Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Accesso alla rete Zero Trust (ZTNA)

Un framework di sicurezza che presuppone che le minacce siano ovunque e pertanto verifica ogni utente e dispositivo che tenta di accedere alle risorse e concede l'accesso con privilegi minimi ad applicazioni specifiche anziché all'intera rete. Un modello di sicurezza fondamentale all'interno di SASE.

Accesso con privilegio minimo

Politica di sicurezza fondamentale che consente agli utenti, alle applicazioni o ai sistemi di avere solo le autorizzazioni minime necessarie per svolgere le loro attività specifiche, e niente di più. Impedisce gli spostamenti laterali e riduce al minimo l'accesso ai dati sensibili applicando rigidi controlli di accesso e autorizzazioni basate sui ruoli.

Adware

L'adware (software supportato da pubblicità) è un software automatizzato e indesiderato che monitora il comportamento degli utenti online e visualizza pubblicità, banner e pop-up mirati. A volte viene utilizzato come spyware per raccogliere dati degli utenti a vantaggio dei criminali informatici.

Read More

Annuncio di pubblica utilità

Sta per Professional Services Automation. La piattaforma operativa e aziendale principale per un MSP che fornisce servizi gestiti. Riunisce in un unico sistema il service desk e la gestione dei ticket, il monitoraggio dei tempi e delle spese, la gestione dei progetti, i contratti e gli SLA, la fatturazione, gli acquisti e la rendicontazione, garantendo che il lavoro venga acquisito, gestito e fatturato in modo coerente dall'inizio alla fine.

Anti-malware

Software che protegge computer e reti da software dannosi (malware) come virus, ransomware, spyware e worm.

Read More

Antivirus di nuova generazione (NGAV)

Utilizza l'intelligenza artificiale, l'apprendimento automatico e l'analisi comportamentale, non disponibili nelle soluzioni antivirus tradizionali, per rilevare e bloccare in modo proattivo minacce note e sconosciute. Va oltre i tradizionali metodi basati sulle firme per individuare malware moderni, ransomware e attacchi fileless prima che causino danni.

Application Control

Un servizio di sicurezza WatchGuard che controlla l'accesso alle applicazioni concedendo, negando o limitando le autorizzazioni in base al reparto, al ruolo e all'ora del giorno dell'utente, migliorando la sicurezza e l'efficienza operativa.

Apprendimento automatico (ML)

Tecnologie basate su algoritmi in grado di apprendere dai dati, consentendo ai sistemi di identificare modelli, prendere decisioni e migliorarsi attraverso l'esperienza e i dati.

APT Blocker

Un servizio di sicurezza WatchGuard che rileva e blocca attacchi sofisticati, tra cui ransomware, minacce zero-day e altri malware avanzati, utilizzando sandbox basati su cloud con analisi di emulazione dell'intero sistema per identificare il malware APT nei file e negli allegati e-mail che entrano nella rete.

Assicurazione informatica

Un tipo di assicurazione che limita la responsabilità del titolare della polizza e gestisce i costi di recupero in caso di attacco informatico, violazione dei dati o atto di cyberterrorismo. Le compagnie assicurative richiedono sempre più i principi fondamentali del sistema Zero Trust, tra cui l'autenticazione a più fattori (MFA) e l'Endpoint Detection and Response (EDR). Una strategia di fiducia zero semplifica notevolmente l'ottenimento delle polizze e riduce i premi.

Attacchi basati sull'identità

Attacchi che mirano a rubare o indovinare credenziali utente valide per aggirare i perimetri di sicurezza. Una volta ottenute le credenziali legittime, gli aggressori appaiono come utenti autorizzati e possono muoversi nei sistemi senza attivare numerosi avvisi di sicurezza.

Attacchi senza file

Un tipo di attacco informatico che utilizza strumenti di sistema legittimi e integrati (come PowerShell, WMI) e risiede nella memoria del computer (RAM) anziché scrivere file dannosi sul disco rigido. Estremamente difficile da rilevare per i software antivirus tradizionali. Spesso chiamati attacchi "living-off-the-land" (LotL).

Attacco Denial of Service (DoS)

Un tipo di attacco che tenta di rendere non disponibile un servizio online inondando il bersaglio con più richieste di quante ne possa gestire, solitamente provenienti da un'unica fonte.

