{"id":14875,"date":"2021-09-08T07:00:00","date_gmt":"2021-09-08T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=14875"},"modified":"2021-08-30T09:54:30","modified_gmt":"2021-08-30T07:54:30","slug":"open-data-model-hadoop-dati-open","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/","title":{"rendered":"Hadoop Open Data Model: raccolta dati &#8220;open&#8221;"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">5<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>Con l\u2019avvento delle piattaforme di big data, le aziende che si occupano di sicurezza IT possono ora prendere decisioni guidate su come proteggere le loro risorse. <strong>Registrando il traffico di rete e i flussi di rete \u00e8 possibile farsi un\u2019idea dei canali sui quali scorrono le informazioni aziendali.<\/strong> Per facilitare l\u2019integrazione di dati tra le varie applicazioni e per sviluppare nuove funzionalit\u00e0 analitiche, ci viene incontro l\u2019Open Data Model di Apache. <\/p>\n\n\n\n<p>L\u2019Open Data Model comune per reti, endpoint e utenti ha diversi vantaggi. Per esempio, <strong>l&#8217;integrazione pi\u00f9 semplice tra le varie applicazioni di sicurezza,<\/strong> ma anche le aziende sono facilitate nella condivisione delle analisi nel caso in cui vengono rilevate nuove minacce.<\/p>\n\n\n\n<p>Hadoop offre strumenti adeguati per gestire un <a href=\"https:\/\/www.cyberfero.com\/it\/hadoop-security-data-lake-sdl\/\">Security Data Lake<\/a> (SDL) e l&#8217;analisi dei big data. Si possono anche rilevare eventi che di norma sono difficili da identificare, come <strong>ad esempio il <a href=\"https:\/\/www.cyberfero.com\/it\/cose-un-network-lateral-movement-e-come-difendersi\/\">lateral movment<\/a>, fughe di dati, problemi interni o comportamenti furtivi in generale.<\/strong> Grazie alle tecnologie che ci sono dietro al SDL \u00e8 possibile raccogliere i dati del <a href=\"https:\/\/www.cyberfero.com\/it\/siem-software-cose-e-come-funziona\/\">SIEM<\/a> per poterli sfruttare tramite <a href=\"https:\/\/www.cyberfero.com\/it\/soc-as-a-service\/\">SOCaaS<\/a> dato che, essendo un Open Data Model libero, <strong>i log sono memorizzati in maniera tale da poter essere utilizzati da chiunque.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-nodi.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-nodi-1024x683.jpg\" alt=\"open data model nodi\" class=\"wp-image-14880\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-nodi-1024x683.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-nodi-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-nodi-768x512.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-nodi.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cos-hadoop-open-data-model\">Cos\u2019\u00e8 Hadoop Open Data Model<\/h2>\n\n\n\n<p><a href=\"https:\/\/hadoop.apache.org\/\">Apache Hadoop<\/a> \u00e8 un software gratuito e open source che aiuta le aziende a ottenere informazioni sui loro ambienti di rete. <strong>L&#8217;analisi dei dati raccolti porta all&#8217;individuazione di potenziali minacce di sicurezza o eventuali attacchi che avvengono tra le risorse in cloud.<\/strong><\/p>\n\n\n\n<p>Mentre i tradizionali strumenti di <a href=\"https:\/\/www.cyberfero.com\/it\/limportanza-della-cyber-threat-intelligence\/\">Cyber Threat Intelligence<\/a> aiutano nell\u2019identificazione delle minacce e degli attacchi in generale, <strong>un Open Data Model fornisce uno strumento che permettere alle aziende di rilevare connessioni sospette sfruttando l\u2019analisi dei flussi e dei pacchetti.<\/strong><\/p>\n\n\n\n<p>H<strong>adoop Open Data Model unisce tutti i dati relativi alla sicurezza (eventi, utenti, reti, ecc) in un\u2019unica area visiva che pu\u00f2 essere utilizzata per identificare le minacce in modo efficace.<\/strong> \u00c8 possibile anche utilizzarli anche per creare nuovi modelli analitici. Infatti, un Open Data Model permette la condivisione e il riutilizzo dei modelli di rilevamento minacce.<\/p>\n\n\n\n<p>Un Open Data Model, inoltre, fornisce una tassonomia comune per descrivere i dati telemetrici di sicurezza utilizzati per scovare le minacce. Utilizzando strutture e schemi di dati nella piattaforma Hadoop <strong>\u00e8 possibile raccogliere, archiviare e analizzare i dati relativi alla sicurezza.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Open Data Model Hadoop, i vantaggi per le aziende<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>&#8211; <strong>Archiviare una copia dei dati<\/strong> telemetrici di sicurezza<\/li><li>&#8211; <strong>Sfruttare le analisi out-of-the-box<\/strong> per rilevare le minacce che puntano a DNS, Flow e Proxy<\/li><li>&#8211; <strong>Costruire analisi personalizzate<\/strong> in base alle proprie esigenze<\/li><li>&#8211; Permette a terzi di <strong>interagire con l\u2019Open Data Model<\/strong><\/li><li>&#8211; <strong>Condividere e riutilizzare i modelli<\/strong> di rilevamento delle minacce, algoritmi, visualizzazioni e analisi provenienti dalla community <a href=\"https:\/\/spot.incubator.apache.org\/\">Apache Spot<\/a>.