Menu Close

GLOBAL SECURITY BASED ON KNOWLEDGE

concentrati sul business
alla tua sicurezza
pensiamo noi

Oggi le strategie di Security sono applicate sulla base di esigenze specifiche ed i modelli utilizzati sono auto referenziati cioè tentano di reagire con applicazioni ad hoc ad attacchi o crimini senza raggiungere i livelli ottimali di predittività, protezione e reazione. 

Tali modelli basano le strategie di sicurezza considerando uno spettro ristretto di conoscenza applicato ad un limitato insieme di informazioni. I Piani di sicurezza non sono correlati tra loro e non tutti gli eventi scatenati dagli attacchi confluiscono in una Global Knowledge Base analizzabile.

Cyber Security e Physical attack non sono correlati e mentre l’approccio criminale è multidimensionale la difesa e la reazione sono quasi sempre monodimensionali. Nella sostanza il criminale acquisisce informazioni attraverso l’osservazione e l’analisi di fenomeni fisici e multimediali.

L’approccio a Livello Fisico ( personale armato e infrastrutture di VMS ),  a livello tecnologico architetturale ( infrastrutture HW/SW informatiche e di Telecomunicazione)  ed a livello cyber ( mondo web ) non è globale ma selettivo.

La soluzione è correlare i dati in una visione multilivello cioè raccogliere ed analizzare i dati provenienti da tutti i sistemi.

Velocità di ricerca, ampiezza, accuratezza e rilevanza delle informazioni da analizzare, categorizzazione dei risultati , eliminazione falsi positivi/negativi, creazione di un’interfaccia utente, creazione di cruscotti analitici sintetici e personalizzabili, cabina di controllo e di reazione, utilizzo di AI  (artificial intelligence) , informazioni e dati multi Language, analisi under water world, tutela della Privacy, risposta automatica agli attacchi , creazione di una SOC con analisti specializzati sono le principali caratteristiche di un Sistema di Global Security.

Per ottenere questo risultato  le informazioni utilizzate e necessarie vanno armonizzate e correlate.

L’uso dell’intelligenza artificiale (IA) può aiutare a migliorare i processi e i servizi di cyber Security.

  • Penetration test: si tratta di un controllo che serve a scoprire le vulnerabilità dei sistemi informatici per poter prevenire gli attacchi. L’IA può essere usata per imparare a eseguire attacchi di tipo SQLi (iniezione di codice SQL). Questa capacità può essere usata sia da chi si difende che da chi attacca.
  • Access Management: è il processo che serve ad associare un rischio alla transazione, ovvero all’operazione che un utente fa su un sistema informatico. Il rischio dipende da quello che si sa (come utenza e password), quello che si ha (come un token) o quello che si è (come le caratteristiche biometriche).
  • Anomaly Detection: in cyber security non sempre si conoscono le vulnerabilità (quelle sconosciute si chiamano zero-day) e le modalità di attacco con cui si viene attaccati. Per questo motivo, gli strumenti (come SIEM, IDS, IPS, EDR) sono specializzati nel rilevare anomalie che riguardano processi, traffico di rete, utilizzo di utenti e dati in generale.
  • Incident Analysis/Response: gli attaccanti spesso usano diverse modalità di attacco per compromettere i sistemi informatici. Per capire le relazioni tra i vari attacchi, bisogna analizzare diverse fonti di dati spesso non strutturate.
  • Detect: l’analista in un SOC (Security Operation Center) può prendere decisioni più rapide avvalendosi dell’IA.

“L’ Agenzia è stata istituita dal Decreto-legge n.82 del 14 giugno 2021 che ha ridefinito l’architettura nazionale di cybersicurezza, con l’obiettivo di razionalizzare e semplificare il sistema di competenze esistenti a livello nazionale, valorizzando ulteriormente gli aspetti di sicurezza e resilienza cibernetiche, anche ai fini della tutela della sicurezza nazionale nello spazio cibernetico”.

  • Approfondisci gli argomenti di tuo interesse cliccando direttamente sulle immagini

Per saperne di più visita il nostro sito o vai nella sezione contatti.

Condividi questo articolo
Translate »