"Che cos'è?" Cybersecurity Library

Risposte rapide alle domande sulla cybersecurity e collegamenti a informazioni più approfondite

Il "Che cos'è?" La Cybersecurity Library fornisce risposte rapide a domande relative alla sicurezza, nonché informazioni approfondite, Trend Micro Research e articoli su temi di interesse del settore.

Che cos'è la sicurezza dei container?

La protezione dei container è un processo continuo, integrato nello sviluppo, nell'operatività, nei processi di manutenzione e nelle infrastrutture.

Che cos'è XDR?

XDR significa rilevamento e risposta multi-livello. XDR raccoglie e correla automaticamente i dati tra più livelli di sicurezza (email, endpoint, server, workload in cloud e rete), in modo che le minacce possano essere rilevate più rapidamente e gli analisti di sicurezza possano migliorare i tempi di indagine e risposta.

Che cos'è la Cloud Security?

Cos'è la sicurezza del cloud? Scoprite come protegge gli ambienti dalle minacce informatiche con modelli, standard di conformità e strategie di protezione chiave.

Cos'è Zerologon?

Zerologon sfrutta una debolezza della crittografia per fingere di essere qualcosa o qualcuno che non è. Scopri i dettagli e come evitare di essere la sua prossima vittima.

Che cos'è il phishing?

L'arte di rubare informazioni sull'utente o sull'azienda tramite email ben realizzate che si basano su tecniche di ingegneria sociale. Più sofisticato è l'attacco, meno l'utente si renderà conto di essere stato ingannato.

Cos'è un ransomware?

Scoprite come funziona il ransomware, cosa significa, i diversi tipi, il suo impatto e i modi efficaci per prevenire gli attacchi e proteggere i vostri dati dalle minacce.

Che cos'è la sicurezza in rete?

La protezione di tutte le risorse informatiche da attacchi e guasti relativi a disponibilità, riservatezza e integrità.

Cos'è il machine learning?

Una forma di intelligenza artificiale (AI) che consente a un sistema di apprendere dai dati in modo iterativo, utilizzando vari algoritmi per descrivere e prevedere i risultati, e imparando dai dati che producono modelli precisi.

Cosa significa Zero Trust?

Un approccio architetturale e un obiettivo per la sicurezza della rete che presuppone che ogni transazione, entità e identità non siano attendibili fino a quando tale attendibilità non venga stabilita e mantenuta nel tempo.

Cos'è la vulnerability Apache Log4J (Log4Shell)?

Vulnerability di Log4J o Log4Shell è una falla critica riscontrata nella libreria di login basata su Java, Apache Log4j, ampiamente utilizzata.

Che cos'è una piattaforma di cybersecurity?

Le piattaforme di cybersecurity integrano la visibilità, l'analisi e i controlli su più livelli di sicurezza e fonti di dati, migliorando al contempo la protezione, la scalabilità e le prestazioni.

Cos'è la Cyber Insurance?

La Cyber Insurance è un tipo di polizza assicurativa che fornisce copertura alle imprese per proteggerle dalle perdite a seguito di violazioni dei dati, attacchi informatici e altre responsabilità.

Cos'è Cloud Native?

Le tecnologie native per il cloud consentono alle organizzazioni di creare ed eseguire applicazioni scalabili in cloud pubblici, privati e ibridi. Gli esempi includono container, servizi mesh, microservizi, infrastruttura immutabile e API dichiarative.

Che cos'è il Penetration Test?

Scopri di più sui penetration testing e su come gli hacker etici creano attacchi per scoprire nuove vulnerabilità di sicurezza.

Cos'è l'IA?

L'intelligenza artificiale è un insieme di algoritmi e architetture in grado di svolgere compiti come l'apprendimento, il ragionamento, il problem solving, la percezione e la comprensione del linguaggio.

Che cos’è la Data Loss Prevention (DLP)?

La Data Loss Prevention (DLP) è una soluzione di sicurezza progettata per rilevare e prevenire le violazioni dei dati, garantendo che questi rimangano al sicuro all'interno dell'organizzazione.

Che cos'è il Doxing?

Scopri di più con Trend Micro su cos'è il doxing, come proteggerti da esso, le informazioni che i doxer cercano e le implicazioni legali del doxing

Che cos'è il Malware?

Il malware, o software dannoso, include virus, worm, trojan, ransomware e spyware, progettati per danneggiare i sistemi, rubare dati o interrompere le reti. Scopri come funziona il malware, come rilevarlo e come difenderti, prevenirlo e rimuoverlo in modo efficace.

Che cos'è un Cyber Attack?

Un attacco informatico è un tentativo non autorizzato da parte dei cyber criminali di accedere, rubare, alterare o distruggere informazioni su sistemi informatici o reti. Scopri i tipi comuni di attacchi informatici, le minacce che rappresentano e come proteggere la tua azienda dai crimini informatici.

Che cos'è un Security Operations Center (SOC)?

Scopri cos'è un Security Operations Center (SOC), il suo ruolo nella protezione dei dati e come stabilirne uno per la tua organizzazione.

Che cos'è la Social Engineering?

Scopri cosa sono gli attacchi di ingegneria sociale, i diversi tipi, gli esempi del mondo reale e come identificarti e proteggerti da queste tattiche ingannevoli. Rimani informato e proteggi le tue informazioni dalla manipolazione.

Che cos'è Attack Surface Management (ASM)?

Scopri cos'è l'Attack Surface Management (ASM), perché è fondamentale per la cybersecurity, le sue funzioni chiave e i diversi tipi e categorie.

Cos'è un data breach? Significato ed esempi

Scopri cos'è un data breach, le sue fasi e come i cyber criminali sfruttano le vulnerabilità. Esplora le best practice per prevenire le violazioni e impara dai recenti esempi del mondo reale. Rimani informato e proteggi i tuoi dati sensibili.

Che cos'è un'impronta digitale?

Scopri cos'è un'impronta digitale ed esplora i suoi tipi, comprese le impronte attive e passive. Guarda esempi reali, scopri come la tua attività online modella la tua presenza digitale e ottieni suggerimenti utili su come proteggere la tua privacy e rimuovere le tracce indesiderate.

SOAR

SOAR (Security Orchestration, Automation and Response) è una funzione o soluzione che automatizza la risposta agli attacchi informatici e le operazioni di sicurezza. In base alle regole predefinite dal venditore o dai playbook definiti dall’utente, SOAR gestisce automaticamente i processi lavorativi in determinate condizioni, riducendo il workload degli operatori.

SIEM

SIEM (Security Information and Event Management) è una soluzione per il monitoraggio, la rilevazione e l’indagine nell’ambito della cybersecurity. Raccoglie, gestisce e analizza i registri degli eventi generati da reti e sistemi, contribuendo al rilevamento preventivo degli incidenti di sicurezza e all’immediata risposta.

Che cos'è Identity and Access Management (IAM)?

Scopri cos'è Identity and Access Management (IAM), come funziona e i suoi vantaggi principali. Esplora le best practice, le sfide comuni, gli strumenti essenziali e le tendenze emergenti che plasmano il futuro della sicurezza IAM.

Altre risorse

Glossario dei termini

Enciclopedia delle minacce

Informazioni sulla sicurezza

Rapporti sulla sicurezza

Ricerca, novità e prospettive

Ricerca e analisi

Guide per le aziende