Definizione dei principali termini e concetti di cybersecurity
La cybersecurity sta diventando sempre più complessa. Molte organizzazioni offrono risorse e informazioni sui principi di base della cybersecurity, tra cui: protezione endpoint, servizi di sicurezza e diversi tipi di attacchi informatici. Se hai bisogno di informazioni su questi o altri argomenti, Sophos ha le risposte che stai cercando.
A
L’Intelligenza Artificiale (IA) ha rivoluzionato il modo in cui i professionisti di sicurezza informatica concepiscono la cybersecurity. I nuovi strumenti e sistemi di cybersecurity basati sull’IA hanno la capacità di offrire una protezione dei dati ancora più efficace contro le minacce, in quanto sono in grado di riconoscere i pattern di comportamento, di automatizzare i processi e di rilevare le anomalie con una rapidità estrema.
Detti anche antimalware nel mondo della cybersecurity, i software antivirus sono programmi per computer progettati per rilevare, prevenire e rimuovere i software malevoli (malware) da un computer o da una rete. Il malware include diversi tipi di software dannosi, come virus, worm, trojan horse, spyware, adware e ransomware. L’obiettivo principale dei software antivirus è proteggere i computer e i dati, per evitare che vengano compromessi o danneggiati da questi programmi pericolosi.
C
Le cyberassicurazioni, dette anche assicurazioni contro i rischi informatici o assicurazioni di responsabilità informatica, offrono una protezione aggiuntiva fondamentale contro le conseguenze del cybercrimine. Non prevengono il cybercrimine, ma ne mitigano l’impatto offrendo supporto completo e alleggerendo la responsabilità finanziaria di un’organizzazione in caso di incidente.
La sicurezza sul cloud protegge la superficie di attacco digitale in continua espansione delle aziende moderne e comporta il monitoraggio dei dati, dei workload e delle modifiche all'architettura in più ambienti di cloud computing (come AWS, GCP, Azure e Kubernetes) per garantirne la protezione da minacce sia interne che esterne.
Con il modello di esternalizzazione Cybersecurity-as-a-Service, le organizzazioni lavorano con un partner terzo dotato delle competenze e delle risorse necessarie per monitorare continuamente il loro approccio alla sicurezza, anziché gestirla internamente.
D
La prevenzione delle perdite di dati (DLP, Data Loss Prevention) è una strategia di cybersecurity che protegge le informazioni sensibili o riservate dall'accesso e dalle condivisioni o distribuzioni improprie senza autorizzazione. Le soluzioni DLP prevengono le violazioni e le perdite di dati.
E
Oggi come oggi, la protezione endpoint deve gestire il caos di un elenco infinito di dispositivi endpoint, tutti in grado di connettersi all’infrastruttura della tua organizzazione e di accedere a dati di natura sensibile. Questa è la sfida che le principali aziende di cybersecurity stanno cercando in tutti i modi di risolvere. Come si può fare per monitorare continuamente eventuali cambiamenti del profilo di sicurezza dei dispositivi connessi e mantenere protetto l’intero sistema?
Il rilevamento e risposta alle minacce endpoint (EDR, Endpoint Detection and Response) è un approccio alla cybersecurity pensato per monitorare, rilevare e rispondere alle minacce avanzate e agli incidenti di sicurezza su endpoint come desktop, laptop e server. Spesso gli endpoint sono il punto di ingresso degli attacchi informatici, ed è per questo motivo che rappresentano un elemento estremamente importante per le strategie di sicurezza.
F
Nella protezione della rete, un firewall è un dispositivo che monitora e filtra il traffico tra una rete privata e l’Internet pubblica. Lo scopo di un firewall è quello di autorizzare il traffico che non contiene minacce, per permettere agli utenti di svolgere il proprio lavoro; allo stesso tempo, blocca il traffico pericoloso, per impedire gli attacchi informatici che si diffondono attraverso Internet.
I
Il termine incident response si riferisce al processo utilizzato dall’azienda per gestire un attacco informatico o una violazione dei dati. Il processo consente di risolvere un incidente di sicurezza e di usarlo per generare informazioni che a loro volta possono essere sfruttate per prevenire problemi simili in futuro.
