Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Accesso alla rete Zero Trust (ZTNA)

Un framework di sicurezza che presuppone che le minacce siano ovunque e pertanto verifica ogni utente e dispositivo che tenta di accedere alle risorse e concede l'accesso con privilegi minimi ad applicazioni specifiche anziché all'intera rete. Un modello di sicurezza fondamentale all'interno di SASE.

Accesso con privilegio minimo

Politica di sicurezza fondamentale che consente agli utenti, alle applicazioni o ai sistemi di avere solo le autorizzazioni minime necessarie per svolgere le loro attività specifiche, e niente di più. Impedisce gli spostamenti laterali e riduce al minimo l'accesso ai dati sensibili applicando rigidi controlli di accesso e autorizzazioni basate sui ruoli.

Attacchi basati sull'identità

Attacchi che mirano a rubare o indovinare credenziali utente valide per aggirare i perimetri di sicurezza. Una volta ottenute le credenziali legittime, gli aggressori appaiono come utenti autorizzati e possono muoversi nei sistemi senza attivare numerosi avvisi di sicurezza.

Autenticazione

Il processo di verifica dell'identità di un utente, dispositivo o sistema, utilizzando fattori quali password, dati biometrici o token di sicurezza prima di concedere l'accesso. L'autenticazione solitamente richiede qualcosa che una persona possiede (come una chiave, un badge o un token), qualcosa che una persona conosce (come una password, un numero di identificazione o il nome da nubile della madre) o qualcosa che una persona è (riconoscimento facciale, impronta digitale o scansione della retina, ecc.).

Autenticazione a più fattori (MFA)

Un metodo di autenticazione che richiede all'utente di fornire due o più fattori di verifica, come password, token e impronta digitale, per ottenere l'accesso a una risorsa come un'applicazione, un account online o una VPN.

B

Broker di accesso iniziale (IAB)

Un criminale informatico specializzato nell'ottenere l'accesso non autorizzato a reti e sistemi informatici, per poi rivendere tale accesso ad altri criminali. Gli IAB fanno parte dell'economia Ransomware-as-a-Service.

C

CASB

Sta per Cloud Access Security Broker. Una soluzione di sicurezza che privilegia un rigoroso controllo degli accessi e una verifica continua mediante l'applicazione di policy di accesso per le risorse e le applicazioni cloud. Una componente importante di un'architettura zero trust.

Chiave di accesso

Uno standard di autenticazione senza password che consente agli utenti di accedere ad app e siti web utilizzando dati biometrici (impronta digitale, scansione del viso) o un PIN del dispositivo anziché una password. Offre agli MSP un modo per offrire un'autenticazione a prova di phishing. Le passkey funzionano come lo sblocco del telefono, ovvero la stessa impronta digitale o il volto, ma ora servono anche per accedere alle app. Nessuna password da dimenticare. Nessun codice da intercettare. E i siti web falsi semplicemente non riescono a ingannarlo.

Controllo degli accessi basato sui ruoli (RBAC)

Un modello di sicurezza che limita l'accesso a una rete o a un sistema informatico in base al ruolo dell'utente all'interno di un'organizzazione.

E

Elevazione dei privilegi

Qualsiasi tentativo di ottenere illecitamente maggiori permessi (in genere impersonando un utente privilegiato o aggirando in altro modo la normale autenticazione) all'interno di un sistema informatico è considerato un'elevazione dei privilegi.

F

Framework di identità Zero Trust

Un modello di sicurezza che richiede una rigorosa verifica dell'identità per ogni persona e dispositivo, all'interno o all'esterno del perimetro di rete, che tenta di accedere alle risorse di una rete privata.

I

IdP

Sta per Identity Provider. Agisce come autorità centrale per verificare gli utenti e garantire un accesso sicuro alle applicazioni, spesso tramite Single Sign-On (SSO) e autenticazione a più fattori (MFA). Creando, gestendo e gestendo le identità digitali, protegge dagli accessi non autorizzati centralizzando la gestione delle identità e applicando un'autenticazione forte.

M

Monitoraggio del Dark Web

Un processo di scansione continua del dark web per identificare dati compromessi, rubati o trapelati. Ciò può includere proprietà intellettuale, credenziali e informazioni personali.

Monitoraggio delle credenziali del Dark Web

Strumenti in grado di analizzare i log degli stealer, i forum criminali e le violazioni di terze parti sul dark web alla ricerca delle password esposte della tua organizzazione. Offrendo visibilità sulle credenziali aziendali esposte, consente una risposta più rapida e una mitigazione dei rischi.

S

SAML

SAML (Security Assertion Markup Language) è un protocollo basato su XML, open standard, utilizzato per lo scambio di dati di autenticazione e autorizzazione tra le parti, principalmente per abilitare l'accesso singolo (SSO).

Sicurezza del controllo degli accessi

Un processo di sicurezza fondamentale che regola chi è autorizzato ad accedere a determinate app, dati e risorse e a quali condizioni.

Sicurezza OIDC

Sta per protocollo OpenID Connect. Protocollo di autenticazione dell'identità utilizzato per consentire a due applicazioni non correlate di condividere le informazioni del profilo utente senza compromettere le credenziali dell'utente.

Single Sign-On (SSO)

Un metodo di autenticazione in cui un unico accesso (in genere con nome utente e password) consente l'accesso a più applicazioni e servizi, garantendo praticità agli utenti e una supervisione migliore e centralizzata per i team IT.

T

Tessuto identitario

Un framework architettonico unificato che integra diversi strumenti di gestione delle identità e degli accessi per agire come un unico sistema unificato, offrendo alle organizzazioni un approccio centralizzato per la gestione delle identità digitali in ambienti IT complessi.

Z

Zero Trust

Una strategia di sicurezza informatica basata sul principio "non fidarsi mai, verificare sempre", partendo dal presupposto che le minacce siano ovunque. Invece di affidarsi a un'unica tecnologia, implementa più controlli di sicurezza, tra cui l'autenticazione a più fattori, EDR, Zero Trust Network Access e il monitoraggio delle credenziali del dark web. Inoltre, gli utenti hanno accesso solo alle parti specifiche della rete di cui hanno bisogno e non di più.