# Zscaler URL: https://www.zscaler.com/it # Informazioni su Zscaler Zscaler (NASDAQ: ZS) è un'azienda leader in rapida crescita nel settore della sicurezza sul cloud, che consente alle organizzazioni di accelerare in modo sicuro la propria trasformazione digitale. In qualità di creatore di Zscaler Zero Trust Exchange, la piattaforma di cloud security inline più grande del mondo, basata sull'architettura SASE, Zscaler aiuta migliaia di clienti a rimanere agili e al sicuro da attacchi informatici e perdite di dati. Scelta dalle migliori aziende in tutto il mondo, Zscaler connette in modo sicuro utenti, dispositivi e applicazioni su qualsiasi rete, concentrandosi su innovazione e adattabilità e impegnandosi a far evolvere la propria offerta per soddisfare le esigenze in continua evoluzione nel campo della sicurezza informatica. # Termini chiave Zscaler, sicurezza sul cloud, trasformazione digitale sicura, Zero Trust Exchange, SASE (Secure Access Service Edge), soluzioni di sicurezza informatica, prevenzione degli attacchi informatici, protezione dalla perdita dei dati, sicurezza della rete, connettività sicura, architettura zero trust, piattaforma di cloud security, soluzione per la sicurezza aziendale, zero trust, sicurezza web, protezione dai ransomware, zero trust con IA, proteggi i tuoi workload, proteggi i tuoi utenti, proteggi OT e IoT, Zero Trust SASE # Zpedia Zscaler Zpedia offre definizioni approfondite dei termini chiave legati alla sicurezza informatica e ha lo scopo di fornire agli utenti le conoscenze essenziali per affrontare le moderne sfide della sicurezza digitale. ### Titolo: Approfondimento sulla DLP per le e-mail: cos'è e come funziona ### Descrizione: La DLP per le e-mail è una misura fondamentale di sicurezza informatica volta a proteggere le informazioni sensibili impedendone la divulgazione al di fuori del sistema di posta elettronica di un'organizzazione. ### URL: https://www.zscaler.com/it/zpedia/email-data-loss-prevention-dlp ### Domanda: Il futuro della DPL per le e-mail: AI, strumenti di collaborazione e non solo ### Risposta: Le soluzioni di DPL per le e-mail diventeranno presto più intelligenti e adattabili grazie ai progressi nell'AI[](https://www.zscaler.com/it/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) e nel machine learning. Con il progredire di queste tecnologie, l'analisi contestuale potrà catturare anche i più piccoli indicatori di rischio nei messaggi di posta elettronica, come pattern comportamentali che possono suggerire sabotaggi interni o esfiltrazioni furtive di dati. Facendo luce su questi dettagli, le aziende possono rafforzare le proprie strategie di sicurezza dei dati tramite funzionalità di DLP avanzate per le e-mail basate su [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) ed AI. Il risultato sarà un approccio più sottile al filtraggio dei contenuti delle e-mail che potrà ridurre significativamente l'esposizione indesiderata dei dati. Oltre a questi miglioramenti, gli strumenti di DPL per le e-mail stanno estendendo il proprio ambito di protezione, che non si limiterà più a indirizzi e-mail e account di posta elettronica, ma copre anche le piattaforme di collaborazione, gli ambienti di condivisione di file e altro. La forza lavoro moderna non limita più le comunicazioni a un singolo canale, ed è per questo che gli strumenti di sicurezza informatica devono difendere numerose piattaforme. Integrando questi aspetti, le soluzioni di DLP per le e-mail di domani garantiranno una protezione più solida delle informazioni riservate delle organizzazioni, a prescindere da dove e come vengano condivise. ### Domanda: I principali vantaggi dell'implementazione della DPL per le e-mail nella tua organizzazione ### Risposta: L'adozione di una soluzione di DPL per le e-mail può apportare notevoli vantaggi in termini di sicurezza e conformità. Applicando controlli intelligenti, le organizzazioni migliorano significativamente la loro capacità di contrastare una vasta gamma di minacce. - **Prevenzione della perdita di dati:** l'implementazione di controlli sui contenuti e sul comportamento aiuta a prevenire i tentativi di esfiltrazione non autorizzata dei dati, proteggendo le comunicazioni via e-mail dagli attacchi di utenti malintenzionati. - **Conformità alle normative:** la gestione delle normative di protezione dei dati locali e globali con misure di sicurezza integrate consente di mantenere l'ottemperanza a RGPD, HIPAA, PCI DSS e SOX. - **Protezione della proprietà intellettuale:** dai modelli tariffari ai dati di ricerca e sviluppo, è fondamentale tutelare tutte le tipologie di informazioni che viaggiano attraverso la posta elettronica e che sono rappresentano un vantaggio strategico dell'organizzazione. - **Visibilità sull'operatività:** il monitoraggio delle tendenze sospette e dei pattern a rischio offre nuove importanti prospettive sull'utilizzo della posta elettronica, consentendo ai team di individuare con chiarezza dove potrebbero nascondersi le [vulnerabilità](https://www.zscaler.com/it/zpedia/what-is-vulnerability-management). ### Domanda: Le principali caratteristiche da ricercare in una soluzione di DPL per le e-mail ### Risposta: Le organizzazioni ricercano in particolare caratteristiche specifiche negli strumenti e nelle soluzioni di DPL per le e-mail, in quanto queste costituiscono la prima linea di difesa. Questi aspetti lavorano di concerto per garantire che lo scambio di dati avvenga in modo sicuro e responsabile. - **Monitoraggio e allerte in tempo reale:** scansione continua dei messaggi di posta elettronica in uscita e degli allegati per identificare i comportamenti sospetti, come indirizzi IP non autorizzati o un dump di dati insolitamente grande. - **Classificazione e tagging dei dati:** categorizzazione dei dati in base al relativo livello di sensibilità, consentendo al sistema di distinguere tra dettagli non importanti e dati protetti. - **Classificazione basata su AI ed ML:** gli approcci più recenti consentono un'elaborazione avanzata per individuare i contenuti sensibili in base alla lingua e al contesto, andando al di là di quanto è possibile fare con la tradizionale classificazione regex basata sulle espressioni regolari. **Integrazione con gli strumenti di sicurezza per le e-mail:** la connessione fluida tramite API con e-mail gateway, SEG (Secure E-mail Gateway), Microsoft 365 o Google Workspace aiuta a orchestrare una rete completa di soluzioni di sicurezza. - **Report e analisi avanzati:** le dashboard e i log dettagliati per audit e analisi forensi favoriscono la conformità. Questo aiuta i team di sicurezza a vagliare le comunicazioni tramite e-mail rispetto a diverse minacce e livelli di rischio. ### Domanda: Le principali funzionalità e caratteristiche delle soluzioni di DPL per le e-mail ### Risposta: Le soluzioni di DPL per le e-mail analizzano il contenuto delle e-mail in entrata e in uscita, inclusi allegati e righe dell'oggetto, per rilevare la presenza di informazioni sensibili, come dati personali o finanziari. Questi strumenti impiegano regole predefinite e criteri di rilevamento basati sui requisiti normativi o su policy aziendali personalizzate e confrontano le interazioni via e-mail con questi standard. Se un messaggio innesca un allarme, la soluzione di DLP potrebbe mettere in quarantena l'e-mail, bloccarla completamente o cifrarla per garantirne la sicurezza. Questo approccio olistico riduce il rischio di subire fughe di dati, siano esse causate da errori in buona fede o da intenti malevoli. ### Domanda: Come vengono rilevate e prevenute le fughe di dati con la DPL per le e-mail ### Risposta: Le soluzioni di DPL per le e-mail combinano una gamma di funzioni e tecnologie per proteggere le organizzazioni da fughe di dati e violazioni. In genere, esaminano i messaggi in tempo reale, intercettano le e-mail sospette e applicano regole in linea con gli obblighi aziendali e con i requisiti di conformità. ### Domanda: Perché la DLP per le e-mail è fondamentale per la protezione e la conformità dei dati ### Risposta: - La crescita della comunicazione digitale incrementa lo scambio di dati sensibili via e-mail, che possono includere proprietà intellettuale, strategie aziendali e informazioni personali dei clienti. - La mancanza di una solida strategia di DPL per le e-mail può portare a violazioni dei dati o alla mancanza di conformità. - Gli attacchi di phishing sfruttano gli errori umani, come il clic su link o allegati dannosi. - Le minacce interne derivano dalla gestione impropria o dalla divulgazione dolosa di dati sensibili. - Le normative come l'RGPD e l'HIPAA impongono rigorosi requisiti di protezione dati per le comunicazioni via e-mail. - Le leggi sulla conformità enfatizzano l'importanza di implementare filtri antispam, procedure di verifica tracciabili e pratiche di sicurezza standardizzate per la protezione della posta elettronica. - La DPL per le e-mail fornisce un approccio standardizzato e sicuro per proteggere le comunicazioni sensibili via e-mail e preservare la conformità. ### Domanda: Cosa sono le soluzioni di DLP per le e-mail e come funzionano? ### Risposta: Una soluzione di [DLP](https://www.zscaler.com/it/zpedia/what-is-data-loss-prevention-dlp) per le e-mail esamina attentamente le comunicazioni che avvengono tramite posta elettronica, per impedire la condivisione non autorizzata di informazioni riservate, come identità personali, dati finanziari o proprietà intellettuale. Integrando un filtro avanzato dei contenuti delle e-mail, segnala la presenza di dati privati e blocca, mette in quarantena o cifra i messaggi sospetti prima che lascino la rete. Di conseguenza, le organizzazioni possono ridurre il rischio di fuga accidentale di dati o di e-mail dannose che espongono dati critici a destinatari indesiderati. Oltre a limitare il flusso di dati sensibili, le soluzioni di DPL per le e-mail svolgono anche un ruolo fondamentale nella [protezione dei dati](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-data-protection) aziendali. Esse rafforzano infatti il profilo di sicurezza di un'organizzazione allineando il monitoraggio della posta elettronica con altre soluzioni di sicurezza per le e-mail, e danno vita un framework coeso che aiuta a stare al passo con minacce in continua evoluzione. Grazie a queste iniziative, i team di sicurezza mantengono la piena visibilità sugli account di posta elettronica e intervengono se l'indirizzo di qualcuno o altre informazioni importanti rischiano di risultare accessibili senza autorizzazione. ### Domanda: Approfondimento sulla DLP per le e-mail: cos'è e come funziona ### Risposta: La prevenzione della perdita dei dati (Data Loss Prevention, DLP) per le e-mail è una misura fondamentale di sicurezza informatica volta a proteggere le informazioni sensibili impedendone la divulgazione al di fuori del sistema di posta elettronica di un'organizzazione, senza la dovuta autorizzazione. La prevenzione della perdita di dati per le e-mail tiene quindi sotto controllo i messaggi di posta elettronica in uscita, assicurando che i dati protetti vengano gestiti secondo le policy di sicurezza stabilite. Questo contribuisce a preservare la fiducia di clienti e partner, mitigando al contempo i rischi associati alle violazioni dei dati. ### Titolo: Che cos'è Data Security Posture Management (DSPM)? | Best practice ### Descrizione: Il DSPM è progettato per aiutare a proteggere i dati di un'organizzazione. Scopri le best practice del DSPM, come funziona, perché è necessario e altro ancora. ### URL: https://www.zscaler.com/it/zpedia/what-is-data-security-posture-management ### Domanda: Quali sono i componenti principali di una soluzione DSPM? ### Risposta: Generalmente, i componenti e le funzioni principali della DSPM includono: 1. **Rilevamento e classificazione dei dati** sensibili con l'analisi di varie fonti e formati, per garantire una gestione efficace della loro sicurezza, indipendentemente dall'ubicazione. 2. **Monitoraggio in tempo reale, scansione delle vulnerabilità e valutazione del rischio** associato al profilo di sicurezza dei dati dell'organizzazione, per identificare e assegnare la priorità ai rischi e alle vulnerabilità dei dati grazie a funzionalità di AI ed ML, la correlazione del rischio e l'integrazione con l'intelligence sulle minacce. 3. **Mitigazione dei rischi** per ridurre al minimo il rischio di esposizione dei dati. Risolvi facilmente i problemi e le violazioni alla fonte con soluzioni guidate e basate sul contesto. 4. **Conformità e report** in linea con le normative e gli standard di settore. Questa funzionalità include la valutazione del rispetto degli standard di riferimento, la segnalazione delle violazioni e le opzioni di allerta e reportistica per dimostrare la conformità. 5. **Integrazione e scalabilità ottimali** per funzionare con l'infrastruttura e gli strumenti esistenti (ad esempio SIEM, ITSM, multicloud) e per supportare la crescita e l'evoluzione delle esigenze di sicurezza. ### Domanda: Come funziona il DSPM? ### Risposta: Le soluzioni di DSPM valutano i controlli di sicurezza di un'organizzazione e ne identificano le vulnerabilità. Possono utilizzare scansioni delle vulnerabilità, test di penetrazione, audit della sicurezza di data center e ambienti cloud e altri mezzi. Il team DSPM e il personale di sicurezza possono aggiungere o modificare regole firewall, controlli di accesso, configurazioni IPS e altri controlli di sicurezza in base ai rischi identificati. Test e audit regolari aiutano le organizzazioni a mantenere controlli efficaci e a individuare e implementare più rapidamente modifiche per migliorare la postura di sicurezza dei dati. ### Domanda: Che cos'è Data Security Posture Management (DSPM)? ### Risposta: La gestione del profilo di sicurezza dei dati (Data Security Posture Management, DSPM) è pensata per aiutare a proteggere i dati, sia locali che sul cloud, da accessi non autorizzati, uso improprio o furti attraverso il monitoraggio, il perfezionamento e l'aggiornamento costante della sicurezza. Le soluzioni di DSPM utilizzano l'automazione intelligente per identificare potenziali vulnerabilità, attuare misure di tutela ed eseguire test e audit periodici del sistema. ### Domanda: Qual è la differenza tra DSPM, CSPM e CIEM? ### Risposta: Le soluzioni di DSPM (Cloud Security Posture Management) e CIEM (Cloud Infrastructure Entitlement Management) ti aiutano a gestire il tuo profilo di sicurezza con alcune differenze: - Il **DSPM** si concentra sul profilo generale di sicurezza dei dati, sia negli ambienti on-premise che sul cloud, aiutandoti a identificare e valutare i rischi, monitorare i controlli e pianificare la risposta agli incidenti. - Il [**CSPM**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) si concentra sulla sicurezza dei dati cloud, identificando e gestendo rischi e problemi di conformità negli ambienti cloud attraverso discovery degli asset, gestione della configurazione e degli accessi, e rilevamento e risposta. - Il [**CIEM**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ciem) monitora, identifica e gestisce rischi e non conformità relative a diritti e permessi nell'infrastruttura cloud. ### Domanda: Quali sono le best practice di DSPM? ### Risposta: Una strategia efficace di DSPM parte da una configurazione e una pianificazione efficaci, sia per quanto riguarda l'ottimizzazione continua che per i framework e le procedure relative alle policy. Quando adotti e distribuisci una soluzione di DSPM, considera queste 5 best practice. 1. **Scopri e classifica i dati** 2. **Limitazione dell'accesso ai dati e implementazione dell'accesso a privilegi minimi** 3. **Esecuzione continua di valutazioni del rischio e controlli della conformità** 4. **Assegnazione della priorità al rischio e misure correttive** 5. **Definizione delle policy e delle procedure di sicurezza** ### Domanda: Quali sono le principali integrazioni DSPM? ### Risposta: Gli strumenti di DSPM sono più efficaci se utilizzati insieme a tecnologie complementari, come ad esempio: - **Gestione delle identità e degli accessi (Identity and Access Management, IAM)** - [**Cloud Access Security Broker (CASB)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker) - [**Rilevamento e risposta degli endpoint (Endpoint detection and response, o EDR)**](https://www.zscaler.com/it/zpedia/what-is-endpoint-detection-response-edr) - **Gestione delle informazioni e degli eventi di sicurezza (SIEM)** - [**Prevenzione sulla perdita dei dati (DLP)**](https://www.zscaler.com/it/zpedia/what-is-data-loss-prevention-dlp) - **Sistemi di rilevamento e prevenzione delle intrusioni (IDPS)** - **Analisi della sicurezza** ### Domanda: Come implementano le organizzazioni il DSPM? ### Risposta: La distribuzione varierà in base al provider della soluzione di DSPM, al resto dell'ecosistema e alle esigenze della tua organizzazione. In ogni caso, una distribuzione ottimale richiederà alcuni passaggi fondamentali: 1. **Identificazione dei requisiti di sicurezza della tua organizzazione.** Valuta i tipi di dati che devi proteggere e le eventuali normative sulla governance o gli standard di settore che devi rispettare. 2. **Scelta della soluzione migliore per le tue esigenze aziendali.** Guarda oltre la sicurezza e considera il rapporto tra costi ed efficacia, la scalabilità, la facilità d'uso, l'integrazione con la tecnologia esistente e i report che offre. 3. **Possibilità per il tuo team di sicurezza di lavorare con il DSPM.** Dai al team gli strumenti per ottenere successo con policy e procedure chiare, e assicurati che tutti siano a conoscenza delle proprie responsabilità. 4. **Distribuzione e configurazione della soluzione di DSPM e avvio del monitoraggio.** Imparando a conoscere l'ambienti e i flussi di dati, il tua soluzione di DSPM inizierà automaticamente ad aiutarti a ottimizzare le tue policy di sicurezza. 5. **Integrazione del DSPM con gli altri strumenti di sicurezza**, idealmente durante la distribuzione iniziale. Le soluzioni di DSPM più efficaci si integreranno con il tuo stack in modo nativo e automatico. Esamineremo le integrazioni principali in un secondo momento. ### Domanda: Da dove iniziare con la DSPM? ### Risposta: Per creare una suite di DSPM è necessario costruire basi solide per la sicurezza dei dati. Esegui una valutazione iniziale del rischio per identificare vulnerabilità e minacce, implementa controlli di sicurezza adeguati in base ai risultati ottenuti e delinea un piano che incorpori una soluzione di DSPM per assicurare il monitoraggio continuo, audit periodici e la risposta agli incidenti. ### Domanda: Quali sono i benefici del DSPM? ### Risposta: Se integrata correttamente nel tuo stack di strumenti di sicurezza, la giusta soluzione di DSPM consente di: - **Potenziare la sicurezza e ridurre il rischio di violazione dei dati:** automatizzando l'identificazione e la gestione di errori di configurazione, policy obsolete, classificazioni inaccurate dei dati, autorizzazioni eccessive e altro, il DSPM ti aiuta a proteggere al meglio i tuoi dati. - **Rafforzare la conformità e tutelare la reputazione:** verificando che le tue policy siano conformi alle leggi e ai regolamenti sulla [protezione dei dati](https://www.zscaler.com/it/learn/data-security) (ad esempio, HIPAA, RGPD, CCPA), la DSPM ti aiuta a evitare sanzioni e azioni legali, garantendo al tempo stesso a clienti e partner che i loro dati siano al sicuro. - **Superficie di attacco ridotta grazie a un'efficace individuazione dei dati:** con una visione olistica della posizione dei dati, anche in ambienti multicloud e SaaS, è possibile creare politiche e controlli più efficaci e mirati alle esigenze dell'organizzazione e dei suoi asset dati. - **Incrementare l'efficienza operativa e il risparmio sui costi:** sfruttando l'automazione per monitorare e rafforzare costantemente il tuo profilo di sicurezza, il DSPM consente al tuo team di sicurezza di concentrarsi su altre priorità importanti, aiutandoti a evitare i costi di una violazione. ### Domanda: Perché le organizzazioni moderne hanno bisogno del DSPM ### Risposta: Le organizzazioni moderne hanno bisogno di una soluzione di DSPM (Data Security Posture Management) per diversi motivi: - **Ambienti complessi:** proteggere i dati è difficile in ambienti che combinano infrastrutture on-premises, cloud e ibride. - **Volume crescente di dati:** può essere complesso comprendere e gestire grandi volumi di dati distribuiti in molteplici posizioni e formati. - **Panorama delle minacce in evoluzione:** nuove minacce informatiche sofisticate emergono continuamente. - **Garanzia di conformità:** le violazioni delle normative possono comportare sanzioni finanziarie, danni reputazionali e conseguenze legali. - **Governance dei dati e gestione dei rischi:** quando gli strumenti di sicurezza tradizionali generano alert senza considerare la priorità del rischio, si crea un eccesso di falsi positivi e aumentano le violazioni. ### Domanda: Quali settori traggono i maggiori benefici dal DSPM? ### Risposta: Il Data Security Posture Management (DSPM) è particolarmente utile per i settori che gestiscono grandi volumi di dati sensibili, regolamentati o mission-critical. Questi sono i settori che traggono maggior beneficio: - **Assistenza sanitaria** - **Servizi finanziari** - **Tecnologia e SaaS** - **Vendita al dettaglio ed e-commerce** - **Produzione e infrastrutture critiche** ### Domanda: Quali tipi di asset dati vengono tipicamente monitorati dalle piattaforme DSPM? ### Risposta: Le piattaforme di Data Security Posture Management (DSPM) monitorano un'ampia gamma di asset dati per identificare i rischi, garantire la protezione e mantenere la conformità, specialmente in ambienti cloud e ibridi. Di seguito sono riportati i tipi di asset dati tipicamente monitorati: - **Database** - **Data warehouse** - **Documenti e file** - **File multimediali** - **Storage di oggetti** - **Applicazioni SaaS** - **Informazioni di identificazione personale (PII)** - **Informazioni sanitarie protette (PHI)** - **Dati finanziari** ### Domanda: Quali casi d'uso giustificano l'adozione di una soluzione DSPM? ### Risposta: I casi d'uso del DSPM includono la protezione dei dati sensibili dalle violazioni, la garanzia della conformità a normative come RGPD e HIPAA, la protezione degli ambienti multicloud o ibridi, la riduzione dei rischi operativi e la semplificazione della governance. Le organizzazioni adottano il DSPM per gestire la crescente complessità dei dati, rilevare le minacce, incrementare la visibilità e migliorare la propria strategia generale di sicurezza dei dati. ### Domanda: In che modo l'AI contribuisce a migliorare l'efficacia di una soluzione DSPM? ### Risposta: L'AI migliora le soluzioni DSPM automatizzando il rilevamento dei dati, identificando le minacce avanzate con il machine learning, assegnando la priorità ai rischi e favorendo una risposta più rapida attraverso la correzione guidata. Grazie all'intelligenza artificiale e alla correlazione avanzata dei rischi, le soluzioni di DSPM aiutano le organizzazioni a semplificare le operazioni, colmare le lacune nella sicurezza e migliorare la governance dei dati su larga scala. ### Domanda: Le soluzioni DSPM sono in grado di individuare i dati nascosti o "shadow"? ### Risposta: Sì, il DSPM è in grado di individuare i dati shadow, come ad esempio le istanze di dati sconosciute o non gestite negli ambienti cloud, on-premise e ibridi. Utilizzando il rilevamento e la classificazione automatizzati, le soluzioni DSPM consentono di identificare i dati sensibili attraverso varie fonti, forniscono informazioni sui modelli di accesso e aiutano le organizzazioni a proteggere i dati precedentemente nascosti, riducendo i rischi di subire violazioni. ### Domanda: Quali sono le fasi o i componenti principali di una soluzione DSPM? ### Risposta: I componenti principali di una soluzione DSPM includono il rilevamento e la classificazione dei dati, il monitoraggio e la valutazione dei rischi in tempo reale, la correzione automatizzata dei rischi, la reportistica sulla conformità e l'integrazione ottimale con l'infrastruttura esistente. Queste funzionalità consentono alle organizzazioni di proteggere i dati sensibili, rilevare le vulnerabilità, uniformarsi alle normative e migliorare l'efficienza operativa. ### Domanda: Perché le soluzioni DSPM stanno diventando essenziali per le organizzazioni moderne? ### Risposta: Una soluzione DSPM risponde alle sfide critiche insite negli ecosistemi di dati moderni, come la protezione delle infrastrutture ibride, la gestione della crescita esponenziale dei dati su larga scala, la lotta alle minacce avanzate e la garanzia della conformità. Incrementa la visibilità, automatizza la mitigazione dei rischi e allinea le pratiche di sicurezza alle normative, aiutando le organizzazioni a proteggere in modo proattivo i dati sensibili e a ridurre le violazioni. ### Titolo: Che cos'è il filtraggio degli URL? | Vantaggi e caratteristiche | Zscaler ### Descrizione: Il filtraggio degli URL impedisce l'accesso a determinati contenuti web dalla rete di un'organizzazione. Gli attacchi informatici possono essere prevenuti bloccando i siti web dannosi. ### URL: https://www.zscaler.com/it/zpedia/what-is-url-filtering ### Domanda: I principali vantaggi del filtraggio degli URL di Zscaler ### Risposta: Attraverso l'integrazione nativa con il nostro intero ecosistema, il filtraggio degli URL di Zscaler offre un controllo impareggiabile sul traffico web, che include: - **Categorizzazione dinamica dei contenuti:** usa il machine learning per determinare se gli URL non categorizzati appartengono a specifiche categorie e applica le policy di conseguenza. - **Isolamento del browser integrato:** isola tutto il traffico verso gli URL in categorie selezionate con l'integrazione nativa di [Zscaler Browser Isolation](https://www.zscaler.com/it/products-and-solutions/browser-isolation). - **Categorizzazione dei siti incorporati:** applica criteri di filtraggio degli URL per i siti tradotti con servizi come Google Traduttore. - **Implementazione della ricerca sicura:** garantisci risultati sicuri alle query dei motori di ricerca se è abilitata l'ispezione SSL e usufruisci della scalabilità senza pari di Zscaler. - **Controlli granulari delle app per la produttività:** semplifica la configurazione, limita i tenant e controlla i domini consentiti per le app di Microsoft 365 e Google Workspace. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-url-filtering). ### Domanda: Le principali caratteristiche del filtraggio degli URL ### Risposta: Le soluzioni di base per il filtraggio degli URL consentono agli amministratori di personalizzare le liste di blocco e/o consenso per bloccare l'accesso agli URL indesiderati o dannosi. Gli strumenti avanzati di oggi, invece, includono queste funzionalità insieme a molte altre, e consentono di configurare: - **Policy granulari** **e modulari:** possono essere modellate policy efficaci di filtraggio degli URL per soddisfare le esigenze e le restrizioni di più gruppi all'interno di un'organizzazione. Ad esempio, un team di risorse umane potrebbe aver bisogno di un accesso illimitato a LinkedIn, diversamente da un team IT. - **Azioni "Consenti" e "Blocca":** le azioni base di consenso/ blocco del filtraggio degli URL consentono o negano l'accesso in base alla policy. - **Azione "Attenzione":** a differenza di un blocco, questa azione informa l'utente dei potenziali rischi per la sicurezza associati a una richiesta e consente di decidere se procedere o meno. - **Azione "Ignora":** generalmente riservata agli utenti avanzati o amministrativi, questa opzione consente di ignorare completamente una regola di "blocco". - **Limiti per la durata e la larghezza di banda:** gli amministratori possono specificare dei limiti in relazione alla larghezza di banda consumata e al tempo di navigazione; una volta raggiunti questi limiti, la decisione per un determinato URL cambierà e passerà a una più restrittiva (come "Attenzione" o "Blocco"). [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-url-filtering). ### Domanda: Come funziona il filtraggio degli URL? ### Risposta: Il filtraggio degli URL agisce applicando policy granulari che consentono o limitano l'accesso a particolari URL. Le policy possono basarsi su più criteri, ad esempio categorie di URL, utenti o gruppi di utenti specifici, dipartimenti, posizioni e intervalli di tempo. Quando un utente finale tenta di accedere a un qualsiasi URL, la richiesta viene confrontata in tempo reale con i criteri di filtraggio degli URL attivi per determinare se è consentita. Se l'accesso viene concesso, la pagina viene caricata normalmente. Se l'accesso viene negato, alla pagina viene impedito il caricamento e all'utente viene mostrata una notifica di blocco. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-url-filtering). ### Domanda: Cos'è un URL? ### Risposta: Un URL (Uniform Resource Locator) è un indirizzo che corrisponde alla posizione di un sito web, un database, un'applicazione web o un protocollo (tra le altre cose) e che consente a un browser web di recuperare tale risorsa. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-url-filtering). ### Domanda: Perché il filtraggio degli URL è importante? ### Risposta: Il filtraggio degli URL consente a un'organizzazione di configurare il modo in cui gli utenti accedono alle pagine web attraverso la rete o altri sistemi, ed è un elemento fondamentale della sicurezza web. Può aiutare a: - **Proteggere utenti e dati dalle minacce alla sicurezza**, come i siti di phishing, ransomware e altri malware - **Limitare l'utilizzo della larghezza di banda e la perdita di produttività** dovuta all'uso di siti o app non relativi al lavoro - **Limitare la potenziale responsabilità dell'organizzazione** bloccando l'accesso a contenuti inappropriati [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-url-filtering). ### Domanda: Che cos'è il filtraggio degli URL? ### Risposta: Il filtraggio degli URL è un modo per impedire l'accesso a determinati contenuti web dalla rete o dagli endpoint di un'organizzazione. Questo generalmente include il blocco dei siti web dannosi per proteggere utenti ed endpoint dagli attacchi informatici. Le organizzazioni possono inoltre utilizzare il filtraggio degli URL per limitare gli URL specifici o le categorie di URL che tendono a utilizzare una larghezza di banda elevata o a ostacolare la produttività, come i social media e lo streaming video. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-url-filtering). ### Titolo: Che cos'è il monitoraggio del dark web? Vantaggi, importanza e minacce ### Descrizione: Il monitoraggio del dark web è una pratica proattiva che consiste nel ricercare dati compromessi all'interno di marketplace, community e forum online nascosti. Scopri perché è così importante. ### URL: https://www.zscaler.com/it/zpedia/what-is-dark-web-monitoring ### Domanda: Come ci si può proteggere dalle minacce basate sul dark web? ### Risposta: - Utilizzo di password complesse - Abilitazione [dell'autenticazione a più fattori](https://www.zscaler.com/it/zpedia/what-is-multifactor-authentication-mfa) - Prestare attenzione a ciò che si condivide online è un buon primo passo per ridurre i rischi a cui si è esposti quando si parla di sicurezza sul dark web. - Anche seguire corsi di formazione periodici sulla sicurezza, sia a livello individuale che all'interno di un'organizzazione, contribuisce a ridurre le vulnerabilità. - Monitorare attentamente i propri account, soprattutto per individuare transazioni o tentativi di accesso insoliti, può migliorare la capacità di individuare i comportamenti sospetti. - Aggiornare scrupolosamente i sistemi e adottare abitudini di navigazione responsabili sono pratiche che contribuiscono a creare un solido profilo di difesa. - Se si rilevano anomalie, è bene cambiare immediatamente le password e indagare con la dovuta diligenza. ### Domanda: In che modo i criminali informatici utilizzano il dark web per condurre attività illecite? ### Risposta: I criminali informatici sfruttano questi canali nascosti per trafficare merci di contrabbando, scambiare strumenti di hacking e commerciare dati compromessi. Alcuni di essi si concentrano sulla vendita delle credenziali di accesso ai server, sperando di ottenere rapidi profitti instaurando partnership con gruppi più grandi. Altri creano software dannosi o condividono kit di exploit che consentono campagne di infiltrazione su larga scala contro aziende e singoli individui. ### Domanda: Qual è la differenza tra dark web e deep web? ### Risposta: Il deep web comprende tutti i contenuti non indicizzati dai motori di ricerca, mentre il dark web è una parte più piccola e segreta del deep web dedicata alla privacy e, spesso, alle attività illegali. Ciascuno di essi soddisfa esigenze diverse degli utenti, ma entrambi sono nascosti dal web di superficie. - **Dark web:** accessibile solo tramite software specializzato (ad esempio Tor) per attività criminali o comunicazioni anonime - **Deep web:** non indicizzato dai motori di ricerca come Google per motivi di privacy, account personali, paywall. ### Domanda: Quali sono le minacce più comuni nel dark web? ### Risposta: La natura oscura di queste reti incoraggia i comportamenti dolosi, e i criminali le usano per diffondere strumenti e tattiche dannose. Negli ambienti anonimi, le frodi di ogni genere prosperano e le credenziali rubate possono essere vendute o scambiate in pochi istanti. - **Credenziali rubate:** le credenziali di accesso sono un bene prezioso, poiché consentono agli aggressori di impersonare gli utenti e infiltrarsi nei sistemi. - **Malware:** dal [ransomware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware) allo spyware, i software dannosi vengono creati, acquistati e distribuiti per compromettere i dispositivi delle vittime. - **Frodi:** sui mercati nascosti compaiono quotidianamente documenti contraffatti, carte di credito false e tentativi di aggirare la protezione contro il furto di identità. - Kit[**di phishing**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing)**:** i criminali condividono e vendono kit che imitano siti legittimi e ingannano gli utenti inducendoli a inviare volontariamente informazioni sensibili. ### Domanda: A chi serve il monitoraggio del dark web? ### Risposta: Il monitoraggio del dark web è ormai una risorsa preziosa per moltissimi utenti. Potrebbe inizialmente sembrare un approccio avanzato e valido solo per le grandi aziende, ma in realtà possono trarne vantaggio persone di ogni background e organizzazioni di qualsiasi dimensione. I casi d'uso più comuni includono: - **Aziende:** dalle piccole start-up alle aziende di medie dimensioni, il monitoraggio del dark web può rappresentare un passo proattivo per preservare la credibilità e la fiducia dei clienti. - **Privati:** i privati che fanno molto affidamento sulle transazioni online e sui servizi cloud possono assicurarsi che i loro codici fiscali o altri dati sensibili siano protetti. - **Imprese:** spesso le grandi organizzazioni archiviano grandi quantitativi di dati sensibili, e questo le rende obiettivi privilegiati per i criminali informatici; il monitoraggio del dark web aiuta a tenere sotto controllo le minacce emergenti. ### Domanda: Perché il monitoraggio del dark web è importante per la sicurezza informatica? ### Risposta: Mantenere la visibilità sul dark web consente alle organizzazioni di rilevare tempestivamente le credenziali rubate, idealmente prima che i malintenzionati le sfruttino per scopi fraudolenti. I criminali informatici che compiono violazioni di dati o lanciano campagne per il furto delle identità spesso svuotano il loro bottino in forum nascosti; per questo motivo, le organizzazioni che non monitorano tali spazi rischiano di non accorgersi di segnali di allarme di vitale importanza. Inoltre, molti criminali si affidano all'effetto sorpresa, e se si è a conoscenza di potenziali fughe di informazioni o vulnerabilità, è possibile prevenire e bloccare le loro operazioni sul nascere. Il monitoraggio del dark web è quindi un livello di difesa essenziale che si abbina in modo ottimale ad altre misure di sicurezza per dar vita a una strategia di sicurezza informatica più olistica. ### Domanda: Come funziona il monitoraggio del dark web? ### Risposta: Il monitoraggio del dark web si avvale di una combinazione di strumenti automatizzati e intelligenza umana per individuare tracce di dati compromessi che indicano potenziali vulnerabilità. I servizi dedicati al monitoraggio del web spesso effettuano scansioni continue delle comunità sommerse alla ricerca di parole chiave specifiche, come indirizzi e-mail o dati sensibili, che potrebbero indicare una fuga di informazioni. Se si rileva una corrispondenza, viene inviato un avviso dettagliato alla parte interessata, consentendole di indagare tempestivamente sulla violazione. ### Domanda: Come funziona il dark web? ### Risposta: Il dark web è una parte del deep web a cui non è possibile accedere tramite browser standard o motori di ricerca come Google. Spesso si affida a software specializzati, come la rete Tor, per rendere anonime le attività e le comunicazioni degli utenti. Grazie a questo anonimato, sono nati i marketplace del dark web, dove è possibile acquistare e vendere beni o servizi illegali con un rischio ridotto di essere scoperti. Nonostante la sua fama di luogo in cui si svolgono attività criminali, il dark web viene utilizzato anche da attivisti e informatori che hanno bisogno di privacy nei regimi oppressivi. ### Domanda: Che cos'è il monitoraggio del dark web? ### Risposta: Il monitoraggio del dark web è una pratica proattiva che consiste nel ricercare dati compromessi all'interno di marketplace, community e forum online nascosti che i criminali informatici potrebbero voler sfruttare o vendere. Grazie a una meticolosa scansione, individui e organizzazioni possono scoprire la presenza di credenziali rubate, informazioni sensibili o altre forme di dati esposti. In questo modo, è possibile prevenire il furto delle identità, rispondere efficacemente alle minacce e tutelare il proprio benessere digitale. ### Domanda: Posso monitorare il dark web in modo autonomo? ### Risposta: Si può tentare di monitorare il dark web in modo indipendente ma, a causa dei rischi che questa attività comporta, sono necessarie competenze tecniche e cautele. Gli individui dotati delle giuste competenze possono accedere al dark web per cercare minacce specifiche, ma questo approccio presenta limiti e sfide: **Le sfide:** - **Navigazione nelle reti nascoste** - **Comprensione delle minacce** - **Rischi legali** - **Dispendio in termini di tempo** - **I rischi per la sicurezza** È meglio lasciare il monitoraggio del dark web ai professionisti. ### Domanda: Chi dovrebbe utilizzare i servizi di monitoraggio del dark web? ### Risposta: I servizi di monitoraggio del dark web sono essenziali per gli individui e le organizzazioni che si preoccupano delle minacce alla sicurezza informatica, le violazioni dei dati e la protezione delle informazioni sensibili. Ecco chi dovrebbe usare questi servizi: - **Grandi imprese** - **Istituti finanziari** - **Organizzazioni sanitarie** - **Agenzie governative** - **Aziende di e-commerce** - **Aziende di sicurezza informatica** - **Persone con un elevato patrimonio finanziario** - **Strutture educative** ### Domanda: Quali strumenti o software vengono utilizzati per il monitoraggio del dark web? ### Risposta: Il monitoraggio del dark web prevede l'utilizzo di strumenti progettati per scansionare, analizzare e raccogliere informazioni sulle attività che hanno luogo su reti nascoste come Tor o I2P. Questi strumenti vengono utilizzati dai professionisti della sicurezza informatica per rilevare minacce, proteggere dati sensibili e monitorare eventuali attività illecite. ### Domanda: Cosa devo fare se le mie credenziali vengono individuate sul dark web? ### Risposta: Modifica immediatamente le password compromesse e abilita l'autenticazione a più fattori sugli account interessati. È inoltre importante valutare se le credenziali esposte sono state riutilizzate nei sistemi e monitorare le eventuali attività insolite. Per prevenire ulteriori abusi, considera inoltre di implementare un modello di sicurezza zero trust e utilizzare strumenti di monitoraggio continuo, come quelli offerti da Zscaler. ### Domanda: Come posso sapere se i miei dati sono stati pubblicati sul dark web? ### Risposta: Puoi utilizzare servizi di monitoraggio del dark web che analizzano forum, marketplace e canali di chat sommersi alla ricerca di dati personali o aziendali, come indirizzi e-mail, credenziali di accesso o informazioni finanziarie. Se viene rilevata una corrispondenza, riceverai un avviso in modo da poter agire rapidamente per mitigare il rischio. ### Domanda: Come fanno le informazioni personali a finire sul dark web? ### Risposta: Le informazioni personali finiscono nel dark web a causa di violazioni dei dati, truffe di phishing, infezioni da malware o tramite dispositivi rubati. Gli hacker prendono di mira organizzazioni e individui per rubare dati sensibili, come password o informazioni finanziarie, che vengono poi venduti, scambiati o condivisi nei forum e nei marketplace sul dark web. ### Titolo: Che cos'è il movimento laterale? | Prevenzione e rilevamento - Zscaler ### Descrizione: Il movimento laterale è una tecnica impiegata dai criminali informatici dopo aver compromesso un endpoint per accedere ad altri dispositivi, app o risorse. Scopri di più. ### URL: https://www.zscaler.com/it/zpedia/what-is-lateral-movement ### Domanda: Prevenire e controllare il movimento laterale con lo zero trust ### Risposta: Sfruttare l'attendibilità a proprio favore, non solo quella conferita dall'autenticazione, ma anche la fiducia dovuta alla natura umana, è uno dei trucchi più antichi conosciuti dagli aggressori. Ancora oggi è uno dei modi più efficaci con cui gli utenti malintenzionati riescono a muoversi lateralmente nell'ambiente. Per negare loro questa opportunità, è necessario modificare il concetto di attendibilità. Un'architettura zero trust applica le policy di accesso in base al contesto, che considera fattori come il ruolo e la posizione dell'utente, il dispositivo che utilizza e i dati che richiede; in questo modo, può bloccare gli accessi inappropriati e il movimento laterale all'interno di un ambiente. Lo zero trust richiede la visibilità e il controllo sugli utenti e sul traffico dell'ambiente, compreso quello cifrato, il monitoraggio e la verifica del traffico inviato tra le parti dell'ambiente e rigorosi metodi di autenticazione a più fattori (MFA), più avanzati delle sole password. In un'architettura zero trust, la posizione di rete di una risorsa non è più l'elemento principale del suo profilo di sicurezza. Invece di una [segmentazione della rete](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation) rigida, dati, flussi di lavoro, servizi e altro sono protetti da una microsegmentazione definita da software, che consente di mantenerli al sicuro ovunque. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-lateral-movement). ### Domanda: I passaggi per rilevare il movimento laterale ### Risposta: - **Monitorare l'attività di login.** Tenere sotto controllo il traffico di autenticazione può favorire il rilevamento delle compromissioni dirette e dei furti delle credenziali prima che gli aggressori possano fare danni. - **Eseguire l'analisi del comportamento.** L'analisi basata sul machine learning può stabilire una linea di riferimento per definire il comportamento normale degli utenti e segnalare le attività anomale che potrebbero indicare un attacco informatico. - **Utilizzare la tecnologia di deception.** Sulla rete vengono distribuite risorse fittizie e realistiche che agiscono come esche per i criminali informatici. Incapaci di distinguere il vero dal falso, quando interagiscono con un'esca gli aggressori innescano un allarme silenzioso. - **Implementare la caccia alle minacce:** la caccia alle minacce, o threat hunting, che viene eseguita da esperti attraverso un servizio gestito, è un approccio proattivo all'identificazione delle minacce precedentemente sconosciute o presenti nella rete e, per la maggior parte delle organizzazioni, rappresenta una potente misura di difesa contro gli attacchi avanzati e furtivi. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-lateral-movement). ### Domanda: I passaggi per prevenire il movimento laterale ### Risposta: È fondamentale bloccare il movimento laterale prima ancora che si verifichi, e per farlo è necessario: - **Implementare una sicurezza degli endpoint efficace e moderna.** Il lavoro flessibile continuerà a far parte delle nostre vite. Per proteggere i lavoratori e preservarne la produttività, è necessario adottare soluzioni per gli endpoint e la mobilità che consentano il controllo [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) degli accessi end-to-end, il rilevamento delle minacce e la risposta su un'ampia gamma di dispositivi. - **Proteggere gli obiettivi di alto valore.** La compromissione di un account con privilegi amministrativi consente a un aggressore di accedere a dati più preziosi e sensibili. È quindi necessario proteggere questi account adottando i massimi livelli di sicurezza e riservarne l'uso solo per le attività che richiedono privilegi elevati. - **Implementare la microsegmentazione.** La [microsegmentazione](https://www.zscaler.com/it/zpedia/what-is-microsegmentation) crea zone sicure che consentono di isolare i workload gli uni dagli altri e di proteggerli singolarmente. I segmenti granulari possono essere adattati alle diverse esigenze del traffico, creando controlli che limitano i flussi di workload tra reti e applicazioni a quelli esplicitamente consentiti. - **Mantenere un approccio zero trust alla sicurezza.** Tutti nell'organizzazione devono assumersi la responsabilità della sicurezza, non solo l'IT o un piccolo team di sicurezza; per questo è importante assicurarsi che tutto il personale comprenda e rispetti i protocolli di sicurezza comuni. Un approccio [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) alla sicurezza è il modo più efficace per ridurre il rischio di attacchi informatici. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-lateral-movement). ### Domanda: Esempi di movimento laterale negli attacchi informatici ### Risposta: - **Pass the hash (PtH):** invece di utilizzare una password in chiaro per l'autenticazione, un utente malintenzionato inserisce l'hash di una password rubata, ossia la stessa stringa cifrata memorizzata nell'autenticatore, e ottiene l'accesso. - **Pass the ticket (PtT):** un utente malintenzionato utilizza i ticket rubati dal protocollo di autenticazione predefinito di Windows, Kerberos, per autenticarsi senza conoscere la password dell'utente. - **Sfruttamento di servizi in remoto:** una volta all'interno di un sistema, un aggressore può sfruttare le vulnerabilità o le autorizzazioni non configurate correttamente dei servizi in remoto collegati per ottenere l'accesso ad altre parti della rete. - **Spear phishing interno:** un aggressore che ha già l'accesso all'account di un utente legittimo può utilizzare attacchi di spear phishing per ottenere credenziali condivise, codici di accesso e simili. In questo modo, è meno probabile che le vittime che pensano di sapere con chi stanno parlando sospettino di un'azione illecita. - **SSH hijacking:** gli aggressori possono dirottare le connessioni effettuate tramite Secure Shell (SSH), un protocollo di accesso remoto comune in macOS e Linux, per bypassare l'autenticazione e ottenere l'accesso a un altro sistema attraverso il tunnel SSH cifrato. - **Condivisioni admin di Windows:** la maggior parte dei sistemi Windows abilita le condivisioni amministrative automaticamente. Se un aggressore ottiene l'accesso amministrativo, le condivisioni admin possono consentirgli di muoversi lateralmente molto rapidamente sfruttando le autorizzazioni per gestire e accedere ad altri host. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-lateral-movement). ### Domanda: Quali tipi di attacchi utilizzano il movimento laterale? ### Risposta: Gran parte dei tipi di attacchi può includere tecniche basate sul movimento laterale, come gli attacchi ransomware e malware, phishing e altre minacce. Una volta stabilito un punto di accesso a una rete, gli aggressori possono usare quella posizione come base da cui lanciare ulteriori attacchi. Utilizzando tecniche come l'hijacking e lo spear phishing, gli aggressori possono muoversi all'interno della rete come se fossero utenti legittimi, senza che le misure di sicurezza informatica convenzionali segnalino la loro presenza. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-lateral-movement). ### Domanda: Le fasi del movimento laterale ### Risposta: Un attacco con movimento laterale si svolge in tre fasi principali: 1. **Ricognizione:** esplorando la rete, l'aggressore approfondisce la sua conoscenza delle convenzioni di denominazione e delle gerarchie di rete. Così facendo, può trovare le porte aperte dei firewall e altri punti deboli che gli consentono di formulare un piano per addentrarsi nella rete. 2. **Infiltrazione**: utilizzando le credenziali di accesso, spesso ottenute attraverso attacchi di phishing o altri tipi di social engineering, l'aggressore impiega tecniche di credential dumping ed escalation dei privilegi per ottenere l'accesso a diverse parti del sistema. 3. **Accesso:** una volta che individua il sistema o i dati di destinazione, l'aggressore può iniziare il suo attacco vero e proprio, consegnando un payload malware, esfiltrando o distruggendo i dati o eseguendo altre azioni. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-lateral-movement). ### Domanda: Come avviene il movimento laterale? ### Risposta: Un aggressore può eseguire il movimento laterale dopo aver compromesso un endpoint collegato a una rete che non dispone di controlli di accesso adeguati. Questo può avvenire attraverso l'abuso delle credenziali, sfruttando una vulnerabilità in un server o in un'applicazione, impiegando un malware per creare una backdoor e vari altri metodi. Molte delle misure convenzionali di sicurezza della rete non sono in grado di rilevare le attività dannose, in particolare quando sembrano provenire da utenti legittimi. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-lateral-movement). ### Domanda: Che cos'è il movimento laterale? ### Risposta: Il movimento laterale è un insieme di tecniche utilizzate dai criminali informatici per accedere ad altri dispositivi, applicazioni o risorse su una rete dopo aver compromesso un endpoint. Utilizzando credenziali di accesso rubate o altri metodi che consentono di incrementare i privilegi, gli utenti malintenzionati si muovono sulla rete per avvicinarsi ai dati sensibili. Attraverso le loro attività camuffate da traffico di rete consentito, gli aggressori sono in grado di eludere il rilevamento e prolungare i loro attacchi. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-lateral-movement). ### Titolo: Che cos'è il SASE basato sull'AI? Vantaggi, casi d'uso e altro ### Descrizione: Il SASE basato sull'intelligenza artificiale è un framework di nuova generazione che integra l'intelligenza artificiale con il modello SASE. Scopri come funziona e quale ruolo gioca l'intelligenza artificiale. Oltre ai vantaggi e ai casi d'uso. ### URL: https://www.zscaler.com/it/zpedia/what-is-ai-powered-sase ### Domanda: L'intelligenza artificiale sarà determinante nel futuro del SASE? ### Risposta: [Le minacce informatiche](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cyberthreat-protection) e gli ambienti in cui lavoriamo sono sempre più complessi. Il SASE basato sull'intelligenza artificiale offre un modo per gestire tale complessità senza sacrificare prestazioni o sicurezza. Con la continua evoluzione delle sue capacità, l'AI ricoprirà un ruolo sempre più importante per le organizzazioni che avranno bisogno di adattarsi, automatizzare i processi e prevenire i rischi. Stiamo andando verso un futuro in cui l'AI sarà più profondamente integrata nei framework zero trust, non per sostituire il giudizio umano, ma per supportarlo. Dalla [riduzione delle superfici di attacco](https://www.zscaler.com/it/zpedia/what-is-external-attack-surface-management) alla semplificazione dell'accesso e al miglioramento della visibilità, il SASE basato sull'AI sta modellando la prossima generazione di infrastrutture aziendali sicure e connesse. ### Domanda: Quali sono i casi d'uso del SASE basato sull'AI? ### Risposta: Il SASE basato sull'AI apre nuove possibilità alle organizzazioni che vogliono proteggere l'accesso e ottimizzare le prestazioni nel mondo digitale di oggi. Ecco alcuni scenari reali in cui fa la differenza: - **Sicurezza della forza lavoro remota:** il SASE basato sull'AI supporta un accesso flessibile e sicuro da qualsiasi luogo e aiuta le organizzazioni ad applicare policy [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) su larga scala. - **Supporto per la migrazione sul cloud:** l'AI contribuisce a ridurre i rischi e a facilitare transizioni più fluide per le aziende che si spostano progressivamente sul cloud. - **Conformità e protezione dei dati:** l'AI può aiutare a monitorare e applicare policy che proteggono i dati sensibili in ambienti complessi. - **Risposta più rapida agli incidenti:** l'AI accelera il rilevamento di attività insolite, aiutando i team a rispondere ai problemi prima che questi causino gravi danni. ### Domanda: Qual è la differenza tra il SASE basato sull'intelligenza artificiale e il SASE tradizionale? ### Risposta: Il SASE basato sull'AI introduce vantaggi significativi rispetto al SASE tradizionale, in quanto integra un'automazione intelligente con analisi in tempo reale. **SASE alimentato dall'AI:** - Intelligence proattiva sulle minacce basata sull'intelligenza artificiale - Modello zero trust potenziato dall'intelligenza artificiale **SASE tradizionale:** - Basato su regole, reattivo - Automazione limitata ### Domanda: Quali sono i vantaggi di un SASE basato sull'intelligenza artificiale? ### Risposta: Il SASE basato sull'AI offre una serie di vantaggi che vanno oltre il semplice potenziamento della sicurezza. Combinando l'infrastruttura nativa del cloud e l'automazione intelligente, aiuta le organizzazioni a diventare più agili, resilienti ed efficienti. I principali vantaggi includono: - **Profilo di sicurezza migliorato:** l'AI aiuta i sistemi a evolversi parallelamente alle minacce emergenti, riducendone l'esposizione nel tempo. - **Esperienza utente migliore:** una gestione più intelligente del traffico e un minor numero di interruzioni consentono di fornire un accesso più fluido agli utenti. - **Efficienza operativa:** l'automazione riduce il lavoro manuale, alleggerendo il carico sui team e consentendo loro di concentrarsi su attività di maggior valore. - **Scalabilità:** gli strumenti supportati dall'AI possono estendere la protezione ad applicazioni cloud, utenti e ambienti senza aumentare la complessità. ### Domanda: In che modo il SASE basato sull'AI supporta un'architettura zero trust? ### Risposta: Con l'aggiunta dell'AI, [l'accesso alla rete zero trust (ZTNA)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) diventa più adattivo. Invece di affidarsi a controlli una tantum, l'intelligenza artificiale può supportare l'autenticazione continua e decisioni di accesso che riflettono le condizioni in tempo reale. - **Autenticazione continua:** l'intelligenza artificiale aiuta a convalidare le identità e a valutare il profilo del dispositivo prima di concedere l'accesso. - **Controlli di accesso adattivi:** i privilegi di accesso possono variare dinamicamente in base al comportamento e al contesto. - **Rilevamento delle minacce:** l'intelligenza artificiale aiuta a identificare le minacce in anticipo, consentendo una mitigazione più rapida e mirata. ### Domanda: Perché l'intelligenza artificiale migliora il SASE? ### Risposta: Il valore principale dell'AI per il SASE non è solo quello rappresentato dall'automazione, bensì quello della possibilità del suo potenziamento. L'AI aiuta gli strumenti e i team di sicurezza a lavorare in modo più intelligente, imparando continuamente dall'attività di rete e adattandosi ai nuovi rischi in tempo reale. Ecco alcuni dei modi principali in cui l'AI supporta il SASE: - [**Rilevamento delle minacce**](https://www.zscaler.com/it/zpedia/what-is-threat-hunting)**:** l'AI aiuta a identificare e stabilire le priorità delle potenziali minacce più rapidamente, dando ai team più tempo per reagire prima che si verifichino danni. - **Applicazione delle policy:** le policy di sicurezza possono essere modificate in tempo reale in base alla variabilità del rischio, riducendo il carico degli aggiornamenti manuali. - **Ottimizzazione delle prestazioni:** l'AI fornisce informazioni che aiutano a ottimizzare le prestazioni della rete senza compromettere la sicurezza. ### Domanda: Come funziona il SASE basato sull'AI? ### Risposta: Il [SASE ](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase)basato sull'intelligenza artificiale combina networking e sicurezza in un unico modello di servizio erogato tramite il cloud. L'intelligenza artificiale ha un ruolo sia nella sicurezza che nel networking, in quanto non solo supporta l'accesso adattivo alle applicazioni in base ai rischi, ma fornisce anche assistenza monitorando l'esperienza di rete e fornendo suggerimenti per l'ottimizzazione delle prestazioni. Inoltre, aiuta a far emergere modelli nel traffico e nel comportamento degli utenti che altrimenti potrebbero passare inosservati e individua le anomalie che potrebbero segnalare potenziali minacce. ### Domanda: Che cos'è il SASE basato sull'AI? ### Risposta: Il Secure Access Service Edge (SASE) basato sull'AI è un framework di sicurezza informatica di nuova generazione che integra l'intelligenza artificiale (AI) con il SASE per offrire il rilevamento avanzato delle minacce, l'applicazione automatizzata delle policy di sicurezza e prestazioni di rete ottimizzate. Grazie all'AI, questo approccio migliora la sicurezza e l'esperienza utente e semplifica i controlli di accesso per gli ambienti cloud, la forza lavoro in remoto e i data center. ### Domanda: Il SASE basato sull'AI migliora la scalabilità negli ambienti di lavoro ibridi? ### Risposta: Il Secure Access Service Edge (SASE) basato sull'intelligenza artificiale migliora la scalabilità negli ambienti di lavoro ibridi consentendo alle organizzazioni di gestire in modo sicuro utenti distribuiti, risorse cloud ed endpoint. I principali vantaggi includono: - **Adattamento dinamico della rete** - **Sicurezza automatizzata su larga scala** - **Gestione centralizzata** - **Ottimizzazione delle risorse** - **Onboarding più rapido** - **Risoluzione proattiva dei problemi** ### Domanda: Il SASE basato sull'AI migliora l'affidabilità della rete? ### Risposta: Il SASE basato sull'AI aiuta gli amministratori di rete a ottimizzare il routing del traffico riducendo latenza e congestione ma garantendo al tempo stesso la sicurezza. Il risultato è un'esperienza di rete più stabile e ad alte prestazioni per gli utenti, anche in ambienti distribuiti o cloud. ### Domanda: Il SASE basato sull'AI può aiutare a rispettare la conformità alle normative? ### Risposta: Sì, il SASE basato sull'AI automatizza l'applicazione della conformità monitorando i flussi di dati, applicando le policy di sicurezza e garantendo il rispetto delle normative del settore. Fornisce visibilità e reporting in tempo reale per aiutare le organizzazioni a soddisfare senza problemi i requisiti di conformità. ### Domanda: In che modo il SASE basato sull'AI gestisce le minacce interne? ### Risposta: Il SASE basato sull'AI monitora costantemente i comportamenti degli utenti e i modelli di accesso, rilevando anomalie che potrebbero indicare minacce interne. Grazie all'analisi basata sull'AI, applica controlli di sicurezza adattivi per mitigare i rischi prima che possano causare danni. ### Titolo: Che cos'è l'autenticazione a più fattori (MFA)? I vantaggi e le sfide ### Descrizione: Scopri l'autenticazione multifattore (MFA), un meccanismo di sicurezza che richiede agli utenti di verificare la propria identità: protezione avanzata, perché è fondamentale e altro ancora. ### URL: https://www.zscaler.com/it/zpedia/what-is-multifactor-authentication-mfa ### Domanda: Perché lo Zero Trust è importante nell'uso dell'MFA? ### Risposta: Lo zero trust è un approccio alla sicurezza informatica che si basa sul principio di non assegnare mai una fiducia implicita, ma verificare sempre. Presuppone che nessun utente o dispositivo, né all'interno né all'esterno della rete, debba essere considerato attendibile automaticamente. Questo approccio è perfettamente in linea con lo scopo dell'MFA, che consiste appunto nel verificare l'identità attraverso molteplici fattori prima di concedere l'accesso. Combinando l'autenticazione a più fattori (MFA) con un [framework Zero Trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture), le organizzazioni possono garantire che solo utenti autenticati e dispositivi autorizzati accedano alle risorse sensibili. Anche se un utente supera con successo un livello di autenticazione, controlli aggiuntivi, come la verifica dello stato del dispositivo o le policy di accesso contestuale, assicurano una sicurezza robusta. ### Domanda: Qual è la differenza tra MFA e l'autenticazione a due fattori (2FA)? ### Risposta: Sebbene l'autenticazione a più fattori (MFA) e l'autenticazione a due fattori (Two-Factor Authentication, 2FA) siano strettamente correlate, non sono la stessa cosa. Ecco un confronto: - 23**MFA** - Richiede due o più fattori indipendenti. Un componente fondamentale dei framework zero trust. - **2FA** - Richiede esattamente due fattori. Potrebbe non essere pienamente in linea con lo zero trust. MFA e 2FA rafforzano entrambe l'autenticazione, ma l'MFA, con la sua capacità di incorporare più livelli di sicurezza, si integra in modo ottimale con i principi dello[ zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust). ### Domanda: Perché l'MFA è importante per le imprese? ### Risposta: Con l'evoluzione del panorama delle minacce, le aziende sono sempre più prese di mira da attacchi informatici come il furto di credenziali, i [ransomware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware) e il phishing. L'MFA svolge un ruolo fondamentale nella sicurezza delle aziende, in quanto fornisce un ulteriore livello di protezione rispetto ai tradizionali nomi utente e password, che spesso vengono rubati dagli aggressori. Richiedendo più fattori per consentire l'autenticazione, l'MFA garantisce che, anche qualora un aggressore riuscisse ad accedere a un fattore, ad esempio una password compromessa, non potrà aggirare il sistema senza un'ulteriore forma di verifica. In questo modo, è molto più difficile per gli aggressori violare i sistemi aziendali sensibili, e dati e risorse preziose sono protetti in modo ottimale. L'MFA rafforza inoltre i processi di autenticazione e autorizzazione, garantendo che solo gli utenti autenticati possano accedere alle risorse critiche. ### Domanda: Quali sono le sfide legate all'uso dell'autenticazione multifattore? ### Risposta: Sebbene l'MFA sia una misura di sicurezza essenziale, presenta anche alcune criticità: - **Difficoltà per l'utente:** alcuni utenti trovano l'MFA scomoda, soprattutto quando è necessario utilizzare token hardware o immettere ripetutamente OTP. - **Complessità di implementazione:** integrare l'MFA con sistemi legacy o applicazioni personalizzate può essere tecnicamente impegnativo e dispendioso in termini di risorse. - **Dipendenza dal dispositivo:** molti metodi di MFA si basano su smartphone o token hardware che, in determinate situazioni, possono essere persi, rubati o inaccessibili. - **Costi generali:** implementare e gestire una soluzione di MFA efficace può essere costoso, soprattutto per le piccole e medie imprese. Per mitigare queste criticità, i team IT possono adottare metodi di autenticazione intuitivi, garantire una formazione avanzata e implementare sistemi [centralizzati per la gestione delle identità](https://www.zscaler.com/it/blogs/product-insights/introducing-zidentity-migrating-admins-centralized-identity-experience) al fine di semplificare l'implementazione dell'MFA. ### Domanda: Quali sono i principali vantaggi dell'MFA? ### Risposta: L'MFA fornisce una protezione robusta contro gli accessi non autorizzati offrendo quattro vantaggi: - **Sicurezza avanzata:** richiedendo più fattori, l'MFA riduce significativamente il rischio di attacchi basati su credenziali come [phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing), brute force o credential stuffing. - **Protezione contro il furto di identità:** l'MFA salvaguarda i dati sensibili aggiungendo livelli di sicurezza https://www.zscaler.com/resources/security-terms-glossary/what-is-phishingy, garantendo che nome utente e password da soli non siano sufficienti per consentire agli aggressori di violare gli account. - **Miglioramento della conformità alle normative:** molti settori richiedono l'MFA per la conformità a normative come RGPD, HIPAA e PCI DSS, che aiutano le aziende a soddisfare gli standard di sicurezza. - **Esperienza utente semplificata:** le moderne soluzioni di MFA, come le notifiche push o l'autenticazione biometrica, semplificano il processo di accesso mantenendo un elevato livello di sicurezza. ### Domanda: Come funziona l'MFA? ### Risposta: L'MFA funziona richiedendo agli utenti di autenticare la propria identità utilizzando più forme di verifica prima che gli venga concesso l'accesso. Ogni fattore rientra in una di queste tre categorie: conoscenza (ad esempio password o PIN), possesso (ad esempio smartphone, chiavi di sicurezza o token hardware) e inerenza (ad esempio dati biometrici, come le impronte digitali o il riconoscimento facciale). Combinando fattori di almeno due di queste categorie, l'MFA garantisce un livello di verifica dell'identità più rigoroso rispetto ai tradizionali metodi di autenticazione a singolo fattore. ### Domanda: Che cos'è l'autenticazione a più fattori (MFA)? ### Risposta: L'autenticazione a più fattori (Multifactor Authentication, MFA) è un meccanismo di sicurezza che richiede agli utenti di verificare la propria identità attraverso due o più fattori indipendenti prima di poter ottenere l'accesso a un sistema o a una risorsa. Questi fattori, solitamente, includono qualcosa che l'utente conosce (come le password), che possiede (come un token hardware) o un mezzo di identificazione personale (come l'impronta digitale o il riconoscimento facciale). L'MFA rafforza il controllo dell'accesso aggiungendo più livelli di sicurezza, rendendo dunque molto più difficile per gli aggressori violare account o sistemi con le sole credenziali rubate. ### Domanda: Quali sono i tre fattori utilizzati nell'MFA? ### Risposta: Affinché l'MFA sia efficace, è necessario che almeno due di questi fattori siano combinati. Questi fattori sono: - **Conoscenza (qualcosa che sai)**: informazioni note solo all'utente, come: password, PIN, risposte a domande di sicurezza. - **Possesso (qualcosa che hai)**: oggetti fisici o digitali posseduti dall'utente, come: dispositivi mobili o app di autenticazione (es. Google Authenticator), token di sicurezza hardware (es. YubiKey), codici monouso (OTP) inviati via SMS o email. - **Inerenza (qualcosa che sei)**: caratteristiche biometriche uniche dell'utente, come: impronte digitali, riconoscimento facciale, riconoscimento vocale, scansioni dell'iride o della retina. ### Domanda: Quali settori possono trarre vantaggio dall'implementazione dell'MFA? ### Risposta: Tutti i settori traggono vantaggio dall'MFA, in particolare quelli che gestiscono dati sensibili, come i settori di finanza, sanità, istruzione e tecnologia. L'MFA riduce i rischi associati agli accessi non autorizzati proteggendo aziende e clienti dagli attacchi informatici. ### Domanda: Come posso configurare l'autenticazione a più fattori? ### Risposta: Abilita l'MFA tramite le impostazioni dell'account, scegli un secondo fattore (ad esempio, app, SMS o token) e segui i passaggi per la configurazione. Ogni piattaforma ha istruzioni specifiche, spesso reperibili nella sezione dedicata alla sicurezza o all'autenticazione. ### Domanda: Qual è la differenza tra MFA e Single Sign-On (SSO)? ### Risposta: L'MFA potenzia la sicurezza richiedendo più passaggi di verifica, mentre l'SSO semplifica l'accesso consentendo agli utenti di accedere a più applicazioni con un unico set di credenziali. Queste metodologie possono essere utilizzate insieme per migliorare la praticità e il livello di protezione. ### Titolo: Che cos'è la gestione del rischio? Importanza, tipologie di rischio e altro ancora ### Descrizione: Scopri come la gestione del rischio identifica, valuta e mitiga le potenziali minacce che potrebbero compromettere un'organizzazione in un contesto informatico. ### URL: https://www.zscaler.com/it/zpedia/what-is-risk-management ### Domanda: Quali sono le best practices di gestione del rischio? ### Risposta: Prima che il tuo team possa implementare la gestione del rischio in linea con le best practice, è importante comprendere che si tratta di un processo, non una soluzione. Di seguito sono riportate le quattro strategie principali a cui i team responsabili della gestione del rischio dovrebbero dare la priorità: - **Valutazione e aggiornamento periodico dei protocolli di sicurezza:** rivedi e migliora costantemente le tue misure di sicurezza per restare al passo con le minacce in continua evoluzione e assicurati che le tecnologie o i processi obsoleti non lascino lacune nelle tue difese. - **Implementazione dell'autenticazione a più fattori (MFA):** rafforza il controllo degli accessi richiedendo più forme di verifica e riducendo così il rischio associato agli accessi non autorizzati ai sistemi e ai dati sensibili. - **Formazione frequente dei dipendenti:** tieni corsi formativi per i dipendenti e consenti loro di riconoscere il phishing, l'ingegneria sociale e gli altri vettori di attacco più comuni, perché l'errore umano resta uno dei rischi più significativi associati alla sicurezza informatica. - **Investimento nella gestione completa del rischio:** sfrutta un approccio olistico per identificare, misurare e stabilire le priorità dei rischi all'interno della tua organizzazione, con un processo decisionale informato, l'adozione di misure avanzate contro le minacce e una gestione ottimale delle vulnerabilità. ### Domanda: Perché le organizzazioni hanno bisogno sia della gestione delle vulnerabilità che della gestione del rischio? ### Risposta: Le organizzazioni non possono fare affidamento esclusivamente sulla gestione delle vulnerabilità o sulla gestione del rischio: hanno bisogno di entrambe le modalità per garantire una solida strategia di sicurezza informatica. Integrando queste due pratiche, le organizzazioni possono adottare un approccio più completo alla sicurezza informatica, garantendo che vengano affrontati sia i problemi tecnici immediati sia i rischi strategici a lungo termine. ### Domanda: Qual è la differenza tra gestione delle vulnerabilità e gestione del rischio? ### Risposta: [La gestione delle vulnerabilità](https://www.zscaler.com/it/products-and-solutions/vulnerability-management) (Vulnerability Management, VM) e la gestione del rischio sono termini spesso utilizzati in modo intercambiabile, ma rappresentano pratiche distinte con una portata e obiettivi diversi. Sebbene entrambe siano componenti integranti di una strategia di sicurezza informatica completa, comprenderne le differenze e le interconnessioni è fondamentale per creare un framework di difesa resiliente. ### Domanda: Che cos'è la Gestione dei rischi aziendali (ERM)? ### Risposta: A differenza della gestione tradizionale dei rischi, che spesso si concentra su minacce o progetti specifici, la gestione dei rischi aziendali (Enterprise Risk Management, ERM) identifica, valuta e gestisce in modo olistico i rischi dell'intera organizzazione. L'ERM consente quindi alle organizzazioni di gestire l'incertezza in modo strutturato e di allineare la gestione del rischio agli obiettivi aziendali ### Domanda: Che cos'è il processo di gestione del rischio? ### Risposta: Ecco in che modo le organizzazioni dovrebbero comportarsi per gestire i propri rischi. - **Identificare:** individuare i potenziali rischi per la sicurezza informatica valutando sistemi, reti e processi. Identificare vulnerabilità, [aggressori](https://www.zscaler.com/it/zpedia/what-is-a-threat-actor) e potenziali vettori di attacco. - **Valutazione:** è necessario analizzare i rischi che sono stati identificati per determinarne la probabilità e il potenziale impatto. In seguito, bisogna definire la priorità in base a fattori come la gravità, la criticità per l'azienda e l'esposizione. - **Controllo:** è necessario sviluppare e implementate strategie per mitigare o eliminare i rischi. Ciò potrebbe comportare l'investimento in rigorose misure di [sicurezza informatica](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity) e [protezione dati](https://www.zscaler.com/it/products-and-solutions/data-security) e l'implementazione di un framework olistico per la quantificazione del rischio. - **Monitoraggio:** bisogna monitorare costantemente l'efficacia dei controlli implementati, aggiornando regolarmente le strategie di gestione del rischio per adattarle all'evoluzione delle minacce e alle vulnerabilità emergenti. ### Domanda: Quali sono le tipologie di rischio associate alla gestione del rischio? ### Risposta: Nel contesto della sicurezza informatica, le organizzazioni si trovano ad affrontare cinque categorie principali di rischio che possono avere un impatto sulla loro sicurezza complessiva. - **Rischio strategico** - **Rischio operativo** - **Rischio finanziario** - **Rischio di conformità** - **Rischio reputazionale** ### Domanda: Qual è l'importanza della gestione del rischio? ### Risposta: Lo scenario delle minacce non è mai stato così complesso e, con la maggior parte delle attività aziendali odierne svolte in digitale, i dati non sono mai stati così vulnerabili. Le organizzazioni devono fare un inventario dei propri processi di gestione del rischio informatico e mettere a punto un piano che non si limiti a monitorare il rischio, ma che lo riduca e fornisca informazioni utili in caso di circostanze impreviste, come gli attacchi informatici, oltre a un piano di [continuità operativa](https://www.zscaler.com/it/learn/business-continuity). ### Domanda: Che cos'è la gestione del rischio? ### Risposta: La gestione del rischio è un processo strategico che implica l'identificazione, la valutazione e la mitigazione delle potenziali minacce che potrebbero compromettere i dati sensibili, i sistemi e/o le operazioni. L'obiettivo della gestione del rischio, e in particolare del rischio informatico, è quello di ridurre al minimo i potenziali danni implementando controlli di sicurezza, riducendo le vulnerabilità e garantendo la continuità aziendale. ### Domanda: Quali sono gli strumenti disponibili per monitorare e gestire i rischi informatici? ### Risposta: Zscaler offre una solida suite di strumenti per aiutare a monitorare e gestire i rischi informatici: - [**Risk360**](https://www.zscaler.com/it/products-and-solutions/zscaler-risk-360) quantifica i rischi e fornisce informazioni utili per migliorare il processo decisionale in materia di sicurezza. - [**Unified Vulnerability Management**](https://www.zscaler.com/it/products-and-solutions/vulnerability-management) individua le lacune di sicurezza e riduce le vulnerabilità nei sistemi e nelle reti. - [**Zscaler Deception**](https://www.zscaler.com/it/products-and-solutions/deception-technology) utilizza esche per attirare, rilevare e intercettare gli aggressori prima che possano causare danni. - [**Identity Threat Detection and Response**](https://www.zscaler.com/it/products-and-solutions/zscaler-itdr) protegge dalle minacce basate sull'identità monitorando le configurazioni errate e le autorizzazioni rischiose. - [**Breach Predictor**](https://www.zscaler.com/it/products-and-solutions/breach-predictor) sfrutta l'intelligenza artificiale per prevedere potenziali attacchi, analizzare i dati di sicurezza e consigliare difese proattive ### Domanda: Quali settori utilizzano maggiormente la gestione del rischio? ### Risposta: La gestione del rischio è una pratica fondamentale in tutti i settori. Tuttavia, questi sono i settori in cui viene utilizzata più spesso: - [**Finanza e settore bancario**](https://www.zscaler.com/it/industries/financial-services) - [**Assistenza sanitaria**](https://www.zscaler.com/it/industries/healthcare) - **Settore manifatturiero** - **Tecnologia e sicurezza informatica** - **Vendita al dettaglio ed e-commerce** - **Trasporti e logistica** - [**Pubblica amministrazione e difesa**](https://www.zscaler.com/it/industries/public-sector/federal) ### Domanda: Quali sono i principi fondamentali della gestione del rischio? ### Risposta: Ecco i principi fondamentali per gestire i rischi informatici: - **Identifica** - **Valutazione** - **Controllo** - **monitora** ### Domanda: Perché la gestione del rischio dovrebbe essere un processo continuativo? ### Risposta: Tutti i rischi si evolvono nel corso del tempo e sono condizionati da situazioni e fattori mutevoli, sia interni che esterni. Con normative sulla conformità che continuano a cambiare, un panorama di minacce in costante evoluzione e paradigmi di sicurezza che mutano nel tempo, le organizzazioni devono eseguire valutazioni continue dei propri processi di gestione del rischio per identificare, mitigare e rispondere tempestivamente alle minacce e ai cambiamenti in modo da potersi adattare, ridurre al minimo le perdite e sfruttare le opportunità. ### Domanda: Che cosa si intende per gestione dei rischi associati a terze parti? ### Risposta: La gestione dei rischi associati a terze parti (Third-Party Risk Management, TPRM) è il processo di identificazione, valutazione e controllo dei rischi associati a fornitori o provider di servizi esterni che potrebbero avere un impatto potenziale su operazioni, sicurezza dei dati o reputazione dell'azienda. La TPRM garantisce che i partner di un'azienda rispettino gli standard normativi e adottino misure per difendersi dalle potenziali minacce. ### Titolo: Che cos'è la gestione delle vulnerabilità? Best practice e sfide ### Descrizione: La gestione delle vulnerabilità è un approccio sistematico volto a identificare, valutare e monitorare le vulnerabilità nella sicurezza informatica presenti nell'infrastruttura di un'azienda. ### URL: https://www.zscaler.com/it/zpedia/what-is-vulnerability-management ### Domanda: In che modo la gestione delle vulnerabilità si allinea ai requisiti di conformità normativa? ### Risposta: La gestione delle vulnerabilità svolge un ruolo fondamentale all'interno di vari quadri di riferimento per la conformità, tra cui NIST 800-53, PCI DSS, HIPAA e SOC 2. Le organizzazioni devono dimostrare di disporre di processi per l'identificazione delle vulnerabilità nella sicurezza, l'esecuzione di rigorose valutazioni del rischio e l'applicazione tempestiva di misure correttive. A questo proposito, la capacità di produrre prove delle attività di scansione delle vulnerabilità, della distribuzione di patch e delle azioni di mitigazione diventa fondamentale per dimostrare il rispetto degli obblighi normativi. Non si tratta solo di spuntare caselle durante gli audit: una solida gestione delle vulnerabilità favorisce una reale resilienza contro le [minacce informatiche](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cyberthreat-protection) emergenti. Una gestione efficace delle vulnerabilità migliora anche la preparazione agli audit, in quanto genera la documentazione necessaria per le revisioni di terze parti e i report relativi agli accordi SLA. Quando le organizzazioni riescono a dimostrare di utilizzare metodi di scansione sistematici, di applicare controlli di sicurezza essenziali e di verificare le attività di correzione, si mostrano responsabili nella gestione delle proprie risorse critiche. Disporre di un piano documentato di gestione delle vulnerabilità rafforza inoltre la risposta agli incidenti e le attività volte a garantire la continuità operativa. Se si verifica una [violazione](https://www.zscaler.com/it/zpedia/what-data-breach) o un incidente di sicurezza, una cronologia di remediation ben documentata dimostra preparazione e favorisce un rapido recupero. Nel frattempo, la supervisione continua dei potenziali punti deboli promuove una cultura proattiva per la governance del rischio, che riduce al minimo le interruzioni e preserva la fiducia tra le parti interessate. ### Domanda: In che modo l'AI sta influenzando le pratiche di gestione delle vulnerabilità? ### Risposta: [L'intelligenza artificiale (AI)](https://www.zscaler.com/it/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) e il machine learning possono analizzare grandi quantità di dati sulle vulnerabilità, individuando schemi che indicano un rischio per la sicurezza. La valutazione predittiva aiuta a identificare le vulnerabilità più gravi anche prima che siano ampiamente note. Man mano che i modelli apprendono dagli attacchi passati, permettono ai team di ridurre il rischio di violazioni future. ### Domanda: Quali sono le sfide più comini nella gestione delle vulnerabilità? ### Risposta: Per rimanere al passo con cambiamenti tecnologici rapidi, è necessario innovare il modo in cui le organizzazioni gestiscono la scansione, la valutazione e la correzione delle vulnerabilità. Queste aree emergenti aiutano a semplificare i programmi e a contrastare minacce sempre più sofisticate: - **Integrazione dell'intelligence sulle minacce:** la raccolta di dati da fonti esterne perfeziona la definizione delle priorità delle vulnerabilità. - **AI/ML per la valutazione predittiva:** [l'intelligenza artificiale (AI)](https://m/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) e il machine learning possono analizzare grandi quantità di dati sulle vulnerabilità, individuando schemi che indicano un rischio per la sicurezza. - **Ambienti nativi del cloud e container:** le infrastrutture moderne ruotano attorno a container, microservizi e implementazioni distribuite. - **Gestione della superficie di attacco (ASM):** [l'ASM](https://www.zscaler.com/it/zpedia/what-is-external-attack-surface-management) va oltre la scansione tradizionale, mappando continuamente tutti gli asset esposti pubblicamente per comprendere i potenziali punti di ingresso. - **Gestione delle vulnerabilità gestita (VMaaS):** alcune organizzazioni scelgono una suite di strumenti per la gestione delle vulnerabilità, consentendo a esperti terzi di gestire scansioni frequenti, report e indicazioni sulla correzione. ### Domanda: Quali sono le principali sfide nella gestione delle vulnerabilità? ### Risposta: Nonostante la sua importanza, la gestione delle vulnerabilità incontra ostacoli sia di tipo tecnico che organizzativo. Affrontare le seguenti insidie aiuta a mantenere una strategia di sicurezza efficace e proattiva: - **Volume di vulnerabilità:** in una singola scansione possono emergere centinaia o migliaia di problemi. Gli strumenti tradizionali di gestione delle vulnerabilità spesso non riescono a fornire il giusto contesto e ad attribuire una priorità accurata, lasciando i team di sicurezza con l'onere di analizzare elenchi infiniti di rilevamenti con una comprensione limitata degli effettivi rischi per l'azienda. - **Problemi di visibilità sugli asset:** senza un'individuazione continua degli asset, è difficile tracciare ogni server, applicazione e dispositivo, soprattutto in un contesto tecnologico dinamico. La superficie di attacco moderna comprende un rapido sviluppo sul cloud, complesse esposizioni a Internet da parte di sistemi e servizi legacy e persino vulnerabilità legate a GenAI ed LLM. Gli aggressori contano sui punti ciechi nascosti nella complessità. - **Capacità limitata di remediation:** la migliore soluzione di gestione delle vulnerabilità è efficace solo se riesce a mobilitare una risposta ai rischi critici. [Le linee guida della CISA](https://www.cisa.gov/sites/default/files/publications/CISAInsights-Cyber-RemediateVulnerabilitiesforInternetAccessibleSystems_S508C.pdf) impongono la remediation dei sistemi esposti a Internet entro 15 giorni dalla scoperta di una vulnerabilità. Affinché un programma di VM sia efficace, è fondamentale stabilire rapidamente le priorità e semplificare la distribuzione delle patch tra i team IT e di sicurezza, per restare sempre un passo avanti rispetto agli aggressori. - **Ritardi nei test delle patch:** anche in presenza di una solida gestione delle patch, le organizzazioni devono testare gli aggiornamenti software per prevenire le interruzioni aziendali. Questo processo può ritardare le attività di ripristino critiche, rendendo ancora più importante dare priorità alle patch per i rischi aziendali realmente urgenti. - [**Vulnerabilità 0-day:**](https://www.zscaler.com/it/zpedia/what-is-a-zero-day-vulnerability) le vulnerabilità appena scoperte o molto note presentano gradi di rischio variabili, quindi i team di sicurezza necessitano di un metodo efficace per valutarne la sfruttabilità e mappare rapidamente gli asset interessati. In alcuni contesti, come nel caso di [Log4Shell](https://www.csoonline.com/article/571797/the-apache-log4j-vulnerabilities-a-timeline.html), un'epidemia zero-day rappresenta una minaccia critica. Spesso, i team devono implementare controlli di mitigazione per le esposizioni critiche mentre attendono una patch dai fornitori. - **Team isolati e scarsa comunicazione:** reparti frammentati rallentano il processo di gestione delle vulnerabilità. Se le responsabilità non vengono condivise, gli sforzi per garantire la sicurezza delle reti risultano dispersivi e meno efficaci. ### Domanda: Quali sono le best practice fondamentali per una gestione efficace delle vulnerabilità? ### Risposta: Per avere un programma solido, è necessario combinare il pensiero strategico, l'integrazione tecnologica e il miglioramento continuo. Aderendo a questi principi, le organizzazioni possono tutelare al meglio la proprietà intellettuale e i dati dei clienti: - **Priorità basata sul rischio:** comprendere che non tutte le vulnerabilità rilevate rappresentano minacce dello stesso livello. Per questo motivo, le risorse vanno concentrate su quelle che hanno un più elevato potenziale di impatto e la più alta probabilità di sfruttamento. - **Scansione e monitoraggio continui:** [gli aggressori](https://www.zscaler.com/it/zpedia/what-is-a-threat-actor) non smettono mai di cercare punti deboli. Una scansione frequente delle vulnerabilità aiuta a rilevare i cambiamenti nelle condizioni e i nuovi rischi che vengono divulgati prima che sfuggano al controllo. - **Integrazione DevSecOps:** incorporare le attività di sicurezza all'interno del ciclo di vita dello sviluppo software. Test automatizzati, revisioni del codice e strumenti di gestione delle vulnerabilità dovrebbero essere introdotti il prima possibile, per anticipare la sicurezza fin dalle fasi iniziali dello sviluppo (modalità "shift-left"). - **Collaborazione interfunzionale:** favorire una comunicazione aperta tra IT, sicurezza, sviluppo e leadership. Quando questi team condividono le informazioni che hanno a disposizione e si allineano sugli obiettivi, riescono a rispondere più rapidamente alle minacce emergenti. - **Allineamento a governance e policy:** basare la gestione delle vulnerabilità su policy ben definite e conformi agli audit. Gli standard chiaramente documentati aiutano i team a soddisfare i requisiti normativi e favoriscono un processo decisionale coerente. ### Domanda: Quali sono gli strumenti utilizzati nella gestione delle vulnerabilità? ### Risposta: Le organizzazioni si affidano a soluzioni specializzate per rilevare e correggere in modo efficiente le vulnerabilità presenti nella sicurezza. Questi strumenti automatizzano i processi più lunghi, aiutando i team a concentrarsi su strategie proattive e contribuendo al contempo a ridurre l'errore umano: - [**Gestione della superficie di attacco degli asset digitali (CAASM):**](https://www.zscaler.com/it/zpedia/what-is-cyber-asset-attack-surface-management-caasm) il successo di ogni programma di gestione delle vulnerabilità dipende dalla completa visibilità e comprensione dell'ambiente di asset. Gli strumenti CAASM (idealmente con funzionalità integrate di External Attack Surface Management) forniscono un inventario costantemente aggiornato per il programma di sicurezza. - **Scanner delle vulnerabilità:** ampiamente utilizzati per la valutazione delle vulnerabilità, questi strumenti di scansione analizzano sistematicamente i sistemi alla ricerca di falle di sicurezza note, aggiornamenti software mancanti e controlli di accesso deboli. - **Piattaforme di valutazione del rischio:** si tratta di dashboard avanzate che categorizzano i risultati, li correlano a exploit reali e mettono in evidenza le problematiche più urgenti. Guidano i team nell'esecuzione di valutazioni approfondite del rischio e nella prioritizzazione delle attività di remediation. - **Framework per i test di penetrazione:** sebbene più manuali rispetto ai semplici scanner, i software per il penetration testing simulano attacchi reali per rivelare debolezze nascoste. Ciò è fondamentale per convalidare le difese e individuare lacune di sicurezza critiche per il business. - **Strumenti automatizzati per la gestione delle patch:** queste soluzioni semplificano l'aggiornamento del software in ambienti eterogenei, eliminando il lavoro manuale di applicazione delle correzioni. Mantengono inoltre una traccia digitale per gli audit di conformità. ### Domanda: Che cos'è la gestione delle vulnerabilità? ### Risposta: La gestione delle vulnerabilità è un approccio sistematico volto a identificare, valutare e monitorare le vulnerabilità nella sicurezza informatica presenti nell'infrastruttura di un'organizzazione. Eseguendo regolarmente la scansione di reti e applicazioni, i team riducono al minimo i rischi in modo proattivo, ostacolano l'accesso non autorizzato e diminuiscono la probabilità di subire destabilizzanti violazioni dei dati. ### Domanda: Quali sono le fasi della gestione delle vulnerabilità? ### Risposta: Una procedura efficace di gestione delle vulnerabilità segue una serie ciclica di passaggi studiati per aiutare le organizzazioni a preservare la sicurezza dei propri ambienti. Si tratta di passaggi dinamici che si adattano all'evoluzione del panorama delle minacce: 1. **Individuazione e valutazione degli asset:** per prima cosa, i team eseguono l'individuazione degli asset per mantenere una visione completa di ogni asset, inclusi endpoint, asset IT/OT/IoT, risorse cloud, applicazioni e servizi presenti nella rete. Senza un inventario in tempo reale, le potenziali falle nella sicurezza potrebbero passare inosservate. Le risorse devono essere valutate anche per individuare fattori che intensificano i pericoli, come errori di configurazione, porte aperte a rischio, software non autorizzati o controlli di sicurezza mancanti (ad esempio agenti EDR). 