ESG: The Big Data Security Analytics Era is Here

White
Paper
È iniziata l'era della Big Data
Security Analytics
Jon Oltsik, Senior Principal Analyst
Gennaio 2013
Il presente white paper di ESG è stato commissionato da RSA Security
ed è distribuito su licenza di ESG.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
White paper: È iniziata l'era della Big Data Security Analytics
2
Sommario
Executive Summary ................................................................................................................................ 3
Gli ostacoli al miglioramento della Security Maturity organizzativa ...................................................... 3
Anche gli strumenti legacy di analisi e monitoraggio della sicurezza frenano il progresso ................... 6
Avvento dell'era della Big Data Security Analytics ................................................................................. 8
Trasformazione della tecnologia per la Big Data Security Analytics .................................................................. 9
I CISO devono sostenere la sicurezza dei Big Data ............................................................................... 10
Una verità più ampia ............................................................................................................................ 12
Tutti i marchi utilizzati appartengono ai rispettivi proprietari. Le informazioni contenute in questa pubblicazione provengono da fonti che
Enterprise Strategy Group (ESG) considera affidabili, ma che non garantisce. Questa pubblicazione può contenere opinioni espresse da
ESG, soggette a possibili cambiamenti nel tempo. Pubblicazione protetta dal copyright di The Enterprise Strategy Group, Inc. La riproduzione
o la distribuzione integrale o parziale della pubblicazione, in formato cartaceo, elettronico o altro, rivolta a persone non autorizzate e senza
l'espresso consenso di The Enterprise Strategy Group, Inc., costituisce violazione della legge sul copyright vigente negli Stati Uniti ed
è passibile di azione legale per il risarcimento dei danni e, se applicabile, di azione penale. Per ulteriori informazioni, rivolgersi a ESG Client
Relations al numero 001 508 4820188.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
White paper: È iniziata l'era della Big Data Security Analytics
3
Executive Summary
Qualche anno fa ESG ha creato un maturity model per la gestione della sicurezza, che prevedeva un'evoluzione
del programma di gestione della sicurezza in quattro fasi. L'obiettivo era utilizzare al meglio la ricerca ESG per
individuare strategie vincenti e best practice che aiutassero i CISO a creare un piano di gestione della sicurezza
e assegnare priorità ad attività in grado di potenziare la sicurezza e contenere i rischi, continuando nel
contempo a sviluppare la Security Maturity organizzativa.
I CISO sono sicuramente impegnati nell'evoluzione della Security Management Maturity, ma molte
organizzazioni affrontano problemi imprevisti che ne ostacolano il progresso. I CISO devono fronteggiare un
panorama di minacce insidiose e una valanga di nuove iniziative tecnologiche che rendono sempre più difficile
gestire la sicurezza. Le organizzazioni di livello enterprise, inoltre, hanno difficoltà a reclutare e formare nuovi
professionisti della sicurezza, che risultano pertanto sotto-organico e oberati di lavoro. I nuovi rischi e le vecchie
sfide per la sicurezza spesso travolgono gli strumenti di analisi e i controlli di sicurezza legacy.
Le grandi organizzazioni non possono più difendersi da attacchi mirati e malware avanzato facendo affidamento
su sistemi di sicurezza preventivi, strumenti appositamente progettati, processi manuali e configurazioni
finalizzate. Per assicurare una consapevolezza situazionale costantemente aggiornata e decisioni rapide in
base ai dati, d'ora in avanti, è necessario basare la gestione della sicurezza sul monitoraggio e l'analisi continui
dei dati. Ciò significa che le grandi organizzazioni sono entrate nell'era della Big Data Security Analytics.
Questo white paper è giunto alle conclusioni seguenti:

Le tendenze di mercato e riguardanti la sicurezza stanno creando nuovi ostacoli per la gestione
della stessa. Nel corso degli ultimi anni i CISO sono stati costretti a fare i conti con tre tendenze difficili
e convergenti. In primo luogo, affrontare un panorama di minacce sempre più pericolose, legate a
malware nascosto, social engineering e attacchi mirati di avversari ben finanziati ed esperti. In secondo
luogo, proteggere nuove tecnologie quali il cloud computing, i dispositivi mobili e la virtualizzazione
dei server. Infine, fare fronte a una carenza di competenze per la sicurezza, con conseguente difficoltà
a reclutare e assumere nuovi talenti. Questi ostacoli pongono nuove esigenze relativamente ad addetti,
processi e tecnologie di sicurezza esistenti.

