"Che cos'è?" Cybersecurity Library

Risposte rapide alle domande sulla cybersecurity e collegamenti a informazioni più approfondite

Il "Che cos'è?" La Cybersecurity Library fornisce risposte rapide a domande relative alla sicurezza, nonché informazioni approfondite, Trend Micro Research e articoli su temi di interesse del settore.

Che cos'è la sicurezza dei container?

La protezione dei container è un processo continuo, integrato nello sviluppo, nell'operatività, nei processi di manutenzione e nelle infrastrutture.

Che cos'è il rilevamento e la risposta alle minacce?

Una panoramica dettagliata del rilevamento e della risposta alle minacce, che include cos'è, perché è importante per la cybersecurity e come può proteggere la tua organizzazione.

Che cos'è XDR?

XDR significa rilevamento e risposta multi-livello. XDR raccoglie e correla automaticamente i dati tra più livelli di sicurezza (email, endpoint, server, workload in cloud e rete), in modo che le minacce possano essere rilevate più rapidamente e gli analisti di sicurezza possano migliorare i tempi di indagine e risposta.

Cos'è Zerologon?

Zerologon sfrutta una debolezza della crittografia per fingere di essere qualcosa o qualcuno che non è. Scopri i dettagli e come evitare di essere la sua prossima vittima.

Che cos'è il phishing?

L'arte di rubare informazioni sull'utente o sull'azienda tramite email ben realizzate che si basano su tecniche di ingegneria sociale. Più sofisticato è l'attacco, meno l'utente si renderà conto di essere stato ingannato.

Che cos'è Proactive Security?

Scopri perché la sicurezza proattiva è importante per la cybersecurity e come implementare approcci di sicurezza proattivi.

Cos'è un ransomware?

Scoprite come funziona il ransomware, cosa significa, i diversi tipi, il suo impatto e i modi efficaci per prevenire gli attacchi e proteggere i vostri dati dalle minacce.

Che cos'è la sicurezza in rete?

La protezione di tutte le risorse informatiche da attacchi e guasti relativi a disponibilità, riservatezza e integrità.

Cosa significa Zero Trust?

Un approccio architetturale e un obiettivo per la sicurezza della rete che presuppone che ogni transazione, entità e identità non siano attendibili fino a quando tale attendibilità non venga stabilita e mantenuta nel tempo.

Cos'è la vulnerability Apache Log4J (Log4Shell)?

Vulnerability di Log4J o Log4Shell è una falla critica riscontrata nella libreria di login basata su Java, Apache Log4j, ampiamente utilizzata.

Che cos'è una piattaforma di cybersecurity?

Le piattaforme di cybersecurity integrano la visibilità, l'analisi e i controlli su più livelli di sicurezza e fonti di dati, migliorando al contempo la protezione, la scalabilità e le prestazioni.

Cos'è la Cyber Insurance?

La Cyber Insurance è un tipo di polizza assicurativa che fornisce copertura alle imprese per proteggerle dalle perdite a seguito di violazioni dei dati, attacchi informatici e altre responsabilità.

Cos'è Cloud Native?

Le tecnologie native per il cloud consentono alle organizzazioni di creare ed eseguire applicazioni scalabili in cloud pubblici, privati e ibridi. Gli esempi includono container, servizi mesh, microservizi, infrastruttura immutabile e API dichiarative.

Che cos'è il Penetration Test?

Scopri di più sui penetration testing e su come gli hacker etici creano attacchi per scoprire nuove vulnerabilità di sicurezza.

Cos'è l'IA?

L'intelligenza artificiale è un insieme di algoritmi e architetture in grado di svolgere compiti come l'apprendimento, il ragionamento, il problem solving, la percezione e la comprensione del linguaggio.

Che cos’è la Data Loss Prevention (DLP)?

La Data Loss Prevention (DLP) è una soluzione di sicurezza progettata per rilevare e prevenire le violazioni dei dati, garantendo che questi rimangano al sicuro all'interno dell'organizzazione.

Che cos'è il Malware?

Scopri di più sul malware, tra cui: la sua definizione, i tipi di malware, come attacca la tua azienda e come impedire che il malware danneggi la tua organizzazione.

Che cos'è un Security Operations Center (SOC)?

Scopri cos'è un Security Operations Center (SOC), il suo ruolo nella protezione dei dati e come stabilirne uno per la tua organizzazione.

Che cos'è la Social Engineering?

Scoprite la definizione di social engineering, come funziona e come difendersi dagli attacchi informatici e dalle frodi basate sull'inganno.

