{"id":3948,"date":"2019-10-28T17:03:38","date_gmt":"2019-10-28T16:03:38","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=3948"},"modified":"2019-10-28T17:04:42","modified_gmt":"2019-10-28T16:04:42","slug":"machine-learning-e-sicurezza-it-binomio-vincente","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente","title":{"rendered":"Machine learning e sicurezza IT: binomio vincente?"},"content":{"rendered":"<p>L\u2019approccio ibrido che fonde <strong>apprendimento umano<\/strong> e <strong>machine learning<\/strong> ha dimostrato i migliori risultati per la formazione di modelli accurati davvero efficaci nell\u2019ambito della <strong>sicurezza informatica<\/strong>.<\/p>\n<p>Come evidenziato dal <strong>Rapporto Clusit 2019<\/strong>, l\u2019anno passato \u00e8 stato il peggiore di sempre in termini di evoluzione delle minacce informatiche e dei relativi impatti, non solo dal punto di vista quantitativo ma anche e soprattutto da quello qualitativo, con un <strong>trend di crescita degli attacchi<\/strong>, della loro <strong>gravit\u00e0<\/strong> e dei <strong>danni<\/strong> conseguenti mai registrato in precedenza. Nell\u2019ultimo biennio il tasso di crescita del numero di attacchi gravi <strong>\u00e8 aumentato di 10 volte rispetto al precedente<\/strong>. Non solo, il livello medio di gravit\u00e0 di questi attacchi \u00e8 contestualmente peggiorato, agendo da moltiplicatore dei danni. Dal punto di vista numerico, <strong>nel 2018 sono stati raccolti e analizzati 1.552 attacchi gravi<\/strong> (+ 37,7% rispetto all\u2019anno precedente), con una media di 129 attacchi gravi al mese (rispetto a una media di 94 al mese nel 2017, e di 88 su 8 anni).<\/p>\n<p>Tutte le aziende che desiderano un pi\u00f9 rapido <strong>processo di rilevazione e mitigazione delle minacce informatiche<\/strong> per evitare che abbiano un impatto significativo sulla loro attivit\u00e0, dovrebbero adottare il machine learning, che si basa sull\u2019<strong>analisi dei comportamenti<\/strong> e il <strong>rilevamento delle anomalie<\/strong>. Affidandosi all\u2019<strong>intelligenza artificiale<\/strong> per identificare attivit\u00e0 o comportamenti di rete sospetti, il machine learning \u00e8 in grado di adattarsi sia alle esigenze aziendali che alle nuove minacce.<\/p>\n<p><a href=\"https:\/\/www.bitdefender.it\/\" target=\"_blank\" rel=\"noopener\"><strong>Bitdefender<\/strong><\/a> sviluppa e utilizza algoritmi brevettati di apprendimento automatico dal 2009, mettendoli a punto e migliorandoli costantemente per rilevare in modo proattivo malware nuovi e mai osservati in precedenza. Con oltre 15 anni di esperienza nello sviluppo di tecnologie di sicurezza informatica, Bitdefender ha implementato con successo il machine learning nei propri prodotti molto tempo prima che diventassero popolari nel settore.<\/p>\n<p><strong>La rete aziendale \u00e8 prevedibile<\/strong><\/p>\n<p>Partendo dal presupposto che la rete aziendale \u00e8 prevedibile, l\u2019implementazione di tecnologie di analisi del comportamento richiedono innanzitutto un attento studio del comportamento stesso della rete aziendale per capirne le dinamiche abituali. In seguito, qualsiasi elemento nuovo, diverso o fuori dall\u2019ordinario che non rispetti appunto l\u2019abituale modo di comportarsi appreso durante lo studio della rete, sar\u00e0 segnalato ai responsabili IT.<\/p>\n<p>Tuttavia, \u00e8 importante notare che \u00e8 possibile utilizzare queste tecnologie per <strong>individuare sia nuovi processi sospetti per quella rete, sia comportamenti anomali<\/strong>. Ad esempio, dopo un periodo di apprendimento, il sistema di machine learning pu\u00f2 creare un database delle previsioni che includer\u00e0 tutte le applicazioni note distribuite in azienda.<\/p>\n<p>Quindi, cosa succede al <strong>Database delle Previsioni<\/strong> quando un\u2019applicazione utilizzata in azienda viene aggiornata, dopo che il processo di apprendimento \u00e8 stato completato? \u00c8 allora che l\u2019adattamento alle variazioni interviene e il machine learning entra in azione e dimostra il suo valore. Infatti, quando l\u2019applicazione aggiornata viene eseguita per la prima volta all\u2019interno dell\u2019azienda, il modulo di rilevamento del machine learning controlla se il Database delle Previsioni contiene l\u2019applicazione lanciata. Se non viene trovata una corrispondenza perfetta, verr\u00e0 applicato un fattore di somiglianza che stima statisticamente le probabilit\u00e0 che l\u2019applicazione sconosciuta sia simile a qualcosa gi\u00e0 presente nel database. Se tale percentuale di somiglianza supera una soglia specifica, l\u2019applicazione viene considerata attendibile e il Database delle Previsioni viene aggiornato. Se il punteggio di somiglianza \u00e8 inferiore alla soglia, l\u2019applicazione viene messa in quarantena e l\u2019amministratore IT ne viene informato.<\/p>\n<p><strong>Profilazione delle applicazioni con il machine learning<\/strong><\/p>\n<p>La profilazione di applicazioni con il machine learning richiede l\u2019uso di vari algoritmi, come alberi di decisione binari, reti neurali e algoritmi genetici, ma tutto inizia con la creazione di un modello che pu\u00f2 essere utilizzato per una rilevazione accurata. Poich\u00e9 un modello \u00e8 in realt\u00e0 un\u2019equazione matematica generata automaticamente che soddisfa una serie di condizioni note associabili a un file pericoloso, il suo scopo \u00e8 quello di stimare statisticamente le possibilit\u00e0 che un file sconosciuto o mai visto prima sia dannoso.<\/p>\n<p>Tra gli algoritmi di apprendimento automatico, le reti neurali sono quelle pi\u00f9 comunemente usate, in quanto possono estrarre le caratteristiche dei file per ottenere dei dettagli pi\u00f9 precisi &#8211; come il formato del file, le informazioni sull\u2019emulatore, il tipo di compilatore utilizzato e molto altro &#8211; e trasformare queste caratteristiche in numeri. Naturalmente, non tutte le caratteristiche sono utilizzate per addestrare un modello, ma solo un sottoinsieme di esse pu\u00f2 effettivamente produrre risultati molto accurati. Tutte queste caratteristiche sono collocate in matrici N-dimensionali, dove N rappresenta il numero di caratteristiche, e generano equazioni (o modelli) molto complesse che identificano accuratamente i campioni sconosciuti come dannosi o meno, in base al risultato dell\u2019equazione.<\/p>\n<p>In parole semplici, se un file sconosciuto raggiunge il perimetro di un\u2019azienda e finisce per essere inserito in un algoritmo di machine learning che utilizza tali modelli, il file viene testato per verificare se risolve una serie di equazioni matematiche note per essere risolte solo da file o applicazioni dannose.<\/p>\n<p><strong>Il machine learning \u00e8 affidabile negli ambienti aziendali?<\/strong><\/p>\n<p>Mentre l\u2019utente medio ha in genere un comportamento imprevedibile quando si tratta delle sue attivit\u00e0 online e con il PC, l\u2019ambiente aziendale &#8211; dal traffico di rete all&#8217;attivit\u00e0 degli endpoint \u2013 pu\u00f2 tranquillamente considerarsi prevedibile, e quindi \u00e8 possibile seguire un modello di comportamento di riferimento. Grazie al machine learning si pu\u00f2 quindi fare una verifica all\u2019interno delle grandi quantit\u00e0 di dati per fare un\u2019analisi \u201cguidata\u201d &#8211; o statisticamente accurata \u2013 che consenta di capire se si sta verificando qualcosa di anomalo.<\/p>\n<p>Mentre il modello di apprendimento pu\u00f2 richiedere un certo lasso di tempo, l\u2019espressione risultante (o equazione, come precedentemente indicato) ha solitamente una dimensione di solo un paio di kilobyte, il che significa che \u00e8 davvero veloce da calcolare e occupa una quantit\u00e0 di memoria molto ridotta. Naturalmente, \u00e8 sempre consigliabile avere pi\u00f9 modelli specificamente addestrati per analizzare comportamenti specifici, in quanto possono coprire un&#8217;ampia gamma di potenziali vettori di attacco, segnalando ai team di sicurezza minacce imminenti e potenziali.<\/p>\n<p>L\u2019affidabilit\u00e0 degli algoritmi e dei modelli di machine learning incentrati sulla sicurezza si basano sull\u2019esperienza del fornitore di servizi di sicurezza informatica. Questo perch\u00e9 l\u2019esperienza fornisce una comprensione pi\u00f9 profonda di come si comporta il malware e perch\u00e9 i ricercatori di sicurezza che sono coinvolti nella continua formazione e nella messa a punto dei modelli di machine learning hanno esperienza sul campo con il comportamento degli attacchi informatici e dei file dannosi.<\/p>\n<p>L\u2019unione tra apprendimento umano e automatico \u00e8 vitale per la formazione di modelli accurati di machine learning, e le aziende possono beneficiare di grandi vantaggi lavorando con aziende del settore della sicurezza tecnologica che da anni sono attivamente coinvolte nello sviluppo dell\u2019apprendimento automatico.<\/p>\n<p><strong>Automatizzare le decisioni sulla base dell&#8217;esperienza precedente<\/strong><\/p>\n<p>A causa del rapido ritmo con cui abbiamo integrato i software nella nostra vita e nelle nostre aziende, potenziare la sicurezza informatica con l\u2019intelligenza artificiale non solo \u00e8 consigliato ma obbligatorio. Per molti versi, il machine learning \u00e8 di gran lunga migliore e pi\u00f9 veloce degli esseri umani nell\u2019identificare i modelli all\u2019interno di un grande volume di dati, soprattutto perch\u00e9 ora abbiamo a che fare con 6,4 miliardi di dispositivi connessi a Internet che \u201cparlano\u201d costantemente con noi e tra di noi. Poich\u00e9 attualmente viviamo in un mondo in cui ci sono quasi 400.000 nuovi programmi dannosi che vagano quotidianamente su Internet, non \u00e8 possibile che sia l\u2019uomo ad analizzare ognuno di essi. La fusione tra l\u2019uomo e l\u2019intelligenza artificiale non solo aiuta a rilevare e combattere minacce nuove e sconosciute, ma riduce anche il tempo necessario per reagire a esse.