In today's landscape, cyber threats are constantly evolving, becoming increasingly sophisticated and dangerous. Cybercriminals use advanced tactics, techniques, and procedures to compromise IT systems and gain access to confidential information. To counter these threats, it is essential to have cutting-edge tools and technologies capable of detecting and responding to them effectively and promptly. This is why it is crucial to adopt an anomaly detection system, which relies on data analysis. These solutions can detect abnormal and suspicious behavior within an IT system, flagging potential malicious activity and protecting the organization from cyberattacks. Clavisi has recognized the potential of such a system and decided to integrate it into its platform, enhancing the security of its clients and ensuring competitiveness in the market. During my internship, I had the opportunity to conduct an in-depth analysis of current anomaly detection platforms and the main algorithms used to identify anomalies in IT systems, with particular attention to the field of artificial intelligence. The project's goal was to develop practical skills in implementing an anomaly detection system capable of monitoring network traffic and user behavior, identifying potential threats or suspicious activities. This document presents the work carried out during my internship and provides an overview of the conclusions drawn from studying anomaly detection techniques and their practical implementation in a real-world context.
Nel panorama odierno, le minacce informatiche sono in costante evoluzione e diventano sempre più sofisticate e pericolose. I cybercriminali utilizzano tattiche, tecniche e procedure avanzate per compromettere i sistemi informatici e ottenere informazioni riservate. Per contrastare queste minacce, è necessario disporre di strumenti e tecnologie all'avanguardia, in grado di rilevare e rispondere alle minacce in modo efficace e tempestivo. Ragioni per cui è essenziale fornirsi di un sistema per il rilevamento delle anomalie, che si basa sull'analisi dati. Questi prodotti sono in grado di rilevare comportamenti anomali e sospetti all'interno di un sistema informatico, segnalando eventuali attività malevole e proteggendo l'organizzazione da attacchi informatici. Clavisi ha riconosciuto il potenziale di questo sistema e ha deciso di integrarlo nella propria piattaforma, per migliorare la sicurezza dei propri clienti e garantire la competitività sul mercato. Durante il mio stage, ho avuto l'opportunità di condurre un'analisi approfondita delle attuali piattaforme di anomaly detection e dei principali algoritmi utilizzati per identificare anomalie nei sistemi informatici, con particolare attenzione al campo della intelligenza artificiale. Il progetto aveva l'obiettivo di sviluppare competenze pratiche nell'implementazione di un sistema di rilevamento di anomalie, capace di monitorare il traffico di rete e i comportamenti degli utenti, individuando potenziali minacce o attività sospette. Questo documento presenta il lavoro svolto durante il mio periodo di stage e fornisce una panoramica delle conclusioni tratte dallo studio delle tecniche di anomaly detection e dalla loro implementazione pratica in un contesto reale.
Rilevamento delle anomalie tramite analisi degli eventi di sicurezza
FONTANA, RAFFAELE PAOLO
2023/2024
Abstract
In today's landscape, cyber threats are constantly evolving, becoming increasingly sophisticated and dangerous. Cybercriminals use advanced tactics, techniques, and procedures to compromise IT systems and gain access to confidential information. To counter these threats, it is essential to have cutting-edge tools and technologies capable of detecting and responding to them effectively and promptly. This is why it is crucial to adopt an anomaly detection system, which relies on data analysis. These solutions can detect abnormal and suspicious behavior within an IT system, flagging potential malicious activity and protecting the organization from cyberattacks. Clavisi has recognized the potential of such a system and decided to integrate it into its platform, enhancing the security of its clients and ensuring competitiveness in the market. During my internship, I had the opportunity to conduct an in-depth analysis of current anomaly detection platforms and the main algorithms used to identify anomalies in IT systems, with particular attention to the field of artificial intelligence. The project's goal was to develop practical skills in implementing an anomaly detection system capable of monitoring network traffic and user behavior, identifying potential threats or suspicious activities. This document presents the work carried out during my internship and provides an overview of the conclusions drawn from studying anomaly detection techniques and their practical implementation in a real-world context.File | Dimensione | Formato | |
---|---|---|---|
Fontana_Raffaele_Paolo.pdf
accesso riservato
Dimensione
1.27 MB
Formato
Adobe PDF
|
1.27 MB | Adobe PDF |
The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License
https://hdl.handle.net/20.500.12608/70966