Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Accesso alla rete Zero Trust (ZTNA)

Un framework di sicurezza che presuppone che le minacce siano ovunque e pertanto verifica ogni utente e dispositivo che tenta di accedere alle risorse e concede l'accesso con privilegi minimi ad applicazioni specifiche anziché all'intera rete. Un modello di sicurezza fondamentale all'interno di SASE.

Annuncio di pubblica utilità

Sta per Professional Services Automation. La piattaforma operativa e aziendale principale per un MSP che fornisce servizi gestiti. Riunisce in un unico sistema il service desk e la gestione dei ticket, il monitoraggio dei tempi e delle spese, la gestione dei progetti, i contratti e gli SLA, la fatturazione, gli acquisti e la rendicontazione, garantendo che il lavoro venga acquisito, gestito e fatturato in modo coerente dall'inizio alla fine.

F

Framework di identità Zero Trust

Un modello di sicurezza che richiede una rigorosa verifica dell'identità per ogni persona e dispositivo, all'interno o all'esterno del perimetro di rete, che tenta di accedere alle risorse di una rete privata.

G

Gestione delle patch

Il processo di applicazione degli aggiornamenti forniti dal fornitore per chiudere le vulnerabilità di sicurezza e ottimizzare le prestazioni di software e dispositivi. I migliori servizi di gestione delle patch rilevano patch mancanti, software obsoleti o fuori produzione e CVE noti, quindi correlano tali dati con la gravità del rischio per aiutare i team a stabilire le priorità delle correzioni.

L

LIBRARSI

Sta per Security Orchestration, Automation e Response. Una tecnologia che unifica gli strumenti di sicurezza, automatizza le attività ripetitive e orchestra i flussi di lavoro di risposta agli incidenti per aiutare i team di sicurezza a gestire le minacce in modo più efficiente, riducendo lo sforzo manuale e migliorando i tempi di risposta.

M

Monitoraggio e gestione remota (RMM)

La tecnologia utilizzata da IT e MSP per monitorare, proteggere e gestire centralmente reti, server e dispositivi (endpoint). Le moderne soluzioni RMM supportano il monitoraggio delle infrastrutture sia in sede che nel cloud e la gestione remota dei dispositivi intelligenti per migliorare l'efficienza e i costi.

S

Security Operations Center (SOC)

Un team di sicurezza che funge da comando centrale di un'organizzazione, riunendo l'intera infrastruttura IT. I costi elevati, la complessità e l'elevato numero di dipendenti richiesti rendono l'implementazione di un SOS interno irrealistico per tutte le aziende, fatta eccezione per le più grandi. I fornitori di servizi gestiti (MSP) sono fondamentali per fornire servizi SOC essenziali alle piccole e medie imprese.

Software come servizio (SaaS)

Un modello basato sul cloud in cui le applicazioni software vengono fornite tramite Internet, in genere tramite un browser Web, in abbonamento, con il fornitore che gestisce tutta l'infrastruttura sottostante, la manutenzione e gli aggiornamenti.

X

XDR

Sta per Extended Detection and Response. Mentre EDR si concentra sull'identificazione e sulla risposta alle minacce a livello di endpoint, XDR amplia la portata raccogliendo dati di telemetria e correlando automaticamente i rilevamenti su più domini di sicurezza, tra cui endpoint, identità, e-mail, rete e cloud. Utilizzando tecnologie IA e di apprendimento automatico, l'XDR esegue quindi analisi automatiche per integrarle in un sistema di sicurezza centralizzato.

Z

Zero Trust

Una strategia di sicurezza informatica basata sul principio "non fidarsi mai, verificare sempre", partendo dal presupposto che le minacce siano ovunque. Invece di affidarsi a un'unica tecnologia, implementa più controlli di sicurezza, tra cui l'autenticazione a più fattori, EDR, Zero Trust Network Access e il monitoraggio delle credenziali del dark web. Inoltre, gli utenti hanno accesso solo alle parti specifiche della rete di cui hanno bisogno e non di più.