<\/li><li>&#8211; <strong>Sfruttare i dati telemetrici di sicurezza<\/strong> per rilevare meglio le minacce<\/li><li>&#8211; <strong>Utilizzo dei registri di sicurezza<\/strong><\/li><li>&#8211; <strong>Ottenere dati dagli utenti<\/strong>, endpoint e dalle entit\u00e0 di rete<\/li><li>&#8211; <strong>Ottenere dati di intelligence sulle minacce<\/strong><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Open Data Model: tipi di dati raccolti<\/h2>\n\n\n\n<p>Per fornire un quadro completo sulla sicurezza e per analizzare efficacemente i dati relativi alle minacce informatiche, \u00e8 necessario <strong>raccogliere e analizzare tutti i log e gli avvisi riguardanti gli eventi di sicurezza e i dati contestuali inerenti alle entit\u00e0 a cui si fa riferimento in questi log<\/strong>. Le entit\u00e0 pi\u00f9 comuni comprendono la rete, gli utenti e gli endpoint ma in realt\u00e0 sono molte di pi\u00f9, come ad esempio i file e i certificati.<\/p>\n\n\n\n<p>Proprio per la necessit\u00e0 di raccogliere e analizzare gli avvisi di sicurezza, i log e i dati contestuali, i seguenti tipi di dati sono inclusi nel Open Data Model.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Avvisi su eventi di sicurezza<\/strong> in Open Data Model<\/h3>\n\n\n\n<p>Questi sono i log relativi agli eventi provenienti da fonti di dati comuni utilizzati per identificare le minacce e comprendere meglio i flussi di rete. Per esempio i log del sistema operativo, i log IPS, i log firewall, i log dei proxy, web e molti altri ancora.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Dati del contesto di rete<\/strong><\/h3>\n\n\n\n<p>Questi includono le informazioni sulla rete che sono accessibili a chiunque dalla directory Whois, oltre che database di risorse e altri fonti di dati simili.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Dati del contesto dell\u2019utente<\/strong><\/h3>\n\n\n\n<p>Questo tipo di dati include tutte le informazioni relative alla gestione degli utenti e della loro identit\u00e0. Sono incluse anche Active Directory, Centrify e altri sistemi simili.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Dati del contesto dell\u2019endpoint<\/strong><\/h3>\n\n\n\n<p>Comprende tutte le informazioni sui sistemi endpoint (server, router, switch). Possono provenire da sistemi di gestione delle risorse, scanner delle vulnerabilit\u00e0 e sistemi di rilevamento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Dati contestuali sulle minacce<\/strong><\/h3>\n\n\n\n<p>Questi dati contengono informazioni contestuali su URL, domini, siti web, file e molto altro ancora, sempre inerenti alle minacce conosciute.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Dati contestuali sulle vulnerabilit\u00e0<\/strong><\/h3>\n\n\n\n<p>Questi dati includono informazioni sulle vulnerabilit\u00e0 e sui sistemi di gestione delle vulnerabilit\u00e0.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Articoli della RoadMap<\/strong><\/h3>\n\n\n\n<p>Questi sono dati contestuali dei file, certificati, convenzione di denominazione.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover.jpg\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover-1024x576.jpg\" alt=\"open data model cover\" class=\"wp-image-14878\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover-1024x576.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover-300x169.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover-768x432.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-denominazione-degli-attributi\">Denominazione degli attributi<\/h2>\n\n\n\n<p>Una convenzione di denominazione \u00e8 necessaria per un Open Data Model al fine di rappresentare gli attributi tra prodotti e tecnologie del fornitore. <strong>La convezione di denominazione \u00e8 composta da prefissi<\/strong> (net, http, src, dst, etc) <strong>e da nomi di attributi comuni<\/strong> (ip4, usarname, etc). <\/p>\n\n\n\n<p><strong>\u00c8 comunque opportuno utilizzare pi\u00f9 prefissi in combinazione con un attributo.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusioni<\/h2>\n\n\n\n<p>Abbiamo visto cos&#8217;\u00e8 l\u2019Open Data Model di Hadoop e come pu\u00f2 essere impiegato grazie alla sua capacit\u00e0 di filtrare il traffico ed evidenziare potenziali attacchi informatici elencando i flussi sospetti, le minacce per gli utenti, i pericoli per gli endpoint e le principali minacce di rete.<\/p>\n\n\n\n<p>Se hai dubbi o desideri avere ulteriori chiarimenti non esitare a contattarci premendo il pulsante qui in basso, saremo lieti di rispondere ad ogni domanda.