Attacco di ingegneria sociale

Un attacco che manipola psicologicamente le persone inducendole a cliccare su link dannosi, ad aprire allegati infetti o a rivelare password. Particolarmente efficace perché prende di mira l'elemento umano, aggirando i firewall e altri meccanismi di sicurezza.

Read More

Attacco Distributed Denial of Service (DDoS)

Un tipo di attacco che tenta di rendere non disponibile un servizio online inondando il bersaglio con più richieste di quante ne possa gestire. A differenza di un attacco DoS che solitamente proviene da una singola fonte, in un attacco DDoS gli aggressori utilizzano più dispositivi compromessi per generare traffico da più fonti contemporaneamente.

Attacco informatico

Un attacco informatico è un tentativo deliberato da parte di un individuo o di un gruppo di compromettere il sistema informatico di un'altra parte. In genere, gli aggressori mirano a interrompere le operazioni o a ottenere l'accesso non autorizzato ai dati per ottenere vantaggi personali o aziendali.

Read More

Autenticazione

Il processo di verifica dell'identità di un utente, dispositivo o sistema, utilizzando fattori quali password, dati biometrici o token di sicurezza prima di concedere l'accesso. L'autenticazione solitamente richiede qualcosa che una persona possiede (come una chiave, un badge o un token), qualcosa che una persona conosce (come una password, un numero di identificazione o il nome da nubile della madre) o qualcosa che una persona è (riconoscimento facciale, impronta digitale o scansione della retina, ecc.).

Autenticazione a più fattori (MFA)

Un metodo di autenticazione che richiede all'utente di fornire due o più fattori di verifica, come password, token e impronta digitale, per ottenere l'accesso a una risorsa come un'applicazione, un account online o una VPN.

Avvelenamento della cache DNS

Una tecnica che inganna un server DNS facendogli credere di aver ricevuto informazioni autentiche quando, in realtà, le informazioni sono false. Utilizzato per indirizzare la vittima ignara verso un sito Web dannoso.

B

Binari e script di Living-off-the-Land (LOLBAS)

Processi e servizi legittimi che Windows utilizza per eseguire
alcune attività possono essere dirottate dagli aggressori per utilizzarle a fini dannosi
scopi. Sono efficaci perché sono processi affidabili
nomi e file binari che non sembrano dannosi.

Botnet

Insieme di computer infettati da piccoli frammenti di codice (bot) che consentono a un computer remoto di controllare alcune o tutte le funzioni delle macchine infette. Solitamente utilizzato per scopi poco raccomandabili, come attacchi di negazione del servizio, frodi sui clic e spam.

Broker di accesso iniziale (IAB)

Un criminale informatico specializzato nell'ottenere l'accesso non autorizzato a reti e sistemi informatici, per poi rivendere tale accesso ad altri criminali. Gli IAB fanno parte dell'economia Ransomware-as-a-Service.

C

Caccia alla balena

Un tipo di attacco di spear-phishing specificamente mirato ai dirigenti di alto livello di un'organizzazione.

CASB

Sta per Cloud Access Security Broker. Una soluzione di sicurezza che privilegia un rigoroso controllo degli accessi e una verifica continua mediante l'applicazione di policy di accesso per le risorse e le applicazioni cloud. Una componente importante di un'architettura zero trust.

Chiave di accesso

Uno standard di autenticazione senza password che consente agli utenti di accedere ad app e siti web utilizzando dati biometrici (impronta digitale, scansione del viso) o un PIN del dispositivo anziché una password. Offre agli MSP un modo per offrire un'autenticazione a prova di phishing. Le passkey funzionano come lo sblocco del telefono, ovvero la stessa impronta digitale o il volto, ma ora servono anche per accedere alle app. Nessuna password da dimenticare. Nessun codice da intercettare. E i siti web falsi semplicemente non riescono a ingannarlo.

Clickjacking

Un tipo di attacco in cui la vittima clicca sui link presenti su un sito web che ritiene noto e attendibile. In realtà, però, stanno cliccando su un sito web dannoso e nascosto, sovrapposto al sito web noto.

Compromissione della posta elettronica aziendale (BEC)

Questi attacchi coinvolgono account di posta elettronica falsificati o compromessi, utilizzati per manipolare i normali flussi di lavoro aziendali e reindirizzare i fondi. Ciò che rende BEC particolarmente pericoloso è che spesso non richiede malware. Si basa sulla fiducia, sulla tempistica e sulla persuasione.