L'infrastruttura di sicurezza esistente non è più adeguata. In molte organizzazioni di livello enterprise
la protezione e l'analisi della sicurezza dipendono da numerosi strumenti indipendenti specifici basati
su firma, gateway perimetrali, processi manuali e competenze specializzate. Anche se questa affiliazione
non integrata di tecnologie di sicurezza è risultata adeguata negli anni passati, oggi si rivela inidonea
a fronte della scala e dell'entità delle minacce e non è più in grado di soddisfare i requisiti generali di
gestione della sicurezza.

L'IT sta entrando nell'era della Big Data Security Analytics. Per quanto fondamentali, la prevenzione
e la gestione dei rischi non sono più sufficienti. I CISO hanno bisogno di intelligence di sicurezza
e consapevolezza situazionale in tempo reale, che offrano visibilità sullo stato della sicurezza a tutti
i livelli dello stack tecnologico e nell'intera azienda. Grazie a questo tipo di intelligence, i responsabili
della sicurezza possono definire le priorità delle azioni, adeguare i controlli di sicurezza, accelerare
il rilevamento di incident e migliorarne i workflow di risposta. Questi progressi sono nel complesso
in grado di apportare miglioramenti alla sicurezza, riducendone nel contempo i costi operativi.
Gli ostacoli al miglioramento della Security Maturity organizzativa
Dopo aver analizzato lo stato della sicurezza delle informazioni aziendali, ESG nel 2011 ha pubblicato un
maturity model per la gestione della sicurezza volto a fornire un orientamento strategico ai CISO (vedere
la Figura 1). All'epoca, ESG riteneva che la maggioranza delle organizzazioni si trovasse ancora nella fase 2,
incentrata sulla conformità e la difesa in profondità, ma intendesse passare quanto prima alla fase 3 della
sicurezza basata sui rischi.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
White paper: È iniziata l'era della Big Data Security Analytics
4
Figura 1. Maturity Model per la gestione della sicurezza delle informazioni di ESG:
Fonte: Enterprise Strategy Group, 2013.
Quando questo modello è stato pubblicato per la prima volta nel 2011, ESG riteneva che la maggioranza delle
organizzazioni avrebbe implementato la sicurezza basata sui rischi entro l'inizio del 2013, ma la transizione
si è rivelata più difficile del previsto. Il ritardo non è ascrivibile a una mancanza di impegno dei team addetti
alla sicurezza. Negli ultimi due anni molti CEO e altri dirigenti non operanti nel campo della sicurezza sono stati,
infatti, sempre più frequentemente coinvolti nel controllo della sicurezza delle informazioni, approvando
regolarmente i progetti e aumentando i budget dedicati. La transizione della maggioranza delle organizzazioni
dalla fase 2 alla fase 3 è purtroppo diventata più difficile del previsto per:
1
2

Il volume e il grado di sofisticazione delle nuove minacce. Sebbene le minacce informatiche giornaliere
continuino a crescere a un ritmo esponenziale, i CISO sono preoccupati soprattutto per l'aumento degli
attacchi sferrati da malware mirati e avanzati quali le minacce APT (Advanced Persistent Threat).
Il timore è fondato. Secondo quanto è emerso da una ricerca di ESG, il 59% delle aziende di livello
enterprise è certo o abbastanza certo di essere stato il bersaglio di un attacco APT, mentre il 30% ritiene
di essere vulnerabile a futuri attacchi in tal senso.1 Il rilevamento, l'analisi e la risoluzione delle minacce
avanzate aggiunge ulteriori requisiti alla fase basata sui rischi e costringe nel contempo i CISO a valutare
e aumentare drasticamente le funzionalità di rilevamento e le capacità di risposta agli incident.