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/hadoop-security-data-lake-sdl\/\">A cosa serve? Hadoop Security Data Lake (SDL)<\/a><\/li><\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con l\u2019avvento delle piattaforme di big data, le aziende che si occupano di sicurezza IT possono ora prendere decisioni guidate su come proteggere le loro risorse. Registrando il traffico di rete e i flussi di rete \u00e8 possibile farsi un\u2019idea dei canali sui quali scorrono le informazioni aziendali. Per facilitare l\u2019integrazione di dati tra le varie applicazioni e per sviluppare&#8230;<\/p>\n","protected":false},"author":4,"featured_media":14878,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7567],"tags":[7762,7678,7853,7624,7852,7855,7531],"class_list":["post-14875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-socaas","tag-big-data","tag-dati-aziendali","tag-hadoop","tag-next-generation-siem","tag-open-data-lake","tag-open-data-model-di-apache","tag-sicurezza"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Hadoop Open Data Model: raccolta dati &quot;open&quot; - Cyberfero<\/title>\n<meta name=\"description\" content=\"Attraverso l&#039;uso di un Open Data Model \u00e8 possibile monitorare ancora meglio e in modo granulare la rete e i log per mitigare le minacce.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hadoop Open Data Model: raccolta dati &quot;open&quot;\" \/>\n<meta property=\"og:description\" content=\"Attraverso l&#039;uso di un Open Data Model \u00e8 possibile monitorare ancora meglio e in modo granulare la rete e i log per mitigare le minacce.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-08T05:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Hadoop Open Data Model: raccolta dati &#8220;open&#8221;\",\"datePublished\":\"2021-09-08T05:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/\"},\"wordCount\":957,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/open-data-lake-cover.jpg\",\"keywords\":[\"Big Data\",\"Dati aziendali\",\"Hadoop\",\"Next Generation SIEM\",\"Open Data Lake\",\"Open Data Model di Apache\",\"sicurezza\"],\"articleSection\":[\"SOCaaS\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/\",\"name\":\"Hadoop Open Data Model: raccolta dati \\\"open\\\" - Cyberfero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/open-data-lake-cover.jpg\",\"datePublished\":\"2021-09-08T05:00:00+00:00\",\"description\":\"Attraverso l'uso di un Open Data Model \u00e8 possibile monitorare ancora meglio e in modo granulare la rete e i log per mitigare le minacce.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/open-data-lake-cover.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/open-data-lake-cover.jpg\",\"width\":1200,\"height\":675,\"caption\":\"open data model cover\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hadoop Open Data Model: raccolta dati &#8220;open&#8221;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Secure Online Desktop (SOD) s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/open-data-model-hadoop-dati-open\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Hadoop Open Data Model: raccolta dati \"open\" - Cyberfero","description":"Attraverso l'uso di un Open Data Model \u00e8 possibile monitorare ancora meglio e in modo granulare la rete e i log per mitigare le minacce.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/","og_locale":"it_IT","og_type":"article","og_title":"Hadoop Open Data Model: raccolta dati \"open\"","og_description":"Attraverso l'uso di un Open Data Model \u00e8 possibile monitorare ancora meglio e in modo granulare la rete e i log per mitigare le minacce.","og_url":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2021-09-08T05:00:00+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Hadoop Open Data Model: raccolta dati &#8220;open&#8221;","datePublished":"2021-09-08T05:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/"},"wordCount":957,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover.jpg","keywords":["Big Data","Dati aziendali","Hadoop","Next Generation SIEM","Open Data Lake","Open Data Model di Apache","sicurezza"],"articleSection":["SOCaaS"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/","url":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/","name":"Hadoop Open Data Model: raccolta dati \"open\" - Cyberfero","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover.jpg","datePublished":"2021-09-08T05:00:00+00:00","description":"Attraverso l'uso di un Open Data Model \u00e8 possibile monitorare ancora meglio e in modo granulare la rete e i log per mitigare le minacce.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/open-data-lake-cover.jpg","width":1200,"height":675,"caption":"open data model cover"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Hadoop Open Data Model: raccolta dati &#8220;open&#8221;"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Secure Online Desktop (SOD) s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/open-data-model-hadoop-dati-open\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=14875"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14875\/revisions"}],"predecessor-version":[{"id":14896,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14875\/revisions\/14896"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/14878"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=14875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=14875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=14875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}