Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Accesso alla rete Zero Trust (ZTNA)

Un framework di sicurezza che presuppone che le minacce siano ovunque e pertanto verifica ogni utente e dispositivo che tenta di accedere alle risorse e concede l'accesso con privilegi minimi ad applicazioni specifiche anziché all'intera rete. Un modello di sicurezza fondamentale all'interno di SASE.

C

CASB

Sta per Cloud Access Security Broker. Una soluzione di sicurezza che privilegia un rigoroso controllo degli accessi e una verifica continua mediante l'applicazione di policy di accesso per le risorse e le applicazioni cloud. Una componente importante di un'architettura zero trust.

E

Elevazione dei privilegi

Qualsiasi tentativo di ottenere illecitamente maggiori permessi (in genere impersonando un utente privilegiato o aggirando in altro modo la normale autenticazione) all'interno di un sistema informatico è considerato un'elevazione dei privilegi.

F

Framework di identità Zero Trust

Un modello di sicurezza che richiede una rigorosa verifica dell'identità per ogni persona e dispositivo, all'interno o all'esterno del perimetro di rete, che tenta di accedere alle risorse di una rete privata.

G

Gateway Web sicuro (SWG)

Una soluzione di sicurezza informatica che filtra il traffico Internet tra gli utenti e il web. Quando un utente tenta di visitare un sito web, la sua richiesta viene prima inviata al SWG, che la verifica in base alle policy definite in base ai requisiti aziendali e normativi. Gli SWG non sono sufficienti come soluzioni autonome e devono essere parte di una strategia di difesa Zero Trust più ampia e stratificata.

M

Malware

Termine ampio che indica qualsiasi software progettato per danneggiare, interrompere o ottenere accesso non autorizzato a computer, reti o dati. Include ransomware, virus, spyware e molto altro. Poiché il malware è in continua evoluzione e sempre più pericoloso, la sicurezza informatica moderna richiede strumenti difensivi multilivello che includano Zero Trust Network Access, Managed Detection and Response ed Endpoint Detection and Response.

Read More

R

Ransomware

Originariamente, il malware veniva utilizzato per estorcere denaro alle vittime crittografando o bloccando in altro modo l'accesso ad applicazioni o file finché non veniva pagata una somma di denaro. Oggigiorno, gli aggressori rubano sempre più spesso informazioni e minacciano di renderle pubbliche. Per garantire la protezione, Zero Trust Network Access (ZTNA) garantisce che, anche se le credenziali vengono compromesse, gli aggressori non possano accedere automaticamente ad account, informazioni sensibili o servizi critici.

Read More

S

Servizio di accesso sicuro Edge (SASE)

Un framework basato su cloud che converge le funzioni di rete (come SD-WAN) e di sicurezza (come Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) in un unico servizio unificato per connettere in modo sicuro utenti, dispositivi e applicazioni ovunque.

Sicurezza del servizio Edge (SSE)

Un modello basato sul cloud che converge i principali servizi di sicurezza come (ZTNA, SWG, CASB) per proteggere l'accesso alle applicazioni web, cloud e private, fondamentale per gli ambienti di lavoro ibridi e cloud. Protegge utenti, dispositivi e dati indipendentemente dalla loro posizione ed è considerato un componente di sicurezza del più ampio framework SASE.

Software come servizio (SaaS)

Un modello basato sul cloud in cui le applicazioni software vengono fornite tramite Internet, in genere tramite un browser Web, in abbonamento, con il fornitore che gestisce tutta l'infrastruttura sottostante, la manutenzione e gli aggiornamenti.

X

XDR

Sta per Extended Detection and Response. Mentre EDR si concentra sull'identificazione e sulla risposta alle minacce a livello di endpoint, XDR amplia la portata raccogliendo dati di telemetria e correlando automaticamente i rilevamenti su più domini di sicurezza, tra cui endpoint, identità, e-mail, rete e cloud. Utilizzando tecnologie IA e di apprendimento automatico, l'XDR esegue quindi analisi automatiche per integrarle in un sistema di sicurezza centralizzato.

Z

Zero Trust

Una strategia di sicurezza informatica basata sul principio "non fidarsi mai, verificare sempre", partendo dal presupposto che le minacce siano ovunque. Invece di affidarsi a un'unica tecnologia, implementa più controlli di sicurezza, tra cui l'autenticazione a più fattori, EDR, Zero Trust Network Access e il monitoraggio delle credenziali del dark web. Inoltre, gli utenti hanno accesso solo alle parti specifiche della rete di cui hanno bisogno e non di più.