Cos'è un data breach? Significato ed esempi

Scopri le violazioni dei dati, le fasi e le tattiche di criminalità informatica. Scopri le best practice di prevenzione ed esempi reali. Rimani informato per proteggere i dati

Che cos'è un'impronta digitale?

Capire il significato di impronta digitale, come viene creata e come proteggere la propria impronta digitale dai criminali informatici e dalle minacce online.

SOAR

SOAR (Security Orchestration, Automation and Response) è una funzione o soluzione che automatizza la risposta agli attacchi informatici e le operazioni di sicurezza. In base alle regole predefinite dal venditore o dai playbook definiti dall’utente, SOAR gestisce automaticamente i processi lavorativi in determinate condizioni, riducendo il workload degli operatori.

Che cos'è la gestione delle identità e degli accessi (IAM)?

Scopri cos'è la gestione delle identità e degli accessi (IAM), come funziona e i suoi vantaggi principali. Esplora le best practice, gli strumenti essenziali e le tendenze emergenti che plasmano il futuro della sicurezza IAM.

Che cos'è il GRC (Governance, Risk and Compliance)?

Scopri di più su governance, rischio e conformità (GRC), il suo ruolo nella cybersecurity, i vantaggi chiave, le sfide, le best practice e le tendenze emergenti che plasmano il suo futuro.

Che cos'è il Dark Web e come funziona?

Scopri cos'è il Deep Web, in che modo differisce dal Dark Web e perché è essenziale per la privacy e la sicurezza online. Scopri come accedervi in modo sicuro.

Che cos'è la risposta agli incidenti?

Scopri cos'è la risposta agli incidenti nella cybersecurity, perché è fondamentale per ridurre al minimo i danni causati dagli attacchi informatici e come le organizzazioni possono creare un piano di risposta efficace.

Che cos'è la sovranità dei dati?

Comprendi la sovranità dei dati e in che modo differisce dalla residenza e dalla localizzazione dei dati. Scopri perché è importante per la cybersecurity, la conformità e la strategia cloud.

Che cos'è una superficie di attacco?

Una spiegazione dettagliata della superficie di attacco: cos'è, cosa significa per la cybersecurity e come proteggerla.

Cos'è la cybersicurezza nella sanità?

Comprendi la cybersicurezza nella sanità, dai rischi informatici unici per ospedali e medici di base e quali soluzioni di cybersicurezza accompagnano le recenti tendenze IT nel settore sanitario.

Che cos'è la protezione VPN?

Scopri il significato della VPN, come le connessioni Internet VPN migliorano la sicurezza e perché le aziende si affidano a loro per la privacy, l'accesso remoto e la protezione dei dati.

Cos'è la Cyber Kill Chain?

Comprendi il framework della cyber kill chain e come delinea le fasi degli attacchi informatici. Impara le fasi della cyber kill chain e come interromperle.

Che cos'è Endpoint Security?

Scopri di più sulla sicurezza degli endpoint e su come protegge i dispositivi dalle minacce informatiche. Scopri la nostra soluzione Endpoint Security per le aziende e le sue funzionalità uniche.

Cos'è la Sicurezza del Cloud?

Cos'è la sicurezza del cloud? Scoprite come protegge gli ambienti dalle minacce informatiche con modelli, standard di conformità e strategie di protezione chiave.

Che cos'è un Cyber Attack?

Un attacco informatico è un tentativo non autorizzato di accedere o danneggiare i dati. Scopri le minacce informatiche comuni e come proteggere la tua azienda dai crimini informatici.

Che cos’è il SIEM?

SIEM è una soluzione per la cybersecurity che raccoglie, gestisce e analizza i dati delle reti e dei sistemi, contribuendo al rilevamento preventivo degli incidenti di sicurezza e all’immediata risposta

Cos'è la Trasformazione Digitale?

Cos'è la trasformazione digitale? Scopri come le aziende evolvono i sistemi in modo sicuro, riducono il rischio e soddisfano le esigenze moderne attraverso cloud, dati e conformità.

Che cos'è il Doxing?

Scopri di più con Trend Micro su cos'è il doxing, come proteggerti da esso, le informazioni che i doxer cercano e le implicazioni legali del doxing

Altre risorse

Glossario dei termini

Enciclopedia delle minacce

Informazioni sulla sicurezza

Rapporti sulla sicurezza

Ricerca, novità e prospettive

Ricerca e analisi

Guide per le aziende