Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

C

Consolidamento dell'agente endpoint

Molti sistemi di sicurezza degli endpoint dispongono di più agenti (servizi leggeri che vengono eseguiti in background per automatizzare il monitoraggio e il controllo). Un approccio più sicuro e moderno consiste nell'avere un singolo agente che gestisca l'intero ecosistema di sicurezza, riducendo così il carico della CPU, l'utilizzo della larghezza di banda e la complessità operativa.

F

Falso positivo

Un avviso che segnala erroneamente attività o file legittimi come minacce dannose. Può essere causato da strumenti di monitoraggio eccessivamente sensibili o da regole configurate in modo errato.

M

Monitoraggio delle credenziali del Dark Web

Strumenti in grado di analizzare i log degli stealer, i forum criminali e le violazioni di terze parti sul dark web alla ricerca delle password esposte della tua organizzazione. Offrendo visibilità sulle credenziali aziendali esposte, consente una risposta più rapida e una mitigazione dei rischi.

Monitoraggio e gestione remota (RMM)

La tecnologia utilizzata da IT e MSP per monitorare, proteggere e gestire centralmente reti, server e dispositivi (endpoint). Le moderne soluzioni RMM supportano il monitoraggio delle infrastrutture sia in sede che nel cloud e la gestione remota dei dispositivi intelligenti per migliorare l'efficienza e i costi.

P

Porta il tuo dispositivo (BYOD)

Una pratica comune in base alla quale i dipendenti possono utilizzare i propri dispositivi personali, come smartphone, laptop e tablet, per scopi lavorativi anziché i dispositivi forniti dall'azienda. Aumenta l'esposizione a malware, perdite di dati e furto di credenziali.

R

Rilevamento e risposta della rete (NDR)

Fornisce un monitoraggio e un'analisi continui e in tempo reale del traffico di rete per rilevare, investigare e bloccare minacce dannose. Può essere distribuito come appliance o tramite il cloud. Vantaggio dell'NDR cloud-native: nessun nuovo hardware da gestire, nessun sensore, nessuna infrastruttura di acquisizione dei pacchetti, eliminando i costi e la complessità dell'NDR basato su hardware.

Rilevamento e risposta gestiti (MDR)

Un servizio di sicurezza informatica completamente gestito che monitora costantemente il tuo ambiente IT, inclusi endpoint, reti, applicazioni cloud e account utente, per rilevare e bloccare le minacce prima che causino danni. A differenza degli strumenti tradizionali, che si limitano ad avvisare gli utenti di possibili problemi, MDR combina analisi avanzate basate sull'intelligenza artificiale e competenze umane per indagare e rispondere agli attacchi in tempo reale.

Read More

S

Security Operations Center (SOC)

Un team di sicurezza che funge da comando centrale di un'organizzazione, riunendo l'intera infrastruttura IT. I costi elevati, la complessità e l'elevato numero di dipendenti richiesti rendono l'implementazione di un SOS interno irrealistico per tutte le aziende, fatta eccezione per le più grandi. I fornitori di servizi gestiti (MSP) sono fondamentali per fornire servizi SOC essenziali alle piccole e medie imprese.

Servizio di accesso sicuro Edge (SASE)

Un framework basato su cloud che converge le funzioni di rete (come SD-WAN) e di sicurezza (come Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) in un unico servizio unificato per connettere in modo sicuro utenti, dispositivi e applicazioni ovunque.

SIEM

Acronimo di Security Information and Event Management. Fornisce analisi in tempo reale degli avvisi di sicurezza provenienti da applicazioni e hardware di rete. I principali svantaggi dei prodotti SIEM sono la loro complessità e il costo elevato, che comportano difficoltà di configurazione, affaticamento degli avvisi, notevoli esigenze di risorse (competenze, hardware) e lunghi tempi di implementazione. XDR è la scelta più intelligente per gli MSP e i team IT snelli.

Single Sign-On (SSO)

Un metodo di autenticazione in cui un unico accesso (in genere con nome utente e password) consente l'accesso a più applicazioni e servizi, garantendo praticità agli utenti e una supervisione migliore e centralizzata per i team IT.

Software come servizio (SaaS)

Un modello basato sul cloud in cui le applicazioni software vengono fornite tramite Internet, in genere tramite un browser Web, in abbonamento, con il fornitore che gestisce tutta l'infrastruttura sottostante, la manutenzione e gli aggiornamenti.

T

Traffico Nord/Sud

Traffico che si sposta tra il perimetro di rete di un'organizzazione e il mondo esterno (ad esempio Internet, il dispositivo di un utente). Vedi Traffico Est/Ovest