Sicurezza IT: come applicare al meglio l'intelligenza artificiale | Economyup

white paper

Sicurezza IT: come applicare al meglio l’intelligenza artificiale


Scarica gratuitamente

Applicare l’intelligenza artificiale alla sicurezza informatica al di là del battage pubblicitario

SCARICA ADESSO
Network Digital360

Applicare l’intelligenza artificiale alla sicurezza informatica al di là del battage pubblicitario

SCARICA ADESSO

Fornito da Fortinet



Quali sono i principali approcci per l’applicazione dell’intelligenza artificiale alla sicurezza IT? Quali vantaggi e limiti presentano questi diversi modelli di applicazione? In quale parte della catena offensiva informatica può essere applicata l’IA? Come implementare una gestione efficace degli attacchi che sfuggono ai controlli preventivi?

14 Luglio 2020


La valutazione del reale valore di una soluzione di Intelligenza Artificiale richiede di andare al di là del battage pubblicitario e delle ambiguità: tra le principali considerazioni da fare, ci sono il luogo e modello di distribuzione, l’output dell’IA e la copertura delle minacce. Nessun output, singola posizione o fase della catena offensiva informatica può essere considerato meglio dell’altro per applicare le tecnologie di Intelligenza Artificiale.

Ogni organizzazione deve determinare la combinazione ideale in base a fattori quali la propensione al rischio, il budget, il personale e il livello di maturità della sicurezza. Tale combinazione deve includere ogni tipo di Intelligenza Artificiale. Il fornitore di sicurezza di un’organizzazione deve garantire un’ampia copertura dei tipi di threat intelligence e delle classi di minacce, in modo da consentire ai controlli di sicurezza distribuiti di rilevare e bloccare le minacce nelle prime fasi della catena offensiva informatica.

Questo white paper fornito da Fortinet, spiega come ottenere il massimo valore dalla threat intelligence basata sull’Intelligenza Artificiale. Proseguendo la lettura, potrete sapere:

  • quali sono i principali approcci per l’applicazione dell’IA alla sicurezza IT
  • cos’è e come funziona un data lake centralizzato
  • in quale parte della catena offensiva informatica può essere applicata l’IA
  • quali sono i vantaggi di un approccio distribuito all’Intelligenza Artificiale
  • come implementare una gestione efficace degli attacchi che sfuggono ai controlli preventivi

Temi correlati

data lake
intelligenza artificiale
sicurezza IT