Consolidamento dell'agente endpoint

Molti sistemi di sicurezza degli endpoint dispongono di più agenti (servizi leggeri che vengono eseguiti in background per automatizzare il monitoraggio e il controllo). Un approccio più sicuro e moderno consiste nell'avere un singolo agente che gestisca l'intero ecosistema di sicurezza, riducendo così il carico della CPU, l'utilizzo della larghezza di banda e la complessità operativa.

Controllo degli accessi basato sui ruoli (RBAC)

Un modello di sicurezza che limita l'accesso a una rete o a un sistema informatico in base al ruolo dell'utente all'interno di un'organizzazione.

Credential Stuffing

Un attacco che sfrutta combinazioni di nome utente e password rubate durante precedenti violazioni dei dati per tentare di accedere ad altri servizi. Poiché molte persone riutilizzano le password, gli aggressori utilizzano strumenti automatizzati che testano milioni di coppie di credenziali sui siti web presi di mira.

Cross-Site Scripting

Un attacco eseguito tramite browser web, sfruttando app web scritte male. Ad esempio, un aggressore può indurre un utente a cliccare su un collegamento ipertestuale dannoso creato appositamente che sembra indirizzare a un sito innocuo, ma in realtà il sito è di proprietà dell'aggressore e include script incorporati.

CVE

Acronimo di Common Vulnerabilities and Exposures. Un elenco di nomi standardizzati per tutte le vulnerabilità e le esposizioni note al pubblico, essenziale per la gestione delle vulnerabilità, poiché consente alle aziende di stabilire le priorità delle minacce e di garantire di non utilizzare software obsoleti e non sicuri.

D

Dark web

Una parte nascosta di Internet che richiede browser speciali come Tor per essere accessibile. Progettato per l'anonimato degli utenti tramite routing onion, utilizzato sia per scopi legittimi (privacy, anticensura) sia per attività illecite (mercati neri, servizi illegali).

Deepfake

Un'immagine, un video o un audio altamente realistico, generato dall'intelligenza artificiale, creato per impersonare in modo convincente qualcuno o un evento. Nella sicurezza informatica, i deepfake vengono utilizzati per indurre gli utenti a compiere un'azione, come reindirizzare fondi o condividere informazioni riservate.

DNSWatch

Un servizio di sicurezza WatchGuard che blocca le richieste DNS dannose, reindirizza gli utenti a una pagina sicura e informativa e promuove le migliori pratiche di sicurezza per prevenire gli attacchi di phishing e ridurre le infezioni da malware.

Doxxing

Raccolta e pubblicazione di informazioni personali, come indirizzi e numeri di telefono, da parte di soggetti ostili nel tentativo di intimidire o molestare qualcuno.

E

Elevazione dei privilegi

Qualsiasi tentativo di ottenere illecitamente maggiori permessi (in genere impersonando un utente privilegiato o aggirando in altro modo la normale autenticazione) all'interno di un sistema informatico è considerato un'elevazione dei privilegi.

Endpoint Protection Platform (EPP)

Una soluzione di sicurezza cloud-native che centralizza l'antivirus di nuova generazione con analisi basate sull'intelligenza artificiale e autoapprendimento per desktop, laptop e server Windows, macOS e Linux. Va oltre l'antivirus basato sulle firme, utilizzando l'analisi comportamentale per bloccare malware, ransomware e minacce zero-day che le soluzioni tradizionali non rilevano.

F

Falso positivo

Un avviso che segnala erroneamente attività o file legittimi come minacce dannose. Può essere causato da strumenti di monitoraggio eccessivamente sensibili o da regole configurate in modo errato.

Firebox

Il firewall NGFW di punta di WatchGuard. Noto per offrire l'indispensabile equilibrio tra prestazioni, basso costo totale di proprietà (TCO) e semplicità che consente alle aziende di crescere con fiducia. Disponibile sia in dispositivi da tavolo che da rack, soluzioni FireboxV virtuali e Firebox Cloud.

Firewall

Un dispositivo di sicurezza di rete che ispeziona il traffico in entrata e in uscita, bloccandolo o consentendolo in base a regole di sicurezza configurabili. I firewall sono da tempo considerati la prima linea di difesa di una rete contro il traffico indesiderato e pericoloso.