I veloci cambiamenti IT. La sicurezza basata sui rischi dipende dalla conoscenza approfondita di ogni
asset IT implementato nella rete. Questo tipo di comprensione è particolarmente difficile quando l'IT
è costantemente impegnato nel lancio di nuove iniziative come la virtualizzazione di server ed endpoint,
il cloud computing, il supporto per i dispositivi mobili e per i programmi BYOD. Un ulteriore svantaggio
è rappresentato dal fatto che molte nuove iniziative IT sono basate su tecnologie immature, soggette
a vulnerabilità di sicurezza, e potrebbero non essere compatibili con le policy di sicurezza, i controlli
o gli strumenti di monitoraggio esistenti. Ad esempio, i dispositivi mobili come smartphone e tablet
PC presentano alcuni problemi di gestione della sicurezza in relazione all'applicazione delle policy,
la discovery e la gestione dei dati sensibili e la gestione di malware/minacce (vedere la Figura 2).2
L'adozione continua di nuove iniziative tecnologiche aggiunge incertezza e complessità alla gestione
della sicurezza.
Fonte: report di ricerca ESG, U.S. Advanced Persistent Threat Analysis, novembre 2011.
Fonte: report di ricerca ESG, Security Management and Operations: Changes on the Horizon, luglio 2012.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
White paper: È iniziata l'era della Big Data Security Analytics
5
Figura 2. Problemi di sicurezza nei dispositivi mobili
Riguardo alla sicurezza dei dispositivi mobili, quale delle seguenti voci rappresenta la minaccia più significativa
per la sicurezza della Sua organizzazione? (Percentuale delle risposte, N=315, risposte multiple accettate)
Fonte: Enterprise Strategy Group, 2013.

Una crescente carenza di competenze nel campo della sicurezza. Nel 2012 più della metà delle
organizzazioni aveva in programma di accrescere l'organico del gruppo addetto alla sicurezza delle
informazioni e quasi un quarto (23%) lamentava una mancanza di competenze di sicurezza. I CISO
probabilmente non riusciranno a risolvere con facilità il problema: la ricerca di ESG segnala che
l'83% delle organizzazioni di livello enterprise incontra difficoltà di grado medio-alto a reclutare
e assumere professionisti della sicurezza.3
Combinate con le attività giornaliere di routine, le tendenze del mercato della sicurezza sopra descritte hanno
generato diverse problematiche in aree quali il rilevamento e la risposta agli incident (vedere la Figura 3).4
La generale penuria di competenze di sicurezza, ad esempio, influisce sulla capacità delle organizzazioni di
rilevare e rispondere agli incident, perché molte aziende non dispongono di competenze e risorse di personale
adeguate. Il volume e il livello di sofisticazione raggiunto dai malware costringe gli analisti della sicurezza
a vagliare un'enorme quantità di alert falsi positivi con uguale ponderazione. Oltre ai problemi derivanti
dalla carenza di personale e competenze, gli analisti della sicurezza in genere utilizzano troppi processi
manuali per individuare, valutare e risolvere i problemi.
3
4
Fonte: Ibid.
Fonte: report di ricerca ESG, The Emerging Intersection Between Big Data and Security Analytics, novembre 2012.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
White paper: È iniziata l'era della Big Data Security Analytics
6
Figura 3. Problematiche relative al rilevamento di incident
Quali delle seguenti sfide deve affrontare la Sua organizzazione in caso di rilevamento di incident?
(Percentuale delle risposte N=257, risposte multiple accettate)
Fonte: Enterprise Strategy Group, 2013.
L'aspetto più allarmante è che le problematiche illustrate nella Figura 3 producono un impatto cumulativo.
I dipartimenti di sicurezza sono a corto di personale e i loro analisti non possiedono le competenze necessarie.
Nel contempo gli analisti della sicurezza trascorrono un'enorme quantità di tempo a vagliare falsi positivi
e impiegare processi manuali, sprecando in tal modo il poco tempo disponibile. Nel complesso la situazione
è inefficiente dal punto di vista operativo, risulta costosa e lascia molte società di livello enterprise con un
livello di rischio inaccettabile. CEO e CFO non saranno lieti di sapere che, nonostante la spesa più elevata,
le aziende sono esposte a maggiori rischi.
Anche gli strumenti legacy di analisi e monitoraggio della sicurezza frenano
il progresso
Oltre ai problemi legati alle competenze, ai falsi positivi e ai processi manuali, è interessante notare che
il 29% delle organizzazioni di livello enterprise intervistate da ESG dichiara di utilizzare troppi strumenti
indipendenti non integrati per il rilevamento degli incident.5 Questa problematica di sicurezza è certamente
comprensibile. Nel corso degli ultimi dieci anni la sicurezza IT di livello enterprise è diventata sempre più
difficile a causa di minacce e vulnerabilità nuove e impreviste. In passato, di fronte a questi cambiamenti,
le organizzazioni in genere eseguivano l'upgrade dei prodotti legati alla sicurezza, acquistavano nuovi strumenti
di gestione delle minacce basati su firma, creavano nuove regole per i gateway perimetrali e incrementavano
le attività di Security Analytics. In tal modo, nel tempo si è creata un'infrastruttura di sicurezza basata su
numerosi strumenti specifici privi di collegamento per il rilevamento e la risposta agli incident.
Anche se storicamente caratterizzato da inefficienze operative, l'approccio di tipo tattico adottato per la
sicurezza IT a livello enterprise garantiva una protezione ragionevolmente adeguata contro minacce quali
il malware generico, lo spam e gli hacker dilettanti. Purtroppo i sistemi di sicurezza esistenti, spesso basati
sul perimetro e sulla firma, non sono adatti al panorama delle insidiose minacce odierne, in particolare per
quanto riguarda gli strumenti di Security Analytics:
5
Fonte: Ibid.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
White paper: È iniziata l'era della Big Data Security Analytics