2. **Identificazione delle vulnerabilità:** utilizzando scanner di vulnerabilità e strumenti automatizzati, i team IT e di sicurezza rilevano e catalogano le vulnerabilità di sicurezza presenti negli asset. Questo passaggio getta le basi per comprendere i potenziali exploit e i rischi per l'organizzazione. 3. **Valutazione del rischio e definizione delle priorità:** una volta identificate le vulnerabilità, una strategia di gestione delle vulnerabilità basata sul rischio (RBVM) considera la gravità di ogni rilevamento (inclusa la sfruttabilità e la presenza di attori di minaccia noti) insieme alla criticità dei sistemi interessati. Questo permette ai team di affrontare prima i rischi più urgenti. 4. **Rimedi e mitigazione:** la procedura di correzione include l'applicazione di patch, le modifiche alla configurazione e altri controlli di sicurezza. Se una gestione immediata delle patch non è possibile, le organizzazioni applicano misure di mitigazione o controlli compensativi per ridurre il rischio e contenere l'esposizione. 5. **Verifica e reportistica:** infine, i team verificano le correzioni e generano report per dimostrare la conformità e i progressi. Questa documentazione finale aiuta a guidare le attività di monitoraggio continuo e convalida che le vulnerabilità identificate siano state risolte correttamente. ### Domanda: Con quale frequenza dovrebbero essere eseguite le scansioni delle vulnerabilità? ### Risposta: Le best practice consigliano di eseguire scansioni delle vulnerabilità almeno settimanalmente o mensilmente, a seconda del grado di sensibilità delle risorse. Negli ambienti ad alto rischio o nel caso di workload nativi nel cloud, la scansione continua delle vulnerabilità è l'ideale (più volte al giorno). ### Domanda: Qual è la differenza tra una valutazione delle vulnerabilità e una gestione delle vulnerabilità? ### Risposta: La valutazione delle vulnerabilità consiste in una scansione o un audit una tantum che identifica le potenziali debolezze, mentre la gestione delle vulnerabilità è un processo continuo che prevede valutazione, correzione, monitoraggio e generazione di report nel corso del tempo. ### Domanda: Quali sono le differenze tra vulnerabilità, rischio e minaccia? ### Risposta: Una **vulnerabilità** è una debolezza insita in un sistema, una **minaccia** è qualcosa che può sfruttare tale debolezza, mentre il **rischio** è il potenziale danno di una minaccia che prende di mira una vulnerabilità. Ognuno di questi elementi svolge un ruolo specifico nella sicurezza informatica. ### Titolo: Che cos'è la gestione unificata delle minacce? Caratteristiche, sfide e altro ### Descrizione: Leggi questo articolo per approfondire cos'è la gestione unificata delle minacce, come funziona, quali sono le sue sfide e perché la soluzione di Zscaler è la migliore. ### URL: https://www.zscaler.com/it/zpedia/what-unified-threat-management ### Domanda: Quali sono le sfide nell'utilizzo dell'UTM? ### Risposta: Le UTM funzionavano bene quando i dipendenti erano in ufficio, ma dato che il lavoro da qualsiasi luogo è ormai diffusissimo, queste soluzioni generano diversi problemi, tra cui: - **Mancanza di scalabilità:** le apparecchiature UTM non sono state progettate per adattarsi alla crescita di un'azienda come lo sono le tecnologie cloud. I team di sicurezza, con il crescere del numero di utenti, prima o poi si imbatteranno in nuovi ostacoli. - **Colli di bottiglia nelle prestazioni:** un volume di traffico elevato e funzioni ad alta intensità di calcolo possono mettere a dura prova i dispositivi UTM, portando a una latenza di rete che incide sulle prestazioni e sull'esperienza utente. - **Latenza:** come accade per altri strumenti di sicurezza basati su dispositivi, le UTM richiedono che il traffico remoto venga inoltrato al [data center](https://www.zscaler.com/it/zpedia/what-is-data-center), quindi inviato nuovamente all'utente. - **Costo:** l'investimento iniziale per una soluzione UTM completa può essere elevato e prevedere costi aggiuntivi per aggiornamenti, licenze e potenziali upgrade di hardware. - **Ridondanza delle funzionalità:** la sovrapposizione con le soluzioni di sicurezza esistenti può portare a una ridondanza non necessaria e al potenziale sottoutilizzo di alcune funzionalità delll'UTM. - **Gestione degli aggiornamenti:** sono necessari aggiornamenti frequenti per garantire la protezione contro le minacce più recenti. Inoltre, i team devono gestire questi aggiornamenti per evitare lacune nella sicurezza. - **Sfide relative all'integrazione:** l'integrazione con i sistemi e i software esistenti può essere complessa e portare potenzialmente a problemi di compatibilità con altri componenti di rete. - **Problemi di scalabilità:** man mano che le aziende crescono può rivelarsi necessario sostituire i sistemi UTM se questi non sono in grado di adattarsi adeguatamente e aggiungere moduli o hardware aggiuntivi per gestire l'incremento di carico. ### Domanda: Quali sono i vantaggi derivanti dall'utilizzo di una soluzione unificata per la gestione delle minacce ### Risposta: I sistemi UTM sono progettati per integrare più funzionalità di sicurezza all'interno di un'unica piattaforma. Ecco i principali vantaggi derivanti dall'utilizzo di un'UTM: - **Semplificazione della gestione della sicurezza:** centralizza varie funzioni di sicurezza in un'unica console di gestione e ottimizza l'amministrazione e il monitoraggio del profilo di sicurezza della rete. - **Semplificazione di installazione e aggiornamenti:** semplifica il processo di distribuzione e facilita la procedura di aggiornamento per le nuove funzionalità di sicurezza e gli aggiornamenti. - **Conformità alle normative:** soddisfa più facilmente i requisiti di conformità con una gamma di funzionalità di sicurezza richieste da vari quadri normativi. ### Domanda: Qual è la differenza tra UTM e firewall di nuova generazione? ### Risposta: La gestione unificata delle minacce (UTM) e i [firewall di nuova generazione (NGFW)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-next-generation-firewall) sono soluzioni per la sicurezza della rete progettate per difendere le organizzazioni da una varietà di minacce informatiche: **Gestione unificata delle minacce (UTM):** - Combina più funzionalità e servizi di sicurezza in un unico dispositivo o servizio - Può offrire funzionalità VPN per l'accesso remoto sicuro - Punta a semplificare la gestione complessa di più componenti di sicurezza - Può risultare meno flessibile delle soluzioni in cui si possono scegliere strumenti singoli, in quanto le funzionalità sono fornite a pacchetto - Spesso viene gestita tramite una console unificata, che ne semplifica l'amministrazione **Firewall di nuova generazione (NGFW):** - Include funzionalità firewall tradizionali e aggiuntive, come il riconoscimento delle applicazioni - Include sistemi avanzati per la prevenzione delle intrusioni (IPS) al fine di rilevare e bloccare gli attacchi sofisticati - Spesso ha la capacità di integrarsi con altri sistemi di sicurezza e condividere [informazioni sulle minacce](https://www.zscaler.com/it/zpedia/what-is-threat-intelligence) - Fornisce funzionalità come l'[ispezione SSL](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ssl-inspection), l'integrazione della gestione delle identità e l'ispezione approfondita dei pacchetti - Può far parte di un ecosistema di sicurezza più ampio che richiede una gestione più complessa tra i diversi componenti ### Domanda: Quali sono le funzionalità più avanzate di una piattaforma di UTM? ### Risposta: - **Il sandboxing di rete** isola e testa il codice o i contenuti sospetti in un ambiente sicuro per prevenire la diffusione di malware e [ransomware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware). - **I controlli di sicurezza wireless**, che gestiscono e proteggono le comunicazioni wireless, come quelle all'interno di un'organizzazione, per impedire l'accesso non autorizzato e garantire la conformità alle policy di sicurezza. - **L'ottimizzazione della WAN** migliora le prestazioni della rete e accelera la trasmissione dei dati sulle reti WAN. - **La crittografia delle e-mail** cifra in automatico le e-mail in uscita per proteggere le informazioni sensibili in transito. - **Il controllo delle applicazioni**, che limita o consente l'utilizzo di queste ultime in base alle policy per mitigare il rischio di subire violazioni della sicurezza dall'interno dell'organizzazione. ### Domanda: Quali sono le principali caratteristiche di una piattaforma per la gestione unificata delle minacce? ### Risposta: Per proteggere gli utenti da varie minacce alla sicurezza, un'UTM incorpora una serie di funzionalità: - **Il firewall** agisce come una barriera tra una rete attendibile e una non attendibile, applicando policy di sicurezza per il traffico in entrata e in uscita. - **Il sistema di prevenzione delle intrusioni (IPS)** monitora la rete e/o le attività di sistema per individuare le attività dannose o le violazioni delle policy ed è in grado di reagire in tempo reale per bloccarle o prevenirle. - **L'antivirus/anti-**[**malware**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware) analizza il traffico di rete e i dispositivi connessi alla ricerca di software dannosi e intraprende azioni per isolare o rimuovere le minacce rilevate. - [**La rete privata virtuale (VPN)**](https://www.zscaler.com/it/zpedia/what-is-a-vpn) teoricamente consentirebbe un [accesso remoto sicuro](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-remote-access) alla rete cifrando i dati inviati su Internet attraverso un tunnel. - **Il filtraggio del web** offre controlli di accesso a siti web e contenuti Internet in base alle policy, per impedire l'accesso a contenuti inappropriati o mitigare i rischi per la sicurezza. - **Il filtro antispam** identifica e blocca lo spam via e-mail, impedendogli di raggiungere le caselle di posta degli utenti e riducendo così anche il rischio di subire attacchi di [phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing). - [**La prevenzione della perdita di dati (DLP)**](https://www.zscaler.com/it/products-and-solutions/data-loss-prevention) garantisce che le informazioni sensibili o critiche non lascino la rete aziendale a causa di azioni intenzionali o dolose. - **La gestione della larghezza di banda** regola il traffico di rete per garantire che le applicazioni aziendali critiche abbiano la priorità e una larghezza di banda sufficiente per poter funzionare in modo efficace. ### Domanda: Come funziona l'UTM? ### Risposta: Una soluzione UTM consiste in una piattaforma centralizzata per la gestione della sicurezza e il consolidamento, il controllo e il monitoraggio di molteplici misure di difesa. Questo consolidamento è progettato non solo per semplificare i protocolli di sicurezza, ma anche per ridurre la complessità per gli amministratori della sicurezza della rete. Le UTM ispezionano il traffico di rete in entrata e in uscita attraverso i loro vari componenti integrati. ### Domanda: Che cos'è la gestione unificata delle minacce? ### Risposta: La gestione unificata delle minacce (Unified Threat Management, UTM) è una categoria di dispositivi per la sicurezza della rete che fornisce più funzioni di sicurezza in una e che solitamente includono firewall di rete, rilevamento e prevenzione delle intrusioni, filtro dei contenuti, antivirus, antispyware e antispam. Considerata la soluzione a molte delle problematiche associate ai prodotti di sicurezza autonomi all'inizio del 2010, l'UTM è stata successivamente sostituita da tecnologie più recenti, quali [firewall cloud](https://www.zscaler.com/it/products-and-solutions/cloud-firewall), [SWG](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway) ed [SSE](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Domanda: Qual è la differenza tra i servizi di sicurezza unificati e i metodi tradizionali? ### Risposta: I servizi di sicurezza unificati combinano più strumenti in un'unica piattaforma facile da gestire, mentre i metodi tradizionali si basano su sistemi separati basati su hardware. Le piattaforme unificate garantiscono un controllo centralizzato, migliore visibilità e maggiore scalabilità per ambienti cloud e ibridi. A differenza delle tradizionali difese perimetrali, che non riescono a tenere il passo con le minacce moderne, i servizi unificati rilevano e rispondono ai rischi più rapidamente, garantendo una protezione più efficace per la forza lavoro distribuita di oggi. ### Domanda: Quali sono le caratteristiche principali di una piattaforma unificata per la sicurezza informatica? ### Risposta: Una piattaforma unificata per la sicurezza informatica migliora la sicurezza, riduce la complessità e migliora l'esperienza utente negli ambienti distribuiti di oggi, offrendo funzionalità come: - Un'architettura zero trust per garantire un accesso sicuro e a privilegi minimi - La prevenzione delle minacce tramite ispezione del traffico in tempo reale che include i dati cifrati - Una connettività utente-app che non espone la rete a Internet - Una scalabilità nativa del cloud che consente di avere una sicurezza coerente ovunque - La gestione semplificata con policy centralizzate e automazione ### Domanda: Se un'azienda utilizza un firewall UTM, è necessario anche un NGFW? ### Risposta: Un NGFW non è strettamente necessario se un'azienda utilizza già un firewall UTM, in quanto i dispositivi UTM, in genere, includono funzionalità NGFW insieme a funzioni di sicurezza aggiuntive. Tuttavia, la decisione dovrebbe basarsi sulle specifiche esigenze di sicurezza e sull'architettura di rete dell'azienda, poiché gli NGFW possono offrire più funzionalità e prestazioni. ### Domanda: Qual è la differenza tra l'UTM e un firewall tradizionale? ### Risposta: Un'UTM combina più funzionalità di sicurezza in un unico dispositivo. Un firewall tradizionale, invece, si concentra principalmente sul controllo del traffico di rete in entrata e in uscita, sulla base di un insieme stabilito di regole di sicurezza, agendo come una barriera tra reti sicure e non sicure. ### Titolo: Che cos'è la microsegmentazione e perché è importante per le organizzazioni? ### Descrizione: La microsegmentazione è un modo di fornire controlli granulari dell'accesso che eliminano gli accessi eccessivamente privilegiati alle applicazioni da parte di utenti non autorizzati. ### URL: https://www.zscaler.com/it/zpedia/what-is-microsegmentation ### Domanda: Cosa si intende per segmentazione zero trust? ### Risposta: Un modello di sicurezza [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) si basa sui principi della microsegmentazione. La policy viene applicata ai carichi di lavoro, non ai segmenti di rete, in modo da impedire totalmente l'assegnazione di attendibilità a tutte le risorse per cui non è possibile stabilire un contesto sufficiente, indipendentemente dalla posizione. Ad esempio, in un modello zero trust, soprattutto se con base cloud, un'azienda potrebbe stabilire che i dispositivi medici possono interagire solo con altri dispositivi medici. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-microsegmentation). ### Domanda: I vantaggi della microsegmentazione per le aziende ### Risposta: - ### **Una sicurezza IT e di rete proattiva** La microsegmentazione rimuove gli ostacoli alla sicurezza tipici della segmentazione tradizionale, creando policy a livello di applicazione che viaggiano con tutte le app e i servizi. Di conseguenza, le potenziali violazioni dei dati sono limitate alle risorse interessate, e non all'intera rete. Alcuni servizi di microsegmentazione offrono persino funzionalità che sfruttano l'automazione per identificare tutti i software in comunicazione, consigliare policy zero trust e consentirne l'applicazione in un solo clic. - ### **Vulnerabilità ridotta** Invece di utilizzare controlli statici basati sugli indirizzi IP, sulle porte e sui protocolli, i team possono creare crittograficamente delle impronte digitali per ciascun carico di lavoro e fornire una protezione uniforme per i carichi di lavoro presenti in un data center interno o sul cloud. La creazione di impronte digitali svincola la sicurezza dei carichi di lavoro dai costrutti degli indirizzi IP, e consente così di evitare i problemi legati ai controlli di questo tipo. - ### **Valutazione continua del rischio** La microsegmentazione consente di quantificare l'esposizione al rischio misurando in automatico la superficie di attacco visibile della rete, per capire quanti sono i percorsi di comunicazione delle applicazioni in uso. Alcuni servizi controllano anche le identità dei software ogni volta che viene richiesta una comunicazione, attenuando i rischi, supportando gli obblighi di conformità alle normative e fornendo report visivi per comprendere il rischio. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-microsegmentation). ### Domanda: Le caratteristiche della microsegmentazione ### Risposta: Ecco alcuni dei vantaggi tecnici della microsegmentazione: 1. ### **Controlli di sicurezza e gestione centralizzati su tutte le reti** 2. ### **Policy di segmentazione che si adattano automaticamente** 3. ### **Protezione continua** [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-microsegmentation). ### Domanda: Microsegmentazione e segmentazione della rete a confronto ### Risposta: | ## **Microsegmentazione** | ## **Segmentazione della rete** | |---|---| | La microsegmentazione, invece, indica il traffico est-ovest, ovvero il traffico che si muove attraverso il data center o la rete cloud, da server a server, da applicazione a server e così via. In poche parole, la segmentazione della rete può essere paragonata alle mura esterne e al fossato di un castello, mentre la microsegmentazione alle guardie che ne sorvegliano tutte le porte interne. | Il termine [segmentazione della rete](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation) descrive nello specifico il traffico nord-sud (ossia il traffico che entra ed esce dalla rete). Con la segmentazione della rete, un'entità, ad esempio un utente, una volta all'interno di una zona designata della rete, viene ritenuta attendibile. | ### Domanda: Che cos'è la microsegmentazione? ### Risposta: La [microsegmentazione](https://www.zscaler.com/it/products-and-solutions/zero-trust-cloud) è una tecnica di sicurezza informatica che consente alle organizzazioni di amministrare meglio l'accesso alla rete tra le varie risorse (ad esempio, da server a server/traffico est-ovest). Identificando in modo univoco ogni risorsa (ad esempio, server, applicazione, host o utente), l'organizzazione è in grado di configurare delle autorizzazioni e di ottenere un controllo granulare del traffico dati. Se implementata secondo i principi dello zero trust, la microsegmentazione consente di bloccare il movimento laterale delle minacce, impedire la compromissione dei carichi di lavoro e bloccare le violazioni dei dati. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-microsegmentation). ### Domanda: Perché la microsegmentazione è la chiave dello lo zero trust? ### Risposta: La microsegmentazione impone l'accesso con privilegi minimi, un principio fondamentale dello zero trust. Blocca infatti il movimento laterale verificando ogni connessione prima di consentire l'accesso, riducendo così la superficie di attacco. Questo approccio rafforza le difese del modello zero trust, che sono molto più efficaci di quelle degli approcci basati sul perimetro per proteggere gli ambienti IT moderni. ### Domanda: La microsegmentazione riduce i costi? ### Risposta: La microsegmentazione può contribuire ad abbattere le spese in conto capitale e le spese operative. Riduce al minimo le perdite finanziarie dovute alle violazioni dei dati, riduce i tempi di inattività e incrementa l'efficienza operativa. Consente inoltre di ridurre i costi hardware, la dipendenza dai prodotti dedicati e i tempi amministrativi, semplificando la sicurezza e la gestione della rete. ### Domanda: Quali settori traggono maggiori benefici dalla microsegmentazione? ### Risposta: I settori che gestiscono dati sensibili o infrastrutture critiche, quali sanità, finanza, pubblica amministrazione ed e-commerce, sono quelli che traggono i maggiori vantaggi dalla microsegmentazione, in quanto contribuisce a rafforzare la sicurezza, a mantenere l'integrità dei dati e a rispettare normative quali HIPAA o GDPR. Ma questo approccio può essere adottato da aziende di qualsiasi dimensione e settore per migliorare la sicurezza e ridurre i rischi. ### Domanda: Perché c'è bisogno della microsegmentazione? ### Risposta: Le organizzazioni necessitano della microsegmentazione per proteggere i dati e le risorse critiche man mano che le reti diventano sempre più complesse. Limita il movimento laterale, riduce la superficie di attacco e isola le violazioni. Con l'aumento del lavoro da remoto, dell'IoT e della dipendenza dal cloud, la microsegmentazione rafforza la sicurezza laddove le tradizionali difese perimetrali falliscono. ### Domanda: Qual è un esempio di microsegmentazione? ### Risposta: Per fare un semplice esempio di microsegmentazione, un'azienda potrebbe microsegmentare i workload distribuiti all'interno di un VPC/VNet per isolare risorse critiche come database e server. Se un hacker compromette un endpoint utente, sarà limitato a quel segmento, proteggendo così i dati sensibili e l'infrastruttura principale da ulteriori accessi. ### Domanda: Che cos'è un workload? ### Risposta: Un workload è un insieme di processi, attività o risorse correlate al funzionamento di un'applicazione, tra cui ad esempio la comunicazione, l'elaborazione e la gestione. Nel cloud, i workload includono le applicazioni stesse. La gestione dei workload aiuta a identificare le vulnerabilità, proteggere i dati, controllare l'accesso, applicare la crittografia, nonché a monitorare e ridurre le minacce. ### Titolo: Cosa sono le soluzioni SD-WAN gestite? | Vantaggi, caratteristiche e approfondimenti ### Descrizione: Scopri cos'è la SD-WAN gestita, i suoi vantaggi e in che modo Zscaler supporta l'IT offrendo soluzioni di rete sicure e progettate per favorire il successo del tuo business. ### URL: https://www.zscaler.com/it/zpedia/what-is-managed-sd-wan ### Domanda: In che modo la soluzione SD-WAN gestita si allinea con lo zero trust? ### Risposta: [Lo zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) non attribuisce mai l'attendibilità in modo automatico. Tuttavia, i servizi SD-WAN gestiti basati su tecnologie legacy spesso creano overlay di routing con un'eccessiva attendibilità implicita e, ad esempio, una telecamera IoT in una filiale potrebbe essere in grado di raggiungere un'applicazione importante sul cloud e permettere la diffusione di [malware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware). È principalmente così che vengono distribuiti gli attacchi [ransomware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware) all'interno di un'organizzazione. Sebbene i servizi SD-WAN gestiti riducano la complessità e semplifichino la gestione delle operazioni quotidiane, molte organizzazioni spesso implementano firewall aggiuntivi nelle filiali per imporre rigidi controlli di segmentazione e dell'accesso per utenti, dispositivi e app. Tuttavia, la gestione delle policy di sicurezza, in genere, non è inclusa nei servizi SD-WAN gestiti. ### Domanda: Come si sceglie il fornitore giusto per la SD-WAN gestita? ### Risposta: La scelta del fornitore della SD-WAN gestita richiede una valutazione approfondita non solo dei punti di forza tecnici, ma anche degli elementi intangibili che favoriscono il successo a lungo termine. **I criteri di valutazione principali** - **Copertura e affidabilità della rete:** scegli provider che offrano ampie reti dorsali e più punti di presenza per garantire una connettività affidabile e instradare il traffico in modo efficace. - **Funzionalità di sicurezza e conformità:** cerca una soluzione in grado di fornire crittografia avanzata, segmentazione e conformità alle normative di settore per assicurare l'allineamento con le esigenze dell'organizzazione. - **Accordi sul livello di servizio (SLA):** verifica le garanzie a livello di prestazioni, tempi di attività e reattività previste dagli impegni contrattuali. - **Supporto e servizio clienti:** dai la priorità all'assistenza 24/7 e alla presenza di un centro operativo di rete (NOC) proattivo dedicato per favorire correzioni rapide. - **Integrazione con l'infrastruttura esistente:** ricerca le soluzioni che funzionano in modo ottimale con i sistemi legacy, le configurazioni MPLS o gli altri servizi di rete adottati dall'azienda. - **Opzioni di personalizzazione e cogestione:** ricerca la possibilità di adattare il servizio ai flussi di lavoro dell'azienda o di mantenere un controllo parziale su configurazione e monitoraggio. ### Domanda: Quali sono i casi d'uso più comuni della SD-WAN gestita? ### Risposta: Sono diversi i settori e i contesti operativi che traggono vantaggio dall'adozione di un approccio SD-WAN gestito. Di seguito, sono riportate alcune delle applicazioni più comuni: **Connettività tra più sedi aziendali e filiali** Le organizzazioni con numerose sedi fanno affidamento su una connettività WAN stabile per mantenere un servizio uniforme e di alta qualità. Una soluzione SD-WAN gestita consolida più sedi in un unico framework, migliorando il flusso di dati e semplificando la gestione della WAN. **Migrazione sul cloud e ambienti cloud ibridi** Man mano che le aziende si affidano sempre più alle piattaforme cloud, al fine di garantire prestazioni stabili è essenziale disporre di una strategia ben definita per la rete WAN. Una soluzione SD-WAN gestita consente di connettere in modo fluido i sistemi on-premise con cloud pubblici o privati. **Supporto della forza lavoro da remoto e distribuita** I dipendenti accedono alle applicazioni critiche da diverse aree geografiche, ed è quindi indispensabile disporre di connessioni WAN flessibili e sicure. Implementando una SD-WAN gestita, le organizzazioni favoriscono la coerenza delle esperienze utente e riescono a preservare solidi controlli di sicurezza. **Applicazioni nei settori della vendita al dettaglio, l'assistenza sanitaria, la finanza e altri** I settori altamente regolamentati necessitano di soluzioni convenienti che non compromettano le prestazioni o la conformità. I servizi di rete gestiti si adattano ai requisiti specifici del settore, offrendo al contempo l'affidabilità richiesta da questi ambienti. [Leggi di più.](https://www.zscaler.com/it/zpedia/what-is-managed-sd-wan) ### Domanda: Quali sono i vantaggi della SD-WAN gestita? ### Risposta: L'adozione di una soluzione SD-WAN gestita produce vantaggi duraturi per molte organizzazioni, che vanno dai risparmi sui costi a un'esperienza utente migliore. Ecco alcuni vantaggi degni di nota: - **Risparmi sui costi:** consente la riduzione delle spese grazie alla combinazione di opzioni di trasporto più convenienti, come Internet a banda larga, con l'MPLS, per ottenere un modello più conveniente. - **Prestazioni di rete più efficienti:** ottimizza le prestazioni su tutti i collegamenti WAN e assicura che le applicazioni fondamentali per il business abbiano un routing prioritario. - **Profilo di sicurezza migliore:** applica policy unificate e integra crittografia, [prevenzione delle intrusioni](https://www.zscaler.com/it/products-and-solutions/cloud-ips) e altro per rafforzare le difese. - **Gestione semplificata della rete:** alleggerisce il carico di lavoro dei team IT interni e consente all'MSP di gestire le operazioni quotidiane, gli aggiornamenti e la risoluzione dei problemi per tutti i collegamenti. - **Implementazione rapida e flessibilità:** supporta l'implementazione rapida di nuove sedi con configurazioni standard, provisioning automatizzato e riconfigurazioni agili per rispondere a esigenze in continuo mutamento. [Leggi di più.](https://www.zscaler.com/it/zpedia/what-is-managed-sd-wan) ### Domanda: Quali sono le caratteristiche principali di Managed SD-WAN? ### Risposta: Sebbene la SD-WAN gestita sia nota soprattutto per le sue elevate prestazioni e l'affidabilità, offre anche una vasta gamma di altre funzionalità che potenziano ogni aspetto dell'ecosistema della SD-WAN. Tra queste, le principali funzioni sono le seguenti: - **Gestione centralizzata:** garantisce una visione centralizzata di tutte le connessioni e policy di rete, semplificando la configurazione e il monitoraggio di tutto l'ecosistema da remoto. - **Connettività multi-path e routing intelligente:** usa più collegamenti, da connessioni [MPLS (Multiprotocol Label Switching)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multiprotocol-label-switching) a linee a banda larga per dirigere dinamicamente il traffico valutando le condizioni in tempo reale. - **Sicurezza avanzata:** grazie all'integrazione di crittografia, [segmentazione](https://www.zscaler.com/it/zpedia/what-is-microsegmentation) e firewall, consente di tutelare i dati in transito e mitigare diverse minacce informatiche. - **Scalabilità e flessibilità:** supporta nuove espansioni delle filiali, l'incremento del numero di utenti e le esigenze mutevoli relative alla larghezza di banda, senza sovraccaricare l'hardware principale. - **Ottimizzazione delle prestazioni:** utilizza router e motori per la selezione del percorso in base alle applicazioni per offrire esperienze coerenti nei siti distribuiti. - **Efficienza operativa:** riduce al minimo le attività manuali e le spese generali tramite flussi di lavoro automatizzati, analisi e strumenti integrati per la risoluzione dei problemi. [Leggi di più.](https://www.zscaler.com/it/zpedia/what-is-managed-sd-wan) ### Domanda: Come funziona la SD-WAN gestita? ### Risposta: Un'architettura [SD-WAN](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan) gestita, in genere, impiega dispositivi all'edge presso filiali e [data center](https://www.zscaler.com/it/zpedia/what-is-data-center) per instradare il traffico in modo più intelligente. Invece di affidarsi esclusivamente al Multiprotocol Label Switching (MPLS) o a un singolo servizio di rete, impiega più metodi di trasporto, come Internet a banda larga e 4G/5G. Questo approccio riduce i colli di bottiglia nei dati, identificando il percorso migliore per ogni flusso e ottimizzando di conseguenza le prestazioni nell'intera rete WAN. In un modello gestito, un fornitore di servizi supervisiona il processo di gestione della WAN, facendosi carico delle attività complesse relative a configurazione, monitoraggio e risoluzione dei problemi. Questa configurazione gestita della rete garantisce che le organizzazioni possano contare sul supporto di esperti per il monitoraggio delle analisi in tempo reale e rispondere rapidamente a eventuali cali delle prestazioni. Inoltre, il fornitore di servizi gestiti (MSP) si occupa di aggiornamenti, policy di sicurezza e requisiti di conformità, consentendo ai team interni di concentrarsi sulle iniziative strategiche. I controller con base cloud offrono un'interfaccia di gestione centralizzata che orchestra ogni sito nell'infrastruttura di rete. Grazie al provisioning zero-touch e alla distribuzione automatizzata, le nuove sedi possono iniziare a essere operative online più rapidamente e con meno errori. Con l'approccio SD-WAN, le organizzazioni beneficiano di una connettività WAN costante, di una migliore visibilità sulla rete e della capacità di adattarsi rapidamente a esigenze operative mutevoli. [Leggi di più.](https://www.zscaler.com/it/zpedia/what-is-managed-sd-wan) ### Domanda: Che cos'è la SD-WAN gestita? ### Risposta: Una SD-WAN (Software-Defined Wide Area Network) è una soluzione di rete fornita e gestita da un provider terzo che ottimizza la connettività tra sedi aziendali distribuite. Utilizza tecnologie definite da software per semplificare la gestione della rete, rafforzare la sicurezza e instradare dinamicamente il traffico, consentendo all'azienda di migliorare le prestazioni, l'agilità, l'affidabilità e l'efficienza dei costi. [Scopri di più.](https://www.zscaler.com/it/zpedia/what-is-managed-sd-wan) ### Titolo: Che cos'è la sicurezza delle API? | Importanza, tipologie e best practice ### Descrizione: La sicurezza delle API consiste nel tutelare l'integrità, la disponibilità e la riservatezza delle interfacce che consentono la comunicazione tra le app software. ### URL: https://www.zscaler.com/it/zpedia/what-is-api-security ### Domanda: Quali sono le best practice da implementare per la sicurezza delle API? ### Risposta: Per mantenere i sistemi efficienti e ben funzionanti, è opportuno stabilire misure resilienti che tengano le API al sicuro da eventuali danni. Applicando strategie proattive, le organizzazioni riducono il rischio di subire gravi violazioni. Ecco cinque raccomandazioni: - **Esegui valutazioni continue della sicurezza:** i test di penetrazione di routine o le revisioni del codice rivelano le potenziali vulnerabilità delle API prima che peggiorino. - **Utilizza un solido sistema di autenticazione e autorizzazione:** i processi ben definiti e basati sui ruoli aiutano a controllare chi può richiamare specifiche funzioni delle API. - **Implementare** [**rilevamento delle minacce**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection) **e logging:** prestare attenzione a comportamenti insoliti, come anomalie nei pattern di utilizzo delle API o un picco improvviso nel numero di richieste, può rivelare tentativi di DoS o altre attività sospette. - **Rispetta i Principi OWASP per la sicurezza delle API:** seguire linee guida ampiamente riconosciute aiuta a prevenire l'esposizione ai vettori di attacco più comuni, come l'esposizione eccessiva o il danneggiamento dei dati. - **Adotta il modello** [**zero trust:**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) [un'architettura zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture) impone una verifica rigorosa in ogni momento, garantendo che solo le parti autorizzate possano scambiare informazioni in modo sicuro tramite le API. ### Domanda: Quali sono le sfide per la sicurezza delle API? ### Risposta: Implementare una sicurezza completa attorno alle API può risultare complicato, data la complessità legata alla progettazione, agli aggiornamenti rapidi e alle diversità degli ambienti di distribuzione. I vari team possono avere priorità diverse, e questo può ostacolare una visione chiara. Ecco le quattro sfide più significative: - **Sviluppo e distribuzione rapidi:** gli aggiornamenti frequenti possono portare a vulnerabilità trascurate nel codice o nelle configurazioni. - **Sistemi legacy:** le vecchie architetture spesso non sono progettate per soddisfare le attuali esigenze di sicurezza e possono ostacolare la modernizzazione. - **Mancanza di standardizzazione:** l'utilizzo di framework diversi può dare origine a policy o strumenti di sicurezza incoerenti. - **Metodi di attacco in evoluzione:** con il progresso della tecnologia, emergono anche nuovi modi per manipolare o sfruttare le API. - **Shadow IT:** la proliferazione di API non documentate quando vengono utilizzate app non autorizzate. ### Domanda: Cosa sono gli endpoint API e perché sono importanti? ### Risposta: Un endpoint API è di fatto l'indirizzo digitale a cui un client invia le sue richieste e da cui riceve i dati. Questi endpoint possono specificare le posizioni delle risorse, come profili utente o record delle transazioni, consentendo a queste ultime di instaurare interazioni mirate tra componenti distribuiti. Dato che spesso all'interno di una singola API sono presenti più endpoint, ognuno di essi può potenzialmente introdurre lacune di sicurezza, in assenza di una protezione adeguata. Garantire la [protezione degli endpoint](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security) tramite crittografia, autenticazione e un logging dettagliato preserva l'integrità complessiva del sistema. ### Domanda: Che cos'è la sicurezza delle API REST? ### Risposta: Il Representational State Transfer, (REST) è uno degli stili architetturali più ampiamente adottati per le API, principalmente perché è leggero, stateless e facile da adattare. Questa popolarità, tuttavia, induce anche gli aggressori a ricercare falle nella sicurezza delle API REST. ### Domanda: Quali sono i tipi di sicurezza delle API? ### Risposta: Dato che le API variano in base alla funzione, allo stile dell'architettura e ai dati che trasferiscono, i metodi di sicurezza devono essere in linea sia con gli obiettivi dell'organizzazione sia con i requisiti tecnici. Anche se potrebbero essere necessarie soluzioni specifiche, le misure più critiche restano generalmente le stesse per tutti i settori. Ecco i quattro tipi principali da prendere in considerazione: - **Sicurezza basata su token:** spesso implementato utilizzando gli standard OAuth 2.0, questo approccio emette token di accesso per identificare le sessioni valide, limitando la comunicazione agli utenti e ai servizi approvati. - [**Transport Layer Security (TLS):**](https://www.zscaler.com/it/resources/reference-architectures/tls-ssl-inspection-zscaler-internet-access.pdf) la crittografia dei dati in movimento aiuta a mantenere le informazioni riservate e a prova di manomissione. - **Sicurezza del gateway API:** agendo come unico punto di ingresso, un gateway semplifica l'applicazione delle policy e può applicare regole per conto di più servizi. - **Limitazione delle richieste e controllo della loro velocità (throttling):** la limitazione del numero di richieste in un intervallo di tempo definito aiuta a mitigare i tentativi di attacchi [DoS](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack)(Denial of Service). ### Domanda: Quali sono i rischi per la sicurezza delle API? ### Risposta: Le API rappresentano un obiettivo primario per le attività dannose, e una piccola svista può innescare conseguenze significative. I problemi più comuni spesso derivano da test incompleti, cicli di sviluppo troppo rapidi o errori di configurazione delle impostazioni critiche. Ecco i quattro rischi più significativi a cui prestare attenzione: - **Esposizione eccessiva dei dati:** le API che restituiscono più dati del necessario possono inavvertitamente fornire informazioni utili per i vettori di attacco. - **Autorizzazioni gestite male a livello funzionale:** i difetti nei controlli delle autorizzazioni possono consentire a un utente di ottenere un accesso non autorizzato a risorse sensibili. - **Vulnerabilità agli attacchi di iniezione:** una convalida scadente degli input, un parsing non sicuro o una template injection possono permettere a un aggressore di inviare script dannosi che compromettono l'API e i sistemi sottostanti. - **Configurazione impropria della sicurezza:** gli errori umani o le sviste, come i controlli degli accessi applicati in modo errato, possono aprire le porte ad attacchi di forza bruta o alla compromissione dei dati. ### Domanda: Perché la sicurezza delle API web è importante? ### Risposta: In un mondo sempre più digitale, la singola vulnerabilità di un'API può rapidamente trasformarsi in un punto di accesso per gravi [perdite di dati](https://www.zscaler.com/it/zpedia/what-is-data-loss-prevention-dlp) o tempi di inattività. La cosa è ancor più significativa se si pensa al numero di chiamate API effettuate quotidianamente su servizi cloud, app mobili e piattaforme online, ulteriormente amplificato dall'uso sempre più diffuso dell'automazione in ambito IT. Garantire la sicurezza delle API web favorisce la fiducia nelle moderne interazioni Internet, proteggendo sia gli utenti che le risorse aziendali. Sotto molti aspetti, disporre di API ben protette contribuisce anche a preservare la reputazione del marchio, in quanto [le violazioni](https://www.zscaler.com/it/zpedia/what-data-breach) possono danneggiare irreversibilmente la percezione pubblica. ### Domanda: Che cosa è un'API? ### Risposta: Un'API è un'interfaccia strutturata che consente a due sistemi software di condividere dati e funzionalità. Un'API è spesso progettata per semplificare e snellire la comunicazione, in modo che gli sviluppatori possano utilizzare gli strumenti esistenti, anziché crearne uno da zero. In molti contesti, queste interfacce facilitano la collaborazione multipiattaforma, consentendo l'integrazione fluida di servizi diversi. Questa praticità aiuta le aziende a innovare a un ritmo più veloce. Le API ben gestite, se allineate a rigorosi standard di sicurezza, contribuiscono a creare ecosistemi digitali più sicuri ed efficienti. ### Domanda: Che cos'è la sicurezza delle API? ### Risposta: La sicurezza delle interfacce di programmazione delle applicazioni (Application Programming Interface, API) è una pratica che consiste nel tutelare l'integrità, la disponibilità e la riservatezza delle interfacce che consentono la comunicazione tra le applicazioni software. Comporta l'implementazione di strategie e controlli per proteggere i dati in transito, limitare i tentativi di accesso illecito e mantenere livelli di autorizzazione adeguati, al fine di garantire la sicurezza delle informazioni e assicurare al contempo un'esperienza utente fluida. ### Domanda: Quali settori sono maggiormente colpiti dalle minacce alla sicurezza delle API? ### Risposta: Le minacce alla sicurezza delle API interessano quasi tutti i settori, ma sono particolarmente significative per quelli che fanno ampio affidamento sulle API per la condivisione dei dati, le integrazioni e i servizi ai clienti. I settori principali sono i seguenti: - **Servizi finanziari** - **Assistenza sanitaria** - **E-commerce e vendita al dettaglio** - **Tecnologia e SaaS** - **Telecomunicazioni** - **Trasporti e logistica** ### Domanda: Qual è la differenza tra sicurezza delle API e sicurezza delle applicazioni? ### Risposta: La sicurezza delle API e la sicurezza delle applicazioni sono strettamente correlate, ma si concentrano sulla protezione di aspetti diversi di un sistema. Ecco in cosa differiscono: **Sicurezza delle API**: - Si concentra sulla protezione degli endpoint, sullo scambio di dati e sui controlli di accesso per impedire accessi non autorizzati o uso improprio delle funzionalità API. - Garantisce la corretta autenticazione, autorizzazione e crittografia delle API per proteggerle da attacchi come l'uso improprio, vulnerabilità all'iniezione di codice o esposizione dei dati. **Sicurezza delle applicazioni**: - Si concentra sulla protezione delle applicazioni nel suo complesso e include database, flussi di lavoro, interfacce utente e logica aziendale. - Ha l'obiettivo di prevenire vulnerabilità come il pericolo di iniezione di codice SQL, il cross-site scripting (XSS) o altre violazioni nella progettazione dell'applicazione. ### Domanda: In che modo le API diventano vulnerabili agli attacchi informatici? ### Risposta: Le API (Application Programming Interface, ovvero interfacce di programmazione delle applicazioni) sono essenziali per le applicazioni moderne, ma possono diventare vulnerabili agli attacchi informatici a causa di misure di sicurezza inadeguate e difetti di progettazione. I modi più comuni in cui le API diventano vulnerabili includono: - **Mancanza di autenticazione e autorizzazione** - **Endpoint non sicuri** - **Attacchi di iniezione di codice** - **API non configurate correttamente** - **Sovraesposizione delle API** - **Mancanza di crittografia** - **Autorizzazione a livello di oggetto non funzionante (BOLA)** ### Domanda: La sicurezza delle API riguarda solo l'autenticazione? ### Risposta: No, la sicurezza delle API va ben oltre l'autenticazione. Include la protezione della trasmissione dei dati, la convalida degli input, l'applicazione di limitazioni della frequenza delle richieste, il monitoraggio del traffico e l'implementazione di autorizzazioni solide, per garantire la resilienza contro minacce in continua evoluzione e uso improprio. ### Domanda: Le chiavi delle API sono sufficienti per proteggere un'API? ### Risposta: No, le chiavi delle API da sole non bastano. Sebbene facilitino l'identificazione, non dispongono di crittografia e autenticazione solide. Per garantire una sicurezza completa, combina le chiavi delle API a protocolli come OAuth e HTTPS e a controlli dell'accesso adeguati. ### Domanda: Che cos'è il protocollo SOAP (Simple Object Access Protocol)? ### Risposta: Il SOAP è un protocollo per lo scambio di informazioni strutturate nei servizi web. Utilizza il linguaggio XML per la messaggistica e opera su vari protocolli di trasporto, garantendo rigorosi standard di sicurezza, affidabilità e interoperabilità delle applicazioni di livello aziendale. ### Titolo: Che cos'è lo ZTAA (Zero Trust Application Access)? | Zpedia ### Descrizione: L'accesso zero trust alle applicazioni (Zero Trust Application Access, ZTAA) è un approccio all'avanguardia all'accesso alle app che risponde alle esigenze di sicurezza degli ambienti IT moderni.  ### URL: https://www.zscaler.com/it/zpedia/what-is-zero-trust-application-access-ztaa ### Domanda: Le best practice per un'implementazione dello ZTAA di successo ### Risposta: Una metodologia strutturata aiuta a garantire che lo ZTAA funzioni efficacemente nell'intera organizzazione. Ecco quattro raccomandazioni per un'implementazione efficace e completa: - **Definire una roadmap ed eseguire un'implementazione graduale:** individua le aree in cui l'accesso zero trust alle applicazioni avrà un impatto immediato maggiore, quindi estendi la copertura gradualmente ad altre app e utenti. - **Integrare solide soluzioni per la gestione delle identità:** l'IAM è fondamentale in un'architettura zero trust, quindi assicurati che l'organizzazione investa nell'interoperabilità dei sistemi e [nell'autenticazione a più fattori (MFA)](https://www.zscaler.com/it/zpedia/what-is-multifactor-authentication-mfa). - **Microsegmentare l'ambiente:** la sicurezza dell'accesso alle applicazioni si basa sulla prevenzione del movimento laterale non autorizzato. Segmentando le risorse di rete sulla base di ruolo, scopo e sensibilità, puoi isolare in modo efficace ogni singolo workload. - **Monitorare costantemente le anomalie:** monitora in modo proattivo le azioni degli utenti e i flussi di dati. In questo modo, puoi individuare tempestivamente i comportamenti sospetti e garantire l'implementazione di un approccio zero trust in grado di prevenire o contenere le potenziali violazioni. ### Domanda: Le sfide più comuni legate all'implementazione dello ZTAA e come affrontarle ### Risposta: L'implementazione dello ZTAA non è priva di ostacoli: le organizzazioni possono incontrare barriere sia tecnologiche che culturali che possono ostacolare il progresso. Ecco quattro delle sfide più comuni e come gestirle: - **Complessità dell'infrastruttura legacy:** integrare lo ZTAA nei sistemi preesistenti può sembrare un'impresa eccessivamente complessa. Per ridurre gli attriti, è bene catalogare l'infrastruttura esistente e introdurre i controlli zero trust gradualmente. - **Adozione e scetticismo da parte degli utenti:** i dipendenti potrebbero essere restii al cambiamento, soprattutto se ritengono che possa ostacolare la produttività. Per questo motivo, è importante comunicare il valore dell'accessibilità sicura alle applicazioni; inoltre, offrire una formazione efficace può contribuire a facilitare la transizione. - **Mantenimento della verifica continua:** lo zero trust richiede una rivalutazione costante degli utenti e dei dispositivi. I flussi di lavoro automatizzati, abbinati alle funzionalità di gestione delle identità e degli accessi, contribuiscono a semplificare i controlli ripetuti e a limitare le interruzioni. - **Lacune nella visibilità negli ambienti multicloud:** le architetture estese generano punti ciechi nell'implementazione del modello di sicurezza. Gli strumenti di monitoraggio che unificano i log delle attività su più cloud consentono ai team di sicurezza di mantenere una visione centralizzata e di rispondere in modo efficiente. ### Domanda: I vantaggi dello ZTAA ### Risposta: Adottare lo ZTAA può offrire una serie di vantaggi alle aziende, indipendentemente dalle dimensioni che hanno, tra cui: - **Profilo di sicurezza migliore:** dato che limita l'accesso verificando ogni connessione, lo ZTAA riduce drasticamente le minacce legate al traffico interno non verificato. - **Superficie di attacco ridotta:** grazie alle restrizioni definite per singola applicazione, gli aggressori non possono spostarsi in lungo e in largo all'interno della rete, e il movimento laterale viene eliminato. - **Miglioramento dell'esperienza utente e della produttività:** l'approccio basato sul contesto dello ZTAA consente un accesso fluido alle app senza ricorrere a complicate soluzioni [VPN](https://www.zscaler.com/it/zpedia/what-is-a-vpn) o a permessi eccessivi, semplificando così i flussi di lavoro di tutti i giorni. - **Scalabilità e flessibilità:** con le organizzazioni che si adattano a configurazioni ibride e da remoto, lo ZTAA garantisce che l'aggiunta di nuovi utenti o endpoint sia fluida, coerente e conforme ai principi dello zero trust. ### Domanda: I componenti principali dello ZTAA ### Risposta: In genere, lo ZTAA si compone di quattro elementi principali, ognuno dei quali lavora in concertazione con gli altri per creare un profilo di sicurezza coeso: - [**Gestione delle identità e degli accessi (IAM):**](https://www.zscaler.com/it/zpedia/what-is-identity-and-access-management) le soluzioni IAM garantiscono che gli utenti dimostrino la propria identità quando avviano una richiesta di accesso. Questo componente applica policy granulari basate su identità, ruoli e autorizzazioni. L'IAM può essere suddiviso in due categorie: - Fornitori di servizi per l'identità (IdP), ad esempio Okta, Microsoft - Gestione degli accessi alle app, ad esempio Zscaler - [**Sicurezza degli endpoint:**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security) verificare lo stato del dispositivo è fondamentale per consentire l'accesso a un ambiente. La scansione degli endpoint per verificarne la conformità e le vulnerabilità rafforza l'approccio zero trust, garantendo l'accesso solo ai dispositivi sicuri. - [**Microsegmentazione:**](https://www.zscaler.com/it/zpedia/what-is-microsegmentation) suddividendo la rete aziendale in segmenti distinti, lo ZTAA impedisce a un aggressore di prendere il sopravvento. Anche se un'area viene compromessa, la microsegmentazione mantiene le altre risorse isolate e protette. - **Monitoraggio e analisi continui:** i team di sicurezza devono monitorare costantemente il traffico di rete e il comportamento degli utenti per rilevare le anomalie o i comportamenti sospetti. Queste informazioni aiutano a individuare le potenziali minacce e rispondervi prima che possano degenerare. ### Domanda: Dove si colloca lo ZTAA in relazione allo zero trust? ### Risposta: Lo ZTAA rappresenta un esempio concreto del modello zero trust, in quanto si concentra sull'accesso sicuro alle applicazioni e all'infrastruttura di un'organizzazione. Adottando i concetti fondamentali [dell'architettura zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture), lo ZTAA concede l'accesso alle applicazioni in base a segnali contestuali precisi, come l'identità dell'utente, il profilo di sicurezza del dispositivo e i modelli comportamentali. Questi controlli limitano la portata delle potenziali compromissioni, consentendo agli utenti autenticati di accedere solo alle applicazioni autorizzate (e mai all'intera rete), e riducendo così la superficie di attacco complessiva. A differenza dei modelli di sicurezza tradizionali, che considerano le entità attendibili una volta che superano il controllo dei firewall, lo ZTAA segue un modello di attendibilità che prevede la verifica continua delle identità e l'applicazione del [principio dei privilegi minimi](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-least-privilege-access). Le soluzioni tradizionali spesso isolavano i perimetri di rete, ma questo concetto non soddisfa più le esigenze di ecosistemi caratterizzati da utenti altamente distribuiti e applicazioni cloud. Lo ZTAA impedisce invece l'accesso non autorizzato, consentendo a ciascun utente di accedere solo alle risorse specifiche di cui ha bisogno, garantendo che venga rispettato l'accesso in base alla necessità d'uso e mitigando il rischio di infiltrazioni interne o esterne. ### Domanda: Cosa si intende per zero trust? ### Risposta: [Lo zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) è un modello di sicurezza che mette in discussione il concetto di perimetro della rete intrinsecamente attendibile e richiede invece una verifica continua dell'attendibilità per ogni connessione, richiesta di privilegi e movimento all'interno di un'organizzazione. Le strategie tradizionali spesso danno per scontato che essere all'interno del firewall di un'azienda equivalga ad avere un'attendibilità implicita, ma gli ambienti moderni sono troppo dinamici per poter fare simili assunzioni. L'attuale modello di sicurezza zero trust adotta il principio di verificare qualsiasi entità, senza mai attribuire un'attendibilità implicita. Questo significa che gli utenti autenticati devono dimostrare costantemente di avere il diritto di accedere alle informazioni sensibili. Richiedendo un controllo rigoroso a ogni passaggio e limitando il [movimento laterale](https://www.zscaler.com/it/zpedia/what-is-lateral-movement), il modello zero trust contribuisce a ridurre il rischio di subire [violazioni](https://www.zscaler.com/it/zpedia/what-data-breach) in un mondo senza più perimetri di rete e incentrato sul digitale. Con le aziende costrette ad adattarsi a minacce in continua evoluzione, il modello zero trust si è affermato come elemento fondamentale del framework di sicurezza moderno. I criminali informatici ricercano costantemente punti deboli che consentano loro di passare da un sistema compromesso all'altro, e per questo è essenziale mettere in sicurezza ogni segmento dell'infrastruttura. È qui che entrano in gioco i principi dello zero trust, che garantiscono che non venga attribuita alcuna attendibilità implicita ai dispositivi o alle entità, neanche a quelli che si trovano all'interno della rete aziendale. Abbinando questa mentalità a soluzioni di sicurezza affidabili, le organizzazioni avranno maggiori probabilità di riuscire a rilevare e a rispondere tempestivamente a comportamenti dannosi. Lo zero trust contribuisce a creare un ambiente in cui ogni singola richiesta di accesso viene contestata, convalidata e approvata con un esame rigoroso. ### Domanda: Che cos'è lo ZTAA (Zero Trust Application Access)? ### Risposta: L'accesso zero trust alle applicazioni (Zero Trust Application Access, ZTAA) è un approccio all'avanguardia all'accesso alle app che risponde alle esigenze di sicurezza degli ambienti IT moderni, verificando costantemente l'identità di ogni utente, il suo dispositivo e il contesto prima di concedere l'accesso. Inoltre, questo approccio monitora il comportamento in tempo reale per garantire che le policy vengano applicate in ogni momento. Lo ZTAA crea un ambiente altamente sicuro in cui le risorse richiedono una prova esplicita della legittimità, creando così un profilo di sicurezza più resiliente e adattabile. ### Titolo: Che cos'è un piano di continuità operativa? | Zpedia ### Descrizione: Un piano di continuità operativa (noto anche come BCP, Business Continuity Plan) consiste in una strategia che delinea il modo in cui un'organizzazione continuerà a operare durante e dopo eventi distruttivi, come gli incidenti informatici. ### URL: https://www.zscaler.com/it/zpedia/what-is-a-business-continuity-plan ### Domanda: Quale ruolo gioca la sicurezza informatica in un piano di continuità aziendale? ### Risposta: La sicurezza informatica dovrebbe essere un pilastro fondamentale di ogni piano di continuità operativa, perché: - **Gli attacchi informatici sono inevitabili:** nessuna azienda è immune alle minacce informatiche, e un attacco può bloccare le operazioni e causare gravi danni finanziari e reputazionali. - **I periodi di inattività sono costosi:** una violazione o un'interruzione può causare periodi di inattività prolungati, interrompere le operazioni, bloccare la fornitura di servizi critici e causare perdite di fatturato. - **I requisiti normativi abbondano:** molti settori sono soggetti a normative che richiedono solide pratiche di sicurezza informatica, protezione dati e pianificazione per assicurare la continuità in caso di incidenti informatici. ### Domanda: Come si testa un piano di continuità aziendale? ### Risposta: Per assicurarti che i test siano davvero efficaci, ecco alcuni passaggi da seguire: - **Utilizzare scenari realistici:** simula eventi che potrebbero avere un impatto realistico sulla tua attività a livello operativo, ambientale o tecnologico - **Coinvolgere tutte le funzioni critiche:** assicurati che ogni reparto conosca il proprio ruolo e le proprie responsabilità in caso di interruzione delle operazioni - **Dopo ogni test, procedi con la revisione e l'ottimizzazione:** conduci un debriefing approfondito per identificare le aree di miglioramento e adatta il piano di conseguenza. ### Domanda: Quali sono le sfide più comuni nell'implementazione di un piano di continuità operativa? ### Risposta: Nonostante un piano di continuità operativa sia di fondamentale importanza, le organizzazioni spesso incontrano diversi ostacoli durante la sua implementazione. Ecco alcune delle sfide più comuni: - **Mancanza di adesione da parte dei dirigenti:** senza il supporto della dirigenza, le iniziative in questo senso potrebbero non disporre delle risorse necessarie o risultare poco urgenti. - **Formazione inadeguata dei dipendenti:** i dipendenti potrebbero non comprendere il loro ruolo nel piano e creare confusione durante una crisi. - **Dati obsoleti o incompleti:** le informazioni critiche potrebbero diventare obsolete, rendendo inefficaci le strategie di continuità proprio nel momento di maggior necessità. - **Piani eccessivamente complessi:** se un piano di continuità è eccessivamente complesso, per le parti interessate può essere difficile implementare o seguire i vari punti sotto pressione. - **Mancanza di test periodici:** senza test periodici, le lacune presenti nel piano potrebbero passare inosservate fino al verificarsi di una crisi vera e propria. ### Domanda: Quali sono gli elementi essenziali di un piano di continuità aziendale? ### Risposta: Un BCP di successo si basa su diversi componenti critici per garantire che l'organizzazione sia pronta a rispondere in modo efficace alle interruzioni. Di seguito, sono riportati i quattro elementi principali da includere in un BCP per garantirne l'efficacia: - **Valutazione del rischio** - **Analisi dell'impatto aziendale (Business Impact Analysis, BIA)** - **Strategie di ripristino** - **Sviluppo del piano** ### Domanda: Perché c'è bisogno di un piano di continuità operativa? ### Risposta: Le interruzioni, siano esse dovute a calamità naturali, attacchi informatici o guasti operativi imprevisti, possono verificarsi in qualsiasi momento. La mancanza di una strategia globale espone le aziende al rischio di subire perdite finanziarie, danni alla reputazione e di paralizzare le operazioni. Un piano di continuità operativa aiuta a mitigare questi rischi delineando il modo in cui proteggere i dati critici e preservare la continuità delle operazioni in circostanze avverse e garantendo che l'azienda rimanga resiliente di fronte alle difficoltà impreviste. ### Domanda: Che cosa si intende per continuità operativa? ### Risposta: [La continuità operativa](https://www.zscaler.com/it/learn/business-continuity) è la capacità di un'organizzazione di mantenere le funzioni essenziali durante e dopo un evento distruttivo. Implica una pianificazione proattiva per garantire che le operazioni, i servizi e i processi aziendali principali possano continuare a funzionare anche in caso di calamità naturali, attacchi informatici, guasti alle apparecchiature o altri problemi imprevisti. ### Domanda: Che cos'è un piano di continuità operativa? ### Risposta: Un piano di continuità operativa (noto anche come BCP, Business Continuity Plan) consiste in una strategia che delinea il modo in cui un'organizzazione continuerà a operare durante e dopo eventi distruttivi, come calamità naturali o incidenti informatici. Garantisce la resilienza identificando i rischi, proteggendo le risorse e specificando i passaggi da seguire per il ripristino. ### Domanda: In che modo il cloud computing è utile per un piano di continuità aziendale? ### Risposta: Il cloud computing offre notevoli vantaggi ai piani di continuità aziendale, fornendo soluzioni affidabili, scalabili e convenienti per gestire le interruzioni e garantire la resilienza operativa. I principali vantaggi includono: - **Disponibilità dei dati** - **Scalabilità** - **Ripristino di emergenza integrato** - **Efficienza dei costi** - **Test di flessibilità** - **Rischio ridotto di guasti in sede** - **Funzionalità di sicurezza aggiuntive** ### Domanda: In che modo la valutazione del rischio si inserisce in un piano di continuità aziendale? ### Risposta: La valutazione del rischio è una componente fondamentale di un piano di continuità aziendale (Business Continuity Plan, o BCP), poiché aiuta le organizzazioni a identificare, valutare e stabilire le priorità delle potenziali minacce che potrebbero interrompere le operazioni. Comprendendo i rischi, le aziende possono progettare strategie efficaci per minimizzare l'impatto e garantire la continuità con: - **Piani di risposta prioritari**: - Integra i risultati nelle strategie del piano di continuità aziendale per affrontare efficacemente gli scenari ad alto rischio. - **Gestione proattiva del rischio**: - Garantisce che, in caso di potenziali minacce, l'organizzazione sia preparata a rispondere e in linea con gli obiettivi aziendali. ### Domanda: Chi dovrebbe essere coinvolto nella creazione di un piano di continuità operativa? ### Risposta: Gli stakeholder principali, tra cui la dirigenza senior, l'IT, la gestione dei rischi, le risorse umane e i responsabili di reparto, dovrebbero collaborare alla creazione del piano di continuità operativa. Coinvolgendo i rappresentanti di tutte le funzioni aziendali critiche, le organizzazioni possono garantire una mitigazione integrale dei rischi e assicurarsi che le strategie di ripristino siano davvero efficaci. ### Domanda: Con quale frequenza dovrebbe essere aggiornato un piano di continuità operativa? ### Risposta: Un piano di continuità operativa dovrebbe essere rivisto e aggiornato almeno una volta all'anno oppure in caso di cambiamenti significativi nelle operazioni aziendali, nella tecnologia o nel personale. Test e revisioni periodiche garantiscono che il piano sia sempre efficace e si allinei alle esigenze e ai rischi mutevoli di un'organizzazione. ### Domanda: Qual è la differenza tra continuità operativa e disaster recovery? ### Risposta: La continuità operativa garantisce il proseguimento delle normali operazioni durante le interruzioni, mentre il disaster recovery, o ripristino di emergenza, si concentra sul ripristino di sistemi IT e dati dopo una crisi. La continuità operativa è proattiva e garantisce periodi di inattività minimi, mentre il disaster recovery è un elemento reattivo e riguarda il modo in cui un'azienda si riprende da un evento. Entrambi sono essenziali per garantire la resilienza dell'organizzazione. ### Titolo: Che cos'è un piano di disaster recovery (DRP)? Passaggi da seguire e vantaggi ### Descrizione: Un piano di disaster recovery (Disaster Recovery Plan, DRP) consiste in un approccio strutturato che delinea le procedure e gli strumenti per ripristinare i sistemi IT, i dati e le operazioni. Scopri di più! ### URL: https://www.zscaler.com/it/zpedia/what-is-a-disaster-recovery-plan ### Domanda: Quali sono i vantaggi di un piano di disaster recovery? ### Risposta: Un DRP ben strutturato è più di una semplice forma di tutela: è un approccio proattivo per garantire la resilienza di fronte alle minacce informatiche e agli incidenti imprevisti. Ecco quattro vantaggi fondamentali dell'implementazione di un DRP: - **Periodi di inattività ridotti al minimo:** un DRP garantisce il rapido ripristino di sistemi, applicazioni e dati critici, riducendo i blocchi delle operazioni e mitigando le potenziali perdite di fatturato. - **Potenziamento della sicurezza dei dati:** integrando protocolli di backup e ripristino, un DRP aiuta a proteggere i dati sensibili da perdite o corruzioni, soprattutto in caso di attacchi informatici o guasti del sistema. - **Conformità alle normative:** molti settori richiedono piani di disaster recovery ben strutturati per soddisfare gli standard di conformità. Un DRP dimostra l'impegno nel [proteggere i dati](https://www.zscaler.com/it/zpedia/what-is-data-loss-prevention-dlp) e garantire la continuità aziendale, e aiuta a evitare costose sanzioni. - **Consolidamento della fiducia dei clienti:** avere un DRP in atto rassicura i clienti e gli stakeholder sul fatto che l'organizzazione è pronta a riprendersi rapidamente e che il suo servizio è sempre affidabile, anche in caso di interruzioni. ### Domanda: Perché le organizzazioni hanno bisogno di DRP e BCP? ### Risposta: Sia il DRP che il BCP sono elementi essenziali della strategia di gestione del rischio di un'organizzazione, ma hanno scopi diversi. Un piano di disaster recovery garantisce il rapido ripristino dei sistemi IT dopo un'interruzione, ma senza un piano di continuità aziendale, l'organizzazione potrebbe comunque trovarsi a fronteggiare un blocco delle operazioni. ### Domanda: Qual è la differenza tra un piano di disaster recovery (Disaster Recovery Plan, o DRP) e un piano di continuità aziendale (Business Continuity Plan, o BCP)? ### Risposta: Mentre un DRP si concentra sul ripristino dei sistemi IT dopo un evento distruttivo, un piano di continuità aziendale (Business Continuity Plan, BCP) adotta un approccio più esteso per garantire che l'intera organizzazione possa continuare a operare durante e dopo una crisi. Comprendere le differenze tra questi due piani è fondamentale per proteggere l'azienda da periodi di inattività e perdite di dati. - **DRP:** si concentra principalmente sui sistemi IT e sul ripristino dei dati. Ripristina l'infrastruttura IT critica e l'accesso ai dati. - **BCP:** comprende le operazioni aziendali nel loro complesso, come IT, personale, strutture e comunicazione Garantisce la continuità di tutte le funzioni aziendali essenziali ### Domanda: Quali sono i passaggi necessari per creare un DRP? ### Risposta: Elaborare un piano di disaster recovery (DRP) non significa solo spuntare delle caselle; significa anche rafforzare la resilienza dell'intera organizzazione. Segui questi passaggi fondamentali per assicurarti che la tua azienda sia in grado di risollevarsi rapidamente e in sicurezza quando si verifica un incidente imprevisto. - **Valutare l'impatto e i rischi potenziali** - **Definire gli obiettivi di ripristino** - **Sviluppare un piano di risposta e comunicazione** - **Effettuare test e aggiornamenti regolari** - **Integrarlo con la pianificazione della continuità aziendale** ### Domanda: Quali sono i principali tipi di strategie di disaster recovery? ### Risposta: I DRP possono assumere diverse forme a seconda delle esigenze, dei rischi e delle priorità specifiche dell'organizzazione. Di seguito, sono riportate alcune delle tipologie più comuni di DRP che vengono implementate: - **DRP**[**del data center**](https://www.zscaler.com/it/zpedia/what-is-data-center) - **DRP cloud** - **DRP per incidenti di sicurezza informatica** - **DRP per la continuità aziendale** ### Domanda: Perché un DRP è essenziale? ### Risposta: Nel mondo interconnesso di oggi, le minacce informatiche sono più sofisticate e implacabili che mai. Un DRP garantisce che quando (non se) si verifica un'interruzione, l'azienda sia in grado di ripristinare rapidamente i propri sistemi critici e ridurre al minimo i periodi di inattività. Senza un DRP efficiente, anche un'interruzione di breve durata potrebbe causare notevoli perdite finanziarie, danni alla reputazione e una perdita di fiducia da parte dei clienti. La capacità di riprendersi rapidamente da una violazione o da un guasto del sistema non è solo un vantaggio competitivo, bensì un imperativo per l'azienda. ### Domanda: Come funziona un DRP? ### Risposta: Un piano di disaster recovery efficace non si concentra solo sulla risposta agli incidenti, ma è progettato per ridurre al minimo l'impatto delle interruzioni e garantire che un'azienda possa continuare a operare anche in caso di eventi imprevisti. Per raggiungere questo obiettivo, un DRP si basa su tre pilastri fondamentali. - **Prevenzione** - **Rilevamento** - **Correzione** ### Domanda: Cosa si intende per disaster recovery? ### Risposta: Il disaster recovery (DR) è il processo strategico di ripristino di sistemi e dati IT critici dopo un incidente imprevisto, come un disastro naturale, un attacco informatico o un guasto hardware. Il DR si concentra sulla riduzione dei tempi di inattività, sulla tutela delle informazioni sensibili e sulla garanzia della [continuità aziendale](https://www.zscaler.com/it/zpedia/what-is-a-business-continuity-plan) ripristinando rapidamente la piena funzionalità dei sistemi. Nell'attuale panorama delle minacce, in cui gli attacchi informatici diventano sempre più sofisticati, una solida strategia di disaster recovery è essenziale per mitigare i rischi e mantenere la resilienza operativa. ### Domanda: Che cos'è un piano di disaster recovery (DRP)? ### Risposta: Un piano di disaster recovery (Disaster Recovery Plan, DRP) consiste in un approccio strutturato che delinea le procedure e gli strumenti per ripristinare i sistemi IT, i dati e le operazioni essenziali dopo un attacco informatico, una calamità naturale o un altro tipo di interruzione. Aiuta a garantire la continuità aziendale definendo misure volte a ridurre al minimo i periodi di inattività e a salvaguardare le risorse più vulnerabili. ### Domanda: Il disaster recovery è importante anche per le organizzazioni basate sul cloud? ### Risposta: Sì, nonostante la resilienza intrinseca delle piattaforme cloud, il disaster recovery rimane fondamentale anche per queste organizzazioni. Sebbene i provider cloud offrano in genere un'elevata disponibilità e replicazione dei dati, le aziende hanno comunque la responsabilità di garantire una protezione adeguata contro interruzioni, perdite di dati e blocchi del servizio. Ecco perché il disaster recovery è ancora importante: - **Modello di responsabilità condivisa** - **Mitigazione dei rischi specifici del cloud** - **Guasti dei fornitori e delle regioni** - **Requisiti di conformità** - **Attacchi informatici e minacce interne** - **Continuità del business** ### Domanda: Che cos'è una soluzione di Disaster Recovery "as a service"? ### Risposta: Una soluzione di "Disaster Recovery as a Service (DRaaS)" è un modello di servizio basato sul cloud in cui un fornitore terzo gestisce i processi di disaster recovery per un'organizzazione. Le soluzioni DRaaS garantiscono una protezione dei dati efficace, la continuità aziendale e un rapido ripristino senza la necessità di un'infrastruttura completamente on-premise. ### Domanda: Qual è il ruolo di un DRP nel garantire la protezione dei dati? ### Risposta: Un piano di disaster recovery (DRP) svolge un ruolo fondamentale nel garantire la protezione dei dati, in quanto definisce le strategie e le procedure per ripristinare e tutelare i dati aziendali dopo un evento distruttivo. Il suo obiettivo è ridurre al minimo i tempi di inattività e la perdita di dati, garantendo al contempo la continuità aziendale. - **Gestione del backup dei dati** - **Recupero rapido dei dati** - **Protezione contro la perdita dei dati** - **Gestione sicura dei dati** - **Conformità e governance** ### Domanda: Quali tipi di calamità sono coperte da un piano di disaster recovery? ### Risposta: Un piano di disaster recovery (DRP) è progettato per proteggere le operazioni, i sistemi e i dati aziendali da vari tipi di disastri, fornendo un approccio strutturato al ripristino. Le situazioni coperte rientrano in genere in tre categorie principali: - **problemi dovuti a cause naturali** - **problemi dovuti all'intervento umano** - **problemi dovuti a cause tecniche** ### Domanda: Una piccola impresa può trarre vantaggio da un DRP? ### Risposta: Sì. Proprio come avviene nelle grandi aziende, un DRP può aiutare anche le piccole imprese a ridurre al minimo i periodi di inattività, a proteggere i dati e a garantire la continuità aziendale. Indipendentemente dalle dimensioni di un'azienda, un DRP riduce i rischi, potenzia la sicurezza informatica e assicura un rapido ripristino in caso di incidenti; tutti aspetti essenziali per preservare la fiducia dei clienti e la stabilità operativa. ### Domanda: Con quale frequenza dovrebbe essere eseguito il test del DRP? ### Risposta: Un piano di disaster recovery dovrebbe essere testato almeno una volta all'anno, effettuando test più frequenti dopo aggiornamenti di sistema importanti, modifiche infrastrutturali o minacce alla sicurezza informatica, per garantirne l'efficacia e l'allineamento con le mutevoli esigenze aziendali. ### Titolo: Cos'è un server proxy: casi d'uso, best practice e sfide ### Descrizione: Un server proxy è un sistema o un'applicazione specializzata che fa da intermediario tra un utente e le risorse su Internet. ### URL: https://www.zscaler.com/it/zpedia/what-is-a-proxy-server ### Domanda: Il ruolo dei server proxy nell'ambito dello zero trust ### Risposta: [L'architettura zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture#:~:text=Zero%20trust%20is%20fundamentally%20different,based%20on%20context%20and%20risk.) si fonda sulla necessità di verificare tutte le entità e non attribuire mai la sicurezza in modo automatico; in questo modo, ha rivoluzionato il mondo della sicurezza informatica. In un ambiente [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust), un proxy aiuta a rafforzare il perimetro verificando ogni richiesta di connessione prima che raggiunga l'ambiente interno. I proxy possono anche essere "punti di strozzatura" (o choke point) strategici e garantire il filtraggio dei contenuti, un'ispezione più approfondita del traffico e una solida sicurezza del server proxy stesso. Inserendo un rigoroso livello di verifica tra le richieste esterne e i sistemi interni, lo zero trust ha l'obiettivo di ridurre al minimo le possibilità di infiltrazione. Integrare proxy nel modello zero trust è considerato estremamente vantaggioso da molte organizzazioni. Questi strumenti non solo offrono un punto centralizzato per definire le policy di accesso, ma estendono anche l'approccio zero trust alle sedi in remoto e agli utenti mobili, soprattutto se la soluzione proxy è con base cloud. Questa configurazione aiuta a proteggere le risorse in modo uniforme, anche in presenza di complessi scenari di distribuzione. Inoltre, il monitoraggio in tempo reale dei flussi di dati, sia in entrata che in uscita, riduce notevolmente il rischio di furti di identità e infiltrazioni dannose, e tutto ciò è rafforzato dalla capacità del proxy di analizzare e convalidare ogni transazione. ### Domanda: Server proxy e VPN a confronto ### Risposta: Sia i server proxy che le [reti private virtuali (VPN)](https://www.zscaler.com/it/zpedia/what-is-a-vpn) agiscono come intermediari tra gli utenti e Internet. Questi strumenti, tuttavia, presentano caratteristiche e obiettivi di sicurezza distinti. Eccoli a confronto: ConfrontoServer proxy **Casi d'uso:** Richieste web di base, filtraggio dei contenuti **Livelli di sicurezza:** Variabili; è in grado di fornire una crittografia parziale **Gestione della privacy:** Nasconde l'indirizzo IP, ma potrebbe far trapelare alcuni dati **Impatto sulle prestazioni:** Può essere minimo o moderato **Complessità della configurazione:** È generalmente più semplice da configurare VPN **Casi d'uso:** Per cifrare l'intera connessione o come soluzione di sicurezza di rete **Livelli di sicurezza:** Crittografia end-to-end solitamente più solida **Gestione della privacy:** Maschera l'IP e il traffico spesso viene instradato tramite un tunnel sicuro **Impatto sulle prestazioni:** Spesso più pesante a causa del sovraccarico dovuto alla crittografia **Complessità della configurazione:** Può richiedere conoscenze più specialistiche ### Domanda: Sfide e limiti dei server proxy ### Risposta: Nonostante i loro vantaggi, i server proxy possono presentare anche insidie. Nella corsa alla protezione delle reti o all'ottimizzazione della larghezza di banda, è fondamentale considerare questioni come: - **Problemi di latenza:** instradando il traffico attraverso un livello aggiuntivo, i proxy possono rallentare il recupero dei dati, soprattutto se il server è geograficamente distante o sovraccarico. - **Potenziali problemi legati a errori di configurazione:** gli errori nella configurazione dei proxy possono generare falle nella sicurezza, offrendo agli [hacker](https://www.zscaler.com/it/zpedia/what-is-a-threat-actor) nuove opportunità per lanciare attacchi o introducendo colli di bottiglia inattesi nelle prestazioni. - **Velocità ridotta:** sulle reti con molto traffico, i proxy possono rappresentare un ulteriore anello della catena che rallenta le prestazioni, soprattutto se eseguiti su hardware o software obsoleti. - **Capacità limitata nella gestione delle minacce avanzate:** i proxy da soli non garantiscono una protezione assoluta dagli attacchi sofisticati. Dovrebbero essere integrati in un approccio alla sicurezza della rete articolato e basato su una visione olistica. ### Domanda: I server proxy nella sicurezza informatica ### Risposta: Oltre alla praticità e alle prestazioni, i server proxy svolgono un ruolo fondamentale nella [sicurezza informatica](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity) moderna. Agiscono infatti come guardiani che si collocano tra la rete e Internet e analizzano le richieste alla ricerca di segnali di intenti malevoli, con molte aziende che si affidano ai server proxy sul cloud per gli aggiornamenti centralizzati e il [rilevamento delle minacce avanzate](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection). **Riduzione delle vulnerabilità** I sistemi tradizionali potrebbero risentire dell'esposizione diretta a Internet, che li espone a vulnerabilità nei proxy o altri exploit. Un proxy ben configurato isola le risorse interne dall'accesso diretto, riducendo le probabilità di subire violazioni dei dati. Incanalando il traffico Internet attraverso un unico punto di controllo, gli amministratori riescono a implementare cicli di filtraggio e ispezione in tempo reale, per individuare le attività dannose. **Gestione degli attacchi DDoS (Distributed Denial of Service)** Quando si gestiscono volumi elevati di richieste in entrata, che hanno l'obiettivo di sovraccaricare le risorse, i proxy possono aiutare a distribuire o filtrare il carico. Sono inoltre in grado di riconoscere pattern irregolari nel traffico e bloccare le richieste sospette, mitigando così l'impatto di un [attacco DDoS](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack). Questo livello aggiuntivo aiuta le organizzazioni a preservare i tempi di attività, accelerare le operazioni di ripristino e proteggere le informazioni sensibili. **Prevenzione delle attività dannose** I proxy sicuri riescono a bloccare sistematicamente link di [phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing), download dannosi e IP malevoli noti per garantire connessioni sicure, individuando i domini web sospetti e interrompendo le connessioni prima che possano rappresentare un pericolo reale. Nel corso del tempo, la raccolta di informazioni dai log dei proxy può contribuire a perfezionare ulteriormente il rilevamento delle nuove minacce, rafforzando la sicurezza nel suo complesso. [Leggi di più.](https://www.zscaler.com/it/zpedia/what-is-a-proxy-server) ### Domanda: I casi d'uso più comuni dei server proxy ### Risposta: Sia le organizzazioni che i singoli utenti hanno trovato modi creativi per trarre vantaggi dai server proxy, ad esempio: - **Filtraggio di contenuti e controllo parentale:** alcune aziende e famiglie configurano dei proxy per bloccare l'accesso a siti web inappropriati o rischiosi, al fine di creare un ambiente online più sicuro. - **Aggiramento delle restrizioni geografiche:** instradando il traffico attraverso un tipo di proxy in una località specifica, gli utenti possono aggirare i blocchi geografici, ottenendo l'accesso a contenuti altrimenti nascosti nella loro regione. - **Miglioramento della sicurezza aziendale:** un server proxy sicuro può costituire una barriera difensiva contro le minacce in arrivo, analizzando i payload e impedendo al codice dannoso di raggiungere i dispositivi aziendali o il [data center](https://www.zscaler.com/it/zpedia/what-is-data-center). - **Bilanciamento del carico:** i proxy possono distribuire il traffico su più server, riducendo il carico su ogni singola apparecchiatura e garantendo una maggiore affidabilità. - **Ottimizzazione delle prestazioni:** per i siti che ricevono molto traffico, un proxy potrebbe memorizzare nella cache le pagine o comprimere i file. Questa soluzione può contribuire a migliorare notevolmente la velocità e l'esperienza utente. [Leggi di più.](https://www.zscaler.com/it/zpedia/what-is-a-proxy-server) ### Domanda: I vantaggi di un server proxy ### Risposta: Se configurati correttamente, i proxy offrono molti vantaggi; i più importanti sono: - **Maggiore sicurezza:** i proxy riducono l'esposizione diretta dei sistemi interni a Internet mitigando il rischio di subire minacce informatiche. - **Privacy:** oscurando l'indirizzo IP, un proxy aiuta a mantenere l'anonimato online e impedisce a terzi di tracciare facilmente la posizione o le abitudini di navigazione degli utenti. - **Ottimizzazione della larghezza di banda:** memorizzando nella cache i dati del sito e filtrando gli annunci pubblicitari, consente di liberare larghezza di banda preziosa, contribuendo così a snellire l'utilizzo della rete e a proteggere le risorse sensibili dal traffico indesiderato. - **Controllo degli accessi:** le organizzazioni possono implementare controlli dell'accesso basati su nome utente, dispositivo o gruppo, per assicurarsi che solo gli utenti autorizzati possano accedere a siti o servizi specifici. - **Maggiore efficienza della memorizzazione dei dati nella cache:** i contenuti che registrano accessi frequenti possono essere archiviati sul proxy, riducendo così i tempi di recupero e il carico del server. Nel corso del tempo, questo approccio può favorire un funzionamento più fluido delle reti di grandi dimensioni. [Leggi di più.](https://www.zscaler.com/it/zpedia/what-is-a-proxy-server) ### Domanda: Tipi di server proxy ### Risposta: I server proxy possono variare in base allo scopo e alla relativa configurazione. Ecco le cinque tipologie principali che vale la pena conoscere: 1. [**Forward proxy (o forward di inoltro)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-forward-proxy): questo tipo di proxy accetta le richieste dei client dall'interno di una rete privata e le inoltra alla rete Internet più ampia. Solitamente, le aziende lo utilizzano per applicare filtri sui contenuti, gestire la larghezza di banda e monitorare l'utilizzo delle risorse. 