Académique Documents
Professionnel Documents
Culture Documents
L'effetto combinato di questi fattori negli ambienti IT rende la gestione della sicurezza
molto pi complessa, con un numero pi elevato di interdipendenze e maggiori
responsabilit. Poich i processi business seguono sempre di pi la strada della
digitalizzazione, per i team di sicurezza la raccolta e la gestione di un maggior
numero di dati si rivelano un'opportunit, ma anche una sfida. Si effettuano sempre
pi investimenti in strumenti di gestione dei registri, delle vulnerabilit, delle identit
e delle configurazioni. Tuttavia, continuano a verificarsi violazioni, che causano pi
interruzioni e spese che mai.
Per estrarre valore dai dati raccolti, rendere efficienti le attivit di gestione delle
minacce e utilizzare le attivit di conformit nel processo decisionale, i team della
sicurezza devono adottare un approccio "Big Data" per la gestione della sicurezza.
Pertanto necessario disporre degli elementi seguenti:
Un'infrastruttura "scale-out" flessibile per rispondere al mutevole ambiente IT
e a minacce sempre nuove. La gestione della sicurezza deve supportare nuove
iniziative di business che influiscono sull'IT, dalle nuove applicazioni a nuovi
modelli di erogazione, come la mobility, la virtualizzazione, il cloud computing
e l'outsourcing. L'infrastruttura di gestione della sicurezza deve essere in
grado di raccogliere e gestire i dati relativi alla sicurezza a livello di enterprise
e di adattarsi alle attuali richieste delle enterprise sia fisicamente che
economicamente. Ci richiede lo "scale-out" pi che lo "scale-up", poich sar
praticamente impossibile centralizzare tutti questi dati. Inoltre, deve estendersi
facilmente in modo da adattarsi ai nuovi ambienti e deve evolversi rapidamente
in modo da supportare l'analisi delle crescenti minacce.
Figura 3. Passaggi per l'implementazione dei Big Data nella gestione della sicurezza
CONTATTI
Per saperne di pi sulle possibilit
offerte da prodotti, servizi e soluzioni
EMC per risolvere le problematiche
aziendali e dell'IT, rivolgersi al
rappresentante locale o a un
rivenditore autorizzato oppure visitare
il sito italy.emc.com/rsa.
EMC2, EMC, il logo EMC, [aggiungere eventuali altri marchi di prodotti applicabili in ordine
alfabetico] sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi.
VMware, [se necessario, aggiungere eventuali altri marchi di prodotti applicabili in ordine
alfabetico] sono marchi o marchi registrati di VMware, Inc. negli Stati Uniti e in altre giurisdizioni.
Copyright 2012 EMC Corporation. Tutti i diritti riservati. 0812 Panoramica della soluzione
HSMCBD0812
EMC ritiene che le informazioni contenute in questo documento siano accurate al momento della
sua data di pubblicazione. Le informazioni sono soggette a modifica senza preavviso.