15/03/2026 6m read

26 acronimi e abbreviazioni di CyberSecurity che dovresti conoscere

Eyal Webber Zvik
Eyal Webber Zvik
26 Cybersecurity Acronyms and Abbreviations You Should Get to Know

Tutti abbiamo sentito parlare di AV e VPN, ma ci sono molti altri acronimi e abbreviazioni legati alla sicurezza informatica che vale la pena conoscere. Abbiamo raccolto un elenco di acronimi chiave per aiutarti a stare al passo con la costante evoluzione del settore della cybersicurezza.

SASE

Secure Access Service Edge (SASE) Γ¨ una soluzione basata sul cloud che fa convergere le funzionalitΓ  di rete e di sicurezza. La funzionalitΓ  SD-WAN integrata di SASE offre l’ottimizzazione della rete, mentre lo stack di sicurezza integrato – che comprende Next Generation Firewall (NGFW), Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA) e altro – protegge il traffico sulla WAN aziendale. Secondo Gartner (che ha coniato il termine), SASE Γ¨ β€œil futuro della sicurezza della rete”.

Cato SSE 360 | Get the White Paper

CASB

Il Cloud Access Security Broker (CASB) si colloca tra le applicazioni cloud e gli utenti. Esso monitora tutte le interazioni con le applicazioni basate sul cloud e applica i criteri di sicurezza aziendali. Con la crescente adozione del cloud, il CASB (che Γ¨ integrato in modo nativo nelle soluzioni SASE) diventa un componente essenziale della politica di sicurezza aziendale.

ZTNA

Lo Zero Trust Network Access (ZTNA), chiamato anche perimetro definito dal software (SDP), Γ¨ un’alternativa alla rete privata virtuale (VPN) per l’accesso remoto sicuro. A differenza delle VPN, lo ZTNA consente di accedere alle risorse aziendali caso per caso, in conformitΓ  con le politiche di sicurezza zero trust. Lo ZTNA puΓ² essere implementato come parte di una soluzione SASE per supportare la forza lavoro remota della moderna impresa distribuita.

SDP

Software-Defined Perimeter (SDP) Γ¨ un’altra denominazione dello ZTNA. È una soluzione di accesso remoto sicura che applica i principi di zero trust, a differenza delle soluzioni di accesso remoto tradizionali.

ZTE

La Zero Trust Edge (ZTE) Γ¨ la versione Forrester di SASE e utilizza ZTNA per fornire un accesso a internet piΓΉ sicuro per i siti e i lavoratori remoti. Un modello ZTE Γ¨ meglio implementato con SASE, che distribuisce le funzionalitΓ  di sicurezza ai margini della rete e applica i principi di zero trust sulla WAN aziendale.

DPI

La Deep Packet Inspection (DPI) consiste nell’esaminare il contenuto dei pacchetti di rete e non solo le loro intestazioni. Questa capacitΓ  Γ¨ essenziale per rilevare i cyberattacchi che avvengono a livello di applicazione. Le soluzioni SASE utilizzano la DPI per supportare le funzioni di sicurezza integrate.

NGFW

Il Next-Generation Firewall (NGFW) utilizza l’ispezione profonda dei pacchetti per eseguire l’analisi del traffico applicativo di livello 7 e il rilevamento delle intrusioni. Il NGFW ha anche la capacitΓ  di utilizzare informazioni sulle minacce per prendere decisioni informate sulle minacce e puΓ² includere altre funzionalitΓ  avanzate, oltre a quelle dell’ispezione di porte/protocolli del firewall tradizionale.

FWaaS

Il Firewall as a Service (FWaaS) offre le funzionalitΓ  di NGFW come servizio basato su cloud. Il FWaaS Γ¨ una delle funzionalitΓ  di sicurezza fondamentali di una soluzione SASE.

IPS

L’Intrusion Prevention System (IPS) Γ¨ progettato per rilevare e bloccare i tentativi di attacco contro una rete o un sistema. Oltre a generare avvisi, come farebbe un sistema di rilevamento delle intrusioni (IDS), un IPS puΓ² aggiornare le regole del firewall o intraprendere altre azioni per bloccare il traffico dannoso.

SWG

Il Secure Web Gateway (SWG).Γ¨ progettato per proteggere dalle minacce provenienti da internet, come il phishing o il malware, e per applicare i criteri aziendali per la navigazione in Internet. Il SWG Γ¨ una funzionalitΓ  integrata di una soluzione SASE, che fornisce una navigazione sicura a tutti i dipendenti dell’azienda.

NG-AM

Il Next Generation Anti-Malware (NG-AM) utilizza tecniche avanzate, come l’apprendimento automatico e il rilevamento delle anomalie, per identificare potenziali malware. CiΓ² consente di rilevare le moderne minacce informatiche malware, progettate per eludere i tradizionali schemi di rilevamento basati sulle firme.

UTM

Unified Threat Management (UTM) Γ¨ un termine che indica le soluzioni di sicurezza che forniscono diverse funzioni di sicurezza di rete. SASE fornisce tutte le esigenze di sicurezza di rete da un servizio cloud, eliminando il problema della gestione del ciclo di vita delle apparecchiature UTM.