2. [**Reverse proxy:**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-reverse-proxy) collocato davanti all'infrastruttura del server web, un reverse proxy intercetta le richieste provenienti da Internet e le inoltra ai servizi interni. Spesso è d'aiuto con il bilanciamento del carico, la memorizzazione nella cache e il miglioramento della mitigazione delle vulnerabilità. 3. **Proxy trasparente:** un proxy trasparente si identifica sui siti web, ma non nasconde l'indirizzo IP dell'utente. Viene spesso utilizzato da istituti scolasti o uffici per monitorare il traffico e far rispettare celatamente le misure di sicurezza. 4. **Proxy anonimo:** mascherando l'indirizzo IP di un utente, un proxy anonimo protegge le informazioni personali e facilita l'anonimato online. Non rivela il vero IP dell'utente, contribuendo così ad aumentare la privacy ma, talvolta, riduce le prestazioni. 5. **Proxy ad anonimato elevato:** questa opzione offre un livello di privacy ancora più forte, in quanto non viene fornita alcuna indicazione del fatto che la connessione avviene tramite proxy. Spesso, gli utenti vi fanno affidamento quando sono particolarmente preoccupati di un furto di identità o vogliono una protezione online più solida. [Leggi di più.](https://www.zscaler.com/it/zpedia/what-is-a-proxy-server) ### Domanda: Come funziona un server proxy? ### Risposta: I server proxy vengono spesso distribuiti tra una rete interna e la rete Internet più ampia. Quando gli utenti inviano una richiesta, ad esempio per accedere a un server web, il proxy la intercetta prima che raggiunga la sua destinazione. A questo punto valuta, modifica o filtra il traffico a seconda delle necessità, applicando misure di sicurezza come la scansione dei contenuti e i controlli degli accessi. Infine, se la richiesta soddisfa le policy dell'organizzazione, la inoltra alla destinazione prevista (o restituisce una risposta memorizzata nella cache). Al centro di questo processo ci sono tre componenti principali: il client (il dispositivo), il server proxy stesso e la risorsa di destinazione (ad esempio un sito web). Il proxy riceve la richiesta e verifica le regole nel suo database di configurazioni. Se la richiesta viene approvata, il proxy inoltra la richiesta per conto del richiedente oppure, se la risorsa è stata già recuperata in precedenza, può fornire direttamente il contenuto memorizzato nella cache. Questo approccio consente di risparmiare larghezza di banda, mitiga le minacce alla sicurezza basate sulla rete e fornisce l'ulteriore livello di sicurezza del server proxy. Inoltre, molte organizzazioni si affidano a un server proxy sicuro per rafforzare le proprie misure di protezione e assicurarsi che le informazioni sensibili o riservate non vengano esposte direttamente a Internet. Inoltre, in alcune configurazioni i proxy cifrano anche i dati, proteggendoli durante il transito. Filtrando i contenuti dannosi e fornendo funzionalità di sicurezza aggiuntive, un [server proxy cloud](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-proxy) può ridurre ulteriormente la probabilità di attacchi informatici e [violazioni dei dati](https://www.zscaler.com/it/zpedia/what-data-breach). [Leggi di più.](https://www.zscaler.com/it/zpedia/what-is-a-proxy-server) ### Domanda: Che cos'è un server proxy? ### Risposta: Un server proxy è un sistema o un'applicazione specializzata che fa da intermediario tra un utente e le risorse su Internet. Filtrando e inoltrando il traffico Internet, consente di migliorare la privacy online e aiuta a proteggere le informazioni sensibili. Progettato per gestire le richieste all'edge, ossia ai margini della rete, un proxy è in grado di bloccare l'accesso ai siti dannosi, migliorare la sicurezza e ottimizzare le prestazioni generali. [Leggi di più.](https://www.zscaler.com/it/zpedia/what-is-a-proxy-server) ### Titolo: Che cos'è un vettore di attacco? | Zpedia ### Descrizione: Un vettore di attacco è un qualsiasi percorso o metodo utilizzato dagli aggressori per ottenere un accesso non autorizzato a un sistema, una rete o un'applicazione target. ### URL: https://www.zscaler.com/it/zpedia/what-is-an-attack-vector ### Domanda: Il ruolo dello zero trust nella mitigazione dei vettori di attacco ### Risposta: [Lo zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture) è una strategia trasformativa che, prima di concedere l'accesso, si concentra sulla convalida di ogni utente e dispositivo, verificando costantemente l'identità durante ogni sessione. Invece di concedere autorizzazioni generiche in base alla posizione o all'intervallo IP, lo [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) garantisce che ogni singola connessione sia soggetta a controlli scrupolosi, all'applicazione dinamica delle policy e al monitoraggio in tempo reale. Una supervisione così approfondita riduce significativamente i tassi di successo dei vettori di attacco, verificando ogni singolo tentativo di connessione o ottenimento dei dati. Oltre a impedire infiltrazioni dirette, lo zero trust si integra in modo ottimale con le best practice di sicurezza informatica, trasformando ogni segmento dell'infrastruttura in una zona protetta a sé stante. Questo approccio rivoluziona radicalmente il modo in cui le organizzazioni concepiscono la sicurezza: invece di un unico muro di cinta lungo tutto il perimetro, anche ogni stanza all'interno del castello viene isolata, e questo rende più semplice prevenire i vettori di attacco. Monitorando tutto il traffico e le richieste di accesso, sia interne che esterne, lo zero trust blocca sul nascere le richieste sospette, anche se gli utenti malintenzionati hanno già compromesso una parte della rete. ### Domanda: Le best practice per azzerare i vettori di attacco ### Risposta: Fortunatamente, esistono metodi collaudati che le organizzazioni possono impiegare per ridurre le vulnerabilità e bloccare gli aggressori. Ecco alcuni aspetti da tenere a mente: - **Valutazioni e patch periodiche:** pianifica revisioni continue delle versioni dei software, delle configurazioni e delle infrastrutture di rete applicando tempestivamente le correzioni necessarie per ridurre lo sfruttamento delle vulnerabilità. - **Implementazione dell'autenticazione a più fattori (MFA):** l'autenticazione a più fattori riduce drasticamente il rischio di accesso non autorizzato, aggiungendo livelli di verifica che vanno oltre le semplici combinazioni di nomi utente e password. - **Formazione rigorosa degli utenti:** istruisci i dipendenti sui comportamenti sicuri da adottare online, su come riconoscere le e-mail di phishing e sulla segnalazione delle anomalie in tempo reale. - **Segmentazione e rafforzamento degli ambienti:** partiziona le reti, imponi limitazioni dell'accesso e monitora meticolosamente il traffico per mettere in quarantena le potenziali violazioni prima che si diffondano. ### Domanda: Sfide comuni nella mitigazione dei vettori di attacco ### Risposta: Proteggere la presenza digitale di un'azienda può essere complesso, soprattutto in un mondo in cui le minacce sono in continua evoluzione. Ecco alcune sfide comuni che ostacolano una mitigazione efficace: - **Cambiamenti tecnologici rapidi:** i frequenti cambiamenti dei prodotti, gli obblighi di aggiornamento dell'infrastruttura (dall'hardware al cloud) e i cicli di distribuzione rapidi possono inavvertitamente introdurre nuove falle nella sicurezza. - **Visibilità limitata:** nelle organizzazioni con un bacino di utenti eterogenei, può essere difficile tenere traccia di ogni endpoint, applicazione o utente con privilegi, e questo genera punti ciechi di cui gli aggressori possono approfittare. - **Errori umani:** gli errori di valutazione, come l'abitudine di cliccare su link sospetti o riutilizzare credenziali deboli, offrono vittorie facili agli aggressori. - **Risorse limitate:** alcune soluzioni e tecniche avanzate di potenziamento della sicurezza possono essere costose, rendendo più difficile per i team di dimensioni più ridotte l'implementazione di protezioni su larga scala. ### Domanda: Vettore di attacco e vulnerabilità a confronto ### Risposta: | **Confronto** | **Vettore di attacco** | **Vulnerabilità** | |---|---|---| | **Definizione** | Il percorso o il metodo utilizzato per infiltrarsi in un sistema. | Un difetto o una debolezza che può essere sfruttata da un aggressore. | | **Ruolo** | Agisce come mezzo per trasmettere una minaccia. | È un fattore di rischio sottostante in un'applicazione o in un protocollo. | | **ESEMPIO** | Phishing, sniffing della rete, link a siti web dannosi. | Software obsoleto, server configurati male, controlli dell'accesso inadeguati. | | **Focus** | Come entra l'aggressore. | Quando le difese del sistema sono compromesse. | | **Approccio preventivo** | Blocco dei tentativi di intrusione in tutti i punti di controllo esterni e interni. | Identificare e correggere i punti deboli, istruire il personale e applicare le policy. | ### Domanda: Cos'è una superficie di attacco? ### Risposta: Una superficie di attacco è la somma totale di tutti i punti di ingresso digitali e fisici che un aggressore può sondare o sfruttare per entrare in un sistema. Essa comprende tutto, dai componenti dell'infrastruttura e le interfacce di rete fino ai singoli flussi di lavoro e processi. La superficie di attacco è quindi la somma dei possibili vettori di attacco, più le tecnologie sottostanti, le attività degli utenti e le configurazioni che consentono delle potenziali violazioni. Più tale superficie è estesa, più è probabile che gli aggressori riescano a individuare almeno un anello debole nella catena. Questo può accadere attraverso controlli di sicurezza datati, server non aggiornati o utenti disattenti che cliccano su ogni link che trovano nelle e-mail. Ridurre questa superficie è fondamentale per allinearsi alle best practice di sicurezza informatica, in quanto diminuisce il numero di porte aperte di cui gli intrusi possono approfittare. Per molti versi, la superficie di un attacco determina la portata di un potenziale danno. Ogni endpoint web non controllato o dispositivo non sufficientemente protetto costituisce un invito per gli aggressori. Un sistema eccessivamente complesso e privo di misure di sicurezza efficaci rappresenta un ambiente ideale per le infiltrazioni, soprattutto se i team di sicurezza non eseguono audit rigorosi e non applicano scrupolosamente le patch alle vulnerabilità. Per proteggere la superficie di attacco è quindi necessario un approccio a più livelli che prenda di mira sia le minacce note che quelle emergenti, integrando la sicurezza in modo intrinseco nella cultura dell'organizzazione. ### Domanda: Tipi di vettori di attacco ### Risposta: Quando le organizzazioni riflettono su cosa sia un vettore di attacco, dovrebbero tenere presente che ciascuno di essi può assumere diverse forme e dimensioni con criticità e caratteristiche specifiche. Diamo un'occhiata ad alcuni dei principali tipi di vettori di attacco che interessano le organizzazioni moderne. - **Vettori di attacco contro gli endpoint:** i computer desktop, i dispositivi mobili e i gadget IoT sono tutti endpoint che si connettono alle reti aziendali. In questi casi, i nomi utente e le password sono a rischio di furto, oppure può accadere che non vengano utilizzate password sufficientemente sicure. Un sistema operativo non aggiornato rappresenta un target primario per i vettori degli attacchi informatici, in quanto consente agli aggressori di installare [vulnerabilità 0-day](https://www.zscaler.com/it/zpedia/what-is-a-zero-day-vulnerability) o altri file dannosi che restano silenti fino alla loro attivazione. - **Vettori di attacco contro la rete:** si concentrano sull'intercettazione dei dati che attraversano le reti interne o esterne dell'organizzazione. Gli aggressori spesso sfruttano firewall non configurati correttamente, connessioni Wi-Fi non sicure o protocolli obsoleti. Un singolo difetto nelle configurazioni di rete può aprire le porte all'accesso non autorizzato e all'attacco di più segmenti dell'infrastruttura di un'organizzazione. - **Vettori di attacco sul cloud:** con l'attuale passaggio agli ambienti cloud, sono emerse nuove superfici vulnerabili alle minacce che possono essere molto più difficili da proteggere. Gli errori di configurazione nei bucket di archiviazione, l'assenza dell'[autenticazione a più fattori (MFA)](https://www.zscaler.com/it/zpedia/what-is-multifactor-authentication-mfa) e l'impiego di pratiche di logging insufficienti possono esporre pericolosamente i sistemi cloud. In scenari come questi, le compromissioni possono risultare molto estese, in quanto l'assunzione del controllo di una console centralizzata consente l'accesso a macchine virtuali, applicazioni e database. Nel contesto degli attacchi informatici, le aziende moderne si trovano inoltre ad affrontare un'interazione in continua evoluzione tra esseri umani e tecnologia. Di seguito, sono riportate due delle principali categorie di vettori, ciascuna delle quali richiede un'attenzione particolare: **Vettori che prendono di mira le persone** - **Phishing:** gli aggressori si spacciano per entità affidabili, inviando e-mail per indurre i destinatari a rivelare dati sensibili o a installare malware. - **Ingegneria sociale:** dalle telefonate ai messaggi di testo, i truffatori sfruttano le emozioni e la fiducia per manipolare i dipendenti, monitorare costantemente le risposte e raccogliere informazioni riservate. - [**Minacce interne:**](https://www.zscaler.com/it/zpedia/what-are-insider-threats) gli insider insoddisfatti o negligenti rappresentano minacce interne, in quanto possono potenzialmente sfruttare le loro autorizzazioni legittime per divulgare o sabotare i dati. **Vettori tecnologici** - **Malware:** virus, trojan e worm compromettono la sicurezza danneggiando i file, monitorando le sequenze dei tasti o creando backdoor per favorire intrusioni persistenti. - **Ransomware:** gli aggressori cifrano i dati o i sistemi di un'organizzazione, quindi richiedono un pagamento per ripristinarne la funzionalità. - **Vulnerabilità 0-day:** si tratta di difetti presenti nei software o nell'hardware che sono sconosciuti al fornitore e che possono essere sfruttati dagli aggressori prima del rilascio di patch. ### Domanda: Ciclo di vita di un vettore di attacco ### Risposta: - **Identificazione della vulnerabilità:** gli aggressori esplorano gli ambienti target alla ricerca di vulnerabilità nei software, sistemi che presentano errori di configurazione o altre lacune nelle difese. - **Sfruttamento:** una volta individuato un punto debole, l'aggressore impiega varie tecniche per infiltrarsi nell'ambiente, come attacchi [di phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing) o iniezione diretta di codice. - **Lancio dell'attacco:** l'aggressore sfrutta il sistema compromesso, potenzialmente distribuendo [malware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware) o lanciando una campagna [ransomware](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks) che ne interrompe le operazioni. ### Domanda: Che cos'è un vettore di attacco? ### Risposta: Un vettore di attacco è un qualsiasi percorso o metodo utilizzato dagli aggressori per ottenere un accesso non autorizzato a un sistema, una rete o un'applicazione target. Questi punti di ingresso vanno dalle e-mail di phishing, che ingannano le singole persone, alle vulnerabilità nei software, che consentono agli intrusi di aggirare le normali misure di sicurezza. Ogni potenziale via di attacco accresce significativamente il rischio per la sicurezza delle organizzazioni, ecco perché imparare a conoscerle è fondamentale nel mondo di oggi in continua evoluzione, sempre più incentrato sul digitale. ### Titolo: Cos'è il framework MITRE ATT&CK? Vantaggi, sfide e altro ### Descrizione: Scopri in questo articolo perché il MITRE ATT&CK è un framework di sicurezza informatica riconosciuto a livello mondiale che classifica e descrive nel dettaglio il comportamento degli aggressori, delineando le loro tecniche, tattiche e procedure. ### URL: https://www.zscaler.com/it/zpedia/what-is-mitre-attack-framework ### Domanda: Qual è il ruolo di MITRE ATT&CK nella sicurezza informatica zero trust incentrata sull'identità? ### Risposta: Le filosofie del modello di sicurezza informatica [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) hanno rapidamente guadagnato terreno grazie alla crescente flessibilità e diversificazione del mondo digitale. Con un numero sempre maggiore di dipendenti che lavorano al di fuori degli uffici tradizionali, le organizzazioni devono proteggere i propri dati ovunque risiedano: su server on-premise, ambienti cloud e soluzioni SaaS. Il framework MITRE ATT&CK si integra perfettamente in questo contesto, offrendo una mappatura dettagliata delle tecniche utilizzate dagli aggressori e semplificando l'applicazione di controlli di sicurezza precisi e basati sull'identità. ### Domanda: Come possono fare le organizzazioni ad adottare il framework MITRE ATT&CK? ### Risposta: Getta le fondamenta per garantire che l'adozione non sia semplicemente una casella da spuntare, ma una componente significativa nell'infrastruttura generale di sicurezza: 1. **Valutazione del profilo di sicurezza esistente:** inizia identificando le lacune nelle difese esistenti. Esegui un'analisi approfondita dei processi, degli strumenti e dei dati rilevanti per individuare le aree in cui il framework può apportare un miglioramento significativo. 2. **Mappatura delle minacce note rispetto al framework ATT&CK:** analizza gli incidenti passati e mappa i comportamenti degli aggressori in base alle TTP riconosciute. Questo esercizio chiarisce quali vettori di attacco hanno più frequentemente successo nell'ambiente interessato e quali controlli di sicurezza necessitano di urgenti miglioramenti. 3. **Configurazione del monitoraggio e degli avvisi:** implementa o perfeziona gli strumenti di rilevamento delle minacce per consentire il riconoscimento degli schemi rispetto alle tecniche ATT&CK. Un controllo continuo del traffico di rete e dei dati degli endpoint può garantire notifiche tempestive al verificarsi di attività sospette. 4. **Formazione di tutta l'organizzazione:** dato che l'obiettivo è il consolidamento delle informazioni, condividi i dettagli del framework non solo con i responsabili della sicurezza, ma anche con altri team che si occupano di [conformità](https://www.zscaler.com/it/privacy-compliance/overview), controllo degli accessi e operazioni IT. 5. **Ripetizione e aggiornamento:** man mano che emergono nuove minacce, o che l'architettura cambia, aggiorna la mappatura rispetto al framework e i processi per mantenere una copertura efficace. Una rivalutazione regolare mantiene il programma di sicurezza informatica allineato sia ai cambiamenti interni che alle minacce esterne. ### Domanda: Quali sono le sfide e i limiti del framework MITRE ATT&CK? ### Risposta: Per quanto il framework MITRE ATT&CK sia uno strumento prezioso, non rappresenta una soluzione universale per ogni possibile scenario informatico. Adottarlo in modo responsabile richiede una pianificazione attenta e la consapevolezza dei suoi limiti intrinseci: - **Implementazione complessa:** la mappatura dell'intero ambiente con il framework può richiedere molto tempo per le organizzazioni che dispongono di un personale di sicurezza limitato. - **Manutenzione continua:** poiché gli aggressori sviluppano costantemente nuove tattiche, il framework deve essere aggiornato e i team devono essere formati regolarmente. - **Potenziale eccessiva enfasi sulle minacce note:** le nuove strategie di exploit potrebbero non essere sempre perfettamente allineate con una classificazione preesistente. - **Limitazione delle risorse:** la raccolta di dati tecnici per una mappa completa può mettere a dura prova le organizzazioni più piccole con budget o personale limitati. - **Lacune contestuali:** sebbene le TTP forniscano informazioni su come si è verificato un attacco, non sempre specificano le motivazioni più ampie o l'impatto sull'ambiente target. ### Domanda: Quali sono i casi d'uso delle matrici MITRE ATT&CK? ### Risposta: Le organizzazioni possono usare la MITRE ATT&CK Matrix in varie applicazioni pratiche per migliorare la propria sicurezza informatica e semplificare la gestione delle minacce. Alcuni dei casi d'uso più significativi includono: - **Integrazione dell'intelligence sulle minacce:** l'allineamento dell'intelligence sulle minacce interne ed esterne alle tecniche ATT&CK aiuta i team a contestualizzare le minacce e a rispondere in modo efficace agli schemi d'attacco emergenti. - **Ottimizzazione della risposta agli incidenti:** l'utilizzo delle matrici ATT&CK consente ai team di sicurezza di identificare rapidamente i comportamenti degli aggressori e dare la priorità al contenimento e alla correzione delle azioni in base alle tecniche del mondo reale. - **Valutazione del controllo di sicurezza:** la mappatura delle difese esistenti con le tecniche ATT&CK consente alle organizzazioni di individuare le lacune della copertura e investire strategicamente in tecnologie che progettate per mitigare le vulnerabilità critiche. - **Red team e penetration testing:** l'applicazione dell'ATT&CK come base per le simulazioni dei red team consente di ricreare scenari realistici del comportamento degli aggressori, garantendo che le valutazioni riflettano fedelmente le azioni di un potenziale aggressore e testando l'efficacia delle difese. ### Domanda: Quali sono i vantaggi dell'utilizzo del framework MITRE ATT&CK? ### Risposta: Aiuta inoltre un'organizzazione a unificare strumenti, processi e team attorno a un vocabolario standard, favorendo così una risposta agli incidenti più efficiente e una difesa avanzata: - **Rilevamento delle minacce avanzate:** mappando le azioni degli aggressori sulla base di tecniche reali, i team di sicurezza riescono a identificare più rapidamente i comportamenti dannosi. - **Priorità agli investimenti nella sicurezza:** l'allineamento con le TTP effettive consente alle organizzazioni di allocare le risorse nel modo più efficace. - **Miglioramento della collaborazione:** la condivisione di un linguaggio comune tra i team interni e i partner del settore riduce la confusione, garantendo una risposta rapida e coordinata. - **Gestione informata delle patch:** usare l'intelligence sulle minacce informatiche derivante dalle falle più colpite aiuta a ridurre il rischio che gli attacchi abbiano successo. ### Domanda: In che modo il framework MITRE ATT&CK supporta la difesa della sicurezza informatica? ### Risposta: Il framework MITRE ATT&CK è molto più di un semplice elenco di comportamenti degli aggressori; è volto infatti a incoraggiare un monitoraggio e una vigilanza continui. Dato che le minacce si evolvono molto rapidamente, sapere in che modo un aggressore tenterà di infiltrarsi o di cambiare strategia all'interno di un ambiente aiuta a concentrare il rilevamento delle vulnerabilità che hanno maggiore probabilità di essere colpite. Combinando le informazioni sulle intrusioni passate con i nuovi dati, i professionisti della sicurezza possono perfezionare le proprie strategie in tempo reale. ### Domanda: Qual è la struttura del framework MITRE ATT&CK? ### Risposta: Il framework MITRE ATT&CK si fonda sul raggruppamento delle azioni degli aggressori in fasi chiare e coerenti, consentendo ai professionisti della sicurezza di individuare e affrontare le vulnerabilità critiche. La struttura di questo framework si suddivide in matrici, ciascuna delle quali si concentra su un ambito specifico del comportamento degli aggressori. Tali matrici vengono a loro volta suddivise per consentire una visione modulare del modo in cui i criminali informatici agiscono. ### Domanda: Che cosa è il framework MITRE ATT&CK? ### Risposta: Il MITRE ATT&CK è un framework di sicurezza informatica riconosciuto a livello mondiale che categorizza e descrive nel dettaglio il comportamento degli aggressori, delineando le loro tattiche, tecniche e procedure (TTP) in una knowledge base ben strutturata. Illustrando i numerosi modi in cui gli aggressori possono ottenere l'accesso e muoversi all'interno degli ambienti, aiuta le organizzazioni a conoscere più approfonditamente le potenziali minacce, a stabilire le priorità nelle misure di difesa e a migliorare la capacità di rilevare, analizzare e rispondere alle minacce informatiche. ### Domanda: Come viene usato il framework MITRE ATT&CK dai team di attacco e difesa? ### Risposta: I team di attacco e difesa utilizzano il framework MITRE ATT&CK per rafforzare la sicurezza informatica aziendale simulando gli attacchi del mondo reale e difendendosi da essi. Ecco i vantaggi per ciascun tipo di team: - **Team di attacco (Red team):** usa le tattiche ATT&CK per emulare il comportamento avversario e testare le difese di rete. - Esempio: avvio di campagne di phishing o movimento laterale per replicare le azioni degli aggressori. - **Team di difesa (Blue team):** usa le tecniche ATT&CK per cercare proattivamente gli indicatori di compromissione nelle attività di rete. - Esempio: monitoraggio della creazione di processi insoliti o di tentativi di escalation dei privilegi. ### Domanda: Qual è la differenza tra le matrici Enterprise, Mobile e ICS ### Risposta: Il framework MITRE ATT&CK include tre matrici basate su diversi ambienti e sistemi: Enterprise, Mobile e ICS Di seguito riportiamo le loro differenze: - **Matrice Enterprise:** prende di mira le tattiche e le tecniche degli avversari nelle reti aziendali. - **Matrice Mobile:** specifico per gli attacchi ai dispositivi mobili, tra cui smartphone e tablet. - **Matrice ICS (Industrial Control Systems):** studiata su misura per sistemi industriali come SCADA, produzione, reti elettriche e servizi di pubblica utilità. ### Domanda: Cosa significa ATT&CK nel framework MITRE ATT&CK? ### Risposta: Nel framework MITRE ATT&CK, **ATT&CK** è l'acronimo di **Adversarial Tactics, Techniques, and Common Knowledge (Tattiche, tecniche e conoscenze comuni degli avversari)**e riflette lo scopo del framework di documentare e classificare i metodi usati dagli aggressori per compromettere i sistemi. ### Domanda: MITRE ATT&CK e Cyber Kill Chain a confronto ### Risposta: Il MITRE ATT&CK è una base di conoscenza dettagliata e concreta sugli attacchi reali, focalizzata su specifici comportamenti degli aggressori, mentre la Cyber Kill Chain, ossia la catena di attacco informatica, delinea una sequenza più ampia e lineare delle fasi di attacco. L'ATT&CK offre una mappatura più granulare per supportare il rilevamento delle minacce, la risposta e il miglioramento della sicurezza. ### Domanda: Con quale frequenza viene aggiornato il MITRE ATT&CK e perché è importante rimanere al corrente dei cambiamenti? ### Risposta: Il MITRE ATT&CK viene aggiornato più volte all'anno per riflettere le minacce emergenti. Restando sempre aggiornate, le organizzazioni riescono ad adattare le difese alle tecniche in continua evoluzione degli aggressori, rafforzando così la propria sicurezza. ### Domanda: Qual è la correlazione tra il framework MITRE ATT&CK e il rilevamento delle minacce basato sull'AI? ### Risposta: Il rilevamento delle minacce basato sull'AI usa la conoscenza strutturata del MITRE ATT&CK per riconoscere i comportamenti degli aggressori, migliorando l'identificazione automatica e la risposta agli attacchi sofisticati. ### Domanda: Quale ruolo svolge il framework MITRE ATT&CK nella gestione del rischio? ### Risposta: Il framework MITRE ATT&CK identifica le tattiche e le tecniche degli aggressori, consentendo alle organizzazioni di valutare le vulnerabilità, stabilire le priorità delle misure di mitigazione e rafforzare le difese contro le minacce informatiche del mondo reale. ### Titolo: Che cosa è l'accesso remoto con privilegi (PRA)? Caratteristiche, vantaggi e altro ### Descrizione: Scopri come l'accesso remoto con privilegi (PRA) è un gateway desktop remoto clientless che consente agli utenti finali di connettersi in modo sicuro a server, e perché è così importante. ### URL: https://www.zscaler.com/it/zpedia/what-is-privileged-remote-access ### Domanda: Quali sono le tendenze emergenti relative all'accesso remoto privilegiato? ### Risposta: Guardando al futuro, l'ascesa dell'AI rimodellerà sia lo scenario delle minacce sia gli strumenti utilizzati per difendersi. Gli attacchi informatici basati sull'AI stanno diventando sempre più sofisticati, in grado di sfruttare vulnerabilità e aggirare le misure di sicurezza tradizionali con una rapidità allarmante. In risposta, [l'AI verrà integrata anche nelle soluzioni di sicurezza informatica](https://www.zscaler.com/it/zpedia/what-generative-ai-cybersecurity), potenziando le capacità di rilevamento e risposta alle minacce. ### Domanda: Quali sono le differenze tra PAM e PRA? ### Risposta: Sebbene lo facciano in due modi diversi, le soluzioni che affrontano queste sfide sono la gestione dell'accesso con privilegi (Privileged Access Management, PAM) e l'accesso remoto con privilegi (Privileged Remote Access, PRA). Comprendere le differenze tra questi strumenti è fondamentale per implementare una strategia di sicurezza in linea con i principi dello zero trust. - Il **PAM** offre un ambito di controllo più ampio all'interno degli ambienti interni. - Il **PRA** è progettato specificamente per gestire in modo sicuro le connessioni esterne e remote. ### Domanda: Quali sono le best practice per l'implementazione dell'accesso remoto con privilegi? ### Risposta: Per implementare in modo efficace l'accesso remoto con privilegi, è necessario un approccio strategico che bilanci sicurezza e praticità d'uso. Di seguito, sono riportate quattro strategie che possono rafforzare le difese delle organizzazioni. - **Istruire gli utenti** - **Stabilire policy chiare** - **Rivedere regolarmente i diritti di accesso** - **Implementare lo zero trust** ### Domanda: Quali sono alcune delle principali criticità dell'accesso remoto con privilegi? ### Risposta: L'implementazione dell'accesso remoto con privilegi può garantire un rafforzamento della sicurezza, ma presenta anche diversi ostacoli che le organizzazioni devono superare. Di seguito, sono riportate alcune delle principali criticità e come si possono affrontare. - **Complessità della gestione delle identità:** le organizzazioni spesso hanno difficoltà a preservare la coerenza dei controlli dell'accesso, soprattutto quando hanno a che fare con sistemi legacy o [infrastrutture cloud](https://www.zscaler.com/it/zpedia/what-is-external-attack-surface-management) e ibride. - **Monitoraggio e controllo degli accessi:** I metodi di logging tradizionali potrebbero non riuscire ad acquisire sufficienti dettagli o fornire avvisi in tempo reale, lasciando le organizzazioni vulnerabili a violazioni non rilevate - **Bilanciare la sicurezza con l'esperienza utente:** pur essendo necessari, l'MFA e i timeout di sessione possono anche rallentare i flussi di lavoro, se non vengono implementati con attenzione. - **Malware nelle patch dei software:** gli aggressori possono sfruttare le vulnerabilità nei processi di gestione delle patch, distribuendo codice dannoso mascherato da aggiornamenti legittimi ### Domanda: Quali sono i vantaggi dell'accesso remoto con privilegi? ### Risposta: L'accesso remoto con privilegi non è solo una questione di praticità, ma anche di protezione degli aspetti più critici di un'infrastruttura. Ecco alcuni dei principali vantaggi che le organizzazioni possono aspettarsi: - **Controlli di sicurezza avanzati:** limitare l'accesso solo agli utenti con i privilegi necessari riduce la superficie di attacco e garantisce che i sistemi sensibili rimangano protetti - **Verificabilità e conformità:** i log dettagliati di ogni sessione e azione aiutano a soddisfare i requisiti normativi e a garantire la trasparenza per supportare gli audit di sicurezza - **File sandboxing:** isolare i file potenzialmente pericolosi in un ambiente sandbox aiuta a prevenire che software dannosi compromettano i sistemi critici durante le sessioni di accesso privilegiato - **Gestione granulare degli accessi:** assegnare e revocare i privilegi in tempo reale garantisce che gli utenti accedano solo alle risorse di cui hanno bisogno, quando ne hanno bisogno - **Riduzione delle minacce interne:** il monitoraggio continuo e la verifica dell'identità riducono al minimo le minacce interne, siano esse intenzionali o accidentali ### Domanda: Quali sono le principali caratteristiche delle soluzioni di accesso remoto con privilegi? ### Risposta: Le soluzioni di accesso remoto con privilegi sono progettate per tutelare i sistemi critici e garantire un accesso sicuro e controllato alle risorse sensibili. Ecco cinque caratteristiche essenziali che assicurano sia la sicurezza che l'efficienza operativa: 1. **Controlli granulari dell'accesso:** definisci autorizzazioni granulari sulla base dei ruoli per garantire che gli utenti accedano solo ai sistemi e ai dati di cui hanno bisogno e a nient'altro. 2. **Autenticazione a più fattori (MFA):** rafforza la verifica delle identità con diversi livelli di autenticazione, e riduci così il rischio degli accessi non autorizzati. 3. **Monitoraggio e registrazione delle sessioni:** monitora e registra ogni sessione con privilegi in tempo reale, creando un registro di audit per supportare la conformità e la risposta agli incidenti. 4. **Accesso just-in-time (JIT):** concedi un accesso temporaneo e limitato nel tempo agli account con privilegi, riducendo così al minimo l'esposizione dei sistemi sensibili e la superficie di attacco. 5. **Applicazione del principio zero trust:** verifica costantemente l'identità e attendibilità di utenti, dispositivi e connessioni, per garantire che non venga consentito alcun acceso senza un'adeguata convalida a ogni passaggio. ### Domanda: Come funziona l'accesso remoto con privilegi? ### Risposta: L'accesso remoto con privilegi controlla e monitora attentamente il modo in cui gli utenti, in particolare quelli con autorizzazioni elevate, si collegano ai sistemi critici. A differenza dell'accesso remoto generico, che potrebbe concedere un ampio accesso a una rete, l'accesso remoto con privilegi è più granulare e consente agli amministratori di definire autorizzazioni specifiche in base al ruolo di un utente. In questo modo, è possibile garantire che solo le persone autorizzate possano interagire con dati o sistemi sensibili, riducendo al minimo il rischio di minacce interne e violazioni esterne. ### Domanda: Qual è l'importanza dell'Accesso remoto privilegiato (PRA)? ### Risposta: L'accesso remoto con privilegi non riguarda quindi solo la capacità di operare, ma anche la tutela delle fondamenta del business e la sicurezza del personale. Le organizzazioni che non riescono a proteggere questa tipologia di accesso lasciano la porta aperta a minacce potenzialmente catastrofiche, sia esterne che interne. Con un approccio [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust), le organizzazioni possono garantire che ogni utente, dispositivo e connessione venga costantemente verificato, riducendo così il rischio associato agli accessi non autorizzati e potenziando la sicurezza operativa. ### Domanda: Che cosa è l'accesso remoto con privilegi (PRA)? ### Risposta: L'accesso remoto con privilegi (Privileged Remote Access, PRA) è un gateway desktop remoto clientless che consente agli utenti finali di connettersi in modo sicuro a server, jump host e bastion host o desktop utilizzando il Remote Desktop Protocol (RDP), il Secure Shell (SSH) o il Virtual Network Computing (VNC) dal browser di un utente finale. Questa funzione garantisce un accesso sicuro e intuitivo, limitando al contempo l'accesso dell'utente finale solo a ciò di cui ha bisogno, quando ne ha bisogno e per un determinato periodo di tempo. ### Domanda: Quali misure di sicurezza dovrebbero essere implementate per un PRA efficace? ### Risposta: Un accesso remoto privilegiato (PRA) efficace richiede solide misure di sicurezza per proteggere sistemi e dati sensibili. Di seguito sono elencate le pratiche di sicurezza essenziali per garantire un ambiente PRA sicuro: - **Autenticazione a più fattori (MFA)** - **Controllo dell'accesso basato sui ruoli (RBAC)** - **Gestione sicura delle credenziali** - **Accesso a tempo** - **Segmentazione della rete** - **Sicurezza degli endpoint** - **Protocolli di crittografia** - **Gestione delle terze parti** ### Domanda: Quali sono i rischi dell'accesso remoto con privilegi? ### Risposta: L'accesso remoto privilegiato (PRA) introduce sfide di sicurezza informatica **se non adeguatamente protetto**. Di seguito sono riportati i principali rischi associati al PRA: - **Accesso non autorizzato** - **Abuso di privilegi** - **Minacce interne** - **Furto di credenziali** - **Session hijacking (dirottamento di sessione)** ### Domanda: Perché l'accesso remoto con privilegi è importante per la sicurezza informatica? ### Risposta: L'accesso remoto con privilegi è fondamentale per la sicurezza informatica, perché garantisce che solo le persone autorizzate, con ruoli e responsabilità specifici, possano accedere ai sistemi sensibili. L'implementazione della gestione dell'accesso con privilegi (PAM) contribuisce a ridurre il rischio di violazioni dei dati, minacce interne e accessi non autorizzati, aspetti che rappresentano vulnerabilità comuni in assenza di un'adeguata protezione dell'accesso remoto. ### Domanda: Qual è la differenza tra l'accesso remoto e l'accesso remoto con privilegi? ### Risposta: L'accesso remoto con privilegi si riferisce specificamente alla concessione dell'accesso da remoto a sistemi critici o dati sensibili, ma solo a utenti con autorizzazioni elevate, come amministratori o professionisti IT. L'accesso remoto standard può essere utilizzato da qualsiasi dipendente per accedere alle risorse aziendali, mentre l'accesso remoto con privilegi comporta controlli di sicurezza più rigorosi per proteggere le risorse più importanti. ### Domanda: Cosa sono le credenziali con privilegi? ### Risposta: Le credenziali con privilegi sono informazioni di accesso sicure, con informazioni come nomi utente, password e token di autenticazione, che garantiscono un accesso con privilegi elevati ai sistemi critici e ai dati sensibili. In genere, queste credenziali vengono assegnate ad amministratori o utenti attendibili per consentire loro di eseguire attività avanzate come la configurazione del sistema, l'installazione di software o la gestione della sicurezza. ### Titolo: Che cosa è Mobile Threat Defense (MTD)? Minacce comuni e vantaggi ### Descrizione: Scopri come il Mobile Threat Defense (MTD) è progettato per proteggere i dispositivi mobili da una serie di minacce, come app dannose e tentativi di phishing. ### URL: https://www.zscaler.com/it/zpedia/what-is-mobile-threat-defense-mtd ### Domanda: Qual è il ruolo della sicurezza zero trust nella protezione dei dispositivi mobili? ### Risposta: Le filosofie di sicurezza [Zero Trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) hanno assunto un ruolo centrale nelle discussioni moderne sulla difesa dalle minacce, soprattutto mentre l’approccio basato sul perimetro continua a perdere rilevanza. Storicamente, le reti erano costruite sul presupposto della fiducia implicita, ma le soluzioni mobili e cloud hanno ribaltato questo approccio. Nessun dispositivo dovrebbe essere considerato intrinsecamente affidabile e ogni richiesta di accesso alle risorse aziendali dovrebbe essere autenticata. Questa filosofia si integra perfettamente con l'MTD, applicando rigorosi controlli di validazione per tenere lontani gli attori non autorizzati. ### Domanda: Qual è Il futuro della difesa contro le minacce mobili? ### Risposta: Il settore della difesa dalle minacce mobili è destinato a una significativa evoluzione man mano che aziende e individui diventano sempre più dipendenti dai servizi connessi. Nei prossimi anni, le organizzazioni adotteranno pienamente [l'intelligenza artificiale (AI)](https://www.zscaler.com/it/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) per filtrare le anomalie con maggiore precisione, consentendo un punteggio di rischio avanzato che attiva strategie di mitigazione automatizzate. Allo stesso tempo, la diffusione globale del lavoro da remoto e ibrido sottolinea l’importanza di servizi MTD flessibili e basati sul cloud. ### Domanda: Quali sono le Best Practice per l'implementazione dell'MTD nelle aziende? ### Risposta: Quando le organizzazioni decidono di adottare l'MTD, devono elaborare una strategia accurata per garantire un'integrazione di successo. Non si tratta solo di implementare la tecnologia: la componente umana e la preparazione culturale svolgono un ruolo significativo nel garantire la sicurezza dei canali social e delle piattaforme di comunicazione aziendali. - **Valutazione completa** [**dei rischi**](https://www.zscaler.com/it/zpedia/what-is-risk-management): condurre audit iniziali e periodici per identificare le aree ad alto rischio e adattare di conseguenza l'MTD. - **Formazione dei dipendenti:** promuovi la consapevolezza su come individuare link sospetti o telefonate insolite per rafforzare l'importanza del concetto di vigilanza. - **Integrazione fluida:** assicurati che le reti locali e gli ambienti cloud funzionino in modo coeso con le soluzioni MTD per evitare punti ciechi. - **Aggiornamenti periodici delle policy:** perfeziona attivamente le regole interne relative alle installazioni delle app per ridurre l'esposizione a nuove vulnerabilità. - **Adozione di** [**un'architettura zero trust:**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture) implementa il principio della necessità di verificare sempre le entità, e non ritenere nessun utente o dispositivo attendibile in modo automatico. ### Domanda: Qual è la differenza tra MTD e Mobile Device Management (MDM)? ### Risposta: Sia MTD che MDM sono componenti essenziali di una strategia di sicurezza mobile olistica, ma il loro obiettivo è quello di proteggere aspetti diversi della sicurezza aziendale. Mentre l'MDM si concentra sul controllo dei dispositivi e sull'applicazione di varie policy di utilizzo, l'MTD si concentra sull'individuazione e l'arresto delle minacce. - **MTD** - l’obiettivo principale è rilevare e mitigare le minacce mobili. - **MDM** - l’obiettivo principale è controllare i dispositivi aziendali, le configurazioni e le policy di utilizzo. ### Domanda: Quali sono i principali vantaggi dell'implementazione dell'MTD? ### Risposta: Le aziende non ottengono solo tranquillità con una solida strategia di difesa contro le minacce mobili. Possono inoltre beneficiare di una maggiore efficienza operativa e di un profilo di sicurezza più elevato, che blocca in modo proattivo sia le tattiche di attacco note che quelle nuove che tentano di accedere alle informazioni personali. - **Rilevamento delle minacce in tempo reale:** il riconoscimento rapido di attacchi di phishing, app malevole o reti compromesse favorisce risposte immediate e riduce l’impatto. - [**Protezione dei dati**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-data-protection) **e**[**conformità:**](https://www.zscaler.com/it/privacy-compliance/overview) il monitoraggio proattivo limita i trasferimenti di dati non autorizzati, diminuendo il rischio di violazioni normative relative ai dati sensibili. - **Riduzione del carico di lavoro dell'IT:** l'intelligence automatizzata libera il team di sicurezza dalla continua necessità di eseguire scansioni manuali per individuare i comportamenti sospetti e consente loro di concentrarsi su compiti più urgenti. - **Adattabilità alle minacce in evoluzione:** aggiornamenti completi di intelligence garantiscono una protezione continua contro minacce nuove o in rapido cambiamento. ### Domanda: Quali sono le minacce comuni alla sicurezza mobile? ### Risposta: Sebbene le tecnologie mobili abbiano trasformato il nostro modo di lavorare e comunicare, al loro interno si nascondono molteplici minacce. Le organizzazioni devono rimanere vigili per evitare l'esposizione involontaria di informazioni private e mantenere solidi protocolli di sicurezza mobile. - **Attacchi di smishing:** attacchi di phishing via SMS che inducono gli utenti a fornire dati personali su siti fraudolenti o tramite messaggi ingannevoli. - **Applicazioni infette:** i criminali inseriscono [malware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware) in app che vengono spacciate come legittime, spesso nascondendo il payload finché non riescono ad accedere a dati sensibili a scopo di spionaggio o estorsione. - **Reti malevole:** gli utenti inconsapevoli che si connettono a hotspot compromessi rischiano di rivelare credenziali che gli aggressori potrebbero usare per infiltrarsi nelle reti aziendali. - **Vulnerabilità sfruttabili:** un dispositivo Android o un sistema iOS non protetto a livello hardware può consentire agli aggressori di sfruttare falle software o [vulnerabilità 0-day](https://www.zscaler.com/it/zpedia/what-is-a-zero-day-vulnerability). ### Domanda: Quali sono le tecnologie e i meccanismi principali nell'MTD? ### Risposta: Alcune tecnologie e meccanismi utilizzati sono: - **Analisi del comportamento delle app:** il software MTD monitora le app installate per individuare modelli sospetti, provenienti da un app store o da fonti esterne, bloccando le app dannose prima che possano causare danni. - [**Sicurezza della rete:**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-security) valutando costantemente le connessioni (incluse le reti Wi-Fi pubbliche), le soluzioni MTD aiutano a mantenere confini sicuri contro le minacce e a prevenire tentativi di accesso non autorizzati in tempo reale. - **Controlli di integrità del dispositivo:** queste soluzioni assicurano la conformità delle configurazioni del dispositivo, le versioni del sistema operativo e le patch di sicurezza agli standard aziendali, riducendo il rischio di vulnerabilità. - **Feed**[ **di threat intelligence**](https://www.zscaler.com/it/zpedia/what-is-threat-intelligence): aggiornamenti continui e analisi approfondite consentono agli strumenti MTD di rimanere al passo con gli exploit più recenti, garantendo difese proattive e adattive. ### Domanda: Come funziona l'MTD? ### Risposta: L'MTD analizza l'intero ambiente mobile, dal comportamento delle applicazioni al traffico di rete, per individuare anomalie che potrebbero indicare attività malevole. Diverse caratteristiche e funzionalità operano in sinergia per creare uno strato protettivo unificato. ### Domanda: Qual è l'importanza dell'MTD nel panorama moderno della sicurezza informatica? ### Risposta: I telefoni cellulari sono rapidamente diventati i nostri compagni quotidiani, contenendo di tutto, dai dati bancari alle informazioni personali. Tuttavia, questa comodità ha un prezzo, poiché le minacce mobili continuano a moltiplicarsi in sofisticazione e portata. In questo scenario, le soluzioni di sicurezza informatica MTD colmano il divario tra i sistemi operativi regolarmente aggiornati e le misure di sicurezza adattabili in tempo reale. Con un enorme volume di dati che si muove tra app, utenti e cloud, strategie efficaci di sicurezza mobile sono fondamentali per prevenire una [violazione dei dati](https://www.zscaler.com/it/zpedia/what-data-breach). ### Domanda: Che cosa è Mobile Threat Defense (MTD)? ### Risposta: Il Mobile Threat Defense (MTD) è un framework di sicurezza informatica progettato per proteggere i dispositivi mobili da una serie di minacce, tra cui app dannose, tentativi di phishing e reti non sicure, analizzando costantemente il comportamento del dispositivo e le connessioni di rete. ### Domanda: Qual è la differenza tra MTD ed Enterprise Mobility Management (EMM)? ### Risposta: L'MTD si concentra sul rilevamento e sulla prevenzione delle minacce per i dispositivi mobili, mentre l'EMM gestisce le policy, le configurazioni e la sicurezza dei dispositivi. Insieme, MTD ed EMM creano un solido ecosistema per la gestione e la sicurezza mobile all'interno delle organizzazioni. ### Domanda: Ho bisogno di Mobile Threat Defense se utilizzo già un antivirus? ### Risposta: Sì, l'MTD offre una protezione avanzata contro le moderne minacce mobili, come app dannose, attacchi di rete e phishing, tutte caratteristiche spesso assenti nei tradizionali antivirus. L'MTD è progettato per affrontare le vulnerabilità specifiche degli ambienti mobili. ### Domanda: Qual è la differenza tra difesa mobile e difesa perimetrale? ### Risposta: La difesa mobile protegge i dispositivi da minacce come malware e phishing, mentre la difesa perimetrale protegge posizioni o reti specifiche. Entrambe affrontano aspetti di sicurezza diversi, ma possono essere complementari per garantire una protezione completa. ### Titolo: Che cosa si intende per gestione della superficie di attacco esterna? E come funziona ### Descrizione: Per gestione della superficie di attacco esterna (External Attack Surface Management, EASM) si intende il processo continuo di individuazione, monitoraggio e mitigazione delle risorse digitali esposte. Scopri di più su come funziona. ### URL: https://www.zscaler.com/it/zpedia/what-is-external-attack-surface-management ### Domanda: Qual è la differenza tra la gestione della superficie di attacco interna e quella esterna? ### Risposta: Mentre la gestione della superficie di attacco esterna si concentra sull'identificazione, il monitoraggio e la mitigazione dei rischi associati alla presenza digitale esterna di un'organizzazione, la gestione della superficie di attacco interna (Internal Attack Surface Management, o IASM) si occupa delle minacce e delle vulnerabilità che emergono dall'interno dell'organizzazione. Queste potrebbero includere [minacce interne](https://www.zscaler.com/it/products-and-solutions/deception-technology), sistemi non aggiornati, configurazioni errate e lacune nei protocolli di sicurezza interni. ### Domanda: Le sfide della gestione della superficie di attacco esterna (EASM) ### Risposta: La gestione della superficie di attacco esterna è fondamentale ma non priva di difficoltà. Molte organizzazioni devono affrontare sfide complesse quando cercano di ottenere la visibilità e il controllo su risorse digitali in continua crescita. Ecco alcuni degli ostacoli più comuni che possono complicare le attività dell'EASM: - **Ambienti in rapida evoluzione:** man mano che le aziende si espandono o adottano nuove tecnologie, la loro superficie di attacco aumenta e si evolve. Restare al passo con questi continui cambiamenti è molto difficile, soprattutto quando possono manifestarsi da un giorno all'altro nuove vulnerabilità. - **Troppe allerte:** spesso gli strumenti EASM generano un elevato volume di allerte e non tutte risultano reali. Un esame attento per identificare i rischi effettivi può sovraccaricare le risorse e far passare inosservate alcune minacce. - **Integrazione con la gestione del rischio:** i dati dell'EASM sono utili solo se integrati in una strategia più ampia di gestione del rischio. Molte organizzazioni hanno difficoltà a contestualizzare i risultati e ad allinearli alle priorità aziendali, lasciando così lacune nel loro approccio alla sicurezza. ### Domanda: Quali sono i vantaggi di una soluzione EASM? ### Risposta: Ecco alcuni modi attraverso cui l'EASM consente alle organizzazioni di essere sempre un passo avanti rispetto ai criminali informatici: - **Visibilità completa delle risorse esterne:** una soluzione EASM offre alle organizzazioni una visione chiara della propria presenza digitale, dello shadow IT e delle risorse dimenticate che possono rappresentare potenziali punti di ingresso per gli aggressori. - **Identificazione proattiva dei rischi:** monitorando costantemente la superficie di attacco esterna, le soluzioni EASM aiutano a scoprire vulnerabilità, configurazioni errate ed esposizioni prima che vengano sfruttate dagli [autori delle minacce](https://www.zscaler.com/it/zpedia/what-is-a-threat-actor). - **Miglioramento della sicurezza:** grazie a informazioni in tempo reale sui rischi esterni, le aziende possono dare priorità alle attività di correzione, riducendo efficacemente la superficie di attacco e rafforzando la sicurezza complessiva. - **Risposta avanzata agli incidenti:** le soluzioni EASM consentono un rilevamento più rapido delle minacce esterne, permettendo ai team di sicurezza di rispondere in modo più efficiente e di limitare il potenziale impatto degli attacchi. - **Supporto alla conformità normativa:** molte normative di settore impongono alle organizzazioni di valutare e gestire regolarmente le proprie vulnerabilità esterne. Le soluzioni EASM contribuiscono a semplificare la conformità, garantendo la continuità del monitoraggio e della segnalazione di rischi esterni. ### Domanda: Quali sono le capacità dell'EASM? ### Risposta: Ecco alcune delle principali funzionalità dell'EASM: - **Individuazione delle risorse:** gli strumenti EASM analizzano la rete Internet per identificare tutte le risorse esterne, comprese quelle che potrebbero essere state dimenticate o non adeguatamente documentate. - **Valutazione della vulnerabilità:** dopo aver identificato le risorse, l'EASM esegue controlli automatici della vulnerabilità per rilevare i punti deboli, come software obsoleti o sistemi non configurati correttamente. - **Assegnazione della priorità ai rischi:** gli strumenti di EASM categorizzano le vulnerabilità in base alla relativa gravità e al potenziale impatto, aiutando le organizzazioni a concentrarsi sui problemi più critici. - **Monitoraggio continuo:** monitorando la superficie di attacco in tempo reale, una soluzione EASM garantisce che i nuovi rischi vengano rapidamente identificati e affrontati prima che possano essere sfruttati dagli aggressori. ### Domanda: Come funziona l'EASM? ### Risposta: L'EASM agisce identificando costantemente i domini, gli indirizzi IP, le applicazioni web e i servizi cloud, molti dei quali potenzialmente sconosciuti a causa dello shadow IT, i servizi di terze parti o i potenziali errori di configurazione. Gli strumenti di EASM impiegano processi di rilevamento automatizzati, come la ricognizione e la scansione, per mappare l'intera infrastruttura che si interfaccia con l'esterno ed evidenziare i potenziali punti di accesso che gli aggressori potrebbero utilizzare. ### Domanda: Perché la gestione della superficie di attacco esterna (EASM) è importante? ### Risposta: Le soluzioni EASM forniscono alle organizzazioni una visione completa delle risorse digitali esposte a Internet, che rappresentano i principali obiettivi degli attacchi informatici. Identificando e monitorando costantemente queste risorse, le aziende possono mitigare in modo proattivo i rischi associati a vulnerabilità, configurazioni errate e [shadow IT](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shadow-it). Senza una soluzione EASM, le organizzazioni potrebbero non essere consapevoli della loro reale esposizione e lasciare lacune critiche che gli aggressori potrebbero sfruttare. ### Domanda: Che cosa si intende per gestione della superficie di attacco esterna? ### Risposta: Per gestione della superficie di attacco esterna (External Attack Surface Management, EASM) si intende il processo continuo di identificazione, monitoraggio e mitigazione delle risorse digitali esposte di un'organizzazione. Grazie alla gestione proattiva delle vulnerabilità esterne, l'EASM contribuisce a ridurre le lacune nella sicurezza, mitigare i vettori di attacco e rafforzare la resilienza complessiva al rischio. ### Domanda: Quali sono gli strumenti migliori per il monitoraggio della superficie di attacco? ### Risposta: I migliori strumenti per il monitoraggio della superficie di attacco includono piattaforme di gestione della superficie di attacco esterna (EASM), scanner di vulnerabilità, strumenti di intelligence sulle minacce e soluzioni di gestione del profilo di sicurezza nel cloud (CSPM). Questi strumenti aiutano le organizzazioni a individuare, monitorare e mitigare i rischi associati a risorse esposte, configurazioni errate e vulnerabilità esterne. ### Domanda: Cosa comprende la superficie di attacco esterna di un'organizzazione? ### Risposta: La superficie di attacco esterna di un'organizzazione comprende tutte le risorse digitali e i punti di accesso esposti a Internet che possono essere sfruttati dai criminali informatici. Questi elementi rappresentano potenziali vulnerabilità o debolezze all'interno del perimetro di un'organizzazione. I componenti principali includono: - **Applicazioni e domini web** - **Risorse cloud** - **Indirizzi IP e infrastruttura di rete** - **Accesso di terze parti e fornitori** - **Credenziali e informazioni personali esposte** - **IoT e dispositivi connessi** - **Malware o infrastruttura di phishing** ### Domanda: Posso personalizzare i profili di rilevamento e gli elenchi di inclusione per adattarli alla mia organizzazione? ### Risposta: Sì, il prodotto supporta l'uso di profili di rilevamento personalizzabili per la tua organizzazione, consentendoti di includere domini, IP o blocchi IP (CIDR) specifici per una scansione più mirata. ### Domanda: Come viene assegnata la priorità ai rischi con una soluzione EASM? ### Risposta: Ai risultati vengono assegnati livelli di rischio in base a un punteggio che va da "Critico" (90-100) a "Basso" (1-39) e che consente di assegnare efficacemente la priorità agli interventi correttivi. ### Domanda: Quali tipologie di risorse si possono monitorare con una soluzione EASM? ### Risposta: La soluzione Zscaler EASM consente di monitorare sette tipologie di risorse: domini, host (sottodomini), pagine web, certificati, ASN, indirizzi IP e blocchi IP. ### Domanda: Qual è la differenza tra l'EASM e la gestione delle vulnerabilità? ### Risposta: L'EASM si concentra sull'identificazione e sul monitoraggio delle risorse esposte e dei vettori di attacco, mentre la gestione delle vulnerabilità assegna la priorità al rilevamento, la valutazione e la correzione delle vulnerabilità nella sicurezza presenti in tali risorse. Inoltre, l'EASM utilizza la scansione senza autenticazione delle risorse note e sconosciute, mentre gli strumenti di gestione delle vulnerabilità spesso utilizzano la scansione con autenticazione delle risorse note. ### Domanda: Cos'è un profilo digitale? ### Risposta: Il profilo digitale, o digital footprint, è la somma delle risorse online di un'organizzazione, tra cui siti web, certificati, indirizzi IP, servizi cloud e connessioni di terze parti. Nell'ambito della sicurezza informatica, la gestione del profilo digitale è fondamentale per identificare le potenziali vulnerabilità e ridurre il rischio di subire attacchi esterni. ### Titolo: Guida alle violazioni dei dati: cause, impatto, prevenzione e fasi di recupero. ### Descrizione: Scopri tutto sulle violazioni dei dati: come si verificano, il loro impatto, le principali strategie di prevenzione e le fasi efficaci di recupero. Proteggi i dati sensibili con Zscaler DSPM. ### URL: https://www.zscaler.com/it/zpedia/what-data-breach ### Domanda: C'è un modo attraverso cui le aziende possono prevenire le violazioni dei dati? ### Risposta: Le organizzazioni possono ridurre significativamente il rischio di subire violazioni dei dati adottando misure proattive. Di seguito, sono riportate alcune strategie che le aziende possono utilizzare: - **Impostare password complesse**: incoraggia gli utenti a usare password complesse e uniche che combinino lettere, numeri e simboli. Implementa l'autenticazione a più fattori (MFA) per aggiungere un ulteriore livello di sicurezza e ridurre il rischio associato agli accessi non autorizzati. - **Formare e istruire i dipendenti**: organizza periodicamente sessioni di formazione per far conoscere ai dipendenti le ultime tecniche di phishing e ingegneria sociale e istruirli sulle best practice da seguire nell'ambito della sicurezza dei dati. Spesso, i dipendenti rappresentano la prima linea di difesa contro le minacce informatiche. - [**Implementare la ​gestione dell'identità e degli accessi (IAM)**](https://www.zscaler.com/it/partners/technology/identity): usa soluzioni IAM per assicurarti che solo il personale autorizzato abbia accesso ai dati sensibili. Rivedi e aggiorna costantemente i controlli degli accessi in modo che siano in linea con i ruoli e le responsabilità dei dipendenti. - **Considerare la gestione del profilo di sicurezza dei dati** **(DSPM)**: implementa una soluzione di DSPM cloud che consenta di monitorare e valutare costantemente il proprio profilo di sicurezza e identificarne le vulnerabilità. La DSPM consente di preservare la conformità, rilevare gli errori di configurazione e rispondere rapidamente alle potenziali minacce. ### Domanda: Esempi di gravi violazioni dei dati ### Risposta: L'analisi dei casi di violazioni dei dati nel corso del tempo ci aiuta a comprendere la gravità e l'impatto che tali incidenti possono avere. Ecco alcune delle violazioni di dati più significative avvenute negli ultimi cinque anni. - [**SolarWinds (2020)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack): attacco di uno stato-nazione che ha esposto dati tramite una compromissione della catena di approvvigionamento. - **Facebook (2019)**: ha visto la divulgazione di 540 milioni di record a causa di database non protetti su server cloud - **Marriott (2020)**: divulgazione di 5,2 milioni di dati degli ospiti a causa della compromissione delle credenziali di accesso - **Capital One (2020)**: 106 milioni di record compromessi a causa di un firewall configurato in modo errato. - **T-Mobile (2021)**: 40 milioni di record rubati tramite una vulnerabilità in un'API esposta. Questi esempi dimostrano i vari modi in cui un'azienda può essere compromessa sfruttando qualcosa di apparentemente innocuo, come un errore di configurazione, una password debole o una vulnerabilità. Nella prossima sezione, spiegheremo in che modo le aziende possono evitare di diventare le malcapitate protagoniste di storie come quelle che abbiamo citato. ### Domanda: Come rispondere a una violazione dei dati ### Risposta: Quando si verifica una violazione dei dati, le aziende devono reagire in modo rapido e strategico per mitigare ulteriori danni o ripercussioni. Creare un piano efficace può fare la differenza tra un incidente gestibile e una crisi conclamata. Ecco cosa fare: - **Contenere la violazione** - Isolare i sistemi interessati per impedire ulteriori accessi non autorizzati - Disattivare gli account compromessi e aggiornare le credenziali di sicurezza - **Valutare la portata e l'impatto** - Identificare la natura e l'entità della violazione - Determinare i tipi di dati coinvolti e il numero di individui interessati - **Informare i soggetti coinvolti** - Informare le persone interessate, gli enti di regolamentazione e gli stakeholder secondo quanto disposto dalla legge - Comunicare chiaramente la natura della violazione, i potenziali rischi e le misure adottate per mitigare i danni - **Implementare un piano di recupero** - Ripristinare i sistemi interessati utilizzando i backup, se possibile - Correggere le vulnerabilità per prevenire future violazioni - **Documentare l'incidente** - Conservare registri dettagliati su come si è verificata la violazione, sulle misure di risposta adottate e su ciò che si è appreso - Utilizzare tale documentazione per migliorare le policy e le procedure di sicurezza - **Rivedere e aggiornare le misure di sicurezza** - Eseguire una revisione approfondita dei protocolli di sicurezza esistenti - Implementare misure di sicurezza avanzate per ridurre la probabilità che si verifichino ulteriori violazioni in futuro - **Considerare gli obblighi legali e normativi** - Consultare un consulente legale per garantire la conformità alle leggi e ai regolamenti vigenti - Prepararsi a possibili azioni legali o sanzioni - **Consultare esperti di sicurezza informatica** - Valutare l'opportunità di coinvolgere professionisti esterni di sicurezza informatica per ricevere supporto per le operazioni di indagine e correzione - Rivedere e migliorare il piano di risposta agli incidenti dell'organizzazione con la guida di esperti ### Domanda: L'impatto di una violazione dei dati ### Risposta: Una violazione dei dati può avere conseguenze di vasta portata che vanno al di là dell'immediata esposizione delle informazioni sensibili. Conoscerne il potenziale impatto è fondamentale, in quanto questo può influenzare tutti gli aspetti di un'organizzazione, sia nell'operatività quotidiana che a lungo termine. - **Perdite finanziarie:** una violazione dei dati può comportare perdite finanziarie significative dovute a multe, spese legali e costi per risolvere le vulnerabilità e risarcire i clienti coinvolti, con un impatto negativo sui profitti dell'azienda. - **Ripercussioni legali**: le organizzazioni potrebbero dover affrontare azioni legali, come cause legali e sanzioni normative, per la mancata protezione delle informazioni sensibili; questo potrebbe dare luogo a lunghe battaglie legali e ingenti risarcimenti finanziari. - **Danno alla reputazione**: una violazione dei dati può minare gravemente la reputazione di un'azienda, causando la perdita di fiducia dei clienti, una copertura mediatica negativa e la perdita di fedeltà al marchio, il cui ripristino potrebbe richiedere anni. - **Interruzione delle operazioni**: la risposta a una violazione dei dati spesso richiede di togliere risorse dalle normali operazioni aziendali, con conseguenti ritardi, riduzione della produttività e potenziali interruzioni nell'erogazione dei servizi. ### Domanda: Tipi di violazioni dei dati ### Risposta: Che si verifichino per dolo o negligenza, le violazioni della sicurezza dei dati sono il risultato dell'azione di utenti malintenzionati che cercano opportunità per infiltrarsi nei sistemi di un individuo o di un'organizzazione. Ecco alcune delle tecniche di violazione più comuni. - [**Ransomware**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware) **e altri** [**malware**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware): i ransomware possono cifrare, esfiltrare, distruggere e/o divulgare i dati, causando perdite potenzialmente catastrofiche. Ci sono anche altre forme di malware possono fare qualsiasi genere di cosa, da spiare le attività degli utenti ad assumere il controllo del sistema colpito dall'attacco. - [**Phishing**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing) **e ingegneria sociale**: gli attacchi di phishing, spesso sferrati via e-mail, utilizzano tecniche manipolative di ingegneria sociale per indurre gli utenti a rivelare le proprie credenziali di accesso o informazioni sensibili. - **Attacchi Man-in-the-Middle (MitM)**: gli attacchi MitM intercettano le comunicazioni tra due parti per rubare o modificare i dati. Alcuni esempi comuni includono l'NBT-NS poisoning (NetBIOS Name Service) e l'mDNS poisoning (multicast DNS). - **SQL injection**: gli attacchi di SQL injection inseriscono istruzioni SQL dannose in un campo di input per estrarre dati. Se un aggressore riesce nell'intento di ottenere l'accesso in modalità di scrittura a un database, è in grado di inserire codice dannoso che verrà poi condiviso con tutti gli utenti. - [**Attacchi DoS (Denial-of-Service)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack)**:** Un attacco in cui i criminali informatici interrompono il servizio di un host connesso a Internet verso i suoi utenti legittimi inviando alla rete o al server bersaglio un flusso costante di traffico, sovraccaricando il sistema. ### Domanda: Come avviene una violazione dei dati? ### Risposta: Le violazioni dei dati possono verificarsi in vari modi, ma c'è sempre un aggressore che sfrutta una via di accesso, come una porta lasciata aperta o da forzare. Diamo un'occhiata ad alcuni dei modi più comuni in cui si verificano le violazioni. - **Errore umano**: la condivisione eccessiva di dati, lo smarrimento o il furto di dispositivi o l'incapacità di stare al passo con gli aggiornamenti dei software possono essere tutti fattori che contribuiscono a una violazione dei dati; questi elementi possono essere mitigati condividendo best practice da implementare. - **Accessi non autorizzati e minacce interne**: i meccanismi di autenticazione deboli o compromessi possono consentire agli utenti non autorizzati, interni o esterni, di accedere ai dati sensibili e alla proprietà intellettuale. - **Vulnerabilità e configurazioni errate**: Il software non aggiornato può contenere vulnerabilità note che consentono agli hacker di ottenere l'accesso. Le configurazioni non sicure possono creare lacune analoghe anche in sistemi altrimenti sicuri. - **Password deboli e autenticazione scadente**: senza una policy che prevede l'impiego di password complesse o un sistema di autenticazione efficace, come l'autenticazione a due fattori (2FA), i dati risulteranno più vulnerabili ai furti. ### Domanda: Che cosa si intende per violazione dei dati? ### Risposta: Una violazione dei dati consiste in un [incidente di sicurezza informatica](https://www.zscaler.com/it/learn/cybersecurity) in cui un utente malintenzionato ottiene l'accesso non autorizzato alle informazioni e/o ai dati personali di uno o più individui, e può trattarsi di un evento accidentale o doloso. In genere, un aggressore effettua una violazione dei dati alla ricerca di numeri di carte di credito o di previdenza sociale, dati dei clienti o altre informazioni sensibili. ### Domanda: Cosa fare se si sospetta una violazione dei dati? ### Risposta: Se sospetti che la tua organizzazione abbia subito una violazione, segnalalo immediatamente al tuo team IT o di sicurezza. Segui il piano di risposta agli incidenti dell'organizzazione, che può includere l'isolamento dei sistemi interessati, la conservazione delle prove e la comunicazione ai soggetti coinvolti. Inoltre, è fondamentale documentare tutte le azioni intraprese e rispettare gli obblighi di legge, come la comunicazione alle parti interessate e agli enti normativi, se richiesto. ### Domanda: Cosa si intende per controllo degli accessi? ### Risposta: Il controllo degli accessi è una tecnica di sicurezza utilizzata per regolamentare le entità che possono visualizzare o utilizzare le risorse di un dato ambiente informatico. I metodi più comuni per il controllo degli accessi includono: lo ZTNA (Zero Trust Network Access), in cui gli utenti vengono connessi in modo sicuro alle app private senza che siano collocati sulla rete privata o che le app siano esposte a Internet, il controllo degli accessi basato sui ruoli (Role-Based Access Control, RBAC) e quello basato su attributi, che concede l'accesso in base a fattori come l'ora del giorno. ### Domanda: Cos'è la prevenzione della perdita di dati (DLP)? ### Risposta: [La prevenzione della perdita dei dati (DLP)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) consiste in una categoria di tecnologie e processi per la sicurezza dei dati che monitorano e ispezionano i dati su una rete aziendale per prevenirne l'esfiltrazione dovuta ad attacchi informatici come phishing, ransomware e minacce interne. La DLP consente di proteggere i dati sensibili, come le informazioni personali (PII), i numeri delle carte di pagamento, la proprietà intellettuale e altro, indipendentemente da dove risiedono o si spostano. ### Titolo: Come si implementa lo zero trust | Zscaler ### Descrizione: L'implementazione dello zero trust si basa sull'attuazione di una trasformazione sicura, che inizia dal potenziamento e dalla protezione della forza lavoro. Muovi i primi passi verso lo zero trust. ### URL: https://www.zscaler.com/it/zpedia/how-to-implement-zero-trust ### Domanda: I vantaggi di Zero Trust Exchange ### Risposta: - **Impedisce il movimento laterale delle minacce:** gli utenti si connettono direttamente alle app senza ottenere l'accesso alla rete, e le minacce non possono muoversi lateralmente per infettare altri dispositivi o applicazioni. - **Elimina la superficie di attacco esposta a Internet:** le applicazioni sono collocate dietro all'exchange e sono invisibili a Internet; questo permette di eliminare la superficie di attacco e prevenire gli attacchi informatici mirati. - **Offre un'esperienza utente ottimale:** gli utenti godono di connessioni dirette, ottimizzate e gestite in modo intelligente verso le app cloud, e le policy vengono applicate all'edge attraverso oltre 150 data center distribuiti in tutto il mondo. - **Riduce costi e complessità:** la gestione e la distribuzione sono semplici e non vi è la necessità di ricorrere a VPN, firewall complessi o apparecchi hardware aggiuntivi. - **È in grado di adattarsi alla crescita dell'azienda:** l'infrastruttura multitenant e nativa del cloud di questa piattaforma viene distribuita attraverso oltre 150 data center globali, per offrire la connettività sicura di cui l'azienda ha bisogno. [Leggi di più](https://www.zscaler.com/it/zpedia/how-to-implement-zero-trust). ### Domanda: Zero trust: le best practice ### Risposta: - **Trova un punto di partenza.