Un IDS è un sistema di sicurezza passivo che monitora il traffico di rete o le attività del sistema per identificare potenziali incidenti di sicurezza, violazioni delle policy o comportamenti anomali. Un IPS è un sistema di sicurezza attivo che rileva potenziali minacce e intraprende azioni automatizzate per prevenirle o bloccarle in tempo reale. Un IPS è un sistema di sicurezza passiva che monitora il traffico di rete o le attività del sistema per identificare potenziali incidenti di sicurezza, violazioni delle policy o comportamenti anomali.
M
I Managed Security Service Provider (MSSP) proteggono le applicazioni, i dispositivi e i sistemi di un’organizzazione dalle minacce informatiche. Puoi affidarti ai servizi di un MSSP per gestire alcuni o tutti gli aspetti della tua protezione informatica. In questi scenari, il tuo Service Provider gestisce la tua cybersecurity conformemente ai requisiti di sicurezza della tua organizzazione.
Managed Detection and Response (MDR) è un servizio operativo 24/7 e completamente gestito, a cura di esperti specializzati nel rilevamento e nella risposta agli attacchi informatici, che previene incidenti che sarebbero impossibili da fermare con l’uso delle sole tecnologie. Grazie alla combinazione ottimale tra competenze umane di personale specializzato, tecnologie di protezione e modelli avanzati di machine learning, gli analisti del team MDR sono in grado di rilevare, svolgere indagini e neutralizzare gli attacchi coordinati da menti umane, prevenendo così i casi di violazione dei dati e il ransomware.
La richiesta di servizi MDR ha subito una crescita esponenziale e Gartner prevede che entro il 2025 metà delle organizzazioni utilizzerà servizi MDR.
N
Una soluzione di Network Detection and Response (rilevamento e risposta della rete) utilizza l’intelligenza artificiale, il machine learning e altre tecniche analitiche indipendenti dalle firme per identificare attività di rete sospette e avviare una risposta adeguata.
P
In un attacco di phishing, il cybercriminale si finge una fonte affidabile che propone una richiesta o un'offerta allettante, solitamente tramite e-mail. Il malfattore inganna la vittima convincendola a consegnare le proprie informazioni personali, spesso costituite da credenziali d’identità di alto valore. Una volta acquisite tali credenziali, il cybercriminale può procedere alla compromissione dell’e-mail aziendale e all’acquisizione degli account. È qui che il cybercriminale può fare il massimo danno alla tua azienda, perché diventa difficile identificarlo e bloccarlo una volta che abbia assunto il controllo del account legittimo di un dipendente.
R
Nessuna organizzazione, a prescindere dalle sue dimensioni, può permettersi di ignorare l’esistenza del Ransomware-as-a-Service (RaaS). Dato il modello di erogazione del RaaS, si tratta di una minaccia a dati e sistemi in rapida crescita, poiché anche i criminali privi di conoscenze tecniche sono in grado di eseguire facilmente un attacco ransomware con notevoli profitti.
S
Un Security Operations Center (SOC) è un team di analisti, ingegneri e altri addetti alla sicurezza che monitorano, rilevano, rispondono e risolvono le minacce informatiche. Il team SOC garantisce che i problemi di sicurezza vengano immediatamente identificati e risolti 24 ore su 24, 7 giorni su 7, 365 giorni su 7.
T
Un cybercriminale è chiunque sia un attore chiave o un semplice partecipante in un attacco mirato alla sicurezza IT di un'organizzazione.
Nessuna organizzazione può permettersi l’inazione passiva quando si tratta di cybersecurity. I cybercriminali sono ormai più astuti che mai e conducono sempre più attacchi avvalendosi di tecniche elusive coordinate da menti umane.
X
L’Extended Detection and Response (XDR) è un approccio di sicurezza che identifica le minacce mettendo in correlazione i dati provenienti da più soluzioni di sicurezza, per automatizzare e accelerare il rilevamento, le indagini e la risposta in modi che sarebbero impensabili per le singole soluzioni autonome.
Z
Le soluzioni di sicurezza Zero Trust prevedono la continua autenticazione, autorizzazione e convalida degli utenti finali. Questa caratteristica permette alla tua azienda di proteggere l’accesso alle applicazioni e ai dati 24/7.