7
Gli strumenti di Security Analytics non sono all'altezza delle esigenze di data collection ed
elaborazione attuali. Secondo la ricerca condotta da ESG, il 47% delle organizzazioni di livello enterprise
raccoglie, elabora e analizza mensilmente oltre 6 terabyte di dati sulla sicurezza. La maggioranza delle
aziende, inoltre, raccoglie, elabora, archivia e analizza un volume di dati sulla sicurezza più elevato
rispetto a due anni fa (vedere la Figura 4),6 che rimane online per periodi di tempo più lunghi.
Queste tendenze sono destinate a continuare: le aziende attente alla sicurezza raccoglieranno,
elaboreranno e analizzeranno regolarmente petabyte di dati sulla sicurezza online a fini di analisi,
indagine e generazione di modelli. Le piattaforme SIEM (Legacy Security Information and Event
Management) sono spesso basate su database SQL o datastore proprietari pronti all'uso che non
offrono scalabilità per questo volume di dati. Le esigenze di Security Analytics sono pertanto ostacolate
dalle limitazioni tecnologiche di base e creano un compromesso faustiano in cui le carenze tecnologiche
in merito alla sicurezza paradossalmente rallentano il rilevamento e la risposta agli incident, limitano le
indagini e aumentano i rischi IT.
Figura 4. Aumento della quantità di dati raccolti per attività riguardanti la sicurezza delle informazioni
Quanto è cambiata la quantità di dati raccolti dalla Sua organizzazione a supporto delle attività
di sicurezza delle informazioni negli ultimi due anni? (Percentuale delle risposte, N=257)
A supporto delle
attività di sicurezza
delle informazioni,
raccogliamo
all'incirca la stessa
quantità di dati
rispetto a due anni
fa, 14%
A supporto delle
attività di sicurezza
delle informazioni,
raccogliamo una
quantità di dati
notevolmente
maggiore rispetto
a due anni fa, 43%
A supporto delle
attività di sicurezza
delle informazioni,
raccogliamo una
quantità di dati
leggermente
maggiore rispetto
a due anni fa, 43%
Fonte: Enterprise Strategy Group, 2013.

