
Il sondaggio evidenzia la crescente domanda di strumenti di GenAI integrati per semplificare le operazioni, migliorare l’efficienza dei team di sicurezza e potenziare il rilevamento delle minacce.
Milano – 14 gennaio 2025 – Secondo la ricerca State of AI in Cybersecurity 2024 di CrowdStrike (NASDAQ: CRWD), l’80% dei security leader preferisce strumenti di intelligenza artificiale generativa (GenAI) basata su piattaforma, rispetto a prodotti e applicazioni standalone. Ciò evidenzia la crescente domanda di tecnologie integrate in grado di migliorare l’efficienza e l’efficacia delle operazioni di sicurezza.
I risultati del sondaggio rivelano anche che il 63% dei rispondenti intende rivedere completamente il proprio stack di sicurezza per adottare soluzioni di GenAI totalmente integrate, e ciò sottolinea un cambiamento decisivo verso strategie di cybersecurity basate su piattaforma. Mentre le organizzazioni si trovano a dover affrontare una carenza di competenze, l’aumento della velocità e della sofisticazione degli avversari e una crescente complessità operativa, i risultati mettono in luce una chiara direzione: l’adozione di soluzioni di GenAI progettate ad hoc e integrate nella piattaforma, pensate per soddisfare le specifiche esigenze della cybersecurity.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“La GenAI sta già rivoluzionando la cybersecurity e ha il potenziale per fare ancora di più. La ricerca State of AI Survey 2024 conferma un chiaro cambiamento nel settore: le organizzazioni non sono più interessate a soluzioni frammentate quando adottano tecnologie trasformative, ma aspirano a beneficiare del potenziale della piattaforma” ha dichiarato Elia Zaitsev, CTO di CrowdStrike. “Sbloccare il vero potenziale della GenAI significa integrare senza soluzione di continuità i sistemi e i dati, ottimizzando la produttività degli analisti e accelerando il rilevamento e la risposta alle minacce. Questo è l’approccio che offriamo con Charlotte AI, uno dei primi assistenti per analisti di sicurezza basato su GenAI, purpose-built e completamente integrato e non vediamo l’ora di continuare a spingerci oltre i confini dell’innovazione nel nostro impegno per bloccare le violazioni”.
CrowdStrike sta ridefinendo il panorama della cybersecurity con Charlotte AI, una soluzione di GenAI purpose-built che supporta i team di sicurezza e IT nel superare gli avversari e fermare le violazioni, fissando nuovi standard in termini di velocità, precisione ed efficacia delle operazioni di sicurezza. Con i suoi servizi recentemente lanciati come CrowdStrike AI Red Team Services e le innovazioni nella piattaforma di cybersecurity Falcon®, come Falcon Cloud Security AI-SPM e Falcon Data Protection, CrowdStrike è anche al centro della protezione delle infrastrutture, dei sistemi e dei modelli che stanno guidando la rivoluzione dell’AI.
Per maggiori informazioni sulla ricerca State of AI in Cybersecurity 2024 di CrowdStrike e per conoscere il nostro approccio alla piattaforma integrata, visita il nostro sito web.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…