• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Cloud»Data lake di sicurezza su piattaforma cloud

    Data lake di sicurezza su piattaforma cloud

    By Redazione LineaEDP09/06/2022Updated:09/06/20224 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Andrea Ciavarella, Country Manager Italia di Snowflake, il modello di sicurezza dei data lake su piattaforma cloud offre numerosi vantaggi

    Secondo Andrea Ciavarella, Country Manager Italia di Snowflake, le imprese hanno adottato ampiamente i data lake come metodo per consolidare le informazioni provenienti da più fonti e migliorare i risultati grazie ad analisi e automazione. I responsabili della sicurezza, di conseguenza, stanno lavorando per allineare la loro strategia a questa scelta. Nella costante competizione contro avversari determinati e sofisticati, stanno adottando il modello di sicurezza dei data lake per ottenere visibilità, ridurre gli sforzi e mettere gli stakeholder di tutta l’azienda in condizione di fare la loro parte per evitare la prossima violazione.

    La crescita di cloud, dispositivi connessi e lavoro da remoto non ha fatto altro che aumentare il volume, la varietà e la complessità dei dati di sicurezza. Gli strumenti tradizionali operano in gran parte sui propri dati e fanno ricadere l’onere di ogni analisi più approfondita su team di sicurezza già sovraccarichi. Anche le soluzioni progettate per consolidare i registri da più fonti finiscono per creare dei silos quando il costo di acquisizione e conservazione è proibitivo, rendendo difficile ottenere i risultati necessari in termini di prevenzione, rilevamento e risposta.

    I progressi delle piattaforme data cloud, tuttavia, hanno reso più semplice ed economico il consolidamento dei dati su scala. I team di sicurezza che ne sono consapevoli hanno trasformato la piattaforma dati centrale della loro azienda nel deposito per security dataset di tutte le dimensioni. Terabyte e petabyte di dati di log provenienti da firewall, endpoint e infrastrutture cloud vengono unificati con questo approccio.

    Oltre all’archiviazione, le piattaforme di dati moderne supportano analisi rapide utilizzando linguaggi come SQL e Python per trasformarli in informazioni utili. Di conseguenza, si perde meno tempo con i falsi positivi e le indagini su potenziali violazioni sono più immediate e meno soggette a errori. In ottica di ulteriore miglioramento, i team di sicurezza possono aggiungere facilmente nuovi set di dati provenienti dall’IT e dal resto dell’azienda, assicurando un contesto più ampio e riducendo ulteriormente i falsi positivi e il lavoro di analisi manuale.

    I data lake di sicurezza, implementati su una moderna piattaforma cloud, sono ideali per l’apprendimento automatico e altre forme di analisi avanzate. Ospitando i dati nella piattaforma cloud principale di un’organizzazione, i team di sicurezza e analisi possono operare fianco a fianco per risolvere i problemi e trovare soluzioni, applicando le tecniche più recenti per rilevare le anomalie e automatizzare i processi. In questo modo, il CISO si allinea al CIO, lavorando sullo stesso stack di dati avanzati.

    Data lake: i vantaggi non si limitano al rilevamento delle minacce

    I rischi e la conformità, l’identità e l’accesso e la gestione delle vulnerabilità sono più utili quando i dati sono consolidati, condivisi e accessibili. Inoltre, l’utilizzo degli strumenti di Business Intelligence esistenti consente di generare report che possono mostrare alla leadership come la postura informatica stia migliorando, o incoraggiare gli stakeholder di altri reparti ad agire.

    Consolidare i dati sulla sicurezza e mantenerne massima disponibilità è essenziale per invertire la rotta nella lotta contro i criminali informatici. Come ha dimostrato l’attacco SolarWinds, i soccorritori devono essere attrezzati per indagare anche a distanza di un anno. In risposta a questa e ad altre violazioni, il governo degli Stati Uniti ha dichiarato che richiederà alle agenzie federali di ampliare la conservazione degli eventi e di implementare l’analisi del comportamento per contribuire a mitigare i futuri attacchi informatici. Questo standard dovrebbe essere applicato a tutte le organizzazioni attente alla sicurezza.

    Con l’aumento della necessità di gestire i dati di sicurezza, i data lake basati sul cloud sono diventati il modo più efficace ed economico per applicare analisi sofisticate a volumi di dati in continua espansione. Nella battaglia continua per la sicurezza, chi sta dalla parte giusta ha oggi un nuovo strumento per avere la meglio.

    Andrea Ciavarella data cloud Data Lake sicurezza sicurezza dei data lake
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Oracle EU Sovereign Cloud conquista le organizzazioni tedesche

    21/05/2025

    Cloud italiano: tra sovranità digitale e competitività

    20/05/2025

    Peserico cresce con SAP

    13/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.