** Inizia da un rischio, da un problema legato all'esperienza utente o ai costi o da qualcos'altro, e utilizzalo come punto di partenza. Lo zero trust va introdotto gradualmente, non in un'unica fase. - **Riconsidera gli investimenti legacy.** Ricerca le lacune nella tua sicurezza di rete e del cloud, nell'esperienza utente e nei rapporti con i collaboratori in tutta l'organizzazione, e identifica gli ambiti in cui lo zero trust potrebbe fare la differenza. - **Coinvolgi gli stakeholder nel processo decisionale.** Inizia comprendendo nel dettaglio quali sono le priorità e le esigenze dei team principali. Così facendo, emergeranno i casi d'uso che potranno aiutarti a ottenere il giusto supporto e a definire il punto da cui partire. - **Collabora con altri esperti.** Il tuo team potrebbe non disporre delle competenze necessarie per implementare pienamente lo zero trust; per questo motivo, è bene sfruttare l'aiuto di esperti, come provider di servizi professionali e di servizi di sicurezza gestiti. - **Considera un piano di fornitura reciproca (MDP, Mutual Delivery Plan).** Questo accordo tra l'organizzazione e il fornitore offrirà un quadro chiaro e definito di ciò che dovrai portare a termine e dei singoli passaggi da intraprendere. [Leggi di più](https://www.zscaler.com/it/zpedia/how-to-implement-zero-trust). ### Domanda: Come implementare lo zero trust ### Risposta: La trasformazione zero trust richiede tempo, ma rappresenta anche una necessità per la sopravvivenza e la crescita delle organizzazioni di oggi. Una trasformazione di successo comprende tre elementi fondamentali: - **Conoscenza e convinzione**: comprendere modi nuovi e migliori per utilizzare la tecnologia al fine di ridurre costi e complessità e favorire il raggiungimento degli obiettivi. - **Tecnologie rivoluzionarie**: Internet, le minacce e la forza lavoro sono realtà che hanno subito profondi cambiamenti nel corso degli ultimi tre decenni, e le soluzioni legacy non sono più in grado di rispondere efficacemente alle nuove esigenze aziendali. - **Cambiamento culturale e della mentalità**: il successo si raggiunge solo coinvolgendo tutti i team aziendali. Quando i professionisti IT comprendono i vantaggi dello zero trust, iniziano inevitabilmente a promuoverne l'adozione. [Leggi di più](https://www.zscaler.com/it/zpedia/how-to-implement-zero-trust). ### Domanda: Le sfide dell'implementazione dello zero trust ### Risposta: Di fronte alle tendenze del lavoro da remoto, all'aumento dei dispositivi IoT e all'adozione del cloud, creare una strategia zero trust può sembrare un compito eccessivamente impegnativo. Vediamo quali sono gli ostacoli più comuni e cosa si può fare per superarli. 1. **Non sapere da dove iniziare** 2. **Essere vincolati agli investimenti legacy** 3. **La necessità di ottenere il supporto degli stakeholder** [Leggi di più](https://www.zscaler.com/it/zpedia/how-to-implement-zero-trust). ### Domanda: Quali sono i principi alla base dello zero trust? ### Risposta: Il concetto secondo cui tutto va sempre verificato è fondamentale nel modello di sicurezza zero trust, e alla base di questo approccio vi sono tre principi: 1. **Interrompere ogni singola connessione**. I firewall tradizionali utilizzano un approccio "passthrough", ossia ispezionano i file mentre vengono consegnati. Una vera soluzione zero trust, invece, interrompe tutte le connessioni, affinché un'architettura proxy inline possa ispezionare tutto il traffico, compreso quello criptato, prima che raggiunga la destinazione. 2. **Proteggere i dati con policy granulari basate sul contesto**. Le policy zero trust verificano le richieste di accesso e i diritti in base al contesto completo della richiesta, che include elementi come identità, dispositivo, posizione, contenuto e altro ancora. Queste policy sono adattive, e le autorizzazioni di accesso degli utenti vengono continuamente riesaminate al mutare del contesto. 3. **Ridurre i rischi eliminando la superficie di attacco.** A differenza di quanto avviene con una VPN, un vero approccio zero trust connette gli utenti e le entità direttamente alle app e alle risorse, mai alle reti (scopri di più sullo [ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access)). In questo modo, si elimina il rischio di [movimento laterale](https://www.zscaler.com/it/zpedia/what-is-lateral-movement); inoltre, dato che utenti e app sono invisibili a Internet, non possono essere individuati o attaccati. [Leggi di più](https://www.zscaler.com/it/zpedia/how-to-implement-zero-trust). ### Domanda: Qual è la differenza tra Zero Trust Architecture (ZTA) e Zero Trust Network Access (ZTNA)? ### Risposta: | ### Architettura zero trust (ZTA) | ### Zero Trust Network Access (ZTNA) | |---|---| | [**Un'architettura zero trust (ZTA, Zero Trust Architecture)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture) è un'infrastruttura che supporta la gestione rigorosa degli accessi, l'autenticazione e la segmentazione. Si contrappone all'architettura a "castello e fossato", la quale considera automaticamente attendibile qualsiasi entità all'interno del perimetro, e per molti versi aspira a sostituirla. | [**Lo ZTNA (Zero Trust Network Access)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) è un caso d'uso dello zero trust che offre agli utenti un accesso sicuro alle applicazioni e ai dati quando utenti, carichi di lavoro o dati potrebbero non trovarsi all'interno di un perimetro tradizionale, una situazione molto comune nell'era del cloud e del lavoro flessibile. | [Leggi di più](https://www.zscaler.com/it/zpedia/how-to-implement-zero-trust). ### Domanda: Come si implementa lo zero trust? ### Risposta: Implementare lo [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) significa attuare una trasformazione sicura. Oggi, sempre più organizzazioni conoscono i vantaggi di un'architettura zero trust, ma molte di esse non sanno ancora da dove iniziare; a questo si aggiunge il fatto che ogni provider di soluzioni di sicurezza sembra avere una propria definizione di sicurezza zero trust. Il vero modello zero trust non può essere adottato in un istante. È un viaggio che inizia dal potenziamento e dalla protezione della forza lavoro. [Leggi di più](https://www.zscaler.com/it/zpedia/how-to-implement-zero-trust). ### Titolo: Come viene utilizzata l'intelligenza artificiale nel settore della sicurezza informatica? | Zpedia ### Descrizione: L'intelligenza artificiale sta rivoluzionando la sicurezza informatica, ridefinendo il modo in cui le organizzazioni si proteggono. Scopri gli usi, i vantaggi e altro. ### URL: https://www.zscaler.com/it/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity ### Domanda: Come cambierà la sicurezza informatica con la diffusione dell'intelligenza artificiale? ### Risposta: Con l'aumentare della sofisticatezza delle minacce informatiche, le organizzazioni avranno bisogno di soluzioni che non solo siano in grado di rilevare e rispondere più rapidamente alle minacce, ma che possano adattarsi in tempo reale a tecniche di attacco in continua evoluzione. La sicurezza informatica basata sull'AI continuerà ad affinare le sue capacità per maggiore intelligenza, proattività e resilienza, tramite: - **Il rilevamento più intelligente delle minacce:** l'AI migliorerà la sua capacità di identificazione e neutralizzazione degli attacchi basati sull'AI stessa, riducendo i rischi prima che le minacce si materializzino. - **Una** [**protezione dei dati**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-data-protection) più efficace: i modelli di AI avanzati aiuteranno a prevenire la perdita dei dati sensibili applicando in modo intelligente le policy di sicurezza e bloccando le interazioni rischiose con l'AI. - **Operazioni di sicurezza più efficienti:** l'automazione basata sull'AI semplificherà ulteriormente i flussi di lavoro della sicurezza, consentendo ai team di concentrarsi sui rischi con priorità maggiore. - **Il potenziamento della resilienza aziendale:** l'AI svolgerà un ruolo fondamentale nella riduzione delle superfici di attacco, migliorando al contempo la visibilità e la governance delle applicazioni e degli strumenti basati sull'intelligenza artificiale stessa. ### Domanda: Quali sono le sfide e i limiti dell'AI nella sicurezza informatica? ### Risposta: Sebbene l'AI migliori notevolmente le operazioni di sicurezza, presenta anche alcune criticità. Ecco alcuni degli ostacoli che i team di sicurezza potrebbero incontrare nell'implementazione dell'AI nella sicurezza informatica: - **Falsi positivi:** la sicurezza basata sull'AI, nelle fasi iniziali, potrebbe classificare erroneamente le minacce, portando a indagini inutili - **Rischio di manipolazione dell'AI da parte degli aggressori:** i criminali informatici possono manipolare i modelli di AI e indurli a sbagliare quando devono identificare gli attacchi - **Problemi di privacy:** l'AI richiede grandi set di dati, e questo solleva problematiche in termini di sicurezza dei dati e conformità alle normative ### Domanda: Quali sono i vantaggi dell'AI per la sicurezza informatica? ### Risposta: L'AI sta aiutando le aziende a perfezionare il proprio approccio alla sicurezza informatica offrendo molteplici vantaggi rispetto alle misure di sicurezza tradizionali. **I principali vantaggi della sicurezza basata sull'AI:** - **Rilevamento più rapido delle minacce:** l'AI identifica gli attacchi in millisecondi, riducendo i tempi di risposta e i danni. - **Scalabilità:** l'AI gestisce enormi set di dati, ed è quindi ideale per le grandi aziende che devono affrontare minacce globali alla sicurezza. - **Efficienza dei costi:** l'AI automatizza le attività di sicurezza, riducendo i costi operativi e mitigando il rischio di subire violazioni. - **Apprendimento continuo:** i modelli di AI si evolvono nel tempo adattandosi alle nuove tecniche di attacco e alle minacce emergenti. ### Domanda: Come viene utilizzata l'intelligenza artificiale per ottimizzare le attività del SOC (Security Operations Center)? ### Risposta: Il centro operativo per la sicurezza (Security Operations Center, SOC) è la colonna portante della strategia di sicurezza informatica di un'organizzazione. Ecco in che modo l'AI potenzia l'efficienza del SOC: - **Riduce la proliferazione degli avvisi:** l'AI filtra gli avvisi a bassa priorità e consente agli analisti di concentrarsi sulle minacce reali. - **Migliora le indagini:** l'AI correla i modelli di attacco, aiutando i team di sicurezza ad analizzare e rispondere agli incidenti più rapidamente. - **Ottimizza le prestazioni della SIEM:** l'AI potenzia i sistemi di gestione delle informazioni e degli eventi di sicurezza (Security Information and Event Management, SIEM) automatizzando la correlazione e l'analisi delle minacce. ### Domanda: Quali sono le principali applicazioni dell'AI nel campo della sicurezza informatica? ### Risposta: L'AI sta rivoluzionando molteplici aspetti della sicurezza informatica con il rafforzamento della difesa dalle minacce, la prevenzione delle frodi e la mitigazione dei rischi. - **Rilevamento delle minacce e identificazione delle anomalie** - **L'AI nella prevenzione delle frodi e nella sicurezza delle identità** - **Intelligence sulle minacce basata sull'AI** - **Analisi avanzata dei malware** ### Domanda: Quali sono i principali usi dell'AI nella sicurezza informatica? ### Risposta: Grazie alla capacità di aiutare le organizzazioni ad analizzare i dati, rilevare le irregolarità e rispondere alle minacce in tempo reale, l'AI è diventata uno strumento essenziale per i sistemi moderni di sicurezza informatica. - **Rilevamento e prevenzione delle minacce basati sull'AI** - **L'automazione delle operazioni di sicurezza** - **L'AI nelle attività di risposta agli incidenti e correzione** - **Potenziamento della sicurezza degli endpoint** ### Domanda: Quali strumenti AI vengono utilizzati per la sicurezza informatica? ### Risposta: L'AI è progettata per imitare l'intelligenza umana e consentire ai sistemi di apprendere, ragionare e prendere decisioni. Applicate alla sicurezza informatica, queste capacità offrono un vantaggio considerevole rispetto ai metodi di sicurezza tradizionali. Alcune delle principali tecnologie di AI utilizzate nella sicurezza informatica, includono: - **Machine learning (ML):** analizza grandi set di dati per identificare modelli, prevedere le minacce e migliorare la precisione del rilevamento nel corso del tempo. - **Deep learning:** una branca del machine learning che imita le reti neurali umane per aiutare a rilevare le minacce informatiche complesse, come gli attacchi di [phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing) e le varianti di [malware](https://m/resources/security-terms-glossary/what-is-malware). - **Elaborazione del linguaggio naturale (Natural Language Processing, NLP):** consente all'AI di comprendere e analizzare il linguaggio umano, permettendo di identificare efficacemente e-mail di phishing e tattiche di ingegneria sociale. - **Analisi comportamentale:** l'AI monitora il comportamento degli utenti per rilevare le anomalie, come accessi insoliti o trasferimenti di dati sospetti, che potrebbero indicare un attacco informatico. ### Domanda: Quale ruolo gioca l'intelligenza artificiale nella sicurezza informatica? ### Risposta: Le tecnologie moderne creano più valore che mai per le organizzazioni, ma ne aumentano anche la vulnerabilità. Inoltre, le minacce informatiche avanzano a un ritmo allarmante. Entrambe queste tendenze portano a un'unica conclusione: è fondamentale implementare solide difese[di sicurezza informatica](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity). Le organizzazioni generano enormi quantità di dati, creando una [superficie di attacco](https://www.zscaler.com/it/products-and-solutions/security-operations)più ampia che i criminali informatici possono sfruttare e, per stare al passo con le minacce avanzate, i team di sicurezza si stanno orientando verso soluzioni basate sull'AI che offrono funzionalità più rapide, intelligenti e automatizzate. ### Domanda: Come viene utilizzata l'intelligenza artificiale (AI) nel settore della sicurezza informatica? ### Risposta: Nel campo della sicurezza informatica, l'intelligenza artificiale rappresenta una svolta, in quanto migliora le attività di rilevamento delle minacce e risposta con il machine learning avanzato e il deep learning. Le soluzioni basate sull'AI automatizzano i processi di sicurezza, analizzano grandi quantità di dati e si adattano in tempo reale a minacce in continua evoluzione. Identificando in modo proattivo i rischi, l'AI aiuta le organizzazioni a proteggere le risorse critiche da attacchi informatici sempre più sofisticati. ### Domanda: Quali sono le ultime tendenze dell'intelligenza artificiale per la sicurezza informatica nel 2025? ### Risposta: Nel 2025, l'intelligenza artificiale continua a trasformare la sicurezza informatica grazie allo sviluppo di meccanismi di difesa più proattivi, adattabili e scalabili. Le tendenze principali includono: - **Attività automatizzate di rilevamento delle minacce e risposta**: i sistemi basati sull'intelligenza artificiale analizzano grandi quantità di dati in tempo reale, identificando le minacce in modo più rapido rispetto ai metodi tradizionali. Le capacità autonome di risposta riducono al minimo l'impatto degli attacchi. - **Intelligence sulle minacce basata sull'AI**: l'intelligenza artificiale integra l'intelligence sulle minacce globali con i dati aziendali, fornendo informazioni predittive sui vettori di attacco emergenti, come i ransomware avanzati e i rischi per le catene di approvvigionamento. - **Analisi comportamentale**: i modelli di machine learning rilevano le attività insolite da parte di utenti o endpoint che possono essere indicative di minacce interne, phishing o furto di account. - **GenAI per la difesa**: l'intelligenza artificiale generativa viene utilizzata per simulare attacchi e aiutare i team a testare le difese contro tattiche in continua evoluzione, come le e-mail di phishing create dall'AI o i malware polimorfici. - **Sicurezza contestuale**: l'AI fornisce un'autenticazione e un controllo degli accessi dinamici e basati sul rischio, per adattarsi in tempo reale al comportamento dell'utente e all'ambiente. - **Intelligenza artificiale nelle architetture zero trust**: l'AI migliora i modelli zero trust valutando costantemente l'affidabilità di utenti e risorse. - **Combattere gli attacchi guidati dall'AI**: gli strumenti di intelligenza artificiale sono fondamentali per contrastare le nuove minacce, come l'ingegneria sociale basata sul deepfake e gli attacchi avversari all'AI. Scopri di più sulle [previsioni sulla sicurezza informatica per il 2025](https://www.zscaler.com/it/learn/cybersecurity-predictions-2025). ### Domanda: Quali settori usano l'AI nella sicurezza informatica? ### Risposta: I settori come finanza, sanità, commercio al dettaglio, pubblica amministrazione e tecnologia utilizzano la sicurezza informatica basata sull'AI per rilevare le frodi, proteggere i dati e proteggere le infrastrutture critiche. ### Domanda: In che modo l'AI rileva le minacce informatiche? ### Risposta: L'AI usa il machine learning, l'analisi comportamentale e il riconoscimento dei pattern per rilevare le anomalie, segnalare le attività sospette e prevedere le potenziali minacce prima che si verifichino. ### Domanda: Quali sono le principali minacce informatiche basate sull'AI? ### Risposta: Le principali minacce includono gli attacchi di phishing generati dall'AI, le truffe di deepfake, l'hacking automatizzato e i malware che utilizzano l'AI per eludere i sistemi di rilevamento. ### Domanda: La sicurezza informatica basata sull'AI è più efficace della sicurezza informatica tradizionale? ### Risposta: La sicurezza informatica basata sull'AI eccelle nel rilevamento delle minacce in tempo reale, nell'automazione e nelle risposte adattive, ma funziona meglio se integrata con solide misure tradizionali e competenze umane. ### Titolo: Il ruolo della DLP nel modello SASE: la protezione dei dati nelle reti cloud-first ### Descrizione: Scopri il modo in cui la DLP migliora le distribuzioni SASE tutelando i dati sensibili. Assicura una protezione scalabile, coerente ed efficace delle reti decentralizzate e degli utenti distribuiti. ### URL: https://www.zscaler.com/it/zpedia/protect-data-with-dlp-sase ### Domanda: I vantaggi operativi dell'integrazione di DLP e SASE ### Risposta: L'integrazione della DLP nel modello SASE semplifica i flussi di lavoro IT e riduce gli oneri associati agli strumenti legacy. I principali vantaggi operativi includono: - **Gestione più semplice:** un approccio unificato alla creazione e all'applicazione delle policy per i dati elimina le ridondanze e consolida i flussi di lavoro. - **Visibilità migliore:** le dashboard integrate forniscono una visione unificata su flussi di dati, minacce e conformità in tutti i sistemi. - **Risposta più rapida agli incidenti:** l'automazione e gli avvisi centralizzati consentono ai team di identificare e affrontare i rischi in modo rapido e accurato. - **Costi ridotti:** una piattaforma unificata riduce la dipendenza da più soluzioni isolate tra loro, abbattendo i costi e riducendo la complessità. - **Rilevamento accurato:** i metodi avanzati come l'Exact Data Match (EDM) riducono i falsi positivi, consentendo ai team IT di concentrarsi sulle minacce effettive. ### Domanda: I vantaggi strategici della DLP nel modello SASE ### Risposta: - **Trasforma le strategie di sicurezza**: l'integrazione della DLP nel SASE modifica l'approccio dell'organizzazione alla sicurezza, dando priorità alla protezione proattiva e all'adattabilità. - **Implementa i principi dello zero trust**: garantisce che solo gli utenti verificati e i dispositivi attendibili possano accedere ai dati sensibili, riducendo così i rischi legati all'attendibilità implicita negli ambienti con base cloud. - **Consente una protezione coerente**: aiuta le organizzazioni a proteggere i dati in tutti gli ambienti, on-premise, sul cloud e sugli endpoint. - **Supporta l'uso di policy unificate**: consente l'applicazione centralizzata delle policy, assicurando che le misure di sicurezza siano coerenti su diversi canali e piattaforme. - **Impiega analisi in tempo reale**: fornisce ai team informazioni dinamiche per stabilire le priorità dei rischi, adattarsi alle minacce emergenti e rispondervi in modo efficiente. - **Si adatta alla crescita aziendale**: offre soluzioni di sicurezza scalabili che si adattano all'evoluzione delle esigenze dell'organizzazione. ### Domanda: I casi d'uso della DLP nelle distribuzioni SASE ### Risposta: All'interno di un framework SASE, la DLP fornisce soluzioni concrete per rispondere alle minacce e alle vulnerabilità più comuni. Ad esempio, aiuta le organizzazioni a: - **Prevenire l'esfiltrazione dei dati:** impedisce agli utenti di divulgare accidentalmente i propri dati attraverso la condivisione eccessiva, errori di configurazione o app rischiose, come quelle di GenAI.**Proteggere le applicazioni SaaS:** impedisce la condivisione o l'esposizione non autorizzata dei dati sensibili all'interno di piattaforme SaaS come sistemi CRM e strumenti di collaborazione. - **Proteggere i flussi di lavoro sui dispositivi personali:** blocca i trasferimenti di dati verso le app e i dispositivi personali non gestiti, garantendo la conformità di chi lavora in mobilità e da remoto. - **Bloccare phishing e ransomware:** rileva e previene gli attacchi che hanno l'obiettivo di esfiltrare i dati nascosti nel traffico cifrato prima che gli aggressori riescano a colpire. ### Domanda: Perché integrare la DLP in un framework SASE? ### Risposta: Gli strumenti di DLP legacy faticano a soddisfare le esigenze degli ambienti moderni con base cloud. Le soluzioni isolate generano lacune nella sicurezza e complicano la gestione delle policy, rendendo più complessa la protezione dei dati sensibili. L'integrazione di una strategia di DLP unificata in un framework SASE risolve queste sfide, consolidando la sicurezza dei dati, migliorando il rilevamento delle minacce in tempo reale e garantendo una sicurezza scalabile e adattiva. I principali vantaggi includono: - **Policy unificate e coerenti** su endpoint, app cloud, e-mail e SaaS - **Ispezione in tempo reale** dei dati in movimento e inattivi, anche nel traffico cifrato - **Scalabilità cloud** per una visibilità e un controllo ottimizzati che si adattano alla crescita dell'organizzazione - **Policy che si adattano in automatico** in base al comportamento dell'utente, all'attendibilità del dispositivo e ai rischi relativi all'accesso ### Domanda: Perché cresce l'interesse verso DLP e SASE? ### Risposta: Gli ambienti informatici moderni espongono i dati sensibili a rischi e sfide in continua evoluzione. I principali fattori che portano le aziende ad adottare soluzioni di DLP e SASE efficaci includono: - **Dati distribuiti:** i dati sensibili risiedono su endpoint, piattaforme SaaS e servizi cloud, rendendo più difficile il monitoraggio e la protezione. - **Lavoro da remoto e dispositivi personali:** il lavoro ibrido e le policy BYOD (Bring Your Own Device) estendono le superfici di attacco, introducendo dispositivi non gestiti e punti di accesso non sicuri nelle reti aziendali. - **Conformità alle normative:** le leggi sulla privacy dei dati, come il Regolamento generale sulla protezione dei dati (RGPD) e il California Consumer Privacy Act (CCPA), impongono pesanti sanzioni in caso di mancata conformità. - **Limitazioni degli strumenti legacy:** le soluzioni tradizionali isolate per la DLP spesso generano una frammentazione nella sicurezza, oltre a policy di gestione incoerenti e ingenti oneri amministrativi. - **Traffico cifrato:** oltre il 95% del traffico web è cifrato, e [più dell'87% delle minacce](https://www.zscaler.com/it/campaign/threatlabz-encrypted-attacks-report) si nasconde al suo interno, complicando le procedure di ispezione. - **Sofisticatezza delle minacce:** ransomware avanzati, phishing e minacce interne prendono sempre più di mira i dati vulnerabili e i canali non protetti nelle reti distribuite. ### Domanda: Cos'è il SASE? ### Risposta: Il SASE (Secure Access Service Edge) è un framework di sicurezza che unifica sicurezza e networking in un'unica piattaforma cloud. Il SASE fornisce un accesso sicuro alle risorse su endpoint, SaaS e cloud integrando SD-WAN, Secure Web Gateway (SWG), CASB (Cloud Access Security Broker), FWaaS (Firewall as a Service), [ZTNA (Zero Trust Network Access)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) e altro. Progettato per supportare la forza lavoro moderna e decentralizzata, il SASE riduce i rischi semplificando al contempo le operazioni IT. Scopri di più: [Cos'è il SASE (Secure Access Service Edge)?](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) ### Domanda: Cos'è la tecnologia di DLP? ### Risposta: La prevenzione della perdita di dati (Data Loss Prevention, DLP) è una tecnologia di sicurezza che protegge i dati sensibili da accessi non autorizzati, uso improprio o esposizioni accidentali. Le soluzioni di DLP individuano, classificano e monitorano i dati (in movimento, inattivi o in uso) e applicano le policy per prevenire le violazioni. Garantendo che solo gli utenti autorizzati possano accedere ai dati sensibili o condividerli, la DLP riduce i rischi e aiuta le organizzazioni a soddisfare i requisiti di conformità alle normative. Scopri di più: Cos'è la prevenzione della perdita di dati (DLP)? ### Domanda: Comprendere il ruolo essenziale della DLP nelle distribuzioni SASE ### Risposta: Il SASE (Secure Access Service Edge) è diventato un framework fondamentale per le organizzazioni che desiderano proteggere reti, utenti e dati decentralizzati nel mondo cloud-first di oggi. All'interno del SASE, la prevenzione della perdita di dati (Data Loss Prevention, DLP) svolge un ruolo fondamentale per la protezione delle informazioni sensibili attraverso tutti i canali. Nell'ambito di una distribuzione SASE, una DLP efficace consente alle organizzazioni di ottenere una protezione più coerente, scalabile ed efficiente dei propri dati critici. ### Domanda: Come contribuisce la DLP alla conformità alle normative in un framework SASE? ### Risposta: In un framework SASE, la DLP applica policy che impediscono la condivisione non autorizzata dei dati regolamentati grazie all'automazione della conformità a standard come RGPD, HIPAA e PCI DSS. Consente inoltre di vedere come vengono utilizzati i dati sensibili, genera report per gli audit e riduce il rischio di subire eventuali sanzioni, garantendo il rispetto degli obblighi legali critici. ### Domanda: Quali sono i principali vantaggi dell'integrazione della DLP nel SASE? ### Risposta: L'integrazione della DLP nel modello SASE garantisce una protezione dei dati unificata, una gestione semplificata e l'applicazione in tempo reale delle policy sulle reti distribuite. Riduce la complessità della protezione dei dati negli ambienti ibridi, supporta le attività a garanzia della conformità e garantisce la protezione delle informazioni sensibili, anche quando utenti e app operano al di fuori del perimetro tradizionale. ### Domanda: Come funzionano le policy DLP in un'architettura SASE? ### Risposta: In un'architettura SASE, le policy di DLP monitorano i dati in transito tra utenti, dispositivi e applicazioni cloud, identificando e proteggendo in automatico i dati sensibili. Combinando la DLP con l'applicazione a livello di rete del SASE è possibile applicare policy coerenti a tutto il traffico per prevenire la perdita dei dati e l'accesso non autorizzato, indipendentemente da dove si trovino gli utenti. ### Titolo: Nozioni di base sull'implementazione del SASE: reti sicure per la forza lavoro moderna ### Descrizione: Scopri gli elementi essenziali dell'implementazione del SASE. Approfondisci il modo in cui le funzionalità di sicurezza e rete fornite dal cloud consentono di semplificare gli ambienti ibridi e aumentare l'efficienza dei team distribuiti. ### URL: https://www.zscaler.com/it/zpedia/understanding-basics-sase-implementation ### Domanda: Pianificare la distribuzione del modello SASE: passaggi e best practice ### Risposta: Implementare il SASE in modo ottimale richiede una pianificazione attenta e una visione strategica. Assicurando un chiaro allineamento strategico, individuando le eventuali lacune e adottando un approccio graduale, puoi massimizzare il valore del tuo investimento e ridurre al minimo i rischi. **1° passaggio: definisci gli obiettivi e le esigenze del tuo business in relazione al SASE** Fai chiarezza su cosa rappresenta per te un'implementazione di successo: il tuo obiettivo è semplificare la sicurezza, migliorare l'accesso remoto o ottimizzare la connettività cloud? Definisci le esigenze in termini di prestazioni, sicurezza e conformità e allineale ai tuoi obiettivi aziendali più generali. **2° passaggio: valuta le lacune nell'infrastruttura e nella sicurezza** Definisci l'architettura di rete e di sicurezza esistente identificando gli eventuali punti critici, come l'utilizzo di soluzioni VPN obsolete, problemi di latenza o policy inefficaci. Crea quindi un inventario dettagliato degli strumenti in uso, in particolare dei sistemi legacy, e valuta se sono compatibili con un modello SASE. **3° passaggio: seleziona i fornitori e le soluzioni SASE** Valuta i fornitori delle soluzioni sulla base di fattori come affidabilità, scalabilità, portata globale e integrazione. Una piattaforma single-vendor è in linea con i tuoi obiettivi o hai bisogno della flessibilità di un approccio multi-vendor? Ricerca i fornitori che offrono punti di presenza (PoP) a livello globale, solide funzionalità zero trust e schemi tariffari semplici e basati sul consumo. **4° passaggio: progettazione e implementazione del SASE** Pianifica un'implementazione graduale e inizia con le aree ad alto impatto, ad esempio sostituendo le VPN legacy con lo ZTNA o implementando la SD-WAN nelle filiali. Testa quindi i componenti critici in ambienti controllati e ottimizzane le configurazioni prima di estendere l'implementazione. **5° passaggio: test, cutover e ottimizzazione** Testa attentamente i processi legati alla connettività, alla sicurezza e alla scalabilità durante la fase pilota. Quando il team sarà pronto, esegui il passaggio completo dai sistemi legacy al modello SASE, quindi monitora costantemente le metriche delle prestazioni e ottimizza le policy in base all'evoluzione delle esigenze aziendali nel corso del tempo. ### Domanda: In che modo il SASE migliora la protezione ### Risposta: Il SASE non si limita solo a offrire consolidamento e praticità. Il suo scopo è quello di potenziare il profilo di sicurezza di un'organizzazione e fornire al contempo un accesso coerente e ad alte prestazioni. Il SASE riesce a raggiungere questo obiettivo tramite diverse modalità: - **Rilevamento delle minacce in tempo reale:** le soluzioni SASE analizzano tutto il traffico in tempo reale, bloccando i pacchetti dannosi, come ransomware e tentativi di phishing, prima che possano entrare nella rete. - **Gestione unificata delle policy:** grazie a un framework di sicurezza centralizzato, i team possono applicare policy coerenti a tutti gli utenti e i dispositivi, riducendo il rischio di errori di configurazione o inosservanza delle policy. - **Visibilità centralizzata:** la massima visibilità e il logging completo offrono una visione approfondita sul traffico di rete, le attività degli endpoint e il comportamento degli utenti in remoto, semplificando gli audit e garantendo la conformità. - **Scalabilità ottimale:** basato su un'infrastruttura nativa del cloud e flessibile, il SASE può aumentare la sua portata per offrire prestazioni elevate a qualsiasi numero di utenti, il tutto a un costo significativamente inferiore rispetto all'infrastruttura basata su apparecchiature fisiche. - **Implementazione dello zero trust:** i framework SASE valutano costantemente l'attendibilità in base al contesto in tempo reale, per garantire la massima sicurezza in ogni momento, anche al variare delle condizioni esistenti. - **Trasformazione digitale:** il SASE garantisce un accesso sicuro e ad alta velocità ovunque si trovino le risorse, e per questo è essenziale per le organizzazioni che adottano il lavoro ibrido o ambienti cloud avanzati. ### Domanda: I componenti principali dell'architettura SASE ### Risposta: In un'architettura SASE efficace, tutti i componenti principali lavorano insieme per fornire una sicurezza olistica e una connettività ottimizzata: - [**La rete WAN definita da software (Software-Defined Wide-Area Network, SD-WAN)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan) indirizza in modo intelligente il traffico lungo il percorso migliore, garantendo un accesso affidabile, prestazioni migliori e una latenza ridotta negli ambienti distribuiti. - **Il Secure Web Gateway (SWG)** protegge gli utenti dalle minacce basate sul web applicando policy di sicurezza, bloccando l'accesso ai siti web dannosi e monitorando il traffico web per prevenire le fughe di dati. - **Il CASB (Cloud Access Security Broker)** estende la visibilità e il controllo alle applicazioni SaaS, mitigando i rischi associati, ad esempio, ad accessi non autorizzati, shadow IT e condivisione non sicura dei dati. - **Il firewall come servizio (Firewall as a service, o FWaaS)** offre una protezione firewall scalabile tramite il cloud, consentendo l'applicazione di policy di sicurezza a utenti, workload e dispositivi distribuiti. - [**Lo ZTNA (Zero Trust Network Access)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) sostituisce le VPN concedendo l'accesso solo a utenti, applicazioni private e dispositivi verificati. Tutte le connessioni vengono automaticamente negate a meno che non siano autenticate esplicitamente. - **Gli strumenti di gestione e monitoraggio centralizzati** consentono ai team IT di applicare le policy in modo coerente a tutte le reti, i dispositivi e gli utenti, mantenendo al contempo la visibilità sulle attività. ### Domanda: Cosa si intende per SASE? Una panoramica ### Risposta: [Il SASE](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) integra funzionalità di sicurezza e di rete in un framework unificato con base cloud progettato per sostituire le architetture obsolete e centralizzate di tipo "castle and moat" che instradano tutto il traffico al data center della sede centrale. Con la forza lavoro ibrida e i servizi cloud che continuano a rimodellare le operazioni moderne, il SASE offre un accesso flessibile, efficiente e sicuro a cloud pubblici, data center privati e piattaforme SaaS. La chiave del SASE risiede nell'utilizzo di punti di accesso sicuri e distribuiti all'edge, ossia ai margini di Internet, il più vicino possibile agli utenti e ai dispositivi. Questi siti all'edge applicano i principi dello zero trust, verificando e monitorando tutte le connessioni per garantirne la sicurezza. Riducendo la dipendenza dagli hub centralizzati, il SASE migliora le prestazioni per supportare il lavoro remoto e ibrido, preservando al contempo una solida protezione dalle minacce. ### Domanda: Comprendere le basi per l'implementazione del modello SASE ### Risposta: Il Secure Access Service Edge (SASE) sta trasformando l'approccio delle organizzazioni a reti e sicurezza. Combinando queste funzioni in una piattaforma distribuita dal cloud, il SASE offre una soluzione scalabile per supportare gli ambienti ibridi e la forza lavoro distribuita. Questo articolo esplora gli elementi essenziali per implementare il SASE, per aiutare la tua organizzazione a iniziare il proprio percorso e adottare questo modello in totale sicurezza. ### Domanda: Approcci SASE single-vendor e multi-vendor a confronto ### Risposta: Quando valuti se scegliere una soluzione single-vendor (a fornitore singolo) o multi-vendor (con più fornitori), considera attentamente gli aspetti di semplicità e scalabilità. Se da un lato le soluzioni multi-vendor possono offrire una maggiore flessibilità, dall'altro spesso comportano difficoltà nell'integrazione e sono caratterizzate da una gestione frammentata e da un'applicazione incoerente. Queste problematiche non solo sono in contrasto con gli obiettivi del SASE, ma possono anche comportare ritardi, costi più elevati a lungo termine e una riduzione dell'efficienza operativa. Al contrario, un approccio single-vendor garantisce un'integrazione fluida nell'intero framework. Dall'implementazione semplificata a una gestione unificata e un più forte allineamento tra sicurezza e prestazioni, le soluzioni single-vendor offrono coerenza, affidabilità e scalabilità, aiutandoti a semplificare le operazioni e a rendere la tua infrastruttura pronta ad affrontare il futuro. ### Domanda: Come scegliere la soluzione SASE giusta ### Risposta: Quando si sceglie una soluzione SASE, è fondamentale bilanciare le esigenze tecniche e gli obiettivi in termini operativi. Dai la priorità alle funzionalità che semplificano l'implementazione e ottimizzano le prestazioni, ma che soddisfano al contempo i requisiti di sicurezza e connettività del tuo business. Cerca fornitori che forniscano le seguenti funzionalità: - **Architettura nativa del cloud** in grado di fornire prestazioni elevate e una scalabilità ottimale per soddisfare le esigenze delle forze lavoro ibride e globali - **Sicurezza unificata basata sulle identità** che combini lo zero trust e il rilevamento delle minacce in tempo reale per offrire una protezione concreta su tutte le connessioni - **Punti di presenza globali** per garantire un accesso rapido e coerente il più vicino possibile agli utenti, indipendentemente da dove si trovino - **Strumenti centralizzati per la visibilità e la gestione** per applicare le policy, monitorare le attività e fornire informazioni concrete in tutti gli ambienti - **Controlli granulari delle policy** pensati per soddisfare i requisiti di conformità ma allineati al contempo alle esigenze aziendali in evoluzione - **Prezzi flessibili basati sull'utilizzo** per allineare i costi alla crescita dell'organizzazione ed eliminare le spese generali non necessarie ### Domanda: Come risolvere le principali sfide nell'implementazione del SASE ### Risposta: **Integrazione e complessità dei sistemi legacy** **Sfida:** integrare sistemi legacy come firewall e VPN con le soluzioni SASE è complicato, e questo fa apparire il passaggio eccessivamente complesso. **Soluzione:** inizia con una strategia di migrazione ibrida eseguendo i sistemi legacy insieme al SASE durante la fase di transizione. Parti dai casi d'uso ad alta priorità, come la sostituzione delle VPN con lo ZTNA o l'implementazione della SD-WAN per una migliore connettività delle filiali. [Scopri di più su come sostituire la VPN](https://www.zscaler.com/it/products-and-solutions/vpn-alternative). --- **Mancanza di competenze e visibilità** **Sfida:** se i team IT non dispongono delle competenze specialistiche necessarie per configurare e gestire un'architettura SASE, può essere difficile ottenere una visibilità completa. **Soluzione:** è fondamentale supportare il team IT con corsi di formazione specifici sui componenti del modello SASE, come SD-WAN, ZTNA e sicurezza sul cloud. Assicurati inoltre che la tua soluzione SASE offra un monitoraggio integrato per consentire una visibilità centralizzata e una supervisione completa di endpoint, workload e utenti. --- **Trovare il giusto equilibrio tra sicurezza e prestazioni** **Sfida:** un'applicazione rigorosa delle misure di sicurezza può compromettere le prestazioni della rete o incrementare la latenza, soprattutto per le applicazioni che vengono eseguite in tempo reale, come quelle per le videoconferenze e gli strumenti SaaS. **Soluzione:** ottimizza le policy di sicurezza per dare la priorità al traffico fondamentale per il business e mantieni al contempo una protezione affidabile. Scegli un framework SASE che disponga di PoP distribuiti a livello globale e una qualità del servizio (QoS) facile da configurare per ridurre la latenza delle app essenziali. --- **Resistenza al cambiamento** **Sfida:** cambiare può essere difficile, e la scelta tra un'implementazione incrementale e una distribuzione su larga scala spesso alimenta l'incertezza. **Soluzione:** comunica chiaramente il ruolo del SASE nel potenziamento di scalabilità, accesso remoto e sicurezza per favorirne l'approvazione e incoraggiare il cambiamento di mentalità. Le implementazioni graduali possono inoltre offrire vantaggi immediati a supporto del lavoro da remoto, della connettività delle filiali e altro, riducendo attriti e rischi. --- **Conformità e complessità delle normative** **Sfida:** garantire la conformità a normative come RGPD, HIPAA e PCI DSS può risultare complesso, soprattutto quando si opera in ordinamenti diversi. **Soluzione:** collabora con i team legali e responsabili della conformità per personalizzare il framework SASE in base alle esigenze aziendali. Dai la priorità alle soluzioni che offrono funzionalità come l'archiviazione dei dati a livello regionale, controlli granulari delle policy e la predisposizione integrata per gli audit al fine di garantire il rispetto delle leggi sulla sovranità dei dati e sulla privacy. ### Titolo: Cos'è il cryptojacking e come funziona? Esempi, segnali e altro ### Descrizione: Il cryptojacking è un tipo di attacco informatico in cui un criminale informatico prende il controllo di un computer o di un dispositivo mobile per estrarre criptovaluta. Scopri gli esempi, i segnali e la prevenzione. ### URL: https://www.zscaler.com/it/zpedia/what-is-cryptojacking ### Domanda: Come puoi rilevare e prevenire il cryptojacking? ### Risposta: Al di là dei comuni segnali di allarme, puoi adottare alcune semplici tecnologie e strategie che aiutano a prevenire la diffusione degli attacchi di cryptojacking nell'ambiente o a fermarli prima ancora che prendano piede. - **Istruisci gli utenti e i team sui segnali di allarme.** Gli utenti potrebbero non segnalare problemi come le prestazioni scadenti se non sanno cosa possono indicare. Per il personale IT, dell'assistenza tecnica e di NetOps, la prova che si stanno verificando processi di mining non autorizzati è un elemento importante da tenere in considerazione durante le indagini e la risposta alle segnalazioni. - **Trova le prove nascoste con la caccia proattiva alle minacce.** I segni più evidenti dell'attività di cryptojacking potrebbero non essere facili da identificare per i tuoi utenti. Il personale di sicurezza esperto o i threat hunter dedicati, ovvero i cacciatori di minacce, si impegnano a identificare e analizzare le anomalie comportamentali e altri sottili indicatori di compromissione associabili al cryptojacking. - **Utilizza strumenti efficaci per monitorare e bloccare il traffico di cryptomining.** Il modo migliore per fermare il cryptojacking è bloccarlo sin dal principio. Per farlo, è necessario usare una soluzione in grado di garantire che ogni pacchetto proveniente da qualsiasi utente, dentro o fuori dalla rete, venga ispezionato integralmente, con una capacità d'ispezione TLS/SSL illimitata. Zscaler può aiutarti. ### Domanda: Quali segnali potrebbero indicare che sei vittima di cryptojacking? ### Risposta: Gli attacchi di cryptojacking mantengono un profilo basso per prolungare l'uso non autorizzato del sistema ma, se si sa cosa cercare, è possibile identificarne le attività prima che il costo per l'organizzazione diventi troppo elevato. Durante le operazioni di mining, potresti notare: - **Problemi prestazionali** come rallentamento, blocco, arresto anomalo o temperature operative più elevate - **Alto CPU/GPU utilizzo** anche con pochissime applicazioni in esecuzione (controlla Task Manager di Windows o Activity Monitor di macOS) - **Consumo energetico elevato o con picchi** senza un'apparente causa legittima - **Traffico di rete insolito,** come frequenti comunicazioni in uscita o grandi trasferimenti di dati verso posizioni sconosciute - **Processi sconosciuti o sospetti** nascosti tra i processi in background legittimi di un sistema ### Domanda: Quali sono alcuni esempi di cryptojacking nel mondo reale? ### Risposta: 1. **Botnet Smominru:** dal 2017, Smominru ha infettato centinaia di migliaia di sistemi Microsoft Windows in tutto il mondo per estrarre la criptovaluta Monero. Si diffonde tramite attacchi di forza bruta alle credenziali RDP e l'exploit delle vulnerabilità del software e, sui sistemi compromessi, può persino eseguire ransomware, trojan e altro. 2. **The Pirate Bay:** nel 2018, è stato scoperto che il sito di condivisione di file P2P The Pirate Bay eseguiva codice JavaScript creato dal servizio di cryptomining Coinhive, ora non più attivo. Lo script di cryptojacking veniva eseguito mentre gli utenti navigavano sul sito, senza il loro consenso e senza possibilità di rifiutarlo, e utilizzava la loro potenza di calcolo per estrarre Monero. 3. **Graboid:** scoperto per la prima volta nel 2019, Graboid è un worm che sfrutta i container Docker non protetti (ovvero esposti a Internet). Si diffonde dagli host compromessi ad altri container nelle loro reti, dove dirotta le risorse dei sistemi infetti per estrarre Monero. 4. **Librerie di immagini open source:** a partire dal 2021 circa, i ricercatori hanno notato un picco nel numero di immagini di cryptojacking in repository open source come Docker Hub. Alla fine del 2022, la caratteristica più comune tra le immagini compromesse era il codice di cryptojacking (Google Cloud Cybersecurity Action Team, 2023). ### Domanda: Qual è l'impatto dei malware di cryptojacking sulla tua azienda? ### Risposta: A livello organizzativo, il costo giornaliero del cryptojacking potrebbe non destare troppe preoccupazioni. Tuttavia, l'importo può rapidamente arrivare a centinaia o addirittura migliaia di dollari al mese, per non parlare della possibilità di subire altri danni, come: - **Riduzione delle prestazioni di sistema**, che può frustrare e rallentare gli utenti, incidendo sulla produttività - **Bollette più elevate e consumi energetici maggiori** che possono danneggiare i profitti e ostacolare gli obiettivi ambientali - **Danni all'hardware**, che possono creare costi imprevisti per la manutenzione e la sostituzione ### Domanda: Quali sono le fonti dei malware di cryptojacking? ### Risposta: l malware di cryptojacking sono molto simili alle altre tipologie di malware per quanto riguarda i contesti in cui possono manifestarsi. Nella maggior parte dei casi, possono essere trovati in relazione a: - **Siti web, plug-in o estensioni del browser compromessi** in cui è stato inserito codice dannoso - **Mining basato su browser o "drive-by"** su siti web non altrimenti dannosi - **Download dannosi camuffati da software innocui**, in particolare app o torrent gratuiti - **E-mail di phishing contenenti allegati infetti** o che indirizzano a siti web dannosi - **Annunci dannosi contenenti script di cryptojacking** che vengono eseguiti in fase di selezione o visualizzazione ### Domanda: Cos'è la criptovaluta? ### Risposta: La criptovaluta è una valuta digitale costruita su un registro digitale decentralizzato chiamato blockchain su cui tutte le transazioni sono collegate crittograficamente, caratteristica che la rende altamente stabile e sicura. Sebbene abbia anche molti usi legittimi, gli hacker la apprezzano in modo particolare, perché può essere oggetto di transazioni senza il bisogno di un'identità reale. ### Domanda: Come funziona il cryptojacking? ### Risposta: Il cryptojacking utilizza i [malware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware) o codice dannoso per impossessarsi della potenza di calcolo dei dispositivi delle vittime (laptop, computer desktop, smartphone ecc.) e utilizzarla per il mining, ossia per estrarre criptovaluta. Diamo un'occhiata allo svolgimento di un attacco di cryptojacking. 1. **Consegna/infezione:** gli aggressori molto spesso riescono a eseguire il codice di cryptomining sul dispositivo delle vittime attraverso truffe di ingegneria sociale come il [phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing), pagine web dannose e così via. I siti web e i servizi cloud compromessi attraverso il codice di cryptomining riescono a sottrarre furtivamente la potenza di calcolo degli utenti durante la connessione di questi ultimi. 2. **Esecuzione:** gli script di cryptomining vengono eseguiti su un dispositivo compromesso utilizzando la sua CPU o GPU per risolvere complessi enigmi crittografici. Il dispositivo diventa spesso parte di una botnet che combina la potenza di calcolo di molti diversi endpoint infetti per offrire al miner un vantaggio nella corsa alla blockchain. 3. **Profitto:** il miner che, grazie alle proprie attività computazionali (legali o meno), riesce per primo a risolvere l'enigma crittografico riceve una "block reward", ossia una quota di criptovaluta che viene inviata al suo portafoglio digitale. Le vittime del cryptojacking non ricevono alcuna ricompensa, anzi, su di essere gravano indirettamente i costi. ### Domanda: Cos'è il cryptojacking? ### Risposta: Il cryptojacking è un tipo di attacco informatico in cui un criminale informatico prende il controllo di un computer o di un dispositivo mobile e utilizza la relativa potenza di calcolo per estrarre criptovaluta, come ad esempio i bitcoin. Il malware di cryptojacking è difficile da rilevare e può comportare gravi conseguenze per le organizzazioni, come il rallentamento delle prestazioni, l'aumento dei costi dell'elettricità e danni all'hardware dovuti al surriscaldamento. ### Domanda: In che modo il cryptojacking si differenzia dagli altri tipi di attacchi informatici? ### Risposta: Il cryptojacking è un attacco informatico unico nel suo genere, in cui gli aggressori sfruttano segretamente le risorse informatiche della vittima per estrarre criptovalute. Si differenzia dagli altri attacchi informatici per diversi aspetti fondamentali: **Le differenze principali:** - **Scopo**: - A differenza del ransomware o del phishing, che hanno l'obiettivo di rubare dati o estorcere denaro, il cryptojacking dirotta la potenza di calcolo per estrarre criptovalute. - Non danneggia né cifra direttamente i dati, ma riduce le prestazioni e le risorse del sistema. - **Natura furtiva**: - Spesso agisce in background senza che la vittima se ne accorga, rendendolo più difficile da rilevare rispetto ad attacchi espliciti come il ransomware. - Gli aggressori danno priorità all'uso prolungato piuttosto che al guadagno finanziario immediato rappresentato dall'estorsione o dal furto. - **Nessuna interazione diretta**: - A differenza del phishing, che manipola le vittime inducendole ad agire, il cryptojacking sfrutta le vulnerabilità per installare script in modo silenzioso. - **Impatto sui sistemi**: - Anziché compromettere l'integrità dei dati, provoca la riduzione delle prestazioni, il surriscaldamento, un maggiore consumo energetico e una più rapida usura dell'hardware. - **Metodo di distribuzione**: - Spesso questi attacchi si diffondono tramite siti web dannosi, plug-in compromessi o software infetti, a differenza delle e-mail di phishing o degli attacchi di forza bruta. ### Domanda: Browser mining e cryptojacking a confronto ### Risposta: Il browser mining è una sottocategoria del cryptojacking, in cui una terza parte utilizza un sistema informatico per estrarre criptovaluta. Un sito web può utilizzare codice di cryptomining integrato in modo da utilizzare i sistemi dei visitatori mentre questi navigano nel sito. Alcuni considerano il browser mining una forma legittima di cryptojacking, ma vi sono pareri discordanti in relazione alla trasparenza e al consenso. ### Domanda: Quanto tempo ci vuole per estrarre 1 bitcoin? ### Risposta: Il tempo necessario per estrarre un bitcoin è difficile da definire. Un nuovo blocco di transazioni viene aggiunto alla blockchain più o meno ogni 10 minuti, con l'assegnazione di un determinato numero di bitcoin (6,25 a partire dal 2020, dimezzato ogni quattro anni) al primo miner che riesce a risolvere un determinato calcolo. Il mining di bitcoin è però un'operazione altamente competitiva, e chi dispone di maggiore potenza di calcolo è in grado di ottenere più premi. ### Domanda: Chi è il miner nel cryptojacking? ### Risposta: Un miner di cryptojacking è un utente malintenzionato che impiega software di cryptomining dannoso per sfruttare la potenza di elaborazione del computer o di un altro dispositivo della vittima per estrarre criptovaluta. Il codice di cryptojacking spesso utilizza risorse minime in modo intermittente e tecniche di crittografia e offuscamento per eludere il rilevamento; la valuta appena creata viene in seguito inviata al portafoglio digitale dell'aggressore. ### Domanda: Perché il cryptojacking è pericoloso? ### Risposta: Il cryptojacking è una minaccia pericolosa sia per le persone che per le organizzazioni, perché sabota le risorse informatiche; questo può comportare un aumento delle bollette dell'elettricità, una riduzione delle prestazioni e persino danni al dispositivo della vittima. La presenza di malware di cryptomining può inoltre evidenziare vulnerabilità che possono potenzialmente essere sfruttate da altri aggressori e un profilo di sicurezza scadente, entrambi fattori che incrementano il rischio di subire altri attacchi. ### Titolo: Che cos'è l'XDR (Extended Detection and Response)? | Zscaler ### Descrizione: L'XDR (Extended Detection and Response) è una categoria di soluzioni per la sicurezza informatica che combina strumenti di rilevamento e risposta alle minacce che precedentemente erano forniti separatamente. ### URL: https://www.zscaler.com/it/zpedia/what-is-xdr ### Domanda: In che modo l'XDR supporta lo zero trust? ### Risposta: Se la tua organizzazione sta cercando di implementare un [approccio zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) (o di perfezionare l'architettura zero trust esistente), considera l'aggiunta dell'XDR al tuo set di soluzioni di sicurezza fornito sul cloud per sfruttare appieno i seguenti vantaggi: - **Sicurezza sul cloud più semplice:** l'implementazione dello zero trust in un ambiente multicloud può presentare alcune sfide. L'XDR semplifica gran parte del processo, consolidando i workload sul cloud tra gli ambienti e supportando un monitoraggio completo. - **Migliore visibilità:** l'XDR esegue analisi in tempo reale e verifiche centralizzate della sicurezza nell'intero ambiente, consentendo all'organizzazione di semplificare la distribuzione e l'implementazione dei controlli di sicurezza zero trust. - **Automazione:** l'XDR automatizza le attività principali di identificazione, triage, ricerca e risposta, riducendo il carico di lavoro del team responsabile della sicurezza. L'analisi del comportamento degli utenti e della rete, basata sull'AI e sul machine learning, contribuisce a garantire una sicurezza più rapida ed efficiente. - **Assegnazione delle priorità:** lo zero trust presuppone che, fino a prova contraria, qualsiasi entità possa rappresentare una minaccia. L'XDR si adatta perfettamente a questo contesto: utilizzando la correlazione automatizzata e l'analisi basata sul machine learning, fa in modo che i team addetti alla sicurezza non siano inondati di avvisi; in più, aiuta a ottimizzare i flussi di lavoro e a ridurre i tempi di risposta. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-xdr). ### Domanda: I principali requisiti dell'XDR ### Risposta: Le soluzioni di XDR sono: - **Basate su SaaS:** fondamentalmente, le soluzioni di XDR vengono fornite come servizio cloud. Questo approccio, oltre a offrire grandi vantaggi in termini di costi di hosting e manutenzione, è anche fondamentale per assicurare l'efficacia della protezione offerta dall'XDR, in quanto gli aggiornamenti possono essere distribuiti istantaneamente a tutti i clienti. - **Basate su agente:** sebbene le soluzioni di XDR siano basate sul cloud, necessitano comunque di un agente installato sugli endpoint fisici e virtuali per la raccolta dei dati che svolge le funzioni di un sistema SIEM. Molti agenti svolgono inoltre funzioni antivirus e di protezione degli endpoint che integrano la funzionalità SaaS. - **Unificate:** questa caratteristica è l'essenza delle soluzioni di XDR. Raccogliendo dati telemetrici da qualsiasi fonte e utilizzandoli per alimentare analisi comportamentali e tecniche di rilevamento avanzate, l'XDR offre una protezione da ransomware e altri malware avanzati che va ben oltre ciò che possono fare i prodotti singoli e non integrati tra loro. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-xdr). ### Domanda: Casi d'uso dell'XDR ### Risposta: L'XDR supporta tre principali casi d'uso: - ### Triage Dato l'enorme volume di minacce che oggi colpiscono le reti aziendali, perfino i professionisti della sicurezza più esperti non riescono a stare al passo con gli avvisi, e tanto meno a individuare rapidamente e accuratamente i falsi positivi, assegnare la priorità alle minacce più critiche e rispondere in modo efficiente. L'XDR usa il machine learning e l'analisi avanzata per raffinare i dati sulle minacce provenienti dall'intero ecosistema, trasformandoli in un numero gestibile di avvisi altamente affidabili. - ### Ricerca delle minacce Le minacce sofisticate di oggi sono estremamente abili nel nascondersi, rendendo la ricerca delle minacce un'attività essenziale, ma anche molto più impegnativa che in passato. Dato che l'XDR offre visibilità sull'intero ecosistema, oltre al rilevamento e alla correlazione basati sul machine learning, è in grado di individuare minacce che le soluzioni di SIEM tradizionali non riuscirebbero a individuare. - ### Indagine Le soluzioni di XDR forniscono un contesto completo per supportare l'analisi delle cause radice con dati storici e in tempo reale, per aiutare il team responsabile della sicurezza a comprendere cosa è accaduto durante un attacco e cosa occorrerà fare per fermare attacchi analoghi in futuro. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-xdr). ### Domanda: I vantaggi della sicurezza XDR ### Risposta: Una piattaforma di XDR efficace fornisce: 1. **Visibilità estesa e granulare e approfondimenti avanzati:** con una prospettiva che si estende oltre gli endpoint, una soluzione di XDR è in grado di esaminare a fondo le minacce sofisticate con l'analisi di punti di ingresso, risorse, ambienti interessati e metodi impiegati, su qualsiasi porta, protocollo o livello dell'ecosistema, offrendo un vantaggio nella correzione e nell'individuazione delle cause radice. 2. **Correlazione e triage automatizzati:** l'automazione basata sul machine learning correla i dati e assegna la priorità agli avvisi, ottimizzando i flussi di lavoro di ripristino del team di sicurezza, che così può tralasciare i falsi positivi e far emergere le minacce reali all'interno di volumi di dati che non sarebbero mai in grado di analizzare con soluzioni di sicurezza manuali. 3. **Operazioni più rapide ed efficienti:** grazie a una visione olistica e centralizzata delle minacce, un minor numero di strumenti di sicurezza da gestire e monitorare e un'analisi automatizzata, l'XDR riduce la complessità operativa e consente agli esperti dell'azienda di ricercare proattivamente le minacce e di dedicarsi ad altre attività utili. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-xdr). ### Domanda: Come funziona l'XDR? ### Risposta: L'XDR esegue in modo continuativo tre principali funzioni: ### 1. Analisi Questa soluzione raccoglie i dati da server, endpoint, cloud e altre parti dell'ecosistema, li correla e invia al team di sicurezza dell'organizzazione solo gli avvisi rilevanti e critici, contribuendo a ridurre al minimo la proliferazione di falsi positivi. ### 2. Rilevamento Grazie alla sua visibilità estesa e granulare, l'XDR utilizza l'ML per definire una base di riferimento del comportamento standard di utenti ed entità. In abbinamento ad altri meccanismi di rilevamento, questo consente alla soluzione di XDR di analizzare le anomalie che potrebbero indicare la presenza di minacce alla sicurezza. ### 3. Risposta Quando l'XDR isola e neutralizza una minaccia, aggiorna anche le policy di sicurezza, in modo da poterla fermare in futuro. Il suo punto di forza, rispetto all'EDR, è il consolidamento delle risorse del centro operativo di sicurezza (SOC), riunendo ecosistemi di reti, endpoint e cloud in un'unica console. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-xdr). ### Domanda: Cos'è l'XDR? ### Risposta: L'XDR (Extended Detection and Response), o rilevamento e risposta estesi, è una categoria di soluzioni per la sicurezza informatica che combina strumenti di rilevamento e risposta alle minacce, precedentemente non integrati fra loro, con l'orchestrazione della sicurezza. Raccogliendo i dati di telemetria dall'intero ecosistema di un'organizzazione, inclusi endpoint, cloud, reti, feed di threat intelligence e altro, l'XDR consente attività di rilevamento, correlazione, ricerca delle minacce e risposta agli incidenti più rapide e accurate rispetto al solo EDR (Endpoint Detection and Response). [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-xdr). ### Domanda: Qual è il ruolo dell'XDR nelle aziende? ### Risposta: L'XDR è un modo altamente sofisticato di monitorare e rilevare le minacce in tempo reale, che usa l'automazione per filtrare i problemi più importanti e alleggerire il carico di lavoro dei team responsabili della sicurezza. ### Domanda: Qual è il ruolo dell'XDR nei sistemi SIEM? ### Risposta: Sia le soluzioni XDR che quelle SIEM (Security Information and Event Management) estrapolano dati sulle minacce da più fonti. Tuttavia, l'XDR si avvale di misure di sicurezza avanzate, mentre i sistemi SIEM si limitano a inviare avvisi di sicurezza ai SOC. L'XDR è inoltre in grado di adattare in modo proattivo le difese di rete e degli endpoint per neutralizzare le minacce e avvisare al contempo i SOC. ### Domanda: Qual è la differenza tra XDR ed EDR? ### Risposta: Mentre l'EDR si concentra solo sul rilevamento e sulla protezione degli endpoint, l'XDR fornisce monitoraggio, rilevamento e procedure di correzione su tutti i punti di controllo della sicurezza, tra cui e-mail, cloud, reti e server. ### Domanda: Qual è il ruolo dell'EDR nella sicurezza informatica? ### Risposta: L'XDR garantisce il monitoraggio e il rilevamento continui dei dati degli endpoint e impiega una risposta automatizzata per stabilire le priorità e contenere le minacce. ### Titolo: Cos'è la gestione del profilo di sicurezza dell'AI (AI Security Posture Management, o AI-SPM)? | Zpedia ### Descrizione: La gestione del profilo di sicurezza (SPM) dell'intelligenza artificiale è un approccio strategico progettato per garantire che i modelli, i dati e le risorse AI siano sicuri. ### URL: https://www.zscaler.com/it/zpedia/what-is-ai-security-posture-management-aispm ### Domanda: Le best practice per la gestione del profilo di sicurezza dell'AI (AI-SPM) ### Risposta: Implementare efficacemente l'AI-SPM può sembrare complesso, ma applicando alcuni principi fondamentali è possibile rendere questo percorso molto più semplice e lineare. Tutto inizia con una pianificazione attenta, discussioni trasparenti sulle potenziali sfide e un impegno ad adottare pratiche di sicurezza olistiche, come: - **Valutazioni complete dei rischi:** conduci valutazioni approfondite dei flussi di lavoro e delle pipeline dei dati legati all'AI per determinare dove il rischio è maggiore. - **Controlli di accesso basati su policy:** stabilisci protocolli basati su [privilegi minimi](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-least-privilege-access) che definiscano quali sono le parti interessate che possono modificare o persino visualizzare modelli e set di dati sensibili. - **Monitoraggio continuo:** utilizza strumenti automatizzati e dashboard di sicurezza per osservare le attività in tempo reale e individuare tempestivamente comportamenti sospetti. - **Test periodici dei modelli:** convalida i risultati del machine learning tramite test dinamici per assicurarti che le tattiche degli aggressori possano essere rilevate e mitigate. - **Trasparenza dell'infrastruttura di governance:** definisci in modo chiaro le responsabilità dei team interfunzionali per consentire una risposta rapida e coordinata agli incidenti quando si verificano anomalie. ### Domanda: I casi d'uso dell'AI-SPM ### Risposta: I processi basati sull'AI interessano ormai quasi tutti i settori e aprono nuove opportunità per l'analisi dei dati, l'automazione e l'offerta di esperienze personalizzate ai clienti. Tuttavia, per garantire la sicurezza e l'affidabilità di queste soluzioni AI, è necessario adottare un approccio proattivo alla protezione di dati, modelli e infrastrutture. Le soluzioni di AI-SPM rispondono a questa esigenza, offrendo: - **Riduzione massima dei punti di esposizione:** l'AI-SPM mappa e monitora costantemente tutti i punti di accesso, i privilegi e le integrazioni all'interno dei sistemi AI, per ridurre le potenziali vie di ingresso sfruttabili dagli aggressori e circoscrivere la superficie di attacco complessiva. - **Protezione dei cicli di sviluppo e utilizzo dei modelli AI:** la gestione del profilo di sicurezza identifica le vulnerabilità negli ambienti di sviluppo e nelle pipeline di distribuzione dei modelli di machine learning. - **Applicazione di misure di sicurezza sulla privacy dei dati:** le informazioni sensibili, che vanno dai dati dei clienti e finanziari alle ricerche proprietarie, restano completamente monitorate e protette, sia quando sono archiviate che in movimento. - **Risposta efficace agli incidenti:** l'AI-SPM assegna la priorità agli avvisi di sicurezza, consentendo reazioni più rapide alle potenziali minacce e riducendo al minimo i danni causati dalle intrusioni. ### Domanda: Confronto tra AI-SPM, DSPM e CSPM ### Risposta: | **Aspetto** | **AI-SPM** | **DSPM** | **CSPM** | |---|---|---|---| | **Focus primario** | Proteggere sistemi e dati di AI ed ML | Proteggere i dati in ambienti diversi | Proteggere l'infrastruttura cloud | | **Funzionalità di base** | Monitorare le minacce ai modelli, ai dati e alle infrastrutture AI | Monitorare l'accesso ai dati, il loro utilizzo e la loro archiviazione | Monitorare la configurazione e la conformità del cloud | | **Criticità affrontate** | Attacchi degli aggressori all'AI, avvelenamento dei dati, furto dei modelli e bias | Violazioni dei dati, esposizione e vulnerabilità | Errori di configurazione del cloud, conformità alle normative, rischi relativi all'accesso ai dati | | **Proposta di valore** | Adozione sicura e responsabile dell'AI | Protezione dei dati ovunque risiedano | Assicurare la conformità e sicurezza degli ambienti con base cloud | ### Domanda: Le principali caratteristiche della gestione del profilo di sicurezza dell'AI (AI-SPM) ### Risposta: Sono diversi gli elementi specifici che caratterizzano la gestione del profilo di sicurezza dell'AI, ognuno dei quali migliora la capacità di un'azienda di combattere gli aggressori digitali: - **Visibilità sull'ecosistema dell'AI:** ottieni la massima visibilità su tutti gli ambienti e le risorse AI - **Rilevamento e inventario dell'AI:** rileva ed esegui l'inventario automatico dei modelli AI, che include attività, discendenza dei dati e problemi di sicurezza - **Sicurezza dei dati legati all'AI:** classifica tutti i dati archiviati nei progetti AI e quelli che perfezionano i modelli e previeni l'utilizzo o l'esposizione accidentale dei dati sensibili - **Discendenza dei dati dell'AI:** comprendi il modo in cui i modelli AI interagiscono con i dati e visualizza il modo in cui i dati sensibili attraversano le pipeline AI - **Gestione del rischio dell'AI:** comprendi, stabilisci le priorità e correggi i rischi associati agli archivi di dati dell'AI, che includono ad esempio errori di configurazione, autorizzazioni eccessive ed esposizione - **Accesso ai dati AI:** applica policy di accesso granulari per limitare l'accesso non autorizzato all'AI, prevenirne l'uso improprio e garantire interazioni LLM sicure - **Governance e conformità dell'AI:** applica policy e best practice in linea con gli standard e le normative del settore, come RGPD, HIPAA e il framework di gestione dei rischi dell'AI del NIST (AI Risk Management Framework) ### Domanda: Quali rischi introduce l'AI? ### Risposta: Nonostante i significativi vantaggi che l'AI apporta alla gestione della sicurezza, questa tecnologia è caratterizzata anche da alcuni aspetti di cui i team responsabili della [gestione del rischio](https://www.zscaler.com/it/zpedia/what-is-risk-management) devono essere consapevoli. - **Mancanza di visibilità sul panorama dell'AI:** spesso, i team responsabili della sicurezza non hanno una visione approfondita di tutti gli strumenti e servizi AI attivi, e per questo è difficile identificare la distribuzione dell'AI shadow e gestirne i potenziali rischi. - **AI shadow:** i team addetti alla sicurezza hanno difficoltà a tenere traccia dei modelli AI implementati e a comprendere se sono stati approvati ufficialmente, se gli interventi di manutenzione sono stati eseguiti adeguatamente e se soddisfano gli attuali standard di sicurezza. - **Governance dei dati:** le organizzazioni devono spesso affrontare sfide nel monitoraggio e nella limitazione dell'accesso ai dati sensibili condivisi con servizi AI interni ed esterni, intensificando il rischio di fughe di dati. - **Errori di configurazione:** una supervisione inadeguata della configurazione dei servizi AI può comportare l'esposizione accidentale delle informazioni sensibili o l'accesso non autorizzato, estendendo la [superficie di attacco](https://www.zscaler.com/it/zpedia/what-is-external-attack-surface-management). - **Violazioni della conformità e sanzioni legali:** la gestione o la distribuzione impropria dei dati relativi all'AI può portare a [violazioni](https://www.zscaler.com/it/zpedia/what-data-breach) di obblighi normativi come RGPD e HIPAA, con conseguenti sanzioni molto onerose e danni alla reputazione. - **Rischi operativi:** i sistemi AI possono funzionare male o produrre risultati inattesi, con il rischio di compromettere le operazioni aziendali. ### Domanda: Perché l'AI-SPM è importante? ### Risposta: - I sistemi di intelligenza artificiale supportano funzioni aziendali critiche e presentano vulnerabilità specifiche. - I servizi di GenAI as a Service accelerano l'adozione dell'AI (ad esempio, Amazon Bedrock, Azure AI). - Le principali minacce per l'intelligenza artificiale includono l'avvelenamento dei dati, gli attacchi e l'estrazione di modelli. - I dati aziendali sensibili sono spesso esposti nelle applicazioni basate sull'AI. - La conformità richiede una gestione responsabile dei dati e una governance adeguata dei modelli. - L'**AI-SPM** protegge l'AI dalla fase di progettazione a quella di implementazione e affronta i rischi dell'intero ecosistema. - Integrare la sicurezza nell'AI tutela l'innovazione e la reputazione dell'organizzazione. ### Domanda: Come funziona l'AI-SPM ### Risposta: La gestione del profilo di sicurezza dell'AI copre i rischi relativi alla [sicurezza informatica dell'AI](https://www.zscaler.com/it/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) attraverso i seguenti processi: - **Rilevamento e inventario delle risorse AI:** l'AI-SPM analizza gli ambienti, ad esempio Amazon Bedrock, Azure AI Foundry e Google Vertex AI, per generare un inventario completo di tutti i modelli AI e delle risorse associate, le fonti di dati e le pipeline coinvolte nel training, l'ottimizzazione e la distribuzione negli ambienti cloud. L'AI-SPM correla quindi i segnali legati alla classificazione e al rilevamento dei dati, i loro percorsi di accesso e la loro potenziale esposizione all'AI, per identificare le potenziali [vulnerabilità](https://www.zscaler.com/it/zpedia/what-is-vulnerability-management) e gli errori di configurazione e aiutare gli utenti a individuare rapidamente i rischi nascosti nell'uso di questa tecnologia. - **Gestione del rischio:** l'AI-SPM aiuta a identificare, stabilire le priorità e correggere i rischi (attraverso l'identificazione e la classificazione dei dati sensibili o regolamentati, come ad esempio le informazioni personali) e le violazioni della conformità che potrebbero portare all'esfiltrazione dei dati o all'accesso non autorizzato a modelli e risorse AI. Utilizza inoltre l'[intelligence sulle minacce](https://www.zscaler.com/it/zpedia/what-is-threat-intelligence) per rilevare l'invocazione dannosa dei modelli AI e il potenziale uso improprio delle relative risorse. Quando viene rilevato un rischio o una violazione ad alta priorità, viene inviato un avviso accompagnato da raccomandazioni sulla sicurezza per attuare una risposta rapida. - **Gestione della conformità e del profilo di sicurezza:** l'AI-SPM garantisce una configurazione sicura dei modelli AI, con [protezione dei dati](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-data-protection), controlli dell'accesso e altro. Offre una visibilità completa sul profilo di conformità dei dati e dell'AI confrontando automaticamente il profilo di sicurezza rispetto a normative come l'RGPD o l'HIPAA e a standard specifici relativi all'AI, come il NIST AI RMF 600-1. In questo modo, può dare priorità alle violazioni della conformità e ridurre al minimo il rischio di responsabilità legali. ### Domanda: Cos'è la gestione del profilo di sicurezza dell'AI (AI Security Posture Management, o AI-SPM)? ### Risposta: La gestione del profilo di sicurezza (Security Posture Management, o SPM) dell'intelligenza artificiale è un approccio strategico progettato per garantire che i modelli, i dati e le risorse dell'AI siano sicuri, conformi alle normative e resilienti ai rischi emergenti. Questo modello implica una valutazione continua degli ambienti cloud e dell'ecosistema dell'AI per identificare e correggere rischi o violazioni delle policy derivanti da errori di configurazione, condivisione eccessiva di dati, autorizzazioni eccessive, attacchi antagonistici o sfruttamento delle debolezze presenti nell'infrastruttura AI. ### Titolo: Cos'è la gestione della superficie di attacco delle risorse informatiche (CAASM)? | Zpedia ### Descrizione: Il CAASM è un approccio alla sicurezza informatica che fornisce visibilità sulle risorse informatiche di un'organizzazione. Scoprine i casi d'uso, le funzionalità, l'importanza e altro. ### URL: https://www.zscaler.com/it/zpedia/what-is-cyber-asset-attack-surface-management-caasm ### Domanda: Quale sarà il futuro del CAASM nella sicurezza informatica? ### Risposta: Il futuro del CAASM nell'ambito della sicurezza informatica appare promettente, con progressi tecnologici e metodologici che ne guideranno l'evoluzione. Man mano che le organizzazioni adottano [architetture zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture) e ambienti cloud ibridi, la necessità di introdurre soluzioni complete di CAASM non potrà che intensificarsi. Si prevede che le future soluzioni di CAASM offriranno una maggiore integrazione con gli strumenti di sicurezza, funzionalità di automazione avanzate e analisi più sofisticate, per fornire informazioni più approfondite sulla superficie di attacco. - Incremento dell'[adozione dell'AI](https://www.zscaler.com/it/zpedia/what-generative-ai-cybersecurity) e del machine learning per il rilevamento e la risposta alle minacce - Maggiore enfasi sul monitoraggio e sulla valutazione in tempo reale delle risorse informatiche - Collaborazione migliore tra CAASM e altri framework di sicurezza, come lo zero trust e la gestione continua dell'esposizione alle minacce (CTEM) - Sviluppo di soluzioni CAASM più semplici da usare e maggiormente scalabili per soddisfare le esigenze di diverse aziende ### Domanda: Quali sono le sfide e i limiti del CAASM? ### Risposta: Gli strumenti CAASM offrono notevoli vantaggi, ma la loro implementazione e manutenzione comporta una serie di sfide. Dalle limitazioni delle risorse alle complessità che caratterizzano le minacce in continua evoluzione, le organizzazioni devono affrontare con attenzione questi ostacoli per ottenere tutti vantaggi che una soluzione CAASM può offrire. 1. **Complessità nell'implementazione**: l'implementazione di una soluzione CAASM può risultare complessa e necessitare di numerose risorse, oltre a richiedere molto tempo e impegno per l'integrazione nei sistemi e nei processi esistenti. 2. **Sovraccarico di dati**: il monitoraggio e la valutazione continui delle risorse informatiche possono generare un volume elevato di dati e rendere difficile, per i team di sicurezza, analizzare e assegnare in modo efficace le priorità. 3. **Panorama di minacce in evoluzione**: le minacce in costante evoluzione richiedono soluzioni CAASM costantemente aggiornate e adattate ai nuovi vettori di attacco e vulnerabilità. 4. **Vincoli nelle risorse**: le organizzazioni possono trovarsi ad affrontare limitazioni di risorse, tra cui vincoli di budget e carenza di professionisti qualificati nella [sicurezza informatica](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity); questi problemi possono influire sull'efficacia delle iniziative di CAASM. Questa sfida viene resa ancora più complessa a causa della diffusione del lavoro da remoto, che aumenta la difficoltà del monitoraggio delle risorse distribuite. ### Domanda: Quali sono le caratteristiche principali di una soluzione CAASM efficace? ### Risposta: L'efficacia di una soluzione CAASM è data dalla sua capacità di fornire una visibilità completa, approfondimenti in tempo reale e informazioni concrete. Queste funzionalità non solo consentono alle organizzazioni di proteggere le proprie risorse informatiche, ma semplificano anche le operazioni di sicurezza, integrandosi con gli strumenti esistenti e rispondendo in modo efficace alle esigenze di conformità. 1. **Rilevamento completo delle risorse** 2. **Integrazione con altri strumenti di sicurezza** 3. **Identificazione delle lacune nella copertura** 4. **Usare i flussi di lavoro e i processi organizzativi esistenti per colmare le lacune** 5. **Aggiornamenti automatici ai sistemi sorgente** 6. **Attivazione di policy per le risorse a rischio** 7. **Conformità e report** ### Domanda: Quali sono i casi d'uso principali del CAASM nelle aziende? ### Risposta: Nell'attuale panorama di minacce in continua evoluzione, le organizzazioni devono adottare approcci mirati per riuscire a gestire e mitigare i rischi in modo efficace. Il CAASM offre applicazioni versatili in aree importanti della sicurezza aziendale, consentendo ai team di ottenere il controllo sulle vulnerabilità, migliorare la [sicurezza sul cloud](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security) e implementare in modo ottimale i principi dello zero trust. 