The integration of artificial intelligence into cybersecurity has reshaped both defensive and offensive strategies, surpassing the constraints of traditional methodologies. AI-Driven Security Operations, encompassing AI Ops and AI SecOps, facilitates automated monitoring, enhances threat detection, and streamlines incident management. This study explores the role of AI in cybersecurity, with a particular focus on AI Ops for observability and proactive IT infrastructure management, as well as AI SecOps for strengthening defensive mechanisms through artificial intelligence. On the offensive side, it examines AI-driven automation of cyberattacks using DeepExploit, a framework that leverages reinforcement learning to optimize penetration testing. From a defensive standpoint, the research analyzes SnortML, an intrusion detection system that integrates machine learning to identify threats undetectable by static rule-based approaches.This work draws upon hands-on experience gained during an internship at Reply, combining theoretical insights with experimental validation to assess the potential and limitations of AI in cybersecurity. It offers a critical perspective on the effectiveness of these technologies and the challenges that remain for their broader adoption.
Negli ultimi anni, l’integrazione dell’intelligenza artificiale nella sicurezza informatica ha trasformato le strategie di difesa e attacco, superando i limiti delle metodologie tradizionali. L’approccio AI-Driven Security Operations, basato su AI Ops e AI SecOps, consente di automatizzare il monitoraggio, migliorare il rilevamento delle minacce e ottimizzare la gestione degli incidenti. Questa ricerca analizza l’impatto dell’AI nella cybersecurity, approfondendo il ruolo di AI Ops nell’osservabilità e nella gestione proattiva delle infrastrutture IT, nonché l’impiego di AI SecOps per il potenziamento delle strategie difensive attraverso l’intelligenza artificiale. Sul fronte offensivo, viene esplorata l’applicazione dell’AI per l’automazione degli attacchi informatici tramite DeepExploit, un framework che utilizza il reinforcement learning per ottimizzare il penetration testing. Dal lato difensivo, l’analisi si concentra su SnortML, un IDS che integra il machine learning per rilevare attacchi non identificabili con regole statiche. Il lavoro svolto si basa sulle attività condotte durante lo stage presso Reply, combinando approcci teorici e sperimentali per valutare le opportunità e i limiti dell’AI nella cybersecurity. L’analisi fornisce una visione critica sulle potenzialità di queste tecnologie e sulle sfide ancora aperte per la loro adozione su larga scala.
AI-Driven Security Operations: integrare AIOps e SecOps per la Cyber Defense e Offense
CALVI, ETTORE
2023/2024
Abstract
Negli ultimi anni, l’integrazione dell’intelligenza artificiale nella sicurezza informatica ha trasformato le strategie di difesa e attacco, superando i limiti delle metodologie tradizionali. L’approccio AI-Driven Security Operations, basato su AI Ops e AI SecOps, consente di automatizzare il monitoraggio, migliorare il rilevamento delle minacce e ottimizzare la gestione degli incidenti. Questa ricerca analizza l’impatto dell’AI nella cybersecurity, approfondendo il ruolo di AI Ops nell’osservabilità e nella gestione proattiva delle infrastrutture IT, nonché l’impiego di AI SecOps per il potenziamento delle strategie difensive attraverso l’intelligenza artificiale. Sul fronte offensivo, viene esplorata l’applicazione dell’AI per l’automazione degli attacchi informatici tramite DeepExploit, un framework che utilizza il reinforcement learning per ottimizzare il penetration testing. Dal lato difensivo, l’analisi si concentra su SnortML, un IDS che integra il machine learning per rilevare attacchi non identificabili con regole statiche. Il lavoro svolto si basa sulle attività condotte durante lo stage presso Reply, combinando approcci teorici e sperimentali per valutare le opportunità e i limiti dell’AI nella cybersecurity. L’analisi fornisce una visione critica sulle potenzialità di queste tecnologie e sulle sfide ancora aperte per la loro adozione su larga scala.File | Dimensione | Formato | |
---|---|---|---|
Tesis.pdf
non disponibili
Dimensione
5.01 MB
Formato
Adobe PDF
|
5.01 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/164309