Glossario CyberArk
La sicurezza informatica è inondata di termini tecnici e particolarmente in voga. Il Glossario CyberArk vuole essere una guida in un mare di termini complessi, per offrire definizioni di facile comprensione e risorse per l’ulteriore comprensione.
Access Certification
Access Certification facilitates the review of a user’s access privileges and requires a third-party to certify that the access should continue to be granted for a designated period of time.
Scopri di più su
Access Discovery
Access discovery provides administrators with a clear picture of who has access to what applications, resources or privileges across the organization.
Scopri di più su
Access Management
Access management solutions are used by businesses to authenticate, authorize and audit access to on-premises and cloud-based applications and IT systems.
Scopri di più su
Active Directory (AD)
Active Directory (AD) is Microsoft’s directory and identity management service for Windows domain networks. AD is used for user authentication and authorization by a variety of Microsoft solutions like Exchange Server and SharePoint Server, as well as third-party applications and services.
Scopri di più su
Adaptive Multi-Factor Authentication (MFA)
Adaptive MFA is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use Adaptive Authentication to balance security requirements with the user experience.
Scopri di più su
Application (App) Gateway
An app gateway is an enterprise security solution that lets users access traditional web applications hosted in corporate data centers using the same logon credentials and methods they use to access mobile apps and cloud services.
Scopri di più su
Authentication Authorization
Authentication and Authorization solutions positively validate a user’s identify and grant permission to access applications and IT systems once verified.
Scopri di più su
Bot Security
Bots automate and supplement human workflows helping organizations improve business agility, reduce costs and risks, and free up staff for higher value tasks.
Scopri di più su
CI/CD Pipeline
A CI/CD pipeline is a collection of tools used by developers and test engineers throughout the continuous software development, delivery and deployment lifecycle.
Scopri di più su
CISA Secure Software Development Attestation Form (SSDA)
The Secure Software Development Attestation Form is a requirement introduced by the Cybersecurity and Infrastructure Security Agency with OMB collaboration.
Scopri di più su
Cloud IAM Permissions
Cloud identity and access management (IAM) permissions let IT and security organizations control access to the resources in their cloud environments.
Scopri di più su
Cloud Identity Security
Cloud identity security is the practice of implementing identity security controls to secure human and machine identities in hybrid and multi-cloud environments. Cloud migration and digital transformation have become commonplace for many modern enterprises
Scopri di più su
Cloud Infrastructure Entitlements Management (CIEM)
Sometimes referred to as Cloud Entitlements Management solutions or Cloud Permissions Management solutions, CIEM solutions apply the Principle of Least Privilege access to cloud infrastructure and services, helping organizations defend against data breaches, malicious attacks and other risks posed by excessive cloud permissions.
Scopri di più su
Customer Identity and Access Management (CIAM)
CIAM solutions control access to public websites and digital properties, making it easy for customers to sign up and log on to online applications and services.
Scopri di più su
Cyber Insurance
Businesses purchase cyber insurance (also known as cybersecurity insurance) to mitigate financial loss due to cyber attacks and data breaches.
Scopri di più su
Sicurezza Sul Cloud
Sicurezza sul cloud significa proteggere l'integrità delle applicazioni, dei dati e dell'infrastruttura virtuale che risiedono sul cloud. Il termine si applica a tutti i modelli d'implementazione del cloud (cloud pubblico, cloud privato, cloud ibrido, multi-cloud) e a tutti i tipi di servizi e di soluzioni on-demand che risiedono sul cloud (IaaS, PaaS, SaaS).
Scopri di più su
Data Sovereignty
Data sovereignty is the ability of enterprises to safeguard and have full control over the personally identifiable information (PII) of any citizen or permanent resident of the country in which it operates.
Scopri di più su
Defense-in-Depth
A defense-in-depth strategy, aka a security-in-depth strategy, refers to a cybersecurity approach that uses multiple layers of security for holistic protection.
Scopri di più su
Digital Transformation
Digital transformation refers to the process of integrating digital technology into various aspects of an organization to fundamentally change how it operates and delivers value to its customers or stakeholders.
Scopri di più su
Directory Services
A directory service is a common data repository for maintaining information about network users and resources as part of their Identity Security strategy.
Scopri di più su
DORA Act
The Digital Operational Resilience Act (DORA) Act, is a regulatory framework established by the European Union to fortify the financial sector against ICT threats.