6
Le organizzazioni necessitano di un ambito di sicurezza di livello enterprise. Gli strumenti di Security
Analytics appositamente progettati tendono a fornire funzionalità di monitoraggio e indagine per
espliciti tipi di minacce (ad esempio, minacce di rete, malware, APL) o specifiche sedi dell'infrastruttura
IT (ad esempio, data center, rete campus, uffici remoti, host), e costringono i CISO a comporre una vista
aggregata della sicurezza a livello enterprise avvalendosi di numerosi strumenti, report e addetti alla
sicurezza. Questa metodologia è poco efficiente, implica un dispendio di risorse umane e non è in grado
di fornire un quadro accurato dei rischi o dei rilevamenti e delle risposte agli incident che si verificano
su reti, server, sistemi operativi, applicazioni, database, storage e dispositivi endpoint distribuiti
nell'intera azienda.
Fonte: Ibid.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
White paper: È iniziata l'era della Big Data Security Analytics
8

Gli strumenti di analisi della sicurezza esistenti fanno troppo affidamento sulla personalizzazione
e sulle conoscenze umane. L'analisi della sicurezza di livello enterprise è complessa e richiede
competenze specialistiche e grande esperienza. Come affermato in precedenza, queste competenze
sono tuttavia carenti e anche le aziende più attente alla sicurezza hanno difficoltà a fornire una
formazione continua al personale preposto o ad assumere nuovi tecnici di sicurezza. Molti sistemi
di Security Analytics sono stati purtroppo progettati per essere utilizzati esclusivamente da analisti
di sicurezza avanzata, che dispongono del tempo e delle competenze necessari per affinare e
personalizzare tali strumenti e che sanno esattamente cosa cercare. I professionisti della sicurezza
sono oberati di lavoro e hanno disperatamente bisogno di strumenti di sicurezza in grado di fornire
più intelligence e meno lavoro.

