white paper

Sicurezza IT: come applicare al meglio l’intelligenza artificiale

Scarica gratuitamente

Sicurezza IT: come applicare al meglio l’intelligenza artificiale

SCARICA IL WHITEPAPER
file_download

Quali sono i principali approcci per l’applicazione dell’intelligenza artificiale alla sicurezza IT? Quali vantaggi e limiti presentano questi diversi modelli di applicazione? In quale parte della catena offensiva informatica può essere applicata l’IA? Come implementare una gestione efficace degli attacchi che sfuggono ai controlli preventivi?

14 Luglio 2020

La valutazione del reale valore di una soluzione di Intelligenza Artificiale richiede di andare al di là del battage pubblicitario e delle ambiguità: tra le principali considerazioni da fare, ci sono il luogo e modello di distribuzione, l’output dell’IA e la copertura delle minacce. Nessun output, singola posizione o fase della catena offensiva informatica può essere considerato meglio dell’altro per applicare le tecnologie di Intelligenza Artificiale.

Ogni organizzazione deve determinare la combinazione ideale in base a fattori quali la propensione al rischio, il budget, il personale e il livello di maturità della sicurezza. Tale combinazione deve includere ogni tipo di Intelligenza Artificiale. Il fornitore di sicurezza di un’organizzazione deve garantire un’ampia copertura dei tipi di threat intelligence e delle classi di minacce, in modo da consentire ai controlli di sicurezza distribuiti di rilevare e bloccare le minacce nelle prime fasi della catena offensiva informatica.

Questo white paper fornito da Fortinet, spiega come ottenere il massimo valore dalla threat intelligence basata sull’Intelligenza Artificiale. Proseguendo la lettura, potrete sapere:

  • quali sono i principali approcci per l’applicazione dell’IA alla sicurezza IT
  • cos’è e come funziona un data lake centralizzato
  • in quale parte della catena offensiva informatica può essere applicata l’IA
  • quali sono i vantaggi di un approccio distribuito all’Intelligenza Artificiale
  • come implementare una gestione efficace degli attacchi che sfuggono ai controlli preventivi

Scarica subito

SCARICA IL WHITEPAPER

Approfondimenti