Scopri di più su
Sicurezza DevOps
DevOps è un termine utilizzato per descrivere un insieme di pratiche, strumenti e filosofie culturali che riuniscono lo sviluppo software (Dev) e le operazioni IT (Ops) per accrescere le capacità di un'organizzazione di proporre applicazioni e servizi ad alta velocità. L'approccio DevOps presenta nuovi rischi e cambiamenti culturali, in grado di generare sfide per la sicurezza tali da non poter essere affrontate dalle soluzioni e dalle pratiche convenzionali.
Scopri di più su
Violazione dei Dati
Una violazione dei dati è un incidente di sicurezza durante il quale un malintenzionato interno o un aggressore esterno ottiene l'accesso non autorizzato a dati riservati o informazioni sensibili, come cartelle cliniche, informazioni finanziarie o informazioni personali identificabili (PII). La violazione dei dati è uno dei tipi di incidente di sicurezza informatica più comune e costoso.
Scopri di più su
Enterprise Browser
An enterprise browser is a dedicated, corporate web browser designed to give enterprises enhanced security and control over how the browser functions while ensuring a seamless browsing experience for employees
Scopri di più su
Sicurezza Presso L’endpoint
La sicurezza presso l'endpoint è la pratica di proteggere le reti aziendali dalle minacce provenienti dai dispositivi on-premise o remoti. Un endpoint è qualsiasi dispositivo che fornisca un punto d'ingresso verso gli asset e le applicazioni aziendali, e rappresenta una potenziale vulnerabilità per la sicurezza informatica.
Scopri di più su
FedRAMP Authorization
Federal Risk and Authorization Management Program (FedRAMP) is a United States government-wide program that standardizes the security assessment, authorization and continuous monitoring of cloud products and services.
Scopri di più su
Healthcare Cybersecurity
Healthcare cybersecurity protects organizations from cyber attacks and ensures availability of medical services, integrity of patient data, and compliance.
Scopri di più su
Identity and Access Management (IAM)
Identity and Access Management (IAM) solutions enable administration of user identities and control of access to enterprise resources. IAM solutions ensure the right individuals have access to the right IT resources, for the right reasons, at the right time.
Scopri di più su
Identity as a Service (IDaaS)
Identity as a Service (IDaaS) is an Identity and Access Management solution delivered in the form of a cloud-based service hosted and managed by a trusted third party. An IDaaS offering combines all the functions and benefits of an enterprise-class IAM solution with all the economic and operational advantages of a cloud-based service.
Scopri di più su
Identity Governance and Administration (IGA)
Identity Governance and Administration (IGA) solutions efficiently manage digital identities and access rights across diverse systems and are used by corporate information security, risk management, compliance teams and IT organizations.
Scopri di più su
Identity Lifecycle Management
Identity lifecycle management refers to the process of managing the user identities and evolving access privileges of employees and contractors throughout their tenure—from day one through separation.
Scopri di più su
Identity Orchestration
Learn everything you need to know identity orchestration and how it automates identity management workflows without writing custom codes or scripts.
Scopri di più su
Identity Security
Identity Security is a comprehensive solution for securing all identities– human or machine – throughout the cycle of accessing critical assets.
Scopri di più su
Identity Threat Detection and Response (ITDR)
Identity Threat Detection and Response (ITDR) is a security discipline consisting of cyber threat intelligence, behavior analysis, tools and structured processes to enhance identity infrastructure security and accelerate the remediation of identity-centric attacks.
Scopri di più su
Intelligent Privilege Controls
Intelligent privilege controls are security measures designed to manage access to enterprise resources based on real-time risk assessments and contextual factors.
Scopri di più su
ISO
ISO stands for the International Organization for Standardization that sets standards for quality, safety, efficiency and interoperability across industries.
Scopri di più su
Accesso Just-in-Time
L'utilizzo della metodologia di accesso Just-in-Time (JIT) consente alle organizzazioni di elevare il livello degli utenti umani o no in tempo reale, per garantire l'accesso privilegiato elevato e granulare a un'applicazione o a un sistema che debba eseguire un'attività necessaria. Gli analisti della cyber-sicurezza raccomandano l'accesso JIT come metodo per garantire la sicurezza degli accessi privilegiati riducendo i diritti di accesso permanenti.