Firewall come servizio (FWaaS)

Una soluzione firewall basata su cloud che fornisce funzionalità di sicurezza di rete tramite un modello di abbonamento, eliminando così la necessità di pagare e mantenere apparecchiature fisiche in sede. Ciò consente alle aziende di semplificare l'architettura della propria rete, aumentando al contempo la sicurezza.

Firewall di nuova generazione (NGFW)

Un dispositivo di sicurezza di rete che offre funzionalità che vanno oltre un tradizionale firewall con stato, tra cui funzionalità aggiuntive come consapevolezza e controllo delle applicazioni, prevenzione integrata delle intrusioni e intelligence sulle minacce distribuita tramite cloud.

Fornitore di servizi gestiti (MSP)

Una società terza che gestisce da remoto l'infrastruttura IT e i sistemi degli utenti finali di un cliente, in genere sulla base di un modello di abbonamento con contratto di servizio (SLA). Talvolta definito Managed Security Service Provider (MSSP) quando i servizi forniti sono specificamente incentrati sulle esigenze di sicurezza informatica.

Framework di identità Zero Trust

Un modello di sicurezza che richiede una rigorosa verifica dell'identità per ogni persona e dispositivo, all'interno o all'esterno del perimetro di rete, che tenta di accedere alle risorse di una rete privata.

Framework MITRE ATT&CK

Un framework che categorizza le tattiche, le tecniche e le procedure (TTP) dei criminali informatici durante l'intero ciclo di vita dell'attacco. Viene utilizzato dai team di sicurezza per modellare, rilevare e prevenire gli attacchi. MITRE pubblica solo dati grezzi, il che rende utile esplorare spiegazioni, classifiche e linee guida di fornitori e terze parti.

G

Gateway Antivirus

Un servizio di sicurezza WatchGuard basato su firme che rileva e blocca spyware, virus, trojan, worm, rogueware e minacce complesse noti.

Gateway Web sicuro (SWG)

Una soluzione di sicurezza informatica che filtra il traffico Internet tra gli utenti e il web. Quando un utente tenta di visitare un sito web, la sua richiesta viene prima inviata al SWG, che la verifica in base alle policy definite in base ai requisiti aziendali e normativi. Gli SWG non sono sufficienti come soluzioni autonome e devono essere parte di una strategia di difesa Zero Trust più ampia e stratificata.

Gemello malvagio

Un punto di accesso wireless mascherato da rete wireless attendibile, utilizzato per indurre gli utenti a connettersi alla rete dell'aggressore, dove possono rubare password o altre informazioni sensibili intercettando il traffico HTTP non crittografato o utilizzando il controllo del traffico di rete per eseguire attacchi di phishing convincenti.

Gestione delle patch

Il processo di applicazione degli aggiornamenti forniti dal fornitore per chiudere le vulnerabilità di sicurezza e ottimizzare le prestazioni di software e dispositivi. I migliori servizi di gestione delle patch rilevano patch mancanti, software obsoleti o fuori produzione e CVE noti, quindi correlano tali dati con la gravità del rischio per aiutare i team a stabilire le priorità delle correzioni.

Giorno zero

Un tipo di minaccia che sfrutta una vulnerabilità software sconosciuta prima che l'utente/sviluppatore se ne accorga o abbia una patch pronta, impedendo ai difensori di risolverla. Noto anche come 0-day.

I

IA agentica

A differenza dell'intelligenza artificiale generativa (GenAI), che richiede prompt per ottenere risultati, l'intelligenza artificiale agentiva è un sistema autonomo che utilizza strumenti (tra cui GenAI) per eseguire attività automaticamente, ovvero con un intervento umano minimo o nullo. L'intelligenza artificiale agentica può stabilire autonomamente obiettivi, pianificare processi in più fasi, prendere decisioni e intraprendere azioni per raggiungere gli obiettivi.

Read More

IA generativa (GenAI)

Un tipo di intelligenza artificiale (IA) in grado di generare testi, immagini e altri contenuti di alta qualità basandosi su enormi quantità di dati su cui è stata addestrata. Si basa su stimoli umani o non umani per avviare il processo di creazione. ChatGPT è un esempio di uno strumento GenAI molto diffuso.

IdP

Sta per Identity Provider. Agisce come autorità centrale per verificare gli utenti e garantire un accesso sicuro alle applicazioni, spesso tramite Single Sign-On (SSO) e autenticazione a più fattori (MFA). Creando, gestendo e gestendo le identità digitali, protegge dagli accessi non autorizzati centralizzando la gestione delle identità e applicando un'autenticazione forte.

