Scroll
news
19 aprile 2019

Apprendimento automatico, Machine Learning ed Endpoint Security: sfatiamo qualche mito

Intelligenza artificiale, Apprendimento automatico, antivirus di nuova generazione, individuazione delle minacce, protezioni contro i malware fileless… Facciamo chiarezza!

Si parla spesso di machine learning quando si tratta il tema della cybersecurity, quando ci si trova a dover scegliere un fornitore di soluzioni di sicurezza degli endpoint le tematiche che emergono, anche da una semplice ricerca online, sono moltissime, così tante che spesso i clienti arrivano da noi disorientati. È bene fare un po’ di chiarezza sui termini che sentiamo usare maggiormente, perché è solo capendo cosa si nasconde davvero dietro a queste soluzioni ,che è possibile capire che vantaggi possono offrire e quindi non rischiare di scegliere una soluzione che non ci serve o non adatto al nostro bisogno.

Apprendimento automatico

Il primo punto su cui si concentrano dubbi, perplessità e confusione è l’apprendimento automatico. Cerchiamo di capire cos’è esattamente e come funziona. L’apprendimento automatico nella sicurezza degli endpoint fa riferimento all’uso di un algoritmo che lavora affinché la soluzione di sicurezza degli endpoint impari da sola a individuare file dannosi, basandosi su attributi di file malevoli già visti.

Tra le soluzioni finalizzate a questo che FasterNet offre c’è, per esempio, AMP for Endpoints di Cisco, la soluzione di sicurezza degli endpoint di nuova generazione che utilizza l’apprendimento automatico insieme a decine di altre tecniche di rilevamento e protezione volte a impedire le violazioni.

Come funziona l’apprendimento automatico

Come abbiamo detto, l’apprendimento automatico si basa su un algoritmo che prende in esame moltissimi dati e determina di conseguenza la migliore linea di condotta nel mondo reale (in questo modo non ci sono esperti che devono far seguire alla macchina un determinato codice mentre è in funzione). Di fatto questa tecnologia permette di risparmiare moltissimo tempo incrementando la frequenza di rilevamento, ma bisogna ricordare che da sola non può rilevare i malware. Infatti per ottenere un algoritmo che sappia distinguere in modo accurato dei file dannosi dovrà essere allenato a farlo, ovvero dovrà aver visionato un’ampia serie di malware già noti.
Più malware vedrà un algoritmo di apprendimento automatico, più tale algoritmo sarà abile.

Un algoritmo allenato

AMP for Endpoints di Cisco ha alle sue spalle un team di ricerca dedicato che si occupa di “allenare” gli algoritmi affinché diventino sempre più abili nel riconoscere i malware e che continuerà a migliorare grazie alla crescente quantità di file che viene analizzata.
Basti pensare che attualmente vengono bloccate 20 miliardi di minacce al giorno, ovvero 7 trilioni all’anno: tali minacce sono poi implementate nelle macchine ad apprendimento automatico, dove vengono analizzate nei minimi dettagli per allenare gli algoritmi.
Infatti più malware l’algoritmo di apprendimento automatico vede, più la soluzione di sicurezza degli endpoint è in grado di riconoscere malware che cercano di accedere.

E quando l’apprendimento automatico non basta?

Ci saranno sempre minacce per le quali l’apprendimento automatico non sarà sufficiente: se la minaccia è nella rete, le capacità di apprendimento automatico non sono più d’aiuto. Anche per quanto riguarda i malware fileless l’apprendimento automatico risulta inutile: se non ci sono file da analizzare a poco serve un algoritmo d’analisi.
Per questa ragione è fondamentale pensare a un approccio globale al problema, avere una visione olistica della sicurezza informatica, quello che noi abbiamo chiamato D-Arch Dedalus architecture .

D-Arch Dedalus architectur: l’approccio olistico alla cyber security

Per affrontare in maniera completa il problema della sicurezza informatica FasterNet ha studiato un approccio olistico, su più livelli, un labirinto formato da regole, processi e tecnologie che isola i rischi informatici rendendoli inoffensivi.
D-Arch Dedalus architectur è il nostro metodo per approcciare il problema della sicurezza informatica in modo olistico, che ci permette di  fornire ai nostri clienti gli strumenti necessari per un governo efficace della sicurezza dei dati.

Contattaci per scoprire di più su D-Arch Dedalus architectur.

D-Arch Dedalus architectur