{"id":488,"date":"2019-08-20T16:49:15","date_gmt":"2019-08-20T19:49:15","guid":{"rendered":"https:\/\/forti1.com\/?p=488"},"modified":"2025-02-12T19:50:39","modified_gmt":"2025-02-12T19:50:39","slug":"ai-automacao-em-seguranca-cibernetica","status":"publish","type":"post","link":"https:\/\/forti1.com\/en\/ai-automation-in-cybersecurity\/","title":{"rendered":"Automation in Cybersecurity"},"content":{"rendered":"<p>3 Pr\u00e1ticas de AI na Automa\u00e7\u00e3o em Seguran\u00e7a Cibern\u00e9tica<\/p>\n\n\n\n<p>Dois dos maiores riscos para uma rede segura hoje s\u00e3o a potencial crescente superf\u00edcie de ataque e as formas sempre mutantes que os ataques podem assumir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-veja-como-a-automa-o-ajuda-a-enfrentar-problemas-com-seguran-a-cibern-tica\">Veja como a automa\u00e7\u00e3o ajuda a enfrentar problemas com Seguran\u00e7a Cibern\u00e9tica:<\/h3>\n\n\n\n<p>\u201cO maior desafio \u00e9 a superf\u00edcie de ataque\u201d, diz Michael Xie, fundador, presidente e CTO da <a href=\"https:\/\/forti1.com\/en\/fortinet\/\" target=\"_blank\" rel=\"noreferrer noopener\">Fortinet<\/a>. Comparado a alguns anos atr\u00e1s, houve um aumento maci\u00e7o. Existem os servidores tradicionais e computadores desktops, que n\u00e3o est\u00e3o indo embora. Existem dispositivos m\u00f3veis na rede sem fio; h\u00e1 WiFi;<\/p>\n\n\n\n<p>H\u00e1 todos os tipos de dispositivos IoT e dispositivos inteligentes.<\/p>\n\n\n\n<p>Observando apenas a IoT, havia 31 bilh\u00f5es de dispositivos IoT conectados em 2018, com 130 bilh\u00f5es projetados at\u00e9 2030, de acordo com o <a class=\"rank-math-link\" href=\"https:\/\/ihsmarkit.com\/industry\/telecommunications.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"IHS Markit IoT Devices (opens in a new tab)\">IHS Markit IoT Devices<\/a> e o Connectivity Intelligence Service.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-executar-o-software-de-monitoramento\">Executar o software de monitoramento<\/h2>\n\n\n\n<p>Para ficar \u00e0 frente de poss\u00edveis amea\u00e7as, as empresas precisam executar o \u2018software\u2019 de monitoramento em todos esses dispositivos e redes e, em seguida, encontrar uma maneira de analisar os dados gerados por esse \u2018software\u2019.<\/p>\n\n\n\n<p>&#8220;\u00c9 quase imposs\u00edvel para os seres humanos lidar com tudo&#8221;, diz Xie.<\/p>\n\n\n\n<p>A intelig\u00eancia artificial permite que os computadores monitorem a maior parte da rede, processem registros e relat\u00f3rios, classifiquem falsos positivos de quest\u00f5es leg\u00edtimas e busquem anomalias que possam representar ataques reais. Em outras palavras, os sistemas automatizados podem se tornar oficiais de seguran\u00e7a de primeira linha, fazendo o trabalho rotineiro de observa\u00e7\u00e3o de sensores e registros de varredura, apenas alertando seus supervisores \u2014 especialistas em seguran\u00e7a cibern\u00e9tica humana \u2014 para problemas reais.<\/p>\n\n\n\n<p>\u201cEm vez da necessidade de centenas de profissionais para processar essas informa\u00e7\u00f5es para uma grande empresa, os computadores podem reduzir isso para talvez 10\u201d, diz Xie.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-a-vantagem-do-aprendizado-de-m-quina\"><strong>A vantagem do aprendizado de m\u00e1quina<\/strong><\/h2>\n\n\n\n<p>Os sistemas que usam aprendizado de m\u00e1quina tamb\u00e9m podem reconhecer variantes de malware, tornando a detec\u00e7\u00e3o automatizada de amea\u00e7as ainda mais \u00fatil.