Quando l’intelligenza artificiale è al servizio della sicurezza

Fortinet indica i 4 punti fondamentali per le imprese che vogliono affrontare le sfide del mondo digitale utilizzando l’intelligenza artificiale al servizio della sicurezza.

lntelligenza artificiale

Fortinet ha presentato il proprio vademecum per affrontare la trasformazione digitale e le nuove minacce emergenti in questo ambito. Nel corso degli ultimi 20 anni, il panorama delle minacce informatiche si è evoluto facendo sì che cambiasse anche il modo di pensare, implementare e gestire la sicurezza. Le imprese si sono allora dedicate all’aggiornamento dei loro tool per tenere il passo con minacce sempre nuove e i vettori d’attacco.

Le minacce informatiche e i ransomware con il tempo hanno iniziato a contemplare strategie di tipo avanzato, quali polimorfismo, attacchi multi-stage, malware fileless e tecniche di offuscamento, in grado di rilevare e bypassare le soluzioni per la sicurezza signature-based. Dal momento che i cyber criminali affinano sempre di più le loro tecniche, gli sviluppatori hanno creato dei behavioral analytics e le soluzioni ATP (Advanced Threat Protection) per rilevare gli attacchi zero-day e identificare i comportamenti anomali e dannosi.

La trasformazione digitale ha portato con sé una crescente difficoltà nell’offrire una sicurezza coerente e tempestiva. L’interconnettività e la performance sono i due elementi chiave che stanno trasformando il modo in cui i nuovi ambienti digitali vengono creati e la modalità di interazione che ne derivano. Entrambi questi fattori incidono notevolmente sulla capacità di identificare e rispondere alle nuove minacce e diventa perciò necessario modificare radicalmente il modo in cui la sicurezza viene pensata e applicata.

Per rispondere alle esigenze di interconnettività e performance, la portata e le funzionalità del networking hanno dovuto crescere esponenzialmente. In questo processo, esse hanno superato il tradizionale modello secondo cui i dispositivi di sicurezza vanno collocati in una particolare posizione per monitorare un insieme controllato di dati, isolandoli da altre soluzioni.

sicurezza it

Come deve cambiare la sicurezza

Per affrontare le sfide di un mondo digitale in costante evoluzione, è necessario trasformare sia il modo di implementare la sicurezza sia la sua distribuzione fisica. 4 i punti fondamentali secondo Fortinet:

  • La rete e la sicurezza devono convergere. La sicurezza non può essere ovunque ce ne sia necessità, se deve essere applicata manualmente a ogni nuovo ambiente digitale. I confini del network si stanno espandendo a velocità vertiginosa come conseguenza della prolificazione di nuovi dispositivi, applicazioni e flussi di lavoro. Viene così sostituito il tradizionale perimetro della rete, mentre nascono, letteralmente, miliardi di nuovi potenziali vettori di attacco. Allo stesso tempo gli ambienti già noti, come ad esempio il cloud, continuano a mutare, mettendo a dura prova le capacità dei team che si occupano di sicurezza di distribuirvi adeguatamente i dispositivi di sicurezza tradizionali. Solo prevedendo una strategia di sicurezza all’interno dell’infrastruttura, essa si troverà esattamente dove ce n’è necessità e al momento esatto in cui è richiesta, per adattarsi automaticamente man mano che il network si evolve. Per raggiungere questo obiettivo è fondamentale una collaborazione tra i vendor di network e sicurezza.
  • La sicurezza deve andare a velocità digitale. Nessuno accetta che la sua esperienza nell’utilizzo di un’applicazione venga rallentata perché un componente legato alla security non è in grado di tenere il passo mentre elabora contenuti in live streaming. Mantenere lo standard richiede l’implementazione di applicazioni fisiche e virtuali in grado di proteggere e processare i dati a velocità digitali.
  • È necessario che la sicurezza sia interconnessa. I dati e i flussi di lavoro viaggiano tra dispositivi, network ed ecosistemi; per questo motivo le policy di sicurezza, i tag e i protocolli devono seguirli attraverso i diversi ambienti e network connessi. Questo include la necessità di operare nativamente attraverso tutte le principali piattaforme cloud fornendo pieno supporto per le nuove filiali e i confini 5G.
  • Infine, è necessario che la sicurezza sia più smart. Le nuove applicazioni e i servizi sono sempre più interconnessi tra loro e le applicazioni non tollerano criticità a livello di latenza. Per questo motivo la sicurezza deve agire tempestivamente per fare un round trip tra il sensore e alcuni motori di sicurezza nel cloud.

Soluzioni avanzate: il ruolo dell’intelligenza artificiale

sicurezza it

Affinché la sicurezza possa continuare a essere non solo efficace, ma anche anticipare i rapidi cambiamenti nel panorama delle minacce informatiche, è necessario che una nuova generazione di strumenti sia sviluppata e incorporata nelle strategie per la sicurezza informatica, come la behavioral analysys avanzata, la segmentazione intent-based, automazione, il machine learning e l’intelligenza artificiale.

Per proteggere i network moderni è importante automatizzare l’identificazione, il rilevamento la risoluzione di tattiche d’attacco malevole, in particolare quelle che sono state progettate per evitare di essere identificate. Ancora più difficile è la creazione di nuove tecniche che rendano possibile la ricerca oltre i pattern nel comportamento di codici e malware.

L’intelligenza artificiale e il machine learning, specialmente se combinati con altre soluzioni avanzate per la sicurezza informatica, saranno di enorme aiuto in questo processo. Per essere davvero efficaci, le soluzioni di sicurezza supportate da queste strategie devono avere alcune caratteristiche fondamentali. In primis devono operare laddove si trovano le minacce, adattarsi quando le reti che stanno proteggendo cambiano, interagire attraverso dispositivi e reti e, infine, operare alle velocità che le soluzioni di rete di domani richiedono.

Oggi questa intelligenza avanzata viene integrata in una suite di dispositivi per la sicurezza informatica che va sempre più ampliandosi insieme a soluzioni analytics e intent-based, sia per il deployment in ambienti fisici che per il cloud. Ciò consente alle aziende di riallocare risorse preziose in altre attività maggiormente strategiche mentre strumenti in grado di operare autonomamente sono in grado di rilevare, prevenire e persino prevedere minacce e bloccare gli attacchi prima che possano causare danni.