Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

C

Chiave di accesso

Uno standard di autenticazione senza password che consente agli utenti di accedere ad app e siti web utilizzando dati biometrici (impronta digitale, scansione del viso) o un PIN del dispositivo anziché una password. Offre agli MSP un modo per offrire un'autenticazione a prova di phishing. Le passkey funzionano come lo sblocco del telefono, ovvero la stessa impronta digitale o il volto, ma ora servono anche per accedere alle app. Nessuna password da dimenticare. Nessun codice da intercettare. E i siti web falsi semplicemente non riescono a ingannarlo.

Credential Stuffing

Un attacco che sfrutta combinazioni di nome utente e password rubate durante precedenti violazioni dei dati per tentare di accedere ad altri servizi. Poiché molte persone riutilizzano le password, gli aggressori utilizzano strumenti automatizzati che testano milioni di coppie di credenziali sui siti web presi di mira.

D

Dark web

Una parte nascosta di Internet che richiede browser speciali come Tor per essere accessibile. Progettato per l'anonimato degli utenti tramite routing onion, utilizzato sia per scopi legittimi (privacy, anticensura) sia per attività illecite (mercati neri, servizi illegali).

M

Monitoraggio del Dark Web

Un processo di scansione continua del dark web per identificare dati compromessi, rubati o trapelati. Ciò può includere proprietà intellettuale, credenziali e informazioni personali.

Monitoraggio delle credenziali del Dark Web

Strumenti in grado di analizzare i log degli stealer, i forum criminali e le violazioni di terze parti sul dark web alla ricerca delle password esposte della tua organizzazione. Offrendo visibilità sulle credenziali aziendali esposte, consente una risposta più rapida e una mitigazione dei rischi.

S

Sicurezza OIDC

Sta per protocollo OpenID Connect. Protocollo di autenticazione dell'identità utilizzato per consentire a due applicazioni non correlate di condividere le informazioni del profilo utente senza compromettere le credenziali dell'utente.

V

VPN (rete privata virtuale)

Sta per Virtual Private Network. Offre i vantaggi di sicurezza di una rete privata, dedicata e in leasing, senza i costi di proprietà. Utilizza la crittografia per rendere i dati illeggibili su Internet. Comunemente utilizzato per collegare più sedi aziendali. Il punto debole della VPN è che consente l'accesso solo con nome utente e password. Se una password viene divulgata, i tuoi sistemi sono aperti. Zero Trust Network Access (ZTNA) è un'alternativa moderna alle VPN.

Read More