Hub delle risorse

Minacce e vulnerabilità

Risorse utili per imparare a conoscere il moderno panorama informatico e le strategie per difendere i dati.

Un uomo concentrato sul suo computer portatile in un magazzino, a simboleggiare l'intersezione tra tecnologia e industria nella sicurezza informatica.

INTRODUZIONE ALLE MINACCE E ALLE VULNERABILITÀ

Affronta efficacemente le minacce moderne

Nell'era del cloud, i modelli di sicurezza perimetrali sono diventati ormai obsoleti, e fermare le violazioni non è semplice come costruire mura più solide.

 Uno skyline caratterizzato da alti edifici sotto un cielo azzurro e terso, a simboleggiare lo sviluppo urbano moderno e le sfide per la sicurezza.

RESOCONTO

Report del 2024 sui rischi delle VPN

Il 91% delle aziende teme che le vulnerabilità delle VPN possano compromettere la propria sicurezza.

Prodotti e soluzioni

Tutela gli utenti con la protezione dalle minacce informatiche fornita sul cloud

Blocca gli attacchi informatici in continua evoluzione implementando una protezione zero trust dalle minacce che segue la velocità e la scalabilità del cloud.

Zpedia

La sicurezza delle VPN: le VPN sono davvero sicure?

Le VPN sono soggette a vulnerabilità intrinseche e hanno difficoltà a garantire la scalabilità e il controllo di cui le organizzazioni moderne hanno bisogno.

RESOCONTO

Report del 2024 sugli attacchi cifrati

Oltre l'87% delle minacce si nasconde ormai nei canali cifrati. Scopri cosa causa l'enorme aumento delle minacce che sfruttano l'HTTPS.

RESOCONTO

Report del 2024 sulla sicurezza dell'AI

L'utilizzo dell'AI nelle aziende è aumentato di quasi il 600% in meno di un anno, creando un terreno fertile per nuovi attacchi sempre più sofisticati ed efficaci.

(opens in a new tab)

TIPI DI MINACCE E VULNERABILITÀ

Ransomware: tendenze, strategie e strumenti di prevenzione

I concetti base dei ransomware, come si diffondono, le ultime tendenze, le varianti e le best practice per proteggere la tua organizzazione da questi tipi di minacce informatiche. 

Un uomo indica un grande schermo su cui vengono mostrati i rischi in continua evoluzione per la sicurezza e un'analisi dei dati per delineare strategie di protezione efficaci.

Zpedia

Approfondimento sul phishing: tipologie, tattiche e metodi per prevenire gli attacchi informatici

Scopri le ultime tattiche di phishing, come funzionano e le strategie collaudate per proteggere la tua azienda dalle minacce informatiche. 

Zpedia

Che cos'è un attacco alla catena di approvvigionamento?

Abusando furtivamente della fiducia intrinseca, gli attacchi alla catena di approvvigionamento restano tra le minacce più difficili da prevenire.

Zpedia

Cosa sono le minacce interne?

Che siano dolose o accidentali, le minacce provenienti da fonti attendibili all'interno di un'organizzazione possono generare gravi rischi.

Zpedia

Che cos'è il malware?

Esistono molte tipologie di malware, tra cui ransomware, spyware, adware, trojan e altro, e per questo si tratta di uno dei tipi di attacchi informatici più diffusi.

Analisi tecnica

Nuove tattiche di evasione di HijackLoader

Scopri come HijackLoader ha introdotto lo spoofing dello stack di chiamate e nuovi moduli per migliorare le sue capacità di evasione e antianalisi.
 

Gestione delle vulnerabilità

Gestire le vulnerabilità per mitigare il rischio

Una gestione efficace delle vulnerabilità aiuta a stabilire le priorità dei rischi, automatizzare i flussi di lavoro di correzione e monitorare i miglioramenti nel profilo di sicurezza dell'organizzazione.

Una donna lavora al computer insieme a due uomini che osservano, a evidenziare il lavoro di squadra nella gestione delle vulnerabilità e nel miglioramento della sicurezza.

Prodotti e soluzioni

Previeni le violazioni con rilevamento e risposta preventivi

Migliora la tua consapevolezza di attacchi e vulnerabilità, identifica ed elimina i percorsi di attacco e ottimizza i flussi di lavoro del SOC.

