La verità su "NextGen Security

Un certo numero di nuovi fornitori di soluzioni di sicurezza IT si stanno concentrando sulla "NextGen Security" e vogliono convincere gli utenti con l'AI (intelligenza artificiale) e il machine learning. Dietro a questo c'è spesso un marketing abbastanza aggressivo che non rifugge dalle false affermazioni, come mostra un fact check di un fornitore affermato.

Sotto il termine NextGen Security vengono trasmesse molte mezze verità. I fornitori affermati di soluzioni di sicurezza IT stanno combattendo. (Immagine: Shutterstock)

Tecnologie come l'AI (intelligenza artificiale) e il machine learning (ML) si stanno diffondendo rapidamente e si stanno facendo strada anche nei prodotti di sicurezza informatica. I nuovi attori in particolare, i cosiddetti fornitori NextGen (NG), che si basano esclusivamente su AI e ML per il rilevamento, stanno indirizzando le loro strategie di marketing contro i produttori affermati. Questo porta all'incertezza dei responsabili della sicurezza e degli utenti che sono stati molto soddisfatti del livello di protezione offerto dalle soluzioni dei fornitori esperti per molti anni.

Critiche a "NextGen Security

Sembra quindi necessario chiarire obiettivamente le differenze tra i prodotti di sicurezza NextGen e quelli "tradizionali" - e chiarire le mezze verità degli strateghi del marketing. "Con la denominazione auto-scelta NextGen, i nuovi produttori vogliono soprattutto distinguersi dai fornitori affermati", spiega Thomas Uhlemann, esperto di sicurezza di ESET. Questa azienda europea con sede a Bratislava è uno di questi produttori "affermati" di software di sicurezza. Uhlemann è corrispondentemente aggressivo nel difendersi contro i fornitori NextGen. "L'attenzione qui si concentra sulla critica di un presunto approccio puramente reattivo, per esempio attraverso banche dati di firme", continua l'esperto. "Mentre i nuovi entranti presumibilmente utilizzano molte nuove tecnologie, in realtà fanno uso di molti meccanismi e tecnologie che sono stati sviluppati, raffinati e utilizzati dai produttori stabiliti nel corso degli anni. "

Le (presunte) ultime tecnologie

Alcune delle tecnologie citate dalle NG, come la whitelisting e il machine learning, sono state integrate per anni in soluzioni di sicurezza da fornitori con molti anni di esperienza. Per esempio, i risultati della ricerca sulle reti neurali sono confluiti nei prodotti e nelle tecnologie di protezione di fornitori come ESET fin dal 1997, e il riconoscimento comportamentale è stato integrato dal 2002.

Falsa affermazione: i produttori affermati si basano solo sulle firme

Nessun singolo fornitore nel mercato della sicurezza si basa solo sulle firme. ESET, per esempio, non si è basata solo sulle firme dalla fine degli anni '90, ma persegue un approccio di sicurezza multilivello che combina vari meccanismi.

I falsi allarmi sono inevitabili, ma anche non cattivi - sì, lo sono!

Un tasso di rilevamento del 100% deve essere l'obiettivo di ogni soluzione di sicurezza IT. Ogni falso allarme, a sua volta, causa alti sforzi aggiuntivi per l'amministratore IT. Utilizzando una soluzione che si basa su diverse tecnologie ad incastro, il tasso di falsi positivi può essere ridotto a zero, cosa che ESET, per esempio, ha ripetutamente dimostrato in vari test indipendenti (come quelli condotti da AV-Comparatives).

L'apprendimento automatico sostituisce gli aggiornamenti - ma non

Le ONG sostengono che gli aggiornamenti dei database delle firme dai fornitori stabiliti sono intempestivi e che le correzioni semestrali delle vulnerabilità del software di autoapprendimento sono sufficienti. Tuttavia, un database che impara solo dai suoi utenti e dalla sua stessa rete senza ricevere dati di corrispondenza esterni, prima o poi commetterà inevitabilmente degli errori. Gli aggiornamenti regolari sono imperativi per integrare continuamente le informazioni sulle minacce per evitare non rilevamenti e falsi allarmi.

Sandboxing: Più intelligente degli algoritmi

Le NG sostengono che il sandboxing è una tecnologia obsoleta resa superflua dagli algoritmi. Tuttavia, è vero che gli approfondimenti ottenuti dal sandboxing sono importanti per imparare di più sulle minacce e continuare a ottimizzare il rilevamento. Perché l'IA è ancora lontana dall'essere superiore all'intelligenza umana. Il codice maligno viene criptato e offuscato in modi sempre più sofisticati. Coloro che non vedono dietro la facciata non la capiranno e non saranno in grado di costruire difese contro di essa.

Fonte e ulteriori informazioni: ESET

 

(Visitato 27 volte, 1 visita oggi)

Altri articoli sull'argomento