Come il machine learning può migliorare la sicurezza

Indipendentemente dal fatto che la vostra organizzazione abbia un Chief Information Security Officer (CISO), la massima priorità come CIO è proteggerla, meglio ancora se con l’utilizzo di machine learning.

machine learning

Qual è la vostra priorità numero uno? Immaginate se il lavoro del CIO potesse essere descritto con quel tipo di chiarezza. Beh, in effetti, può essere proprio così. I consigli di amministrazione e la c-suite potrebbero non dedicare troppo tempo a pensare ai sistemi informativi (a meno che non siano un’azienda di sistemi informativi), ma una cosa a cui pensano sicuramente, e di cui si preoccupano, sono le violazioni della sicurezza e la persistenza delle minacce informatiche.

Indipendentemente dal fatto che la vostra organizzazione abbia o meno un Chief Information Security Officer (CISO), la massima priorità come CIO è proteggere la vostra organizzazione. Quello che segue è un approccio da considerare per salvaguardare la conoscenza aziendale.

Facendo il gioco del gating in prigione

Un gating è tipicamente un gioco di strategia o avventura in cui i partecipanti possono procedere solo risolvendo un puzzle come scoprire un artefatto che sblocca una porta o risolvere un indovinello che rivela un percorso per la fase successiva. I giocatori spesso considerano questa sfida una misura del loro acume intellettuale e impiegheranno ore, e addirittura giorni, per superare l’impasse.

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

L’idea di suddividere un’area di interesse e controllare il flusso con porte logiche, se non fisiche, è un fattore importante per la sicurezza. A rischio di suggerire una metafora insensibile, un istituto penitenziario gestisce il flusso di detenuti e personale garantendo l’accesso alle sezioni in tempo reale secondo le condizioni percepite. Alcuni comportamenti innescano una sequenza di eventi che limitano ogni possibile pericolo bloccando i settori appropriati.

Un CIO intelligente potrebbe combinare questi due concetti per creare un sistema di sicurezza basato sulla consapevolezza del comportamento e sulla risoluzione dei problemi.

Non è zero trust… è zero effort

Di seguito è riportato uno schema di base di un sistema di posta elettronica contenente una rete di mittenti e destinatari insieme alle relative coppie client-server. Le caselle verdi rappresentano gli utenti, che inviano e ricevono e-mail. Le frecce bidirezionali gialle rappresentano l’atto di autenticazione e di interazione con il client di posta elettronica. Le caselle blu rappresentano i sistemi client-server di posta elettronica che supportano questi utenti e le frecce blu rappresentano le interconnessioni in quel sistema (il blu scuro delinea le risorse di rete e di elaborazione a disposizione dell’azienda).

Una volta superate le frecce gialle, un bot malevolo potrebbe essenzialmente farsi strada attraverso la rete. Ed è ciò che accade all’interno di un’organizzazione. Il rilevamento di virus in esecuzione sui server può concentrarsi su un client problematico, per cui l’utente associato a quella risorsa hardware viene debitamente informato e addestrato sui pericoli dell’ingegneria sociale.

Creazione di sistemi sensibili al contesto

Ma il server può sviluppare un profilo comportamentale per ogni client e successivamente arrestare le cose in modo giudizioso? Cosa succede se un server dell’organizzazione tratta ogni client come un utente e invia richieste di autenticazione a una cadenza nominale? E cosa succede se ogni client crea un profilo di interazioni con il proprio server e con il proprio utente? Data la copiosa quantità di dati scambiati, un algoritmo di machine learning in esecuzione sia sul client, sia sul server potrebbe prendere decisioni informate sul livello di minaccia informatica per il sistema.

Con più porte decisionali introdotte nella rete (la colorazione graduale della rete client-server blu scuro raffigura l’intelligenza artificiale a bordo), l’area che un virus può liberamente invadere è molto ridotta. Questo non è solo un modo per suggerire che gli algoritmi di machine learning dovrebbero essere introdotti nella sicurezza, ma, piuttosto, una raccomandazione per rendere i componenti del sistema più consapevoli del contesto in cui operano per migliorare il loro processo decisionale autonomo, utilizzando qualsiasi mezzo a vostra disposizione.