26 acronimi e abbreviazioni di CyberSecurity che dovresti conoscere
Tutti abbiamo sentito parlare di AV e VPN, ma ci sono molti altri acronimi e abbreviazioni legati alla sicurezza informatica che vale la pena conoscere. Abbiamo raccolto un elenco di acronimi chiave per aiutarti a stare al passo con la costante evoluzione del settore della cybersicurezza.
SASE
Secure Access Service Edge (SASE) Γ¨ una soluzione basata sul cloud che fa convergere le funzionalitΓ di rete e di sicurezza. La funzionalitΓ SD-WAN integrata di SASE offre l’ottimizzazione della rete, mentre lo stack di sicurezza integrato β che comprende Next Generation Firewall (NGFW), Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA) e altro β protegge il traffico sulla WAN aziendale. Secondo Gartner (che ha coniato il termine), SASE Γ¨ βil futuro della sicurezza della reteβ.
Cato SSE 360 | Get the White PaperCASB
Il Cloud Access Security Broker (CASB) si colloca tra le applicazioni cloud e gli utenti. Esso monitora tutte le interazioni con le applicazioni basate sul cloud e applica i criteri di sicurezza aziendali. Con la crescente adozione del cloud, il CASB (che Γ¨ integrato in modo nativo nelle soluzioni SASE) diventa un componente essenziale della politica di sicurezza aziendale.
ZTNA
Lo Zero Trust Network Access (ZTNA), chiamato anche perimetro definito dal software (SDP), Γ¨ un’alternativa alla rete privata virtuale (VPN) per l’accesso remoto sicuro. A differenza delle VPN, lo ZTNA consente di accedere alle risorse aziendali caso per caso, in conformitΓ con le politiche di sicurezza zero trust. Lo ZTNA puΓ² essere implementato come parte di una soluzione SASE per supportare la forza lavoro remota della moderna impresa distribuita.
SDP
Software-Defined Perimeter (SDP) Γ¨ unβaltra denominazione dello ZTNA. Γ una soluzione di accesso remoto sicura che applica i principi di zero trust, a differenza delle soluzioni di accesso remoto tradizionali.
ZTE
La Zero Trust Edge (ZTE) Γ¨ la versione Forrester di SASE e utilizza ZTNA per fornire un accesso a internet piΓΉ sicuro per i siti e i lavoratori remoti. Un modello ZTE Γ¨ meglio implementato con SASE, che distribuisce le funzionalitΓ di sicurezza ai margini della rete e applica i principi di zero trust sulla WAN aziendale.
DPI
La Deep Packet Inspection (DPI) consiste nell’esaminare il contenuto dei pacchetti di rete e non solo le loro intestazioni. Questa capacitΓ Γ¨ essenziale per rilevare i cyberattacchi che avvengono a livello di applicazione. Le soluzioni SASE utilizzano la DPI per supportare le funzioni di sicurezza integrate.
NGFW
Il Next-Generation Firewall (NGFW) utilizza l’ispezione profonda dei pacchetti per eseguire l’analisi del traffico applicativo di livello 7 e il rilevamento delle intrusioni. Il NGFW ha anche la capacitΓ di utilizzare informazioni sulle minacce per prendere decisioni informate sulle minacce e puΓ² includere altre funzionalitΓ avanzate, oltre a quelle dell’ispezione di porte/protocolli del firewall tradizionale.
FWaaS
Il Firewall as a Service (FWaaS) offre le funzionalitΓ di NGFW come servizio basato su cloud. Il FWaaS Γ¨ una delle funzionalitΓ di sicurezza fondamentali di una soluzione SASE.
IPS
LβIntrusion Prevention System (IPS) Γ¨ progettato per rilevare e bloccare i tentativi di attacco contro una rete o un sistema. Oltre a generare avvisi, come farebbe un sistema di rilevamento delle intrusioni (IDS), un IPS puΓ² aggiornare le regole del firewall o intraprendere altre azioni per bloccare il traffico dannoso.
SWG
Il Secure Web Gateway (SWG).Γ¨ progettato per proteggere dalle minacce provenienti da internet, come il phishing o il malware, e per applicare i criteri aziendali per la navigazione in Internet. Il SWG Γ¨ una funzionalitΓ integrata di una soluzione SASE, che fornisce una navigazione sicura a tutti i dipendenti dell’azienda.
NG-AM
Il Next Generation Anti-Malware (NG-AM) utilizza tecniche avanzate, come l’apprendimento automatico e il rilevamento delle anomalie, per identificare potenziali malware. CiΓ² consente di rilevare le moderne minacce informatiche malware, progettate per eludere i tradizionali schemi di rilevamento basati sulle firme.
