{"id":11250,"date":"2013-07-23T09:13:43","date_gmt":"2013-07-23T08:13:43","guid":{"rendered":"https:\/\/www.digitaldocument.it\/?p=11250"},"modified":"2013-07-23T09:13:43","modified_gmt":"2013-07-23T08:13:43","slug":"hp-potenzia-le-proprie-soluzioni-di-sicurezza-sfruttando-i-big-data","status":"publish","type":"post","link":"https:\/\/www.digitaldocument.it\/index.php\/2013\/07\/23\/hp-potenzia-le-proprie-soluzioni-di-sicurezza-sfruttando-i-big-data\/","title":{"rendered":"Hp potenzia le proprie soluzioni di sicurezza sfruttando i Big Data"},"content":{"rendered":"<p><strong>Hp<\/strong> ha annunciato aggiornamenti e nuove funzionalit\u00e0 per la gamma di prodotti <strong>Hp ArcSight<\/strong>, in modo da offrire alle aziende strumenti di analisi e monitoraggio processi ancor pi\u00f9 efficienti nell&#8217;individuare minacce e intrusioni.<\/p>\n<p>Oggigiorno diventa sempre pi\u00f9 importante essere in grado di assicurare protezione ai dati sensibili e le aziende devono avere gli strumenti per prevenire o reagire a intrusioni non autorizzate. La capacit\u00e0 di monitorare e analizzare i processi aziendali ovunque si svolgano &#8211; su rete interna, via cloud, in mobile &#8211; in modo veloce e preciso, riuscendo a identificare le minaccie con tempestivit\u00e0 e a attivare i protocolli di risposta immediatamente, diventa una qualit\u00e0 fondamentale. Per fare ci\u00f2 bisogna che i programmi utilizzati siano dotati di funzionalit\u00e0 per l&#8217;analisi di dati sia strutturati che n0n, e della capacit\u00e0 di compararli in tempi brevi.<\/p>\n<p>Le migliorie apportate da Hp ad ArcSight nello specifico sono:<\/p>\n<p>&#8211; <strong>ArcSight Threat Detector 2.0<\/strong>, specializzato nel riconoscimento dei comportamenti degli utenti e nell&#8217;identificazione di quelli pericolosi, ha ora accesso a analisi di tipo euristico, molto meno facilmente prevedibili ed evitabili dalle minacce.<\/p>\n<p>&#8211; <strong>ArcSight Threat Response Manager 5.5<\/strong>, ideato per circoscrivere la minaccia e debellarla prima che estrapoli dati sensibili, dispone ora di funzionalit\u00e0 cloud, beneficiando di una maggior flessibilit\u00e0 e capacit\u00e0 di intervento.<\/p>\n<p>&#8211; <strong>ArcSight IdentityView<\/strong> ha come scopo quello di tenere monitorati i movimenti di tutte le risorse interne all&#8217;azienda, segnalando qualora una di esse assuma comportamenti potenzialmente dannosi per la sicurezza. Grazie alla stretta collaborazione con gli utenti la nuova verisone, la 2.5, \u00e8 stata resa ancor pi\u00f9 precisa e potente, aumentando di 10 volte il carico di lavoro che \u00e8 in grado di esegire.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hp ha annunciato aggiornamenti e nuove funzionalit\u00e0 per la gamma di prodotti Hp ArcSight, in modo da offrire alle aziende strumenti di analisi e monitoraggio processi ancor pi\u00f9 efficienti nell&#8217;individuare&hellip; <span class=\"read-more-span\"><a href=\"https:\/\/www.digitaldocument.it\/index.php\/2013\/07\/23\/hp-potenzia-le-proprie-soluzioni-di-sicurezza-sfruttando-i-big-data\/\" class=\"more-link\">Continua a leggere<span class=\"screen-reader-text\"> &#8220;Hp potenzia le proprie soluzioni di sicurezza sfruttando i Big Data&#8221;<\/span> <span class=\"genericon genericon-next\" aria-hidden=\"true\"><\/span><\/a><\/span><\/p>\n","protected":false},"author":9,"featured_media":1335,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[246,43,2873,2874,893],"class_list":["post-11250","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-document-management","tag-big-data","tag-hp","tag-hp-arcsight","tag-minacce","tag-sicurezza"],"jetpack_featured_media_url":"https:\/\/www.digitaldocument.it\/wp-content\/uploads\/2012\/01\/john-wiley-big-data.jpg","_links":{"self":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts\/11250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/comments?post=11250"}],"version-history":[{"count":0,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts\/11250\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/media\/1335"}],"wp:attachment":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/media?parent=11250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/categories?post=11250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/tags?post=11250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}