Indicatore di attacco (IoA)

Un indicatore comportamentale proattivo e in tempo reale, come attività amministrative sospette, comportamenti anomali degli utenti o escalation dei privilegi, che rivela che è in corso un attacco.

Indicatore di Compromesso (IoC)

Un indizio digitale che aiuta i team di sicurezza a rilevare, indagare e rispondere ad attività dannose che si sono già verificate su una rete o un endpoint. Tra gli indizi rientrano un indirizzo IP sospetto, un hash di file o un traffico di rete insolito in entrata e in uscita.

Iniezione SQL (SQLi)

Il processo di inserimento di query SQL in un campo dati e di induzione del database back-end a divulgare dati non destinati all'output.

Integrità dei dati

Il concetto secondo cui è possibile stabilire se i dati si trovano nelle condizioni in cui i loro autori o proprietari li intendono e se non sono stati modificati da persone non autorizzate durante l'archiviazione o la trasmissione.

IntelligentAV

Un servizio di sicurezza WatchGuard che automatizza la scoperta del malware e classifica le minacce attuali e future in pochi secondi grazie all'intelligenza artificiale.

Intelligenza artificiale (IA)

Capacità dei sistemi informatici di svolgere compiti che solitamente richiedono l'intelligenza umana, come apprendimento, ragionamento, risoluzione dei problemi, percezione e processo decisionale, consentendo alle macchine di comprendere il linguaggio, riconoscere schemi e agire autonomamente per raggiungere obiettivi.

Read More

L

LIBRARSI

Sta per Security Orchestration, Automation e Response. Una tecnologia che unifica gli strumenti di sicurezza, automatizza le attività ripetitive e orchestra i flussi di lavoro di risposta agli incidenti per aiutare i team di sicurezza a gestire le minacce in modo più efficiente, riducendo lo sforzo manuale e migliorando i tempi di risposta.

M

Malvertising

Pubblicità online che contengono malware incorporato o che inducono l'utente a scaricare malware una volta raggiunto il sito web di destinazione. Il malvertising viene solitamente effettuato tramite clickjacking.

Malware

Termine ampio che indica qualsiasi software progettato per danneggiare, interrompere o ottenere accesso non autorizzato a computer, reti o dati. Include ransomware, virus, spyware e molto altro. Poiché il malware è in continua evoluzione e sempre più pericoloso, la sicurezza informatica moderna richiede strumenti difensivi multilivello che includano Zero Trust Network Access, Managed Detection and Response ed Endpoint Detection and Response.

Read More

Man-in-the-Middle (MitL)

Tipo di attacco informatico in cui gli aggressori si inseriscono segretamente nel canale di comunicazione stabilito tra due parti legittime per leggere, intercettare o addirittura manipolare il traffico dati.

Read More

MITRE

Un'organizzazione senza scopo di lucro che gestisce centri di ricerca e sviluppo finanziati a livello federale per supportare le agenzie governative statunitensi nei settori della sicurezza informatica, della difesa, dell'aviazione e dell'assistenza sanitaria. Le valutazioni MITRE ATT&CK® sono ampiamente riconosciute per la loro trasparenza e rigore, offrendo uno sguardo dettagliato al comportamento delle soluzioni di sicurezza degli endpoint durante scenari di attacco reali.

Modello linguistico di grandi dimensioni (LLM)

Uno strumento di intelligenza artificiale addestrato su enormi set di dati linguistici per comprendere e generare testi simili a quelli umani. In grado di elaborare istruzioni scritte tramite prompt umani o non umani, per poi rispondere in un linguaggio colloquiale per creare contenuti nuovi e rispondere a domande complesse.

Monitoraggio del Dark Web

Un processo di scansione continua del dark web per identificare dati compromessi, rubati o trapelati. Ciò può includere proprietà intellettuale, credenziali e informazioni personali.

Monitoraggio delle credenziali del Dark Web

Strumenti in grado di analizzare i log degli stealer, i forum criminali e le violazioni di terze parti sul dark web alla ricerca delle password esposte della tua organizzazione. Offrendo visibilità sulle credenziali aziendali esposte, consente una risposta più rapida e una mitigazione dei rischi.

