Poiché le aziende si affidano sempre più ai servizi e alle soluzioni di cybersecurity, la padronanza dei concetti chiave sta diventando essenziale. Questo glossario dettagliato fornisce ai professionisti IT una migliore comprensione dei concetti fondamentali per consentire loro di prendere decisioni informate.
Protezione e controllo degli accessi
Bastione
Un bastione è un server dedicato che funge da punto di ingresso sicuro alla rete aziendale. Simile a un gateway di sicurezza, filtra e controlla tutti gli accessi esterni alle risorse interne. Questa architettura rafforza la sicurezza creando una zona cuscinetto monitorata tra Internet e i sistemi sensibili.
Firewall
Il firewall è la prima linea di difesa della rete. Analizza in tempo reale il traffico in entrata e in uscita secondo regole precise. I firewall di nuova generazione (NGFW) incorporano funzioni avanzate come la deep packet inspection, il rilevamento delle intrusioni e il filtraggio delle applicazioni.
Microsegmentazione della rete
Questa tecnica prevede la suddivisione della rete in zone isolate e controllate. Ogni segmento può avere le proprie regole di sicurezza, limitando la diffusione di potenziali minacce. Questo approccio "zero-trust" presuppone che nessuna zona sia totalmente sicura e richiede un'autenticazione sistematica.
Autenticazione a più fattori (MFA)
L'autenticazione a più fattori è un metodo di sicurezza che richiede almeno due prove distinte di identità per accedere a un sistema. Questi fattori rientrano generalmente in tre categorie: qualcosa che si conosce (password), qualcosa che si possiede (smartphone) e qualcosa che si è (impronta digitale).
Controllo dell'accesso basato sui ruoli (RBAC)
RBAC è un modello di gestione delle autorizzazioni che assegna i diritti di accesso in base al ruolo dell'utente nell'organizzazione. Le autorizzazioni sono raggruppate per ruolo anziché distribuite singolarmente, semplificando l'amministrazione e riducendo il rischio di errori nell'assegnazione dei diritti di accesso.
Rete privata virtuale (VPN)
Una VPN crea un tunnel di comunicazione sicuro e crittografato tra due punti di Internet. Consente agli utenti remoti di accedere alle risorse della rete aziendale come se fossero fisicamente collegati ad essa, proteggendo al contempo la riservatezza dei dati trasmessi e mascherando l'indirizzo IP di origine.
Gestione dell'identità e delle chiavi
IAM (Gestione dell'identità e dell'accesso)
L'IAM centralizza la gestione delle identità e dei diritti di accesso. Definisce chi può accedere a quali risorse, quando e come. Questo sistema è fondamentale per applicare il principio del minor privilegio e garantire la tracciabilità degli accessi.
HSM (modulo di sicurezza hardware)
L'HSM è un dispositivo fisico altamente sicuro dedicato alla protezione delle chiavi crittografiche. Resistente ai tentativi di intrusione fisica, garantisce l'integrità di operazioni crittografiche critiche come le firme elettroniche o la crittografia di dati sensibili.
KMS (Servizio di gestione delle chiavi)
Soluzione basata su cloud per la gestione centralizzata delle chiavi crittografiche, KMS automatizza la creazione, la rotazione e l'eliminazione delle chiavi. Semplifica la crittografia dei dati, garantendo al contempo un'elevata disponibilità e una completa tracciabilità.
Federazione di identità (SAML, OAuth)
La federazione di identità è un sistema che consente agli utenti di accedere a diverse applicazioni o servizi con un unico set di credenziali. Si basa su protocolli standardizzati come SAML (Security Assertion Markup Language) o OAuth per condividere in modo sicuro le informazioni di autenticazione tra diverse organizzazioni, preservando la riservatezza dei dati di identificazione.
Gestione degli accessi privilegiati (PAM)
PAM è un insieme di processi e tecnologie per la protezione, il controllo e il monitoraggio dell'accesso agli account ad alto privilegio all'interno di un'organizzazione. Include funzioni quali la rotazione automatica delle password, la registrazione delle sessioni privilegiate e l'assegnazione temporanea dei diritti di accesso.
Monitoraggio e risposta agli incidenti
SIEM (Gestione delle informazioni e degli eventi di sicurezza)
Il SIEM aggrega e analizza i log di sicurezza dell'intera infrastruttura in tempo reale. Mette in relazione gli eventi per rilevare comportamenti sospetti e allertare i team. Questa visione globale consente di identificare rapidamente gli incidenti di sicurezza e di rispondere in modo efficace.
SOAR (Orchestrazione, automazione e risposta della sicurezza)
Il SOAR automatizza le risposte agli incidenti di sicurezza più comuni. Integra i vari strumenti di sicurezza e ne coordina le azioni. Questa orchestrazione riduce i tempi di risposta alle minacce e libera i team da compiti ripetitivi, consentendo loro di concentrarsi su incidenti complessi.
BAS (Simulazione di violazione e attacco)
Il BAS riproduce scenari di attacco in modo controllato e continuo. Mette automaticamente alla prova le difese in atto simulando le tecniche di attacco reali. Questi test consentono di identificare in modo proattivo i punti deboli prima che vengano sfruttati.
Rilevamento e risposta degli endpoint (EDR)
L'EDR è una soluzione di sicurezza avanzata che monitora continuamente gli endpoint (workstation, server, dispositivi mobili) per rilevare e rispondere a minacce sofisticate. Combina la raccolta di dati comportamentali, l'analisi in tempo reale e l'automazione della risposta. A differenza delle soluzioni antivirus tradizionali, l'EDR offre una visibilità completa della catena di attacco, il rilevamento di anomalie comportamentali e la possibilità di effettuare indagini approfondite. Le funzionalità di risposta automatica consentono di isolare rapidamente una workstation compromessa o di bloccare la diffusione di una minaccia.
Protezione dei dati e continuità operativa
DLP (prevenzione della perdita di dati)
La DLP monitora e controlla i flussi di dati sensibili. Identifica, traccia e blocca i tentativi di fuga di informazioni, siano essi accidentali o dolosi. Questi strumenti si applicano ai dati in movimento, a riposo e in uso.
Infrastrutture di virtualizzazione
La virtualizzazione consente di creare ambienti IT isolati e flessibili. Ottimizza l'uso delle risorse fisiche condividendole in modo sicuro tra diversi sistemi virtuali. Questa tecnologia è fondamentale per il cloud e facilita il disaster recovery.
APC/PRA/PUPA
Questi piani complementari garantiscono la resilienza dell'organizzazione:
- Il Business Continuity Plan (BCP) definisce le procedure per mantenere i servizi essenziali in caso di crisi.
- Il Disaster Recovery Plan (DRP) descrive in dettaglio il ripristino dei sistemi dopo un incidente grave.
- Il Piano di Emergenza e Continuità Operativa (PUPA) unisce questi aspetti in un approccio globale
Sistemi di crittografia
I sistemi di crittografia trasformano i dati leggibili in formato criptato utilizzando complessi algoritmi matematici. La crittografia simmetrica utilizza un'unica chiave per criptare e decriptare, ideale per grandi volumi di dati. La crittografia asimmetrica, che utilizza coppie di chiavi pubbliche/private, è particolarmente adatta per gli scambi sicuri.