WEBINAR

3 modi per migliorare la gestione delle vulnerabilità

Identifica e correggi le lacune critiche nella sicurezza con punteggi di rischio personalizzati, correzione automatica e report predefiniti e personalizzati.

(opens in a new tab)

Risorse

Come rivoluzionare la gestione delle vulnerabilità

Per gestire efficacemente i rischi, che vanno da attacchi alle CVE a errori di configurazione, difetti nel codice e altro, è necessaria una strategia olistica e incentrata sui dati.

Strumenti

Valuta i rischi e le vulnerabilità nel tuo ambiente

Valuta le tue difese contro le minacce più comuni, il tuo profilo di sicurezza e molto altro grazie a raccomandazioni pratiche.

Zpedia

Che cos'è una vulnerabilità 0-day?

Una vulnerabilità 0-day è una falla di sicurezza sconosciuta al fornitore o allo sviluppatore che può essere sfruttata dagli autori delle minacce.

Raccolta di informazioni sulle minacce.

Utilizza dati migliori per potenziare le tue difese

I team di sicurezza utilizzano la threat intelligence (intelligence sulle minacce) per identificare e mitigare i rischi, rafforzare i controlli di sicurezza e fornire una risposta proattiva agli incidenti.

Strumenti

ThreatLabz: il team di ricerca di fama mondiale sulla sicurezza

Scopri le ultime ricerche sulle minacce e le analisi comportamentali, con report, articoli e dashboard che ti offrono approfondimenti utili su tendenze emergenti, best practice e altro.

(opens in a new tab)

Blog

Non perderti le ultime ricerche sulla sicurezza

Ricevi analisi tecniche e consulenze di esperti su specifiche minacce e vulnerabilità emergenti e in corso.

Prodotti e soluzioni

Difenditi dagli attacchi avanzati con l'aiuto di esperti nella ricerca delle minacce

Gli esperti nella ricerca delle minacce informatiche impiegano l'AI e l'intelligence sulle minacce per individuare i primi segnali di allarme e prevenire le violazioni.

Zpedia

Che cos'è la ricerca delle minacce?

La ricerca delle minacce, o threat hunting, combina analisti umani, intelligence sulle minacce e tecnologie avanzate per rilevare ciò che gli strumenti tradizionali potrebbero non essere in grado di vedere.

Zpedia

Threat hunting e red teaming a confronto: differenze principali e best practice

Questi due approcci svolgono ruoli specifici in una strategia di sicurezza. Scopri come combinarli per una difesa a 360°.

MITIGAZIONE, GESTIONE E PREVENZIONE DEL RISCHIO

Colma le lacune nella sicurezza

La chiave per una gestione efficace dell'esposizione è sapere quali lacune di sicurezza correggere per prime.

Tre professionisti collaborano sui loro computer in un ufficio, a sottolineare l'importanza di affrontare in modo efficace le lacune nella sicurezza.

Prodotti e soluzioni

Rileva e contieni le violazioni con la gestione unificata del rischio

Consolida, correla e arricchisci i dati provenienti da centinaia di fonti primarie e di terze parti con un data fabric appositamente creato che alimenta una piattaforma consolidata.

Blog

La segmentazione delle app diventa più intelligente e veloce

La soluzione App Segmentation, basata sull'AI, suggerisce segmenti e policy in modo automatico per aiutarti a ridurre la superficie di attacco interna.

Blog

Come mitigare le minacce e i rischi alimentati dall'AI.

Combatti i nemici con le loro stesse armi: potenzia le tue difese con una sicurezza solida e un monitoraggio continuo basato sull'AI.

Blog

Come mitigare l'ondata crescente di malware e ransomware

Con l'evoluzione dei metodi impiegati dai criminali informatici, gli attacchi stanno diventando sempre più avanzati e dannosi su scala globale.

Blog

Coperta la vulnerabilità di Apache Tomcat agli attacchi RCE

Il mancato aggiornamento aumenta il rischio di sfruttamento, e potenzialmente consente all'aggressore di caricare file di sessione dannosi e ottenere l'esecuzione di codice remoto (RCE) su server compromessi. Il team Zscaler ThreatLabz ha implementato una protezione per la CVE-2025-24813.

SOLUZIONI PER IL RILEVAMENTO E LA RISPOSTA ALLE MINACCE

Utilizza strumenti realmente efficaci

Con minacce in rapida evoluzione e una superficie di attacco sul cloud in costante crescita, i team responsabili della sicurezza devono riconsiderare le proprie strategie e rafforzare le difese con l'adozione di una protezione dalle minacce basata sull'AI.

Un uomo tiene un discorso davanti al pubblico, a sottolineare la necessità di adottare strategie di sicurezza basate sull'AI contro minacce in continua evoluzione.

Risorse

5 PASSAGGI PER BLOCCARE I RANSOMWARE CON LO ZERO TRUST

Per proteggere i dati critici dai ransomware è necessario adottare un approccio zero trust. Valuta e potenzia la tua strategia di difesa dai ransomware con queste pratiche liste.

Risorse

Proteggi le app private per fermare le minacce critiche

Previeni le minacce basate sul web e le vulnerabilità basate su browser con l'ispezione inline e l'applicazione di patch virtuali.

Zpedia

Cosa si intende per Endpoint Detection and Response (EDR)?

Gli strumenti di EDR forniscono visibilità, intelligence sulle minacce e risposta agli incidenti per proteggere gli endpoint dagli attacchi informatici.

Prodotti e soluzioni

Proteggi tutto il traffico, ovunque, con un firewall zero trust

I firewall tradizionali non sono in grado di bloccare efficacemente le minacce cifrate. Proteggi tutti gli utenti, le posizioni e i cloud ispezionando integralmente il traffico.

MINACCE SPECIFICHE PER SETTORE

Come affrontare le sfide in ogni settore

Ogni settore deve affrontare minacce specifiche. Adottando la giusta strategia, le organizzazioni possono riuscire ad affrontare a testa alta queste minacce.

Una donna in camice analizza i dati sullo schermo di un computer, a rappresentare la resilienza di fronte alle sfide del settore.

RESOCONTO

Report del 2024 sulle minacce dirette a risorse mobili, IoT e OT

Le aziende manifatturiere, dei trasporti, alimentari, delle bevande e del tabacco sono in cima alla lista dei settori che si trovano ad affrontare la minaccia in rapida crescita posta dai malware diretti all'IoT.

Blog

Strategie efficaci di DSPM per garantire la sicurezza dei dati nel commercio al dettaglio

Con l'adozione delle piattaforme digitali, i rivenditori devono affrontare una serie di minacce che hanno l'obiettivo di colpire i dati finanziari e dei loro clienti.

Risorse

5 passaggi per una sicurezza informatica vincente nel settore finanziario

Per trasformare il tuo profilo di sicurezza puoi partire allineandoti il prima possibile con i principali stakeholder.

Blog

I 5 principali insegnamenti: i ransomware diretti a sanità, istruzione e settore pubblico

Dati sensibili, sistemi obsoleti e servizi critici sono esattamente ciò che gli aggressori cercano.

Zpedia

Perché la sicurezza informatica è importante nel settore sanitario

Gli aggressori usano le vulnerabilità dei servizi emergenti e abusano degli strumenti di AI per lanciare più attacchi, più rapidamente.

FORMAZIONE E APPROFONDIMENTI SULLA SICUREZZA

La conoscenza è potere

Approfondisci le tecnologie principali e le strategie zero trust più critiche e ottieni certificazioni con corsi autogestiti e tenuti da un istruttore.

Un uomo e una donna discutono in un ambiente di lavoro professionale, a sottolineare l'importanza della collaborazione e della condivisione di conoscenze.

Formazione

Protezione dalle minacce informatiche per ingegneri di rete e sicurezza

Apprendi le basi della sicurezza informatica, identifica i tipi di minacce, descrivi come puoi proteggerti dagli attacchi informatici e dimostra di avere adottato buone pratiche di sicurezza.

Formazione

Protezione dai ransomware per ingegneri di rete e sicurezza

Scopri l'evoluzione del ransomware, le fasi di un attacco e come identificare e mitigare queste minacce.

Zero Trust Essentials

Explore more topics

Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.