Le analisi non offrono una risposta agli incident automatizzata integrata. Gli attuali strumenti di
Security Analytics sono generalmente indipendenti dai sistemi di risoluzione dei problemi. Ciò significa
che spesso senza automazione i problemi non vengono risolti rapidamente o in modo affidabile.
Pertanto, al rilevamento di un problema, un'analista è costretto a coordinare manualmente il workflow
e le attività di risoluzione con altro personale addetto alle operazioni IT o alla sicurezza. Ancora una
volta ciò aggiunge un overhead operativo e dilata i tempi necessari per la risoluzione degli incident,
con il rischio di trasformare un evento legato alla sicurezza di lieve entità in una grave violazione.
La situazione si complica ulteriormente se la risposta a una violazione richiede il coinvolgimento del
titolare dell'azienda e di dipartimenti diversi dall'IT, quali il dipartimento legale o delle risorse umane.
Avvento dell'era della Big Data Security Analytics
All'inizio della prima guerra mondiale le truppe alleate impiegarono le tattiche utilizzate durante la guerra
di secessione americana e cercarono di sopraffare il nemico con la rapida avanzata di un esercito di grandi
dimensioni. Purtroppo queste tattiche si rivelarono un errore costoso perché, a causa dell'invenzione della
mitragliatrice, provocarono la perdita di moltissime vite umane, piuttosto che la vittoria sul campo di battaglia.
Il progresso tecnologico è come la mitragliatrice, che ha costretto le forze combattenti ad adottare nuove
strategie e tattiche belliche. Questa lezione vale anche per il campo di battaglia della sicurezza informatica.
Di fronte al progredire delle funzionalità di attacchi mirati, social engineering, malware nascosto e sfruttamento
di APL da parte di criminali informatici e avversari sponsorizzati dagli Stati, le aziende sono costrette ad adottare
nuove strategie e misure di difesa.
ESG ritiene che queste nuove esigenze provocheranno nel corso dei prossimi anni una transizione alla
tecnologia di sicurezza di livello enterprise. Le organizzazioni continueranno sicuramente a impiegare
tattiche di prevenzione come l'implementazione di server in configurazioni protette da firewall, la rimozione
di servizi non necessari e di account amministratore generici, la scansione del malware noto mediante le firme
e l'installazione di patch per le vulnerabilità software. Tuttavia, se utilizzate da sole, queste tecniche difensive
non sono sufficienti. Per integrare queste prassi di sicurezza, le organizzazioni adotteranno nuovi strumenti
per la Security Analytics che possano assicurare monitoraggio continuo, indagine, gestione dei rischi
e rilevamento/risposta agli incident. Tenuto conto del volume di attività di data collection, elaborazione,
storage e analisi relative alla sicurezza richieste, la Security Analytics si sta trasformando rapidamente
in un classico problema di "Big Data". La ricerca condotta da ESG segnala infatti che la data collection
e l'analisi dei dati sulla sicurezza sono già considerate Big Data dal 44% delle aziende, mentre un altro
44% ritiene che lo diventeranno nei prossimi 24 mesi (vedere la Figura 5). 7
7
Fonte: Ibid.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
White paper: È iniziata l'era della Big Data Security Analytics
9
Figura 5. Raccolta e analisi dei dati sulla sicurezza considerate "Big Data"
Ritiene che la raccolta e l'analisi dei dati sulla sicurezza siano considerate "big data"
nella Sua organizzazione? (Percentuale delle risposte, N=257)
No, la raccolta e
l'analisi dei dati sulla
sicurezza non sono
considerate "big data"
nella mia
organizzazione, 11%
Non lo so, 2%
No, ma in base alla
strategia di sicurezza
della mia
organizzazione,
entro i prossimi 2 anni
considereremo la
raccolta e l'analisi dei
dati sulla sicurezza
"big data", 14%
Sì, oggi la raccolta e
l'analisi dei dati sulla
sicurezza sono
considerate "big data"
nella mia
organizzazione, 44%
No, ma in base alla
strategia di sicurezza
della mia
organizzazione, entro
il prossimo anno
considereremo la
raccolta e l'analisi dei
dati sulla sicurezza
"big data", 30%
Fonte: Enterprise Strategy Group, 2013.
A scanso di equivoci, la Big Data Security Analytics non è una semplice fusione di eventi, log e traffico di rete
in tecnologie di Big Data quali Cassandra e Hadoop, sebbene queste tecnologie sottostanti possano contribuire
all'infrastruttura di una soluzione tecnologica. Per ESG la sicurezza dei Big Data riguarda la raccolta e
l'elaborazione di numerosi dati sulla sicurezza di origine interna ed esterna e l'analisi immediata degli stessi
per ottenere una consapevolezza situazionale in tempo reale di livello enterprise. Completata l'analisi dei dati
sulla sicurezza, il passaggio successivo consiste nell'utilizzare le nuove conoscenze come baseline per regolare
le strategie, le tattiche e i sistemi correlati alla sicurezza molto più velocemente rispetto al passato.
Trasformazione della tecnologia per la Big Data Security Analytics
In definitiva, la Big Data Security Analytics mira a fornire una visione completa e aggiornata delle attività IT, per
consentire ad analisti e dirigenti di prendere decisioni tempestive basate sui dati. Dal punto di vista tecnologico,
saranno necessari nuovi sistemi di sicurezza in grado di assicurare:

Larga scala. Gli engine di indagine e di Security Analytics dovranno raccogliere, elaborare, effettuare
query e applicare in modo efficiente regole analitiche a terabyte o petabyte di dati comprendenti log,
pacchetti di rete, intelligence sulle minacce, informazioni sugli asset, tracciamento dei dati sensibili,
vulnerabilità note, attività applicative e comportamento utente. Ecco perché una tecnologia core
di Big Data come Hadoop, progetto software open source che consente l'elaborazione distribuita di
dataset di dimensioni molto elevate su commodity server, è particolarmente adatta per le crescenti
esigenze di Security Analytics. La Big Data Security Analytics, inoltre, sarà probabilmente implementata
in un'architettura distribuita, per cui la tecnologia sottostante deve essere in grado di centralizzare
l'analisi di ingenti volumi di dati distribuiti conservando l'integrità dei dati e affrontando al contempo
le esigenze di prestazioni elevate.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
White paper: È iniziata l'era della Big Data Security Analytics
10

Intelligence potenziata. I migliori strumenti di Big Data Security Analytics fungeranno da advisor
intelligenti, mediante l'utilizzo di modelli di comportamento normale, l'adattamento all'intelligence
di nuove minacce/vulnerabilità e l'individuazione delle anomalie a qualsiasi livello dello stack
tecnologico che richiede un'indagine immediata. A tale scopo, la Big Data Security Analytics offrirà
una combinazione di template, euristica, modelli statistici e di comportamento, regole di correlazione,
feed di intelligence sulle minacce e così via.

