▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

L’intelligence al servizio della security

Le potenzialità di un sistema di difesa basato su tecniche di machine learning, intelligenza artificiale, analisi predittive e comportamentali

Sicurezza Cloud
fireeye.jpg

C
ybercrime. Secondo quanto evidenziato dall’ultima edizione del Rapporto Clusit è allarme rosso. In termini di evoluzione delle minacce e dei relativi impatti - sia da un punto di vista quantitativo sia, e soprattutto, da un punto di vista qualitativo - il 2016 è stato l‘anno peggiore di sempre.
Come contrastare questo fenomeno? Si va dicendo da tempo che l’infrastruttura di sicurezza perimetrale non è più sufficiente; che si deve agire integrando un livello di sicurezza superiore. Ebbene, su questo fronte si stanno configurando tutta una serie di nuove e interessanti offerte, che fanno leva su tecniche di machine learning, intelligenza artificiale, analisi predittive e comportamentali.

Introdurre un elemento di intelligence equivale ad iniettare all’interno del sistema informativo - il cui perimetro diventa progressivamente esteso ed eterogeneo in virtù di una sempre più marcata propensione alla creazione di un conglomerato ibrido - un mezzo di contrasto ad alto potenziale, alla stessa stregua di quanto avviene nell’ambito della diagnostica medica.

In questo modo è possibile tracciare quelle alterazioni altrimenti non identificabili da strumenti di accertamento convenzionali, mettendo così gli operatori nella condizione di stabilire una diagnosi e, infine, attivare il percorso di remediation più corretto ed efficace. Di fatto, quindi, la security intelligence permette di introdurre un livello di monitoraggio del business aziendale, individuando le alterazioni “vegetative” di sistema e le disfunzioni comportamentali potenzialmente riconducibili a malware e attacchi cibernetici.

Contrastare il crimine implica, inoltre, la gestione delle identità. Così come un Paese intende preservare i propri confini, limitando gli accessi da parte di persone sospette, così le soluzioni di security intervengono per contrastare gli accessi non autorizzati. In questo contesto la procedura signature based, ovvero basata su identità malevole note, non è più sufficiente, ma deve essere correlata a servizi che permettano di capire chi-cosa-come-quando un soggetto commette azioni che possono arrecare danni a cose o persone. Certo, si potrebbero rafforzare ulteriormente le discriminanti di accesso, ma in questo caso ci si esporrebbe a una potenziale e negativa proliferazione di falsi positivi, mettendo a rischio: nella società reale la libera circolazione delle persone, e nella società digitale la velocità ed efficienza del business.

Sulla questione degli accessi le teorie si sprecano ma, indipendentemente dal fatto che si agisca a livello fisico o digitale, il valore dell’intelligence emerge come prioritario e imprescindibile rispetto alle misure di sicurezza di confine perimetrale.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter