{"id":4039,"date":"2019-10-31T12:01:54","date_gmt":"2019-10-31T11:01:54","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4039"},"modified":"2019-10-31T12:01:54","modified_gmt":"2019-10-31T11:01:54","slug":"le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai","title":{"rendered":"Le minacce IT si gestiscono con threat intelligence, ML e AI"},"content":{"rendered":"<p>Le minacce informatiche di oggi sono molto pi\u00f9 sofisticate rispetto a quelle di qualche tempo fa. Sono infatti pensate per eludere il rilevamento, dirottare il software, mascherarsi da traffico legittimo e persino disabilitare i dispositivi di rete e di sicurezza. La prevenzione, cos\u00ec come la detection e la response, richiedono soluzioni di sicurezza attive in grado di identificare gli schemi di attacco, rilevare comportamenti insoliti e scoprire le minacce prima che possano causare danni. Per farlo, hanno bisogno di una threat intelligence efficace e affidabile.<\/p>\n<p>Quasi ogni dispositivo di sicurezza odierno fa affidamento su un feed di abbonamento esterno che fornisce aggiornamenti regolari a set di signature, algoritmi di rilevamento e dati sulle minacce pi\u00f9 recenti. Senza di esso, il valore di un tool per la sicurezza diminuisce rapidamente nel tempo, man mano che i cybercriminali perfezionano e rivedono le proprie tattiche e strategie. La sfida \u00e8 data dal fatto che, indipendentemente dalla sofisticazione del device, le aziende fanno affidamento sull\u2019expertise dei ricercatori che lavorano per il vendor e la completezza e l&#8217;accuratezza dei dati che forniscono come update.<\/p>\n<p>Spesso \u00e8 proprio in questa fase che viene a mancare la sicurezza. Secondo il <strong>Ponemon<\/strong> \u201c<a href=\"https:\/\/securityintelligence.com\/series\/ponemon-institute-cost-of-a-data-breach-2018\/\" target=\"_blank\" rel=\"noopener\"><strong>Institute\u2019s 2018 Cost of Data Breach Report<\/strong><\/a>\u201d, il tempo medio di una violazione del network \u00e8 di <strong>266 giorni<\/strong>, che comprende il tempo per identificare una violazione dei dati, pari a <strong>197 giorni<\/strong>, e quello necessario per contenere tale violazione, che costa un ulteriore lasso di tempo di <strong>69 giorni<\/strong>. La maggior parte di questo ritardo pu\u00f2 essere attribuito alla scarsa qualit\u00e0 delle informazioni o dell\u2019analisi delle minacce.<\/p>\n<p><strong>Da cosa dipende il valore della threat intelligence<\/strong><\/p>\n<p>Il valore della <strong>threat intellicence<\/strong> dipende da fattori come ad esempio i dati disponibili per il vendor. Fattori critici sono, ad esempio, il numero di sensori implementati, la loro distribuzione e la tipologia di dati che vengono raccolti.<\/p>\n<p>Chi ha la responsabilit\u00e0 della smart security sa perfettamente di non poter fare affidamento esclusivamente sui dati forniti dai vendor per intercettare le attivit\u00e0 dei cyber criminali. Ecco perch\u00e9 i responsabili della sicurezza si iscrivono anche a threat feed esterni con lo scopo di integrare i dati che utilizzano per l&#8217;analisi interna. E poich\u00e9 questo tipo di feed sono soggetti alle stesse limitazioni di quelli provenienti dai loro fornitori, spesso si iscrivono a pi\u00f9 di uno. I vendor ovviamente fanno la stessa cosa. Questo \u00e8 uno dei motivi per cui <strong>Fortinet<\/strong> ha contribuito a fondare la <strong>Cyber \u200b\u200bThreat Alliance<\/strong> (<strong>CTA<\/strong>) &#8211; per garantire che i ricercatori abbiano accesso a molteplici feed di dati per migliorare l\u2019accuratezza dei propri servizi di threat intelligence.<\/p>\n<p>In aggiunta a quella derivante dalla raccolta di dati grezzi, una preoccupazione parallela deriva da quanto il dato fornito sia effettivamente utilizzabile. Pu\u00f2 essere facilmente integrato negli strumenti di sicurezza esistenti, che \u00e8 la soluzione migliore, oppure necessita di qualche manipolazione per poter essere utile? Se \u00e8 cos\u00ec, si dispone degli strumenti adeguati per farlo?<\/p>\n<p><strong>Come analizzare e correlare la threat intelligence interna<\/strong><\/p>\n<p>La capacit\u00e0 di raccogliere, correlare e analizzare la threat intelligence \u00e8 importante tanto quando i dati prevenienti dall\u2019esterno. La sfida in questo caso \u00e8 data dal fatto che la maggior parte dei dispositivi per la sicurezza operano in maniera isolata. Possono generare molti log file, cos\u00ec come avere delle capacit\u00e0 di reporting elaborate, ma non correlano o condividono facilmente i propri dati con gli altri device. Se il NGFW non comunica con il WAF o con il Secure Email Gateway, \u00e8 possibile che questo possa causare la perdita degli insight critici che esistono unicamente tra questi tool. La maggior parte delle organizzazioni finisce per correlare manualmente file di registro e report tra diversi strumenti, il che significa che i dettagli che possono indicare un rischio o una violazione possono essere facilmente trascurati.<\/p>\n<p>Il livello minimo prevede che i security tool siano in grado di interoperare, raccogliendo nativamente, condividendo e correlando la threat intelligence. Ci\u00f2 garantisce una rapida identificazione delle criticit\u00e0, cos\u00ec come che questi strumenti sono in grado di intraprendere una risposta coordinata a un evento. Inoltre, tali dati e dettagli, devono poter essere condivisi e correlati tra tutti i segmenti della rete distribuita, comprese le connessioni SD-WAN, le reti SD-Branch, gli utenti mobile finali e dispositivi IoT e ogni istanza dell\u2019 ambiente multi-cloud.<\/p>\n<p><strong>Perch\u00e9 la threat intelligence \u00e8 fondamentale<\/strong><\/p>\n<p>Affinch\u00e9 le risposte avvengano alla velocit\u00e0 degli attacchi, i dati non devono solo essere raccolti e analizzati localmente, ma devono anche essere prese decisioni in autonomia a livello locale. In secondo luogo, queste informazioni devono essere condivise con il sistema centrale in modo da poter essere ulteriormente verificate e le risposte iniziali perfezionate e aggiornate. In questo modo gli alert e le risposte potranno essere orchestrati su tutto il perimetro del network.<\/p>\n<p>Se si vuole davvero fare in modo di risolvere il problema dei cybercriminali che prendono di mira le aziende, \u00e8 necessario che tutti prendano seriamente la condivisione delle informazioni a ogni livello: dalle singole aziende a quelle cross-vendor come la Cyber \u200b\u200bThreat Alliance. Man mano che la threat intelligence diventa pi\u00f9 raffinata, potr\u00e0 non solo proteggere il network aziendale, ma anche estendere tale protezione alle reti e affinare l&#8217;intelligenza artificiale di terze parti. Come minimo, si pu\u00f2 pensare di prendere in considerazione l\u2019idea di entrare a far parte di una delle coalizioni ISAC del settore o del territorio in cui si opera, oltre ad assicurarsi che gli eventi che riguardano la sicurezza vengano condivisi con i security vendor, in modo che essi possano perfezionare anche i loro processi.<\/p>\n<p><strong>Perch\u00e9 conviene puntare su un approccio security-driven<\/strong><\/p>\n<p>Stiamo assistendo a diversi cambiamenti nella rete e a livello di business dovuti alla digital transformation in corso; \u00e8 importante che una threat intelligence affidabile da una variet\u00e0 di fonti sia eventualmente integrata direttamente nel network stesso.<\/p>\n<p>Questo approccio security-driven consentir\u00e0 alla sicurezza di potersi adattare automaticamente e di rispondere dinamicamente e in tempo reale alle modifiche che si verificano anche negli ambienti di rete pi\u00f9 fluidi e altamente distribuiti. La preparazione a questa nuova generazione di strategie inizia oggi costruendo un security fabric interconnesso e profondamente integrato, che sia progettato per funzionare come un unico insieme senza soluzione di continuit\u00e0 anzich\u00e9 consistere in un gruppo di singoli dispositivi fisici e virtuali<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2014\/05\/Filippo-Monticelli_Fortinet.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-11375 alignleft\" src=\"https:\/\/www.lineaedp.it\/files\/2014\/05\/Filippo-Monticelli_Fortinet-200x300.jpg\" alt=\"Filippo Monticelli, Fortinet\" width=\"200\" height=\"300\" \/><\/a>Come riferito in una nota ufficiale da <strong>Filippo Monticelli<\/strong>, <strong>Regional Business Manager Centre &amp; South Italy in <a href=\"https:\/\/www.fortinet.com\" target=\"_blank\" rel=\"noopener\">Fortinet<\/a><\/strong>: \u00ab<em>Ogni elemento della prossima generazione di strumenti per la sicurezza richiede l\u2019analisi approfondita e la correlazione della threat intelligence. Ma i sistemi odierni basati sui feed sono ancora piuttosto primitivi. I sistemi di machine learning, se forniti di adeguate quantit\u00e0 di dati e del relativo training, saranno in grado di rilevare i pattern delle minacce e sviluppare strategie offensive e difensive. Se combinati con l\u2019IA, tali sistemi non solo potranno di anticipare le mosse di un intruso al fine di disattivare le minacce in maniera proattiva e automatica, ma anche prevedere a quali attacchi potrebbe essere soggetto un sistema e quali vettori potrebbero essere utilizzati, cos\u00ec da fermare un attacco ancora prima che inizi<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La visione di Fortinet di fronte a minacce informatiche sempre pi\u00f9 sofisticate<\/p>\n","protected":false},"author":1,"featured_media":4040,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14],"tags":[4412,4413,4079,4377,4411,4320],"class_list":{"0":"post-4039","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"tag-artificial-intelligence","10":"tag-filippo-monticelli","11":"tag-fortinet","12":"tag-machine-learning","13":"tag-ml-ai","14":"tag-threat-intelligence"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Le minacce IT si gestiscono con threat intelligence, ML e AI - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"La visione di Fortinet di fronte a minacce informatiche sempre pi\u00f9 sofisticate\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le minacce IT si gestiscono con threat intelligence, ML e AI\" \/>\n<meta property=\"og:description\" content=\"La visione di Fortinet di fronte a minacce informatiche sempre pi\u00f9 sofisticate\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-31T11:01:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fortinet_threat-intelligence.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1383\" \/>\n\t<meta property=\"og:image:height\" content=\"786\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Le minacce IT si gestiscono con threat intelligence, ML e AI\",\"datePublished\":\"2019-10-31T11:01:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai\"},\"wordCount\":1172,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Fortinet_threat-intelligence.jpg\",\"keywords\":[\"Artificial intelligence\",\"Filippo Monticelli\",\"Fortinet\",\"machine learning\",\"ML AI\",\"Threat Intelligence\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai\",\"name\":\"Le minacce IT si gestiscono con threat intelligence, ML e AI - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Fortinet_threat-intelligence.jpg\",\"datePublished\":\"2019-10-31T11:01:54+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"La visione di Fortinet di fronte a minacce informatiche sempre pi\u00f9 sofisticate\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Fortinet_threat-intelligence.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Fortinet_threat-intelligence.jpg\",\"width\":1383,\"height\":786},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4039\\\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le minacce IT si gestiscono con threat intelligence, ML e AI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Le minacce IT si gestiscono con threat intelligence, ML e AI - BitMAT | Speciale Sicurezza 360x365","description":"La visione di Fortinet di fronte a minacce informatiche sempre pi\u00f9 sofisticate","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai","og_locale":"it_IT","og_type":"article","og_title":"Le minacce IT si gestiscono con threat intelligence, ML e AI","og_description":"La visione di Fortinet di fronte a minacce informatiche sempre pi\u00f9 sofisticate","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-10-31T11:01:54+00:00","og_image":[{"width":1383,"height":786,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fortinet_threat-intelligence.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Le minacce IT si gestiscono con threat intelligence, ML e AI","datePublished":"2019-10-31T11:01:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai"},"wordCount":1172,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fortinet_threat-intelligence.jpg","keywords":["Artificial intelligence","Filippo Monticelli","Fortinet","machine learning","ML AI","Threat Intelligence"],"articleSection":["Opinioni","Posizione Home Page"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai","name":"Le minacce IT si gestiscono con threat intelligence, ML e AI - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fortinet_threat-intelligence.jpg","datePublished":"2019-10-31T11:01:54+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"La visione di Fortinet di fronte a minacce informatiche sempre pi\u00f9 sofisticate","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fortinet_threat-intelligence.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Fortinet_threat-intelligence.jpg","width":1383,"height":786},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4039\/le-minacce-it-si-gestiscono-con-threat-intelligence-ml-e-ai#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Le minacce IT si gestiscono con threat intelligence, ML e AI"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4039"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4039\/revisions"}],"predecessor-version":[{"id":4042,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4039\/revisions\/4042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4040"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}