Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Accesso alla rete Zero Trust (ZTNA)

Un framework di sicurezza che presuppone che le minacce siano ovunque e pertanto verifica ogni utente e dispositivo che tenta di accedere alle risorse e concede l'accesso con privilegi minimi ad applicazioni specifiche anziché all'intera rete. Un modello di sicurezza fondamentale all'interno di SASE.

Accesso con privilegio minimo

Politica di sicurezza fondamentale che consente agli utenti, alle applicazioni o ai sistemi di avere solo le autorizzazioni minime necessarie per svolgere le loro attività specifiche, e niente di più. Impedisce gli spostamenti laterali e riduce al minimo l'accesso ai dati sensibili applicando rigidi controlli di accesso e autorizzazioni basate sui ruoli.

Adware

L'adware (software supportato da pubblicità) è un software automatizzato e indesiderato che monitora il comportamento degli utenti online e visualizza pubblicità, banner e pop-up mirati. A volte viene utilizzato come spyware per raccogliere dati degli utenti a vantaggio dei criminali informatici.

Read More

Annuncio di pubblica utilità

Sta per Professional Services Automation. La piattaforma operativa e aziendale principale per un MSP che fornisce servizi gestiti. Riunisce in un unico sistema il service desk e la gestione dei ticket, il monitoraggio dei tempi e delle spese, la gestione dei progetti, i contratti e gli SLA, la fatturazione, gli acquisti e la rendicontazione, garantendo che il lavoro venga acquisito, gestito e fatturato in modo coerente dall'inizio alla fine.

Anti-malware

Software che protegge computer e reti da software dannosi (malware) come virus, ransomware, spyware e worm.

Read More

Antivirus di nuova generazione (NGAV)

Utilizza l'intelligenza artificiale, l'apprendimento automatico e l'analisi comportamentale, non disponibili nelle soluzioni antivirus tradizionali, per rilevare e bloccare in modo proattivo minacce note e sconosciute. Va oltre i tradizionali metodi basati sulle firme per individuare malware moderni, ransomware e attacchi fileless prima che causino danni.

Application Control

Un servizio di sicurezza WatchGuard che controlla l'accesso alle applicazioni concedendo, negando o limitando le autorizzazioni in base al reparto, al ruolo e all'ora del giorno dell'utente, migliorando la sicurezza e l'efficienza operativa.

Apprendimento automatico (ML)

Tecnologie basate su algoritmi in grado di apprendere dai dati, consentendo ai sistemi di identificare modelli, prendere decisioni e migliorarsi attraverso l'esperienza e i dati.

APT Blocker

Un servizio di sicurezza WatchGuard che rileva e blocca attacchi sofisticati, tra cui ransomware, minacce zero-day e altri malware avanzati, utilizzando sandbox basati su cloud con analisi di emulazione dell'intero sistema per identificare il malware APT nei file e negli allegati e-mail che entrano nella rete.

Assicurazione informatica

Un tipo di assicurazione che limita la responsabilità del titolare della polizza e gestisce i costi di recupero in caso di attacco informatico, violazione dei dati o atto di cyberterrorismo. Le compagnie assicurative richiedono sempre più i principi fondamentali del sistema Zero Trust, tra cui l'autenticazione a più fattori (MFA) e l'Endpoint Detection and Response (EDR). Una strategia di fiducia zero semplifica notevolmente l'ottenimento delle polizze e riduce i premi.

Attacchi basati sull'identità

Attacchi che mirano a rubare o indovinare credenziali utente valide per aggirare i perimetri di sicurezza. Una volta ottenute le credenziali legittime, gli aggressori appaiono come utenti autorizzati e possono muoversi nei sistemi senza attivare numerosi avvisi di sicurezza.

Attacchi senza file

Un tipo di attacco informatico che utilizza strumenti di sistema legittimi e integrati (come PowerShell, WMI) e risiede nella memoria del computer (RAM) anziché scrivere file dannosi sul disco rigido. Estremamente difficile da rilevare per i software antivirus tradizionali. Spesso chiamati attacchi "living-off-the-land" (LotL).

Attacco Denial of Service (DoS)

Un tipo di attacco che tenta di rendere non disponibile un servizio online inondando il bersaglio con più richieste di quante ne possa gestire, solitamente provenienti da un'unica fonte.

Attacco di ingegneria sociale

Un attacco che manipola psicologicamente le persone inducendole a cliccare su link dannosi, ad aprire allegati infetti o a rivelare password. Particolarmente efficace perché prende di mira l'elemento umano, aggirando i firewall e altri meccanismi di sicurezza.

Read More

Attacco Distributed Denial of Service (DDoS)

Un tipo di attacco che tenta di rendere non disponibile un servizio online inondando il bersaglio con più richieste di quante ne possa gestire. A differenza di un attacco DoS che solitamente proviene da una singola fonte, in un attacco DDoS gli aggressori utilizzano più dispositivi compromessi per generare traffico da più fonti contemporaneamente.

Attacco informatico

Un attacco informatico è un tentativo deliberato da parte di un individuo o di un gruppo di compromettere il sistema informatico di un'altra parte. In genere, gli aggressori mirano a interrompere le operazioni o a ottenere l'accesso non autorizzato ai dati per ottenere vantaggi personali o aziendali.

Read More

Autenticazione

Il processo di verifica dell'identità di un utente, dispositivo o sistema, utilizzando fattori quali password, dati biometrici o token di sicurezza prima di concedere l'accesso. L'autenticazione solitamente richiede qualcosa che una persona possiede (come una chiave, un badge o un token), qualcosa che una persona conosce (come una password, un numero di identificazione o il nome da nubile della madre) o qualcosa che una persona è (riconoscimento facciale, impronta digitale o scansione della retina, ecc.).

Autenticazione a più fattori (MFA)

Un metodo di autenticazione che richiede all'utente di fornire due o più fattori di verifica, come password, token e impronta digitale, per ottenere l'accesso a una risorsa come un'applicazione, un account online o una VPN.

Avvelenamento della cache DNS

Una tecnica che inganna un server DNS facendogli credere di aver ricevuto informazioni autentiche quando, in realtà, le informazioni sono false. Utilizzato per indirizzare la vittima ignara verso un sito Web dannoso.