GLOSSARIO CYBERARK

La sicurezza informatica è inondata di termini tecnici e particolarmente in voga. Il Glossario CyberArk vuole essere una guida in un mare di termini complessi, per offrire definizioni di facile comprensione e risorse per l’ulteriore comprensione.

A

B

C

Cloud IAM Permissions

Cloud identity and access management (IAM) permissions let IT and security organizations control access to the resources in their cloud environments.

Scopri di più su

Cloud IAM Permissions

Cloud Infrastructure Entitlements Management (CIEM)

Sometimes referred to as Cloud Entitlements Management solutions or Cloud Permissions Management solutions, CIEM solutions apply the Principle of Least Privilege access to cloud infrastructure and services, helping organizations defend against data breaches, malicious attacks and other risks posed by excessive cloud permissions.

Scopri di più su

Cloud Infrastructure Entitlements Management (CIEM)

Customer Identity and Access Management (CIAM)

CIAM solutions control access to public websites and digital properties, making it easy for customers to sign up and log on to online applications and services.

Scopri di più su

Customer Identity and Access Management (CIAM)

D

Defense-in-Depth

A defense-in-depth strategy, aka a security-in-depth strategy, refers to a cybersecurity approach that uses multiple layers of security for holistic protection.

Scopri di più su

Defense-in-Depth

Sicurezza DevOps

DevOps è un termine utilizzato per descrivere un insieme di pratiche, strumenti e filosofie culturali che riuniscono lo sviluppo software (Dev) e le operazioni IT (Ops) per accrescere le capacità di un'organizzazione di proporre applicazioni e servizi ad alta velocità. L'approccio DevOps presenta nuovi rischi e cambiamenti culturali, in grado di generare sfide per la sicurezza tali da non poter essere affrontate dalle soluzioni e dalle pratiche convenzionali.

Scopri di più su

Sicurezza DevOps

Violazione dei Dati

Una violazione dei dati è un incidente di sicurezza durante il quale un malintenzionato interno o un aggressore esterno ottiene l'accesso non autorizzato a dati riservati o informazioni sensibili, come cartelle cliniche, informazioni finanziarie o informazioni personali identificabili (PII). La violazione dei dati è uno dei tipi di incidente di sicurezza informatica più comune e costoso.

Scopri di più su

Violazione dei Dati

E

Sicurezza Presso L’endpoint

La sicurezza presso l'endpoint è la pratica di proteggere le reti aziendali dalle minacce provenienti dai dispositivi on-premise o remoti. Un endpoint è qualsiasi dispositivo che fornisca un punto d'ingresso verso gli asset e le applicazioni aziendali, e rappresenta una potenziale vulnerabilità per la sicurezza informatica.

Scopri di più su

Sicurezza Presso L’endpoint

F

G

H

I

Identity and Access Management (IAM)

Identity and Access Management (IAM) solutions enable administration of user identities and control of access to enterprise resources. IAM solutions ensure the right individuals have access to the right IT resources, for the right reasons, at the right time.

Scopri di più su

Identity and Access Management (IAM)

Identity as a Service (IDaaS)

Identity as a Service (IDaaS) is an Identity and Access Management solution delivered in the form of a cloud-based service hosted and managed by a trusted third party. An IDaaS offering combines all the functions and benefits of an enterprise-class IAM solution with all the economic and operational advantages of a cloud-based service.

Scopri di più su

Identity as a Service (IDaaS)

Identity Lifecycle Management

Identity lifecycle management refers to the process of managing the user identities and evolving access privileges of employees and contractors throughout their tenure—from day one through separation.

Scopri di più su

Identity Lifecycle Management

Identity Security

Identity Security is a comprehensive solution for securing all identities– human or machine – throughout the cycle of accessing critical assets.

Scopri di più su

Identity Security

J

Accesso Just-in-Time

L'utilizzo della metodologia di accesso Just-in-Time (JIT) consente alle organizzazioni di elevare il livello degli utenti umani o no in tempo reale, per garantire l'accesso privilegiato elevato e granulare a un'applicazione o a un sistema che debba eseguire un'attività necessaria. Gli analisti della cyber-sicurezza raccomandano l'accesso JIT come metodo per garantire la sicurezza degli accessi privilegiati riducendo i diritti di accesso permanenti.

Scopri di più su

Accesso Just-in-Time

K

L

Privilegio Minimo

Il principio del privilegio minimo (PoLP) si riferisce a un concetto di sicurezza delle informazioni in base al quale a un utente vengono concessi i livelli - o permessi - minimi di accesso dei quali ha bisogno per svolgere le proprie mansioni. Il principio del privilegio minimo è ampiamente ritenuto una buona pratica per la sicurezza informatica ed è un passo fondamentale per proteggere gli accessi privilegiati a dati e risorse di massima criticità.