DLP

Le soluzioni Data Loss Prevention (DLP) sono progettate per identificare e rispondere ai tentativi di esfiltrazione dei dati, siano essi intenzionali o accidentali. La profonda visibilitΓ  della rete SASE consente di fornire funzionalitΓ  DLP sull’intera WAN aziendale.

WAF

Il Web Application Firewall (WAF) monitora e filtra il traffico verso le applicazioni web per bloccare i tentativi di sfruttamento o abuso delle applicazioni web. Il SASE include funzionalitΓ  WAF per proteggere le applicazioni web sia nei data center sul posto che nelle implementazioni cloud.

SIEM

Il Security Information and Event Management (SIEM) raccoglie, aggrega e analizza i dati provenienti dai dispositivi di sicurezza per fornire dati contestuali e avvisi al team di sicurezza. Questa funzionalitΓ  Γ¨ necessaria per le implementazioni di sicurezza legacy per affidarsi a una serie di soluzioni autonome piuttosto che a un’infrastruttura di sicurezza di rete convergente (ad es. SASE).

SOC

Il Security Operations Center (SOC) Γ¨ responsabile della protezione delle imprese dagli attacchi informatici. Gli analisti della sicurezza analizzano gli avvisi per determinare se si tratta di incidenti reali e, in tal caso, eseguono la risposta e il ripristino da incidenti.

MDR

Il Managed Detection and Response (MDR) Γ¨ un modello di servizio di sicurezza gestito che fornisce un rilevamento e una risposta continui alle minacce utilizzando l’intelligenza artificiale e l’apprendimento automatico per indagare, sulle minacce, avvisare e contenerle. Quando l’MDR viene incorporato in una soluzione SASE, i team SOC hanno una visibilitΓ  completa e immediata su tutto il traffico, eliminando la necessitΓ  di sonde di rete o agenti software aggiuntivi.

TLS

Il Transport Layer Security (TLS) Γ¨ un protocollo di rete che avvolge il traffico in uno strato di crittografia e fornisce l’autenticazione del server al client. Il TLS Γ¨ la differenza tra HTTP e HTTPS per la navigazione web.

SSL

Il Secure Sockets Layer (SSL) Γ¨ un predecessore del TLS. Spesso il protocollo viene indicato come SSL/TLS.

TI

La Threat Intelligence (TI) Γ¨ un’informazione pensata per aiutare a rilevare e prevenire i cyberattacchi. Le TI possono includere firme di malware, indirizzi IP e nomi di dominio noti e informazioni sulle campagne di cyberattacco in corso.

CVE

Il Common Vulnerabilities and Exposure (CVE) Γ¨ un elenco di falle di sicurezza del computer divulgate pubblicamente. AutoritΓ  come il MITRE assegnano un CVE a una vulnerabilitΓ  appena scoperta per rendere piΓΉ semplice il monitoraggio e la raccolta di informazioni sulle vulnerabilitΓ  tra piΓΉ fonti, che altrimenti potrebbero nominarle e descriverle in modi diversi.

APT

L’Advanced Persistent Threat (APT) Γ¨ un sofisticato attore di minacce informatiche tipicamente finanziato da Stati nazionali o dalla criminalitΓ  organizzata. Il nome di questi attori deriva dal fatto che dispongono delle risorse e delle capacitΓ  necessarie per rappresentare una minaccia duratura alla sicurezza informatica delle imprese.

DDos

Gli attacchi Distributed Denial of Service (DDoS) prevedono l’invio da parte di piΓΉ sistemi compromessi di richieste spam a un servizio mirato. L’obiettivo di questi attacchi Γ¨ quello di sopraffare il sistema bersaglio, rendendolo incapace di rispondere alle richieste legittime degli utenti.

XDR

L’Extended Detection and Response (XDR) Γ¨ una soluzione basata sul cloud che integra diverse funzioni di sicurezza per fornire una protezione piΓΉ completa e coesa contro le minacce informatiche. Offre una protezione proattiva contro gli attacchi, identificando e bloccando i cyberattacchi avanzati e furtivi.

SSE

Il Security Service Edge (SSE) sposta la funzionalitΓ  di sicurezza dal perimetro della rete al margine della rete. Questo Γ¨ il principio alla base delle soluzioni SASE.

IoC

Gli Indicators of Compromise (IoC) sono dati che possono essere utilizzati per determinare se un sistema Γ¨ stato compromesso da un attacco informatico, come le firme del malware o gli indirizzi IP o i domini noti. Gli IOC sono comunemente distribuiti come parte di una serie di elementi di intelligence sulle minacce.

Β 

Related Topics

Eyal Webber Zvik

Eyal Webber Zvik

Chief Strategy Officer

Eyal Webber-Zvik is the Chief Strategy Officer at Cato Networks, responsible for the company’s strategic communications with investors, partners, and customers. A Cato veteran, Eyal has led multiple strategic and operational domains, including product marketing, pricing, analyst relations, technology alliances, cloud marketplaces, security thought leadership, and product management. He brings more than 25 years of experience in product marketing, product management, and software engineering across security, networking, and IT infrastructure. Previously, Eyal led Cato's product management organization, translating the SASE vision into a successful, global cloud service. He has been involved in dozens of SASE deployments across various enterprises and markets. Eyal joined Cato in 2016. Eyal has more than 25 years of information and communications technology (ICT) experience, including leadership roles in software engineering and product management.

Read More