Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Enterprise BusinessLog 320x200 1
L’IA generativa è il futuro, anche nella cybersecurity

L’IA generativa è il futuro, anche nella cybersecurity

20 Settembre 2024 08:48

A cura di Antonio Madoglio, SE Director Italy di Fortinet

Negli ultimi anni l’Intelligenza Artificiale è balzata agli onori della cronaca, suscitando la curiosità di utenti e aziende. Si tratta di un campo interdisciplinare dell’informatica che si occupa della creazione di sistemi capaci di eseguire compiti che, se svolti da esseri umani, richiederebbero intelligenza. L’obiettivo finale dell’IA è quello di sviluppare tecnologie che migliorino l’interazione uomo macchina, rendano più efficienti i processi decisionali e risolvano problemi che richiedono un alto livello di intelligenza.

L’Intelligenza Artificiale trova ampie applicazioni nella cybersecurity, può essere ad esempio utile per il rilevamento avanzato delle minacce, riducendo i falsi positivi, così come per prevedere gli attacchi informatici prima che avvengano. Ma non è tutto, l’IA può essere utilizzata per semplificare le SOC Operations.

L’Intelligenza Artificiale generativa (abbreviata in GenAI), di cui si sente tanto parlare ultimamente, è una tipologia di IA che ha la capacità di creare contenuti di vario genere, come ad esempio immagini oppure testi, che vengono generati, da qui il nome, in base a specifiche richieste da parte degli utenti, i cosiddetti prompt.

Antonio Madoglio, SE Director Italy di Fortinet

L’IA generativa sta ridefinendo le operazioni di rete e sicurezza, supportando i professionisti dei settori IT e cyber nell’obiettivo di completare più attività in minor tempo. Fortinet si impegna per essere all’avanguardia nell’innovazione di questo ambito e con questo obiettivo ha di recente presentato un nuovo assistente GenAI, FortiAI (ex Fortinet Advisor) integrandolo nelle sue soluzioni FortiAnalyzer, FortiSIEM e FortiSOAR. Questa novità sarà d’aiuto per tutti i team  che si occupano delle security operations, supportandoli nel prendere decisioni più informate e nel rispondere più rapidamente alle minacce, semplificando anche le attività più complesse.

Le funzioni di IA generativa di FortiAI supportano OpenAI e Google Bard (solo per FortiSOAR) e possono essere collegate ad altri modelli linguistici di grandi dimensioni. FortiAI aumenta l’intelligence dei «public AI-engine» con la Fortinet intelligence, i prodotti e la conoscenza di use-case specifici di Fortinet, trasformando i prompt e le risposte di GenAI per fornire agli utenti un’esperienza  in-product che sia semplice ma anche calata nel contesto e in grado di fornire risultati immediatamente utilizzabili. Gli specialisti di Fortinet che si occupano di IA aggiornano continuamente il database dell’intelligence di FortiAI e i meccanismi utilizzati, in modo tale da ottimizzare le interazioni degli utenti con l’Intelligenza Artificiale e i relativi risultati.

La condivisione dei dati nel cloud è limitata alle interazioni esplicite dei clienti e le informazioni sensibili possono essere mascherate prima della condivisione. FortiAI non condivide né fornisce accesso ai dati degli utenti, né consente al motore GenAI di utilizzare i loro dati per il training; non da ultimo l’accesso a FortiAI è soggetto ai controlli standard del prodotto.

Facciamo ora una carrellata dei vari prodotti e delle rispettive implementazioni, che ben rendono l’idea delle innovazioni apportate.

FortiAnalyzer offre una visibilità senza precedenti sulle infrastrutture IT e OT. Integrandosi perfettamente con i dispositivi e le applicazioni di tutto il Fortinet Security Fabric, esso è in grado di trasformare i dati grezzi in actionable intelligence, offrendo una visione consolidata che aiuta a eliminare i colli di bottiglia operativi, rafforza le difese con insight storici e in tempo reale e consente ai team che si occupano di security di essere sempre proattivi. La nuova release di FortiAI per FortiAnalyzer consente di semplificare e ottimizzare le operazioni di rete e di sicurezza, l’analisi delle minacce, le azioni di risposta e altro ancora. Le funzioni chiave di FortAI includono rilevamento, investigation, risposta e comandi ad hoc.

FortiSOAR centralizza, standardizza e automatizza la sicurezza IT/OT e le operazioni di rete. Grazie alle ampie integrazioni tra ambienti Fortinet e multivendor, alle ricche soluzioni use-case, alle centinaia di playbook precostituiti e alle funzionalità complete di gestione SecOps, FortiSOAR costituisce la base di automazione del Security Operations Center (SOC) per le principali organizzazioni aziendali e MSSP di tutto il mondo. Le funzioni di investigation, risposta e creazione di playbook di FortiAI per FortiSOAR sono state migliorate con nuove funzioni, tra cui approfondimenti sugli avvisi, promemoria GenAI, miglioramenti della privacy, logging forense.

FortiSIEM si occupa della raccolta centralizzata di eventi IT/OT, advanced detection analytics, incident management e altre funzioni SOC di cui i team che si occupano di sicurezza possono avere bisogno. Basata sull’user and entity behavior analytics (UEBA), su un configuration management database esclusivo (CMDB) e sull’assistenza GenAI, l’intuitiva analyst experience supporta tutti gli aspetti del monitoraggio delle minacce, della risposta agli incidenti e della convalida della conformità attraverso il Fortinet Security Fabric e le infrastrutture multivendor. Anche le funzioni di investigation, response e comando dei prodotti di FortiAI per FortiSIEM sono state migliorate. Le nuove funzioni includono threat hunting, profili di asset/utente e riassunti dei casi.

E per il futuro?

Fortinet si impegna a sviluppare ed espandere continuamente FortiAI e le altre soluzioni di Intelligenza Artificiale presenti nel portafoglio di prodotti. Questo include l’offerta di funzionalità GenAI simili per le infrastrutture WAN e LAN, con l’obiettivo di supportare i team che si occupano delle network operation, consentendo anche agli utenti meno esperti di raggiungere i risultati desiderati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…