Scopri di più su

Privilegio Minimo

M

Malware

Il malware è un nome collettivo utilizzato per descrivere qualsiasi tipo di software nocivo progettato per danneggiare computer, server, client o reti e infrastrutture informatiche senza che gli utenti se ne accorgano. I cyber-criminali creano, utilizzano e vendono malware per molte ragioni diverse, ma quella più frequente è trafugare informazioni personali, finanziarie o aziendali.

Scopri di più su

Malware

MITRE ATT&CK Framework

Mitre Att&ck is an open framework for implementing cybersecurity detection and response programs that includes a global knowledge base of adversarial TTPs.

Scopri di più su

MITRE ATT&CK Framework

Multi-Factor Authentication (MFA)

Multi-Factor Authentication is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use MFA to balance security requirements with the user experience.

Scopri di più su

Multi-Factor Authentication (MFA)

N

O

P

Gestione degli Accessi Privilegiati (PAM – Privileged Access Management)

L'acronimo PAM si riferisce alla gestione degli accessi privilegiati, ovvero a una strategia complessiva per la sicurezza informatica che include persone, processi e tecnologie e implica il controllo, il monitoraggio, la protezione e la verifica di tutte le identità privilegiate, umane o non umane, presenti complessivamente in un ambiente IT aziendale. Le organizzazioni implementano strategie di gestione degli accessi privilegiati per proteggersi da minacce come il furto delle credenziali o l'utilizzo illegittimo dei privilegi.

Scopri di più su

Gestione degli Accessi Privilegiati (PAM – Privileged Access Management)

Passwordless Authentication

Passwordless Authentication is an authentication method that allows a user to gain access to an application or IT system without entering a password or answering security questions.

Scopri di più su

Passwordless Authentication

Q

R

Ransomware

Il ransomware è un tipo di malware progettato per estorcere denaro alle vittime. Una volta attivato, il ransomware impedisce agli utenti di accedere ai propri file, programmi o sistemi finché non viene pagato un riscatto, solitamente in valuta non tracciabile come i Bitcoin.

Scopri di più su

Ransomware

Robotic Process Automation (RPA)

L'automazione robotizzata dei processi (RPA - Robotic Process Automation) è una tecnologia di automazione che aiuta le organizzazioni ad automatizzare parzialmente o completamente le attività standardizzate. I robot software per l'automazione robotizzata dei processi, o "bot", possono imitare le azioni degli umani per eseguire alcune mansioni.

Scopri di più su

Robotic Process Automation (RPA)

S

Gestione dei Segreti

La gestione dei segreti consente alle organizzazioni di applicare con coerenza le policy di sicurezza alle identità non umane. La gestione dei segreti assicura che solo le entità autenticate e autorizzate possano accedere alle risorse disponibili su piattaforme, stack di tool e ambienti cloud.

Scopri di più su

Gestione dei Segreti

SaaS

Il software come servizio, in inglese Software-as-a-Service (SaaS), è un modello di licensing e distribuzione software col quale un provider di servizi ospita le applicazioni e le rende disponibili ai clienti su internet. Detto anche "software on-demand", "software ospitato" o "software basato sul web", il SaaS è uno dei tre principali componenti del cloud computing, vale a dire uno degli elementi fondativi della trasformazione digitale.

Scopri di più su

SaaS

Security Assertion Markup Language (SAML)

Security Assertion Markup Language (SAML) provides a standard way for businesses and application providers to share user authentication and authorization data and federate identity management functionality.

Scopri di più su

Security Assertion Markup Language (SAML)

Sicurezza Sul Cloud

Sicurezza sul cloud significa proteggere l'integrità delle applicazioni, dei dati e dell'infrastruttura virtuale che risiedono sul cloud.  Il termine si applica a tutti i modelli d'implementazione del cloud (cloud pubblico, cloud privato, cloud ibrido, multi-cloud) e a tutti i tipi di servizi e di soluzioni on-demand che risiedono sul cloud (IaaS, PaaS, SaaS).

Scopri di più su

Sicurezza Sul Cloud

Single Sign-On (SSO)

Single Sign-On (SSO) is an authentication method that lets users access multiple applications and services using a single set of login credentials. SSO can help businesses improve user satisfaction and productivity, strengthen access security, and reduce IT operations expense and complexity.

Scopri di più su

Single Sign-On (SSO)

T

U

V

Virtual Directory

A virtual directory is an Identity and Access Management architectural component that gives identity consumers a consolidated and unified view of identity management information stored in multiple disparate data repositories.

Scopri di più su

Virtual Directory

W

X

Y

Z

Zero Trust

Zero Trust è un modello strategico di sicurezza informatica sviluppato per proteggere l'ambiente digitale dell'impresa moderna. Zero Trust è basato sulla convinzione che nulla, sia interno che esterno al perimetro di rete di un'organizzazione, debba essere ritenuto automaticamente affidabile. I modelli Zero Trust richiedono che chiunque e qualsiasi cosa stia cercando di collegarsi al sistema di un'organizzazione debba essere verificato prima di poter accedere.

Scopri di più su

Zero Trust