Perfetta integrazione. Per tenere il passo con il panorama delle minacce in costante evoluzione,
la Big Data Security Analytics deve interagire con gli asset IT e utilizzare al meglio l'intelligence sulla
sicurezza automatizzata. La Big Data Security Analytics, inoltre, deve essere perfettamente integrata
con i controlli delle policy di sicurezza per adeguamenti tattici e automazione. Quando la Security
Analytics segnala la presenza di un traffico di rete insolito proveniente da dispositivi mobili, gli analisti
della sicurezza devono disporre di istruzioni specifiche per mettere in quarantena i flussi di traffico
e ridurre al minimo i rischi. Idealmente, i sistemi di Security Analytics possono essere utilizzati per
l'automazione di attività correttive, una forma di difesa attiva, modifiche di routine o in situazioni
di emergenza.
Grazie alla visione completa e in tempo reale della consapevolezza situazionale in merito alla sicurezza, i sistemi
di Big Data Security Analytics diventeranno centrali sia per la gestione dei rischi che per il rilevamento e la
risposta agli incident, con attività di sicurezza specializzate quali conformità alle normative vigenti, indagini
sulla sicurezza, tracciamento/generazione di report di controllo e metriche delle prestazioni di sicurezza.
I CISO devono sostenere la sicurezza dei Big Data
La Big Data Security Analytics non è più un'idea visionaria: aziende leader di livello enterprise riconoscono
che i requisiti di sicurezza immediati richiedono questo tipo di soluzione. Per procedere con la pianificazione
e l'implementazione della Big Data Security Analytics, ESG suggerisce ai CISO di:

Affrontare le limitazioni dell'infrastruttura di sicurezza esistente. Confrontare i risultati della
Security Analytics con le funzionalità, i processi e i requisiti esistenti. Sono presenti "blind spot"
nell'organizzazione? L'organizzazione esegue un monitoraggio continuo o basa le proprie valutazioni
di sicurezza su scansioni periodiche (occasionali)? L'organizzazione è sotto organico o non dispone di
competenze di Security Analytics? Quanto tempo occorre per rilevare, indagare e rispondere a incident
legati alla sicurezza? Piuttosto che trattare le debolezze analitiche in modo frammentario, è necessario
sviluppare un piano di progetto per la Big Data Security Analytics che affronti i punti critici con un
approccio graduale. Ricordarsi di creare processi e tecnologie in grado di fungere da base per tutte
le fasi del progetto. Ciò dovrebbe contribuire a generare un valore incrementale complessivo.

Spostare gli investimenti dalla prevenzione al rilevamento/risoluzione. È sicuramente ancora
importante bloccare gli asset IT al fine di ridurre al minimo i rischi, tuttavia, i CISO devono rendersi
conto che, nonostante queste best practice, le reti vengono attaccate, penetrate e compromesse.
I CISO esperti acquisiscono le metriche di rilevamento e risposta agli incident (ad esempio, tempo di
elaborazione per la discovery di un incident di sicurezza, tempo necessario per l'indagine e la risoluzione
di un incident di sicurezza, numero di strumenti utilizzati, numero di ore del personale necessarie e così
via) prima e dopo l'implementazione della Big Data Security Analytics per misurare il ROI relativo alle
operazioni di sicurezza e agli obiettivi di gestione dei rischi.

