Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Antivirus di nuova generazione (NGAV)

Utilizza l'intelligenza artificiale, l'apprendimento automatico e l'analisi comportamentale, non disponibili nelle soluzioni antivirus tradizionali, per rilevare e bloccare in modo proattivo minacce note e sconosciute. Va oltre i tradizionali metodi basati sulle firme per individuare malware moderni, ransomware e attacchi fileless prima che causino danni.

F

Framework MITRE ATT&CK

Un framework che categorizza le tattiche, le tecniche e le procedure (TTP) dei criminali informatici durante l'intero ciclo di vita dell'attacco. Viene utilizzato dai team di sicurezza per modellare, rilevare e prevenire gli attacchi. MITRE pubblica solo dati grezzi, il che rende utile esplorare spiegazioni, classifiche e linee guida di fornitori e terze parti.

M

Malware

Termine ampio che indica qualsiasi software progettato per danneggiare, interrompere o ottenere accesso non autorizzato a computer, reti o dati. Include ransomware, virus, spyware e molto altro. Poiché il malware è in continua evoluzione e sempre più pericoloso, la sicurezza informatica moderna richiede strumenti difensivi multilivello che includano Zero Trust Network Access, Managed Detection and Response ed Endpoint Detection and Response.

Read More

MITRE

Un'organizzazione senza scopo di lucro che gestisce centri di ricerca e sviluppo finanziati a livello federale per supportare le agenzie governative statunitensi nei settori della sicurezza informatica, della difesa, dell'aviazione e dell'assistenza sanitaria. Le valutazioni MITRE ATT&CK® sono ampiamente riconosciute per la loro trasparenza e rigore, offrendo uno sguardo dettagliato al comportamento delle soluzioni di sicurezza degli endpoint durante scenari di attacco reali.

T

Traffico Nord/Sud

Traffico che si sposta tra il perimetro di rete di un'organizzazione e il mondo esterno (ad esempio Internet, il dispositivo di un utente). Vedi Traffico Est/Ovest