Monitoraggio e gestione remota (RMM)

La tecnologia utilizzata da IT e MSP per monitorare, proteggere e gestire centralmente reti, server e dispositivi (endpoint). Le moderne soluzioni RMM supportano il monitoraggio delle infrastrutture sia in sede che nel cloud e la gestione remota dei dispositivi intelligenti per migliorare l'efficienza e i costi.

N

Network Discovery

Un servizio di sicurezza WatchGuard che genera una mappa visiva di tutti i nodi della rete, garantendo che siano connessi solo i dispositivi autorizzati e rilevando tutte le porte e i protocolli aperti.

P

Phishing

Un attacco di ingegneria sociale in cui l'aggressore cerca di indurre la vittima a rivelare informazioni sensibili, spacciandosi per un'entità attendibile.

Read More

Phishing dell'angler

Un attacco di phishing tramite social network come LinkedIn, Facebook, Instagram, X (Twitter) e Snapchat.

Porta il tuo dispositivo (BYOD)

Una pratica comune in base alla quale i dipendenti possono utilizzare i propri dispositivi personali, come smartphone, laptop e tablet, per scopi lavorativi anziché i dispositivi forniti dall'azienda. Aumenta l'esposizione a malware, perdite di dati e furto di credenziali.

Porta sul retro

Un metodo nascosto, pianificato o frutto di un difetto di progettazione accidentale, che consente l'accesso furtivo a una rete. Gli hacker possono sfruttare le vulnerabilità o installare software dannosi per creare una backdoor, ovvero un punto di ingresso che aggira le misure di sicurezza.

Programmi potenzialmente indesiderati (PUP)

Programmi che non sono specificatamente malware, ma che eseguono azioni anomale o sono corrotti. La stragrande maggioranza dei PUP sono strumenti AutoKMS, strumenti di hacking e adware.

Protezione, rilevamento e risposta degli endpoint (EPDR)

Una soluzione di sicurezza che combina le tecnologie Endpoint Protection Platform (EPP), Endpoint Detection and Response (EDR) avanzati e agenti e servizi basati sull'intelligenza artificiale autoapprendente per proteggere computer, laptop e server da minacce invisibili alle soluzioni tradizionali.

Punto di accesso non autorizzato

Un punto di accesso wireless non autorizzato installato su una rete protetta. I punti di accesso non autorizzati aumentano la superficie di attacco di una rete e possono potenzialmente consentire a un aggressore di ottenere l'accesso alla rete senza essere fisicamente presente nell'edificio.

R

Ransomware

Originariamente, il malware veniva utilizzato per estorcere denaro alle vittime crittografando o bloccando in altro modo l'accesso ad applicazioni o file finché non veniva pagata una somma di denaro. Oggigiorno, gli aggressori rubano sempre più spesso informazioni e minacciano di renderle pubbliche. Per garantire la protezione, Zero Trust Network Access (ZTNA) garantisce che, anche se le credenziali vengono compromesse, gli aggressori non possano accedere automaticamente ad account, informazioni sensibili o servizi critici.

Read More

Ransomware come servizio (RaaS)

Un modello di business basato sulla criminalità informatica in cui gli sviluppatori di ransomware vendono codice ransomware o malware in modo che anche gli hacker inesperti possano lanciare attacchi utilizzando strumenti sofisticati.

Reputation Enabled Defense

Un servizio di sicurezza WatchGuard che fornisce un servizio di reputazione web basato su cloud che aggrega dati da più feed per fornire protezione in tempo reale da siti dannosi e botnet.

Rilevamento basato sulla firma

Capacità di identificare le minacce confrontando l'attività del sistema con un database di modelli di attacco noti (firme) per rilevare comportamenti dannosi. Il punto debole del rilevamento basato sulle firme è che le minacce moderne si basano principalmente su tecniche che non vengono riconosciute solo dalle firme.

Rilevamento e risposta degli endpoint (EDR)

Una soluzione di sicurezza che monitora costantemente i dispositivi endpoint per rilevare minacce quali ransomware, attacchi fileless, malware zero-day e phishing. Utilizzando l'intelligenza artificiale e l'apprendimento automatico, l'EDR raccoglie i dati degli endpoint, analizza il comportamento e consente risposte automatiche o manuali per bloccare le minacce prima che si diffondano.

Read More

Rilevamento e risposta della rete (NDR)

Fornisce un monitoraggio e un'analisi continui e in tempo reale del traffico di rete per rilevare, investigare e bloccare minacce dannose. Può essere distribuito come appliance o tramite il cloud. Vantaggio dell'NDR cloud-native: nessun nuovo hardware da gestire, nessun sensore, nessuna infrastruttura di acquisizione dei pacchetti, eliminando i costi e la complessità dell'NDR basato su hardware.