UTM
Unified Threat Management (UTM) Γ¨ un termine che indica le soluzioni di sicurezza che forniscono diverse funzioni di sicurezza di rete. SASE fornisce tutte le esigenze di sicurezza di rete da un servizio cloud, eliminando il problema della gestione del ciclo di vita delle apparecchiature UTM.
DLP
Le soluzioni Data Loss Prevention (DLP) sono progettate per identificare e rispondere ai tentativi di esfiltrazione dei dati, siano essi intenzionali o accidentali. La profonda visibilitΓ della rete SASE consente di fornire funzionalitΓ DLP sull’intera WAN aziendale.
WAF
Il Web Application Firewall (WAF) monitora e filtra il traffico verso le applicazioni web per bloccare i tentativi di sfruttamento o abuso delle applicazioni web. Il SASE include funzionalitΓ WAF per proteggere le applicazioni web sia nei data center sul posto che nelle implementazioni cloud.
SIEM
Il Security Information and Event Management (SIEM) raccoglie, aggrega e analizza i dati provenienti dai dispositivi di sicurezza per fornire dati contestuali e avvisi al team di sicurezza. Questa funzionalitΓ Γ¨ necessaria per le implementazioni di sicurezza legacy per affidarsi a una serie di soluzioni autonome piuttosto che a un’infrastruttura di sicurezza di rete convergente (ad es. SASE).
SOC
Il Security Operations Center (SOC) Γ¨ responsabile della protezione delle imprese dagli attacchi informatici. Gli analisti della sicurezza analizzano gli avvisi per determinare se si tratta di incidenti reali e, in tal caso, eseguono la risposta e il ripristino da incidenti.
MDR
Il Managed Detection and Response (MDR) Γ¨ un modello di servizio di sicurezza gestito che fornisce un rilevamento e una risposta continui alle minacce utilizzando l’intelligenza artificiale e l’apprendimento automatico per indagare, sulle minacce, avvisare e contenerle. Quando l’MDR viene incorporato in una soluzione SASE, i team SOC hanno una visibilitΓ completa e immediata su tutto il traffico, eliminando la necessitΓ di sonde di rete o agenti software aggiuntivi.
TLS
Il Transport Layer Security (TLS) Γ¨ un protocollo di rete che avvolge il traffico in uno strato di crittografia e fornisce l’autenticazione del server al client. Il TLS Γ¨ la differenza tra HTTP e HTTPS per la navigazione web.
SSL
Il Secure Sockets Layer (SSL) Γ¨ un predecessore del TLS. Spesso il protocollo viene indicato come SSL/TLS.
TI
La Threat Intelligence (TI) Γ¨ un’informazione pensata per aiutare a rilevare e prevenire i cyberattacchi. Le TI possono includere firme di malware, indirizzi IP e nomi di dominio noti e informazioni sulle campagne di cyberattacco in corso.
CVE
Il Common Vulnerabilities and Exposure (CVE) Γ¨ un elenco di falle di sicurezza del computer divulgate pubblicamente. AutoritΓ come il MITRE assegnano un CVE a una vulnerabilitΓ appena scoperta per rendere piΓΉ semplice il monitoraggio e la raccolta di informazioni sulle vulnerabilitΓ tra piΓΉ fonti, che altrimenti potrebbero nominarle e descriverle in modi diversi.
APT
LβAdvanced Persistent Threat (APT) Γ¨ un sofisticato attore di minacce informatiche tipicamente finanziato da Stati nazionali o dalla criminalitΓ organizzata. Il nome di questi attori deriva dal fatto che dispongono delle risorse e delle capacitΓ necessarie per rappresentare una minaccia duratura alla sicurezza informatica delle imprese.
DDos
Gli attacchi Distributed Denial of Service (DDoS) prevedono l’invio da parte di piΓΉ sistemi compromessi di richieste spam a un servizio mirato. L’obiettivo di questi attacchi Γ¨ quello di sopraffare il sistema bersaglio, rendendolo incapace di rispondere alle richieste legittime degli utenti.
XDR
LβExtended Detection and Response (XDR) Γ¨ una soluzione basata sul cloud che integra diverse funzioni di sicurezza per fornire una protezione piΓΉ completa e coesa contro le minacce informatiche. Offre una protezione proattiva contro gli attacchi, identificando e bloccando i cyberattacchi avanzati e furtivi.
SSE
Il Security Service Edge (SSE) sposta la funzionalitΓ di sicurezza dal perimetro della rete al margine della rete. Questo Γ¨ il principio alla base delle soluzioni SASE.
IoC
Gli Indicators of Compromise (IoC) sono dati che possono essere utilizzati per determinare se un sistema Γ¨ stato compromesso da un attacco informatico, come le firme del malware o gli indirizzi IP o i domini noti. Gli IOC sono comunemente distribuiti come parte di una serie di elementi di intelligence sulle minacce.