1. [**Valutazione del rischio**](https://www.zscaler.com/it/zpedia/what-is-risk-management) 2. [**Hybrid Cloud Security (Sicurezza del cloud ibrido)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-hybrid-cloud-security) 3. [**Architettura zero trust**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture) 4. **Strumenti per l'inventario delle risorse** 5. **Integrazione degli strumenti di sicurezza** 6. [**Continuous Threat Exposure Management**](https://www.zscaler.com/it/zpedia/what-is-continuous-threat-exposure-management) ### Domanda: Perché il CAASM è fondamentale per le aziende moderne? ### Risposta: Nell'attuale panorama digitale, le aziende si trovano ad affrontare un numero sempre crescente di minacce informatiche che prendono di mira le loro risorse critiche. Il CAASM è essenziale per le aziende moderne, in quanto fornisce un approccio proattivo per identificare e mitigare queste minacce prima che possano causare danni significativi. Grazie al monitoraggio continuo della superficie di attacco, il CAASM consente alle organizzazioni di anticipare i potenziali problemi e di implementare tempestivamente misure di sicurezza. ### Domanda: Come funziona il Cyber Asset Attack Surface Management (CAASM)? ### Risposta: La gestione della superficie di attacco delle risorse informatiche (CAASM) è un approccio completo per identificare, gestire e mitigare i rischi associati alle risorse informatiche di un'organizzazione. Queste risorse includono componenti hardware, software, dati e componenti di rete essenziali per il funzionamento dell'azienda. Il CAASM fornisce una visione olistica della superficie di attacco, consentendo alle organizzazioni di individuare gli errori di configurazione, le lacune nei controlli e le vulnerabilità che potrebbero compromettere la sicurezza informatica. Con tecnologie e metodologie avanzate, il CAASM aiuta le organizzazioni ad avere un framework di sicurezza solido e resiliente di fronte a minacce informatiche in continua evoluzione. ### Domanda: Cos'è la gestione della superficie di attacco delle risorse informatiche (CAASM)? ### Risposta: La gestione della superficie di attacco delle risorse informatiche (Cyber Asset Attack Surface Management, CAASM) è un approccio alla sicurezza che fornisce una visibilità completa sulle risorse informatiche di un'organizzazione, comprese le risorse note e sconosciute connesse a Internet, per identificare e mitigare i rischi per la sicurezza. Tramite il rilevamento automatizzato, il monitoraggio in tempo reale e la valutazione dei rischi, le soluzioni CAASM consentono alle organizzazioni di rafforzare la propria strategia di sicurezza informatica e ridurre al minimo la superficie d'attacco. ### Domanda: In che modo il lavoro da remoto e gli ambienti ibridi influiscono sul CAASM? ### Risposta: Il lavoro da remoto e gli ambienti ibridi hanno cambiato radicalmente il modo in cui le organizzazioni gestiscono le proprie risorse informatiche, rendendo il CAASM (Cyber Asset Attack Surface Management) più critico che mai. Ecco le aree principali su cui ha un impatto significativo: **Maggiore complessità:** - **Superficie di attacco ampliata** - **Crescita dei servizi cloud** - **Controlli incoerenti** **Sfide per la visibilità:** - **Proliferazione dello shadow IT** - **Diversità degli endpoint** **Esigenze di sicurezza:** - **Architetture zero trust** - **Monitoraggio in tempo reale** ### Domanda: Come viene utilizzata oggi l'intelligenza artificiale negli strumenti CAASM? ### Risposta: L'intelligenza artificiale svolge un ruolo fondamentale nel potenziamento degli strumenti CAASM (Cyber Asset Attack Surface Management) automatizzando i processi e migliorandone la precisione. Ecco i principali modi in cui l'intelligenza artificiale viene utilizzata negli strumenti CAASM: - **Rilevamento e classificazione delle risorse**: gli algoritmi di intelligenza artificiale analizzano reti, cloud ed endpoint per identificare e classificare le risorse, garantendo una visibilità completa su diversi ambienti. - **Rilevamento delle anomalie**: i modelli di machine learning analizzano il comportamento delle risorse per individuare modelli insoliti, come installazioni di software non autorizzato o traffico di rete imprevisto. - **Priorità dei rischi**: l'AI aiuta a valutare la gravità delle vulnerabilità in base alla criticità delle risorse, all'esposizione e all'intelligence sulle minacce, consentendo una correzione più intelligente e rapida. - **Analisi della configurazione**: l'AI automatizza il rilevamento degli errori di configurazione, segnala le impostazioni non sicure e ne suggerisce la correzione. - **Integrazione dell'intelligence sulle minacce**: l'AI artificiale correla i dati provenienti dai feed esterni sulle minacce con le attività delle risorse interne per fornire avvisi in tempo reale sui rischi emergenti. - **Automazione dei report**: l'AI genera report chiari su conformità e sicurezza basati su dati aggregati, risparmiando tempo e garantendo accuratezza. - **Scalabilità**: l'intelligenza artificiale rende le soluzioni CAASM altamente scalabili, consentendo loro di adattarsi ad ambienti dinamici e infrastrutture complesse. ### Domanda: In che modo il CAASM gestisce l'identificazione delle risorse? ### Risposta: Il CAASM utilizza strumenti automatizzati per identificare, inventariare e valutare costantemente tutte le risorse digitali, inclusi lo shadow IT e i dispositivi non gestiti. In questo modo, è possibile garantire che nessuna risorsa venga trascurata, riducendo i potenziali punti di ingresso utilizzabili dagli aggressori. ### Domanda: Quali tipi di attività sono incluse nel CAASM? ### Risposta: Il Cyber Asset Attack Surface Management (CAASM) si concentra sull'identificazione e sulla gestione di tutte le risorse all'interno di un'organizzazione per migliorare la sicurezza. Le tipologie di risorse del CAASM includono: - **Risorse cloud** - **Apparecchiature di rete** - **Applicazioni e software** - **Endpoint** - **Server** - **Risorse di dati** - **Integrazioni con terze parti** - **Account utente e credenziali** - **Strumenti di monitoraggio** ### Domanda: Qual è la funzione del CAASM nella riduzione dell'esposizione? ### Risposta: La gestione della superficie di attacco delle risorse informatiche (CAASM) identifica e monitora tutte le risorse esposte, per garantire che le vulnerabilità vengano affrontate e i rischi ridotti al minimo. Fornisce inoltre un grado di visibilità essenziale per ridurre l'esposizione negli ambienti IT dinamici e complessi. ### Domanda: Cosa distingue il CAASM dalla gestione tradizionale delle risorse IT (ITAM)? ### Risposta: Mentre l'ITAM si concentra sul monitoraggio e sulla gestione delle risorse per scopi operativi e finanziari, il CAASM si concentra sulla sicurezza, identificando i rischi, le vulnerabilità e le lacune nella conformità presenti nell'inventario delle risorse informatiche. ### Titolo: Cos'è la Gestione delle identità e degli accessi (IAM)? Componenti e vantaggi ### Descrizione: La gestione delle identità e degli accessi (IAM) è un framework di policy, processi e tecnologie. Scopri come funziona, quali sono i suoi componenti, i principali vantaggi e come implementarla. ### URL: https://www.zscaler.com/it/zpedia/what-is-identity-and-access-management ### Domanda: Come si implementa l'IAM in un'azienda? ### Risposta: L'implementazione dell'IAM in un'azienda comporta diversi passaggi critici, ciascuno dei quali è studiato per garantire una gestione fluida e sicura degli accessi. Innanzitutto, le organizzazioni devono valutare il proprio profilo di sicurezza esistente e identificare le lacune nei processi di gestione delle identità. Questo include la valutazione dei metodi di autenticazione in atto, dei ruoli degli utenti e delle policy per il controllo degli accessi. Dopo questo passaggio, è possibile progettare una soluzione di IAM completa in linea con le esigenze dell'organizzazione. ### Domanda: Quali sono le ultime tendenze nella tecnologia IAM? ### Risposta: - **Autenticazione senza password:** il passaggio alla biometria e ad altri metodi senza password sta rivoluzionando l'autenticazione, con una maggiore sicurezza e praticità per gli utenti. In questo modo, si eliminano le vulnerabilità legate a password deboli o rubate, e i sistemi possono essere intrinsecamente più sicuri. - **Analisi delle identità basata sull'AI:** l'intelligenza artificiale consente il rilevamento delle anomalie in tempo reale, l'autenticazione adattiva e la valutazione predittiva dei rischi per offrire una sicurezza proattiva. Gli strumenti di AI contribuiscono inoltre a ridurre il numero di falsi positivi, con un conseguente miglioramento dell'efficienza operativa e dell'esperienza utente. - **Identità decentralizzata:** le soluzioni di identità basate su blockchain consentono agli utenti di possedere e controllare le proprie identità digitali, riducendo la dipendenza dai sistemi centralizzati. Queste soluzioni migliorano la privacy e al tempo stesso garantiscono l'interoperabilità tra le piattaforme. - **Integrazione con la** [**sicurezza IoT:**](https://zpedia/what-iot-security) con la diffusione dei dispositivi IoT, i sistemi di IAM stanno incorporando funzionalità per gestire e proteggere le identità dei dispositivi, oltre a quelle degli umani. In questo modo, ogni dispositivo connesso rispetta gli stessi rigorosi protocolli di sicurezza degli utenti. ### Domanda: Qual è la differenza tra IAM e PAM? ### Risposta: Gli strumenti di IAM e [Privileged Access Management (PAM)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-least-privilege-access) si concentrano entrambi sul controllo degli accessi, ma rispondono a esigenze diverse all'interno di un'organizzazione. Ecco un rapido confronto: - **IAM**: gestisce l'accesso di tutti gli utenti alle applicazioni e ai sistemi. Garantisce un adeguato controllo degli accessi per gli utenti generici. - **PAM**: si concentra sulla gestione e sulla protezione dell'accesso degli account con privilegi (come quelli degli amministratori). Protegge i sistemi sensibili limitando l'accesso agli utenti con privilegi. ### Domanda: Quali sono i vantaggi dell'IAM? ### Risposta: L'implementazione dell'IAM offre notevoli vantaggi alle organizzazioni, migliorando sia la sicurezza che l'efficienza operativa. Ecco i principali: - **Miglioramento del profilo di sicurezza:** riduce il rischio accessi non autorizzati e violazioni dei dati mediante l'applicazione di rigorose policy per il controllo dell'accesso e l'autenticazione. - **Esperienza utente più semplice:** riduce le difficoltà per gli utenti e offre un accesso sicuro ad applicazioni e risorse. - **Conformità alle normative:** aiuta le organizzazioni a soddisfare i requisiti di conformità con una solida governance degli accessi e un controllo trasparente. - **Risparmi sui costi:** riduce le spese amministrative e mitiga i rischi per la sicurezza con un conseguente risparmio sui costi nel lungo periodo. - **Controllo degli accessi in tempo reale:** adatta dinamicamente le autorizzazioni di accesso in base al comportamento e al contesto dell'utente, garantendo la sicurezza in tempo reale. - **Miglioramento della gestione delle minacce interne:** riduce il rischio di subire attacchi interni limitando l'accesso solo a ciò di cui gli utenti hanno bisogno. ### Domanda: Quali sono le principali tecnologie e gli strumenti dell'IAM? ### Risposta: I framework IAM impiegano una gamma di tecnologie e strumenti per proteggere le identità e semplificare la gestione degli accessi. Queste tecnologie ne costituiscono la spina dorsale: - **Single sign-on (SSO):** semplifica l'accesso consentendo agli utenti di autenticarsi una sola volta per accedere a più applicazioni, senza dover ripetere l'operazione ogni volta. - **Autenticazione a più fattori (MFA):** aggiunge un ulteriore livello di sicurezza, richiedendo agli utenti di verificare la propria identità con più metodi di autenticazione. - **Servizi di directory:** i repository centralizzati, come Active Directory o LDAP, archiviano e gestiscono le identità e le credenziali degli utenti. - **Federazione delle identità:** consente l'accesso sicuro tra le organizzazioni collegando le identità tra sistemi diversi. Ad esempio, supporta un'autenticazione rapida per le applicazioni di terze parti. - [**Architettura zero trust:**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture) garantisce un accesso sicuro verificando costantemente utenti e dispositivi partendo dal presupposto che nessun utente o dispositivo sia intrinsecamente attendibile. ### Domanda: Quali sono i componenti di base dell'IAM? ### Risposta: I sistemi IAM sono costituiti da diversi componenti basilari che interagiscono per proteggere le identità e controllare gli accessi. Questi componenti sono essenziali in ogni soluzione: - **Autenticazione:** verifica l'identità di un utente tramite metodi come password, dati biometrici o autenticazione a più fattori, per garantire l'accesso solo a chi è autenticato. - **Autorizzazione:** determina il livello di accesso di un utente in base al suo ruolo o gruppo, applicando metodologie come l'RBAC o il controllo basato sugli attributi (Attribute-Based Access Control, ABAC). - **Gestione degli utenti:** gestisce la creazione, la modifica e l'eliminazione degli account utente, garantendo che le identità siano gestite in modo coerente su tutti i sistemi. - **Governance degli accessi:** fornisce visibilità su chi ha accesso a cosa, consentendo alle organizzazioni di monitorare e verificare l'accesso ad applicazioni, sistemi e dati. ### Domanda: Come funziona l'IAM? ### Risposta: L'IAM funziona con la creazione, la gestione e l'autenticazione delle identità digitali di singoli utenti e sistemi. Quando un utente tenta di accedere a un'applicazione, il sistema IAM verifica le sue credenziali con metodi di autenticazione come password, dati biometrici o Single Sign-On (SSO). Dopo la verifica, il sistema valuta il ruolo dell'utente per determinarne il livello di accesso, assicurandosi di concedere solamente le autorizzazioni per le risorse effettivamente necessarie. ### Domanda: Cos'è la Gestione delle identità e degli accessi (IAM)? ### Risposta: La gestione delle identità e degli accessi (Identity and Access Management, IAM) è un insieme di policy, processi e tecnologie volto ad assicurare che solamente le persone giuste di un'organizzazione possano ottenere un livello di accesso adeguato alle risorse tecnologiche. I sistemi IAM verificano le identità, forniscono un accesso sicuro alle applicazioni e applicano il controllo degli accessi basato sui ruoli (Role-Based Access Control, RBAC) al fine di ridurre i rischi e migliorare il profilo di sicurezza complessivo di un'organizzazione. ### Domanda: In che modo l'IAM contribuisce a soddisfare i requisiti dell'RGPD? ### Risposta: La gestione delle identità e degli accessi (IAM) svolge un ruolo cruciale nell'aiutare le organizzazioni a soddisfare i requisiti**dell'RGPD (Regolamento generale sulla protezione dei dati),** tutelando i dati personali e garantendo la conformità ai controlli di accesso ai dati. Ecco il modo in cui gli strumenti IAM supportano la conformità all'RGPD: - **Protezione dei dati personali** - **Diritti dei soggetti interessati** - **Prevenzione delle violazioni dei dati** - **Documentazione di conformità** ### Domanda: In che modo l'IAM riduce il rischio di violazione dei dati? ### Risposta: La gestione delle identità e degli accessi (IAM) riduce il rischio di violazione dei dati con la gestione delle identità degli utenti e il controllo dell'accesso alle risorse sensibili grazie a solide misure di sicurezza. I principali modi in cui gli strumenti IAM riducono al minimo i rischi di violazione includono: - **Autenticazione solida** - **Principio del privilegio minimo** - **Controllo centralizzato degli accessi** - **Governance delle identità** - **Superficie d'attacco ridotta** ### Domanda: Gli strumenti IAM possono essere utilizzati in ambienti ibridi (on-premise e cloud)? ### Risposta: Sì, i sistemi di gestione delle identità e degli accessi (IAM) possono essere utilizzati in ambienti ibridi (on-premise e cloud), ma un'implementazione di successo richiede un'attenta pianificazione. ### Domanda: Quali sono le sfide nell'implementazione dei sistemi IAM negli ambienti aziendali? ### Risposta: L'implementazione di sistemi di gestione delle identità e degli accessi (IAM) in ambienti aziendali presenta diverse sfide dovute alla complessità delle grandi organizzazioni. Le principali sfide includono: - **Scalabilità e integrazione** di sistemi legacy, ambienti multicloud e applicazioni di terze parti. - **Esperienza utente** per facilità di accesso e Single Sign-On (SSO). - **Rischi per la sicurezza,** tra cui configurazioni errate, minacce interne e gestione delle credenziali. ### Domanda: Qual è la differenza tra gestione delle identità e gestione degli accessi? ### Risposta: La gestione delle identità e la gestione degli accessi sono due componenti fondamentali dell'Identity and Access Management (IAM), ma hanno scopi diversi. Ecco in cosa differiscono: - **Gestione delle identità:** si concentra sulla gestione del ciclo di vita delle identità degli utenti all'interno di un'organizzazione. Garantisce che l'identità digitale di ciascun utente sia unica, accurata e aggiornata. - **Gestione degli accessi:** si concentra sulla regolamentazione delle risorse a cui gli utenti possono accedere in base alla loro identità. Garantisce che gli utenti accedano solo alle risorse che sono autorizzati a utilizzare. ### Domanda: Che cosa è l'identità come servizio (IDaaS)? ### Risposta: L'identità come servizio (Identity as a Service, IDaaS) è una soluzione con base cloud che offre servizi per la gestione delle identità e degli accessi (IAM), come autenticazione, Single Sign-On (SSO) e provisioning degli utenti, consentendo un accesso sicuro ad applicazioni e sistemi in più ambienti. ### Domanda: Che cos'è un identity provider (IdP)? ### Risposta: Un provider di identità (Identity Provider, IdP) è un servizio che autentica e verifica le identità degli utenti, consentendo un accesso sicuro ad applicazioni, sistemi o reti mediante la gestione delle credenziali e con funzionalità Single Sign-On (SSO). ### Titolo: Che cosa è la prevenzione della perdita dei dati (DLP), e perché è fondamentale? | Zscaler ### Descrizione: Scopri il modo in cui la prevenzione della perdita di dati (Data Loss Prevention, DLP) consente di proteggere i dati sensibili da violazioni, minacce interne e rischi per assicurare la conformità nell'attuale panorama di minacce in continua evoluzione. ### URL: https://www.zscaler.com/it/zpedia/what-is-data-loss-prevention-dlp ### Domanda: Criticità e limiti della DLP tradizionale ### Risposta: - **I sistemi di DLP legacy hanno difficoltà a gestire i workload moderni**: i sistemi tradizionali non riescono a stare al passo con i crescenti volumi di dati, e questo comporta un aumento dei falsi positivi, del carico di lavoro amministrativo e una scarsa adattabilità a dei flussi di dati complessi. - **La frammentazione nella sicurezza genera lacune nella protezione**: le soluzioni di DLP obsolete generano incoerenza nelle policy e vulnerabilità negli endpoint, nel traffico di rete e nelle applicazioni cloud. - **Le singole soluzioni non integrate complicano la gestione**: gestire le policy su sistemi disconnessi compromette l'efficienza e l'efficacia della protezione dei dati. - **Le soluzioni di DLP unificate mitigano i punti deboli**: gli approcci moderni proteggono i dati in modo completo su endpoint, cloud, e-mail e altri canali, offrendo così una copertura migliore. - **L'integrazione con le piattaforme SSE (Security Service Edge) semplifica le operazioni**: l'abbinamento della DLP con una piattaforma SSE semplifica la gestione delle policy, colma le lacune nella protezione e garantisce una sicurezza scalabile e coerente. ### Domanda: Tipi di soluzioni e modalità di implementazione della DLP ### Risposta: La DLP è in grado di applicare queste funzionalità indipendentemente dal canale di dati, in quanto tutte le sue "tipologie" condividono essenzialmente la stessa tecnologia. Può essere più facile pensare ai diversi tipi di DLP come a un insieme di casi d'uso specifici: - **DLP di rete/inline**: monitora i dati che transitano nelle reti aziendali, individuando le potenziali perdite o i pattern sospetti nella movimentazione. - **DLP per gli endpoint**: protegge i dati archiviati o a cui si accede tramite i dispositivi dei dipendenti. - **DLP per le e-mail**: impedisce che le informazioni sensibili vengano trasmesse tramite i canali di posta elettronica. - **DLP sul cloud**: affronta i rischi associati all'archiviazione dei dati sensibili negli ambienti cloud pubblici e ibridi. - **DLP per le soluzioni SaaS**: protegge i dati aziendali utilizzati nelle applicazioni SaaS di terze parti. Poiché l'uso delle soluzioni cloud e SaaS si è diffuso relativamente di recente, molte organizzazioni hanno adottato più prodotti singoli da affiancare ai loro strumenti di DLP legacy per reti, endpoint e posta elettronica. Purtroppo però, questo modello tende a complicare la gestione delle policy, comporta lacune nella protezione e genera diverse altre criticità. ### Domanda: I metodi di rilevamento della DLP ### Risposta: Per capire quando è necessario intervenire, la DLP deve essere in grado di identificare i dati sensibili. A questo fine, la tecnologia di DLP impiega diverse tecniche di rilevamento: - **La classificazione tradizionale**, che si basa su pattern presenti in dizionari predefiniti e personalizzati per identificare e controllare dati sensibili come numeri di carte di credito, informazioni personali e dati sanitari protetti. - **La classificazione basata sull'intelligenza artificiale**, che accelera l'individuazione dei dati, soprattutto quando questi possono essere difficili da riconoscere. Ad esempio, un modello AI potrebbe riuscire a rilevare rapidamente le informazioni sensibili in una conversazione trascritta. - **La corrispondenza esatta dei dati (Exact Data Match, EDM)**, che confronta i contenuti con valori di riferimento, come numeri di previdenza sociale, numeri di carte di credito o dettagli dell'account. - **La corrispondenza dei documenti indicizzati (Indexed Document Matching, IDM)**, che analizza i contenuti alla ricerca di somiglianze con i documenti indicizzati, come contratti o report riservati. - **Il riconoscimento ottico dei caratteri (Optical Character Recognition, OCR)**, che rileva le informazioni sensibili presenti nelle immagini scansionate o nei PDF. ### Domanda: Come funziona la DLP? ### Risposta: Ora che abbiamo capito cosa mette a rischio i dati sensibili, vediamo come la DLP riesce nel concreto a proteggerli. La DLP monitora e controlla il modo in cui i dati vengono utilizzati, condivisi e archiviati. Parte dall'individuazione e la classificazione dei dati (come i registri contabili o la proprietà intellettuale) in base al grado di riservatezza. Le policy di sicurezza garantiscono quindi che solo gli utenti autorizzati possano accedere a questi dati, condividerli o trasferirli. Per prevenire le violazioni, la DLP identifica rischi come e-mail non cifrate, condivisione di file non autorizzata o dati al di fuori dei canali approvati. Quando rileva un'attività sospetta, la DLP agisce in tempo reale bloccando l'azione, cifrando i contenuti o allertando il team di sicurezza. ### Domanda: Come avviene la perdita di dati ### Risposta: Le violazioni dei dati possono essere causate da attacchi mirati o da semplici errori umani. Ecco alcuni dei modi più comuni che possono portare alla compromissione delle informazioni sensibili: - **Truffe di phishing:** gli aggressori inviano messaggi fraudolenti contenenti link o allegati dannosi progettati per rubare credenziali o distribuire malware. [Scopri di più sul phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing). - **Esposizione accidentale dei dati:** errori come la condivisione di file con destinatari non autorizzati, database non configurati correttamente o dispositivi smarriti possono rivelare inavvertitamente i dati sensibili. - **Attacchi ransomware:** gli aggressori cifrano e/o esfiltrano dati critici, minacciando di cancellarli, venderli o divulgarli se non viene corrisposto un riscatto. [Scopri di più sul ransomware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware). - **Exploit dell'AI:** gli aggressori più esperti possono utilizzare l'AI per individuare vulnerabilità, automatizzare i propri attacchi e produrre messaggi di phishing altamente convincenti. [Scopri di più sugli attacchi basati sull'AI](https://www.zscaler.com/it/blogs/product-insights/ai-driven-malware). ### Domanda: I vantaggi della prevenzione della perdita dei dati ### Risposta: La DLP è fondamentale, ed è molto più di un semplice strumento di sicurezza. Oggi, infatti, svolge anche un ruolo a supporto del business, semplificando i processi, riducendo i rischi e consolidando la fiducia. Parte integrante di un programma di sicurezza dei dati, aiuta le organizzazioni a: - **Ridurre il rischio di subire violazioni**, identificando e proteggendo i dati sensibili da minacce, esposizioni accidentali e accessi non autorizzati. - **Aumentare la visibilità** sulle modalità di accesso, condivisione e utilizzo dei dati nei vari canali, per identificare al meglio le vulnerabilità e gestire i rischi. - **Semplificare la gestione della conformità**, per garantire il monitoraggio e la protezione dei dati sensibili, aiutando le organizzazioni a soddisfare i requisiti normativi e a evitare sanzioni. - **Supportare la produttività**, con la prevenzione delle interruzioni dovute a violazioni o perdite di dati e mantenendo intatti i flussi di lavoro e le operazioni aziendali. ### Domanda: Perché la prevenzione della perdita dei dati è importante? ### Risposta: 1. **I dati sono la linfa vitale delle organizzazioni moderne**: con la diffusione del cloud e della mobilità, i dati sensibili ora risiedono in più sedi, e proteggerli è molto più complesso. 2. **Una violazione dei dati ha gravi conseguenze**: le violazioni possono comportare perdite finanziarie, sanzioni legali, interruzioni operative e gravi danni alla reputazione. 3. **Le normative impongono la conformità**: leggi come RGPD, HIPAA e PCI DSS impongono linee guida rigorose, con verifiche e sanzioni in caso di inosservanza. 4. **Le minacce sono in continua evoluzione**: le organizzazioni si trovano ad affrontare i rischi crescenti derivanti da minacce interne, sia intenzionali che accidentali, causate da controlli dell'accesso inadeguati e dall'uso improprio degli account con privilegi. 5. **Gli aggressori esterni utilizzano tattiche avanzate**: gli aggressori sfruttano metodi sofisticati, come il phishing, i ransomware e persino gli attacchi basati sull'AI per sfruttare le vulnerabilità. 6. **La crittografia nasconde molte minacce**: oltre il 95% del traffico web è cifrato e ospita l'87% delle minacce, e questo rende molto più difficile rilevare e mitigare i rischi. 7. **Una strategia di DLP proattiva è essenziale**: per proteggere i dati sensibili è necessario automatizzare il rilevamento e la classificazione dei dati e l'ispezione completa dei contenuti su tutti i canali di dati. 8. **Conformità e riduzione al minimo dell'esposizione**: le strategie e gli strumenti di DLP completi aiutano le organizzazioni a ridurre i rischi e a conformarsi alle normative di settore in modo più efficace. ### Domanda: Cos'è la prevenzione della perdita di dati (DLP)? ### Risposta: La prevenzione della perdita dei dati (Data Loss Prevention, DLP) è una soluzione di sicurezza informatica che protegge i dati sensibili da accessi non autorizzati, uso improprio o esposizioni accidentali. Nel mondo del cloud e del lavoro ibrido, la DLP è uno strumento essenziale per garantire la sicurezza dei dati critici, siano essi personali, finanziari o riservati. ### Domanda: Quali sono gli elementi essenziali di una strategia di DLP efficace? ### Risposta: Una strategia di DLP efficace prevede una classificazione accurata dei dati, un'applicazione coerente delle policy e un monitoraggio completo di endpoint, cloud, SaaS ed e-mail. Il rilevamento basato sull'AI, la crittografia e la collaborazione tra team IT e aziendali contribuiscono a rafforzare ulteriormente la DLP. ### Domanda: In che modo la DLP può contribuire alla conformità a normative come RGPD, CCPA e altre leggi sui dati? ### Risposta: La DLP identifica, classifica e protegge i dati sensibili per prevenire le violazioni delle normative. Automatizza il monitoraggio, applica policy per la conformità e fornisce percorsi di controllo per semplificare l'allineamento con le leggi sulla privacy dei dati. ### Domanda: In che modo le policy per i dispositivi personali (BYOD) influiscono sull'efficacia della DLP? ### Risposta: Le policy per i dispositivi personali (BYOD) intensificano i rischi, in quanto introducono dispositivi non gestiti nelle reti aziendali. La DLP mitiga questi rischi attraverso il monitoraggio mirato dei dispositivi e l'impiego di controlli basati sulla rete e crittografia per garantire una protezione coerente su tutti i dispositivi, sia personali che aziendali. ### Domanda: Cosa possono fare le organizzazioni per proteggere i dati sensibili e rispettare al contempo la privacy dei dipendenti? ### Risposta: Le organizzazioni possono applicare controlli automatizzati e basati sui ruoli che proteggono i dati sensibili senza monitorare eccessivamente i dipendenti. Gli strumenti di DLP impiegano inoltre la crittografia e policy specifiche in base al flusso di lavoro per tutelare la privacy e prevenire le violazioni dei dati. ### Domanda: Quali sono i progressi nell'intelligenza artificiale (AI) che stanno ridefinendo il futuro della DLP? ### Risposta: L'AI sta trasformando la DLP con il rilevamento accurato dei dati sensibili, anche nei formati non strutturati, e l'automatizzazione dell'applicazione dinamica delle policy per ridurre i falsi positivi. I nuovi approcci, come la classificazione LLM, sono in grado di utilizzare l'elaborazione del linguaggio e del contesto per individuare nuovi e inaspettati tipi di dati sensibili che potrebbero nascondersi nei dati non strutturati. ### Titolo: Cos'è la sicurezza dei dati? | Rischi e soluzioni | Zscaler ### Descrizione: Nel contesto della sicurezza delle informazioni, è importante definire la sicurezza dei dati come la protezione dei dati sensibili da rischi come le violazioni. ### URL: https://www.zscaler.com/it/zpedia/what-is-data-security ### Domanda: Best practice per la sicurezza dei dati ### Risposta: Per massimizzare l'efficacia della sicurezza dei dati sarà necessario intraprendere alcuni passaggi che vanno al di là della semplice distribuzione. Ecco alcuni modi per assicurarti di ottenere il massimo dalla tua strategia di sicurezza dei dati: - **Eseguire valutazioni periodiche dei rischi:** capire dove si trovano le vulnerabilità della tua organizzazione aiuta il tuo team e la leadership a vedere dove chiudere le porte che potrebbero essere utilizzate dagli hacker. - **Preservare la conformità alle normative:** operare nell'ambito di determinati quadri normativi non solo riduce i rischi, ma favorisce anche i profitti, in quanto le sanzioni in caso di mancata conformità possono essere molto ingenti. - **Mantenere backup dei dati di alta qualità:** i backup dei dati sono una componente cruciale della sicurezza moderna, soprattutto alla luce dell'[aumento dei ransomware.](https://info.zscaler.com/resources-industry-reports-2023-threatlabz-ransomware-report-it) - **Stabilire policy di sicurezza rigorose:** può sembrare ovvio, ma molte violazioni derivano da errori nelle policy che finiscono per lasciare porte aperte agli aggressori. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-data-security). ### Domanda: Advance Data Security Solutions ### Risposta: - [**Le tecnologie di prevenzione della perdita dei dati (DLP)**](https://www.zscaler.com/it/zpedia/what-is-data-loss-prevention-dlp) monitorano e ispezionano i dati inattivi, in movimento e in uso per rilevare le violazioni e i tentativi di cancellazione o esfiltrazione. Le soluzioni DLP più sofisticate fanno parte di una [piattaforma di protezione dati](https://www.zscaler.com/it/products-and-solutions/data-security) più ampia, creata per proteggere utenti, app e dispositivi ovunque. - **La gestione delle identità e degli accessi (IAM)** protegge i dati applicando policy per il controllo degli accessi in tutta l'organizzazione. L'IAM, in genere, consente agli utenti di accedere alle risorse tramite l'autenticazione a più fattori (MFA), che può includere Single Sign-On (SSO), autenticazione biometrica e altro. - [**Lo ZTNA (Zero Trust Network Access)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access?_bt=&_bk=&_bm=&_bn=x&_bg=&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=CjwKCAiAnZCdBhBmEiwA8nDQxdHrIb5zdipNRzRqzRB0YKu4oDdQATmT_H1e_USrs2q2NyHxVgMxdxoCwc4QAvD_BwE) consente l'accesso sicuro alle app interne per gli utenti, indipendentemente dalla loro posizione, garantendo l'accesso in base alle necessità d'uso e a privilegi minimi definiti attraverso policy granulari. Lo ZTNA collega in modo sicuro gli utenti autorizzati alle app private senza collocarli sulla rete privata o esporre le app a Internet. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-data-security). ### Domanda: Tipologie di soluzioni per la sicurezza dei dati ### Risposta: Ecco alcuni degli strumenti di base e più comuni per proteggere i dati: - **La cifratura dei dati** è un processo in cui i dati in testo in chiaro vengono convertiti in testo cifrato non leggibile utilizzando un algoritmo e una chiave di crittografia. Il testo può successivamente essere ripristinato in testo in chiaro con una chiave di decifrazione. - **La tokenizzazione** maschera i valori dei dati in modo che appaiano come valori non sensibili agli autori delle minacce. Chiamata anche mascheramento dei dati, o data masking, la tokenizzazione collega questi placeholder, o token, alle relative controparti sensibili. - **I firewall**, in senso tradizionale, proteggono i dati gestendo il traffico di rete tra host e sistemi finali per garantire trasferimenti completi. Questi strumenti consentono o bloccano il traffico in base alla porta e al protocollo e prendono decisioni sulla base di policy di sicurezza definite. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-data-security). ### Domanda: I principali rischi per la sicurezza dei dati ### Risposta: I dati sono a rischio, quindi è importante sapere a cosa prestare attenzione nel corso del loro trattamento. Alcuni dei principali rischi per i dati includono: - **Accesso non autorizzato e minacce interne** - **Vulnerabilità ed errori di configurazione** - **Ransomware e altri malware** - **Phishing e ingegneria sociale** - **Cifratura insufficiente** - **Rischi per la sicurezza associati a terze parti e al cloud** ##### [**Scopri qui i dettagli.**](https://www.zscaler.com/it/zpedia/what-is-data-security) ### Domanda: I regolamenti sulla sicurezza dei dati ### Risposta: Le industrie e i governi di tutto il mondo hanno quadri normativi con i requisiti per la sicurezza dei dati, che includono direttive su come devono essere gestiti tipi specifici di dati, dove possono essere conservati e altro. Alcuni dei principali framework normativi includono: 1. **California Consumer Privacy Act (CCPA)** 2. **Il Federal Risk and Authorization Management Program (FedRAMP)** 3. **Regolamento generale sulla protezione dei dati (GDPR)** 4. **L'Health Insurance Portability and Accountability Act (HIPAA)** 5. **ISO/IEC 27001** 6. **Il framework di sicurezza informatica del National Institute of Standards and Technology (NIST)** 7. **Lo standard PCI DSS (Payment Card Industry Data Security Standard)** Queste normative vengono frequentemente riviste e modificate per ridurre il più possibile il rischio a cui sono soggetti i dati delle organizzazioni. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-data-security). ### Domanda: Perché la sicurezza dei dati è importante? ### Risposta: Con i progressi nella tecnologia del cloud computing e la diffusa adozione del cloud a livello globale, le informazioni sensibili sono distribuite in modo molto più ampio e soggette a una maggiore varietà di rischi rispetto a quando erano tutte conservate in un data center locale. Il settore della sicurezza informatica ha sviluppato molti nuovi strumenti che sfruttano l'AI e l'automazione avanzate, ma i criminali informatici continuano a persistere ed evolvono le loro tattiche. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-data-security). ### Domanda: Cos'è la sicurezza dei dati? ### Risposta: La sicurezza dei dati, o Data Security, si riferisce tutte le soluzioni di sicurezza che aiutano le organizzazioni a proteggere i propri dati sensibili da rischi come le violazioni, il phishing, attacchi ransomware e minacce interne. Le soluzioni per la sicurezza dei dati si basano inoltre su quadri normativi, come HIPAA ed RGPD, per tutelare la privacy dei dati e semplificare gli audit. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-data-security). ### Titolo: Cos'è la sicurezza SaaS? Sfide, best practice e tecnologie ### Descrizione: Scopri l'importanza della sicurezza SaaS, le sue sfide, le best practice e le tecnologie principali. Ottieni tutte le informazioni di cui hai bisogni per migliorare la sicurezza della tua piattaforma SaaS. ### URL: https://www.zscaler.com/it/zpedia/what-is-saas-security ### Domanda: Quali sono le tecnologie principali della gestione del profilo di sicurezza SaaS? ### Risposta: Non tutte le soluzioni tecnologiche sono realmente in grado di proteggere le app SaaS. Ecco alcune soluzioni e strumenti che svolgono una o più funzioni in ambito SSPM: - [**Cloud Access Security Broker (CASB)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker) - [**Gestione delle identità e degli accessi (Identity and Access Management, IAM)**](https://www.zscaler.com/it/zpedia/what-is-identity-and-access-management) - [**Prevenzione sulla perdita dei dati (DLP)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) - **Gestione delle informazioni e degli eventi di sicurezza (SIEM)** - **Crittografia dei dati** - [**Gestione delle vulnerabilità**](https://www.zscaler.com/it/zpedia/what-is-vulnerability-management) - [**Sicurezza delle interfacce di programmazione delle applicazioni (API)**](https://www.zscaler.com/it/zpedia/what-is-api-security) - [**I principi dello zero trust** ](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust#core-principles) ### Domanda: Che cosa si intende per SSPM (SaaS Security Posture Management)? ### Risposta: La gestione del profilo di sicurezza SaaS (SSPM) aiuta le organizzazioni a mantenere al sicuro le proprie applicazioni e i dati SaaS, unificando la valutazione continua dei rischi per la sicurezza informatica e il monitoraggio della conformità alle normative con funzionalità di rilevamento, esecuzione e correzione. Le soluzioni SSPM più efficaci offrono alle organizzazioni una visibilità critica sul profilo di sicurezza delle loro distribuzioni SaaS e garantiscono di poter continuare a utilizzare i servizi cloud per accelerare e semplificare le operazioni. ### Domanda: Quali sono le best practice da implementare per la sicurezza delle soluzioni SaaS? ### Risposta: Le organizzazioni hanno tutte ecosistemi SaaS personalizzati e specifici, e non esiste un semplice elenco di tutti i passaggi da intraprendere per garantire la sicurezza dei dati che sia adatto a tutti gli ambienti SaaS. - **Informa i tuoi dipendenti sui rischi per la sicurezza delle soluzioni SaaS** - **Applica l'autenticazione a più fattori (MFA) per tutti gli account SaaS** - **Implementa solidi controlli di accesso basati sullo zero trust** - **Esegui il monitoraggio continuo delle attività degli utenti** - **Comprendi le pratiche di sicurezza dei tuoi fornitori SaaS** - **Definisci piani chiari di risposta agli incidenti e di disaster recovery** - **Investi in una soluzione efficace per la gestione del profilo di sicurezza SaaS (SSPM)** ### Domanda: Quali sono i rischi e le sfide principali per la sicurezza SaaS? ### Risposta: Diamo un'occhiata ad alcuni dei rischi per la sicurezza e alle sfide che le imprese devono affrontare se impiegano app SaaS: - **Rischi legati alla virtualizzazione** - Segmentazione dei dati inadeguata tra i tenant - Vulnerabilità sfruttabili a livello dell'hypervisor - Overprovisioning ed errori di configurazione delle macchine virtuali (VM) - **Gestione dell'identità e controllo degli accessi** - Gestione di identità e accessi (IAM) debole o compromessa - Mancanza dell'autenticazione a più fattori (MFA) oltre il Single Sign-On (SSO) - Controlli di accesso inadeguati o non configurati bene - **Mancanza di standardizzazione** - Problemi di interoperabilità e integrazione tra i vari fornitori di servizi cloud - Trasferimenti di dati tra vari ambienti - Conformità alle normative - **Residenza e governance dei dati** - Normative su titolarità e residenza (ad esempio RGPD) - [Responsabilità condivise](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shared-responsibility-model) tra il cliente e il fornitore di servizi SaaS - App non autorizzate (shadow IT) che collocano i dati oltre l'ambito di competenza della funzione IT ### Domanda: Per chi è importante la sicurezza SaaS? ### Risposta: **Risposta breve: tutte!** Le soluzioni SaaS si sono diffuse esponenzialmente negli ambienti di lavoro di tutto il mondo sotto forma di servizi di posta elettronica, archiviazione dei dati, collaborazione, comunicazione e altro. Le aziende utilizzano in media 130 app SaaS (Vendr, 2023). Alcune app popolari come Gmail, Microsoft 365 e Slack vengono utilizzate da quasi tutti i dipendenti delle organizzazioni in cui sono distribuite, e questo si traduce nella presenza di un'enorme quantità di dati sul cloud e un enorme numero di potenziali punti d'ingresso. ### Domanda: Perché la sicurezza SaaS è importante? ### Risposta: Gli utenti apprezzano le app SaaS per via delle funzionalità che consento di aumentare la produttività e per la possibilità di accedervi sempre e ovunque. Le organizzazioni invece valutano positivamente i loro costi prevedibili e la facilità con cui è possibile distribuirle, ottenere scalabilità e gestirne la manutenzione. L'incredibile diffusione del SaaS (Software as a Service) non deve quindi stupire, oltretutto se considerata nel contesto delle attuali tendenze globali caratterizzate dall'adozione del cloud computing e di modalità di lavoro più mobili. ### Domanda: Cos'è la sicurezza SaaS? ### Risposta: La sicurezza SaaS consiste nella protezione dei dati sensibili ospitati nelle applicazioni SaaS autorizzate e non. I modelli di software come servizio si sono diffusi estensivamente insieme all'adozione in massa del cloud, esponendo i dati aziendali e dei clienti a nuovi tipi di malware e vulnerabilità. Per prevenire costose violazioni dei dati, le aziende hanno bisogno di una sicurezza efficace che vada oltre gli strumenti nativi dei fornitori SaaS. ### Domanda: Quali minacce colpiscono le applicazioni SaaS? ### Risposta: Le applicazioni SaaS sono spesso prese di mira dai criminali informatici a causa del loro ampio utilizzo e dei dati sensibili che gestiscono. Le principali minacce includono: - [Violazioni dei dati](https://www.zscaler.com/it/zpedia/what-data-breach) - [Minacce interne](https://www.zscaler.com/it/zpedia/what-are-insider-threats) - [Malware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware) e [ransomware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware) - Vulnerabilità API - [Shadow IT](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shadow-it) - Errori di configurazione - Attacchi DDoS - [Gli attacchi alla catena di approvvigionamento](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-supply-chain-attack) ### Domanda: Cosa protegge la sicurezza SaaS negli ambienti cloud? ### Risposta: La sicurezza SaaS protegge i componenti critici degli ambienti cloud vulnerabili alle minacce informatiche, garantendo la sicurezza di dati, utenti e applicazioni. Il suo obiettivo è quello di mitigare i rischi delle piattaforme di Software as a Service (SaaS). Le principali aree di protezione includono: - **Dati:** protegge le informazioni sensibili da accessi non autorizzati, violazioni o perdita tramite crittografia e controlli di conformità. - **Accesso degli utenti:** applica rigorose procedure di autenticazione, autorizzazione e verifica delle identità per impedire l'appropriazione indebita degli account e le minacce interne. - **Applicazioni:** individua le vulnerabilità nelle piattaforme SaaS e le protegge da sfruttamento e iniezione di malware. - **Connessioni API:** protegge le integrazioni e le API di terze parti, fondamentali per la funzionalità SaaS, ma spesso prese di mira. - **Conformità:** garantisce che le aziende rispettino i requisiti normativi come RGPD, HIPAA e altri per la sicurezza dei dati. - **Rilevamento e prevenzione delle minacce:** monitora le attività per identificare comportamenti anomali e prevenire attacchi come il furto di credenziali o l'infiltrazione di ransomware. ### Domanda: Perché è necessario dare la priorità alla sicurezza SaaS? ### Risposta: Secondo le previsioni di Gartner, entro il 2023, almeno il 75% delle falle nella sicurezza sul cloud deriverà da una gestione inadeguata di identità, accessi e privilegi. Questo è un campanello d'allarme che sottolinea, per tutte le organizzazioni che usano app SaaS, l'importanza di dare la priorità alla sicurezza di questi ambienti. Gli errori di configurazione rimangono la causa principale delle violazioni dei dati negli ambienti SaaS e, dato che le compromissioni diventano sempre più costose, è essenziale adottare misure per prevenirle. ### Domanda: Qual è la differenza tra sicurezza SaaS e sicurezza come servizio? ### Risposta: Gli strumenti per la sicurezza SaaS aiutano le organizzazioni a utilizzare in modo sicuro le proprie app SaaS, preservando al contempo l'integrità dei loro dati. La sicurezza come servizio, (Security as a Service, SECaaS), invece, fornisce soluzioni firewall, antivirus, di rilevamento delle minacce e altro sotto forma di servizio cloud. Mentre la sicurezza SaaS protegge specificamente le app SaaS, la SECaaS può comprendere essenzialmente qualsiasi funzionalità di sicurezza erogabile tramite Internet. ### Domanda: Cos'è il SaaS? ### Risposta: Il software come servizio (Software as a Service, SaaS) è un modello di cloud computing che fornisce app e servizi su Internet. I fornitori di servizi SaaS ospitano e gestiscono il software a cui gli utenti accedono tramite browser web (alcuni offrono anche app scaricabili). Le organizzazioni e i singoli utenti apprezzano le app SaaS perché sono facili da distribuire, scalabili, convenienti e accessibili sempre e ovunque. ### Titolo: Cos'è lo smishing (phishing tramite SMS)? Tipi, esempi e difesa ### Descrizione: Impara a difenderti dallo smishing e preserva la sicurezza dei dati sensibili con la conoscenza delle tattiche utilizzate in queste truffe basate su messaggi fraudolenti. ### URL: https://www.zscaler.com/it/zpedia/what-is-smishing-sms-phishing ### Domanda: Quali sono gli obiettivi principali degli attacchi di smishing? ### Risposta: Gli attacchi di smishing vengono utilizzati per indurre le vittime a rivelare informazioni sensibili (come credenziali di accesso o numeri di carte di pagamento). Lo smishing è una tattica comune utilizzata nel furto di identità. ### Domanda: In che cosa differisce lo smishing dal phishing e dal vishing? ### Risposta: Sebbene tutti si concentrino sull'ingegneria sociale per indurre le vittime a rivelare informazioni sensibili, ognuno utilizza una diversa forma di contatto: - **Phishing**: categoria generale di attacchi informatici che utilizzano tecniche di "ingegneria sociale" per ingannare le vittime. - **Smishing**: (SMS Phishing) attacchi effettuati tramite **messaggi di testo** fraudolenti. - **Vishing**: (Voice Phishing) attacchi effettuati tramite **chiamate vocali** fraudolente. ### Domanda: Cosa significa smishing nella sicurezza informatica? ### Risposta: Smishing sta per **SMS Phishing**, che significa "phishing tramite SMS". Come avviene nei normali attacchi di phishing, le truffe di smishing sfruttano la fiducia o la paura umana per creare un senso di urgenza e indurre le vittime a divulgare informazioni sensibili (ad esempio credenziali di accesso o numeri di carta di credito). ### Domanda: Cosa fare se subisci un attacco di smishing ### Risposta: Se ti rendi conto o sospetti di aver subito un attacco di smishing, ci sono comunque misure che puoi intraprendere per limitarne i danni. 1. **Segnala l'attacco alle autorità competenti.** 2. **Aggiorna le credenziali compromesse.** 3. **Fai attenzione alle attività dannose.** ### Domanda: Come ci si difende dagli attacchi di smishing? ### Risposta: È difficile evitare del tutto lo smishing, ma fortunatamente ci sono molti modi efficaci per difendersi prima che possa causare danni: - **Ignoralo e basta** - **Pensa in modo critico** - **Cerca i segnali d'allarme** - **Verifica sempre** - **Blocca e/o segnala** ### Domanda: Quali sono alcuni esempi di truffe di smishing? ### Risposta: 1. Un testo che recita: "\[USPS\] Il pacco è arrivato al magazzino e non può essere consegnato a causa di informazioni incomplete sull'indirizzo. Conferma il tuo indirizzo al link. Cordiali saluti, il team di supporto USPS". Osserva la mancanza di dettagli specifici, come il nome o la sede del "magazzino", la strana spaziatura e la stringa "7cng.vip" presente nell'URL fornito. 2. Un testo che recita: "CostcoUSA: Stiamo attualmente chiedendo ai nostri stimati acquirenti di fornirci un feedback per il nostro questionario di settembre 2023". Innanzitutto, Costco Wholesale Corporation non si riferisce a sé usando la dicitura "CostcoUSA". Come nel falso messaggio di USPS, anche qui la formulazione è un po' artificiosa. Il segnale più indicativo che si tratta di smishing è l'URL, in quanto le comunicazioni legittime di Costco provengono sempre da un dominio Costco. ### Domanda: Quali sono i tipi di attacchi di smishing? ### Risposta: Uno dei motivi per cui lo smishing e altri tipi di attacchi di phishing sono così insidiosi è che esistono molti modi per metterli in atto. Diamo un'occhiata ad alcuni degli approcci e dei framework più comuni impiegati dagli aggressori. - **Truffe relative a premi e pacchi** - **Truffe bancarie e finanziarie** - **Truffe sugli investimenti** - **Truffe sulla verifica degli account e le password** - **Truffe opportunistiche e basate sull'attualità** ### Domanda: Perché gli aggressori usano le truffe di smishing? ### Risposta: Come avviene per le altre truffe di phishing, lo smishing ha prevalentemente un movente finanziario. I criminali informatici possono essere alla ricerca di informazioni finanziarie per rubare direttamente il denaro delle vittime oppure ricercare informazioni da vendere sul mercato nero, come dati personali preziosi o proprietà intellettuale aziendale. Alcune campagne di smishing cercano di indurre le vittime a scaricare [malware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware), ma questo è meno frequente. ### Domanda: Come funzionano gli attacchi smishing? ### Risposta: Come avviene in tutte le forme di phishing, gli attacchi di smishing riusciti fanno sostanzialmente due cose: guadagnano la fiducia della vittima e la sfruttano per rubare informazioni private o denaro. Ma come agiscono i truffatori? - Lo smishing non viene necessariamente effettuato tramite un messaggio SMS o un dispositivo mobile. Può anche verificarsi nelle app di messaggistica, sui forum o sulle piattaforme social, come Facebook, X (Twitter) o Reddit. - I mittenti spesso si presentano come entità che le vittime in qualche modo "conoscono", come istituti finanziari, rivenditori, superiori sul lavoro e agenzie della pubblica amministrazione. - I messaggi di smishing efficaci convincono le vittime ad agire con urgenza. Di solito, presentano alla vittima un esito negativo da evitare (la chiusura del conto, una sanzione, un provvedimento disciplinare, ecc.), o positivo da riscattare (una ricompensa, una consegna, ecc.). ### Domanda: Cos'è lo smishing (phishing SMS)? ### Risposta: Lo smishing è un tipo di attacco di ingegneria sociale effettuato tramite messaggi di testo fraudolenti. Come avviene negli altri attacchi di phishing, le truffe di smishing sfruttano la fiducia o la paura umana per creare un senso di urgenza e indurre le vittime a divulgare informazioni sensibili (ad esempio credenziali di accesso o numeri di carta di credito). Lo smishing è una tattica usata molto frequentemente nel furto di identità. ### Domanda: Basta rispondere a un messaggio per essere hackerati? ### Risposta: La possibilità di essere stati hackerati rispondendo a un messaggio di testo dipende dalla risposta che si dà. Se si fa ciò che lo smisher richiede (si forniscono informazioni o si segue un link, ad esempio), la probabilità di essere stati esposti a un attacco aumenta. Se invece non si risponde al messaggio, questo è meno probabile. In ogni caso, la cosa più sicura da fare quando si riceve un messaggio sospetto è quella di bloccarlo e segnalarlo. ### Domanda: Cos'è un messaggio di smishing? ### Risposta: Lo smishing è l'invio di un messaggio di testo, come SMS o messaggi inviati tramite servizi come WhatsApp, Facebook Messenger, Twitter e altro, che ha l'obiettivo di indurre le vittime a rivelare informazioni sensibili, come credenziali di accesso o dati finanziari. Molto spesso, i messaggi di smishing sembrano provenire da un mittente attendibile che effettua una richiesta apparentemente urgente. ### Domanda: Come si fa a sapere se si è stati colpiti? ### Risposta: Se sospetti un tentativo di smishing, ci sono alcune cose che puoi fare. Diffida sempre dei messaggi di testo non attesi, soprattutto se ti spingono ad agire rapidamente. Verifica il mittente: la maggior parte delle organizzazioni non chiederà informazioni sensibili tramite SMS. Verifica la presenza di saluti generici, dettagli vaghi o errori. Cosa ancora più importante: non seguire i link presenti nei messaggi sospetti. Per verificarne l'attendibilità, di solito, basta contattare il presunto mittente attraverso un canale ufficiale e confermare la legittimità di una comunicazione. ### Domanda: ChatGPT sta favorendo le truffe di smishing? ### Risposta: Gli autori delle minacce possono abusare dei modelli di LLM (Large Language Model) come ChatGPT e impiegarli per creare truffe di smishing più convincenti, sfruttando la capacità di questi strumenti di imitare rapidamente la comunicazione umana naturale. L'AI generativa è una tecnologia in rapida evoluzione, e le normative etiche e i vincoli del suo utilizzo sono attualmente oggetto di dibattito nel settore della sicurezza informatica. ### Domanda: Smishing, vishing e phishing ### Risposta: Smishing, vishing e phishing sono strettamente correlati. Lo smishing (phishing via SMS) utilizza messaggi di testo fraudolenti per indurre le vittime a seguire link dannosi o a fornire informazioni sensibili. Gli attacchi di vishing (phishing vocale) utilizzano le telefonate per indurre i malcapitati a divulgare informazioni o a effettuare pagamenti fraudolenti. Il phishing, invece, comprende lo smishing, il vishing e molte altre tecniche progettate per sfruttare obiettivi e canali di comunicazione diversi per scopi analoghi. ### Titolo: Cos'è lo Universal ZTNA? | Zpedia ### Descrizione: Scopri in che modo un approccio UZTNA ti aiuta a proteggere utenti e workload dalle minacce moderne di oggi. ### URL: https://www.zscaler.com/it/zpedia/what-is-universal-ztna ### Domanda: Quali sono alcuni dei casi d'uso principali dello Universal ZTNA? ### Risposta: Lo Universal ZTNA è utile per molti casi d'uso nell'ambito della sicurezza sul cloud. In genere, le organizzazioni utilizzeranno lo Universal ZTNA nei seguenti modi: - Come alternativa alla VPN - Per proteggere l'accesso multicloud - Per ridurre il rischio associato a terze parti - Per accelerare fusioni e acquisizioni ### Domanda: Come funziona lo Universal ZTNA? ### Risposta: Lo Universal ZTNA parte dal presupposto che tutto ciò che si trova sulla rete sia ostile o compromesso, e l'accesso a un'applicazione viene concesso solo dopo la verifica dell'identità dell'utente, del profilo di sicurezza del dispositivo, del contesto aziendale e l'esecuzione dei controlli delle policy. In questo modello, tutto il traffico deve essere registrato e ispezionato, un'operazione che richiede un certo grado di visibilità non ottenibile mediante i controlli di sicurezza tradizionali. Lo Universal ZTNA riduce al minimo la superficie di attacco dell'organizzazione, impedisce il movimento laterale delle minacce e mitiga il rischio di subire una violazione. È possibile implementarlo al meglio tramite un'architettura basata su proxy che colleghi gli utenti direttamente alle applicazioni, e non alla rete; questo consente l'esecuzione di ulteriori controlli prima di consentire o bloccare le connessioni. ### Domanda: Quali sono i vantaggi dello Universal ZTNA? ### Risposta: Lo Universal ZTNA, o ZTNA universale, aiuta le aziende a diventare più flessibili migliorando al contempo anche i loro profili di sicurezza generali, tutto questo attraverso: - **Un'infrastruttura invisibile:** con una soluzione UZTNA, gli utenti possono accedere alle applicazioni senza dover essere connessi alla rete aziendale. - **Maggiore controllo e visibilità:** l'UTNA dà all'IT il potere di gestire facilmente la soluzione mediante un portale di amministrazione centralizzato con controlli granulari. - **Semplificazione della segmentazione delle app:** dato che lo ZTNA non è legato alla rete, le organizzazioni possono segmentare l'accesso alle singole applicazioni, invece di dover eseguire una complessa operazione di segmentazione della rete. ### Domanda: Cosa rende lo Universal ZTNA adattabile alle forze lavoro ibride e da remoto? ### Risposta: Lo Universal ZTNA è ideale per le forze lavoro ibride e da remoto, perché garantisce un accesso sicuro e senza interruzioni ad applicazioni e risorse da qualsiasi luogo. La sua adattabilità deriva dalla capacità di unire flessibilità e sicurezza per rispondere in modo ottimale alle esigenze degli ambienti di lavoro moderni e dinamici. L'UZTNA si adatta alle forze di lavoro ibride e da remoto offrendo un accesso sicuro, efficiente e scalabile, allineandosi al contempo alla flessibilità richiesta dagli ambienti aziendali moderni. ### Domanda: Quali sono le principali caratteristiche di una soluzione Universal ZTNA? ### Risposta: Una soluzione UZTNA (Universal Zero Trust Network Access) fornisce un accesso sicuro e adattabile alle applicazioni e alle risorse, senza dover ricorrere ai tradizionali modelli di sicurezza basati sul perimetro. Il suo obiettivo principale è quello di imporre un accesso granulare e contestuale basato sui principi dello zero trust. Le caratteristiche principali includono: - **I principi dello zero trust** - **Controllo adattativo dell'accesso** - **Accesso a livello di applicazione** - **Architettura nativa del cloud** - **Accesso remoto sicuro** - **Integrazione con il rilevamento delle minacce** ### Domanda: Quali sono alcuni dei casi d'uso principali dello Universal ZTNA? ### Risposta: Lo Universal ZTNA si applica a molti casi d'uso della sicurezza sul cloud. Inizialmente, le organizzazioni utilizzeranno lo Universal ZTNA: - Come alternativa alla VPN - Per proteggere l'accesso multicloud - Per ridurre il rischio associato a terze parti - Per accelerare fusioni e acquisizioni ### Domanda: Come funziona lo Universal ZTNA? ### Risposta: Lo Universal ZTNA parte dal presupposto che tutto ciò che si trova sulla rete sia ostile o compromesso, e l'accesso a un'applicazione viene concesso solo dopo la verifica dell'identità dell'utente, del profilo di sicurezza del dispositivo, del contesto aziendale e l'esecuzione dei controlli delle policy. In questo modello, tutto il traffico deve essere registrato e ispezionato, un'operazione che richiede un certo grado di visibilità che non è ottenibile mediante i controlli di sicurezza tradizionali. Lo Universal ZTNA riduce al minimo la superficie di attacco dell'organizzazione, impedisce il movimento laterale delle minacce e mitiga il rischio di subire una violazione. È possibile implementarlo al meglio tramite un'architettura basata su proxy che colleghi gli utenti direttamente alle applicazioni, e non alla rete; ciò consente l'esecuzione di ulteriori controlli prima di consentire o bloccare le connessioni. ### Domanda: Quali sono i vantaggi dello Universal ZTNA? ### Risposta: Lo Universal ZTNA, o ZTNA universale, aiuta le aziende a diventare più flessibili, migliorando anche i loro profili di sicurezza generali, attraverso: - **Un'infrastruttura invisibile:** con l'UZTNA, gli utenti possono accedere alle applicazioni senza dover essere connessi alla rete aziendale. - **Maggiore controllo e visibilità:** l'UZTNA dà all'IT il potere di gestire con facilità la propria soluzione mediante un portale di amministrazione centralizzato con controlli granulari. - **Semplificazione della segmentazione delle app:** dato che lo ZTNA non è legato alla rete, le organizzazioni possono segmentare l'accesso alle singole applicazioni, invece di dover eseguire una complessa operazione di segmentazione della rete. ### Titolo: Cos'è un data lake? Architettura, vantaggi e casi d'uso ### Descrizione: I data lake sono repository centralizzati progettati per archiviare grandi quantità di dati su larga scala. Scopri come funzionano, perché vengono utilizzati e quali sono i loro casi d'uso. ### URL: https://www.zscaler.com/it/zpedia/what-is-a-data-lake ### Domanda: Quale è il futuro dei data lake nell'elaborazione dei big data? ### Risposta: Mentre le organizzazioni continuano a sfruttare la potenza dell'archiviazione dei big data, l'evoluzione dei data lake sta rimodellando il modo in cui le aziende gestiscono e proteggono le proprie informazioni. Con una crescita prevista del mercato dei data lake a un notevole [CAGR del 23,8% dal 2024 al 2030](https://www.grandviewresearch.com/horizon/outlook/data-lake-market-size/global), comprendere le tendenze future è fondamentale per garantire scalabilità, sicurezza e innovazione. Ecco alcuni sviluppi da tenere d'occhio: - **Architettura dei lakehouse** - **Governance basata sull'AI** - **Edge data lake** - **Strategie multicloud** ### Domanda: Qual è la differenza tra data lake, data warehouse e data lakehouse? ### Risposta: **Data lake** - Memorizza dati grezzi, non strutturati e strutturati - Elabora i dati con un approccio schema-on-read, ovvero applicando la struttura solo al momento della lettura; questo garantisce flessibilità ma comporta interrogazioni più lente - Altamente scalabile per grandi volumi di dati **Data warehouse** - Memorizza dati strutturati ed elaborati - Elabora i dati con un approccio "schema-on-write", in cui l'applicazione dello schema avviene al momento della scrittura, ideale per interrogazioni e analisi veloci - Scalabilità limitata a causa della natura strutturata **Data lakehouse** - Memorizza in modo efficiente sia i dati grezzi che quelli strutturati - Elabora dati supportando sia lo schema-on-read che lo schema-on-write - Offre scalabilità grazie a un'architettura che separa in modo efficiente lo storage dal calcolo ### Domanda: Quali sono i casi d'uso dei data lake? ### Risposta: Dato che le aziende fanno sempre più affidamento su processi decisionali basati sui dati, i data lake si sono affermati come soluzioni versatili per la gestione di enormi volumi di dati strutturati e non strutturati. Utilizzando un'architettura nativa del cloud per i data lake, le organizzazioni possono ottenere informazioni specifiche per il loro settore e mantenere al contempo solide pratiche di governance dei dati e di sicurezza. Di seguito, sono riportati alcuni casi d'uso principali dei data lake in vari settori: - **Assistenza sanitaria:** archiviazione di dati genomici e dei pazienti per la medicina personalizzata e la previsione delle malattie - **Finanza:** rilevamento delle frodi e report della conformità mediante l'analisi dei log delle transazioni e dei dati dei clienti - **Vendita al dettaglio:** ottimizzazione dell'inventario e personalizzazione delle esperienze dei clienti in base all'analisi del comportamento - **IoT:** elaborazione dei dati di telemetria provenienti dai dispositivi connessi per la manutenzione predittiva - **Sicurezza informatica:** aggregazione di registri SIEM, SOAR e [sistemi endpoint](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security) su cui effettuare query per rilevare minacce e vulnerabilità ### Domanda: Quali sono le sfide dei data lake? ### Risposta: I data lake consentono alle organizzazioni di consolidare grandi quantità di dati strutturati e non strutturati in un repository centralizzato. Nonostante la loro flessibilità e il loro potenziale, i data lake presentano però diverse sfide che possono comprometterne l'utilità, in particolare nelle organizzazioni che si concentrano su una solida sicurezza informatica e governance dei dati. - **Diffusione dei dati** - **Problemi di governance** - **Rischio di "data swamp", letteralmente "paludi di dati"** - **Sfide derivanti dalle integrazioni** - **Problemi di sicurezza** ### Domanda: Quali sono i vantaggi dell'utilizzo di un data lake? ### Risposta: Le organizzazioni adottano sempre più frequentemente architetture di data lake per archiviare e analizzare grandi quantità di dati strutturati e non strutturati. Con una flessibilità e una scalabilità senza pari, i data lake sono un pilastro delle soluzioni cloud per i dati, in quanto consentono di supportare le analisi avanzate e i processi decisionali. - **Scalabilità:** i data lake possono archiviare petabyte di dati senza compromettere le prestazioni, e sono quindi ideali per gestire in modo conveniente set di dati in continua crescita. - **Flessibilità:** a differenza dei rigidi data warehouse, i data lake gestiscono diversi tipi e formati di dati, come JSON, XML, video e testo. - **Efficienza dei costi:** facendo uso di hardware generico o dell'archiviazione sul cloud, le organizzazioni possono ridurre i costi rispetto alle architetture di storage tradizionali. - **Supporto per le analisi avanzate:** i data lake costituiscono la base per supportare l'analisi con machine learning, AI e altri metodi avanzati. - **Democratizzazione dei dati:** i data lake offrono un accesso più ampio ai dati per le parti interessate all'interno dell'organizzazione, consentendo al contempo una corretta governance dei dati. ### Domanda: Quali sono le caratteristiche di un data lake? ### Risposta: Un data lake è progettato per gestire le complessità dell'archiviazione dei big data, consentendo l'acquisizione, la gestione e l'analisi dei dati in modo conveniente e scalabile. **I principali componenti di un data lake** - **Livello di archiviazione:** fondamento di qualsiasi data lake, il livello di archiviazione può essere implementato nel cloud (ad esempio, AWS S3, Azure Data Lake), in locale o in un ambiente ibrido. - **Strumenti di acquisizione dei dati:** gli strumenti come Apache Kafka, AWS Glue o Apache NiFi vengono comunemente utilizzati per gestire il flusso continuo di dati strutturati e non strutturati, preservando al contempo la flessibilità per consentire l'elaborazione sia in tempo reale che in batch. - **Catalogo dei dati:** gli strumenti di gestione dei metadati, come Informatica o Talend, aiutano a creare un catalogo che organizzi i dati, tenga traccia della discendenza e stabilisca policy di governance dei dati. - **Strumenti di analisi:** piattaforme come Apache Spark, Presto o Dremio consentono alle organizzazioni di trasformare i dati grezzi in informazioni concrete. ### Domanda: Come funziona un data lake? ### Risposta: Un data lake è un approccio moderno all'archiviazione e alla gestione dei dati che adotta il principio dello "schema-on-read". A differenza dei sistemi tradizionali, in cui i dati devono essere strutturati e formattati per adattarsi a uno schema predefinito prima dell'archiviazione, lo schema-on-read consente di acquisire i dati nel loro formato grezzo e quindi di interrogarli o analizzarli secondo necessità. Questa flessibilità rappresenta un punto di svolta in un mondo sempre più pieno di dati, in cui le organizzazioni devono adattarsi rapidamente a esigenze e conoscenze mutevoli. ### Domanda: Cos'è un data lake? ### Risposta: Un data lake è un repository centralizzato progettato per archiviare grandi quantità di dati grezzi, non strutturati, semistrutturati e strutturati su larga scala. A differenza dei database tradizionali, i data lake conservano i dati nel loro formato originale, consentendo analisi flessibili e supportando il machine learning e il reperimento di informazioni in tempo reale. ### Domanda: Qual è la differenza tra un data lake cloud e un data lake on-premise? ### Risposta: Un data lake cloud e un data lake on-premise differiscono principalmente per infrastruttura, scalabilità, costi e gestione. Sebbene entrambi siano repository per diversi tipi di dati, i loro ambienti si caratterizzano per vantaggi e sfide differenti. - **Data lake basato su cloud:** ospitato su piattaforme come AWS, Azure o Google Cloud, senza la necessità di hardware fisico. I provider cloud gestiscono la manutenzione, gli aggiornamenti e i backup dell'infrastruttura. La ridondanza integrata e la disponibilità in tutte le regioni garantiscono un'elevata tolleranza ai guasti. - **Data lake on-premise:** richiede server dedicati e un'archiviazione gestita all'interno del data center fisico di un'organizzazione. Fornisce il controllo completo sulla sicurezza e la conformità dei dati all'interno di un ambiente autogestito. Offre una bassa latenza per le attività di elaborazione in locale. ### Domanda: Quali tipi di dati possono essere archiviati in un data lake? ### Risposta: Un data lake è un repository di archiviazione centralizzato in grado di contenere grandi quantità di dati strutturati, semistrutturati e non strutturati nel loro formato grezzo. Questa architettura flessibile lo rende ideale per l'archiviazione di diversi tipi di dati, tra cui: - **Dati strutturati**: profili dei clienti, registri delle transazioni, dati finanziari. - **Dati semistrutturati**: file JSON, file XML, database NoSQL, dati dei sensori provenienti da dispositivi IoT. - **Dati non strutturati**: documenti di testo, immagini, file video e audio, contenuti e-mail, post sui social media. - **Dati in streaming**: dati clickstream, log del server, dati di telemetria e metriche delle prestazioni delle applicazioni. - **Dati storici**: vecchi registri delle transazioni, dati storici sul comportamento dei clienti. ### Domanda: Quali sono le best practice per la gestione di un data lake? ### Risposta: Implementa una governance dei dati, una catalogazione dei dati e controlli dell'accesso solidi. Riordina e riorganizza periodicamente i dati per evitare un "data swamp". Implementa soluzioni scalabili di archiviazione ed elaborazione per mantenere le prestazioni e garantire la conformità in materia di sicurezza. ### Domanda: Cosa differenzia un data lake da un data fabric? ### Risposta: Un data lake archivia dati grezzi, strutturati o non strutturati in un repository centralizzato per le analisi future. Un data fabric, invece, è un'architettura che integra diverse fonti di dati, consentendo un accesso fluido, una governance ottimale, e l'ottenimento di informazioni utili negli ambienti distribuiti. ### Domanda: Cosa differenzia un data lake da un data warehouse? ### Risposta: Un data lake archivia dati grezzi e non strutturati per garantire la massima flessibilità, mentre un data warehouse organizza i dati strutturati per l'analisi. I data lake sono convenienti e scalabili, mentre i warehouse sono ottimizzati per query e report specifici. ### Titolo: Che cos'è un SOC (Security Operations Center)? Vantaggi e caratteristiche ### Descrizione: Scopri tutto ciò che c'è da sapere sui Security Operations Center (SOC): le funzioni, la sua importanza e gli strumenti utilizzati per proteggere le organizzazioni dalle minacce informatiche. Scopri gli approfondimenti di Zscaler! ### URL: https://www.zscaler.com/it/zpedia/what-is-a-security-operations-center-soc ### Domanda: In che modo un'architettura zero trust migliora le operazioni del SOC? ### Risposta: [Un'architettura zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture) si basa sulla verifica di ogni utente, dispositivo e richiesta prima di concedere l'accesso. Invece di fare affidamento su un singolo perimetro, la sicurezza viene applicata a più livelli, riducendo il rischio di [movimenti laterali](https://zpedia/what-is-lateral-movement)non autorizzati. In un SOC ben progettato, l'implementazione dello [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) si allinea perfettamente con la gestione delle vulnerabilità, limitando le potenziali superfici di attacco. L'adozione di questo modello rafforza inoltre la fiducia nelle operazioni quotidiane e favorisce lo sviluppo di un clima di meticolosa valutazione del rischio. ### Domanda: Quale ruolo gioca l'intelligenza artificiale nel miglioramento del SOC? ### Risposta: L'AI riduce significativamente il carico di lavoro manuale automatizzando le attività di routine, come la correlazione dei log degli eventi, il rilevamento delle anomalie e la valutazione iniziale delle minacce. Grazie a modelli avanzati di machine learning, un SOC con base cloud è in grado di adattarsi rapidamente alle nuove minacce. Le informazioni basate sull'AI aiutano a rimanere al passo con un panorama di minacce sempre più complesso, e questo le rende indispensabili per assicurare l'efficienza dei SOC moderni. ### Domanda: Qual è la differenza tra SOC e SIEM? ### Risposta: Il SOC e il SIEM (Security Information and Event Management, o Gestione delle informazioni e degli eventi di sicurezza) vengono spesso menzionati insieme, ma differiscono considerevolmente in termini di ambito e funzione. Mentre il SIEM è una piattaforma tecnologica per la raccolta e l'analisi dei log, il SOC è il team operativo che usa tali informazioni. - **SOC:** lo scopo è quello di creare un team centrale per la gestione delle minacce, focalizzandosi sul monitoraggio e sulla risposta delle persone umane. - **SIEM:** lo scopo è raccogliere e correlare i registri concentrandosi su avvisi e analisi automatizzati. ### Domanda: Quali sono alcune sfide del SOC? ### Risposta: Sebbene un SOC efficace garantisca una copertura completa, sono diversi gli ostacoli che possono complicare le operazioni quotidiane, e i team devono affrontarli in modo proattivo per riuscire a essere adattabili e restare vigili. Ecco le principali sfide che possono presentarsi: - **Risorse limitate:** problemi come il budget insufficiente, il personale limitato o la mancanza di formazione impediscono a un SOC di elaborare gli avvisi di sicurezza e di svolgere i propri compiti in modo efficiente. - **Architetture complesse:** senza una gestione corretta, l'unione di più architetture di sicurezza e servizi cloud può creare lacune nella visibilità. - **Proliferazione degli avvisi:** il numero eccessivo di notifiche provenienti da vari dispositivi e strumenti porta a trascurare le minacce, ostacolando la copertura complessiva. - **Minacce in rapida evoluzione:** gli aggressori perfezionano costantemente le proprie tattiche, costringendo i SOC ad aggiornare in tempo reale le difese contro le minacce emergenti. ### Domanda: Quali sono le funzioni principali di un SOC? ### Risposta: Un SOC efficiente agisce come il centro nevralgico della sicurezza informatica, orchestrando risposte rapide alle intrusioni pericolose e facendo uso di strumenti di monitoraggio per individuare le anomalie nelle [reti](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-security) e negli [endpoint](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security). Di seguito, sono riportate le quattro funzioni principali che descrivono le operazioni quotidiane di un SOC: - **Monitoraggio delle minacce in tempo reale** - **Risposta agli incidenti** - **Analisi e rilevamento delle minacce** - **Gestione della conformità** ### Domanda: Quali sono i vantaggi di un SOC? ### Risposta: Disporre di un hub centralizzato per la [sicurezza informatica](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity) è fondamentale per le aziende che intendono gestire la sicurezza in modo efficace. Ecco quattro vantaggi importanti offerti da un SOC: - **Visibilità unificata:** un SOC centralizza la gestione dei log, gli avvisi e le informazioni in un unico posto, migliorando la consapevolezza delle situazioni e riducendo i punti ciechi nell'infrastruttura aziendale. - **Tempi di risposta ridotti:** grazie alla gestione SOC dedicata, i team identificano le minacce più rapidamente, limitando i danni e prevenendo le ripercussioni su larga scala degli attacchi in corso. - **Efficienza dei costi:** un SOC ben strutturato aiuta le organizzazioni ad attenuare le ingenti spese legate a eventuali incidenti di sicurezza informatica, facilitando l'analisi e il rilevamento proattivi delle minacce. - **Crescita strategica:** seguendo le best practice del SOC, le organizzazioni si allineano ai requisiti di conformità, sviluppano resilienza e liberano risorse per concentrarsi sulle innovazioni, anziché dover costantemente combattere le minacce. ### Domanda: Cosa fa un Security Operations Center? ### Risposta: Un SOC monitora costantemente le reti e i sistemi critici per proteggerli dalle vulnerabilità. Centralizzando l'[intelligence sulle minacce](https://www.zscaler.com/it/zpedia/what-is-threat-intelligence) su endpoint, cloud e infrastruttura di rete, si promuove un modello di SOC efficace in grado di consentire un rapido rilevamento delle minacce e una risposta tempestiva. Il SOC ha tre responsabilità principali: - **Preparazione, pianificazione, prevenzione:** un SOC organizza le risorse, forma il personale e stabilisce protocolli per contrastare potenziali aggressori e ridurre la probabilità che si verifichi una [violazione dannosa dei dati](https://www.zscaler.com/it/zpedia/what-data-breach). - **Monitoraggio, rilevamento e risposta:** il SOC usa set di strumenti e processi di sicurezza avanzati per individuare rapidamente le anomalie e gestire le minacce, garantendo una rapida risposta quando si verificano problemi. - **Ripristino, perfezionamento e conformità:** i team eseguono revisioni post-incidente, ripristinano i sistemi alla normalità e perfezionano le policy per consentire miglioramenti continui in linea con gli standard normativi e interni. ### Domanda: Cos'è un SOC (Security Operations Center)? ### Risposta: Un centro operativo di sicurezza, meglio noto come Security Operations Center (SOC), è una funzione centralizzata all'interno di un'organizzazione che impiega tecnologia, processi e personale qualificato per monitorare, rilevare e rispondere agli incidenti di sicurezza informatica in tempo reale. Riunendo in uno stesso luogo dati, avvisi e minacce emergenti, un SOC garantisce vigilanza e coordinamento nell'intero ambiente digitale di un'organizzazione. ### Domanda: Quale ruolo svolge il SOC nella gestione del rischio? ### Risposta: Il SOC (Security Operations Center) svolge un ruolo fondamentale nella gestione del rischio con l'identificazione, la valutazione e la mitigazione delle minacce informatiche per ridurre l'esposizione dell'organizzazione ai rischi: - **Rilevamento e monitoraggio delle minacce** - **Risposta agli incidenti** - **Valutazione del rischio** - **Gestione delle vulnerabilità** - **Conformità e report** - **Miglioramento continuo** ### Domanda: Qual è la differenza tra il SOC e le operazioni IT? ### Risposta: La differenza tra il SOC (Security Operations Center) e le operazioni IT risiede nelle rispettive responsabilità e aree di interesse all'interno di un'organizzazione. Sebbene entrambi i team contribuiscano alla salute complessiva dell'infrastruttura IT di un'organizzazione, i ruoli che hanno sono distinti: - **SOC**: si concentra esclusivamente sulla sicurezza informatica, ovvero sul rilevamento, la prevenzione e la risposta alle minacce e agli incidenti informatici. Monitora i sistemi 24 ore al giorno e 7 giorni su 7 per verificare la presenza di potenziali violazioni della sicurezza, esamina gli avvisi, gestisce le vulnerabilità e coordina la risposta agli incidenti. - **Operazioni IT**: garantiscono il funzionamento generale, la manutenzione e la disponibilità dei sistemi e delle infrastrutture IT, inclusi hardware e software. Supervisiona la stabilità della rete, gli aggiornamenti del sistema, i backup, l'ottimizzazione delle prestazioni e il supporto agli utenti. ### Domanda: Chi lavora in un SOC? ### Risposta: Un SOC è composto da analisti della sicurezza, addetti alla risposta agli incidenti, ricercatori delle minacce, ingegneri e responsabili che collaborano per proteggere i sistemi dalle minacce informatiche. ### Domanda: Qual è il ruolo di un SOC durante un attacco informatico? ### Risposta: Un SOC identifica, analizza e mitiga l'attacco in tempo reale, riducendo al minimo i danni, garantendo il contenimento e coordinando le attività di risposta per ripristinare la sicurezza e la funzionalità del sistema. ### Domanda: Qual è la differenza tra un Network Operations Center (NOC) e un SOC? ### Risposta: Un NOC si concentra sulle prestazioni e sui tempi di attività dell'infrastruttura IT, mentre un SOC è specializzato nel monitoraggio, nel rilevamento e nella risposta alle minacce informatiche, per proteggere i sistemi e i dati dell'organizzazione. ### Titolo: Cos'è una VPN? Funzionamento e tipologie | Zscaler ### Descrizione: Le reti private virtuali (Virtual Private Network, VPN) consentono ai client di connettersi ai server senza esporsi al traffico Internet. ### URL: https://www.zscaler.com/it/zpedia/what-is-a-vpn ### Domanda: Un'alternativa alla VPN ### Risposta: Man mano che le organizzazioni si abituano a modelli di lavoro flessibili e l'adozione del cloud diventa la norma, è evidente che un approccio vecchio stile basato sui firewall è troppo lento per il cloud e lo zero trust. È invece necessaria una soluzione moderna e digitale, su misura per l'era del cloud e della mobilità: una[ soluzione di sicurezza con base cloud](https://cms.zscaler.com/platform/zero-trust-exchange) che separa la sicurezza dalla rete, con policy che vengono applicate ovunque risiedano le app e ovunque si connettano gli utenti. Spostando la sicurezza dalla rete al cloud, l'intero set di soluzioni di [sicurezza della rete](https://cms.zscaler.com/resources/security-terms-glossary/what-is-network-security) viene collocato ovunque vadano gli utenti. Le protezioni vengono applicate in modo uniforme, offrendo le stesse misure di sicurezza nelle filiali, nelle case degli utenti, nei terminal degli aeroporti o nelle sedi aziendali. Rispetto alla sicurezza della rete tradizionale, una soluzione ideale di sicurezza con base cloud offre: - **Esperienza utente più veloce:** il traffico utente segue il percorso più breve per raggiungere qualsiasi applicazione o destinazione Internet. - **Sicurezza di livello superiore:** tutto il traffico Internet, incluso il traffico criptato, viene ispezionato, e i dati sulle minacce vengono correlati in tempo reale. - **Riduzione dei costi:** non vi è più la necessità di acquistare ed eseguire costantemente interventi di manutenzione sulle apparecchiature, perché l'infrastruttura cloud si aggiorna continuamente. - **Gestione più semplice:** una soluzione fornita come servizio riduce la complessità dovuta alla gestione di più dispositivi. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-a-vpn). ### Domanda: Le limitazioni della VPN nel business ### Risposta: Gran parte dei problemi legati alla sicurezza della rete tradizionale risiedono nell'infrastruttura VPN, che è inefficiente e non sicura, perché: - **Le VPN non sono in grado di impedire il movimento laterale delle minacce:** sebbene possano mantenere i dati al sicuro attraverso tunnel cifrati su scala ridotta, non impediscono l'accesso alla rete aziendale nel suo complesso [in caso di compromissione di un endpoint](https://cms.zscaler.com/resources/security-terms-glossary/what-is-endpoint-security). - **Le VPN non sono scalabili:** le VPN basate su hardware devono essere configurate manualmente, e i limiti di larghezza di banda tendono a richiedere distribuzioni ridondanti. Le VPN basate su software devono invece essere implementate su ogni dispositivo degli utenti, limitando di conseguenza le modalità di lavoro di questi ultimi. - **Le VPN non supportano lo zero trust:** dopo l'autenticazione tramite VPN, un utente viene collocato sulla rete, dove un hacker o un utente interno malintenzionato può muoversi lateralmente per accedere alle informazioni sensibili o sfruttare dall'interno le vulnerabilità non protette. Nemmeno le migliori soluzioni VPN sono in grado di proteggere tutte le attività online, perché alcuni dei loro protocolli di crittografia potrebbero non riuscire a rispondere alle minacce avanzate di oggi. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-a-vpn). ### Domanda: Le sfide dell'utilizzo di una VPN ### Risposta: Nonostante la promessa di questi vantaggi, le VPN possono presentare anche una serie di ostacoli e grattacapi per i reparti IT, o addirittura intensificare i rischi. Le VPN: - **Collocano gli utenti sulla rete:** le VPN offrono intrinsecamente a dipendenti e terze parti un accesso diretto alla rete aziendale. Nel momento in cui un utente si collega alla rete tramite VPN, viene considerato "attendibile" senza alcuna verifica concreta del reale livello di attendibilità, e ha la possibilità di [muoversi lateralmente sulla rete](https://cms.zscaler.com/zpedia/what-is-lateral-movement). - **Aumentano costi e complessità:** il costo di un set completo di soluzioni gateway VPN aumenta man mano che i limiti di latenza e capacità impongono alle organizzazioni di replicare tali set in ciascuno dei loro data center. - **Non sono progettate per la scalabilità:** le VPN sono, per loro natura, basate su hardware, e non sono progettate per crescere e garantire scalabilità per proteggere utenti, workload e applicazioni all'aumentare delle esigenze di un'organizzazione. Inoltre, il lavoro ibrido è ormai diffusissimo, e la maggior parte delle VPN non è in grado di gestire attività al di fuori di una sede aziendale o un numero corposo di dipendenti da remoto. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-a-vpn). ### Domanda: I vantaggi dell'utilizzo di una VPN ### Risposta: Le VPN possono semplificare la sicurezza di un'azienda o persino di un singolo individuo. Sono progettate principalmente per: - **Limitare le autorizzazioni:** cosa succederebbe se chiunque potesse accedere a qualsiasi rete? le VPN rispondono a questo problema richiedendo agli utenti di autenticarsi per entrare sulla rete. - **Prevenire la limitazione della larghezza di banda:** il tunnel cifrato di una VPN impedisce la visibilità dall'esterno e, in teoria, la larghezza di banda rimane più ampia e la velocità più elevata. - **Proteggere i dispositivi:** i desktop in remoto, così come i dispositivi con sistemi operativi Android e iOS, possono essere protetti con l'aiuto di una VPN. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-a-vpn). ### Domanda: Tipi di VPN ### Risposta: Le VPN esistono per fornire una sicurezza pratica che può soddisfare esigenze o consentire di raggiungere scopi su scala ridotta. Ecco alcuni esempi di VPN: 1. **VPN sul cloud:** le VPN possono essere implementate su macchine virtuali per "abilitarle al cloud". Questa modalità sfrutta la capacità hardware di una VPN e aggiunge (artificialmente) funzionalità cloud, come una maggiore scalabilità e la protezione degli endpoint. Sebbene queste soluzioni possano rivelarsi maggiormente utili per le aziende più ampie rispetto a una tipica soluzione VPN singola, potrebbero comunque non essere sufficientemente flessibili da supportare una forza lavoro da remoto o ibrida su larga scala. 2. **VPN per dispositivi personali/mobili:** le aziende come ExpressVPN e NordVPN offrono app VPN scaricabili per consentire agli utenti di proteggere i dati sui propri dispositivi personali. Si tratta di una buona misura da adottare se si naviga sul web su reti Wi-Fi non sicure. Sono disponibili anche alcune VPN gratuite per proteggere i dispositivi, che dopo un periodo diventano a pagamento. 3. [**VPN di accesso remoto**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn)**:** queste VPN sono progettate specificamente per gli utenti che lavorano fuori dall'ufficio in un contesto aziendale. Sono in genere implementate all'interno del data center aziendale, ma possono essere estese (a scapito delle prestazioni delle app e/o del web) per proteggere gli utenti in remoto da malware e altre minacce. Queste minacce sono diventate estremamente comuni dopo l'inizio della pandemia di COVID-19. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-a-vpn). ### Domanda: La storia della VPN ### Risposta: Il protocollo Point-to-Point Tunneling, ritenuto la genesi del trasferimento wireless sicuro dei dati, è stato rilasciato nel 1996. Prima del PPTP, lo scambio sicuro di informazioni tra due computer richiedeva una connessione cablata, che su larga scala risultava inefficiente e poco pratica a causa della quantità di infrastrutture fisiche necessarie. Per questo motivo, quando la sicurezza offerta da un cavo non era disponibile, tutti i dati trasferiti risultavano vulnerabili ad attacchi o furti. Con lo sviluppo degli standard di crittografia e l'evoluzione dei requisiti hardware per la costruzione di un tunnel wireless sicuro, il PPTP alla fine si è evoluto in quello che è oggi: il server VPN. Data la possibilità di impiegarlo in modalità wireless, le aziende sono state in grado di ridurre le complicazioni e i costi legati a questo tipo di trasferimento sicuro di informazioni. Da qui molte imprese, tra cui Cisco, Intel e Microsoft, hanno iniziato a sviluppare i propri servizi VPN fisici e virtuali.[ Leggi di più](https://www.zscaler.com/it/zpedia/what-is-a-vpn). ### Domanda: Come funziona una VPN? ### Risposta: Una VPN funziona prendendo una connessione standard da un utente a Internet e creando un tunnel virtuale cifrato che collega l'utente a un dispositivo in un data center. Questo tunnel protegge il traffico in transito in modo che gli utenti malintenzionati che utilizzano web crawler e distribuiscono [malware](https://cms.zscaler.com/resources/security-terms-glossary/what-is-malware) non possano rubare nessuna informazione dell'utente o dell'entità. Uno degli algoritmi di cifratura più comuni utilizzati per le VPN è l'Advanced Encryption Standard (AES), una crittografia a blocco simmetrico (single-key, o chiave singola) progettata per proteggere i dati in transito. Molto spesso, solo gli utenti autenticati sono in grado di inviare il proprio traffico attraverso il tunnel VPN. A seconda del tipo di VPN o del relativo fornitore, gli utenti potrebbero doversi autenticare nuovamente per far sì che il proprio traffico continui ad attraversare il tunnel e sia al sicuro dagli hacker. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-a-vpn). ### Domanda: Cos'è una VPN? ### Risposta: Una VPN è un tunnel cifrato che consente a un client di stabilire una connessione a Internet con un server senza entrare in contatto con il traffico Internet. Attraverso questa connessione VPN, l'indirizzo IP di un utente viene nascosto, offrendo così privacy online quando si accede a Internet o alle risorse aziendali, anche su reti Wi-Fi pubbliche o hotspot mobili e su browser pubblici come Chrome o Firefox. [Leggi di più](https://www.zscaler.com/it/zpedia/what-is-a-vpn). ### Titolo: Cosa si intende per Endpoint Detection and Response (EDR)? | Perché è importante ### Descrizione: Le soluzioni di rilevamento e risposta degli endpoint (EDR) sono progettate per tutelare i dispositivi endpoint dalle minacce informatiche. Scopri perché sono importanti, quali limiti hanno e come funzionano ### URL: https://www.zscaler.com/it/zpedia/what-is-endpoint-detection-response-edr ### Domanda: Qual è la differenza tra EDR e XDR? ### Risposta: L'XDR è praticamente un'evoluzione dell'EDR: questo strumento abbina infatti la raccolta dei dati ad ampio raggio e le soluzioni di rilevamento e risposta con le funzionalità di orchestrazione della sicurezza. Raccogliendo dati di telemetria dall'intero ecosistema (endpoint, cloud, reti, feed di intelligence sulle minacce e altro), l'XDR consente agli analisti della sicurezza di eseguire attività di rilevamento, correlazione, ricerca delle minacce e risposta agli incidenti in modo più veloce e accurato rispetto alla semplice funzionalità di EDR. ### Domanda: Quali sono i limiti dell'EDR? ### Risposta: Molte minacce informatiche partono proprio dagli endpoint, e una difesa efficace è quindi fondamentale per proteggere i workload, gli utenti e il resto della rete. Tuttavia, è importante riconoscere alcuni limiti dell'EDR: - **L'EDR si concentra solo sugli endpoint.** Gli attacchi spesso hanno origine dall'endpoint perché gli utenti finali scaricano file dannosi, ma le soluzioni EDR convenzionali trascurano molti altri tipi di attacchi, come quelli diretti a endpoint non gestiti (ad esempio IoT e BYOD), applicazioni cloud, server e catene di approvvigionamento. - **L'EDR potrebbe non essere abbastanza veloce per gli attacchi rapidi di oggi.** Le sandbox passthrough e gli approcci basati sul rilevamento possono consentire ai file dannosi e agli aggressori di accedere alle risorse prima che le minacce vengano rilevate. Questo limita l'efficacia delle soluzioni EDR contro le minacce più sofisticate, come i ransomware LockBit, che sono in grado di cifrare 100.000 file in meno di sei minuti. - **L'EDR non ha visibilità sul modo in cui gli attacchi si muovono attraverso la rete e le app.** Dato che raccolgono i dati solo dagli endpoint, gli strumenti EDR potrebbero non disporre di un contesto più ampio e generare quindi un maggior numero di falsi positivi. Ottenere una visibilità completa richiede una soluzione di rilevamento e risposta estese (XDR). ### Domanda: Cosa dovresti cercare in una soluzione di EDR? ### Risposta: L'essenza di una sicurezza EDR efficace risiede in una migliore protezione degli endpoint per alleggerire il carico di lavoro del team. Idealmente, il prodotto giusto è in grado di raggiungere questo obiettivo aiutandoti anche a ridurre i costi. Ti consigliamo di cercare una soluzione di EDR che offra: - **Visibilità in tempo reale e analisi del comportamento:** blocca le minacce prima che diventino violazioni dei dati grazie a una visione in tempo reale delle attività e dei comportamenti degli endpoint, guardando oltre la firma di base e il monitoraggio degli indicatori di compromissione (IOC) che non tengono conto delle nuove tecniche. - **Telemetria degli endpoint e informazioni sulle minacce avanzate:** migliora costantemente la tua protezione con la telemetria degli endpoint e i feed integrati di informazioni sulle minacce, fornendo ai tuoi strumenti EDR e al team di sicurezza le informazioni e il contesto preziosi di cui hanno bisogno per una risposta efficace alle minacce. - **Attività di risposta e correzione rapide e accurate:** cerca una soluzione di EDR che sfrutti l'automazione intelligente per adottare misure rapide e decisive contro le minacce agli endpoint fermandole prima che possano danneggiare i dati, gli utenti finali o la tua azienda. - **Flessibilità, scalabilità e velocità del cloud:** elimina i tempi di inattività con aggiornamenti automatici, proteggi gli protetti indipendentemente dalla loro posizione, riduci la dipendenza dall'hardware e abbassa il costo totale di proprietà rispetto alle soluzioni on-premise. ### Domanda: Perché l'EDR è importante? ### Risposta: Con l'ampliamento delle superfici di attacco odierne e i tanti modi attraverso cui gli aggressori possono entrare in una rete, una strategia di sicurezza informatica efficace deve tenere conto di ogni possibile vettore di minacce. Approfondiamo questi aspetti: - **L'EDR fornisce visibilità e informazioni utili per le attività di risoluzione che vanno oltre le soluzioni di sicurezza di base,** come i [firewall](https://www.zscaler.com/it/products-and-solutions/cloud-firewall) e i software antivirus, consentendo a un'organizzazione di comprendere meglio la natura degli incidenti, le cause alla loro radice e il modo in cui affrontarli in modo efficace. - **L'EDR offre funzioni di monitoraggio e rilevamento in tempo reale e include l'analisi comportamentale**, permettendo a un'organizzazione di sradicare gli aggressori elusivi e affrontare le vulnerabilità 0-day prima che si intensifichino e riducendo così il rischio di periodi di inattività, perdita di dati e violazioni future. - **L'EDR utilizza l'AI e il machine learning per analizzare i feed di intelligence sulle minacce** e fornire informazioni dettagliate sulle minacce, i metodi e i comportamenti più recenti degli aggressori, in modo che le organizzazioni possano essere sempre un passo avanti nella tutela dei propri dati. - **L'EDR consente di risparmiare tempo e denaro, riducendo al contempo il rischio associato all'errore umano** e offrendo funzioni di gestione e report centralizzate, dati utili basati sul machine learning, attività di risposta automatizzata e altro per rendere le operazioni di sicurezza più efficienti ed efficaci. ### Domanda: Quali sono le funzionalità e le capacità principali di una soluzione EDR? ### Risposta: Le funzionalità di EDR variano da una soluzione all'altra, ma gli elementi essenziali includono: - **Monitoraggio, visibilità e logging delle attività degli endpoint in tempo reale:** l'EDR monitora costantemente gli endpoint per rilevare le attività sospette, raccogliendo e analizzando i dati in modo da consentire alle organizzazioni di rilevare le potenziali minacce e rispondervi rapidamente. - **Rilevamento delle minacce avanzate con l'intelligence integrata sulle minacce:** sfruttando AI e machine learning, l'EDR utilizza tecniche avanzate e feed di intelligence sulle minacce per identificare i potenziali pericoli, compresi quelli precedentemente sconosciuti, e generare allerte. - **Indagini e risposte più rapide agli incidenti:** gli strumenti e i processi di EDR semplificano la gestione e automatizzano le attività di allerta e risposta per aiutare le organizzazioni ad agire durante gli incidenti di sicurezza, ad esempio attraverso la quarantena e la correzione degli endpoint infetti. - **Rilevamento e risposta gestiti (MDR, Managed detection and response):** alcuni provider offrono l'EDR come servizio gestito, combinando i vantaggi offerti da queste soluzioni con la disponibilità di un team di esperti disponibile su chiamata. L'MDR è una solida opzione per le organizzazioni che non dispongono del personale o del budget per avere un team SOC interno dedicato. ### Domanda: Come funziona l'EDR? ### Risposta: Le soluzioni EDR monitorano costantemente gli endpoint per rilevare attività sospette, raccogliendo e analizzando i dati e fornendo notifiche in tempo reale di potenziali [minacce](https://www.zscaler.com/it/learn/threats-and-vulnerabilities). Utilizzando analisi comportamentale, il machine learning, i feed di intelligence sulle minacce e altro, gli strumenti EDR identificano le anomalie nel comportamento degli endpoint e rilevano attività dannose, inclusi gli elementi che gli antivirus di base non rilevano, come gli attacchi malware fileless. ### Domanda: Cosa si intende per Endpoint Detection and Response (EDR)? ### Risposta: Gli strumenti di rilevamento e risposta degli endpoint (Endpoint Detection and Response, EDR) sono progettati per tutelare i dispositivi endpoint dalle minacce informatiche come ransomware, malware fileless e molto altro. Le soluzioni EDR più efficaci monitorano e rilevano costantemente le attività sospette in tempo reale, fornendo al contempo funzionalità di indagine, ricerca delle minacce, diagnostica e correzione. ### Domanda: Quali tipi di minacce rilevano e bloccano le soluzioni EDR? ### Risposta: Le soluzioni EDR (Endpoint Detection and Response, ovvero rilevamento e risposta degli endpoint) sono progettare per rilevare, analizzare e bloccare un'ampia gamma di minacce alla sicurezza informatica che prendono di mira endpoint come computer desktop, server, dispositivi mobili e sistemi IoT. Di seguito sono riportati i principali tipi di minacce che le soluzioni EDR possono affrontare: - Malware - Ransomware - Minacce di phishing - Furto di credenziali - Sfruttamento delle vulnerabilità - Movimento laterale - Minacce interne ### Domanda: L'EDR può proteggere i dispositivi IoT e mobili? ### Risposta: Sì, le soluzioni EDR possono proteggere i dispositivi IoT e mobili, anche se la loro efficacia dipende dal set di funzionalità specifico della soluzione e da come questa viene implementata. Di seguito sono riportati i principali modi in cui l'EDR può proteggere questi dispositivi: - Rilevamento e prevenzione delle minacce - Visibilità sugli endpoint - Gestione dei dispositivi - Integrazione con framework di sicurezza più ampi ### Domanda: L'EDR è un firewall o un sostituto dell'antivirus? ### Risposta: L'EDR è generalmente un complemento alle soluzioni antivirus e firewall, non un loro sostituto, perché EDR e firewall/AV hanno funzionalità principali diverse. Fondamentalmente, i firewall e gli antivirus servono a tenere le minacce lontane dalla rete, mentre l'EDR serve a respingere le minacce che hanno già ottenuto l’accesso. Alcune soluzioni di EDR includono anche una funzionalità antivirus, che resta una misura efficace contro le minacce note. ### Domanda: Qual è la differenza tra EDR e SIEM? ### Risposta: L'EDR e la gestione delle informazioni e degli eventi di sicurezza (Security Information and Event Management, SIEM) sono strumenti di sicurezza informatica diversi. L'EDR si concentra sul monitoraggio e sulla risposta alle minacce sugli endpoint sfruttando dati specifici e analisi comportamentali di questi sistemi. La soluzione di SIEM, nel frattempo, aggrega e correla i dati provenienti da varie fonti all'interno dell'ecosistema IT di un'organizzazione, fornendo una visione centralizzata sugli eventi di sicurezza al fine di favorire l'analisi delle minacce. Sia EDR che SIEM possono estendere le loro funzionalità agli ambienti con base cloud. ### Domanda: Qual è la differenza tra endpoint e EDR? ### Risposta: Gli endpoint sono dispositivi connessi che comunicano con una rete, come smartphone, dispositivi IoT, computer desktop, portatili e server. Gli strumenti di EDR esistono per contrastare le minacce che si fanno strada attraverso le difese di una rete e sugli endpoint. Potremmo ad esempio dire che l'endpoint è un organismo e l'EDR il suo sistema immunitario. ### Domanda: Qual è la differenza tra EPP ed EDR? ### Risposta: Le piattaforme di protezione degli endpoint (Endpoint Protection Platform, EPP) e il rilevamento e risposta degli endpoint (EDR) sono entrambe soluzioni per la sicurezza degli endpoint. In generale, la differenza tra loro risiede nel fatto che l'EPP agisce impedendo alle minacce di raggiungere un endpoint, mentre l'EDR contrasta le minacce già presenti. PPE ed EDR potrebbero essere considerati rispettivamente la prima e la seconda linea di difesa. ### Titolo: Cosa si intende per forza lavoro ibrida? | Fattori e modelli | Zscaler ### Descrizione: Scopri i diversi modelli, i fattori e i vantaggi della forza lavoro ibrida. Scopri i passaggi specifici da seguire per creare e tutelare una forza lavoro ibrida. ### URL: https://www.zscaler.com/it/zpedia/what-is-hybrid-workforce ### Domanda: Perché la forza lavoro ibrida è il futuro del lavoro? ### Risposta: La modalità ibrida è il futuro del lavoro, perché offre flessibilità, adattabilità e opportunità per ottenere un migliore equilibrio tra lavoro e vita privata, un aspetto molto apprezzato dai dipendenti moderni. Oltre a consentire ai lavoratori di essere più produttivi e più soddisfatti sul lavoro, i modelli ibridi possono aiutare le organizzazioni ad accedere a un pool di talenti più ampio, a ridurre i costi operativi e molto altro ancora. ### Domanda: Perché la forza lavoro ibrida dipende dai millennial tra 35 e 40 anni? ### Risposta: I millennial nati tra l'inizio e la metà degli anni '80 sono competenti e adattabili dal punto di vista digitale, e questo li rende forti promotori dell'adozione di modalità di lavoro flessibili e di strumenti di collaborazione moderni, colmando il divario tra le generazioni più anziane e più giovani. Solitamente, riescono a destreggiarsi tra stili di lavoro tradizionali e digitali, il che li rende facilitatori naturali dei modelli basati sulla forza lavoro ibrida, che consentono alle organizzazioni di adottare una più ampia varietà di strategie di produttività. ### Domanda: Come si può coinvolgere una forza lavoro ibrida? ### Risposta: Coinvolgere in modo efficace una forza lavoro ibrida garantendo al contempo la sicurezza e l'affidabilità dell'accesso e della collaborazione è una delle principali sfide che devono affrontare oggi le aziende. Oltre alle app con base cloud per la produttività esistenti oggi, un accesso remoto sicuro e affidabile e una sicurezza zero trust sono gli strumenti più potenti per consentire ai dipendenti di connettersi e lavorare insieme al meglio, ovunque si trovino. Gli strumenti avanzati per il monitoraggio e l'analisi della rete aiutano a garantire un'esperienza utente ottimale, favorendo l'identificazione e la risoluzione dei problemi di rete in modo proattivo e consentendo agli utenti di essere soddisfatti e produttivi. ### Domanda: Come si può far funzionare un modello basato sulla forza lavoro ibrida? ### Risposta: Le moderne soluzioni per la sicurezza e le reti sono di fondamentale importanza per favorire l'efficacia di un modello basato sulla forza lavoro ibrida. Consentendo un accesso rapido e sicuro alle risorse aziendali da qualsiasi luogo, questi strumenti garantiscono che sia i dipendenti da remoto che quelli in ufficio possano collaborare in modo efficiente e sicuro. Gli strumenti di collaborazione con base cloud di oggi, la sicurezza zero trust e il monitoraggio efficace dell'esperienza utente aiutano a proteggere utenti e dati, a ottimizzare le prestazioni della rete e a supportare al meglio la flessibilità e la produttività della forza lavoro ibrida. ### Titolo: Cosa si intende per sicurezza informatica del settore sanitario? Rischi, best practice e altro ### Descrizione: La sicurezza informatica in ambito sanitario protegge i dati delle organizzazioni sanitarie, dei pazienti e dei dispositivi medici. Scopri perché è importante, il suo futuro e le sfide principali che la caratterizzano. ### URL: https://www.zscaler.com/it/zpedia/what-is-healthcare-cybersecurity ### Domanda: Quali sono le best practice di sicurezza informatica nel settore sanitario? ### Risposta: 1. **Cifrare** **i dati sensibili** in transito e quelli inattivi per impedirvi l'accesso non autorizzato. 2. **Decifrare il traffico in entrata e in uscita** per bloccare le minacce nascoste e proteggere i dati sensibili. 3. **Ridurre la superficie di attacco** con un'architettura reverse proxy per rendere i dispositivi e le applicazioni invisibili alla rete Internet pubblica. 4. **Condurre valutazioni del rischio** associato a sistemi IT, reti e IoMT per individuare i problemi e rispondervi prima che portino a violazioni. 5. **Implementare l'accesso a privilegi minimi** e l'autenticazione a più fattori (MFA), per garantire l'accesso alle informazioni sensibili solo agli utenti autorizzati. 6. **Istruire il personale** su quali sono le policy di sicurezza informatica e i modi per ridurre i rischi, in particolare in relazione a phishing, ransomware e gestione dei dati. 7. **Mantenere i sistemi aggiornati** con le ultime patch di sicurezza. 8. **Implementare solide** procedure di monitoraggio e risposta agli incidenti, per rispondere rapidamente agli incidenti di sicurezza, ridurne l'impatto e accelerare il ripristino. 9. **Adottare un'architettura zero trust** per ridurre i rischi e le sfide delle reti basate sul perimetro, dei firewall e delle VPN e garantire l'accesso basato sull'identità a dati e applicazioni. ### Domanda: Perché è necessario implementare una sicurezza informatica completa nel settore sanitario? ### Risposta: Di fronte alle crescenti minacce, pazienti e operatori sanitari necessitano di modalità per accedere, gestire e monitorare in modo sicuro le cure da qualsiasi luogo. Per raggiungere questo obiettivo, gran parte del settore sta migrando sul cloud. Questo significa che ci sono alcune importanti considerazioni da fare per quanto riguarda sicurezza e operazioni. - **Gestione del rischio informatico** - **Costi e rischi legati all'infrastruttura e a fusioni e acquisizioni** - **Proteggere i nuovi modelli di assistenza e l'IoT sanitario** - **Ottimizzazione del lavoro da qualsiasi luogo** ### Domanda: Quali sono le principali tipologie di minacce informatiche in ambito sanitario? ### Risposta: Dato che gestiscono una grande quantità di dati privati, le organizzazioni sanitarie e i partner della catena di approvvigionamento sono gli obiettivi principali degli attacchi informatici. Abusando di credenziali rubate e vulnerabilità senza patch, gli aggressori accedono, rubano e traggono profitto dalle informazioni privilegiate. 1. **Phishing** 2. **Ransomware** 3. **Attacchi criptati** 4. **Exploit dei dispositivi** ### Domanda: Quali sono le principali sfide per la sicurezza informatica del settore sanitario? ### Risposta: I team IT e di sicurezza del settore sanitario che lavorano per colmare le lacune spesso implementano soluzioni single-purpose, creando nel tempo un insieme di molteplici strumenti costoso e difficile da gestire. Una sicurezza coesa ed efficace è spesso difficile da raggiungere nel settore sanitario, a causa di: - **Diversi ecosistemi IT** - **Sistemi legacy** - **Vincoli di bilancio** - **Linee guida normative** - **Priorità all'assistenza dei pazienti** ### Domanda: Qual è il futuro della sicurezza dei dati nel settore sanitario? ### Risposta: Un pilastro fondamentale della sicurezza sanitaria americana, la [normativa HIPAA sulla sicurezza](https://www.zscaler.com/it/zpedia/what-is-hipaa-security-rule) ha subito relativamente poche modifiche dal 2013. Tuttavia, gli aggiornamenti pianificati dal Dipartimento della Salute e dei Servizi Umani degli Stati Uniti probabilmente porteranno a tre cambiamenti principali: 1. Nuovi requisiti di sicurezza per gli enti coperti che partecipano a Medicare o Medicaid 2. Nuovi standard di sicurezza nell'ambito della normativa di sicurezza HIPAA per supportare meglio le responsabilità 3. Una maggiore capacità e competenza dell'OCR nell'indagare e sanzionare la non conformità all'HIPAA ### Domanda: Perché la sicurezza informatica è importante nel settore sanitario? ### Risposta: L'erogazione dell'assistenza sanitaria è cambiata dall'inizio del decennio. I servizi di telemedicina, la forza lavoro mobile, l'intelligenza artificiale, l'adozione del cloud e l'uso dell'IoT in ambito medico hanno reso più accessibile l'assistenza sanitaria di qualità. Tuttavia, queste nuove modalità di cura comportano una maggiore dipendenza da Internet e dai servizi forniti sul cloud. Le organizzazioni sanitarie cercano di sovrapporre questa nuova tecnologia alle loro infrastrutture legacy, che spesso sono state implementate decenni fa, e le reti tradizionali fanno fatica a garantire le prestazioni. Tutto ciò si traduce in un incremento del rischio di subire violazioni dei dati. ### Domanda: Cosa si intende per sicurezza informatica in ambito sanitario? ### Risposta: La sicurezza informatica nel settore sanitario è essenziale per proteggere i dati di organizzazioni sanitarie, pazienti e dispositivi medici da minacce informatiche come phishing e ransomware. La mancata mitigazione di queste minacce può avere un impatto sugli esiti dei pazienti, causare violazioni dei dati e dell'HIPAA e danneggiare la fiducia dei pazienti. ### Domanda: In che modo la telemedicina influisce sulla sicurezza informatica degli operatori sanitari? ### Risposta: La telemedicina ha un impatto significativo sulla sicurezza informatica degli operatori sanitari, introducendo nuovi rischi e vulnerabilità dovuti all'uso di sistemi remoti, app per i pazienti e interazioni virtuali. Ecco i principali aspetti da considerare: - **Rischi legati all'accesso remoto:** la telemedicina prevede sessioni remote, aumentando l'esposizione a minacce informatiche come accessi non autorizzati e attacchi di phishing diretti a fornitori e pazienti. - **Gestione dei dati riservati:** i sistemi di telemedicina elaborano dati sensibili sui pazienti, come informazioni su patologie e dati finanziari, che potrebbero essere rubate o divulgate. - **Canali di comunicazione non sicuri:** le piattaforme senza crittografia potrebbero esporre le videoconsulenze, le chat o i file condivisi a intercettazioni. - **Applicazioni di terze parti:** molte piattaforme di telemedicina si basano su strumenti di terze parti che potrebbero contenere vulnerabilità. ### Domanda: I dispositivi medici sono vulnerabili agli attacchi informatici? ### Risposta: Sì, i dispositivi medici sono vulnerabili agli attacchi informatici, e questo comporta rischi significativi per la sicurezza dei pazienti, dei dati e delle operazioni sanitarie. Ecco elencati i motivi principali: - **La connettività aumenta i rischi:** molti dispositivi medici, come pompe di infusione, pacemaker e sistemi di diagnostica per immagini, sono collegati alle reti ospedaliere o a Internet, e questo li rende vulnerabili ad attacchi da remoto. Con la diffusione dei dispositivi IoT (Internet of Things, o Internet delle cose) nel settore sanitario, gli aggressori possono sfruttare endpoint deboli per entrare nella rete. - **Tecnologia obsoleta:** i dispositivi medici meno recenti spesso non dispongono di misure di sicurezza integrate, e questo li rende vulnerabili alle moderne tecniche di attacco. - **Errori nella progettazione della sicurezza:** molti dispositivi danno priorità alla funzionalità rispetto alla sicurezza, lasciando lacune che potrebbero essere sfruttate. ### Domanda: Perché la sicurezza informatica nel settore sanitario rappresenta un caso unico rispetto ad altri settori? ### Risposta: A causa della natura dei dati, delle operazioni critiche e delle minacce in continua evoluzione, la sicurezza informatica in ambito sanitario rappresenta un caso unico rispetto ad altri settori. Ecco cosa caratterizza il settore e le sue sfide specifiche: - **Dati altamente sensibili** - **Interruzioni di operazioni salvavita** - **Requisiti normativi** - **Ambienti IT complessi** - **Targeting costante** ### Domanda: In che modo gli attacchi informatici influiscono sulla sicurezza dei pazienti? ### Risposta: Gli attacchi informatici mettono a repentaglio la sicurezza dei pazienti, minacciando l'integrità, la disponibilità e la riservatezza dei loro dati e dei sistemi sanitari e interrompendo potenzialmente i servizi di assistenza. I ransomware e gli altri tipi di attacchi possono bloccare l'accesso ai dati e portare a fughe di informazioni, frodi finanziarie, furti di identità e altro, con un potenziale impatto sugli esiti dei pazienti. ### Domanda: In che modo la digitalizzazione del settore sanitario influisce sulla sicurezza informatica? ### Risposta: La digitalizzazione ha reso l'assistenza sanitaria più efficiente e accessibile, ma la trasmissione e l'archiviazione di enormi quantità di dati ha incrementato il rischio di subire violazioni. L'uso crescente di dispositivi IoT, che spesso hanno una sicurezza scadente, apre le porte anche a migliaia di potenziali nuovi vettori di attacco. Al contempo, l'adozione del cloud e dei servizi di terze parti ha reso molto più difficile gestire policy di accesso rigorose. ### Domanda: Perché il settore sanitario è un bersaglio degli attacchi informatici? ### Risposta: Il settore sanitario è uno degli obiettivi principali degli attacchi informatici, perché i dati dei pazienti, la proprietà intellettuale e altre informazioni sanitarie fruttano molto sul mercato nero e possono essere usati nelle frodi finanziarie. Le organizzazioni sanitarie sono particolarmente suscettibili agli attacchi ransomware, a causa della necessità imprescindibile di evitare le interruzioni delle cure. ### Titolo: Minacce persistenti avanzate: caratteristiche e difesa | Zscaler ### Descrizione: Scopri le APT: caratteristiche, esempi e strategie per rilevarle e difendersi utilizzando le soluzioni di sicurezza avanzate di Zscaler. ### URL: https://www.zscaler.com/it/zpedia/what-are-advanced-persistent-threats-apts ### Domanda: Come rilevare gli attacchi APT e difendersi ### Risposta: I gruppi APT progettano sapientemente i propri attacchi in modo che siano difficili (ma non impossibili) da rilevare. Per difendersi, è necessaria un'architettura di sicurezza solida e proattiva, che offra: - **Visibilità completa:** il monitoraggio continuo elimina i punti ciechi su endpoint, reti e cloud per rilevare le attività sospette. - **Rilevamento delle anomalie:** gli strumenti basati sull'AI riescono a identificare i pattern insoliti, come flussi di traffico anomali o tentativi mascherati di esfiltrazione dei dati. - **Intelligence sulle minacce integrata:** l'intelligence sulle minacce in tempo reale collega i dati esterni all'attività interna, consentendo un'identificazione più rapida delle tattiche specifiche impiegate dalle APT. - **Ricerca proattiva delle minacce:** gli esperti in ricerca delle minacce sono in grado di individuare attività come l'escalation dei privilegi o il movimento laterale prima che si attivino avvisi automatici. - **Strumenti di rilevamento avanzati:** strumenti come EDR (Endpoint Detection and Response), IDS (Intrusion Detection System) e sandbox possono rilevare segnali di comportamenti tipici delle APT che gli strumenti tradizionali non sono in grado di rilevare. - **Architettura Zero Trust:** i controlli di accesso con privilegi minimi e la verifica continua di identità e dispositivi riducono al minimo i rischi di movimento laterale o di escalation. ### Domanda: Impatti delle campagne APT? ### Risposta: Gli attacchi APT possono avere gravi conseguenze, e le violazioni dei dati sono solo la punta dell'iceberg. In seguito a una violazione, le vittime possono subire perdite finanziarie, oltre a ripercussioni legali, normative e reputazionali, con tempi di ripresa spesso lunghi e complessi. Se un'APT compromette operazioni o sistemi critici, può causare interruzioni nelle catene di approvvigionamento, nella produzione o nei servizi essenziali, o addirittura disordini politici o economici più estesi. Gli attacchi Operazione Aurora e Stuxnet sono esempi concreti di come le ATP possono contribuire a tensioni sociopolitiche e geopolitiche a lungo termine. ### Domanda: Esempi reali di attacchi APT ### Risposta: Le ATP rappresentano una minaccia attiva e crescente. Alcuni incidenti recenti includono: - [**Lavoratori a distanza nordcoreani che colpiscono l'Occidente**](https://www.zscaler.com/it/blogs/security-research/pyongyang-your-payroll-rise-north-korean-remote-workers-west)**:** alcuni aggressori nordcoreani hanno utilizzato l'ingegneria sociale, la GenAI e dati rubati, tra cui codice sorgente, dati personali e portafogli di criptovalute, per infiltrarsi come collaboratori da remoto in aziende occidentali. - [**Kimsuky (APT43)**](https://www.zscaler.com/it/blogs/security-research/kimsuky-deploys-translatext-target-south-korean-academia)**:** questo gruppo hacker sostenuto dalla Corea del Nord utilizza varie tecniche, tra cui estensioni Chrome dannose, per rubare credenziali di accesso, dati di tracciamento e altro da think tank, agenzie governative e scuole sudcoreane. - **Earth Baku (APT41):** questo aggressore con sede in Cina utilizza il loader elusivo [DodgeBox](https://www.zscaler.com/it/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-part-1) per diffondere il malware backdoor [MoonWalk](https://www.zscaler.com/it/blogs/security-research/moonwalk-deep-dive-updated-arsenal-apt41-part-2). Originariamente noto per aver preso di mira organizzazioni nel sud-est asiatico, il gruppo ha esteso i suoi attacchi anche alla regione EMEA. Nel frattempo, altri attacchi APT meno recenti hanno lasciato tracce indelebili: - [**Attacco a SolarWinds**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) **(2020):** alcuni attori statali russi hanno distribuito aggiornamenti contenenti trojan per il software SolarWinds Orion, riuscendo a installare malware sui sistemi di circa 18.000 clienti, tra cui anche agenzie governative statunitensi. - **Stuxnet (2010):** presumibilmente parte di un'operazione segreta di sabotaggio informatico, questo malware worm ha interrotto i processi industriali degli impianti nucleari iraniani, danneggiando gravemente circa 1.000 centrifughe nucleari. - **Operazione Aurora (2009):** un gruppo di hacker supportati dalla Cina ha utilizzato un exploit 0-day nel browser Internet Explorer per rubare dati da decine di grandi aziende, tra cui Adobe, Google e Yahoo. L'incidente ha portato Google a interrompere le operazioni in Cina. ### Domanda: Chi lancia le minacce avanzate persistenti? ### Risposta: Gli aggressori che lanciano APT rientrano principalmente in una delle seguenti categorie: - Aggressori con il supporto di Stati nazionali - Gruppi di hacktivisti - Organizzazioni criminali informatiche - Collaboratori interni spinti da influenze esterne Gli autori degli attacchi APT sono hacker altamente qualificati, solitamente dotati di ampie risorse e di un sostegno finanziario che consente loro di accedere a metodi e strumenti avanzati. I loro mandanti a volte sono gruppi criminali organizzati mossi dal profitto, ma nella maggior parte dei casi si tratta di Stati nazionali impegnati in attività di spionaggio informatico. I gruppi con sede in Cina, Iran, Corea del Nord e Russia vengono regolarmente associati a campagne APT di alto profilo. ### Domanda: Come funzionano le minacce avanzate persistenti? ### Risposta: Le ATP seguono un ciclo suddiviso in fasi per infiltrarsi in un obiettivo, assumerne il controllo ed evitare di essere rilevate. Le fasi principali sono: 1. **Ricognizione:** gli aggressori raccolgono informazioni sul loro bersaglio per trovare il punto ideale per lanciare l'attacco. Queste informazioni possono includere dettagli su rete, app, utenti (ad esempio, nomi, credenziali di accesso), partner, ecc. 2. **Compromissione iniziale:** gli hacker ottengono l'accesso alla rete target, spesso tramite tattiche di ingegneria sociale (ad esempio, e-mail di [spear phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-spear-phishing), compromissione delle e-mail aziendali), exploit 0-day o attacchi watering hole. 3. **Ottenimento dell'accesso iniziale:** gli aggressori distribuiscono malware, come trojan di accesso remoto (RAT) o backdoor, che consentono loro di ottenere nuovamente l'accesso in caso di chiusura del punto di ingresso originario. 4. **Escalation dei privilegi:** gli utenti malintenzionati utilizzano credenziali di accesso rubate o sfruttano falle nella sicurezza interna (come policy di accesso troppo blande o errori di configurazione) per ottenere autorizzazioni di alto livello o un accesso da amministratore. 5. [**Movimento laterale**](https://www.zscaler.com/it/zpedia/what-is-lateral-movement)**:** gli hacker sfruttano i loro nuovi privilegi per muoversi sulla rete senza essere rilevati, consolidando ulteriormente la loro presenza mentre esplorano l'ambiente. 6. **Esfiltrazione dei dati:** gli aggressori trasferiscono dati preziosi (ad esempio, proprietà intellettuale, registri finanziari, informazioni sui clienti) a una sede esterna sotto il loro controllo, spesso cifrandoli o incorporandoli nel traffico legittimo per eludere il rilevamento. 7. **Coprire le tracce:** per mantenere l’accesso alla rete e continuare a eludere il rilevamento, gli aggressori possono modificare o eliminare i log, cambiare i timestamp e altro ancora. ### Domanda: Quali sono le caratteristiche delle minacce persistenti avanzate (APT)? ### Risposta: Le APT sono molto diverse dagli attacchi opportunistici come il phishing ad ampio spettro, che tendono a basarsi su tattiche di sfruttamento di massa e possono essere lanciati anche da individui meno esperti. Ecco alcune delle caratteristiche distintive delle APT: - **Natura altamente mirata:** le APT sono progettate in modo molto scrupoloso, con lo scopo preciso di violare determinate organizzazioni, settori, individui o governi. I loro obiettivi, solitamente, possiedono dati preziosi o sensibili che gli aggressori possono manipolare, distruggere o vendere. - **Presenza prolungata:** le ATP sono progettate per infiltrarsi e rimanere latenti all'interno di una rete per mesi o addirittura anni. Questo dà agli aggressori il tempo di analizzare attentamente il loro obiettivo e di incrementare il valore e la portata dei loro attacchi. - **Furtività ed elusione:** le ATP utilizzano tecniche che sfuggono ai controlli di sicurezza tradizionali. Alcune delle strategie più comuni sono la crittografia, il camuffamento sotto forma di codice o app legittime (spoofing) e la riscrittura automatica del proprio codice (polimorfismo). - **Supporto da parte di Stati nazionali o criminalità organizzata:** le APT sono spesso sponsorizzate da enti governativi o criminali che perseguono obiettivi politici, vantaggi competitivi o profitti. Gli autori delle minacce possono utilizzare queste risorse per accedere a strumenti ed exploit specifici. ### Domanda: Cosa sono le minacce avanzate persistenti (APT)? ### Risposta: Le minacce avanzate persistenti (Advanced Persistent threat, APT) sono attacchi informatici sofisticati lanciati da aggressori esperti e progettati per rubare dati sensibili, condurre attività di spionaggio o interrompere le operazioni per lunghi periodi di tempo. ### Domanda: Quali sono i settori maggiormente a rischio di subire attacchi APT? ### Risposta: Gli obiettivi principali delle APT sono le organizzazioni che possiedono dati con un elevato valore strategico o monetario o che potenzialmente possono creare gravi danni. Questo spesso include organizzazioni con infrastrutture critiche, come governo e difesa, servizi finanziari, sanità, servizi di pubblica utilità, trasporti, servizi di comunicazione, e organizzazioni che detengono una proprietà intellettuale sensibile, come le aziende manifatturiere e i settori di ricerca e sviluppo o istruzione. ### Domanda: Quali sono i segnali più comuni di un attacco APT? ### Risposta: I gruppi APT progettano i propri attacchi in modo che passino inosservati, e sono quindi altamente difficili da rilevare. Tuttavia, sono diverse le azioni anomale che possono indicare la presenza di APT, come trasferimenti di dati insolitamente grandi, improvvise modifiche alle configurazioni o tentativi di spear phishing. Gli utenti compromessi potrebbero effettuare l'accesso in orari insoliti o da dispositivi sconosciuti, effettuare richieste di accesso atipiche o instaurare frequentemente connessioni sconosciute in uscita. ### Domanda: In che modo le ATP si differenziano dagli altri attacchi informatici? ### Risposta: A differenza degli attacchi informatici tipici, che sono opportunistici e di breve durata, le ATP sono strategiche, elusive e latenti. Sono meticolosamente progettate per eludere il rilevamento mentre perseguono obiettivi a lungo termine, come lo spionaggio o il furto di dati. Inoltre, gli aggressori sono generalmente hacker altamente qualificati e organizzati, che godono del supporto finanziario di terze parti. ### Titolo: Cosa sono le minacce interne? | Definizione, tipi e strategie di mitigazione ### Descrizione: Scopri di più sulle minacce interne, sulle tipologie e sulle best practice per mitigarle. Approfondisci le strategie più efficaci per proteggere la tua azienda dagli attacchi interni. ### URL: https://www.zscaler.com/it/zpedia/what-are-insider-threats ### Domanda: I segnali di avvertimento e gli indicatori delle minacce interne ### Risposta: Per rilevare le minacce interne, è necessario vigilare su più livelli di sicurezza. Tra i principali segnali di avvertimento troviamo: **Gli indicatori comportamentali** I dipendenti che mostrano pattern di accesso insoliti, ad esempio accedono a sistemi che in genere non utilizzano, trasferiscono grandi quantità di dati o svolgono attività fuori dall'orario di lavoro, possono essere il segnale di potenziali minacce interne. Questi comportamenti spesso si discostano dalle norme stabilite e meritano un esame più approfondito. **Il monitoraggio del comportamento digitale** È fondamentale monitorare il comportamento digitale attraverso sistemi di analisi del comportamento degli utenti (User Behavior Analytics, UBA) e di gestione degli eventi e delle informazioni di sicurezza (Security Information and Event Management, SIEM). Questi strumenti aiutano a identificare le anomalie nelle attività degli utenti, come posizioni di accesso insolite, tentativi di aumento dei privilegi, picchi improvvisi dell'accesso ai dati sensibili o trasferimenti di grandi volumi di dati, che potrebbero indicare intento doloso o compromissione delle credenziali. **I problemi di sicurezza di natura fisica** Le minacce interne possono manifestarsi anche in modo fisico, come nel caso in cui dipendenti o collaboratori tentino di accedere senza autorizzazione ad aree protette. Ciò potrebbe comportare l'aggiramento dei controlli di sicurezza fisici, il tailgating o l'utilizzo di credenziali rubate per accedere a zone riservate. **Come Zero Trust può aiutare** L'integrazione di un approccio [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) può mitigare i rischi posti dalle minacce interne. Attraverso il monitoraggio e la verifica continui, Zero Trust garantisce che anche gli utenti interni debbano essere autenticati e autorizzati a ogni passaggio. Ciò limita il [movimento laterale](https://www.zscaler.com/it/zpedia/what-is-lateral-movement) e riduce al minimo i danni che un insider può infliggere, poiché il loro accesso è limitato e costantemente controllato. L'implementazione di meccanismi di rilevamento efficaci consente ai team di sicurezza di identificare e neutralizzare le minacce prima che possano compromettere i sistemi critici. ### Domanda: Cosa sono le minacce interne? ### Risposta: Le minacce interne, o insider threat, sono rischi per la sicurezza informatica che hanno origine all'interno di un'organizzazione e che, solitamente, coinvolgono dipendenti, collaboratori o altre persone fidate che hanno accesso a dati, sistemi o reti sensibili. Queste minacce possono essere dolose, come nel caso di un dipendente che ruba deliberatamente informazioni riservate, o involontarie, come nel caso di un insider in buona fede che espone accidentalmente risorse critiche per negligenza, errore umano o scarsa dimestichezza con le pratiche di sicurezza. ### Domanda: Tabella di esempio per le categorie di minacce interne: ### Risposta: | **Tipo** | **Descrizione** | **Esempio** | |---|---|---| | Insider malintenzionato | Compromette intenzionalmente la sicurezza per guadagno finanziario o personale. | La fuga di dati dall'NSA da parte di Edward Snowden. | | Insider accidentale | Espone inconsapevolmente dati sensibili a causa di errore umano o cattive pratiche. | Chiavetta USB smarrita con i dati di sicurezza dell'aeroporto di Heathrow nel 2017. | | Insider negligente | Non rispetta i protocolli di sicurezza, creando vulnerabilità. | Dipendente di Facebook che conserva dati non criptati delle buste paga su dispositivi personali. | | Insider di terze parti | Rischi introdotti da fornitori o appaltatori con accesso ai sistemi. | Violazione dei dati di Home Depot causata da credenziali rubate a un fornitore. | ### Domanda: Come possono le aziende mitigare le minacce interne? ### Risposta: Le aziende possono mitigare le minacce interne implementando modelli di sicurezza Zero Trust, il monitoraggio continuo del comportamento degli utenti e ampi programmi di formazione per i dipendenti. ### Domanda: Ci sono dei settori specifici in cui le minacce interne sono più frequenti? ### Risposta: Sì, settori come la sanità, la finanza e la tecnologia affrontano minacce interne crescenti per via degli elevati volumi di dati sensibili che gestiscono. Spesso, queste realtà sono vittime di utenti malintenzionati e di violazioni accidentali dei dati. ### Domanda: Quali sono le principali sfide relative alla mitigazione delle minacce interne? ### Risposta: È difficile trovare un equilibrio tra l'attendibilità dei dipendenti e il monitoraggio. Le minacce interne spesso passano inosservate a causa dei privilegi di accesso del personale, cosa che rende di fondamentale importanza applicare controlli rigorosi dell'accesso e promuovere una cultura della responsabilità. ### Domanda: Cosa possono fare le organizzazioni per rilevare le minacce interne? ### Risposta: Inoltre, utilizza strumenti di monitoraggio delle attività degli utenti, implementa analisi comportamentali ed effettua audit periodici. Anche la sensibilizzazione e la formazione dei dipendenti, per migliorarne le conoscenze in materia di sicurezza informatica, aiutano a rilevare le azioni insolite che potrebbero segnalare minacce interne prima che possano far danni. ### Titolo: Firewall di rete, NGFW e firewall zero trust a confronto ### Descrizione: Scopri le principali differenze tra firewall di rete, firewall di nuova generazione (NGFW) e firewall zero trust e approfondisci i diversi casi d'uso della protezione dalle minacce informatiche. ### URL: https://www.zscaler.com/it/zpedia/traditional-firewall-vs-zero-trust-firewall ### Domanda: In che modo i firewall di rete, gli NGFW e i firewall zero trust supportano gli ambienti con base cloud? ### Risposta: - **Firewall di rete:** ha funzionalità limitate negli ambienti con base cloud a causa della sua architettura statica e basata sul perimetro. - **NGFW:** offre un'integrazione migliore con le piattaforme cloud, in quanto consente il controllo delle applicazioni ed è dotato di funzionalità IPS per supportare le configurazioni ibride. - **Firewall zero trust:** è progettato specificamente per ambienti multi-cloud e ibridi, in quanto applica policy di accesso granulari e consente l'autenticazione dinamica di utenti, dati e sistemi distribuiti. ### Domanda: Quali sono le principali differenze tra firewall di rete, NGFW e firewall zero trust? ### Risposta: - **Firewall di rete:** si concentra principalmente sul filtraggio di base dei pacchetti in relazione a indirizzi IP, porte e protocolli. Protegge il perimetro delle reti ed è ideale per le configurazioni semplici e tradizionali. - **Firewall di nuova generazione (Next-Generation Firewall, NGFW):** estende le funzioni dei firewall di rete incorporando funzionalità avanzate come l'ispezione approfondita dei pacchetti, i sistemi di prevenzione delle intrusioni (IPS), il riconoscimento delle applicazioni e il controllo degli accessi in base agli utenti. È più abile nell'identificare e bloccare le minacce in evoluzione e funziona in modo ottimale nelle architetture di rete moderne. - **Firewall zero trust:** opera secondo il principio in base al quale bisogna verificare sempre qualsiasi entità, senza mai attribuire un'attendibilità implicita. Applica un controllo degli accessi basato sull'identità, sul dispositivo e sul contesto, richiedendo un'autenticazione continua e una verifica condizionale di ogni richiesta. I firewall zero trust sono ideali per gli ambienti dinamici, incentrati sul cloud o altamente distribuiti. ### Domanda: Qual è il firewall ideale per le organizzazioni che passano a un modello di sicurezza zero trust? ### Risposta: - **Firewall di rete:** è inadeguato per l'implementazione dello zero trust perché si basa su presupposti di attendibilità statici. - **NGFW:** è in grado di supportare alcuni dei principi dello zero trust, come la capacità di riconoscere utenti e applicazioni, ma in genere richiede strumenti aggiuntivi per l'implementazione completa. - **Firewall zero trust:** è progettato specificamente per allinearsi alle strategie zero trust, ed è la soluzione prediletta dalle organizzazioni che adottano integralmente questo modello. ### Domanda: Qual è il firewall migliore per impedire il movimento laterale delle minacce all'interno di una rete? ### Risposta: - **Firewall di rete:** spesso è inefficace nel prevenire il movimento laterale, in quanto si basa sulla sicurezza perimetrale. - **NGFW:** offre una protezione migliore in quanto impiega controlli a livello di applicazione e sistemi di rilevamento delle intrusioni, ma può comunque attribuire un certo grado di attendibilità al traffico interno. - **Firewall zero trust:** rappresenta la soluzione migliore per prevenire il movimento laterale, in quanto elimina l'attendibilità intrinseca nella rete. Ogni singola richiesta di connessione viene quindi verificata, limitando di conseguenza la capacità degli aggressori di muoversi lateralmente. ### Domanda: Quale firewall offre la protezione migliore contro le minacce interne? ### Risposta: - **Firewall di rete:** offre una protezione minima contro le minacce interne, in quanto considera automaticamente attendibile tutto il traffico interno. - **NGFW:** migliora la sicurezza monitorando il comportamento degli utenti e delle applicazioni, ma può comunque presumere un certo grado di attendibilità per il traffico all'interno della rete interna. - **Firewall zero trust:** fornisce la protezione più efficace contro le minacce interne, in quanto richiede l'autenticazione per ogni singola azione, anche per gli utenti o i dispositivi all'interno della rete. In più, limita considerevolmente il movimento laterale degli aggressori. ### Titolo: In che modo lo ZTNA sostituisce le soluzioni VPN tradizionali? | Zpedia ### Descrizione: Scopri il modo in cui lo ZTNA elimina i limiti delle VPN offrendo un accesso alle applicazioni sicuro, scalabile e sensibile all'utente, senza esporre la rete. ### URL: https://www.zscaler.com/it/zpedia/how-does-ztna-replace-traditional-vpn-solutions ### Domanda: Zscaler sostituisce la VPN con una soluzione ZTNA collaudata ### Risposta: [Zscaler Private Access (ZPA)](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access) si distingue in quanto soluzione ZTNA (Zero Trust Network Access) collaudata e ampiamente distribuita, [che sostituisce efficacemente le infrastrutture VPN tradizionali](https://www.zscaler.com/it/products-and-solutions/vpn-alternative) eliminando l'esposizione intrinseca della rete e migliorando le prestazioni. Con un'architettura nativa del cloud e basata sull'AI, ZPA instaura connessioni sicure e dirette tra utenti e applicazioni, senza mai collocare gli utenti sulla rete effettiva e riducendo significativamente il rischio di movimento laterale e violazioni. Con ZPA, le organizzazioni ottengono molteplici vantaggi: - **Sicurezza avanzata:** nasconde le applicazioni dalla rete Internet pubblica ed elimina il [movimento laterale delle minacce](https://www.zscaler.com/it/zpedia/what-is-lateral-movement) tramite una segmentazione granulare da utente ad app basata sull'AI. - **Prestazioni migliori:** fornisce agli utenti un accesso diretto, veloce e a bassa latenza alle applicazioni tramite il più vicino tra oltre 160 punti di presenza globali, senza dover trasferire il traffico attraverso i data center. - **Gestione e scalabilità semplificate:** si distribuisce in modo rapido tra utenti e sedi con un approccio unificato, basato su agente o agentless, che riduce significativamente i costi amministrativi rispetto alle VPN tradizionali. - **Protezione completa:** offre funzionalità di sicurezza integrate, tra cui [protezione dalle minacce avanzate](https://www.zscaler.com/it/products-and-solutions/advanced-threat-protection), [prevenzione della perdita dei dati](https://www.zscaler.com/it/products-and-solutions/data-loss-prevention) e verifica continua basata sull'identità e sul contesto. Per scoprire in prima persona il modo in cui Zscaler Private Access può trasformare la tua strategia di sicurezza per l'accesso remoto e l'esperienza utente, [richiedi una dimostrazione](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access#request-a-demo) oggi stesso. ### Domanda: Criticità e considerazioni sulla sostituzione della VPN con lo ZTNA ### Risposta: Il passaggio dalla connettività VPN a un approccio zero trust non è privo di complessità. Ecco alcune criticità o considerazioni su cui riflettere: - **Cambiamento di mentalità:** alcuni utenti potrebbero essersi abituati ai client VPN ed essere restii ad adottare nuove abitudini. - **Sistemi legacy:** le vecchie app on-premise potrebbero risultare difficili da adattare a un moderno framework zero trust. - **Topologie di rete:** gli ambienti di rete multicloud o ibridi possono richiedere una progettazione più articolata per instradare in modo sicuro il traffico e autenticare gli utenti. - **Allineamento delle policy:** l'impostazione di regole granulari richiede un'analisi approfondita di chi necessita di un accesso con privilegi a quali risorse. - **Selezione del fornitore:** sono diverse le soluzioni di sicurezza che promettono funzionalità zero trust, e per questo è fondamentale scegliere il partner giusto che possa vantare un'esperienza comprovata in materia. ### Domanda: Passare dalla VPN allo ZTNA: le best practice ### Risposta: Abbandonare un modello VPN tradizionale può sembrare troppo complesso, ma se si adotta un approccio sistematico le difficoltà si riducono. Al fine di preservare sia la sicurezza che la continuità operativa, un'organizzazione deve pianificare attentamente ogni passaggio. 1. **Valuta l'infrastruttura attuale:** identifica le risorse di rete integrate, le popolazioni di utenti e le lacune nella sicurezza per accertarti di prendere in considerazioni tutti i requisiti necessari prima della migrazione. 2. **Implementa una distribuzione graduale:** inizia da gruppi pilota o applicazioni specifiche per testare i processi dello ZTNA, raccogliere gli eventuali feedback e perfezionare le impostazioni delle policy. 3. **Istruisci le parti interessate:** offri formazione a team IT, utenti in remoto e dirigenti aziendali sul flusso di lavoro, i vantaggi e le implicazioni per la sicurezza del nuovo modello. 4. 4. **Integra monitoraggio e analisi:** verifica di aver impostato processi ottimali di logging, metriche e risposta agli incidenti per preservare la visibilità e affrontare rapidamente i potenziali problemi. ### Domanda: Confronto tra ZTNA e VPN: le differenze principali ### Risposta: Le organizzazioni che cercano un approccio migliore alla sicurezza, spesso, paragonano ZTNA e VPN. Di seguito, è riportata una panoramica sintetica delle differenze tra lo zero trust e le VPN in alcuni aspetti fondamentali: | **Caratteristica** | **VPN tradizionale** | **ZTNA (Zero Trust Network Access)** | |---|---|---| | **Modello di sicurezza** | Attribuisce un'attendibilità totale agli utenti dopo l'autenticazione | Funziona con verifica continua, garantendo l'accesso con privilegi minimi | | **Esposizione della rete** | Estende l'intera rete all'utente | Espone solo l'app o il servizio specifico richiesto | | **Prestazioni** | Può causare congestione e latenza quando il traffico viene instradato a un hub VPN | In genere, utilizza soluzioni di sicurezza con base cloud per concedere un accesso rapido, diretto e in tempo reale | | **Scalabilità** | Spesso è soggetta ai limiti di capacità dell'apparecchiatura e ai colli di bottiglia dell'hardware | È scalabile a livello globale grazie alla flessibilità del cloud | | **Granularità delle policy** | Segmentazione limitata e controllo basato sull'utente | Offre una segmentazione dinamica da utente ad app basata sull'AI, con controlli granulari basati sull'identità dell'utente e sul profilo di sicurezza del dispositivo | ### Domanda: Cos'è lo ZTNA (Zero Trust Network Access)? ### Risposta: [Lo ZTNA (Zero Trust Network Access)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) è un modello di sicurezza che concede agli utenti autenticati il diritto di accedere solo alle risorse specifiche di cui hanno bisogno, anziché all'intera rete. Questo principio, basato sulla necessità di verificare sempre ogni entità senza assegnare mai l'attendibilità automaticamente, riduce efficacemente il rischio, convalidando costantemente l'identità dell'utente, il contesto e il profilo di sicurezza del dispositivo. Rispetto alla VPN, lo ZTNA rappresenta quindi una svolta nella strategia di sicurezza. Invece di estendere l'intero perimetro della rete aziendale tramite la connettività VPN, lo ZTNA crea microtunnel isolati. Queste connessioni, solitamente fornite come servizio cloud, garantiscono che le risorse back-end rimangano nascoste dietro ai gateway delle applicazioni, mitigando così il rischio di movimento laterale nel caso in cui un singolo utente o dispositivo venga compromesso. ### Domanda: I principali limiti delle VPN tradizionali ### Risposta: - **Attendibilità estesa e implicita:** le VPN collocano gli utenti direttamente sulla rete, concedendo un accesso eccessivo che aumenta il rischio di movimento laterale. - **Amministrazione complessa:** dato che sia il numero di utenti che le minacce continuano ad aumentare, la gestione dei client VPN, della capacità dei server VPN e dell'infrastruttura può risultare complessa per i team IT. - **Colli di bottiglia nelle prestazioni:** l'instradamento del traffico attraverso un hub VPN centralizzato può compromettere l'esperienza utente per i lavoratori da remoto e le filiali. - **Controllo granulare limitato:** le soluzioni VPN tradizionali possono offrire una visibilità parziale, impedendo agli amministratori di implementare con facilità la segmentazione della rete e controlli degli accessi con privilegi. ### Domanda: In che modo lo ZTNA sostituisce le soluzioni VPN tradizionali? ### Risposta: Lo ZTNA (Zero Trust Network Access) aiuta le organizzazioni a ridefinire l'accesso remoto sicuro, eliminando la necessità di affidarsi esclusivamente alle reti private virtuali (VPN). Consentendo agli utenti di accedere solo alle applicazioni o ai servizi di cui hanno bisogno, lo ZTNA offre una connessione più agile e sicura rispetto a una VPN tradizionale, migliorando sia le prestazioni sia l'esperienza utente complessiva. ### Domanda: Lo ZTNA può proteggere le applicazioni legacy che non sono native del cloud? ### Risposta: Molte soluzioni ZTNA possono proteggere l'accesso alle applicazioni legacy e on-premise creando tunnel o gateway sicuri, consentendo così alle organizzazioni di modernizzare la propria strategia di sicurezza senza dover riprogettare le applicazioni nell'immediato. ### Domanda: Lo ZTNA offre una scalabilità migliore rispetto alle VPN? ### Risposta: Sì, lo ZTNA è intrinsecamente molto più scalabile, in quanto non richiede lo stesso accesso a livello di rete di cui hanno bisogno le VPN. Le piattaforme ZTNA native del cloud possono adattarsi facilmente alla crescita aziendale, senza richiedere grandi investimenti nelle risorse hardware. ### Domanda: Lo ZTNA può essere integrato con i miei attuali strumenti di sicurezza? ### Risposta: Sì, la maggior parte delle soluzioni ZTNA è progettata per essere compatibile con gli strumenti di sicurezza esistenti, come firewall, soluzioni di protezione degli endpoint e piattaforme SIEM, per supportare una strategia di sicurezza unificata e una distribuzione più semplice all'interno dell'organizzazione. ### Titolo: L'IA generativa: la rivoluzione della sicurezza informatica e della risposta alle minacce ### Descrizione: Scopri come la GenAI migliora l'intelligence sulle minacce, automatizza la risposta agli incidenti e rafforza la sicurezza informatica grazie a informazioni in tempo reale e difese proattive. ### URL: https://www.zscaler.com/it/zpedia/generative-ai-revolutionizing-cybersecurity-and-threat-response ### Domanda: Le potenziali criticità dell'IA generativa nella sicurezza informatica ### Risposta: Nonostante i suoi evidenti vantaggi, l'integrazione dell'IA generativa nelle operazioni di sicurezza richiede la dovuta cautela. Di seguito sono riportate alcune potenziali complicazioni: - **Eccessiva dipendenza dall'automazione:** riporre troppa fiducia nei risultati prodotti dall'IA può portare a trascurare degli indicatori di compromissione specifici che richiedono competenze umane per essere contestualizzati. - **Problemi legati alla qualità dei dati:** set di dati imperfetti o distorti possono indurre l'IA a trarre conclusioni imprecise sui livelli di rischio o sulle origini degli attacchi. - **Implementazione complessa:** l'implementazione di modelli sofisticati in infrastrutture preesistenti potrebbe richiedere più tempo, competenze e risorse. - **Implicazioni etiche e legate alla conformità:** le organizzazioni devono garantire un uso responsabile dell'IA, bilanciando l'innovazione con l'adozione di standard etici ben definiti per evitare l'abuso. ### Domanda: Quali sono i vantaggi dell'IA generativa applicata alla sicurezza informatica? ### Risposta: - **Strumenti di sicurezza adattivi:** i modelli appresi possono aggiornare costantemente la propria knowledge base ed essere addestrati con nuove informazioni sulle minacce, rendendo le soluzioni di sicurezza più reattive alle minacce [0-day](https://www.zscaler.com/it/zpedia/what-is-a-zero-day-vulnerability) nel lungo periodo. - **Riduzione degli errori umani:** i processi basati sull'IA contribuiscono a ridurre il rischio correlato a indicatori di compromissione ignorati o a una risposta ritardata alle vulnerabilità, spesso causato dalla proliferazione delle allerte e dagli errori umani legati alla supervisione manuale. - **Risposta completa:** coprendo tutti gli aspetti, dalla risposta tempestiva alla revisione post-incidente, l'IA generativa accresce la capacità dei team di colmare efficacemente le lacune. ### Domanda: In che modo l'IA generativa migliora l'intelligence sulle minacce e la risposta agli incidenti ### Risposta: Per stare al passo con le minacce informatiche incombenti (e guidate dall'IA), le organizzazioni stanno integrando sempre più la GenAI nei loro ecosistemi di sicurezza. Di seguito sono riportati tre esempi concreti di come questa tecnologia offre il supporto che serve: - **Riconoscimento avanzato dei patten** Dato che l'IA generativa eccelle nell'analisi di grandi set di dati, è in grado di rilevare pattern e anomalie che indicano delle potenziali attività dannose o possibili origini di attacchi. Ciò consente agli analisti della sicurezza di individuare rapidamente le aree a rischio e di prevenire le potenziali minacce. - **Automazione semplificata della risposta agli incidenti** L'implementazione di strumenti di IA generativa nell'automazione della risposta agli incidenti consente un triage più rapido, permettendo l'analisi in tempo reale di log, allerte e anomalie comportamentali. Invece di dover gestire una proliferazione di falsi positivi, i team possono adottare misure mirate e neutralizzare le minacce, che si tratti di attacchi di [phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing) o altre intrusioni dannose, prima che si diffondano e causino danni. - **Modellazione proattiva delle minacce** L'IA generativa è in grado di simulare il modo in cui una minaccia potrebbe sfruttare le vulnerabilità, offrendo delle informazioni proattive. Fornendo scenari realistici e basati sui dati relativi alle violazioni della sicurezza, questi sistemi aiutano a perfezionare le misure di sicurezza e a definire strategie più efficienti per accrescere il livello di preparazione. ### Domanda: Le principali sfide di sicurezza informatica che devono affrontare oggi le organizzazioni ### Risposta: Nonostante i notevoli progressi compiuti in materia di sicurezza, le organizzazioni continuano a dover affrontare ostacoli molto critici. Di seguito sono riportate alcune delle principali sfide: - **Vettori di attacco**[ **in rapida evoluzione:**](https://www.zscaler.com/it/zpedia/what-is-an-attack-vector) gli [aggressori](https://www.zscaler.com/it/zpedia/what-is-a-threat-actor) sono sempre più sofisticati e adattano continuamente i loro metodi, sfruttando le vulnerabilità, i servizi cloud attendibili e le debolezze nella catena di approvvigionamento e rendendo sempre più difficile prevedere dove colpiranno i prossimi attacchi. - **Frammentazione dell'**[**intelligence sulle minacce:**](https://www.zscaler.com/it/zpedia/what-is-threat-intelligence) i dati sulle minacce provengono spesso da una miriade di fonti diverse e, senza un contesto e una correlazione basati sull'IA, risulta difficile separare i segnali effettivi dai falsi positivi e identificare in tempo le minacce con una priorità critica. - **Misure di sicurezza inefficienti:** le soluzioni di sicurezza tradizionali spesso non riescono a stare al passo con gli attacchi informatici moderni ed exploit sempre più innovativi, e lasciano perciò dei punti ciechi che possono essere sfruttati dagli aggressori. - **Mancanza di coordinamento tra ruoli e responsabilità:** la risposta agli incidenti spesso coinvolge più team e strumenti, e un coordinamento inefficiente può rallentare il processo decisionale critico. ### Domanda: Cos'è l'IA generativa? ### Risposta: [L'IA generativa](https://www.zscaler.com/it/zpedia/what-generative-ai-cybersecurity) è una classe di tecnologie di IA e machine learning (ML) progettate per produrre output nuovi e coerenti, quali testo, immagini o persino musica, apprendendo dai dati esistenti. Se i modelli di IA tradizionali spesso si concentrano sul riconoscimento di pattern, l'IA generativa crea invece nuovi contenuti partendo da quei pattern. È in grado di generare risposte in linguaggio naturale, riassumere ricerche e persino scrivere codice di programmazione. Sfruttando grandi quantitativi di dati, questi modelli riescono a individuare le relazioni complesse e a riprodurre il linguaggio o le immagini con un sorprendente livello di precisione. ### Domanda: In che modo l'IA generativa può migliorare l'intelligence sulle minacce e la risposta agli incidenti? ### Risposta: L'IA generativa, spesso chiamata GenAI, sta rivoluzionando l'intelligence sulle minacce e la risposta agli incidenti, in quanto consente di analizzare rapidamente enormi quantitativi di dati sulle minacce informatiche. Grazie alle informazioni predittive ricavate dai modelli appresi, permette agli analisti della sicurezza di prevenire le tattiche dannose, rispondere rapidamente e mitigare le violazioni dei dati, prima che degenerino. ### Domanda: L'IA generativa può ridurre il carico di lavoro degli analisti SOC? ### Risposta: Assolutamente sì. Definendo delle procedure di risposta iniziali, suggerendo i passaggi per la correzione e automatizzando le attività ripetitive, l'IA generativa alleggerisce il carico di lavoro degli analisti, che possono quindi concentrarsi sulle indagini critiche e sulla risoluzione dei problemi più complessi. ### Domanda: In che modo i framework zero trust possono trarre vantaggio dall'IA generativa? ### Risposta: L'IA generativa permette di automatizzare la creazione delle policy, simulare attacchi per testare i controlli dell'accesso esistenti e analizzare i comportamenti degli utenti per individuare le eventuali anomalie. Ciò consente ai framework zero trust di adattarsi in tempo reale, rafforzare le difese e rispondere rapidamente alle minacce in continua evoluzione. ### Domanda: Quale ruolo gioca l'IA generativa nell'automazione della segnalazione delle minacce? ### Risposta: L'IA generativa è in grado di redigere report dettagliati e ricchi di contesto sugli incidenti, tradurre i risultati tecnici in un linguaggio accessibile anche ai non addetti ai lavori e generare riepiloghi che permettono di orientare le decisioni aziendali dopo un attacco. ### Domanda: L'IA generativa può aiutare a identificare pattern di attacco precedentemente sconosciuti? ### Risposta: Sì, l'IA generativa è in grado di analizzare enormi set di dati per rilevare sottili anomalie e formulare nuove ipotesi sulle minacce, contribuendo a individuare nuovi vettori di attacco che potrebbero eludere i metodi di rilevamento più tradizionali basati su regole. ### Domanda: Nell'ambito della sicurezza informatica, cosa differenzia l'IA generativa dal machine learning tradizionale? ### Risposta: L'IA generativa va oltre il semplice riconoscimento dei pattern, creando simulazioni realistiche, generando informazioni sulle minacce e automatizzando i report. Nell'ambito della sicurezza informatica, il machine learning tradizionale classifica o rileva prevalentemente le minacce note, mentre l'IA generativa promuove la difesa proattiva e la risoluzione creativa dei problemi. ### Domanda: L'IA generativa è in grado di prevedere e prevenire le minacce future? ### Risposta: L'IA generativa è in grado di identificare i pattern emergenti e simulare nuovi scenari di attacco, fornendo ai team di sicurezza informazioni strategiche sulle potenziali minacce future. Sebbene non possa garantire la prevenzione totale, migliora la capacità previsionale e la preparazione ad affrontare rischi informatici in continua evoluzione. ### Titolo: La sicurezza delle VPN: le VPN sono davvero sicure? ### Descrizione: Dati i problemi di scalabilità, i controlli limitati e le vulnerabilità intrinseche, le VPN vengono sempre più spesso sostituite da soluzioni zero trust per garantire la sicurezza delle imprese. ### URL: https://www.zscaler.com/it/zpedia/vpn-security ### Domanda: Zero trust e VPN a confronto ### Risposta: | **Aspetto** | **VPN** | **Modello di accesso zero trust** | |---|---|---| | **Modello di accesso** | Accesso esteso a livello di rete | Accesso granulare e specifico a livello di applicazione | | **Approccio alla sicurezza** | Basato sul perimetro, attribuendo l'attendibilità ma verificandola. | Basato sull'identità, non attribuendo l'attendibilità a nessuna entità ma verificando sempre tutto. | | **Scalabilità** | Ha difficoltà a rispondere alle esigenze di una forza lavoro da remoto | Nativo del cloud e facilmente scalabile | | **Prestazioni** | Latenza dovuta al backhauling del traffico | Accesso diretto alle risorse per offrire una bassa latenza | | **Protezione dalle minacce** | Misure limitate e reattive | Rilevamento integrato e proattivo delle minacce | | **Complessità di gestione** | Elevata, con un notevole sovraccarico per l'IT | Gestione degli accessi semplificata e basata su policy | ### Domanda: Le VPN sono sufficienti per garantire la sicurezza aziendale? ### Risposta: **Le limitazioni delle VPN** **Problemi di scalabilità:** le VPN hanno difficoltà a garantire una scalabilità efficace che si adatti alle crescenti esigenze della forza lavoro da remoto. L'espansione dell'infrastruttura VPN per accogliere più utenti richiede spesso risorse ingenti e può causare colli di bottiglia nelle prestazioni. **Riduzione della velocità:** le connessioni VPN causano spesso latenza, in particolare quando gli utenti si connettono a server geograficamente distanti o quando in molti sono connessi contemporaneamente alla rete. Questo può ostacolare la produttività e ripercuotersi sull'esperienza utente. **Sicurezza basata sul perimetro:** le VPN si fondano su un modello di sicurezza basato sul perimetro che, dopo l'autenticazione, concede un accesso esteso alle risorse interne. Questo approccio obsoleto rende le aziende vulnerabili alle [minacce interne](https://www.zscaler.com/it/zpedia/what-are-insider-threats), al furto delle credenziali e al [movimento laterale](https://www.zscaler.com/it/zpedia/what-is-lateral-movement) sulla rete. **Mancanza di un controllo granulare degli accessi:** le VPN, in genere, non sono in grado di applicare i [principi dei privilegi minimi](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-least-privilege-access) o di segmentare l'accesso in base ai ruoli degli utenti o al profilo di sicurezza dei dispositivi, rendendo complessa l'implementazione delle moderne best practice di sicurezza. **Possibilità di logging:** a seconda del provider del servizio VPN, l'attività degli utenti potrebbe essere registrata, con conseguenti rischi per la privacy e la conformità e compromettendo così la sicurezza e l'anonimato che le VPN dovrebbero invece garantire. **Perché lo zero trust è meglio di una VPN?