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><\/p><cite> Ed Amoroso, diretor executivo da TAG Cyber. <\/cite><\/blockquote>\n\n\n\n<p>\u201cE se voc\u00ea tiver uma correspond\u00eancia exata, diz que voc\u00ea tem malware. Mas se isso n\u00e3o acontecer, voc\u00ea ter\u00e1 um problema\u201d, j\u00e1 que uma nova vers\u00e3o do malware, ou uma amea\u00e7a totalmente nova, pode passar despercebido.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><\/p><cite> diz Amoroso <\/cite><\/blockquote>\n\n\n\n<p>O software aprende com o que est\u00e1 vendo e treina-se. Isso torna os sistemas habilitados para aprendizado de m\u00e1quina muito bem projetados para identificar variantes de malware.<\/p>\n\n\n\n<p>\u201cCostumava ser como colocar 30 fotos de gatos em um \u2018software\u2019 e depois perguntar: &#8216;Isso \u00e9 um gato?&#8217;\u201d, diz ele. \u201cO \u2018software\u2019 dizia: &#8216;Bem, \u00e9 uma correspond\u00eancia exata? N\u00e3o. \u201d\u201c Mas o aprendizado de m\u00e1quina afasta o \u2018software\u2019 do problema de correspond\u00eancia exata\u201d, diz ele. \u201cVoc\u00ea coloca um \u2018<a href=\"https:\/\/forti1.com\/en\/malware-stealing-information\/\" target=\"_blank\" rel=\"noreferrer noopener\">malware<\/a>\u2019 e diz: &#8216;Bem, eu j\u00e1 vi cerca de um milh\u00e3o de exemplos aqui, e esse \u00e9 realmente certo no mix. \u00c9 definitivamente um ataque, mesmo que eu n\u00e3o possa te dar uma correspond\u00eancia exata, \u00e9 definitivamente um gato. &#8216;\u201d<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-identificar-padr-es-para-seguran-a-cibern-tica\">Identificar Padr\u00f5es para Seguran\u00e7a Cibern\u00e9tica<\/h2>\n\n\n\n<div class=\"wp-block-image size-medium\"><figure class=\"alignleft is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2019\/08\/seguranca-cibernatica-300x200.jpg\" alt=\"Seguranca Cibern\u00e9tica\" class=\"wp-image-11038\" width=\"300\" height=\"200\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2019\/08\/seguranca-cibernatica-300x200.jpg 300w, https:\/\/forti1.com\/wp-content\/uploads\/2019\/08\/seguranca-cibernatica-16x12.jpg 16w, https:\/\/forti1.com\/wp-content\/uploads\/2019\/08\/seguranca-cibernatica.jpg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/figure><\/div>\n\n\n\n<p>Os sistemas de intelig\u00eancia artificial podem identificar padr\u00f5es que os humanos \u00e0s vezes n\u00e3o conseguem.<\/p>\n\n\n\n<p>O Sistema de Detec\u00e7\u00e3o de Auto-evolu\u00e7\u00e3o da <a class=\"rank-math-link\" href=\"https:\/\/forti1.com\/en\/fortinet\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Fortinet (opens in a new tab)\">Fortinet<\/a>, por exemplo, pode identificar novos ataques baseados em reconhecimento de padr\u00f5es, an\u00e1lise comportamental e aprendizado de m\u00e1quina, e criar assinaturas instantaneamente para bloquear amea\u00e7as antes que elas infectem uma rede.<\/p>\n\n\n\n<p><strong>O sistema se mostrou eficaz mesmo contra malware de <a class=\"rank-math-link\" href=\"https:\/\/forti1.com\/en\/tag\/ataque-zero-day\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"dia zero (opens in a new tab)\">dia zero<\/a><\/strong>, onde n\u00e3o existe uma vers\u00e3o anterior da amea\u00e7a.<\/p>\n\n\n\n<p>\u201cN\u00f3s administramos um centro de opera\u00e7\u00f5es onde milh\u00f5es de amostras chegam a cada minuto\u201d, diz Xie, o que significa que os sistemas da Fortinet est\u00e3o examinando amea\u00e7as potenciais que seus sensores captaram em todo o mundo. Se n\u00e3o houver intelig\u00eancia artificial, n\u00e3o h\u00e1 como ningu\u00e9m analisar todos esses fatores e entender as tend\u00eancias entre hackers diferentes em diferentes lugares do mundo, criando \u2018malwares\u2019 de ataque.