"Che cos'è?" Cybersecurity Library

Risposte rapide alle domande sulla cybersecurity e collegamenti a informazioni più approfondite

Il "Che cos'è?" La Cybersecurity Library fornisce risposte rapide a domande relative alla sicurezza, nonché informazioni approfondite, Trend Micro Research e articoli su temi di interesse del settore.

Che cos'è la sicurezza dei container?

La protezione dei container è un processo continuo, integrato nello sviluppo, nell'operatività, nei processi di manutenzione e nelle infrastrutture.

Che cos'è XDR?

XDR significa rilevamento e risposta multi-livello. XDR raccoglie e correla automaticamente i dati tra più livelli di sicurezza (email, endpoint, server, workload in cloud e rete), in modo che le minacce possano essere rilevate più rapidamente e gli analisti di sicurezza possano migliorare i tempi di indagine e risposta.

Che cos'è la Cloud Security?

Cos'è la sicurezza del cloud? Scoprite come protegge gli ambienti dalle minacce informatiche con modelli, standard di conformità e strategie di protezione chiave.

Cos'è Zerologon?

Zerologon sfrutta una debolezza della crittografia per fingere di essere qualcosa o qualcuno che non è. Scopri i dettagli e come evitare di essere la sua prossima vittima.

Che cos'è il phishing?

L'arte di rubare informazioni sull'utente o sull'azienda tramite email ben realizzate che si basano su tecniche di ingegneria sociale. Più sofisticato è l'attacco, meno l'utente si renderà conto di essere stato ingannato.

Cos'è un ransomware?

Scoprite come funziona il ransomware, cosa significa, i diversi tipi, il suo impatto e i modi efficaci per prevenire gli attacchi e proteggere i vostri dati dalle minacce.

Che cos'è la sicurezza in rete?

La protezione di tutte le risorse informatiche da attacchi e guasti relativi a disponibilità, riservatezza e integrità.

Che cos'è il machine learning?

Scopri cos'è il machine learning, la sua definizione, le applicazioni chiave e i diversi tipi. Esplora le tecniche di machine learning, gli algoritmi più diffusi e come vengono utilizzati per promuovere le innovazioni IA in tutti i settori.

Cosa significa Zero Trust?

Un approccio architetturale e un obiettivo per la sicurezza della rete che presuppone che ogni transazione, entità e identità non siano attendibili fino a quando tale attendibilità non venga stabilita e mantenuta nel tempo.

Cos'è la vulnerability Apache Log4J (Log4Shell)?

Vulnerability di Log4J o Log4Shell è una falla critica riscontrata nella libreria di login basata su Java, Apache Log4j, ampiamente utilizzata.

Che cos'è una piattaforma di cybersecurity?

Le piattaforme di cybersecurity integrano la visibilità, l'analisi e i controlli su più livelli di sicurezza e fonti di dati, migliorando al contempo la protezione, la scalabilità e le prestazioni.

Cos'è la Cyber Insurance?

La Cyber Insurance è un tipo di polizza assicurativa che fornisce copertura alle imprese per proteggerle dalle perdite a seguito di violazioni dei dati, attacchi informatici e altre responsabilità.

Cos'è Cloud Native?

Le tecnologie native per il cloud consentono alle organizzazioni di creare ed eseguire applicazioni scalabili in cloud pubblici, privati e ibridi. Gli esempi includono container, servizi mesh, microservizi, infrastruttura immutabile e API dichiarative.

Che cos'è il Penetration Test?

Scopri di più sui penetration testing e su come gli hacker etici creano attacchi per scoprire nuove vulnerabilità di sicurezza.

Cos'è l'IA?

L'intelligenza artificiale è un insieme di algoritmi e architetture in grado di svolgere compiti come l'apprendimento, il ragionamento, il problem solving, la percezione e la comprensione del linguaggio.

Che cos’è la Data Loss Prevention (DLP)?

La Data Loss Prevention (DLP) è una soluzione di sicurezza progettata per rilevare e prevenire le violazioni dei dati, garantendo che questi rimangano al sicuro all'interno dell'organizzazione.

Che cos'è il Doxing?