Individuare le carenze di personale e le lacune della conoscenza. Come segnala la ricerca ESG,
la maggior parte delle organizzazioni è afflitta da problemi organizzativi di competenze e organico
in merito alla sicurezza. Nella gran parte dei casi i CISO non potranno risolvere il problema ricorrendo
all'assunzione e alla formazione, quindi hanno bisogno di strategie alternative. ESG consiglia di
individuare chiaramente le aree di debolezza all'avvio del processo di pianificazione della Big Data
Security Analytics, così da definire le esigenze di intelligence per la tecnologia di sicurezza, i data
feed esterni e i servizi di sicurezza gestiti e professionali in grado di colmare le lacune.
Come ultima considerazione, la Big Data Security Analytics è antitetica alla tipica infrastruttura di sicurezza
odierna, basata su strumenti specifici e scala limitata. Gli imminenti mutamenti della tecnologia di sicurezza di
livello enterprise saranno probabilmente paragonabili alla transizione delle applicazioni aziendali degli anni '90,
quando le applicazioni dipartimentali sono state sostituite con architetture software ERP di classe enterprise.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
White paper: È iniziata l'era della Big Data Security Analytics
Per evitare le possibili insidie associate a questo tipo di evoluzione, le aziende necessitano di vendor di
tecnologia con profonda esperienza nel settore della sicurezza, un portafoglio di prodotti leader nella Security
Analytics, una solida strategia per la Big Data Security Analytics, notevole esperienza aziendale, servizi
complementari di intelligence sulle minacce, rapporti con MSSP collaudati e servizi professionali incentrati
sulla sicurezza che aiutino i CISO nella pianificazione, nell'implementazione e nella gestione continua della
Big Data Security Analytics. Grazie soprattutto al recente lancio di RSA Security Analytics, RSA Security è uno
dei pochissimi vendor di soluzioni per la sicurezza che soddisfano questo profilo. I CISO delle aziende di livello
enterprise dovrebbero pertanto valutare in che modo adattare RSA Security Analytics, nonché le soluzioni
e i servizi correlati, alla visione, alla strategia, ai piani tattici e ai requisiti della Big Data Security Analytics.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
11
White paper: È iniziata l'era della Big Data Security Analytics
12
Una verità più ampia
Il miglioramento della Security Management Maturity non è un processo lineare e i CISO devono aspettarsi
alti e bassi lungo il cammino. In base a quanto emerge da alcune tendenze di mercato attuali e dai dati della
ricerca ESG, la gestione della sicurezza di molte organizzazioni sembra essere in stato di stallo.
Per la verità, la Security Management Maturity è giunta a un punto di svolta. Per apportare le innovazioni, i CISO
dovrebbero valutare in modo obiettivo l'infrastruttura della tecnologia di sicurezza in uso. Riesce ad assicurare
le attività di monitoraggio, indagine e analisi dei dati necessarie per supportare decisioni correlate alla sicurezza
in tempo reale? È in grado di raccogliere, elaborare e analizzare il volume di dati necessario per tenere traccia
delle attività di sicurezza a tutti i livelli dello stack tecnologico? Necessita di assistenza e manutenzione
eccessive? I CISO potrebbero purtroppo accorgersi di spendere molti soldi per risultati di rilevamento, indagine,
risposta e workflow di incident scadenti.
Dato il livello di sofisticazione raggiunto dalle minacce basate su malware e dai criminali informatici,
non esistono ricette miracolose o risposte facili al problema. È indispensabile realizzare una migliore
visibilità mediante un potenziamento dell'analisi dei dati: più dati, maggior intelligence di sicurezza,
raccolta e correlazione in tempo reale e così via. La consapevolezza situazionale in tempo reale consente
ai CISO e agli analisti della sicurezza di adeguare le tattiche, definire la priorità delle attività e accelerare
i processi. Ciò dovrebbe, in definitiva, contribuire a migliorare la sicurezza e ridurre i costi aziendali.
Quest'ultima ragione dovrebbe di per sé essere sufficiente a rendere estremamente attraente la Big Data
Security Analytics per i CISO di livello enterprise.
© 2013, The Enterprise Strategy Group, Inc. Tutti i diritti riservati.
20 Asylum Street | Milford, MA 01757 | Tel: 001 508 4820188 Fax: 001 508 4820218 | www.esg-global.com