• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Centro Software risponde alla crisi cyber
    • Migrazione delle virtual machine e l’approccio any-to-any
    • Melegnano: arriva il via libera dalla Regione per il completamento del Data Center MXP1
    • Gli AI Agent rivoluzioneranno le imprese
    • One AI: la nuova soluzione di Wolters Kluwer con funzionalità di GenAI
    • La Pubblica Amministrazione si affaccia all’Intelligenza Artificiale
    • Peserico cresce con SAP
    • Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Da Check Point tre strumenti per combattere con l’AI le minacce IT

    Da Check Point tre strumenti per combattere con l’AI le minacce IT

    By Redazione LineaEDP09/10/20182 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Con Campaign Hunting, Huntress e Context-Aware Detection Check Point sfrutta l’Intelligenza Artificiale contro le minacce IT

    Avvezza a esplorare il mondo dell’Intelligenza Artificiale nella sicurezza informatica, Check Point Software Technologies utilizza tre strumenti per la prevenzione delle minacce, chiamati Campaign Hunting, Huntress e Context-Aware Detection (CADET).

    Nel primo caso, senza l’intelligenza artificiale, un analista che studia le componenti malevoli, è in grado di individuare l’origine di tali elementi e identificare casi simili, come i domini registrati dalla stessa persona nello stesso momento, con la stessa terminologia.
    Grazie alle tecnologie AI per emulare – e meccanizzare – l’intuizione umana, gli algoritmi di Check Point sono in grado di analizzare milioni di indicatori già noti e cercarne altri simili. Di conseguenza, possono produrre un ulteriore feed di informazioni sulle minacce. Più del 10% degli attacchi vengono bloccati esclusivamente dalla tecnologia di Campaign Hunting.

    A sua volta, il motore Huntress va alla ricerca di file eseguibili malevoli, uno dei problemi più difficili da risolvere nella cybersecurity. Per sua natura, un file eseguibile può fare qualsiasi cosa quando è in esecuzione, perché non sta violando alcun limite: questo rende difficile capire se sta cercando di fare qualcosa di malevolo.
    Una volta raccolti centinaia di parametri runtime, questi vengono forniti al motore AI-based, precedentemente istruito attraverso milioni di eseguibili non validi già noti, per poi classificarli.
    Huntress è in grado di rilevare eseguibili malevoli al di là di ciò che l’antivirus e l’analisi statica potrebbero trovare. Il 13% degli eseguibili maligni rilevati vengono trovati esclusivamente da questo motore.

    Infine, con CADET, anziché analizzare elementi isolati, diventa possibile esaminare un intero contesto e chiedere, ad esempio, se il link è stato inviato in una email, chi lo ha inviato, quando il dominio è stato registrato e chi lo ha registrato. Utilizzando il motore AI di CADET, è possibile raggiungere un verdetto univoco, accurato e contestualizzato.

    Secondo Check Point Software Technologies, al momento, le tecnologie AI non sono ancora abbastanza mature per essere utilizzate da sole e c’è ancora bisogno di una grande quantità di input umani perché siano efficaci. Tuttavia, quando l’intelligenza artificiale verrà utilizzata come extra, aggiunta a un mix di motori esperti progettati per coprire l’intero panorama degli attacchi, la cybersecurity sarà ancora più all’avanguardia.

     

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Migrazione delle virtual machine e l’approccio any-to-any

    14/05/2025

    Melegnano: arriva il via libera dalla Regione per il completamento del Data Center MXP1

    14/05/2025

    Gli AI Agent rivoluzioneranno le imprese

    14/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.