SAML
SAML (Security Assertion Markup Language) è un protocollo basato su XML, open standard, utilizzato per lo scambio di dati di autenticazione e autorizzazione tra le parti, principalmente per abilitare l'accesso singolo (SSO).
SAML (Security Assertion Markup Language) è un protocollo basato su XML, open standard, utilizzato per lo scambio di dati di autenticazione e autorizzazione tra le parti, principalmente per abilitare l'accesso singolo (SSO).
Sta per Software-Defined Wide Area Network. Un approccio virtualizzato alla gestione delle reti WAN. Collega utenti, uffici e siti remoti ad applicazioni attraverso molteplici tipologie di trasporto. Centralizza il controllo, consentendo la gestione dinamica del traffico, l'instradamento automatizzato e una maggiore agilità per le applicazioni basate su cloud.
Un team di sicurezza che funge da comando centrale di un'organizzazione, riunendo l'intera infrastruttura IT. I costi elevati, la complessità e l'elevato numero di dipendenti richiesti rendono l'implementazione di un SOS interno irrealistico per tutte le aziende, fatta eccezione per le più grandi. I fornitori di servizi gestiti (MSP) sono fondamentali per fornire servizi SOC essenziali alle piccole e medie imprese.
Un framework basato su cloud che converge le funzioni di rete (come SD-WAN) e di sicurezza (come Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) in un unico servizio unificato per connettere in modo sicuro utenti, dispositivi e applicazioni ovunque.
Quando gli utenti installano e utilizzano dispositivi e app SaaS non approvati, aumenta l'esposizione dei dati.
Un processo di sicurezza fondamentale che regola chi è autorizzato ad accedere a determinate app, dati e risorse e a quali condizioni.
Protocollo generico per la crittografia di informazioni web, e-mail e altri flussi di dati inviati tramite Internet. Impedisce l'intercettazione e la manomissione durante le comunicazioni, ad esempio nei siti Web HTTPS, nella posta elettronica e nel VoIP.
Un modello basato sul cloud che converge i principali servizi di sicurezza come (ZTNA, SWG, CASB) per proteggere l'accesso alle applicazioni web, cloud e private, fondamentale per gli ambienti di lavoro ibridi e cloud. Protegge utenti, dispositivi e dati indipendentemente dalla loro posizione ed è considerato un componente di sicurezza del più ampio framework SASE.
Sta per protocollo OpenID Connect. Protocollo di autenticazione dell'identità utilizzato per consentire a due applicazioni non correlate di condividere le informazioni del profilo utente senza compromettere le credenziali dell'utente.
Acronimo di Security Information and Event Management. Fornisce analisi in tempo reale degli avvisi di sicurezza provenienti da applicazioni e hardware di rete. I principali svantaggi dei prodotti SIEM sono la loro complessità e il costo elevato, che comportano difficoltà di configurazione, affaticamento degli avvisi, notevoli esigenze di risorse (competenze, hardware) e lunghi tempi di implementazione. XDR è la scelta più intelligente per gli MSP e i team IT snelli.
Un metodo di autenticazione in cui un unico accesso (in genere con nome utente e password) consente l'accesso a più applicazioni e servizi, garantendo praticità agli utenti e una supervisione migliore e centralizzata per i team IT.
Un modello basato sul cloud in cui le applicazioni software vengono fornite tramite Internet, in genere tramite un browser Web, in abbonamento, con il fornitore che gestisce tutta l'infrastruttura sottostante, la manutenzione e gli aggiornamenti.
Servizio di sicurezza WatchGuard che fornisce protezione in tempo reale, continua e altamente affidabile da tentativi di spam e phishing.
Un tipo di attacco di phishing mirato in cui l'aggressore utilizza i dettagli raccolti sulla vittima presa di mira per aumentare la credibilità del messaggio di attacco.
L'atto di camuffare una comunicazione in modo che sembri provenire da una fonte attendibile e legittima. Gli aggressori manipolano le informazioni identificative per ingannare i destinatari e i sistemi di sicurezza.
Read MoreTecnica di attacco in cui un hacker intercetta le richieste di un sistema a un server DNS per inviare false risposte come se provenissero dal vero server DNS.
Software dannoso che si insinua segretamente nel tuo dispositivo, raccoglie le tue informazioni personali (come password, abitudini di navigazione, dati finanziari) senza il tuo consenso e le invia a terze parti.