Rilevamento e risposta gestiti (MDR)

Un servizio di sicurezza informatica completamente gestito che monitora costantemente il tuo ambiente IT, inclusi endpoint, reti, applicazioni cloud e account utente, per rilevare e bloccare le minacce prima che causino danni. A differenza degli strumenti tradizionali, che si limitano ad avvisare gli utenti di possibili problemi, MDR combina analisi avanzate basate sull'intelligenza artificiale e competenze umane per indagare e rispondere agli attacchi in tempo reale.

Read More

S

SAML

SAML (Security Assertion Markup Language) è un protocollo basato su XML, open standard, utilizzato per lo scambio di dati di autenticazione e autorizzazione tra le parti, principalmente per abilitare l'accesso singolo (SSO).

SD-WAN

Sta per Software-Defined Wide Area Network. Un approccio virtualizzato alla gestione delle reti WAN. Collega utenti, uffici e siti remoti ad applicazioni attraverso molteplici tipologie di trasporto. Centralizza il controllo, consentendo la gestione dinamica del traffico, l'instradamento automatizzato e una maggiore agilità per le applicazioni basate su cloud.

Security Operations Center (SOC)

Un team di sicurezza che funge da comando centrale di un'organizzazione, riunendo l'intera infrastruttura IT. I costi elevati, la complessità e l'elevato numero di dipendenti richiesti rendono l'implementazione di un SOS interno irrealistico per tutte le aziende, fatta eccezione per le più grandi. I fornitori di servizi gestiti (MSP) sono fondamentali per fornire servizi SOC essenziali alle piccole e medie imprese.

Servizio di accesso sicuro Edge (SASE)

Un framework basato su cloud che converge le funzioni di rete (come SD-WAN) e di sicurezza (come Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) in un unico servizio unificato per connettere in modo sicuro utenti, dispositivi e applicazioni ovunque.

Shadow IT

Quando gli utenti installano e utilizzano dispositivi e app SaaS non approvati, aumenta l'esposizione dei dati.

Sicurezza del controllo degli accessi

Un processo di sicurezza fondamentale che regola chi è autorizzato ad accedere a determinate app, dati e risorse e a quali condizioni.

Sicurezza del livello di trasporto (TLS)

Protocollo generico per la crittografia di informazioni web, e-mail e altri flussi di dati inviati tramite Internet. Impedisce l'intercettazione e la manomissione durante le comunicazioni, ad esempio nei siti Web HTTPS, nella posta elettronica e nel VoIP.

Sicurezza del servizio Edge (SSE)

Un modello basato sul cloud che converge i principali servizi di sicurezza come (ZTNA, SWG, CASB) per proteggere l'accesso alle applicazioni web, cloud e private, fondamentale per gli ambienti di lavoro ibridi e cloud. Protegge utenti, dispositivi e dati indipendentemente dalla loro posizione ed è considerato un componente di sicurezza del più ampio framework SASE.

Sicurezza OIDC

Sta per protocollo OpenID Connect. Protocollo di autenticazione dell'identità utilizzato per consentire a due applicazioni non correlate di condividere le informazioni del profilo utente senza compromettere le credenziali dell'utente.

SIEM

Acronimo di Security Information and Event Management. Fornisce analisi in tempo reale degli avvisi di sicurezza provenienti da applicazioni e hardware di rete. I principali svantaggi dei prodotti SIEM sono la loro complessità e il costo elevato, che comportano difficoltà di configurazione, affaticamento degli avvisi, notevoli esigenze di risorse (competenze, hardware) e lunghi tempi di implementazione. XDR è la scelta più intelligente per gli MSP e i team IT snelli.

Single Sign-On (SSO)

Un metodo di autenticazione in cui un unico accesso (in genere con nome utente e password) consente l'accesso a più applicazioni e servizi, garantendo praticità agli utenti e una supervisione migliore e centralizzata per i team IT.