Scopri di più su
Kubernetes
Kubernetes, also known as K8s, is a popular open-source container orchestration platform designed for cloud portability across hybrid and multi-cloud infrastructure.
Scopri di più su
Privilegio Minimo
Il principio del privilegio minimo (PoLP) si riferisce a un concetto di sicurezza delle informazioni in base al quale a un utente vengono concessi i livelli - o permessi - minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni. Il principio del privilegio minimo è ampiamente ritenuto una buona pratica per la sicurezza informatica ed è un passo fondamentale per proteggere gli accessi privilegiati a dati e risorse di massima criticità.
Scopri di più su
Machine Identity
Machine identities are digital entities used to identify, authenticate and authorize machines, devices, and IT infrastructure that is not associated with a human.
Scopri di più su
Malware
Il malware è un nome collettivo utilizzato per descrivere qualsiasi tipo di software nocivo progettato per danneggiare computer, server, client o reti e infrastrutture informatiche senza che gli utenti se ne accorgano. I cyber-criminali creano, utilizzano e vendono malware per molte ragioni diverse, ma quella più frequente è trafugare informazioni personali, finanziarie o aziendali.
Scopri di più su
MITRE ATT&CK Framework
Mitre Att&ck is an open framework for implementing cybersecurity detection and response programs that includes a global knowledge base of adversarial TTPs.
Scopri di più su
Multi-cloud
Multi-cloud leverages two or more cloud services from more than one cloud provider. In the enterprise, multi-cloud typically refers to running enterprise applications on platform-as-a-service (PaaS) or infrastructure-as-a-service (IaaS) from multiple cloud service providers, such as Amazon Web Services (AWS), Google Cloud Platform (GCP), IBM cloud and Microsoft Azure.
Scopri di più su
Multi-Factor Authentication (MFA)
Multi-Factor Authentication is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use MFA to balance security requirements with the user experience.
Scopri di più su
NIS2 Directive
The NIS2 (Network and Information Security) Directive is a regulatory framework established by the European Union(EU) to enhance the cybersecurity of critical infrastructure and digital service providers.
Scopri di più su
NIST CSF 2.0
NIST CSF 2.0 is a new version of the original National Institute of Standards and Technology Cybersecurity Framework, help to manage and mitigate cybersecurity risks.
Scopri di più su
NIST SP 800-207
NIST SP 800-207 is a guidance published by the National Institute of Standards and Technology. A part of NIST SP 800 series for information security and cybersecurity.
Scopri di più su
Non-Human Identity
Non-human Identities are digital entities used to identify, authenticate and authorize machines, devices, and IT infrastructure that is not associated with a human.
Scopri di più su
Operational Technology (OT) Cybersecurity
Operational Technology (OT) cybersecurity is a key component of protecting the uptime, security and safety of industrial environments and critical infrastructure.
Scopri di più su
Gestione degli Accessi Privilegiati (PAM – Privileged Access Management)
L'acronimo PAM si riferisce alla gestione degli accessi privilegiati, ovvero a una strategia complessiva per la sicurezza informatica che include persone, processi e tecnologie e implica il controllo, il monitoraggio, la protezione e la verifica di tutte le identità privilegiate, umane o non umane, presenti complessivamente in un ambiente IT aziendale. Le organizzazioni implementano strategie di gestione degli accessi privilegiati per proteggersi da minacce come il furto delle credenziali o l'utilizzo illegittimo dei privilegi.
Scopri di più su
Passwordless Authentication
Passwordless Authentication is an authentication method that allows a user to gain access to an application or IT system without entering a password or answering security questions.
Scopri di più su
PCI-DSS
The Payment Card Industry Data Security Standard (PCI DSS) is a widely accepted set of security practices to protect cardholder data and prevent credit card fraud.
Scopri di più su
Phishing Attack
A phishing attack is a social engineering tactic commonly used to steal confidential data or deliver ransomware or some other form of malware.
Scopri di più su
Ransomware
Il ransomware è un tipo di malware progettato per estorcere denaro alle vittime. Una volta attivato, il ransomware impedisce agli utenti di accedere ai propri file, programmi o sistemi finché non viene pagato un riscatto, solitamente in valuta non tracciabile come i Bitcoin.
Scopri di più su
Remote Access Security
Remote access security solutions authenticate users who are accessing business applications and IT systems from outside the private enterprise network.