<\/p>\n<p>Il ruolo fondamentale dell\u2019intelligenza artificiale nella sicurezza \u00e8 che \u00e8 in grado di riconoscere i modelli che emergono dalle esperienze passate e di fare previsioni basate su di esse. Il trucco \u00e8 quello di \u201cistruire\u201d gli algoritmi di machine learning per fare previsioni basate su statistiche che abbiano un livello di accuratezza il pi\u00f9 possibile vicino al 100%. Un altro modo di usare l&#8217;intelligenza artificiale \u00e8 quello di suddividere grandi quantit\u00e0 di dati in piccoli gruppi di informazioni dall&#8217;aspetto simile, in modo che un essere umano possa intervenire e analizzarle manualmente. Tuttavia, l\u2019obiettivo \u00e8 quello di automatizzare completamente il processo di corretta identificazione di un eventuale nuovo malware, in modo che gli addetti alla sicurezza possano intervenire solo con leggere modifiche all\u2019algoritmo o miglioramenti delle prestazioni.<\/p>\n<p>Mentre l\u2019intelligenza artificiale ha il potenziale per diventare un\u2019incredibile arma informatica automatizzata, l\u2019approccio ibrido tra uomo e macchina ha attualmente dimostrato i migliori risultati.<\/p>\n<p>In Bitdefender, dal 2008 sviluppiamo e formiamo attivamente algoritmi di machine learning per la sicurezza: ci\u00f2 ci permette non solo di fornire una grande protezione contro minacce nuove e sconosciute, ma anche ottimi tempi di risposta in termini di reattivit\u00e0.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il punto di vista di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender <\/p>\n","protected":false},"author":1,"featured_media":3952,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[4385,4377],"class_list":{"0":"post-3948","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-bitdefender","11":"tag-machine-learning"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Machine learning e sicurezza IT: binomio vincente? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Il punto di vista di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Machine learning e sicurezza IT: binomio vincente?\" \/>\n<meta property=\"og:description\" content=\"Il punto di vista di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-28T16:03:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-10-28T16:04:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/machine-learning.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"266\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Machine learning e sicurezza IT: binomio vincente?\",\"datePublished\":\"2019-10-28T16:03:38+00:00\",\"dateModified\":\"2019-10-28T16:04:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente\"},\"wordCount\":1438,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/machine-learning.jpg\",\"keywords\":[\"Bitdefender\",\"machine learning\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente\",\"name\":\"Machine learning e sicurezza IT: binomio vincente? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/machine-learning.jpg\",\"datePublished\":\"2019-10-28T16:03:38+00:00\",\"dateModified\":\"2019-10-28T16:04:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Il punto di vista di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/machine-learning.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/machine-learning.jpg\",\"width\":400,\"height\":266},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3948\\\/machine-learning-e-sicurezza-it-binomio-vincente#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Machine learning e sicurezza IT: binomio vincente?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Machine learning e sicurezza IT: binomio vincente? - BitMAT | Speciale Sicurezza 360x365","description":"Il punto di vista di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente","og_locale":"it_IT","og_type":"article","og_title":"Machine learning e sicurezza IT: binomio vincente?","og_description":"Il punto di vista di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-10-28T16:03:38+00:00","article_modified_time":"2019-10-28T16:04:42+00:00","og_image":[{"width":400,"height":266,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/machine-learning.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Machine learning e sicurezza IT: binomio vincente?","datePublished":"2019-10-28T16:03:38+00:00","dateModified":"2019-10-28T16:04:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente"},"wordCount":1438,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/machine-learning.jpg","keywords":["Bitdefender","machine learning"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente","name":"Machine learning e sicurezza IT: binomio vincente? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/machine-learning.jpg","datePublished":"2019-10-28T16:03:38+00:00","dateModified":"2019-10-28T16:04:42+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Il punto di vista di Denis Cassinerio, Regional Sales Director SEUR di Bitdefender","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/machine-learning.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/machine-learning.jpg","width":400,"height":266},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3948\/machine-learning-e-sicurezza-it-binomio-vincente#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Machine learning e sicurezza IT: binomio vincente?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3948"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3948\/revisions"}],"predecessor-version":[{"id":3953,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3948\/revisions\/3953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3952"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}