Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Accesso alla rete Zero Trust (ZTNA)

Un framework di sicurezza che presuppone che le minacce siano ovunque e pertanto verifica ogni utente e dispositivo che tenta di accedere alle risorse e concede l'accesso con privilegi minimi ad applicazioni specifiche anziché all'intera rete. Un modello di sicurezza fondamentale all'interno di SASE.

C

Consolidamento dell'agente endpoint

Molti sistemi di sicurezza degli endpoint dispongono di più agenti (servizi leggeri che vengono eseguiti in background per automatizzare il monitoraggio e il controllo). Un approccio più sicuro e moderno consiste nell'avere un singolo agente che gestisca l'intero ecosistema di sicurezza, riducendo così il carico della CPU, l'utilizzo della larghezza di banda e la complessità operativa.

E

Endpoint Protection Platform (EPP)

Una soluzione di sicurezza cloud-native che centralizza l'antivirus di nuova generazione con analisi basate sull'intelligenza artificiale e autoapprendimento per desktop, laptop e server Windows, macOS e Linux. Va oltre l'antivirus basato sulle firme, utilizzando l'analisi comportamentale per bloccare malware, ransomware e minacce zero-day che le soluzioni tradizionali non rilevano.

F

Framework di identità Zero Trust

Un modello di sicurezza che richiede una rigorosa verifica dell'identità per ogni persona e dispositivo, all'interno o all'esterno del perimetro di rete, che tenta di accedere alle risorse di una rete privata.

G

Gestione delle patch

Il processo di applicazione degli aggiornamenti forniti dal fornitore per chiudere le vulnerabilità di sicurezza e ottimizzare le prestazioni di software e dispositivi. I migliori servizi di gestione delle patch rilevano patch mancanti, software obsoleti o fuori produzione e CVE noti, quindi correlano tali dati con la gravità del rischio per aiutare i team a stabilire le priorità delle correzioni.

P

Protezione, rilevamento e risposta degli endpoint (EPDR)

Una soluzione di sicurezza che combina le tecnologie Endpoint Protection Platform (EPP), Endpoint Detection and Response (EDR) avanzati e agenti e servizi basati sull'intelligenza artificiale autoapprendente per proteggere computer, laptop e server da minacce invisibili alle soluzioni tradizionali.

R

Rilevamento e risposta degli endpoint (EDR)

Una soluzione di sicurezza che monitora costantemente i dispositivi endpoint per rilevare minacce quali ransomware, attacchi fileless, malware zero-day e phishing. Utilizzando l'intelligenza artificiale e l'apprendimento automatico, l'EDR raccoglie i dati degli endpoint, analizza il comportamento e consente risposte automatiche o manuali per bloccare le minacce prima che si diffondano.

Read More

T

Traffico est/ovest

Traffico che si sposta tra due o più macchine nello stesso data center, inclusa la comunicazione tra server o tra singoli dispositivi.

V

VPN (rete privata virtuale)

Sta per Virtual Private Network. Offre i vantaggi di sicurezza di una rete privata, dedicata e in leasing, senza i costi di proprietà. Utilizza la crittografia per rendere i dati illeggibili su Internet. Comunemente utilizzato per collegare più sedi aziendali. Il punto debole della VPN è che consente l'accesso solo con nome utente e password. Se una password viene divulgata, i tuoi sistemi sono aperti. Zero Trust Network Access (ZTNA) è un'alternativa moderna alle VPN.

Read More

X

XDR

Sta per Extended Detection and Response. Mentre EDR si concentra sull'identificazione e sulla risposta alle minacce a livello di endpoint, XDR amplia la portata raccogliendo dati di telemetria e correlando automaticamente i rilevamenti su più domini di sicurezza, tra cui endpoint, identità, e-mail, rete e cloud. Utilizzando tecnologie IA e di apprendimento automatico, l'XDR esegue quindi analisi automatiche per integrarle in un sistema di sicurezza centralizzato.

Z

Zero Trust

Una strategia di sicurezza informatica basata sul principio "non fidarsi mai, verificare sempre", partendo dal presupposto che le minacce siano ovunque. Invece di affidarsi a un'unica tecnologia, implementa più controlli di sicurezza, tra cui l'autenticazione a più fattori, EDR, Zero Trust Network Access e il monitoraggio delle credenziali del dark web. Inoltre, gli utenti hanno accesso solo alle parti specifiche della rete di cui hanno bisogno e non di più.