Scopri di più su
Remote Work Security
Remote work security safely extends business applications and services to teleworkers and nomadic users without impairing user experience or satisfaction.
Scopri di più su
Robotic Process Automation (RPA)
L'automazione robotizzata dei processi (RPA - Robotic Process Automation) è una tecnologia di automazione che aiuta le organizzazioni ad automatizzare parzialmente o completamente le attività standardizzate. I robot software per l'automazione robotizzata dei processi, o "bot", possono imitare le azioni degli umani per eseguire alcune mansioni.
Scopri di più su
Gestione dei Segreti
La gestione dei segreti consente alle organizzazioni di applicare con coerenza le policy di sicurezza alle identità non umane. La gestione dei segreti assicura che solo le entità autenticate e autorizzate possano accedere alle risorse disponibili su piattaforme, stack di tool e ambienti cloud.
Scopri di più su
SaaS
Il software come servizio, in inglese Software-as-a-Service (SaaS), è un modello di licensing e distribuzione software col quale un provider di servizi ospita le applicazioni e le rende disponibili ai clienti su internet. Detto anche "software on-demand", "software ospitato" o "software basato sul web", il SaaS è uno dei tre principali componenti del cloud computing, vale a dire uno degli elementi fondativi della trasformazione digitale.
Scopri di più su
Security Assertion Markup Language (SAML)
Security Assertion Markup Language (SAML) provides a standard way for businesses and application providers to share user authentication and authorization data and federate identity management functionality.
Scopri di più su
Security Framework
A security framework is a set of documented standards, policies, procedures, and best practices intended to enhance an organization’s security and reduce risk.
Scopri di più su
Security Operations (SecOps)
Security Operations (SecOps) is the practice of combining internal information security and IT operations practices to improve collaboration and reduce risks.
Scopri di più su
Single Sign-On (SSO)
Single Sign-On (SSO) is an authentication method that lets users access multiple applications and services using a single set of login credentials. SSO can help businesses improve user satisfaction and productivity, strengthen access security, and reduce IT operations expense and complexity.
Scopri di più su
SOC 2
SOC 2 (Service Organization Control Type 2) is a cybersecurity compliance framework developed by the American Institute of Certified Public Accountants (AICPA) that helps manage customer data within the cloud.
Scopri di più su
Social Engineering
Social engineering is a manipulation technique aimed at tricking individuals into revealing sensitive information
Scopri di più su
SWIFT Compliance
The Society of Worldwide Interbank Financial Telecommunication (SWIFT) is a cooperative founded in 1973 by members of the financial community with proprietary network.
Scopri di più su
Synthetic Identity
Synthetic identity refers to a counterfeit identity formed by combining a mix of genuine and false information, blurring the line between physical and digital characteristics that identify a human being.
Scopri di più su
What is SOC 2?
SOC 2 is a security compliance framework developed by the American Institute of Certified Public Accountants (AICPA) to securely manage customer data within the cloud.
Scopri di più su
Temporary Elevated Access Management
Temporary elevated access management (TEAM) access methodology helps organizations elevate privileges for human and non-human users in real time to provide granular access to an application or system in order to perform a necessary task.
Scopri di più su
Third-Party Access
Third-party access is the process of granting external vendors and service providers secure access to IT assets for maintenance, administration and management.
Scopri di più su
User Behavior Analytics
User behavior analytics use AI and machine learning to analyze large datasets to identify security breaches, data exfiltration and other malicious activities.
Scopri di più su
Virtual Directory
A virtual directory is an Identity and Access Management architectural component that gives identity consumers a consolidated and unified view of identity management information stored in multiple disparate data repositories.
Scopri di più su
Zero Standing Privileges
Zero Standing Privileges (ZSP) is a security principle that advocates for the removal of persistent access privileges for users within an enterprise network, the next logical progression from just-in-time access.
Scopri di più su
Zero Trust
Zero Trust è un modello strategico di sicurezza informatica sviluppato per proteggere l'ambiente digitale dell'impresa moderna. Zero Trust è basato sulla convinzione che nulla, sia interno che esterno al perimetro di rete di un'organizzazione, debba essere ritenuto automaticamente affidabile. I modelli Zero Trust richiedono che chiunque e qualsiasi cosa stia cercando di collegarsi al sistema di un'organizzazione debba essere verificato prima di poter accedere.
Scopri di più su