Scopri di più con Trend Micro su cos'è il doxing, come proteggerti da esso, le informazioni che i doxer cercano e le implicazioni legali del doxing

Che cos'è il Malware?

Il malware, o software dannoso, include virus, worm, trojan, ransomware e spyware, progettati per danneggiare i sistemi, rubare dati o interrompere le reti. Scopri come funziona il malware, come rilevarlo e come difenderti, prevenirlo e rimuoverlo in modo efficace.

Che cos'è un Cyber Attack?

Un attacco informatico è un tentativo non autorizzato di accedere o danneggiare i dati. Scopri le minacce informatiche comuni e come proteggere la tua azienda dai crimini informatici.

Che cos'è un Security Operations Center (SOC)?

Scopri cos'è un Security Operations Center (SOC), il suo ruolo nella protezione dei dati e come stabilirne uno per la tua organizzazione.

Che cos'è la Social Engineering?

Scopri cosa sono gli attacchi di ingegneria sociale, i diversi tipi, gli esempi del mondo reale e come identificarti e proteggerti da queste tattiche ingannevoli. Rimani informato e proteggi le tue informazioni dalla manipolazione.

Che cos'è Attack Surface Management (ASM)?

Scopri cos'è l'Attack Surface Management (ASM), perché è fondamentale per la cybersecurity, le sue funzioni chiave e i diversi tipi e categorie.

Cos'è un data breach? Significato ed esempi

Scopri le violazioni dei dati, le fasi e le tattiche di criminalità informatica. Scopri le best practice di prevenzione ed esempi reali. Rimani informato per proteggere i dati

Che cos'è un'impronta digitale?

Scopri cos'è un'impronta digitale ed esplora i suoi tipi, comprese le impronte attive e passive. Guarda esempi reali, scopri come la tua attività online modella la tua presenza digitale e ottieni suggerimenti utili su come proteggere la tua privacy e rimuovere le tracce indesiderate.

SOAR

SOAR (Security Orchestration, Automation and Response) è una funzione o soluzione che automatizza la risposta agli attacchi informatici e le operazioni di sicurezza. In base alle regole predefinite dal venditore o dai playbook definiti dall’utente, SOAR gestisce automaticamente i processi lavorativi in determinate condizioni, riducendo il workload degli operatori.

SIEM

SIEM (Security Information and Event Management) è una soluzione per il monitoraggio, la rilevazione e l’indagine nell’ambito della cybersecurity. Raccoglie, gestisce e analizza i registri degli eventi generati da reti e sistemi, contribuendo al rilevamento preventivo degli incidenti di sicurezza e all’immediata risposta.

Che cos'è Identity and Access Management (IAM)?

Scopri cos'è Identity and Access Management (IAM), come funziona e i suoi vantaggi principali. Esplora le best practice, le sfide comuni, gli strumenti essenziali e le tendenze emergenti che plasmano il futuro della sicurezza IAM.

Che cos'è Cyber Threat Intelligence?

Cyber Threat Intelligence (CTI) aiuta a rilevare, analizzare e rispondere alle minacce informatiche. Scopri la definizione, il ciclo di vita, i tipi di chiave (strategici, tattici, operativi, tecnici) e le sfide come il sovraccarico dei dati e le minacce in evoluzione.

Che cos'è la protezione VPN?

Scopri il significato della VPN, come le connessioni Internet VPN migliorano la sicurezza e perché le aziende si affidano a loro per la privacy, l'accesso remoto e la protezione dei dati.

Che cos'è il GRC (Governance, Risk and Compliance)?

Scopri di più su governance, rischio e conformità (GRC), il suo ruolo nella cybersecurity, i vantaggi chiave, le sfide, le best practice e le tendenze emergenti che plasmano il suo futuro.

Che cos'è Endpoint Security?

Scopri di più sulla sicurezza degli endpoint e su come protegge i dispositivi dalle minacce informatiche. Scopri la nostra soluzione Endpoint Security per le aziende e le sue funzionalità uniche.

Altre risorse

Glossario dei termini

Enciclopedia delle minacce

Informazioni sulla sicurezza

Rapporti sulla sicurezza

Ricerca, novità e prospettive

Ricerca e analisi

Guide per le aziende