<\/p>\n\n\n\n<p>A m\u00e1quina de intelig\u00eancia artificial \u00e9 capaz de capturar algo que parece supercomplicado e que n\u00e3o conseguimos descobrir olhando para ele com olhos humanos. \u201d<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-software-em-evolu-o-para-amea-as-em-evolu-o\"><strong>Software em evolu\u00e7\u00e3o para amea\u00e7as em evolu\u00e7\u00e3o<\/strong><\/h3>\n\n\n\n<p>Um outra grande vantagem da tecnologia de intelig\u00eancia artificial na seguran\u00e7a cibern\u00e9tica:<\/p>\n\n\n\n<p>\u201cQuando voc\u00ea compra um produto que tem aprendizado de m\u00e1quina, basta coloc\u00e1-lo\u201d, diz Amoroso. N\u00e3o h\u00e1 necessidade de esperar que ele atinja novas amea\u00e7as desconhecidas. \u201cEu j\u00e1 ensinei como descobrir o que procurar. Voc\u00ea n\u00e3o precisa de atualiza\u00e7\u00f5es.<\/p>\n\n\n\n<p>Veja que isso torna a <a class=\"rank-math-link\" href=\"https:\/\/forti1.com\/en\/fortinet\/fortigate\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"seguran\u00e7a cibern\u00e9tica (opens in a new tab)\">cyber security<\/a> habilitada por IA n\u00e3o apenas mais eficaz, mas tamb\u00e9m mais f\u00e1cil de manter, uma vez que, est\u00e1 sempre atualizada.<\/p>\n\n\n\n<p>Diz Xie <\/p>\n\n\n\n<p>\u201cA IA est\u00e1 se tornando mais poderosa e mais acess\u00edvel. E como faz mais, na verdade fica melhor. Em algum momento, realmente excede a capacidade dos humanos \u201d.<\/p>\n\n\n\n<p>WSJ. O Custom Studios \u00e9 uma unidade do departamento de publicidade do The Wall Street Journal. A organiza\u00e7\u00e3o de not\u00edcias do Wall Street Journal n\u00e3o estava envolvida na cria\u00e7\u00e3o deste conte\u00fado.<\/p>\n\n\n\n<p><em><a class=\"rank-math-link\" href=\"https:\/\/www.wsj.com\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">Wall Street Journal<\/a> &#8211; Jan 2, 2019<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>","protected":false},"excerpt":{"rendered":"<p>Two of the biggest risks to a secure network today are the potentially growing attack surface<\/p>","protected":false},"author":4,"featured_media":492,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":null,"ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":null,"ast-hfb-below-header-display":null,"ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":null,"ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":null,"stick-header-meta":null,"header-above-stick-meta":null,"header-main-stick-meta":null,"header-below-stick-meta":null,"astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[11],"tags":[635,636,16,638,637,33],"class_list":["post-488","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnolgia","tag-ataque-zero-day","tag-automacao-em-seguranca","tag-fortinet","tag-machine-learn","tag-seguranca-cibernetica","tag-seguranca-de-redes"],"_links":{"self":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts\/488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/comments?post=488"}],"version-history":[{"count":0,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/posts\/488\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/media\/492"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/media?parent=488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/categories?post=488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/en\/wp-json\/wp\/v2\/tags?post=488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}