Oggigiorno, velocità, agilità e scalabilità sono fondamentali per le aziende che vogliono rimanere competitive nei mercati di riferimento. Il cloud, rispetto alle soluzioni on-premises è in grado di fornire tutte le caratteristiche appena citate, quindi è inevitabile, per un’azienda, l’approccio a soluzioni del genere.
Sfortunatamente, le stesse caratteristiche – velocità, agilità, scalabilità – si applicano anche ai cosiddetti “bad guys”, cyber-criminali. Per esempio:
- Creazione di malware attraverso siti che offrono Ransomware-as-a-service;
- Proliferazione di multi-scanners non distribuiti;
- Aumento esponenziale di exploit kit disponibili basati sulle funzionalità del cloud computing.
Lo scenario delle minacce informatiche si presenta sempre più complesso e sofisticato ed è necessario attuare un approccio efficace per la protezione di rete e dispositivi.
Una sicurezza efficace non può basarsi su una soluzione per la quale dobbiamo spendere settimane o addirittura mesi per acquisizione, implementazione e formazione del personale.
Nell'era del cloud, questa non è più una tattica praticabile, perché l’utilizzo di soluzioni che richiedono l’intervento costante di un utente rendono le organizzazioni lente e poco reattive.
Le aziende che si occupano di soluzioni cybersecurity avevano già intuito questo andamento, e da alcuni anni stanno investendo in soluzioni di cloud computing, comprese le modalità per proteggere gli ambienti cloud e fornire sicurezza attraverso servizi cloud-based.
Un esempio di sicurezza cloud-based è la funzionalità di threat intelligence, in cui vengono sfruttate velocità e scalabilità del cloud per l’analisi dei processi, che garantisce la protezione necessaria in un lasso di tempo molto più breve.
Ciò che rende le funzionalità del cloud computing costantemente utili è la big data analytics. Senza, è impossibile applicare il machine learning, che è essenziale per automazione e rapidità delle operazioni.
Purtroppo, molto spesso i termini “machine learning”, “big data analytics” e “intelligenza artificiale” vengono confusi e scambiati l’uno per l’altro.
Molte aziende che sviluppano soluzioni di cybersecurity affermano di utilizzare intelligenza artificiale per i loro servizi, ma probabilmente si riferiscono a big data analytics e machine learning. Per spiegarlo in parole semplici, ecco delle definizioni utili per chiarire questi termini:
- Big Data Analytics: si riferisce all’analisi di grandi volumi di dati con l’obiettivo di scoprire pattern e connessioni altrimenti non individuabili, che potrebbero fornire informazioni preziose;
- Machine Learning: è una tecnica di sviluppo software utilizzata per far svolgere ai computer determinate attività;
- Intelligenza Artificiale: è l’abilità di un sistema tecnologico di risolvere problemi o svolgere compiti e attività tipici della mente e delle abilità umane.
In che modo big data analytics, machine learning e intelligenza artificiale o la combinazione di queste funzionalità sono utilizzate al meglio per proteggere le aziende dagli attacchi informatici?
Sfortunatamente, in questo contesto, ancora non esiste “un proiettile d’argento”, anche se grandi quantità di dati possono essere gestite molto più efficacemente dalle macchine piuttosto che dagli umani (vedi l’esempio della threat intelligence citato sopra).
Il problema è che l’intelligenza artificiale, in particolare, è eccessivamente commercializzata in ambito cybersecurity, ma la tecnologia ha i suoi limiti: l’intelligenza artificiale non è stata progettata per lavorare in ambienti contraddittori.
Lavora abbastanza bene in giochi come gli scacchi, in cui le regole son ben definite. Ma in ambito cybersecurity queste regole non vengono applicate e cyber criminali sviluppano tecniche sempre più innovative e sofisticate.
Ad oggi, l’intelligenza artificiale è meno adeguata perché non può adattarsi ad un ambiente che cambia rapidamente e in modo imprevedibile. Questo, senza dubbio, migliorerà in futuro.
Un unico ambiente per l’analisi dei dati, diventa automaticamente il punto più vulnerabile per un possibile attacco. Un utente malintenzionato deve solo apportare piccole modifiche per compromettere il funzionamento di un algoritmo di intelligenza artificiale.
Inoltre, è essenziale capire come big data analytics, machine learning e intelligenza artificiale lavorano; riconoscerne i limiti, e agire di conseguenza.
Oggigiorno, lo sfruttamento di queste tre funzionalità nel campo della cybersecurity offre molteplici vantaggi – soprattutto nel campo della threat intelligence, analisi comportamentale, e nel campo dell’informatica forense – ma la strada è ancora lunga prima di poter fare completamente affidamento su queste funzionalità in ambito sicurezza informatica. Quando ci arriveremo, riusciremo a massimizzare veramente i nostri investimenti nel cloud.
In attesa di questa svolta, rimane comunque fondamentale dotarsi delle migliori soluzioni sul mercato per la protezione da minacce informatiche. Palo Alto Networks offre una suite completa di Next-Generation Security Platforms per la protezione a 360° dell’azienda.
Con soluzioni di Next-Generation Firewall, Advanced Endpoint Protection e Threat Intelligence Cloud, Palo Alto Networks protegge più di 42,500 clienti in oltre 150 paesi, e 85 aziende della classifica Fortune 100.
Se vuoi avere maggiori informazioni sulle soluzioni Palo Alto Networks, inviaci una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.
In alternativa, puoi compilare il form sottostante con la tua richiesta.