Software come servizio (SaaS)

Un modello basato sul cloud in cui le applicazioni software vengono fornite tramite Internet, in genere tramite un browser Web, in abbonamento, con il fornitore che gestisce tutta l'infrastruttura sottostante, la manutenzione e gli aggiornamenti.

spamBlocker

Servizio di sicurezza WatchGuard che fornisce protezione in tempo reale, continua e altamente affidabile da tentativi di spam e phishing.

spear phishing

Un tipo di attacco di phishing mirato in cui l'aggressore utilizza i dettagli raccolti sulla vittima presa di mira per aumentare la credibilità del messaggio di attacco.

Spoofing

L'atto di camuffare una comunicazione in modo che sembri provenire da una fonte attendibile e legittima. Gli aggressori manipolano le informazioni identificative per ingannare i destinatari e i sistemi di sicurezza.

Read More

Spoofing DNS

Tecnica di attacco in cui un hacker intercetta le richieste di un sistema a un server DNS per inviare false risposte come se provenissero dal vero server DNS.

Spyware

Software dannoso che si insinua segretamente nel tuo dispositivo, raccoglie le tue informazioni personali (come password, abitudini di navigazione, dati finanziari) senza il tuo consenso e le invia a terze parti.

T

Tessuto identitario

Un framework architettonico unificato che integra diversi strumenti di gestione delle identità e degli accessi per agire come un unico sistema unificato, offrendo alle organizzazioni un approccio centralizzato per la gestione delle identità digitali in ambienti IT complessi.

Traffico est/ovest

Traffico che si sposta tra due o più macchine nello stesso data center, inclusa la comunicazione tra server o tra singoli dispositivi.

Traffico Nord/Sud

Traffico che si sposta tra il perimetro di rete di un'organizzazione e il mondo esterno (ad esempio Internet, il dispositivo di un utente). Vedi Traffico Est/Ovest

Troiano

Un'applicazione che sembra legittima ma che esegue azioni dannose all'insaputa dell'utente.

Trojan di accesso remoto (RAT)

Un tipo di malware che garantisce a un aggressore un controllo nascosto e a livello amministrativo su un dispositivo infetto da una posizione remota. Agisce come backdoor, consentendo agli autori delle minacce di mantenere la persistenza sul computer della vittima e potenzialmente caricare altro malware o eseguire comandi dannosi.

V

Vishing

Un tipo di attacco di phishing che utilizza VoIP o chiamate telefoniche nel tentativo di estorcere informazioni a vittime ignare.

Vivere della terra (LotL)

Una tecnica di attacco informatico basata su malware senza file in cui gli hacker utilizzano strumenti e funzionalità legittimi e nativi del sistema operativo, come script, strumenti di amministrazione o attività pianificate, per condurre attività dannose. Evitano di essere rilevati mimetizzandosi con le normali operazioni del sistema.

VPN (rete privata virtuale)

Sta per Virtual Private Network. Offre i vantaggi di sicurezza di una rete privata, dedicata e in leasing, senza i costi di proprietà. Utilizza la crittografia per rendere i dati illeggibili su Internet. Comunemente utilizzato per collegare più sedi aziendali. Il punto debole della VPN è che consente l'accesso solo con nome utente e password. Se una password viene divulgata, i tuoi sistemi sono aperti. Zero Trust Network Access (ZTNA) è un'alternativa moderna alle VPN.

Read More

W

WebBlocker

Servizio di sicurezza WatchGuard che blocca automaticamente i siti dannosi noti e utilizza strumenti dettagliati di filtraggio dei contenuti e degli URL per prevenire contenuti inappropriati, risparmiare larghezza di banda, ridurre la responsabilità legale e aumentare la produttività.

X

XDR

Sta per Extended Detection and Response. Mentre EDR si concentra sull'identificazione e sulla risposta alle minacce a livello di endpoint, XDR amplia la portata raccogliendo dati di telemetria e correlando automaticamente i rilevamenti su più domini di sicurezza, tra cui endpoint, identità, e-mail, rete e cloud. Utilizzando tecnologie IA e di apprendimento automatico, l'XDR esegue quindi analisi automatiche per integrarle in un sistema di sicurezza centralizzato.

Z

Zero Trust

Una strategia di sicurezza informatica basata sul principio "non fidarsi mai, verificare sempre", partendo dal presupposto che le minacce siano ovunque. Invece di affidarsi a un'unica tecnologia, implementa più controlli di sicurezza, tra cui l'autenticazione a più fattori, EDR, Zero Trust Network Access e il monitoraggio delle credenziali del dark web. Inoltre, gli utenti hanno accesso solo alle parti specifiche della rete di cui hanno bisogno e non di più.