NEWS
4
marzo-aprile 2013
GCI
: Cloudera Hadoop e il Big Data training
Adottata da molte aziende la piattaforma è diventata un punto di riferimento per i progetti Big Data
Il crescente numero di dati disponibili nei formati più eterogenei e provenienti anche dai nuovi metodi di comunicazione, come i social
media, oppure dai numerosi sensori ambientali o di produzione che ormai sono presenti ovunque, ha aperto le aziende a un’interazione
con le informazioni prima impossibile a meno di non fare grossi investimenti. Il fenomeno del momento si chiama Hadoop e i grandi ven-
dor stanno facendo a gara per integrarlo o renderlo disponibile all’interno delle rispettive suite applicative. Hadoop è però un framework
in grado di vivere la propria identità e di lavorare da solo in concerto con i vari moduli (data mining, integrazione con i data warehouse e
così via) che la vasta community di sviluppatori ha messo a disposizione per questa piattaforma innovativa.
GCI, partner di Cloudera Hadoop, sviluppa progetti basandosi sulla piattaforma Hadoop e la integra con le altre soluzioni di cui è partner,
dichiarando di essere anche l’unica azienda italiana che propone percorsi di formazione ufficiali Cloudera che portano le aziende a trarne
un vantaggio competitivo. In Italia GCI ha già erogato nel 2011 i corsi ufficiali Cloudera’s University ed ha visto un particolare incremento
delle richieste a partire dal secondo semestre 2012; il trend di crescita è confermato dai corsi già erogati nel 2013.
Il percorso di conoscenza dei Big Data con Hadoop è formato da quattro sessioni indirizzate ognuna a specifici utenti. Si parte dal corso
Essential (per Business User) che serve a far capire le potenzialità di Big Data, per poi passare alle sessioni tecniche come il corso De-
veloper e Administrator Hadoop e, per finire, la parte HBase per effettuare query ad alta velocità. Inoltre una nuova figura professionale
sarà a breve richiesta sul mercato, il Data Scientist, e GCI sta per rilasciare il relativo corso di formazione.
La società ha all’attivo diversi progetti Big Data realizzati presso importanti realtà, che vanno dalla web reputation al risk management
fino ad analisi specifiche dei dati di produzione con ottimizzazioni e integrazioni con strumenti di BI e processi di business e tecnologici
già patrimonio dei clienti. Per conoscere il calendario corsi e le esperienze si può visitare il suo sito.
Trend Micro
: contrastare il cybercrime con una difesa personalizzata
Un’intelligence efficace e un sistema di protezione mirato possono ostacolare le minacce costanti evolute (APT)
Da tempo Trend Micro solleva l’attenzione sugli attacchi APT (Advanced Persistent Threat), per la loro pericolosità e le modalità insidiose
con cui prendono di mira aziende private e realtà pubbliche, per sensibilizzare il mercato e sollecitare maggiore conoscenza del problema.
Gli attacchi APT, minacce costanti evolute, sono campagne criminali che impiegano risorse significative e usano tecniche infide per
penetrare in modo subdolo e “silenzioso” un’organizzazione e innescare malware che possono restare nascosti per
mesi. Sono attacchi su un dipendente ignaro, che avviano una serie di attività che mettono a rischio il business se
si tratta di un’azienda o la sicurezza nazionale nel caso di un ente pubblico.
“Gli APT, quindi, non solo rappresentano una forma nuova e grave di cybercrime ma hanno un impatto importante
sulla percezione che le organizzazioni hanno della propria sicurezza, rendendo inadeguate le strategie di protezione
attuate, poiché spesso un’azienda non viene nemmeno a conoscenza delle intrusioni che sta subendo o della
portata dell’attacco”, spiega Gastone Nencini (
nella foto
), Senior Technical Manager, Trend Micro Southern Europe.
“Contro gli APT, bisogna attuare strategie ad hoc, strategie di rilevamento specializzate. Trend Micro ha una posizione
di avanguardia su questo fronte e ha sviluppato un sistema di protezione molto elaborato: Difesa Personalizzata Trend Micro, al cui
centro è Deep Discovery, la prima soluzione di protezione avanzata che consente non solo di rilevare e analizzare queste minacce ma
anche di adattare rapidamente i sistemi di protezione e rispondere agli attacchi”.
Il sistema si è dimostrato vincente in casi gravi di APT, come a metà marzo in Corea del Sud dove attacchi multipli hanno paralizzato
molte delle principali banche e dei media del Paese, impedendo alle persone di prelevare denaro dagli sportelli bancomat e a chi lavora
nei mezzi di comunicazione di accedere alle proprie risorse. Le capacità di network detention e analisi della sandbox personalizzata di
Deep Discovery hanno permesso di rilevare le email di spear phishing, identificare il malware che contenevano e scoprire i siti esterni
di comando e controllo (C&C) utilizzati dai cybercriminali.
“Possedendo queste capacità di intelligence, i clienti hanno potuto fermare immediatamente l’attacco, rimediando a qualsiasi possibile
effetto e bloccando tutte le fonti di comunicazione maligne. Il rilevamento e la risposta rapida hanno salvato i clienti di Deep Discovery
da un attacco volto a interrompere le normali attività di business disabilitando endpoint e risorse strategiche”, conclude Nencini, sot-
tolineando come “ora le organizzazioni IT possono disporre della visibilità e dell’intelligence necessarie a identificare e rispondere agli
APT, con indicatori fondamentali di un attacco, prima che l’azienda subisca il danno”.
C
M
Y
CM
MY
CY
CMY
K
1,2,3,4,5 7,8,9,10,11,12,13,14,15,16,...68