** [Lo ZTNA (Zero Trust Network Access)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) offre un'alternativa moderna e scalabile alle VPN tradizionali. A differenza delle VPN basate sul perimetro, la [tecnologia zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) verifica sempre tutte le entità al fine di garantire un accesso sicuro e specifico alle applicazioni senza un accesso esteso alla rete. Controllo granulare degli accessi: lo ZTNA garantisce che agli utenti venga consentito l'accesso solamente a risorse specifiche in base a fattori come l'identità, il profilo di sicurezza del dispositivo e il rischio contestuale, eliminando l'accesso esteso previsto dalle VPN. **Scalabilità e prestazioni:** le soluzioni zero trust forniscono un [accesso sicuro e diretto](https://www.zscaler.com/it/learn/secure-remote-access) alle risorse senza dover effettuare il backhauling del traffico tramite VPN o data center e migliorando così prestazioni e scalabilità. **Protezione dalle minacce integrata:** le moderne piattaforme zero trust integrano funzionalità come ispezione dei malware, prevenzione della perdita di dati e analisi del traffico per affrontare minacce che le VPN non sono in grado di mitigare in modo efficiente. **Convenienti e native del cloud:** le architetture zero trust sono intrinsecamente più scalabili ed economiche, e per questo, rispetto alle infrastrutture VPN, semplificano la gestione e riducono i costi generali dell'IT. ### Domanda: Le principali minacce alla sicurezza delle VPN ### Risposta: Le VPN vengono spesso presentate come soluzioni sicure per garantire la privacy online e la [protezione dei dati](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-data-protection), ma questo non significa che siano prive di vulnerabilità. Quando si tratta di proteggere le informazioni sensibili, conoscere le [minacce](https://www.zscaler.com/it/learn/threats-and-vulnerabilities) più comuni a cui sono soggette è essenziale per valutare i limiti di queste soluzioni. [**Attacchi "Man in the Middle" (MiTM):**](https://www.zscaler.com/it/zpedia/what-is-a-man-in-the-middle-attack) le connessioni VPN configurate male o non sicure possono esporre gli utenti ad attacchi MiTM, in cui un aggressore intercetta e potenzialmente altera le comunicazioni tra due parti. La crittografia o l'autenticazione inadeguate possono rendere gli utenti vulnerabili e le VPN inefficaci nel mitigare tali rischi. **Perdita di dati:** le VPN sono progettate per mascherare gli indirizzi IP e cifrare il traffico, ma vulnerabilità come le fughe legate a IP o DNS possono esporre le informazioni degli utenti. Queste fughe di informazioni possono derivare da errori nella configurazione dei software o da un'infrastruttura VPN implementata in modo inefficiente, compromettendo la privacy che le VPN hanno invece l'obiettivo di garantire. [**Rischio di subire attacchi malware**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware) **con le VPN gratuite:** le VPN gratuite spesso monetizzano i propri servizi in modi discutibili, integrando malware o software di tracciamento per raccogliere i dati degli utenti. Questa pratica compromette la privacy e può comportare rischi più gravi per la [sicurezza informatica](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity), come infezioni ransomware o violazioni dei dati. **Furto di credenziali:** le VPN sono sicure solo se lo sono anche le credenziali utilizzate per accedervi. Le password deboli o riutilizzate, unite alle minacce di [phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing), possono portare al furto delle credenziali VPN. Gli aggressori che riescono ad accedere a un account VPN possono sfruttarlo per infiltrarsi nei sistemi sensibili. Queste vulnerabilità evidenziano i limiti delle VPN nel garantire una sicurezza integrale. Le organizzazioni che usano le VPN per l'accesso remoto dovrebbero prendere in considerazione soluzioni alternative in grado di affrontare le moderne sfide della sicurezza. ### Domanda: I cinque componenti principali della sicurezza della VPN ### Risposta: Quando si valuta la sicurezza di una VPN, è fondamentale comprendere le principali tecnologie e funzionalità che ne determinano l'efficacia. Ogni componente svolge un ruolo nella protezione dei dati sensibili, ma l'implementazione e l'affidabilità possono variare notevolmente da un fornitore all'altro. **Crittografia dei dati:** le VPN si basano su standard di crittografia come l'AES-256 per cifrare i dati e renderli illeggibili ai soggetti non autorizzati. Sebbene questo livello di crittografia sia considerato solido, può essere compromesso da un'implementazione scadente o da una configurazione impropria. **Metodi di autenticazione:** i protocolli di autenticazione avanzata, come l'autenticazione a più fattori (MFA), aggiungono un livello essenziale di sicurezza all'accesso tramite VPN. Tuttavia, non tutti i provider VPN applicano un'autenticazione efficace, rendendo i sistemi vulnerabili all'accesso non autorizzato. **Kill switch**: un kill switch, o interruttore di arresto, interrompe il traffico Internet se la VPN si disconnette inaspettatamente, impedendo la trasmissione di dati non protetti. Pur essendo un componente chiave per la sicurezza, questa funzionalità non viene implementata in modo universale, né risulta affidabile in tutti i servizi VPN. **Protezione dalla perdita di informazioni:** la protezione dalla perdita di informazioni attraverso DNS, IP e WebRTC garantisce che le identità e le posizioni reali degli utenti non vengano inavvertitamente esposte. Senza queste misure di sicurezza, anche una connessione VPN affidabile potrebbe non riuscire a proteggere i dati sensibili. **Policy di logging:** una rigorosa policy di no-log garantisce che i provider di servizi VPN non memorizzino i dati delle attività degli utenti. Senza questa garanzia, i dati degli utenti potrebbero risultare accessibili a terzi, compromettendo di conseguenza la privacy e la sicurezza. Sebbene questi componenti siano fondamentali per la sicurezza delle VPN, la loro efficacia dipende in larga misura dall'infrastruttura, le policy e l'implementazione da parte del provider. Nella sicurezza informatica moderna, le VPN spesso non riescono a soddisfare i requisiti in termini di controlli granulari dell'accesso e scalabilità richiesti per supportare il lavoro da remoto e gli ambienti incentrati sul cloud di oggi. ### Domanda: Come funzionano le VPN: una breve panoramica ### Risposta: [Le VPN](https://zpedia/what-is-a-vpn) creano tunnel cifrati tra un dispositivo e un server remoto, proteggendo il traffico Internet dagli occhi indiscreti. Questo processo, noto come tunneling VPN, incapsula i pacchetti di dati in un "tunnel" sicuro e li protegge attraverso protocolli di crittografia. Sebbene questo meccanismo garantisca un certo livello di privacy e sicurezza sulle reti pubbliche, presenta limitazioni intrinseche nella gestione delle esigenze moderne relative a scalabilità e prestazioni. Le VPN sono state originariamente progettate per un'epoca in cui molte meno persone necessitavano dell'accesso remoto, e la loro architettura fatica a soddisfare i requisiti della forza lavoro distribuita di oggi. Al cuore del funzionamento delle VPN ci sono i protocolli che governano questi tunnel. I protocolli più comunemente utilizzati includono OpenVPN, IKEv2 e IPsec. OpenVPN è noto per la sua flessibilità e crittografia, mentre IKEv2 (Internet Key Exchange versione 2) mantiene connessioni stabili quando si verificano cambiamenti di rete, come il passaggio tra Wi-Fi e dati mobili. IPsec (Internet Protocol Security) fornisce protocolli di crittografia e autenticazione progettati per garantire comunicazioni sicure a livello di rete. Questi protocolli hanno l'obiettivo di proteggere il traffico, ma la loro efficacia dipende fortemente da come vengono implementati e dall'infrastruttura del servizio VPN stesso. Attraverso la creazione di una rete privata "virtuale" su un'infrastruttura pubblica, le VPN consentono agli utenti di accedere a Internet come se operassero in un ambiente privato e protetto. Questo approccio, tuttavia, è intrinsecamente legato alla fiducia riposta nel fornitore del servizio VPN stesso, che può rappresentare un punto debole critico. Inoltre, le VPN si fondano su modelli di sicurezza basati sul perimetro e su un accesso esteso, e sono quindi sempre meno adatte alle esigenze delle aziende moderne. Pur fornendo il mascheramento di base degli indirizzi IP e la crittografia del traffico, questi strumenti non sono stati progettati per essere efficacemente scalabili e supportare il gran numero di utenti operanti da remoto o da ambienti cloud-first. ### Domanda: Le VPN sono davvero sicure? ### Risposta: Le reti private virtuali (Virtual Private Network, VPN) creano tunnel cifrati per proteggere le attività online, ma la loro architettura obsoleta fatica a soddisfare i moderni requisiti di sicurezza. Dati i loro problemi di scalabilità, controlli limitati e vulnerabilità intrinseche, le VPN vengono sempre più spesso sostituite da soluzioni zero trust per garantire la sicurezza delle imprese. ### Domanda: Perché scegliere lo zero trust anziché le VPN per l'accesso sicuro? ### Risposta: Lo zero trust concede un accesso specifico a livello di applicazione, prendendo in esame fattori come l'identità e il rischio ed eliminando l'accesso su larga scala alla rete fornito invece dalle VPN. Oltre a migliorare scalabilità, prestazioni e sicurezza, questo approccio consente di soddisfare le esigenze aziendali moderne, come quelle legate al lavoro da remoto e agli ambienti nativi del cloud. ### Domanda: Perché le VPN non sono più sufficienti per garantire la sicurezza aziendale? ### Risposta: Le VPN sono state create per un'epoca in cui le esigenze di rete erano più limitate, motivo per cui hanno difficoltà a far fronte alle esigenze moderne, come il supporto del lavoro da remoto e degli ambienti cloud, in quanto forniscono un accesso esteso invece di controlli specifici per le singole risorse. Le soluzioni zero trust rispondono a tutte queste limitazioni, offrendo maggiore scalabilità e sicurezza. ### Domanda: Quali sono le principali falle nella sicurezza delle VPN? ### Risposta: Le VPN presentano criticità legate alla scalabilità, al controllo granulare degli accessi e alla dipendenza da modelli di sicurezza basati sul perimetro. Possono inoltre essere soggette a fughe di dati, implementazioni scadenti e policy di logging che compromettono la privacy degli utenti e la sicurezza aziendale. ### Titolo: Zero trust e sicurezza tradizionale a confronto: il futuro della sicurezza informatica ### Descrizione: Scopri il modo in cui la sicurezza zero trust supera i modelli tradizionali e affronta le minacce informatiche moderne proteggendo le organizzazioni cloud-first con una verifica continua. ### URL: https://www.zscaler.com/it/zpedia/zero-trust-policy-vs-traditional-security ### Domanda: In che modo Zscaler può agevolare la transizione dalla sicurezza tradizionale allo zero trust? ### Risposta: Zscaler offre lo zero trust attraverso la piattaforma di sicurezza più grande del mondo, [Zscaler Zero Trust Exchange](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte). Questa piattaforma nativa del cloud connette in modo fluido utenti, dispositivi e applicazioni tramite policy aziendali, su qualsiasi rete e da qualsiasi luogo. Il nostro approccio esclusivo consente di: - Ridurre al minimo la superficie di attacco - Fermare le compromissioni in tempo reale - Prevenire il movimento laterale delle minacce - Bloccare la perdita dei dati su tutti i percorsi potenzialmente interessati - Adattare le misure di protezione in base alla crescita del business - Offrire esperienze utente ottimali - Ridurre costi e complessità Una leader nel settore dell'architettura zero trust, Zscaler ha già aiutato migliaia di clienti a ottenere un accesso rapido, diretto e sicuro alle risorse IT. Se il tuo obiettivo è proteggere e assicurare un futuro roseo alla tua organizzazione, è il momento di accelerare il tuo percorso verso lo zero trust con Zscaler. ### Domanda: Un confronto sui vantaggi delle policy zero trust rispetto ai modelli di sicurezza tradizionali ### Risposta: ### Proteggi - **Superficie di attacco ridotta al minimo:** elimina gli indirizzi IP pubblici e le connessioni in ingresso dannose a favore di connessioni inside-out, ossia dall'interno verso l'esterno, che nascondono la superficie di attacco. - **Azzeramento delle compromissioni:** usa un cloud ad alte prestazioni in grado di ispezionare tutto il traffico, incluso quello cifrato su larga scala, e di applicare policy in tempo reale che bloccano gli attacchi informatici. - **Prevenzione del movimento laterale:** utilizza la segmentazione zero trust per connettere gli utenti alle app, non alla rete, e impedisci l'abuso di autorizzazioni eccessive sulla rete. - **Eliminazione della perdita dei dati:** blocca la perdita di dati attraverso il traffico cifrato e da qualsiasi altro percorso, dalla condivisione nelle app SaaS ai dispositivi personali (BYOD). ### Semplifica L'adozione di un'architettura zero trust aiuta le organizzazioni a semplificare la propria infrastruttura, sostituendo i propri strumenti legacy come VPN, firewall e VDI. Riduce inoltre la dipendenza da costose soluzioni MPLS, consentendo un accesso privato sicuro tramite la rete Internet pubblica. Questo approccio riduce i costi per la tecnologia e migliora l'efficienza operativa, generando considerevoli risparmi complessivi. ### Trasforma L'architettura zero trust offre alle organizzazioni la flessibilità e la semplicità di cui hanno bisogno per potersi adattare in modo sicuro ai moderni stili di lavoro, garantendo agli utenti un accesso rapido, affidabile e sicuro alle risorse, da qualsiasi luogo. Inoltre, permette loro di adottare nuove piattaforme e servizi cloud senza dover trasferire il traffico attraverso i data center. ### Domanda: Un confronto: policy zero trust e modelli di sicurezza tradizionali ### Risposta: | **Aspetto** | **Sicurezza tradizionale** | **Zero trust** | |---|---|---| | **Modello di attendibilità** | Castle and moat: attendibilità implicita all'interno del perimetro della rete | Centralino intelligente: l'attendibilità presunta non viene attribuita a nessuna entità | | **Modello di accesso** | Le entità si connettono alla rete per accedere alle app | Le entità si collegano direttamente alle app, non alla rete | | **Controllo dell'accesso** | Autorizzazioni statiche basate su IP e posizione | Autorizzazioni dinamiche basate sul contesto | | **Scalabilità e prestazioni** | Limitate dall'uso di dispositivi statici, hardware o virtuali | Una sicurezza scalabile e ad alte prestazioni da una piattaforma nativa del cloud | ### Domanda: Quali sono i principi alla base dello zero trust? ### Risposta: - **Verifica contestuale:** ogni tentativo di accesso viene autenticato in base a fattori contestuali, come identità e posizione dell'utente, integrità del dispositivo, destinazione richiesta, rischio e altro. - **Segmentazione zero trust:** le entità, come ad esempio gli utenti, vengono connesse direttamente alle app e alle risorse IT, non alla rete nel suo complesso. - **Accesso con privilegi minimi:** le entità ricevono solo l'accesso minimo di cui hanno bisogno e non possono accedere a risorse non autorizzate o alla rete. - **Monitoraggio in tempo reale:** il monitoraggio continuo consente di individuare le attività sospette, permettendo una risposta in tempo reale alle minacce emergenti. - **Intelligenza artificiale:** AI ed ML consentono una verifica contestuale costante su larga scala, insieme a una protezione intelligente dei dati, una protezione dalle minacce e molto altro. ### Domanda: Perché i modelli di sicurezza tradizionali non bastano più? ### Risposta: Le difese perimetrali tradizionali, come i firewall, rafforzano le reti contro gli attacchi esterni, garantendo al contempo l'attendibilità degli utenti o dei dispositivi interni. Affinché un'entità possa accedere a un'altra entità, entrambe devono essere connesse alla rete. In questo approccio, i dipendenti in remoto utilizzano VPN per connettersi alla rete e, in modo analogo, la rete deve essere estesa anche alle sedi distaccate e alle app cloud. Sebbene questo modello abbia svolto egregiamente il proprio lavoro decenni fa, ora presenta gravi debolezze: - **Superfici di attacco estese:** le architetture tradizionali che comprendono firewall e VPN dispongono di indirizzi IP pubblici che possono essere individuati e sfruttati dai criminali informatici. - **Punti ciechi sul traffico cifrato:** gli strumenti tradizionali hanno difficoltà a ispezionare il traffico cifrato su larga scala e consentono agli attacchi di superare le difese senza essere rilevati. - **Movimento laterale delle minacce:** una volta che gli aggressori violano il perimetro e accedono alla rete, possono accedere anche alle risorse IT connesse alla stessa. - **Perdita dei dati:** oltre a non riuscire a bloccare la perdita dei dati tramite il traffico cifrato, gli strumenti tradizionali non sono progettati per proteggere i moderni percorsi di fuga di dati, come le app SaaS, i dispositivi personali e altro. - **Costi e complessità:** creare e gestire reti hub-and-spoke estese e modelli di sicurezza di tipo castle-and-moat risulta incredibilmente complesso e costoso. - **Esperienza utente scadente:** la latenza dovuta al backhauling del traffico e al suo instradamento attraverso prodotti di sicurezza specifici compromette l'esperienza digitale e, di conseguenza, ostacola la produttività. ### Domanda: Zero trust e sicurezza tradizionale a confronto: qual è la differenza? ### Risposta: | **Aspetto** | **Sicurezza tradizionale** | **Il modello zero trust** | |---|---|---| | **Principio fondamentale** | Si basa sull'attendibilità implicita all'interno dei perimetri di rete. | Il principio dello zero trust richiede una verifica contestuale continua. | | **Focus** | Protegge il perimetro della rete e presume che tutti gli utenti e i dispositivi interni siano attendibili. | Separa l'accesso alle risorse IT dall'accesso alla rete e vengono eliminate le "zone attendibili". | | **Strumenti utilizzati** | Firewall, reti private virtuali (VPN) e altri strumenti basati sul perimetro. | Servizio fornito dal cloud con policy applicate all'edge, ossia ai margini della rete, non nei data center centralizzati. | | **Metodo di accesso** | Richiede agli utenti di connettersi alla rete in cui sono ospitate le risorse IT. | Estende l'accesso diretto alle risorse IT sulla base dei dati contestuali e del rischio. | | **Presunzione di attendibilità** | Attendibilità implicita per utenti, dispositivi e attività all'interno del perimetro della rete. | Verifica continua di tutti gli utenti, i dispositivi e le attività, eliminando l'attendibilità implicita. | | **Monitoraggio in tempo reale** | Monitoraggio limitato delle attività in tempo reale e legato agli strumenti perimetrali. | Monitoraggio completo delle attività in tempo reale per garantire risposte proattive alle minacce. | | **Sfide** | Fatica ad adattarsi agli ambienti di lavoro ibridi e cloud-first con utenti, dispositivi e dati distribuiti. | È progettato per gli ambienti cloud moderni e gli scenari di lavoro ibridi e risponde efficientemente alle minacce di oggi. | | **Metodo di distribuzione** | Solitamente, è centralizzata nei data center locali. | Viene fornito come servizio dal cloud. | | **Rilevanza per le organizzazioni** | Sufficiente per le operazioni tradizionali in sede, ma obsoleta per rispondere alle minacce moderne negli ambienti cloud. | Essenziale per prevenire minacce informatiche in continua evoluzione negli ecosistemi IT distribuiti di oggi. | ### Domanda: Da dove può partire un'organizzazione per avviare la transizione dalla sicurezza tradizionale allo zero trust? ### Risposta: Per iniziare, valuta il profilo di sicurezza e implementa tecnologie come l'autenticazione a più fattori (MFA) e lo ZTNA (Zero Trust Network Access). In seguito, definisci policy granulari basate sui ruoli degli utenti e sull'attendibilità dei dispositivi, estendendo il modello zero trust in modo graduale attraverso progetti pilota. ### Domanda: In che modo lo zero trust migliora la protezione dalle minacce interne? ### Risposta: Lo zero trust attenua le minacce interne attraverso la verifica continua delle identità e l'accesso con privilegi minimi. Le entità vengono collegate direttamente alle app a cui sono autorizzate ad accedere, e a nient'altro. I controlli di accesso adattivi rilevano e correggono in tempo reale eventuali variazioni potenzialmente a rischio nel contesto e nel comportamento, per garantire che le autorizzazioni siano sempre ridotte al minimo. ### Domanda: Perché le organizzazioni si stanno allontanando dalla sicurezza tradizionale basata sul perimetro? ### Risposta: La sicurezza basata sul perimetro fatica a proteggere gli ambienti moderni caratterizzati dal lavoro da remoto e dall'adozione del cloud. Lo zero trust colma queste lacune verificando costantemente utenti e dispositivi, applicando rigidi controlli dell'accesso e riducendo le superfici di attacco. Questo approccio rivoluzionario aiuta le organizzazioni a gestire le minacce in continua evoluzione nelle reti decentralizzate. ### Domanda: Qual è la principale differenza tra lo zero trust e i modelli di sicurezza tradizionali? ### Risposta: Il modello zero trust si concentra sulla connessione sicura degli utenti direttamente alle applicazioni, mentre i modelli tradizionali danno per scontato che tutti gli utenti della rete siano attendibili, concentrandosi dunque sulla protezione del perimetro. Con la regolamentazione dell'accesso in base al contesto e al rischio, lo zero trust assicura una verifica continua, offrendo una sicurezza maggiore per proteggere al meglio gli ambienti distribuiti moderni. ### Titolo: AI generativa nella sicurezza informatica: vantaggi, rischi e applicazioni ### Descrizione: Scopri come l'AI generativa sta trasformando la sicurezza informatica. Scopri i suoi vantaggi, le sfide, i rischi e le applicazioni per le organizzazioni, proteggendo al contempo strumenti di AI come ChatGPT. ### URL: https://www.zscaler.com/it/zpedia/what-generative-ai-cybersecurity ### Domanda: Il futuro dell'AI generativa nella sicurezza informatica: tendenze da tenere d'occhio ### Risposta: Come accennato in precedenza, prima o poi inizieremo a vedere normative sulla conformità che limiteranno l'uso della GenAI. Ad ogni modo, la GenAI continuerà a evolversi, e i team di sicurezza informatica faranno di tutto per trarne vantaggio. Ecco alcuni dei modi in cui si prevede che l'AI aiuterà i team responsabili della sicurezza e della conformità: - **Analisi del rischio geografico**: le aziende saranno in grado, con il tempo, di utilizzare l'AI per analizzare i dati geopolitici e le tendenze dei social media, al fine di prevedere le regioni a più alto rischio di attacchi. - **Biometria comportamentale**: l'analisi dei modelli di comportamento dell'utente, come la digitazione e i movimenti del mouse, può essere utilizzata per rilevare anomalie che potrebbero indicare attività dannose o fraudolente. - **Autenticazione dei contenuti**: l'AI sarà in grado di verificare l'autenticità di audio, video (come i deepfake) o testi per contrastare la diffusione di informazioni errate. - **Automazione della conformità**: l'AI sarà in grado di analizzare periodicamente i sistemi e i processi per garantire che siano in linea con tutti i requisiti normativi, adattandosi alle relative modifiche nel corso del tempo. ### Domanda: Best practice per un'adozione sicura dell'AI generativa ### Risposta: La GenAI è una novità per tutti, ed è questo il motivo per cui i leader devono prestare attenzione al modo in cui si avvicinano al suo uso all'interno delle organizzazioni. Ecco alcuni dei modi migliori per proteggere i dipendenti e le aziende quando si tratta di GenAI. - **Valutare e mitigare costantemente i rischi associati agli strumenti basati sull'AI** per proteggere la proprietà intellettuale, i dati personali e le informazioni dei clienti. - **Assicurarsi che l'uso degli strumenti di AI sia conforme alle leggi** e agli standard etici pertinenti, tra cui le norme sulla protezione dei dati e le leggi sulla privacy. - **Stabilire una chiara responsabilità per lo sviluppo e l'implementazione degli strumenti di AI,** compresi ruoli specifici per la supervisione dei progetti. - **Preservare la trasparenza di utilizzo degli strumenti AI**, giustificandone l'utilizzo e comunicando chiaramente il relativo scopo alle parti interessate. Per ulteriori indicazioni sull'uso sicuro dell'AI e sulla protezione dalle relative minacce, consulta il [Report del 2024 di Zscaler ThreatLabz sulla sicurezza AI](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-it). ### Domanda: Sfide e rischi dell'integrazione dell'AI generativa ### Risposta: La GenAI offre un potenziale senza precedenti per la creazione di contenuti e il potenziamento dell'efficienza generale delle organizzazioni, ma è importante comprenderne anche le problematiche. 1. **Abuso da parte dei criminali informatici** Gli strumenti di GenAI sono accessibili a chiunque, e se da un lato le organizzazioni li utilizzeranno in buona fede per aumentare l'efficienza o migliorare la sicurezza informatica, dall'altro gli aggressori li impiegheranno con altrettanta efficacia per causare danni. Microsoft e OpenAI hanno già scoperto tentativi volti a [organizzare attacchi informatici](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#) da parte di gruppi di hacker. 2. **Problemi associati alla qualità dei dati** Le organizzazioni che non sono in grado di fornire dati di alta qualità per il training di una piattaforma di AI riscontreranno una mancanza di efficacia nei risultati ottenuti. Inoltre, se un'azienda prova a eseguire il training di una piattaforma di GenAI utilizzando dati creati dalla GenAI stessa, i risultati saranno ancora più scadenti e potranno comportare gravi danni in termini di sicurezza informatica. 3. **Limitazioni tecniche** Per un addestramento efficace, i modelli di AI generativa necessitano di grandi quantità di dati. Quindi, le aziende con un accesso limitato ai dati, o quelle che operano in mercati di nicchia, potrebbero avere difficoltà a raccogliere set di dati sufficienti per l'addestramento dei modelli. A ciò si aggiungono gli ostacoli legati alla pressione che le applicazioni di GenAI esercitano sulle risorse e la quantità di manutenzione che richiedono. ### Domanda: I quattro vantaggi principali dell'AI generativa nella sicurezza informatica ### Risposta: Con l'approccio giusto, la GenAI può fornire vantaggi molto significativi a un'organizzazione quando si tratta di rilevamento e risposta alle minacce informatiche, automazione della sicurezza e altro. 1. **Miglioramento del rilevamento e della risposta alle minacce** L'AI generativa è in grado di analizzare i dati che definiscono un comportamento "normale" per stabilire una linea di riferimento in base alla quale identificare le deviazioni che indicano potenziali minacce. L'AI può anche simulare i malware per comprenderne il comportamento e identificare le nuove minacce. 2. **Potenziamento delle capacità predittive** L'AI generativa è in grado di acquisire grandi quantità di dati per creare un modello di base da usare come metro di riferimento per gli eventi di sicurezza futuri, favorendo l'intelligence predittiva sulle minacce e la gestione delle vulnerabilità. 3. **Automazione delle attività ripetitive** La GenAI è in grado di prevedere le vulnerabilità e suggerire o automatizzare le patch per le applicazioni in base ai dati storici. È in grado, inoltre, di automatizzare la risposta agli incidenti, riducendo la necessità di intervento umano. 4. **Prevenzione del phishing** La GenAI può aiutare a creare modelli in grado di rilevare e filtrare le [email di phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing) analizzando pattern e strutture linguistiche per identificare le email che tentano di camuffare il linguaggio. Può inoltre creare modelli per analizzare e bloccare gli URL dannosi. ### Domanda: Quali sono le implicazioni dell'AI nel campo della sicurezza informatica? ### Risposta: L'utilizzo di ChatGPT è [aumentato del 634%](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-it) (da aprile del 2023 a gennaio del 2024); questo significa che la sua influenza si estenderà a più settori, compreso quello della sicurezza informatica. Al cuore della sicurezza informatica ci sono i contenuti (potenziali minacce e attacchi informatici provenienti dal traffico web, dalle e-mail, ecc.) e i modelli linguistici di grandi dimensioni saranno orientati ad analizzare le informazioni contenute nel traffico e nelle e-mail per aiutare le aziende a prevedere e prevenire gli eventi informatici. I team responsabili della sicurezza dovranno comunque essere pronti a rispondere al fuoco con il fuoco, in quanto anche gli aggressori e gli autori delle minacce implementeranno la GenAI per avere la meglio sulle difese informatiche delle organizzazioni. [Secondo Microsoft](https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/), gli attacchi informatici generati dall'AI sono in una fase iniziale e non ancora particolarmente innovativi (né tanto meno specifici). Nel tentativo di contrastare gli aggressori, [OpenAI sta chiudendo i loro account](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#), ma con il numero di gruppi hacker che continua a crescere, questi saranno più difficili da tracciare e chiudere. Inoltre, è solo questione di tempo prima che i governi di tutto il mondo intervengano e stabiliscano linee guida per l'uso della GenAI a livello organizzativo. Per ora, c'è ancora molto da imparare sulla GenAI, ma prima o poi potrebbe verificarsi una violazione o una fuga di dati che potrebbe costare milioni di dollari a una o più aziende, costringendo il governo a intervenire e regolamentare questo settore. ### Domanda: Come può essere utilizzata l'AI generativa nella sicurezza informatica? ### Risposta: Nella sicurezza informatica, l'AI generativa può essere utilizzata sia a scopo difensivo che da parte degli aggressori. Le organizzazioni possono implementare piattaforme di GenAI nell'ambito della sicurezza informatica per: - [**Proteggere i dati sensibili**](https://www.zscaler.com/it/products-and-solutions/data-security) **in modo ancora più efficace**: previeni le fughe di dati conservando i prompt e l'output delle app di AI per scopi di sicurezza e audit. - **Rafforzare la sicurezza contro le minacce emergenti**: ottieni un profilo di sicurezza più proattivo con l'AI che ti aiuta a rilevare e bloccare i nuovi attacchi basati su file e web. - **Garantire l'uso sicuro di strumenti come** [**ChatGPT**](https://www.zscaler.com/it/blogs/product-insights/make-generative-ai-tools-chatgpt-safe-and-secure-zscaler): ottieni un controllo granulare sull'utilizzo delle applicazioni AI con la possibilità di impostare policy diverse per particolari tipi di utenti. - **Limitare le azioni rischiose nelle app di AI**: previeni le azioni che mettono a rischio i dati, come upload, download e copia e incolla. ### Domanda: Cos'è l'AI generativa e come si relaziona alla sicurezza informatica? ### Risposta: L'intelligenza artificiale generativa (GenAI) influenza il panorama della [sicurezza informatica](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity) in molti modi altamente significativi. Prima di approfondire questo argomento, dobbiamo spiegare di cosa si tratta e quali sono i suoi casi d'uso. L'AI generativa è un tipo di tecnologia di machine learning in grado di produrre contenuti scritti sotto forma di linguaggio naturale, immagini e, in alcuni casi, video, spesso con un intervento umano minimo. Nella maggior parte dei casi d'uso della GenAI, un utente si limita a richiedere al motore di intelligenza artificiale di creare il contenuto in questione, con alcune eccezioni per le tecnologie aziendali avanzate. Ad esempio, una persona potrebbe digitare "Scrivi una storia su un attacco informatico alimentato dalla GenAI" in un generatore basato su prompt di testo e l'LLM genererà rapidamente la storia. Lo stesso vale per le immagini: basta comunicare un generatore di immagini basato sull'AI di "creare un'immagine di un data center futuristico", e quest'ultimo genererà il contenuto richiesto. La GenAI offre una vasta gamma di casi d'uso per i professionisti di qualsiasi settore, aiutando gli utenti a esplorare nuove strade e ad aumentare l'efficienza in termini di creazione di contenuti. Nel presente articolo, prenderemo in esame l'AI generativa solo in relazione alla sicurezza informatica. ### Domanda: Qual è il ruolo dell'AI generativa nella sicurezza informatica? ### Risposta: Nel campo della sicurezza informatica, l'AI generativa, o GenAI, è uno strumento potente sia per chi difende che per chi attacca. La GenAI alimenta modelli linguistici di grandi dimensioni (LLM) che possono aiutare i team di sicurezza a migliorare le policy, il rilevamento delle minacce, la gestione delle vulnerabilità e il profilo di sicurezza complessivo. Al contempo però possono anche aiutare gli aggressori a lanciare attacchi molto più rapidi e pericolosi. ### Domanda: Zscaler integra la GenAI nelle sue soluzioni di sicurezza? ### Risposta: Zscaler Deception e Zscaler Risk360 sfruttano entrambi funzionalità basate sulla GenAI. Zscaler Deception utilizza honeypot basati sull'AI ed emula l'infrastruttura della GenAI per ingannare i potenziali aggressori, mentre Risk360 utilizza la GenAI per fornire informazioni aggiornate sul profilo di rischio di un'organizzazione e suggerire azioni correttive. Oltre a questi strumenti, Zscaler rilascerà Breach Predictor, che combina l'AI predittiva e la GenAI per prevedere violazioni e applicare policy, e Copilot, un assistente basato sull'AI che fornisce informazioni complete sull'esperienza digitale degli utenti in tutta l'organizzazione. Scopri di più su [Breach Predictor](https://www.zscaler.com/it/cxorevolutionaries/insights/power-breach-prediction) e [Copilot](https://www.zscaler.com/it/resources/white-papers/experience-exceptional-end-user-experiences-with-zdx-copilot.pdf). ### Domanda: Esistono esempi rilevanti di attacchi lanciati utilizzando la GenAI? ### Risposta: Gli aggressori stanno già utilizzando l'AI generativa per mettere in atto truffe di deepfake, aggirare l'autenticazione biometrica e rilevare le vulnerabilità da sfruttare in un secondo momento. Ecco un esempio recente di tentativo di estorsione avvenuto a [Singapore](https://ciso.economictimes.indiatimes.com/news/cybercrime-fraud/singapore-agency-warns-of-ai-led-cyberattack/112155509.). ### Domanda: L'AI sostituirà definitivamente gli specialisti della sicurezza informatica? ### Risposta: I professionisti della sicurezza informatica continueranno ad aiutare le organizzazioni a preservare l'igiene e la conformità dei loro ambienti, anche quando l'AI inizierà ad assumersi il carico del lavoro associato all'analisi e all'intelligence sulle minacce. ### Domanda: Quale sarà il futuro del machine learning nella sicurezza informatica? ### Risposta: In modo analogo all'impiego dell'AI generativa nel campo della sicurezza informatica, il machine learning (ML) alleggerirà il carico di lavoro dei team quando si tratterà di analizzare grandi set di dati, creare modelli e utilizzare tali modelli per prevedere con precisione le anomalie nel traffico e nei contenuti. ### Titolo: Quanto costa una soluzione SD-WAN? | Zpedia ### Descrizione: Scopri tutti i dettagli dei costi della SD-WAN e come questa soluzione può ottimizzare l'efficienza della tua rete e abbattere le spese senza compromettere la sicurezza o le prestazioni. ### URL: https://www.zscaler.com/it/zpedia/how-much-does-sd-wan-cost ### Domanda: Le strategie per ottimizzare i costi della SD-WAN ### Risposta: L'ottimizzazione dei costi non è mai un'unica soluzione adatta a tutti. Ogni rete ha i suoi modelli di traffico, la sua curva di crescita e le sue richieste da parte degli utenti. Di seguito, sono riportati quattro modi per tenere sotto controllo i costi: - **Adatta correttamente la larghezza di banda:** analizza i pattern di utilizzo effettivi per evitare di pagare per una capacità superiore a quella necessaria. - **Sfrutta la banda larga di Internet:** la combinazione di connessioni a banda larga con il routing intelligente può contribuire a ridurre drasticamente la dipendenza dai circuiti MPLS. - **Consolida i servizi:** raggruppare sicurezza e networking sotto un unico fornitore SD-WAN può semplificare la fatturazione e ridurre la duplicazione di strumenti. - **Adotta il modello zero trust:** adottare un framework di sicurezza zero trust può semplificare il modo in cui colleghi in modo sicuro sedi e utenti diversi, riducendo ulteriormente i costi tramite l'applicazione policy integrate e usufruendo di una visibilità centralizzata. ### Domanda: Come calcolare il costo della tua soluzione SD-WAN ### Risposta: Per determinare una stima accurata dei costi della SD-WAN, è necessario raccogliere alcune informazioni di base sul tuo ambiente connesso alla rete. Per iniziare, fai un elenco di quanti siti adotteranno la soluzione SD-WAN e analizza la larghezza di banda di cui avranno bisogno quotidianamente. Inoltre, è opportuno chiarire i tipi di applicazioni in esecuzione nel tuo ambiente, in particolare quelle critiche che richiedono prestazioni senza interruzioni. Definendo questi parametri, puoi creare una base sulla quale confrontare i preventivi dei fornitori. Successivamente, esamina l'infrastruttura di rete attuale e valuta quanto è pronta ad adottare un approccio definito da software. Se gestisci già più tipi di connessione Internet, valuta il modo in cui la SD-WAN potrebbe combinarli in una struttura più conveniente. Allo stesso tempo, tieni presente che i moduli avanzati, come la sicurezza avanzata, l'orchestrazione o l'analisi, potrebbero influire sul tuo budget complessivo. Per evitare sorprese, chiedi ai fornitori in che modo queste funzionalità potrebbero influire sul preventivo finale. Infine, una volta implementata la SD-WAN, esamina come gestirai i potenziali guadagni in termini di produttività e risparmi sui costi. Alcune organizzazioni si affidano a un provisioning più semplice nelle filiali, per liberare risorse e tempo del personale, convertendo così l'efficienza intangibile in un ROI tangibile. Altre concretizzano i vantaggi della SD-WAN migliorando la qualità dell'esperienza, sia per i dipendenti che per gli utenti finali. Prima di prendere decisioni definitive, considera questi benefici nell'ambito del costo totale di proprietà. ### Domanda: Confronto tra costi per la SD-WAN e costi per la WAN tradizionale ### Risposta: | **Aspetto** | **SD-WAN** | **WAN tradizionale** | |---|---|---| | **Hardware iniziale** | Da moderato ad alto (a seconda del fornitore) | Spesso elevato a causa dell'utilizzo di dispositivi specializzati | | **Manutenzione continua** | Costi di abbonamento, aggiornamenti automatici | Costosi cicli di aggiornamento hardware | | **Scalabilità** | Dinamica e scalabile on-demand | Limitata da circuiti fissi o MPLS | | **Utilizzo della larghezza di banda** | Instradamento intelligente del traffico, pagamento in base all'utilizzo | Capacità rigida, con potenziale spreco dovuto a risorse in eccesso | | **Integrazioni di sicurezza** | Spesso si integra in modo ottimale con l'architettura SD-WAN | Richiede firewall e VPN autonomi | ### Domanda: Approfondimento sui modelli di costo della SD-WAN ### Risposta: Le organizzazioni che esplorano la tecnologia SD-WAN spesso si imbattono in modelli tariffari diversi. Ognuno di questi modelli soddisfa esigenze aziendali specifiche, garantendo soluzioni flessibili in linea con i budget disponibili, che si tratti di spese in conto capitale oppure operative. Ecco i tre approcci più comuni: 1. **Modello basato su abbonamento:** questo modello, in genere, raggruppa hardware, software e supporto in un canone ricorrente. È un'opzione interessante per le aziende che desiderano costi mensili prevedibili e una scalabilità agevole, anche se i fornitori potrebbero richiedere un contratto di una durata minima. 2. **Modello basato su una spesa in conto capitale:** con questo approccio, un'organizzazione acquista direttamente l'hardware, più eventuali licenze permanenti. Le spese di manutenzione continuativa potrebbero essere più basse, ma la spesa iniziale risulterà più elevata. Talvolta, quando desiderano avere un controllo totale sull'infrastruttura, le aziende più grandi preferiscono questa soluzione. 3. **Modello ibrido:** alcuni fornitori combinano abbonamento e spese CAPEX, consentendo ai clienti di noleggiare l'hardware e di abbonarsi alla piattaforma software. Per chi cerca un equilibrio tra spese prevedibili e proprietà sull'infrastruttura, questa soluzione ibrida offre un budget flessibile. ### Domanda: I fattori principali che influenzano il costo della SD-WAN ### Risposta: I componenti menzionati qui sopra illustrano ciò per cui si paga, ma non rappresentano appieno i fattori più generali che determinano il costo della SD-WAN. Da un punto di vista più esteso, sono quattro gli aspetti che solitamente determinano la scalabilità dei modelli di costo: - **Numero di sedi:** un maggior numero di filiali richiede naturalmente più dispositivi, larghezza di banda e supervisione, con un conseguente incremento dei costi. - **Requisiti per la larghezza di banda:** in genere, le organizzazioni che gestiscono carichi di dati elevati o servizi di sicurezza avanzati pagano di più per avere una connettività affidabile. - **Funzionalità di sicurezza:** le SD-WAN di sicurezza che incorporano firewall e tunnel cifrati potrebbero avere costi più elevati, ma spesso compensano nel corso del tempo le perdite che possono scaturire dalle [violazioni](https://www.zscaler.com/it/zpedia/what-data-breach). - **Gestione e visibilità:** più una SD-WAN centralizza la gestione e offre un controllo granulare, maggiori saranno i suoi potenziali costi di licenza o supporto. ### Domanda: Uno spaccato dei costi della SD-WAN: per cosa stai pagando? ### Risposta: Sono molti i fattori che contribuiscono al costo complessivo di una soluzione SD-WAN. Dagli investimenti nell'hardware alle licenze in abbonamento, comprendere questi fattori di costo aiuta a chiarire dove verrà destinato il budget. Ecco le quattro aree principali che influenzano la spesa totale: - **Costi di dispositivi e hardware:** a seconda del fornitore e dell'architettura selezionati, i dispositivi fisici possono differire in termini di capacità, velocità di elaborazione e funzionalità di sicurezza. Alcune distribuzioni potrebbero richiedere dispositivi firewall aggiuntivi. - **Costi di licenza e abbonamento:** gli abbonamenti mensili o annuali spesso coprono le funzionalità dei software, i portali di gestione cloud e gli aggiornamenti continui. - **Supporto e manutenzione:** un supporto tecnico di alto livello, gli accordi sul livello del servizio e le patch periodiche contribuiscono alla stabilità delle prestazioni ma possono comportare costi ricorrenti. - **Distribuzione e integrazione:** l'assistenza nell'implementazione, la formazione dei dipendenti e l'integrazione nelle reti locali (LAN) potrebbero richiedere competenze esterne o manodopera interna. ### Domanda: Cos'è una SD-WAN e perché il costo è un fattore importante? ### Risposta: [Una SD-WAN (Software-Defined Wide Area Network)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan) è un'architettura virtuale progettata per connettere in modo sicuro utenti e dispositivi in più sedi. Invece di affidarsi esclusivamente a linee private, la SD-WAN impiega diverse connessioni, come la banda larga di Internet, l'MPLS e il 4G/5G per instradare il traffico in modo intelligente. Questo approccio garantisce maggiore flessibilità e agilità, oltre a un utilizzo più efficiente dell'infrastruttura di rete. Dato che le organizzazioni moderne spesso operano su più filiali, l'adozione di questo framework può ridurre al minimo la complessità e assicurare al contempo prestazioni ottimali. Sebbene la SD-WAN apporti vantaggi tangibili, che vanno dalla gestione semplificata al routing dinamico del traffico, il suo prezzo può variare notevolmente in base ai modelli di distribuzione e alle funzionalità. I professionisti IT che intendono adottare una soluzione SD-WAN vogliono essere certi che ogni centesimo speso si traduca in migliori prestazioni e risparmi a lungo termine. Trovare un equilibrio tra i costi della SD-WAN e gli obiettivi strategici significa trovare soluzioni che non solo ottimizzino il traffico di rete, ma proteggano anche i dati e le applicazioni critiche. Valutando in anticipo queste implicazioni finanziarie, le organizzazioni evitano inutili pressioni sui budget o sulle risorse. ### Domanda: Quanto costa una soluzione SD-WAN? ### Risposta: In un mondo in cui la continuità operativa dipende da una connettività affidabile, è fondamentale muoversi verso reti sempre più reattive e resilienti. La SD-WAN offre alle aziende la possibilità di semplificare la gestione, incrementare l'efficienza e ridurre i tempi di inattività. Tuttavia, rimangono alcuni dubbi sul costo complessivo della SD-WAN e sulla reale validità di queste trasformazioni della rete rispetto ai budget aziendali. ### Domanda: La SD-WAN è più economica delle reti MPLS? ### Risposta: Sì, in genere la SD-WAN è più economico dell'MPLS perché può utilizzare connettività Internet pubblica a basso costo invece di costosi circuiti privati, non richiede un'infrastruttura pesante in termini di hardware ed è più semplice da gestire. Riduce i costi di larghezza di banda, offrendo al contempo un modo più flessibile e scalabile per soddisfare le moderne esigenze di rete. ### Domanda: Con quale frequenza dovrei rivedere o rinegoziare i costi della SD-WAN vengano? ### Risposta: È consigliabile rivedere i costi della SD-WAN ogni anno oppure ogni volta che le esigenze aziendali cambiano in modo significativo. L'aumento del traffico, l'aggiunta di sedi o la necessità di introdurre nuove applicazioni sono tutti fattori che possono avere un impatto sulle spese ricorrenti e sui termini del contratto. ### Domanda: La SD-WAN ridurrà le spese della mia rete attuale? ### Risposta: Passare alla SD-WAN può ridurre i costi delle linee MPLS o dedicate tramite connessioni a banda larga o LTE, anche se i risparmi possono variare. Gli altri costi di rete e di gestione potrebbero variare in base alla configurazione e agli accordi con il fornitore del servizio. ### Titolo: SASE e CASB a confronto: come costruire un'architettura di sicurezza unificata ### Descrizione: SASE (Secure Access Service Edge) e CASB (Cloud Access Security Broker) unificano i controlli nativi del cloud per proteggere ambienti che non hanno confini, contrastando al contempo le minacce. ### URL: https://www.zscaler.com/it/zpedia/sase-vs-casb ### Domanda: Le sfide nell'adozione di CASB e SASE ### Risposta: Nonostante i numerosi vantaggi, unire SASE e CASB sotto un unico tetto porta con sé anche alcune criticità. Le seguenti considerazioni evidenziano i potenziali ostacoli nel percorso verso l'implementazione di architetture di sicurezza avanzate: - **Integrazioni complesse:** garantire una comunicazione fluida tra i componenti di rete e il CASB può richiedere una configurazione avanzate e competenze di esperti. - **Gestione del cambiamento:** il passaggio dall'hardware obsoleto a modelli nativi del cloud richiede l'approvazione di diversi stakeholder, oltre a programmi aggiornati per la formazione del personale. - **Problemi nella migrazione dei dati:** spostare dati e applicazioni essenziali verso nuovi provider o processi può comportare tempi di inattività e potenziali vulnerabilità se questo passaggio non viene gestito in modo ottimale. - **Allocazione di costi e risorse:** l'implementazione simultanea di SASE e CASB potrebbe comportare un'erosione del budget e un dispendio in termini di manodopera, costringendo le organizzazioni a rivalutare le priorità. ### Domanda: I vantaggi della combinazione di SASE e CASB in un'architettura unificata ### Risposta: L'implementazione congiunta di CASB e SASE semplifica la sicurezza aziendale grazie alla creazione di un unico framework coeso. Di seguito, sono riportati i quattro principali vantaggi che derivano da questa unificazione: - **Gestione centralizzata della sicurezza:** un'unica console per la supervisione di dati, utenti e interfacce cloud ottimizza la coerenza e riduce i costi operativi. - **Rilevamento delle minacce avanzate:** il SASE fornisce una correlazione del traffico in tempo reale, mentre il CASB analizza più a fondo le anomalie a livello di applicazione, creando una potente difesa contro gli attacchi. - **Semplificazione della conformità:** grazie a un'applicazione integrata e basata sulle policy, queste due soluzioni combinate consentono agli amministratori di affrontare le problematiche relative alla sovranità dei dati e rispondere ai requisiti normativi. - **Miglioramento dell'esperienza utente:** i punti di presenza cloud distribuiti del SASE riducono la latenza e accelerano i flussi di lavoro monitorati dal CASB, migliorando di conseguenza la produttività. ### Domanda: Le differenze principali tra SASE e CASB ### Risposta: **SASE e CASB a confronto**: | **Funzionalità** | **SASE** | **CASB** | |---|---|---| | **Focus generale** | Fa convergere reti e sicurezza in un'architettura nativa del cloud. | Gestisce gli accessi e protegge i dati all'interno delle applicazioni cloud. | | **Funzionalità principali** | SD-WAN, SWG, FWaaS, ZTNA, applicazione centralizzata delle policy. | Visibilità, DLP, gestione della conformità, monitoraggio delle minacce. | | **Modello di implementazione** | Distribuito all'edge, ovvero ai margini della rete, tramite punti di presenza (PoP) distribuiti. | Agisce come livello di sicurezza tra utenti e servizi cloud. | | **Copertura** | Copertura end-to-end del traffico della forza lavoro da remoto e degli uffici delle filiali. | Supervisione dettagliata di SaaS, IaaS e altri flussi di lavoro con base cloud. | | **Cosa la distingue** | Ottimizza le reti e le misure di sicurezza in modo integrato. | Offre una protezione dei dati e controlli delle policy granulari per le applicazioni cloud. | ### Domanda: Come si inserisce il CASB nel modello SASE ### Risposta: Nel creare un'infrastruttura di sicurezza olistica, il CASB svolge un ruolo fondamentale, in quanto agisce colmando il divario tra piattaforme on-premise e cloud. Con così tanti percorsi di dati che attraversano i confini e si espandono a livello globale, garantire l'integrità del traffico SaaS diventa sempre più complesso. Di seguito, analizzeremo il modo in cui un CASB si inserisce nel SASE e la sua interazione con gli altri elementi fondamentali di questo modello per preservare prestazioni e sicurezza. **Il CASB come componente del SASE** All'interno di una distribuzione SASE, il CASB aggiunge un livello di supervisione critica sul SaaS e su altri servizi nativi del cloud. Monitora le attività degli utenti, applica le policy e protegge le informazioni sensibili nel luogo in cui risiedono più frequentemente, ovvero sul cloud. Dotato di funzionalità di crittografia e prevenzione della perdita dei dati, il CASB aiuta a preservare la conformità alle normative nell'ambito del modello SASE. Impiegando le policy del CASB a livello di rete, le organizzazioni ottengono una governance completa end-to-end delle risorse riservate. **La sinergia tra il CASB e gli altri componenti del SASE** Il CASB si integra in modo ottimale con le soluzioni SWG (Secure Web Gateway) per bloccare il traffico web dannoso e filtrare i contenuti in base al livello di rischio. In abbinamento allo ZTNA, migliora le regole di accesso basate sull'identità, limitando i privilegi degli utenti e circoscrivendoli solamente a ciò di cui hanno effettivamente bisogno. Le funzionalità di [protezione dei dati](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-data-protection) del CASB integrano quelle di [microsegmentazione](https://www.zscaler.com/it/zpedia/what-is-microsegmentation) del SASE per consentire l'applicazione di controlli coerenti attraverso ambienti diversi. Grazie a queste misure, è possibile rilevare le minacce e reagire in tempo reale, anche quando i workload cambiano o si espandono. ### Domanda: Perché SASE e CASB sono importanti ### Risposta: I dispositivi possono connettersi da qualsiasi angolo del mondo, e questo rende molto difficile applicare le misure di sicurezza in modo coerente. La combinazione di SASE e CASB offre una valida soluzione per contrastare le vulnerabilità nella sicurezza su una [superficie di attacco ](https://www.zscaler.com/it/zpedia/what-is-external-attack-surface-management)in continua crescita. Man mano che le aziende espandono le proprie operazioni, esse passano ad ambienti di lavoro da remoto e adottano una serie di servizi cloud, entrambe queste tecnologie contribuiscono a colmare le lacune critiche in termini di visibilità e conformità. Il SASE copre le prestazioni di rete end-to-end, mentre il CASB garantisce una visione ottimale di ciò che accade sul cloud. Combinati, questi due modelli formano una barriera unificata che inibisce ogni tipo di attività dannosa. Tuttavia, la semplice implementazione di queste soluzioni non basta, e le organizzazioni devono integrarle in modo ponderato. Molte aziende riconoscono inoltre che un'infrastruttura su più livelli, senza un'integrazione tra le varie soluzioni, può generare punti ciechi che possono essere sfruttati dagli aggressori. Con l'approccio ad ampio raggio del SASE e il focus granulare del CASB sul controllo degli accessi al cloud, le aziende mantengono applicazioni e dati sicuri, agili e accessibili. Questa sinergia consente ai team IT di applicare in modo efficace i principi dello [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust), ridurre le complessità e rafforzare le misure di sicurezza per far fronte a minacce in continua evoluzione. Il risultato è un ambiente più resiliente e pronto ad affrontare sfide diverse e spesso imprevedibili. ### Domanda: I principali vantaggi del CASB ### Risposta: Le aziende che desiderano una supervisione affidabile delle piattaforme cloud usano i CASB per via delle potenti funzionalità di protezione dei dati che offrono. Di seguito, sono riportati tre modi in cui un CASB contribuisce a migliorare il profilo di sicurezza sul cloud di un'organizzazione: - Visibilità granulare sull'utilizzo del SaaS e sui flussi di dati, che fornisce ai responsabili decisionali una panoramica dettagliata delle attività delle applicazioni. - Rafforzamento della protezione dei dati sensibili sul cloud attraverso l'applicazione di policy basate su regole per tutti gli accessi e le condivisioni di dati sensibili. - Semplificazione della conformità a quadri normativi come RGPD, HIPAA e PCI DSS grazie ai controlli integrati per la governance dei dati. ### Domanda: Cosa si intende per CASB? ### Risposta: Un CASB (Cloud Access Security Broker) fornisce visibilità, controllo e protezione per le soluzioni software come servizio (SaaS) e le altre applicazioni con base cloud. I CASB monitorano le attività degli utenti, applicano policy per la [prevenzione della perdita dei dati (Data Loss Prevention, DLP)](https://www.zscaler.com/it/zpedia/what-is-data-loss-prevention-dlp) e contribuiscono a preservare la conformità a standard come HIPAA o PCI DSS. Analizzando e regolando il traffico tra utenti e servizi cloud, i CASB garantiscono che le informazioni sensibili siano protette dalle [violazioni dei dati](https://www.zscaler.com/it/zpedia/what-data-breach). In quanto livello essenziale della sicurezza sul cloud, le soluzioni CASB si integrano in modo ottimale con gli strumenti di sicurezza aziendale esistenti per rafforzare le difese dei workload distribuiti tra aree geografiche diverse. I CASB offrono inoltre informazioni su come i dipendenti interagiscono con le applicazioni autorizzate e non autorizzate, aiutando i team di sicurezza ad adattare il protocollo in base alle necessità. Inoltre, consentono agli amministratori di impostare controlli di sicurezza granulari basati sul contesto, considerando elementi come l'identità dell'utente, il profilo di sicurezza del dispositivo o la posizione. Grazie all'utilizzo di analisi avanzate, questi broker sono in grado di rilevare i comportamenti insoliti e contrastare le minacce prima che possano causare danni. Attraverso un monitoraggio costante e una reportistica semplificata, i CASB rafforzano le misure di sicurezza dell'intera azienda. ### Domanda: I principali vantaggi del SASE ### Risposta: Il SASE offre una serie di vantaggi alle organizzazioni moderne che hanno l'obiettivo di semplificare l'applicazione delle policy e proteggere il lavoro da remoto. Di seguito, sono riportati tre vantaggi fondamentali derivanti dall'adozione di questa architettura: - Gestione IT semplificata tramite l'adozione di soluzioni integrate, che consentono agli amministratori di definire e aggiornare le policy da un'unica console centralizzata. - Scalabilità per supportare la forza lavoro distribuita a livello globale e che opera da remoto, garantendo prestazioni costanti indipendentemente dalla posizione dell'utente o dal tipo di dispositivo. - Miglioramento delle prestazioni e della sicurezza sul cloud grazie a punti di presenza (PoP) distribuiti, routing efficiente del traffico e [intelligence integrata sulle minacce](https://www.zscaler.com/it/zpedia/what-is-threat-intelligence). ### Domanda: Cosa si intende per SASE? ### Risposta: [Il Secure Access Service Edge (SASE)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) unisce servizi di rete e sicurezza critici in un'architettura completa e nativa del cloud. Invece di distribuire le misure di sicurezza su numerosi dispositivi hardware, il SASE le centralizza sul cloud, garantendo policy coerenti e una gestione semplificata. [Le funzionalità SD-WAN (Software-Defined Wide Area Network)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan) sono alla base di questo modello, indirizzando il traffico in modo intelligente in base alla posizione dell'utente e ai requisiti delle applicazioni. L'approccio SASE si fonda inoltre sull'ottenimento di una migliore sicurezza della rete grazie alla sinergia di vari componenti in un'unica soluzione consolidata. In sostanza, il SASE si fonda su cinque funzioni principali per offrire un approccio coeso: SD-WAN, [Secure Web Gateway (SWG)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker), [Firewall come servizio (FWaaS)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service) e [ZTNA (Zero Trust Network Access)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access). Ognuno di questi elementi affronta diversi aspetti delle operazioni aziendali, dai controlli di sicurezza a livello di pacchetto all'autenticazione degli utenti. Grazie alla convergenza di queste funzionalità, le organizzazioni ottengono una maggiore visibilità sulle connessioni potenzialmente rischiose e possono ridurre le complicazioni che derivano dall'utilizzo di molteplici strumenti di sicurezza differenti. In definitiva, il SASE consente ai team di sicurezza di fornire protezioni coerenti e sensibili al contesto per supportare gli ambienti di lavoro ibridi senza compromettere la produttività. ### Domanda: In che modo il CASB protegge le app non autorizzate? ### Risposta: Un CASB protegge le app non autorizzate identificandone l'utilizzo tramite il monitoraggio delle attività sul cloud e analizzando i pattern di traffico dello shadow IT. Dopo il rilevamento, valuta il rischio legato a tali applicazioni non autorizzate e applica policy di sicurezza tramite azioni come il blocco degli accessi, la limitazione dell'upload dei dati o le allerte per gli amministratori. Questo approccio proattivo limita le potenziali perdite di dati, tutela le informazioni sensibili e garantisce che all'interno dell'organizzazione vengano utilizzate solo le app approvate, riducendo i rischi per la sicurezza e la conformità associati ai servizi cloud non autorizzati. ### Domanda: In che modo CASB e SASE gestiscono il traffico cifrato? ### Risposta: CASB e SASE gestiscono il traffico cifrato tramite la sua decifrazione, ispezione e ricodifica per garantire sicurezza e conformità. Intercettano i dati cifrati con SSL/TLS che vengono trasferiti da e verso le applicazioni cloud, li analizzano per individuare minacce o violazioni delle policy, quindi li inoltrano in modo sicuro alla relativa destinazione. Questo processo consente la massima visibilità e il pieno controllo del traffico cifrato che altrimenti aggirerebbe i controlli di sicurezza, consentendo alle organizzazioni di rilevare malware, perdite di dati e attività non autorizzate all'interno delle sessioni cifrate. ### Domanda: In che modo il CASB blocca l'accesso non autorizzato al cloud? ### Risposta: Un CASB blocca l'accesso non autorizzato al cloud applicando policy di sicurezza in tempo reale. Autentica gli utenti, monitora i tentativi di accesso e utilizza metodi come il Single Sign-On (SSO) e l'autenticazione a più fattori (MFA) per la verifica delle identità. Se una richiesta di accesso non soddisfa i criteri di sicurezza, il CASB può bloccare o limitare la connessione. Inoltre, rileva i comportamenti insoliti, invia in automatico avvisi o attua blocchi per impedire agli utenti non autorizzati o ai dispositivi a rischio di accedere alle risorse cloud sensibili. ### Domanda: In che modo un CASB migliora la visibilità sul SaaS? ### Risposta: Un CASB migliora la visibilità sul SaaS monitorando e analizzando l'attività degli utenti nelle applicazioni cloud. Fornisce informazioni dettagliate su chi accede a quali app SaaS, quando e da dove, e tiene traccia della movimentazione dei dati all'interno di queste piattaforme. Questa visibilità completa aiuta le organizzazioni a rilevare lo shadow IT, ad applicare le policy di sicurezza e a proteggere le informazioni sensibili, consentendo un migliore controllo e una migliore gestione dei rischi relativi ai servizi con base cloud. ### Titolo: SASE e VPN a confronto: qual è la soluzione migliore per tutelare il lavoro da remoto? ### Descrizione: Qual è la soluzione migliore tra SASE (Secure Access Service Edge) e VPN? Cerchiamo di esaminare più nel dettaglio e mettere a confronto SASE e VPN. ### URL: https://www.zscaler.com/it/zpedia/sase-vs-vpn ### Domanda: Una VPN è sufficiente per proteggere le applicazioni cloud? ### Risposta: No, le VPN non sono progettate per proteggere efficacemente le applicazioni cloud. Si limitano a offrire un tunnel sicuro verso le reti interne, ma possono mancare di visibilità e controllo sull'attività degli utenti negli ambienti cloud. Il SASE include servizi di sicurezza nativi del cloud, come CASB e SWG, progettati specificamente per proteggere le applicazioni cloud e far rispettare le policy sui dati sensibili. ### Domanda: Il SASE può sostituire le VPN per i lavoratori da remoto? ### Risposta: Sì, il SASE può sostituire le VPN per i lavoratori da remoto, offrendo un accesso sicuro e fluido a risorse cloud, applicazioni SaaS e sistemi interni. A differenza delle VPN, che in genere offrono un accesso esteso all'intera rete, il SASE applica policy di accesso specifiche per utente e per applicazione, adottando un modello di sicurezza zero trust. ### Domanda: Perché le aziende moderne preferiscono il SASE alle VPN? ### Risposta: Il SASE è più adatto agli ambienti moderni e distribuiti perché offre: - **Scalabilità:** l'architettura con base cloud supporta la forza lavoro remota e ibrida senza colli di bottiglia. - **Zero trust:** garantisce un controllo granulare basato sull'identità per gli utenti che accedono a risorse specifiche. - **Sicurezza completa:** combina funzionalità di sicurezza di rete come SWG (Secure Web Gateway), ZTNA (Zero Trust Network Access) e CASB (Cloud Access Security Broker), che non sono disponibili con le VPN. Le VPN, pur essendo ancora utili in alcuni scenari, spesso non sono all'altezza in termini di prestazioni, scalabilità e sicurezza dettagliata per i carichi di lavoro cloud. ### Domanda: Qual è la differenza tra SASE e VPN? ### Risposta: - **VPN (Virtual Private Network):** crea un tunnel cifrato tra il dispositivo dell'utente e la rete aziendale, fornendo un accesso sicuro alle risorse interne, ma in genere manca di flessibilità e di una sicurezza completa per le infrastrutture con base cloud. - **SASE (Secure Access Service Edge):** combina servizi di rete e di sicurezza erogati tramite il cloud. Fornisce l'accesso sicuro non solo alle risorse interne, ma anche ad applicazioni cloud, soluzioni SaaS e traffico internet, utilizzando un approccio più scalabile e moderno, in linea con i principi dello zero trust. ### Domanda: Qual è la differenza tra il SASE e la sicurezza di rete tradizionale? ### Risposta: Dato che è basata sul perimetro, la sicurezza di rete tradizionale si concentra sulla protezione dell'accesso ai sistemi on-premise e risulta inefficiente nel proteggere le operazioni native del cloud. Il SASE elimina i vincoli perimetrali integrando funzioni di sicurezza e di accesso in un'infrastruttura con base cloud, pensata per la forza lavoro distribuita. ### Domanda: Qual è la differenza tra IPsec e SASE? ### Risposta: L'IPsec (Internet Protocol Security) è un insieme di protocolli di crittografia progettati per proteggere le comunicazioni di rete, solitamente tramite tunnel VPN. Il SASE, invece, va oltre la crittografia, combinando funzioni di sicurezza e di rete e offrendo controlli avanzati dell'accesso, rilevamento in tempo reale delle minacce e un'integrazione ottimale con le risorse cloud. ### Domanda: Il SASE sostituirà il firewall? ### Risposta: Il firewall non scompare con il SASE, ma le sue funzionalità vengono erogate in modo del tutto nuovo. Invece di affidarsi ad apparecchiature on-premise, il SASE fornisce funzionalità firewall come servizio scalabili e con base cloud, che si integrano con gli altri strumenti di sicurezza per estendere la protezione negli ambienti distribuiti. ### Titolo: SASE e zero trust a confronto: quali sono le differenze per la sicurezza ### Descrizione: Esplora le differenze tra il SASE e lo zero trust nella sicurezza moderna. Scopri come si allineano per ridurre le minacce, migliorare l'esperienza utente e aumentare la scalabilità. ### URL: https://www.zscaler.com/it/zpedia/sase-vs-zero-trust ### Domanda: Vantaggi di SASE e zero trust insieme ### Risposta: Integrare Zero Trust SD-WAN in un framework SASE completo consente di ottenere un vero SASE zero trust, offrendo: - **Maggiore sicurezza:** la verifica continua e l'eliminazione dell'attendibilità implicita riducono i rischi informatici su forze lavoro, filiali e cloud. - **Produttività superiore:** la connettività Zero Trust diretta al cloud fornisce accesso veloce, sicuro ed esperienze fluide per utenti distribuiti. - **Risparmio sui costi:** consolidare strumenti di sicurezza e networking in una piattaforma cloud nativa Zero Trust riduce complessità, costi tecnologici e overhead. ### Domanda: Zero Trust e SASE: analogie e differenze ### Risposta: | **Aspetto** | **SASE** | **Zero trust** | |---|---|---| | **Scopo** | Fornisce sicurezza e connettività mediante un servizio combinato erogato all'edge | Fornisce sicurezza e connettività con privilegi minimi come servizio combinato al perimetro | | **Allineamento architetturale** | La maggior parte delle soluzioni SASE costituisce un'architettura incentrata sulla rete, in contrasto con Zero Trust | Abbandona i modelli incentrati sulla rete a favore dei principi di Zero Trust | | **Entità target** | Orientato alla forza lavoro delle organizzazioni | Fornisce Zero Trust e comunicazioni any-to-any a tutte le forze lavoro, filiali e cloud | | **Focus sulla sicurezza** | Si concentra sulla protezione della rete per fermare minacce e perdita di dati | Riduce il rischio garantendo accesso diretto e sicuro alle risorse invece che alla rete | | **Riduzione del rischio** | Si basa tipicamente su strumenti perimetrali come i firewall, aumentando il rischio | Scollega sicurezza e connettività dalla rete, riducendo rischi come il movimento laterale | | **Distribuzione** | Spesso viene implementato mediante l'uso di apparecchiature virtuali in cloud pubblici (es. AWS, Azure, GCP) | Erogato come servizio nativo del cloud da un security cloud appositamente progettato | | **Gestione** | Richiede la manutenzione delle apparecchiature e l'uso di regole complesse per i firewall | Il provider gestisce l'implementazione dei cambiamenti (es. patching); le policy aziendali determinano chi può accedere a cosa | ### Domanda: Cos'è il SASE? ### Risposta: [Il SASE (Secure Access Service Edge)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) è un paradigma di rete e sicurezza che combina la funzionalità di una rete WAN definita dal software (SD-WAN) con il [Security Service Edge (SSE)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge-sse), creando una piattaforma consolidata che riunisce diverse soluzioni: ### Domanda: Cosa si intende per zero trust? ### Risposta: [Lo zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) è un'architettura basata su un principio chiave: "fidarsi mai, verificare sempre" secondo cui l'attendibilità non viene mai concessa di default ad alcuna entità (utenti, workload o dispositivi connessi); al contrario, prima di concedere l'accesso, il traffico viene intercettato e ogni singola entità viene costantemente verificata in base al contesto e al rischio. ### Domanda: Perché il SASE e lo zero trust sono importanti ### Risposta: SASE e zero trust esistono a causa delle carenze insite nei metodi tradizionali di sicurezza e connettività. Nello specifico si tratta di strategie troppo datate che non sono state concepite per garantire una connettività sicura tra applicazioni cloud e utenti in remoto. ### Domanda: SASE e zero trust a confronto ### Risposta: SASE e zero trust mirano entrambi a ridurre il rischio informatico e a migliorare l'esperienza degli utenti, ma perseguono questi obiettivi in modo diverso. Il SASE integra networking e sicurezza erogati all'edge, ossia il più vicino possibile agli utenti e alle applicazioni cloud, mentre lo zero trust fornisce una sicurezza basata sul contesto per comunicazioni "any-to-any" a privilegi minimi, sempre all'edge. ### Domanda: Qual è la differenza tra lo zero trust e una VPM? ### Risposta: Zero Trust verifica e concede l'accesso in base a identità dell'utente, dispositivo e contesto per ogni sessione, mentre le VPN forniscono un ampio accesso tramite tunnel cifrati. Le VPN forniscono anche accesso diretto alla rete, mentre Zero Trust garantisce accesso diretto alle applicazioni senza fornire accesso alla rete. A differenza delle VPN, Zero Trust valida continuamente gli utenti, rendendolo più adatto agli ambienti moderni con dispositivi e minacce distribuite. ### Domanda: Il SASE sostituisce Zero Trust? ### Risposta: No, il SASE non sostituisce Zero Trust. Anche se entrambi mirano a rafforzare sicurezza e connettività, il SASE si basa spesso su architetture tradizionali incentrate sulla rete, concentrandosi sul garantire accesso alla rete. Zero Trust, invece, garantisce accesso diretto e sicuro alle risorse in tutto l'ecosistema IT, privilegiando connessioni any-to-any a privilegi minimi. I principi Zero Trust possono integrare il SASE, ma anche andare oltre i suoi limiti. ### Domanda: L'implementazione del SASE fornisce automaticamente Zero Trust? ### Risposta: No, implementare il SASE non significa automaticamente adottare Zero Trust. Anche se l'architettura del SASE può supportare i principi di Zero Trust, richiede configurazioni esplicite per applicare controlli granulari sugli accessi e verifiche in stile Zero Trust, controllando identità e contesto prima di concedere agli utenti autorizzati l'accesso diretto alle risorse, non alla rete. ### Domanda: Zscaler è una soluzione Zero Trust o SASE? ### Risposta: Zero Trust Exchange™ unifica i principi Zero Trust con un'architettura SASE, fornendo accesso sicuro agli utenti, networking ottimizzato e prevenzione completa delle minacce. Integrando identità, contesto e controllo delle policy, Zscaler assicura protezione continua negli ambienti distribuiti, riducendo al minimo superfici di attacco pubbliche e movimenti laterali. ### Titolo: Scegliere tra SD-WAN, SSE e SASE: quale si adatta alle tue esigenze? ### Descrizione: Leggi questa guida per scoprire le principali differenze tra le tecnologie SD-WAN, SSE e SASE e trovare la soluzione più adatta alle esigenze della tua organizzazione. ### URL: https://www.zscaler.com/it/zpedia/sd-wan-vs-sse-vs-sase ### Domanda: Quale soluzione di sicurezza informatica è più adatta a lavoratori da remoto o ad ambienti di lavoro ibridi? ### Risposta: - **SD-WAN:** utile per uffici distribuiti, ma non offre una sicurezza estesa per i lavoratori da remoto che accedono alle applicazioni cloud. - **SSE:** adatto per chi lavora da remoto, poiché fornisce accesso sicuro a risorse basate su cloud e web ovunque si trovino. - **SASE:** ideale per ambienti di lavoro ibridi, integrando SD-WAN per connettività ottimizzata e le capacità SSE per una sicurezza robusta in un'unica soluzione. ### Domanda: Quale soluzione di sicurezza informatica è migliore per le organizzazioni in transizione verso un'infrastruttura cloud-first? ### Risposta: - **SD-WAN:** adatto per le organizzazioni che danno priorità alle prestazioni di rete piuttosto che alla sicurezza in ambienti multi-filiale. - **SSE:** ideale per le organizzazioni che puntano a rafforzare la sicurezza cloud per i lavoratori da remoto e le applicazioni cloud. - **SASE:** pensato per un approccio cloud-first, garantendo connettività ottimizzata e sicurezza robusta in un unico framework, assicurando scalabilità e facilità di distribuzione. ### Domanda: Qual è la differenza tra SD-WAN, SSE e SASE? ### Risposta: - [**SD-WAN (Software-Defined Wide Area Network):**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan) si concentra sull'ottimizzazione e sulla connessione sicura di più sedi o filiali instradando in modo intelligente il traffico attraverso collegamenti WAN. Pone l'accento su prestazioni di rete, affidabilità e funzionalità di sicurezza di base. - [**SSE (Security Service Edge):**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge-sse) fornisce servizi di sicurezza incentrati sul cloud, quali SWG (secure web gateways), ZTNA (zero trust network access) e CASB (cloud access security brokers). SSE si concentra esclusivamente sulla sicurezza, senza includere la componente di rete. - [**SASE (Secure Access Service Edge):**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) combina la rete SD-WAN e la sicurezza SSE in un unico framework per offrire connettività ottimizzata e sicurezza cloud per filiali, lavoratori da remoto e risorse cloud. ### Domanda: SASE è solo una combinazione di SD-WAN e SSE? ### Risposta: SASE fondamentalmente unisce SD-WAN e SSE in un unico framework unificato. Tuttavia, il vero valore di SASE risiede nel suo design architetturale, che integra perfettamente servizi di rete e di sicurezza per rispondere alle esigenze in continua evoluzione delle organizzazioni moderne. Semplifica la gestione della sicurezza e della rete offrendo controllo centralizzato e scalabilità. ### Domanda: In cosa differisce approccio alla sicurezza tra SD-WAN, SSE e SASE? ### Risposta: - **SD-WAN:** fornisce funzionalità di sicurezza di base, come la crittografia del traffico e l'integrazione del firewall, ma si affida in larga misura a strumenti di sicurezza esterni per una protezione completa. - **SSE:** fornisce servizi di sicurezza completi basati sul cloud (ad esempio, ZTNA e SWG) pensati per le sfide moderne legate al lavoro da remoto, alle applicazioni cloud e al traffico web. - **SASE:** integra le funzionalità base di sicurezza di SD-WAN con le capacità avanzate di SSE, offrendo un approccio unificato di sicurezza e networking tramite un'unica piattaforma. ### Domanda: SD-WAN può essere integrato con SSE o SASE? ### Risposta: - **SD-WAN e SSE** non sono intrinsecamente integrati, ma spesso vengono usati insieme collegando SD-WAN a soluzioni di sicurezza cloud di terze parti (SSE). - **SASE** è progettato espressamente per integrare SD-WAN e SSE in un'unica architettura unificata, semplificando l'implementazione e la gestione e offrendo al contempo connettività e sicurezza olistiche. ### Domanda: In che modo SD-WAN, SSE e SASE affrontano le sfide IT moderne? ### Risposta: - **SD-WAN:** risolve i problemi di prestazioni e connettività garantendo un instradamento efficiente del traffico e l'ottimizzazione della WAN su reti distribuite. - **SSE:** affronta le sfide relative alla sicurezza offrendo una protezione centralizzata basata sul cloud per utenti, dispositivi e applicazioni, specialmente in contesti di lavoro ibrido. - **SASE:** combina SD-WAN e SSE per soddisfare contemporaneamente le esigenze di prestazioni e sicurezza, risultando ideale per organizzazioni con infrastrutture distribuite e ampio uso del cloud. ### Titolo: Sicurezza degli endpoint e sicurezza della rete a confronto: perché sono necessarie entrambe ### Descrizione: Scopri le principali differenze tra la sicurezza degli endpoint e la sicurezza della rete e come rafforzare la tua strategia di sicurezza con un approccio zero trust unificato. ### URL: https://www.zscaler.com/it/zpedia/endpoint-security-vs-network-security ### Domanda: Quali sono le differenze tra le minacce dirette agli endpoint e quelle dirette alle reti? ### Risposta: - **Minacce dirette agli endpoint:** comprendono le infezioni da malware, i ransomware, gli attacchi di phishing, il furto delle credenziali e l'accesso non autorizzato ai dispositivi. Queste minacce prendono direttamente di mira i singoli dispositivi. - **Minacce dirette alla rete:** comprendono gli attacchi DDoS, gli attacchi Man in the Middle (MITM), lo sniffing della rete, l'accesso non autorizzato e l'intrusione da parte di attori esterni, e prendono di mira il traffico e l'infrastruttura della rete. ### Domanda: La sicurezza degli endpoint e quella della rete possono essere utilizzate insieme? ### Risposta: Sì, queste due tipologie di sicurezza sono complementari e fondamentali per implementare una solida strategia di protezione: - La sicurezza degli endpoint protegge i singoli dispositivi da cui possono provenire le minacce, ad esempio attraverso e-mail di phishing o software compromessi. - La sicurezza della rete fornisce un livello di protezione più ampio che copre l'intera infrastruttura, per garantire il blocco del traffico dannoso e la mitigazione delle minacce a livello di rete. Insieme, riducono la superficie di attacco e migliorano la difesa complessiva. ### Domanda: Qual è la differenza tra la sicurezza degli endpoint e quella della rete? ### Risposta: - **Sicurezza degli endpoint:** si concentra sulla protezione dei singoli dispositivi (ad es. laptop, smartphone, dispositivi IoT) dalle minacce informatiche. Previene malware, accessi non autorizzati e violazioni dei dati a livello di dispositivo, utilizzando strumenti come antivirus, rilevamento e risposta degli endpoint (EDR) e crittografia. - **Sicurezza della rete:** protegge l'intera infrastruttura di rete, inclusi router, server e canali di comunicazione, da minacce esterne e interne. Utilizza strumenti come firewall, sistemi di rilevamento/prevenzione delle intrusioni (IDS/IPS) e VPN. ### Domanda: Che cos'è un'architettura zero trust? ### Risposta: Un'architettura zero trust riduce la superficie di attacco di un'organizzazione, impedisce il movimento laterale e blocca la perdita dei dati sostituendo la tradizionale sicurezza perimetrale con una connettività diretta alle app e l'assegnazione di privilegi minimi. Elimina inoltre le autorizzazioni troppo estese, utilizzando la microsegmentazione granulare e la valutazione del contesto per proteggere utenti, dispositivi e app senza concedere un'attendibilità implicita. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Domanda: La sicurezza degli endpoint può sostituire la sicurezza della rete? ### Risposta: No, la sicurezza degli endpoint non può sostituire la sicurezza della rete, in quanto entrambe sono essenziali per difendersi dalle minacce negli ambienti dinamici e interconnessi di oggi. Implementare una sola delle due creerebbe falle critiche nella sicurezza, esponendo i dispositivi o l'infrastruttura di rete ad attacchi. ### Domanda: La sicurezza degli endpoint è più importante della sicurezza della rete? ### Risposta: No, le misure per la sicurezza degli endpoint e della rete sono ugualmente importanti, in quanto entrambe proteggono da vettori di attacco diversi. La sicurezza degli endpoint si concentra sui dispositivi, mentre la sicurezza della rete tutela i dati in transito o inattivi nell'infrastruttura. Le strategie di sicurezza più efficaci si combinano entrambe con un approccio zero trust per ridurre il rischio in modo olistico. ### Titolo: Sicurezza informatica tradizionale e sicurezza basata sull'AI a confronto: qual è la più efficace? ### Descrizione: Esamina le principali differenze tra la sicurezza informatica basata sull'AI e quella tradizionale. Scopri qual è l'approccio più efficace per rilevare e prevenire le minacce informatiche ### URL: https://www.zscaler.com/it/zpedia/ai-vs-traditional-cybersecurity ### Domanda: Qual è la differenza tra la sicurezza informatica basata sull'AI e quella di tipo tradizionale? ### Risposta: - **Sicurezza informatica tradizionale:** si basa su regole predefinite, firme e monitoraggio manuale da parte dei team di sicurezza per rilevare e prevenire le minacce. È spesso reattiva e risponde ai tipi di attacchi noti. - **Sicurezza informatica basata sull'AI:** utilizza il machine learning, l'automazione e l'analisi comportamentale per identificare in modo proattivo le minacce sconosciute o in evoluzione. L'AI è in grado di adattarsi ai nuovi modelli di attacchi senza che sia necessaria una programmazione specifica. ### Domanda: Cosa possono fare le aziende per implementare l'AI nella propria strategia di sicurezza informatica? ### Risposta: Per implementare la sicurezza informatica basata sull'AI, le organizzazioni dovrebbero innanzitutto valutare le lacune presenti nelle loro difese attuali. Gli strumenti basati sull'AI possono quindi essere integrati per attività come il rilevamento delle anomalie, l'intelligence sulle minacce e la risposta agli incidenti. Combinando l'AI con un approccio zero trust e la supervisione umana, è possibile dar vita a un approccio stratificato che massimizza la protezione e l'efficienza. ### Domanda: Quanto è efficace l'AI nel rilevamento delle minacce 0-day? ### Risposta: L'AI è estremamente efficace nell'identificazione delle minacce 0-day. Analizzando modelli comportamentali e anomalie, anziché basarsi su firme predefinite, l'AI è in grado di individuare in tempo reale vulnerabilità precedentemente sconosciute, offrendo un vantaggio netto contro le minacce sofisticate di oggi. ### Domanda: La sicurezza informatica basata sull'AI è più costosa dei metodi tradizionali? ### Risposta: Sebbene gli strumenti di AI comportino un nuovo investimento iniziale, consentono di risparmiare sui costi a lungo termine attraverso l'automatizzazione delle attività ripetitive, diminuendo la necessità di supervisione manuale e riducendo al minimo l'impatto finanziario delle violazioni riuscite. Questo rende l'AI una soluzione conveniente per molte organizzazioni. ### Domanda: Quali sono le principali criticità legate all'uso dell'AI nella sicurezza informatica? ### Risposta: L'implementazione dell'AI nella sicurezza informatica pone alcune criticità, come la necessità di disporre di grandi set di dati per l'addestramento e la gestione delle minacce in cui gli aggressori tentano di manipolare i sistemi di intelligenza artificiale. Anche se sono più rari rispetto a quanto accade con molti strumenti tradizionali, i falsi positivi possono comunque verificarsi, e questo sottolinea la necessità di una forte supervisione umana e di analisi da parte di esperti da affiancare all'impiego degli strumenti di AI. ### Domanda: L'AI può sostituire completamente le soluzioni tradizionali di sicurezza informatica? ### Risposta: La sicurezza basata sull'AI non sostituirà ancora del tutto i metodi tradizionali, ma sta ridefinendo il proprio ruolo man mano che le minacce diventano sempre più sofisticate. Gli strumenti come firewall e antivirus risultano inadeguati negli ambienti zero trust, che richiedono la verifica continua e l'applicazione di policy dinamiche. Combinando il rilevamento delle minacce in tempo reale e l'analisi adattiva dell'AI con i controlli del modello zero trust, si ottiene una difesa resiliente e intelligente contro le minacce in continua evoluzione di oggi. ### Domanda: Quali sono i vantaggi dell'utilizzo dell'AI nella sicurezza informatica rispetto ai sistemi tradizionali? ### Risposta: L'AI offre un rilevamento di livello superiore, con l'utilizzo del machine learning in tempo reale per identificare le minacce sconosciute, come gli exploit 0-day. Inoltre, automatizza le risposte, riducendo i tempi di reazione e gli errori umani, e si adatta costantemente all'evoluzione dei rischi. Questo rende l'AI una componente essenziale delle moderne strategie di sicurezza informatica, potenziando le capacità dei metodi tradizionali. ### Titolo: Sicurezza IT e OT a confronto: quali sono le differenze principali ### Descrizione: Scopri gli elementi essenziali che differenziano la sicurezza IT dalla sicurezza OT e approfondisci i rischi, le strategie e il ruolo dello zero trust nella protezione delle infrastrutture convergenti ### URL: https://www.zscaler.com/it/zpedia/it-vs-ot-security-understanding-key-differences ### Domanda: È possibile proteggere i sistemi IT e OT con gli stessi strumenti? ### Risposta: Mentre alcuni strumenti di sicurezza, come i firewall o i sistemi di rilevamento delle intrusioni, possono essere applicati sia alle reti IT che a quelle OT, i sistemi OT spesso richiedono strumenti e protocolli specifici in grado di adattarsi ai loro requisiti operativi e processi fisici. Inoltre, i sistemi OT spesso non tollerano tempi di inattività per gli aggiornamenti o l'applicazione delle patch, e necessitano dunque di approcci diversi. ### Domanda: Qual è la differenza tra sicurezza IT e OT? ### Risposta: La sicurezza IT, da Information Technology o tecnologia dell'informazione, si concentra sulla protezione dei dati, delle applicazioni e dei sistemi nelle reti di computer, come i server di posta elettronica o i database aziendali. La sicurezza OT, da Operational Technology o tecnologia operativa, tutela le apparecchiature fisiche, i processi industriali e le infrastrutture critiche, come i sistemi di produzione, le reti elettriche o le reti di trasporto. ### Domanda: Cosa possono fare le organizzazioni per colmare il divario tra sicurezza IT e OT? ### Risposta: Le organizzazioni possono integrare la sicurezza IT e OT favorendo la collaborazione tra i team IT e OT tramite la distribuzione di [strumenti che offrano una visibilità unificata](https://www.zscaler.com/it/products-and-solutions/vulnerability-management) per monitorare entrambe le reti, l'adozione di un approccio [zero trust](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte) per il controllo degli accessi e l'investimento nella formazione per istruire i dipendenti sui rischi specifici per l'infrastruttura OT. ### Domanda: In che cosa differiscono le strategie di sicurezza IT e OT? ### Risposta: La sicurezza IT dà la priorità alla riservatezza dei dati, con la crittografia, il controllo degli accessi e la sicurezza perimetrale. La sicurezza OT, invece, pone maggiore enfasi sulla disponibilità, l'integrità e la sicurezza del sistema, per garantire che i processi industriali funzionino in modo continuo e sicuro, senza interruzioni. ### Domanda: Perché la sicurezza OT sta diventando importante quanto quella IT? ### Risposta: Data la crescente digitalizzazione e interconnessione dei sistemi industriali di oggi, gli ambienti OT risultano altamente vulnerabili agli attacchi informatici. Le minacce rivolte ai sistemi OT possono causare gravi interruzioni alle operazioni fisiche, incidenti di sicurezza o danni alle infrastrutture critiche; per questi motivi, la sicurezza OT una priorità assoluta per le organizzazioni. ### Titolo: SWG e CASB a confronto: differenze, casi d'uso e vantaggi per la sicurezza ### Descrizione: Confronta SWG e CASB per capire quali sono i loro punti di forza specifici nell'ambito della sicurezza sul web e sul cloud. Esplora i loro casi d'uso, i vantaggi che offrono e i consigli degli esperti sulle strategie IT. ### URL: https://www.zscaler.com/it/zpedia/swg-vs-casb ### Domanda: SWG e CASB hanno delle funzionalità sovrapposte? ### Risposta: Sì, SWG e CASB hanno alcune funzionalità in comune. Ad esempio: - Entrambi possono monitorare l'attività degli utenti e applicare le policy. - Entrambi migliorano la visibilità e proteggono i sistemi dalle minacce dannose. Tuttavia, il loro focus è diverso: il SWG protegge tutto il traffico web, mentre il CASB salvaguarda in modo specifico le applicazioni e i servizi cloud. ### Domanda: Qual è la differenza tra SWG e CASB? ### Risposta: - **SWG (Secure Web Gateway):** protegge il traffico web filtrando, monitorando e bloccando i siti web dannosi, i contenuti inappropriati e i download non sicuri. Si concentra sulla protezione delle interazioni degli utenti con Internet e le applicazioni basate sul web. - **CASB (Cloud Access Security Broker):** protegge l'utilizzo del cloud monitorando e controllando l'accesso ai servizi e ai dati cloud. Fornisce la massima visibilità sullo shadow IT, applica le policy di sicurezza, previene le fughe di dati e rileva le attività dannose negli ambienti SaaS e IaaS. ### Domanda: Quali sono le principali modalità di distribuzione del CASB e dell'SWG? ### Risposta: Gli strumenti SWG e CASB possono essere implementati sotto forma di apparecchiature on-premise, soluzioni cloud o come parte di una soluzione SASE integrata. Le opzioni native del cloud garantiscono la massima scalabilità e una gestione semplificata, mentre i modelli ibridi riescono a bilanciare le esigenze in termini di prestazioni e conformità. Oggi, le organizzazioni adottano sempre più spesso le piattaforme SASE, che unificano SWG e CASB per offrire una sicurezza semplificata e prestazioni ottimizzate. ### Domanda: SWG e CASB possono collaborare tra loro? Quali sono i vantaggi di questa integrazione? ### Risposta: SWG e CASB possono funzionare in modo ottimale all'interno di un'architettura SASE (Secure Access Service Edge) per garantire una sicurezza end-to-end. La loro integrazione migliora la visibilità sul traffico web e sui servizi cloud, consentendo l'applicazione unificata delle policy di sicurezza. Questa collaborazione riduce al minimo le lacune, diminuisce la complessità e protegge dalle minacce avanzate che prendono di mira sia gli ambienti web che cloud. ### Domanda: In che modo SWG e CASB differiscono nell'applicazione delle policy di sicurezza? ### Risposta: Un SWG applica le policy di sicurezza filtrando e analizzando il traffico web a livello di rete e rilevando minacce come siti web o download dannosi. Un CASB applica le policy sul cloud, monitorando l'accesso degli utenti e proteggendo i dati archiviati nelle applicazioni SaaS. I framework SASE integrano entrambi questi approcci, garantendo un'applicazione coerente delle policy in tutti gli ambienti. ### Domanda: Da quali tipi di minacce proteggono gli strumenti SWG e CASB? ### Risposta: Un SWG protegge dalle minacce basate sul web come malware, phishing e siti web rischiosi, mentre un CASB protegge i servizi cloud da accessi non autorizzati, violazioni e perdite di dati. Entrambi monitorano l'utilizzo dei dati, applicano il controllo degli accessi e impediscono lo sfruttamento delle informazioni sensibili. Le soluzioni SASE unificate combinano queste funzionalità per offrire una protezione più efficace dalle minacce. ### Domanda: Le organizzazioni hanno bisogno sia di un SWG che di un CASB, oppure è possibile soddisfare tutte le esigenze di sicurezza con un unico strumento? ### Risposta: Sebbene SWG e CASB abbiano funzioni specifiche, l'utilizzo di entrambe queste soluzioni garantisce una protezione completa del traffico web e dei servizi cloud. Un SWG difende dalle minacce basate sul web, mentre un CASB protegge gli ambienti cloud. Le soluzioni integrate all'interno di un framework SASE (Secure Access Service Edge) possono semplificare la sicurezza, ridurre al minimo le lacune e migliorare le prestazioni. ### Titolo: SWG e Firewall a confronto: differenze principali e casi d'uso ### Descrizione: Scopri le principali differenze tra le soluzioni SWG e i firewall, oltre a come funzionano, quali sono i vantaggi che offrono e quando utilizzarli per ottimizzare la sicurezza della rete. ### URL: https://www.zscaler.com/it/zpedia/swg-vs-firewall ### Domanda: SWG e Firewall: complementari o ridondanti? ### Risposta: SWG e firewall non sono tecnologie ridondanti, ma si occupano ciascuno di alcuni aspetti specifici. Le moderne strategie di sicurezza richiedono un'integrazione ponderata di entrambi questi strumenti. Gli SWG sono preziosissimi per eludere le minacce basate sul web, come il phishing, i malware e gli attacchi cifrati. I firewall, allo stesso tempo, sono fondamentali per bloccare l'accesso non autorizzato alla rete, applicare policy a livello di applicazione e isolare i sistemi sensibili. Insieme, garantiscono una protezione più completa contro diverse tipologie di minacce, riducendo al minimo i punti ciechi e rafforzando il profilo di sicurezza. ### Domanda: SWG e firewall a confronto: le differenze principali ### Risposta: | **Aspetto** | **SWG (Secure Web Gateway)** | **Firewall** | |---|---|---| | **Scopo principale** | Prevenzione delle minacce basate sul web e applicazione delle policy alle soluzioni SaaS | Filtraggio e protezione del traffico di rete | | **Le funzionalità di base** | Filtraggio URL, DLP, ispezione TLS/SSL, blocco malware | Identificazione delle applicazioni, prevenzione delle intrusioni, sicurezza DNS, segmentazione della rete | | **Focus sul traffico** | Traffico Internet in entrata e uscita e contenuti web | Traffico di rete in entrata e in uscita | | **Luogo di distribuzione** | Proxy/punti di accesso degli utenti finali | Perimetro di rete, cloud o modello ibrido | | **Sensibilità all'utente** | Focus mirato con monitoraggio delle attività del browser | Variabile (più forte in NGFW e FWaaS) | ### Domanda: Tipi di firewall ### Risposta: **I firewall tradizionali** si concentrano sull'ispezione del traffico di rete e sul blocco delle connessioni dannose in base a regole statiche e indirizzi IP. Sebbene possano fornire una protezione basilare, non dispongono di funzionalità avanzate, come controlli a livello di applicazione e analisi approfondita delle minacce. **I firewall di nuova generazione (Next-Generation Firewall, NGFW)** potenziano le funzionalità dei firewall tradizionali consentendo il riconoscimento delle applicazioni, la prevenzione delle intrusioni e il rilevamento delle minacce avanzate. Questa intelligence aggiuntiva consente agli NGFW di identificare e mitigare gli attacchi complessi che i firewall tradizionali non sono in grado di gestire. **Il firewall come servizio (Firewall as a Service, FWaaS)** implementa la tecnologia degli NGFW sul cloud, per fornire una protezione più scalabile e flessibile. L'FWaaS è ideale per le reti ampiamente distribuite nell'ambito di un modello SSE/SASE, per proteggere gli utenti e il traffico in tutte le sedi. ### Domanda: Quali sono i pro e i contro dei firewall? ### Risposta: Copre un'ampia gamma di minacce su tutte le porte e i protocolli \+ Offre un sistema di prevenzione delle intrusioni (IPS) per rilevare e bloccare gli exploit noti \+ Offre misure di sicurezza DNS per prevenire il DNS tunneling e le richieste dannose \+ Supporta i controlli a livello di applicazione per una visibilità granulare sul traffico --- \- Spesso ha problemi a ispezionare le minacce nascoste nel traffico cifrato (TLS/SSL) \- Le distribuzioni legacy potrebbero subire rallentamenti a causa dei limiti legati al backhauling o alla scalabilità ### Domanda: Che cos'è un firewall? ### Risposta: I firewall proteggono le organizzazioni dagli attacchi informatici gestendo e filtrando il traffico in base alle policy. Proteggono il traffico web, non web e a livello di rete. I firewall possono inoltre eseguire una decifrazione limitata del traffico cifrato con TLS/SSL per ispezionarlo alla ricerca di potenziali minacce nascoste. **I principali casi d'uso del firewall:** - Blocco dell'accesso non autorizzato per proteggere il perimetro della rete - Rilevamento e blocco di intrusioni, attacchi o altro traffico dannoso - Prevenzione della perdita di dati in caso di potenziali violazioni della rete - Applicazione delle policy con la gestione dei controlli a livello di applicazione - Isolamento dei dati sensibili attraverso la segmentazione della rete per rafforzare la sicurezza ### Domanda: Quali sono i pro e i contro dell'SWG? ### Risposta: \+ Fornisce visibilità e controllo approfonditi su tutto il traffico web (HTTP/HTTPS) \+ Consente l'applicazione granulare delle policy per l'utilizzo del web e l'accesso alle soluzioni SaaS \+ Offre una protezione dalle minacce avanzate, tra cui malware sofisticati e phishing \+ Ispeziona il traffico cifrato (TLS/SSL) per individuare le minacce nascoste nelle sessioni web \+ Supporta la DLP per rilevare le fughe di dati sensibili --- \- Non ispeziona il traffico non web (SSH, RDP, DNS e altro) \- Gli SWG tradizionali (apparecchi on-premise) possono avere difficoltà con scalabilità e latenza ### Domanda: Che cos'è un SWG? ### Risposta: I Secure Web Gateway (SWG) proteggono gli utenti dalle minacce basate sul web, applicano policy sull'utilizzo di Internet e proteggono l'accesso alle applicazioni SaaS. Monitorano e filtrano il traffico web, sia cifrato che non cifrato, per bloccare i siti dannosi, ispezionare i dati, prevenirne la perdita e garantire un accesso sicuro ai servizi cloud. **I casi d'uso principali dell'SWG:** - Blocco dei siti web dannosi o dei download a rischio per proteggere utenti e dispositivi - Limitazione dell'accesso a siti web specifici sulla base di policy definite - Protezione dell'accesso alle app SaaS tramite l'applicazione di policy basate sull'identità e sul contesto - Applicazione della prevenzione della perdita dei dati (DLP) per ispezionare il traffico web e prevenire le fughe di dati - Gestione dell'utilizzo della larghezza di banda per le app web per ottimizzare le prestazioni della rete ### Domanda: In che modo SWG e firewall contribuiscono alla conformità e alla protezione dati? ### Risposta: Gli SWG supportano la conformità bloccando i siti non sicuri, monitorando l'attività sul web e prevenendo le perdite dei dati. I firewall aggiungono ulteriori livelli di controllo proteggendo i sistemi e le applicazioni sensibili. Insieme, riducono i rischi di subire violazioni, soddisfano i requisiti normativi e garantiscono la protezione efficace di più ambienti. ### Domanda: Gli SWG sono adatti agli ambienti di lavoro da remoto o ibridi? ### Risposta: Gli SWG sono ideali per le configurazioni da remoto e ibride, in quanto offrono una sicurezza con base cloud che protegge gli utenti ovunque. Bloccano i rischi legati al web, applicano le policy e aiutano a mantenere prestazioni fluide, il tutto senza bisogno di installazioni complesse. Gli SWG garantiscono la sicurezza dei team che operano da remoto, garantendo al contempo velocità e produttività. ### Domanda: Dovrei dare la priorità all'implementazione di un SWG o di un firewall? ### Risposta: Sia gli SWG che i firewall sono essenziali, ma gli SWG costituiscono spesso il fondamento della sicurezza moderna, in quanto proteggono dalle minacce basate sul web, applicano le policy sull'utilizzo di Internet e proteggono l'accesso alle app SaaS. I firewall proteggono dalle minacce non web, come attacchi SSH, RDP basati sul DNS e movimento laterale. Per creare un'architettura zero trust completa, molte organizzazioni iniziano con l'SWG distribuito dal cloud, che è in grado di applicare controlli, come policy dei firewall, sicurezza DNS e IPS, da un unico punto centralizzato. ### Titolo: Un confronto tra SASE e ZTNA: qual è il ruolo dello ZTNA nel SASE ### Descrizione: Scopri come lo zero trust si inserisce nel framework SASE e perché le aziende moderne hanno bisogno di entrambi per una sicurezza sul cloud avanzata e scalabile. ### URL: https://www.zscaler.com/it/zpedia/sase-vs-ztna ### Domanda: Le sfide nell'adozione di ZTNA e SASE ### Risposta: Quando implementano queste architetture di nuova generazione, le organizzazioni possono incontrare ostacoli che richiedono di essere affrontati con ponderazione: - **Ambienti legacy complessi:** il passaggio da sistemi on-premise e hardware datati può richiedere molto tempo, soprattutto per le aziende con un debito tecnico importante. - **Resistenza culturale:** alcuni team esitano ad abbandonare i tradizionali metodi di sicurezza basati sul perimetro, e questo può creare attriti interni che rallentano le distribuzioni. - **Difficoltà nell'integrazione:** allineare ZTNA, SASE e altri strumenti di sicurezza a un'infrastruttura esistente può richiedere competenze specialistiche e progetti pilota molto estesi e complessi. - **Manutenzione continua:** anche dopo un'implementazione riuscita, la costanza necessaria per le attività di monitoraggio e gli aggiornamenti è di fondamentale importanza per superare le nuove minacce e adattare le prestazioni in modo efficace. ### Domanda: I vantaggi dell'implementazione dello ZTNA all'interno del framework SASE ### Risposta: L'adozione dello ZTNA in un ambiente SASE maturo offre vantaggi significativi per le aziende che cercano una sicurezza solida e incentrata sull'utente: - **Sicurezza avanzata:** lo ZTNA garantisce controlli rigorosi dell'accesso e l'autenticazione reciproca, per assicurare che solo gli utenti e i dispositivi autorizzati possano accedere alle risorse, migliorando considerevolmente il profilo di sicurezza. - **Operazioni IT semplificate:** un'unica console centralizzata unisce le policy di sicurezza e di accesso, consentendo ai team di sicurezza di gestire tutto da un unico posto. - **Esperienza utente migliore:** dato che lo ZTNA è integrato in un CASB cloud e in altre soluzioni con base cloud, le connessioni sono più veloci e affidabili. - **Rilevanza per il settore:** i settori di sanità, finanza e commercio al dettaglio utilizzano queste soluzioni combinate per tutelare la forza lavoro distribuita, preservare la conformità alle normative e garantire una protezione dei dati impeccabile. ### Domanda: Le differenze principali tra SASE e ZTNA ### Risposta: | **Aspetto** | **SASE** | **ZTNA** | |---|---|---| | **Focus** | Rete convergente + portafoglio di sicurezza | Modello di accesso rigoroso a livello di applicazione e basato sullo zero trust | | **I componenti principali** | SD-WAN, SWG, CASB, FWaaS, ZTNA | Autenticazione, segmentazione delle applicazioni, accesso contestuale basato su policy, controlli in tempo reale del profilo di sicurezza del dispositivo | | **Casi d'uso principali** | Filiali, protezione dalle minacce, connettività degli utenti, filtraggio con base cloud | Gli utenti accedono alle applicazioni in modo sicuro, limitando il movimento laterale | | **Scalabilità** | Progettato per l'espansione globale con un'applicazione coerente delle policy | Si adatta alle fluttuazioni del numero degli utenti ma si concentra sui controlli a livello di applicazione | | **Modello di distribuzione** | Fornito come framework nativo del cloud con servizi di sicurezza integrati (soluzioni SASE) | Offerto come soluzione a sé o nell'ambito di un approccio SASE, si focalizza sull'accesso basato sull'identità | ### Domanda: Qual è il ruolo dello ZTNA nel framework SASE ### Risposta: Lo ZTNA è fondamentale per le moderne architetture SASE. Funziona all'unisono con altre tecnologie, come SWG e CASB, per creare una protezione completa e a più livelli per gli utenti che accedono alle risorse critiche. **Lo ZTNA è un componente fondamentale del SASE** Lo ZTNA agisce come la funzione di "controllo dell'accesso" nell'ambito dell'architettura SASE, garantendo che solo gli individui approvati possano connettersi in modo sicuro alle applicazioni private. Concentrandosi sulla verifica degli utenti e dei dispositivi, lo ZTNA opera su una scala più ristretta rispetto alle VPN più ampie e ai firewall perimetrali. Allo stesso tempo altri servizi, come FWaaS e SWG, gestiscono le minacce dirette al traffico web rivolto al pubblico. La combinazione di queste misure di sicurezza costituisce una difesa solida e olistica contro le moderne aggressioni informatiche. **L'integrazione di ZTNA e SASE** Lo ZTNA estende la connettività sicura ai flussi di lavoro interni e ai microservizi, abilitando policy zero trust che riducono significativamente la superficie di attacco complessiva. Mentre lo ZTNA regolamenta l'accesso alle applicazioni, i livelli aggiuntivi del SASE, come SD-WAN e CASB, si concentrano sull'ottimizzazione della rete, sulla governance SaaS e sull'applicazione coerente delle policy. La convergenza di queste soluzioni garantisce che i dati, i dispositivi e il traffico a livello applicativo vengano ispezionati, autenticati e autorizzati end-to-end. Integrando ZTNA e SASE, le organizzazioni uniscono la migliore sicurezza della categoria a una connettività intuitiva e semplificata. ### Domanda: Perché SASE e ZTNA sono importanti ### Risposta: Le aziende moderne hanno ormai superato i tradizionali approcci alla sicurezza basati sul perimetro, soprattutto in un mondo in cui le esigenze di lavoro da remoto sono sempre più diffuse. Con dipendenti che operano da sedi diverse e usano una miriade di servizi cloud, il vecchio concetto di "edge", o di un margine ben definito della rete aziendale, non esiste più. Le organizzazioni, oggi, danno la priorità a soluzioni dinamiche, scalabili e in grado di estendere senza problemi la protezione a qualsiasi utente, dispositivo e luogo. Sia il SASE che lo ZTNA rispondono a queste esigenze pressanti con la precisione nativa del cloud. Il SASE consente ai gestori della rete di unificare la sicurezza, mentre lo ZTNA migliora il controllo basato sull'identità per le risorse interne. Insieme, queste tecnologie offrono difese migliori, esperienze utente coerenti e una gestione più semplice nell'ambito di un unico framework. ### Domanda: I principali vantaggi dello ZTNA ### Risposta: Lo ZTNA fornisce agli architetti della sicurezza un set di strumenti dedicato, che definisce come e quando gli utenti e i dispositivi possono accedere alle risorse aziendali: - **Controllo granulare dell'accesso alle risorse di rete:** gli amministratori possono progettare policy che consentono solo l'accesso essenziale, contenendo di fatto le attività non autorizzate. - **Riduzione della superficie di attacco interna:** lo ZTNA colloca microperimetri attorno alle risorse critiche, impedendo il movimento laterale e facendo in modo che un'eventuale violazione in un sistema non si propaghi agli altri. - **Ideale per ambienti di lavoro in ufficio, ibridi e da remoto:** i medesimi principi dello zero trust si applicano indipendentemente dal fatto che un utente in remoto si trovi a casa, in viaggio o in ufficio. ### Domanda: Che cos'è lo ZTNA? ### Risposta: Lo [ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) (Zero Trust Network Access) è un approccio alla sicurezza basato sul principio di verificare sempre qualsiasi entità che pone l'accento sull'autenticazione di ogni singola richiesta alle risorse protette. Si discosta dalle vecchie soluzioni incentrate sul perimetro in quanto presuppone che nessun utente o dispositivo sia intrinsecamente attendibile, anche se si trova all'interno della rete. Le decisioni sull'accesso dipendono dall'identità dell'utente e dal profilo di sicurezza del dispositivo, per garantire che solo gli utenti autorizzati ottengano un [accesso con privilegi minimi](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-least-privilege-access). Da un punto di vista pratico, lo ZTNA garantisce l'accesso ad applicazioni e dati specifici, non all'intera rete. Questa connettività mirata limita l'accesso non autorizzato, impedendo il [movimento laterale](https://www.zscaler.com/it/zpedia/what-is-lateral-movement) in caso di compromissione di un account o di un dispositivo. Applicando la segmentazione a livello granulare, lo ZTNA riduce significativamente il profilo di rischio complessivo di un'organizzazione e diminuisce il pericolo di violazioni su larga scala. ### Domanda: I principali vantaggi del SASE ### Risposta: Quando si prende in considerazione l'integrazione del SASE, sono diversi i vantaggi che possono rafforzare significativamente la sicurezza e le prestazioni della rete di un'organizzazione: - **Sicurezza unificata per i lavoratori da remoto:** il SASE offre una protezione coerente e basata su policy in una varietà di ambienti (filiali, reti domestiche o dispositivi mobili), semplificando la governance per i team di sicurezza. - **Prestazioni ottimizzate grazie alla maggiore vicinanza ai servizi cloud:** utilizzando punti di presenza posizionati in modo strategico in tutto il mondo, il traffico percorre distanze più brevi e presenta una latenza ridotta. - **Scalabilità e costi ridotti rispetto alla sicurezza tradizionale on-premise:** le aziende possono implementare rapidamente soluzioni fornite dal cloud, allineandosi alle esigenze di crescita ed evitando i costi derivanti dall'utilizzo di dispositivi hardware superflui. ### Domanda: Cosa si intende per SASE? ### Risposta: [Il SASE (Secure Access Service Edge)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) è un approccio rivoluzionario alla sicurezza della rete che consolida vari servizi in un'architettura unificata e distribuita dal cloud. Questo metodo integra funzioni di rete e di sicurezza per ridurre la complessità degli ambienti distribuiti. Le soluzioni SASE garantiscono che la sicurezza venga applicata in prossimità della fonte dell'attività di rete, offrendo alle organizzazioni l'agilità necessaria per gestire la crescente mobilità degli utenti. Dato che il SASE ha una base cloud, le aziende possono applicare le policy in modo ottimale, offrire connessioni più veloci e adattarsi ai cambiamenti interni senza dover effettuare difficoltosi aggiornamenti hardware. In pratica, l'architettura SASE impiega molteplici funzionalità, tra cui la [SD-WAN (Software-Defined Wide Area Network)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan), il [Secure Web Gateway (SWG)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway), il [CASB (Cloud Access Security Broker)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker), il [Firewall as a Service (FWaaS)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service) e lo [ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access). La SD-WAN fornisce un overlay di rete definito da software per consentire un routing efficiente del traffico, contribuendo a ridurre la latenza e a ottimizzare la larghezza di banda. Un Secure Web Gateway filtra le richieste dirette a Internet, mentre un CASB applica le policy di sicurezza agli utenti che accedono ai servizi cloud. Il Firewall as a Service (o firewall come servizio) protegge le applicazioni e i dati tramite filtraggio e ispezione scalabili e, infine, lo ZTNA garantisce un accesso puntuale, basato sull'identità e sul contesto, alle risorse interne. ### Domanda: Qual è il ruolo dello ZTNA nel framework SASE ### Risposta: Il SASE (Secure Access Service Edge) e lo ZTNA (Zero Trust Network Access) hanno rivoluzionato i modelli di sicurezza convenzionali. Combinando reti native nel cloud e controlli di accesso granulari, le organizzazioni sono più preparate a proteggere gli ambienti distribuiti. Con l'espansione delle modalità di lavoro ibrido e da remoto, queste tecnologie convergenti sono i pilastri della sicurezza moderna. ### Domanda: Con l'adozione dello ZTNA le aziende non avranno più bisogno delle VPN tradizionali? ### Risposta: Per la maggior parte degli ambienti cloud e ibridi moderni, lo ZTNA offre maggiore sicurezza e flessibilità rispetto alle VPN tradizionali, ed è per questo che molte organizzazioni le abbandonano in favore dello ZTNA nell'ambito del framework SASE. ### Domanda: In che modo l'integrazione dello ZTNA nel SASE avvantaggia le organizzazioni che affrontano le sfide legate all'adozione del cloud? ### Risposta: Integrando ZTNA e SASE, le organizzazioni ottengono una maggiore visibilità, l'applicazione coerente delle policy e controlli dell'accesso adattivi per le risorse cloud e on-premise, semplificando la gestione e rispondendo al contempo ai rischi in continua evoluzione che insidiano la sicurezza sul cloud. ### Domanda: In che modo lo ZTNA migliora la sicurezza dell'accesso remoto all'interno di un'architettura SASE? ### Risposta: Lo ZTNA applica un approccio basato sul principio di dover verificare sempre qualsiasi entità, senza attribuire mai automaticamente l'attendibilità e concedendo agli utenti l'accesso alle applicazioni autorizzate solo dopo una rigorosa verifica dell'identità e del contesto, riducendo così i rischi e garantendo che le connessioni da remoto alle applicazioni siano più sicure sotto l'egida del SASE. ### Titolo: Cosa sono le vulnerabilità, gli exploit e gli attacchi zero-day? ### Descrizione: È importante conoscere il ciclo di vita delle minacce zero-day, dalla scoperta di un difetto fino alla compromissione, insieme alle strategie e gli strumenti efficaci che le organizzazioni possono utilizzare per difendersi. ### URL: https://www.zscaler.com/it/zpedia/what-is-a-zero-day-vulnerability ### Domanda: Quali sono alcune best practice da adottare per proteggersi dalle vulnerabilità zero-day? ### Risposta: Dato che hanno origine da vulnerabilità sconosciute, gli attacchi 0-day sono difficili da contrastare. Tuttavia, le aziende possono adottare misure proattive per ridurre la loro esposizione al rischio con: - **L'adozione di un** [**modello di sicurezza zero trust:**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture) limita l'accesso ai sistemi e ai dati sensibili verificando tutti gli utenti e i dispositivi, indipendentemente dalla loro posizione. - **L'implementazione di** [**una protezione contro le minacce avanzate:**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection) usa soluzioni che utilizzano il machine learning e l'analisi comportamentale per rilevare le attività insolite o dannose. - **Il mantenimento di sistemi aggiornati:** applica regolarmente patch e aggiornamenti di sicurezza per ridurre la probabilità di sfruttamento delle vulnerabilità note. - **L'implementazione della** [**protezione degli endpoint:**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security) impiega software antivirus e strumenti efficaci di rilevamento degli endpoint, per monitorare i dispositivi e ricercare eventuali attività sospette. - **L'esecuzione di audit periodici della sicurezza:** valuta lo stato di sicurezza della rete per identificare e risolvere i potenziali punti deboli. - **La formazione dei dipendenti:** istruisci il personale in modo che riconosca i tentativi di phishing e le altre tattiche comunemente utilizzate per diffondere exploit 0-day. ### Domanda: Qual è il ruolo dell'intelligence sulle minacce, o threat intelligence, nella prevenzione degli attacchi zero-day? ### Risposta: Dato che le vulnerabilità 0-day sono sconosciute prima di essere sfruttate, i team di sicurezza devono affidarsi alla raccolta proattiva di informazioni per identificare modelli, indicatori di compromissione e potenziali vettori di attacco prima che si trasformino in violazioni su vasta scala. Con l'intelligence sulle minacce, le aziende possono: - **Monitorare le minacce emergenti:** i ricercatori di sicurezza e le aziende di [sicurezza informatica](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity) monitorano gli aggressori, i forum del dark web e le tendenze degli attacchi per identificare le potenziali vulnerabilità 0-day prima che possano essere sfruttate su larga scala. - **Migliorare la risposta agli incidenti:** quando si verifica un attacco zero-day, le informazioni sulle minacce aiutano i team di sicurezza a comprendere la natura dell'exploit e a reagire rapidamente per contenere la violazione. - **Rafforzare** [**la sicurezza della rete:**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-security) le aziende utilizzano l'intelligence sulle minacce per perfezionare le policy di sicurezza, aggiornare i sistemi di rilevamento delle intrusioni e rafforzare le difese contro minacce in continua evoluzione. - **Migliorare le strategie per la gestione delle patch:** identificando le vulnerabilità che potrebbero essere prese di mira, le organizzazioni possono dare la priorità all'applicazione delle patch e ridurre il rischio di sfruttamento delle minacce 0-day. - **Usare il machine learning per il rilevamento delle minacce:** gli algoritmi avanzati di machine learning analizzano grandi quantità di dati sulla sicurezza per rilevare eventuali anomalie che potrebbero indicare un exploit 0-day in azione. ### Domanda: Qual è la differenza tra una vulnerabilità, un attacco e un exploit zero-day? ### Risposta: Sebbene le espressioni "vulnerabilità 0-day", "attacco 0-day" ed "exploit 0-day" vengano spesso utilizzate in modo intercambiabile, esse rappresentano aspetti distinti di una minaccia alla sicurezza informatica. Comprendere queste differenze è fondamentale per elaborare difese efficaci contro i rischi. **Vulnerabilità 0-day** - Indica un difetto o una debolezza precedentemente sconosciuta nel software, nell'hardware o nel firmware. Dato che questa vulnerabilità è sconosciuta agli sviluppatori o alla community della sicurezza, non è stata creata alcuna patch, correzione o mitigazione per la sua risoluzione. **Exploit 0-day** - Un exploit zero-day è una parte specifica di codice, una metodologia o una tecnica creata dagli aggressori per sfruttare una vulnerabilità zero-day. Si tratta essenzialmente di un'arma creata per sfruttare una vulnerabilità, e consente agli aggressori di aggirare le misure di sicurezza, rubare i dati, installare malware o ottenere l'accesso non autorizzato. **Attacco 0-day** - Un attacco 0-day consiste nell'esecuzione concreta di un attacco informatico attraverso l'impiego di un exploit 0-day contro un sistema bersaglio. Questa è la fase attiva, in cui l'aggressore usa una vulnerabilità come arma e tenta di causare danni, rubando dati sensibili, interrompendo le operazioni o eseguendo altre attività dannose. ### Domanda: Come vengono individuate le vulnerabilità zero-day? ### Risposta: Le vulnerabilità 0-day possono essere individuate attraverso vari metodi, ad esempio tramite ricerche indipendenti condotte da ricercatori della sicurezza, programmi bug bounty oppure quando gli aggressori le sfruttano per ottenere vantaggi economici o politici. Solitamente, il processo di individuazione comporta: - **Analisi del codice:** revisione del codice software per individuare potenziali falle nella sicurezza - **Penetration testing:** simulazione di attacchi per scoprire i punti deboli di un sistema - **Fuzz testing:** utilizzo di strumenti automatizzati per immettere dati casuali nelle applicazioni al fine di identificare dei comportamenti insoliti - **Ingegneria inversa:** analisi di software o applicazioni per identificare le vulnerabilità che potrebbero essere sfruttate - [**Intelligence sulle minacce:**](https://www.zscaler.com/it/zpedia/what-is-threat-intelligence) monitoraggio delle minacce informatiche e delle attività degli utenti malintenzionati per rilevare potenziali exploit zero-day ### Domanda: Quali sono alcuni degli attacchi zero-day più noti? ### Risposta: Le vulnerabilità 0-day sono state al centro di alcuni degli attacchi informatici più devastanti della storia. Questi incidenti dimostrano i pericoli rappresentati da simili attacchi per aziende e governi. - [**Stuxnet (2010):**](https://www.csoonline.com/article/562691/stuxnet-explained-the-first-known-cyberweapon.html) questo worm altamente sofisticato ha sfruttato molteplici vulnerabilità 0-day dei sistemi operativi Windows per colpire il programma nucleare iraniano. Ha causato danni fisici alle centrifughe e ha dimostrato il modo in cui gli exploit 0-day possono essere sfruttati in una guerra informatica. - [**Violazione dei dati di Equifax (2017):**](https://www.ftc.gov/enforcement/refunds/equifax-data-breach-settlement) una vulnerabilità 0-day nel framework delle applicazioni web Apache Struts ha consentito agli aggressori di accedere alle informazioni personali sensibili di oltre 147 milioni di persone. Questa violazione ha evidenziato l'importanza della distribuzione tempestiva delle patch e dell'implementazione di una solida strategia di gestione delle vulnerabilità. - [**Attacchi a Microsoft Exchange Server (2021):**](https://www.microsoft.com/en-us/security/blog/2021/03/02/hafnium-targeting-exchange-servers/) alcuni hacker con supporto statale hanno usato le vulnerabilità 0-day nei Microsoft Exchange Server per ottenere l'accesso non autorizzato agli account di posta elettronica e distribuire malware. Questi attacchi hanno avuto ripercussioni su migliaia di organizzazioni in tutto il mondo, evidenziando la necessità di implementare una protezione proattiva dalle minacce. ### Domanda: Perché le vulnerabilità zero-day sono pericolose? ### Risposta: Le vulnerabilità 0-day costituiscono rischi molto critici per le aziende, perché sono sconosciute e non dispongono di patch, lasciando i sistemi privi di difese. A differenza delle vulnerabilità note, che possono essere mitigate distribuendo patch di sicurezza, gli exploit 0-day sfruttano l'elemento sorpresa, che permette agli aggressori di agire prima che siano disponibili contromisure. Per le aziende, questo può comportare conseguenze devastanti, come violazioni dei dati, perdite finanziarie e danni alla reputazione. Gli aggressori possono usare le vulnerabilità 0-day per infiltrarsi in infrastrutture critiche, rubare dati sensibili dei clienti o interrompere le operazioni. La mancanza di preavviso rende questi attacchi particolarmente difficili da rilevare e fermare prima che possano causare danni. ### Domanda: Come comprendere le vulnerabilità zero-day ### Risposta: Le vulnerabilità 0-day vengono sfruttate quando gli aggressori identificano una falla di sicurezza in un sistema prima che il fornitore ne sia a conoscenza. Queste [vulnerabilità](https://www.zscaler.com/it/learn/threats-and-vulnerabilities) sono spesso utilizzate per lanciare attacchi 0-day, che possono portare a [violazioni dei dati](https://www.zscaler.com/it/zpedia/what-data-breach), compromissioni dei sistemi o altri danni. La catena di attacco per sfruttare una vulnerabilità 0-day, in genere, prevede i seguenti passaggi: - **Individuazione:** gli aggressori individuano una falla sconosciuta nella sicurezza di un sistema, un'applicazione o un dispositivo. - **Sfruttamento:** la vulnerabilità viene trasformata in un exploit, spesso diffuso tramite [malware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware), [e-mail di phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing) o siti web dannosi. - **Distribuzione:** l'exploit viene introdotto in un sistema vulnerabile, in genere attraverso tattiche di ingegneria sociale. - **Esecuzione:** l'exploit viene attivato e consente agli aggressori di ottenere l'accesso non autorizzato o il controllo sul sistema preso di mira. ### Domanda: Che cos'è una vulnerabilità 0-day? ### Risposta: Una vulnerabilità 0-day indica una falla di sicurezza nel software, nell'hardware o nel firmware che è sconosciuta al fornitore o allo sviluppatore. Dal momento che non è disponibile alcuna patch o correzione, gli aggressori possono sfruttare queste vulnerabilità per compromettere i sistemi, rubare dati sensibili o lanciare attacchi informatici. Il termine "0-day" indica che gli sviluppatori hanno avuto "zero giorni" a disposizione per risolvere la vulnerabilità prima del suo exploit. ### Domanda: Gli strumenti antivirus o i firewall possono rilevare gli attacchi zero-day? ### Risposta: Gli strumenti antivirus e i firewall tradizionali spesso hanno difficoltà a rilevare gli attacchi zero-day, perché queste minacce sfruttano vulnerabilità sconosciute e prive di firme identificabili. Le soluzioni avanzate come il monitoraggio basato sul comportamento, il rilevamento delle anomalie e l'ispezione del traffico inline sono più adatte a identificare attività irregolari legate alle minacce zero-day. ### Domanda: Quali tipi di sistemi sono più vulnerabili agli attacchi zero-day? ### Risposta: I sistemi ampiamente utilizzati, come i sistemi operativi, i browser web o i software aziendali più diffusi, sono spesso più vulnerabili agli attacchi zero-day, perché rappresentano obiettivi di alto valore per gli aggressori. Anche i sistemi con software non aggiornato, applicazioni legacy o difese insufficienti sono maggiormente a rischio. Inoltre, i dispositivi dell'Internet delle cose (IoT) e i sistemi di controllo industriale spesso non dispongono di una sicurezza solida e possono essere facilmente sfruttati in scenari zero-day. ### Domanda: Quanto tempo ci vuole affinché una vulnerabilità zero-day venga corretta? ### Risposta: I tempi di correzione di una vulnerabilità zero-day variano notevolmente. Per i difetti critici, i fornitori possono rilasciare patch di emergenza nel giro di pochi giorni, mentre gli aggiornamenti meno urgenti spesso richiedono settimane o mesi. Tuttavia, gli aggressori tendono a sfruttare rapidamente le vulnerabilità una volta scoperte, quindi il tempo di risposta è fondamentale. Le organizzazioni dovrebbero implementare strumenti di patching virtuale o di mitigazione delle minacce per proteggere i sistemi vulnerabili in attesa delle correzioni ufficiali. ### Domanda: È possibile prevenire completamente gli attacchi zero-day? ### Risposta: No, non è possibile prevenire completamente gli attacchi zero-day, in quanto essi sfruttano vulnerabilità sconosciute. Tuttavia, le organizzazioni possono ridurre i rischi adottando un'architettura zero trust e implementando difese proattive come il rilevamento delle minacce comportamentali e l'ispezione in tempo reale. Queste strategie non si basano sulla conoscenza pregressa delle minacce, e per questo motivo si rivelano più efficaci contro gli exploit zero-day rispetto ai tradizionali strumenti basati sulle firme. ### Titolo: RaaS (Ransomware as a Service): i rischi e le strategie di protezione ### Descrizione: Il RaaS (Ransomware as a Service) consente ai criminali di noleggiare ransomware per i propri attacchi. Scopri i rischi e l'impatto di queste minacce e il modo in cui la soluzione zero trust di Zscaler è in grado di proteggere la tua organizzazione. ### URL: https://www.zscaler.com/it/zpedia/what-is-ransomware-as-a-service ### Domanda: In che modo gli sviluppatori RaaS riescono a eludere le autorità di solito? ### Risposta: Gli sviluppatori dei RaaS spesso ricorrono alla crittografia, alle criptovalute e ai servizi di anonimizzazione e apportano continue modifiche all'infrastruttura, oppure cambiano il branding delle proprie piattaforme, per ostacolare il tracciamento e l'attribuzione da parte delle autorità. ### Domanda: Quali incentivi offrono gli operatori RaaS agli affiliati? ### Risposta: Solitamente, gli operatori offrono modelli di commissioni a più livelli, dashboard intuitive, supporto tecnico continuo e aggiornamenti software periodici per incentivare la partecipazione degli affiliati e incrementare il loro numero di campagne ransomware di successo. ### Domanda: Come vengono reclutati gli affiliati dagli operatori RaaS di solito? ### Risposta: Gli operatori RaaS spesso reclutano i propri affiliati sui forum del dark web tramite pubblicità che promettono di ottenere facili profitti lanciando attacchi. Gli affiliati spesso necessitano di competenze tecniche molto limitate: basta semplicemente avere accesso ai target ed essere disposti a condividere gli eventuali guadagni. ### Titolo: Cosa si intente per protezione dei dati zero trust? Benefici e implementazione ### Descrizione: Scopri il modo in cui la protezione dei dati zero trust protegge i dati sensibili negli ambienti ibridi e cloud-first. Approfondisci i suoi principi fondamentali, i vantaggi che offre e come implementarla. ### URL: https://www.zscaler.com/it/zpedia/what-is-zero-trust-data-protection ### Domanda: La protezione dei dati zero trust può essere integrata nei sistemi esistenti? ### Risposta: Sì, le soluzioni zero trust sono progettate per funzionare con le infrastrutture esistenti. In questo modo, le organizzazioni possono implementarle gradualmente, iniziando con i sistemi ad alta priorità o i dati sensibili ed estendendole all'intero ecosistema nel corso del tempo. ### Domanda: In che modo la protezione dei dati zero trust può prevenire le minacce interne? ### Risposta: Lo zero trust riduce i rischi interni limitando l'accesso attraverso l'impiego di autorizzazioni basate sui ruoli e della convalida costante delle attività e dei comportamenti degli utenti, per garantire che i dipendenti vedano solo i dati di cui hanno bisogno per svolgere il proprio lavoro. ### Domanda: Come faccio a sapere se la mia organizzazione ha bisogno della protezione dei dati zero trust? ### Risposta: Le organizzazioni che traggono i maggiori benefici sono quelle che fanno uso di sistemi distribuiti e ambienti multicloud o che gestiscono dati sensibili, come documentazioni finanziarie o informazioni personali. Se hai difficoltà a uniformarti alle normative o riscontri frequenti incidenti di sicurezza, lo zero trust può contribuire a migliorare le tue misure di difesa. ### Domanda: Cos'è lo zero trust e qual è il suo ruolo nella protezione dei dati? ### Risposta: Lo zero trust è un modello di sicurezza informatica che richiede la convalida continua di utenti, dispositivi e sistemi. Questo modello trasforma il modo in cui vengono protetti i dati sensibili, garantendo che nessuna entità sia considerata automaticamente attendibile e riducendo così i rischi di accesso non autorizzato e violazioni. ### Titolo: Quanto è importante la sicurezza dell'IoMT ### Descrizione: Scopri cos'è la sicurezza dell'IoMT e il suo ruolo chiave nella protezione dei dati e dei dispositivi in ambito sanitario. Approfondisci le strategie per mitigare i rischi nell'Internet delle cose mediche. ### URL: https://www.zscaler.com/it/zpedia/understanding-iomt-security ### Domanda: In che modo la sicurezza dell'IoMT supporta la conformità all'HIPAA? ### Risposta: La sicurezza dell'IoMT protegge i dati dei pazienti cifrandoli, limitando l'accesso agli utenti autorizzati e ricercando le potenziali minacce. Ciò contribuisce a soddisfare le disposizioni dell'HIPAA, che impongono agli ospedali di salvaguardare le informazioni sanitarie protette (PHI) e di garantire che i dati dei pazienti rimangano sicuri, privati e precisi. ### Domanda: Che cos'è la microsegmentazione dei dispositivi medici? ### Risposta: La microsegmentazione separa i dispositivi IoMT in parti di rete più piccole, in modo che si connettano solo ai sistemi approvati. Qualora si verifichi un attacco a un dispositivo, questo approccio impedisce agli hacker di accedere alle altre parti della rete, contribuendo a proteggere i dati dei pazienti e i sistemi ospedalieri. ### Domanda: Quali sono alcuni esempi di dispositivi IoMT? ### Risposta: I dispositivi IoMT includono i dispositivi indossabili, quali fitness tracker e misuratori di glucosio, i sistemi di imaging intelligenti, quali risonanze magnetiche, cardiofrequenzimetri nelle unità di terapia intensiva, strumenti chirurgici connessi e dispositivi per il mantenimento delle funzioni vitali, come le pompe di infusione e i ventilatori. Questi strumenti consentono cure più rapide, il monitoraggio sanitario a distanza e trattamenti più mirati. ### Domanda: Cosa differenzia l'IoMT dall'IoT generale? ### Risposta: L'IoMT è l'insieme dei dispositivi connessi progettati per l'assistenza sanitaria, come ad esempio i monitor e gli strumenti di imaging. A differenza dei normali dispositivi dell'Internet delle cose (IoT), l'IoMT si concentra sull'assistenza ai pazienti e richiede, pertanto, una sicurezza più rigorosa per proteggere i dati sanitari sensibili e rispettare le norme di legge. ### Titolo: Che cos'è il malware? | Rilevamento, rimozione e protezione - Zscaler ### Descrizione: Il malware è un software dannoso progettato per rubare i dati sensibili, crittografarli, assumere il controllo delle funzionalità di sistema o diffondersi su altri dispositivi, con lo scopo principale di generare profitti. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware ### Domanda: La protezione dai malware secondo Zscaler ### Risposta: Zscaler Advanced Threat Protection offre una protezione completa e sempre attiva dalle minacce 0-day e dai malware sconosciuti. Basato su un'architettura proxy nativa del cloud, il security cloud di Zscaler ispeziona ogni pacchetto di ogni utente, sulla rete o fuori dalla rete, in modo completo e con capacità illimitate, anche per il traffico TLS/SSL criptato. [Visita la nostra pagina su Zscaler Advanced Threat Protection](https://www.zscaler.com/it/products-and-solutions/advanced-threat-protection) per saperne di più e consulta la dashboard [ ThreatLabz Global Threat Insights](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) per scoprire in che modo il nostro security cloud blocca ogni giorno miliardi di tentativi di attacco malware.[ Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware). ### Domanda: Qual è il modo migliore per proteggere la rete dai malware? ### Risposta: Oltre a utilizzare software di sicurezza e anti-malware affidabili, ecco alcune best practice da tenere in considerazione per proteggere i sistemi informatici: - #### **Applicare gli aggiornamenti secondo le istruzioni dell'IT** - #### **Istruire il personale** - #### **Affidarsi a connessioni sicure e criptate** - #### **Utilizzare la sicurezza avanzata degli endpoint** - #### **Usare l'autenticazione a più fattori** - #### **Implementare la sicurezza zero trust** [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware). ### Domanda: Come si capisce se è in corso un'infezione da malware? ### Risposta: I sistemi infettati da malware presentano alcuni sintomi comuni, come ad esempio: - **Funzionamento lento o irregolare del sistema:** gli attacchi malware tendono a utilizzare risorse di sistema extra e a creare conflitti nei processi; quindi, se un computer funziona o si avvia più lentamente del solito, oppure si blocca o si arresta frequentemente, potrebbe essere in corso un'infezione da malware. - **Annunci pop-up o avvisi di sicurezza indesiderati:** molti sistemi informatici e browser bloccano automaticamente gli annunci pop-up. Se un sistema viene inondato da annunci, significa che un malware potrebbe aver manomesso i protocolli di blocco. - **Richieste di riscatto:** se un sistema è stato infettato da un ransomware, alcuni o tutti i file potrebbero essere stati criptati, e l'accesso può essere ripristinato solo dopo il pagamento di un riscatto. In questo caso, potresti ricevere messaggi pop-up con le istruzioni su come effettuare il pagamento. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware). ### Domanda: Tipologie di malware ### Risposta: Le principali tipologie di infezioni da malware sono: 1. [**Ransomware**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware)**:** un malware che cripta i dati e richiede un pagamento, solitamente in criptovalute, prima di fornire una chiave di decrittazione. Una sottocategoria, denominata attacco ransomware a doppia estorsione, oltre a criptare i dati li ruba, in modo da avere maggiore potere e chiedere un riscatto aggiuntivo, anche questo in criptovaluta. 2. **Botnet:** consiste in un numero elevato di sistemi "bot", ossia computer infettati da remoto e controllati da utenti malintenzionati, che possono essere utilizzati per vari scopi, come la diffusione rapida di malware o l'esecuzione di attacchi DoS. 3. **Malware fileless:** a differenza della maggior parte dei malware, i malware fileless, o senza file, non richiedono agli utenti di scaricare file. Al contrario, per portare a termine un attacco, utilizzano strumenti legittimi in modo dannoso, ad esempio incorporando del codice dannoso in un sistema operativo. 4. **Virus informatici:** i virus hanno la capacità di replicarsi, e possono diffondersi rapidamente tra gli host di una rete e corrompere o eliminare i dati, influendo così sulla stabilità delle applicazioni o persino di interi sistemi. 5. **Cavallo di Troia:** i criminali possono inserire del codice dannoso all'interno di software o file legittimi, ad esempio camuffandolo all'interno di un aggiornamento, nascondendolo in un documento o attraverso una truffa come il malvertising, per poi eseguirlo quando il file o il programma viene utilizzato. 6. **Rootkit:** questi strumenti software dannosi possono consentire agli hacker di accedere a un dispositivo e prenderne il controllo. La maggior parte dei rootkit ha un impatto sul software e i sistemi operativi, ma alcuni possono anche infettare hardware e firmware. 7. **Spyware:** gli aggressori possono utilizzare uno spyware per raccogliere in modo occulto informazioni sull'attività di un endpoint, come ad esempio i tasti premuti (attraverso l'uso di keylogger), i dati di login, le visite ai siti web e altro. 8. **Adware:** sebbene non sia sempre dannoso, l'adware mostra agli utenti annunci pubblicitari per ottenere visualizzazioni e clic che generano entrate. Gli adware invasivi possono danneggiare l'esperienza utente e compromettere le prestazioni del sistema. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware). ### Domanda: Perché i criminali informatici utilizzano i malware? ### Risposta: Gli aggressori utilizzano i malware perché, una volta individuata una vulnerabilità nelle difese di un sistema, sono facili da distribuire. 1. Ingannare gli utenti per indurli a fornire dati sensibili 2. Installare spyware per monitorare l'attività su un endpoint 3. Installare ransomware per bloccare i sistemi o i dati fino al pagamento di un riscatto 4. Rubare informazioni sensibili da un sistema 5. Ottenere l'accesso alle informazioni finanziarie, come i numeri delle carte di credito 6. Installare adware per bombardare gli utenti con annunci pop-up 7. Installare software dannoso per interrompere, rallentare o danneggiare i sistemi informatici 8. Per raggiungere questi obiettivi, esistono molte varietà diverse di malware. Diamo un'occhiata ad alcune delle tipologie più comuni. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware). ### Domanda: Perché la protezione dai malware è importante? ### Risposta: Con l'aumento dell'uso delle applicazioni e dei servizi cloud e l'esplosione del lavoro a distanza, il pericolo di subire un'infezione da malware è troppo grande per essere ignorato. Il cloud Zscaler blocca [decine di milioni di minacce avanzate al giorno](https://threatlabz.zscaler.com/cloud-insights/threat-map-dashboard) e [Zscaler Global Threat Insights](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) mostra che varie forme di malware sono tra le prime dieci tipologie di minacce più diffuse. La protezione dalle minacce informatiche è un elemento essenziale per la sicurezza informatica, perché le organizzazioni di tutti i settori ospitano un numero sempre maggiore di dati online, e l'accesso remoto e l'uso di dispositivi mobili e PC sono ormai la norma. Oltre a proteggerti dagli ultimi attacchi di ingegneria sociale, garantisce che le tue difese siano costantemente aggiornate per contrastare gli aggressori adattandosi alle loro tecniche. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware). ### Domanda: Che cos'è il malware? ### Risposta: Il malware è un software dannoso progettato per invadere un sistema informatico e portare a termine azioni ostili, come rubare o criptare informazioni sensibili, assumere il controllo delle funzionalità di sistema o diffondersi su altri dispositivi, con lo scopo principale di generare profitti. Esistono molte tipologie di malware, tra cui ransomware, spyware, adware, cavalli di Troia e altri; questa varietà contribuisce a renderlo uno dei tipi di attacchi più diffusi. Il malware, spesso, viene consegnato tramite l'allegato di un'e-mail o una pubblicità fasulla su un browser web. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware). ### Domanda: Perché il malware è importante in tema di sicurezza informatica? ### Risposta: Il malware può essere una minaccia sia per gli utenti privati che per le aziende. Se il malware entra nel sistema, può accedere a informazioni sensibili, rubare i dati o impedire l'accesso al sistema operativo. Se non viene contrastato, può comportare costi molto ingenti. ### Domanda: Qual è la differenza tra malware e virus? ### Risposta: Malware è un termine generale per descrivere qualsiasi software che cerca di infliggere danni. Un virus, invece, è semplicemente un tipo di malware. ### Domanda: I trojan sono un tipo di malware? ### Risposta: I trojan sono un particolare tipo di malware che si appoggia a software o file benigni per superare le normali difese di un ambiente. ### Domanda: Come posso sapere se la rete della mia organizzazione è infetta da malware? ### Risposta: I segnali più comuni della presenza di malware in una rete includono lentezza delle prestazioni, arresti anomali inspiegabili ed errori insoliti sui dispositivi. Potresti anche riscontrare picchi di traffico insoliti, strane attività degli utenti o tentativi di accesso non autorizzati. Altri segnali d'allarme includono la comparsa di pop-up, di programmi sconosciuti o di file cifrati. Gli strumenti di sicurezza avanzati, come le soluzioni di protezione degli endpoint e di ispezione del traffico, sono essenziali per rilevare e analizzare le infezioni malware nascoste. ### Domanda: Come viene creato un malware? ### Risposta: La maggior parte dei malware viene creata dai criminali informatici con l'intento di fare soldi. I motivi però possono essere di varia natura. Il malware può anche essere creato da Stati o attivisti politici che vogliono causare problemi. ### Domanda: Come si diffonde un malware? ### Risposta: Il malware può essere diffuso quando si fa clic su un link o si scarica un file dall'allegato di un'e-mail. Proprio come un virus, è in grado di muoversi lateralmente all'interno del sistema operativo, causando ancora più danni. ### Titolo: Che cos'è il monitoraggio dell'esperienza dell'utente finale (EUEM)? | Zscaler ### Descrizione: Il monitoraggio dell'esperienza dell'utente finale, o EUEM (dall'inglese End User Experience Monitoring), analizza le prestazioni del flusso di lavoro end-to-end di un utente su più dispositivi, reti, cloud e app, per migliorare la produttività aziendale. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-end-user-experience-monitoring ### Domanda: I vantaggi del monitoraggio dell'esperienza dell'utente finale ### Risposta: Le soluzioni di monitoraggio dell'esperienza dell'utente finale si adattano alle nuove modalità di lavoro, per offrire un modello di visibilità migliore con: - Una visibilità ininterrotta ed end-to-end sulle prestazioni del dispositivo dell'utente finale, del percorso di rete e delle applicazioni, per raccogliere informazioni utili sull'esperienza utente - Il miglioramento del tempo medio di rilevamento (Mean Time To Detection, o MTTD) e del tempo medio di rimedio (Mean Time To Remediation, o MTTR), per ridurre il costo causato dal tempo di inattività delle applicazioni - La capacità di rilevare, risolvere e diagnosticare in modo proattivo i problemi relativi all'esperienza dell'utente finale - Una visione unificata delle metriche e degli eventi degli endpoint Con l'aiuto di una piattaforma di monitoraggio dell'utente finale (EUEM), è possibile aumentare la soddisfazione degli utenti, ridurre i tempi di caricamento delle pagine e perfino migliorare le esperienze dei clienti. Il passo successivo è quindi quello di cercare la piattaforma EUEM più adatta all'organizzazione. ### Domanda: Tipi di monitoraggio dell'esperienza dell'utente finale ### Risposta: Molti strumenti EUEM svolgono ruoli specifici nel miglioramento in tempo reale dell'osservabilità dell'IT. Alcuni di questi strumenti includono: - Monitoraggio delle prestazioni delle applicazioni (Application Performance Monitoring, o APM), che include il monitoraggio delle app web e mobili - Iniezione JavaScript - Monitoraggio dell'utente finale - Monitoraggio dell'utente reale - Monitoraggio sintetico - Monitoraggio delle transazioni - Monitoraggio delle API Tutte queste forme di monitoraggio consentono ai team IT di eseguire la diagnostica, effettuare l'analisi delle cause radice, risolvere i problemi delle prestazioni sul backend per ridurre i colli di bottiglia, la latenza e i tempi di carico e diminuire i tempi di risposta. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Domanda: Come funziona il monitoraggio dell'esperienza dell'utente finale, e da quali elementi è composto? ### Risposta: Il monitoraggio dell'esperienza dell'utente finale (EUEM) offre funzionalità che vanno oltre quelle dei tipici software di monitoraggio della rete. Si tratta di un servizio IT strettamente allineato alla gestione delle prestazioni delle applicazioni, ma, come suggerisce il nome, si focalizza sulla situazione complessiva dell'esperienza utente. Aiuta i team IT a monitorare le esperienze con analisi in tempo reale, correzione automatica, un pannello di controllo per la gestione dell'esperienza e dati sulla soddisfazione dei dipendenti. Il monitoraggio dell'esperienza dell'utente finale può essere visto come una sorta di software per il bilanciamento del carico che ha lo scopo di aiutare l'organizzazione a mitigare e risolvere rapidamente i problemi dell'esperienza utente. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Domanda: Che cos'è il monitoraggio dell'esperienza dell'utente finale (EUEM)? ### Risposta: Il monitoraggio dell'esperienza dell'utente finale, o EUEM (dall'inglese End User Experience Monitoring), analizza le prestazioni dei flussi di lavoro end-to-end su più dispositivi, reti, cloud e app per migliorare la produttività aziendale. Mentre le soluzioni tradizionali di monitoraggio della rete di solito valutano e raccolgono metriche e log di rete, gli strumenti di monitoraggio dell'esperienza dell'utente finale misurano e analizzano diverse metriche durante tutto il percorso dell'utente. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Titolo: Che cos'è il multicloud? | Zscaler ### Descrizione: Una strategia multicloud prevede l'utilizzo di due o più servizi cloud per vari scopi, come archiviazione, elaborazione, sicurezza e supporto delle applicazioni. Leggi di più. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multicloud ### Domanda: Rischi del multicloud: ### Risposta: 1. **Regole diverse:** avere più provider significa doversi confrontare con più regole e sistemi. Per i reparti IT, monitorare ogni singolo elemento potrebbe risultare più complicato e dispendioso in termini di tempo. 2. **Mancanza di familiarità:** con ogni cloud che si adotta, si dovrà familiarizzare con esso e aggiornare tutti i dipendenti. Questo aspetto può richiedere tempo e impegno. 3. **Sicurezza:** il monitoraggio di tutti questi cloud può presentare alcune criticità in termini di sicurezza. Ad esempio, può essere difficile mantenere un insieme unificato di controlli, e di conseguenza possono verificarsi lacune nella sicurezza. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multicloud). ### Domanda: Quali sono i vantaggi dell'utilizzo di una strategia multicloud? ### Risposta: L'impiego di una strategia multicloud può portare una serie di vantaggi, tra cui: 1. **Costi ridotti:** avere più opzioni consente di confrontare i prezzi e scegliere quella più adatta. Inoltre, una strategia multicloud elimina la necessità di configurare e gestire data center fisici. 2. **Rischi minori:** disporre di un'infrastruttura cloud distribuita riduce la dipendenza da un singolo fornitore cloud, migliorando la continuità operativa e diminuendo i rischi. La presenza di cloud in diverse località riduce il rischio che un'interruzione in una di esse possa bloccare le operazioni. 3. **Conformità:** una strategia multicloud consente una maggiore aderenza agli standard normativi, in quanto ogni fornitore di infrastrutture cloud può monitorare la conformità individualmente. 4. **Scalabilità:** una strategia multicloud consente ai dati e alle applicazioni di risiedere in località diverse in tutto il mondo, aspetto che, a sua volta, consente una scalabilità esponenziale al crescere e al mutare delle esigenze aziendali. 5. **Esperienza utente migliore:** distribuire più sedi con una strategia multicloud significa averle più vicine all'utente, riducendo la latenza e migliorando l'esperienza di utilizzo. Evitando il vincolo a un singolo fornitore, è possibile avere più scelte e godere di maggiore flessibilità. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multicloud). ### Domanda: Qual è la differenza tra il cloud ibrido e il multicloud? ### Risposta: Mentre un cloud ibrido usa servizi cloud pubblici e privati, un'architettura multicloud utilizza contemporaneamente servizi di più provider di cloud pubblici. Il cloud ibrido è adatto alle organizzazioni che operano nel rispetto di rigide normative di conformità, come il settore pubblico, la finanza o gli studi legali. I cloud privati sono infatti controllati dalle organizzazioni che li distribuiscono ma, in caso di attacco informatico, è l’organizzazione stessa a farsi carico delle responsabilità, ragione per cui non rientrano nel modello di responsabilità condivisa Inoltre, questi ambienti cloud tendono a essere costruiti sulla base della protezione dei dati. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multicloud). ### Domanda: I casi d'uso del multicloud ### Risposta: Oltre alla compatibilità con una vasta gamma di fornitori, le architetture multicloud offrono un'elevata disponibilità per il supporto di un'ampia gamma di tecnologie cloud, come: 1. API 2. Container come Kubernetes 3. Disaster recovery (DR) 4. Sviluppo open source 5. Microservizi 6. DevOps L'adozione del multicloud offre alle aziende l'agilità necessaria per innovare a un ritmo molto più rapido rispetto a un singolo servizio o provider di cloud pubblico. Le prestazioni e la disponibilità elevate si traducono in tempi di inattività ridotti, mentre la maggiore capacità di gestione dei dati apre le porte all'adozione dell'AI e del machine learning. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multicloud). ### Domanda: Fornitori di servizi multicloud ### Risposta: Le app multicloud sono ormai ovunque e provengono da alcuni dei più grandi marchi del mondo della tecnologia. Alcuni dei provider di servizi cloud pubblici più popolari includono: 1. Amazon Web Services (AWS) 2. Microsoft Azure 3. ServiceNow 4. Google Cloud Platform (GCP) 5. IBM Cloud 6. Oracle Cloud 7. Alibaba Cloud [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multicloud). ### Domanda: Come funziona un'architettura multicloud? ### Risposta: Con la diffusione del cloud computing, per rispondere alla crescita del lavoro remoto e alla necessità di poter accedere ai servizi cloud da qualsiasi luogo, in qualsiasi momento e al di fuori della rete aziendale, le organizzazioni stanno optando sempre di più per ambienti multicloud. Un approccio multicloud non include solo il cloud. Alcune organizzazioni scelgono di mantenere alcune funzioni nei propri data center locali o in un cloud privato, utilizzando al contempo più provider di servizi cloud per altri scopi. Nella maggior parte dei casi, le organizzazioni adottano soluzioni multicloud che comprendono diverse infrastrutture, piattaforme e provider di software come servizio (rispettivamente IaaS, PaaS e SaaS). Inoltre, una distribuzione multicloud è spesso il mezzo utilizzato da un'organizzazione per modernizzare il proprio ecosistema durante la transizione a un'architettura serverless. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multicloud). ### Domanda: Che cos'è il multicloud? ### Risposta: Il multicloud è una strategia per cui un'organizzazione si avvale di due o più fornitori di soluzioni cloud o servizi per svolgere diverse funzioni, come archiviazione cloud, cloud computing, sicurezza o supporto delle applicazioni. Adottando un approccio multicloud nell'ambito di una più ampia strategia di trasformazione digitale, è possibile usare sia cloud pubblici che cloud privati ([multicloud ibrido](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-hybrid-cloud-security)). Tuttavia, questo termine viene generalmente utilizzato dai professionisti IT per descrivere l'utilizzo di più cloud di diversi provider. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multicloud). ### Titolo: Che cos'è il phishing? Come funziona, tipi di attacchi | Zscaler ### Descrizione: Gli attacchi informatici di phishing utilizzano tecniche di ingegneria sociale per ingannare le persone e indurle a divulgare dati sensibili, trasferire denaro e altro. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing ### Domanda: Proteggersi dal phishing con Zscaler ### Risposta: Costruita su un'architettura olistica zero trust, la piattaforma [Zscaler Zero Trust Exchange™](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte) consente di ridurre al minimo la superficie di attacco, prevenire le compromissioni, eliminare il movimento laterale e bloccare la perdita di dati. Inoltre, ti aiuta a fermare gli attacchi di phishing nei modi seguenti: - **Prevenzione degli attacchi:** con funzioni come l'ispezione TLS/SSL completa, l'isolamento del browser e il controllo degli accessi basato su policy che impediscono l'accesso ai siti web dannosi. - **Prevenzione del movimento laterale:** una volta entrato nel sistema, il malware può diffondersi e causare danni ancora maggiori, ma con Zero Trust Exchange gli utenti si collegano direttamente alle app, non alla rete aziendale, e questo impedisce al malware di diffondersi. - **Blocco delle minacce interne:** la nostra architettura cloud proxy blocca i tentativi di exploit delle app private e rileva anche le tecniche di attacco più sofisticate con l'ispezione inline completa. - **Blocco della perdita di dati:** Zero Trust Exchange ispeziona i dati in movimento e inattivi per prevenire il potenziale furto di dati da parte di un aggressore attivo. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing). ### Domanda: Quali sono gli indicatori di un attacco di phishing? ### Risposta: Nell'ambito del phishing, gli utenti più sicuri sono quelli che sanno come evitare di essere ingannati. Anche se un breve riassunto non può sostituire una formazione mirata sulla sicurezza, ecco alcuni indicatori che segnalano un tentativo di phishing: - **Discrepanze nei nomi di dominio:** gli indirizzi e-mail e i domini web possono presentare incongruenze. Ad esempio, si riceve un'e-mail che appare provenire da un marchio noto, ma l'indirizzo e-mail non corrisponde. - **Errori ortografici:** sebbene gli attacchi di phishing siano diventati molto più efficaci, spesso i messaggi contengono ancora errori ortografici o grammaticali. - **Forme di saluto strane:** a volte, lo stile di un saluto o di una firma può indicare che qualcosa non va; ecco perché è importante notare se ad esempio qualcuno che inizia sempre i messaggi con "Ciao!" improvvisamente scrive "Caro amico". - **Brevi e ambigue:** le e-mail di phishing spesso contengono poche informazioni e lasciano spazio all'ambiguità per confondere il giudizio delle vittime. Se mancano troppi dettagli importanti, potrebbe trattarsi di un tentativo di phishing. - **Richieste insolite:** un'e-mail che chiede di fare qualcosa di insolito, soprattutto senza spiegazioni, è un segnale importante che qualcosa non va. Ad esempio, un tentativo di phishing potrebbe dichiarare di provenire dal team IT e richiedere di scaricare un file senza specificarne il motivo. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing). ### Domanda: Come proteggere l'organizzazione dagli attacchi di phishing ### Risposta: Fortunatamente, la maggior parte delle tipologie di attacchi di phishing può essere bloccata, se si prendono le giuste precauzioni, come: - **Utilizzare efficaci contromisure di sicurezza informatica.** - **Mantenere aggiornati i sistemi operativi e i browser.** - **Proteggere i dati con backup automatici.** - **Utilizzare l'autenticazione avanzata a più fattori (MFA)** - **Istruire gli utenti sui temi relativi alla sicurezza informatica.** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing). ### Domanda: Qual è l'impatto del phishing sulle aziende? ### Risposta: Le conseguenze di un attacco di phishing riuscito possono essere gravi e di ampia portata per un'organizzazione. Un conto bancario aziendale compromesso può causare perdite finanziarie, mentre un attacco ransomware lanciato da un vettore di phishing può comportare la perdita di dati. Inoltre, una qualsiasi violazione dei dati sensibili può portare a un grave danno reputazionale per un'organizzazione, perché sarebbe necessario renderla nota al pubblico. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing). ### Domanda: Come si segnalano le e-mail di phishing? ### Risposta: La maggior parte dei moderni servizi di posta elettronica offre la possibilità di segnalare lo spam e il phishing dall'interno del client stesso. Tuttavia, sarebbe ideale disporre di un meccanismo di segnalazione anche all'interno dell'azienda, in modo da consentire al personale di notificare le nuove minacce ai team IT e di sicurezza. Questi team possono quindi determinare la successiva azione più appropriata da intraprendere, che può includere la segnalazione ai fornitori di servizi, i quali potrebbero applicare una patch alla vulnerabilità, e, nei casi più gravi, la segnalazione a un'agenzia come la Federal Trade Commission degli Stati Uniti. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing). ### Domanda: Tipi di attacchi di phishing ### Risposta: Gli aggressori hanno sviluppato un'ampia varietà di tecniche di phishing per riuscire a sfruttare tecnologie, tendenze, settori e utenti diversi. Ecco alcune delle tipologie più comuni: 1. ###### **Phishing via e-mail** 2. ###### **Smishing/phishing via SMS** 3. ###### **Vishing/phishing vocale** 4. ###### **Angler phishing** 5. ###### **Phishing via pop-up** 6. ###### **Spear phishing** 7. ###### **Whaling** 8. ###### **Clone phishing** 9. ###### **Evil twin phishing** 10. ###### **Pharming** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing). ### Domanda: Quanto sono pericolosi gli attacchi di phishing? ### Risposta: Gli attacchi di phishing possono essere estremamente pericolosi. Le campagne di phishing di grandi dimensioni possono colpire milioni di persone e rubare dati sensibili, installare ransomware e altri malware e ottenere l'accesso alle aree più sensibili dei sistemi aziendali. Perdita di dati sensibili, danni alla reputazione e problemi legali sono alcune delle possibili conseguenze di un attacco di phishing riuscito che hanno ripercussioni sull'intera organizzazione. I rischi per le vittime degli attacchi di phishing possono includere la perdita o la compromissione dei dati sensibili; inoltre, le imprese devono affrontare anche possibili danni alla reputazione e problemi legali. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing). ### Domanda: Che cos'è il phishing? ### Risposta: Il phishing è una categoria di attacchi informatici che utilizza tecniche di inganno basate sull'ingegneria sociale per indurre gli utenti a divulgare informazioni sensibili, trasferire somme di denaro e altro. Gli attacchi di phishing si presentano solitamente come interazioni innocue che inducono le vittime a fidarsi dell'aggressore e possono avere vari scopi, dal semplice profitto allo spionaggio aziendale. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing). ### Domanda: Che cos'è lo spear phishing? ### Risposta: Gli attacchi di spear phishing si rivolgono a persone specifiche di cui l'aggressore conosce già in parte i dati personali, a differenza delle truffe di phishing non mirate che cercano vittime a caso. Questi dettagli aggiuntivi che solitamente caratterizzano un tentativo di spear phishing, possono incrementare notevolmente le probabilità che l'attacco vada a buon fine. ### Domanda: Che cos'è il whaling? ### Risposta: Il whaling è una specifica tipologia di phishing in cui gli aggressori colpiscono obiettivi con privilegi elevati, come dirigenti o altri membri importanti di un'organizzazione, nel tentativo di estrapolare informazioni che consentano di ottenere un accesso privilegiato all'ambiente che intendono colpire. ### Domanda: Che cos'è il clone phishing? ### Risposta: Negli attacchi di clone phishing, le vittime ricevono messaggi (ad esempio tramite SMS, e-mail o social media) che sembrano provenire da mittenti di cui si fidano, come istituzioni finanziarie o servizi aziendali. Si tratta di un fenomeno strettamente legato allo spear phishing, ed è una tattica comune negli attacchi BEC (Business Email Compromission). ### Domanda: Quali sono i motivi più comuni alla base degli attacchi di phishing? ### Risposta: Nella maggior parte dei casi, l'obiettivo finale per cui un aggressore lancia un attacco di phishing è il furto di denaro e/o di dati (ad esempio, PHI, proprietà intellettuale o altre informazioni proprietarie). Il furto di credenziali di accesso, numeri di conto, informazioni sulle carte di credito e altro è un mezzo per ottenere un accesso a privilegi elevati, necessario affinché un attacco sia di successo. ### Domanda: Chi sono le vittime del phishing? ### Risposta: Tutti possono cadere preda del phishing, da privati a grandi organizzazioni. I criminali informatici possono prendere di mira anche i dirigenti per accedere a dati finanziari come le carte di credito aziendali. ### Domanda: Quali sono i marchi più sfruttati dagli hacker? ### Risposta: Secondo un recente report, i marchi più importanti come Microsoft, DHL, LinkedIn e WhatsApp, sono quelli che hanno maggiori probabilità di essere utilizzati negli attacchi di phishing. ### Domanda: Quanto è comune il phishing? ### Risposta: Il phishing è un fenomeno estremamente comune. Con l'incremento del lavoro da remoto, questi attacchi hanno raggiunto un massimo storico, e circa un quarto di tutti gli episodi di criminalità informatica deriva da una forma di hacking. ### Domanda: Come si segnalano le e-mail di phishing? ### Risposta: Sarebbe ideale disporre di un meccanismo di segnalazione all'interno dell'azienda, in modo da consentire al personale di notificare le nuove minacce ai team IT e di sicurezza. Questi team possono quindi determinare la successiva azione più appropriata da intraprendere, che può includere la segnalazione ai fornitori di servizi, i quali potrebbero applicare una patch alla vulnerabilità, e, nei casi più gravi, la segnalazione a un'agenzia come la Federal Trade Commission degli Stati Uniti. ### Domanda: Come riconoscere un'e-mail di phishing? ### Risposta: Le e-mail di phishing possono presentare errori di ortografia, domini e-mail o web che non corrispondono, un linguaggio strano o ambiguo e richieste insolite. ### Titolo: Che cos'è il ransomware a doppia estorsione? | Zscaler ### Descrizione: I criminali informatici ricorrono sempre più spesso ai ransomware a doppia estorsione per attaccare le aziende. Impara a difenderti da questa minaccia con la sicurezza zero trust. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-double-extortion-ransomware ### Domanda: Suggerimenti per proteggersi dai ransomware a doppia estorsione ### Risposta: Oltre ad adottare una filosofia zero trust, i team responsabili della sicurezza informatica dovrebbero implementare queste policy per ridurre ulteriormente la superficie di attacco e mitigare le minacce ransomware: - **Applica una policy di sicurezza coerente per prevenire la compromissione iniziale.** Con una forza lavoro distribuita, è importante implementare un'architettura SASE (Secure Access Service Edge) che fornisca l'autenticazione e applichi policy di sicurezza coerenti, indipendentemente dalla posizione degli utenti. - **Implementa la prevenzione inline della perdita dei dati.** Impedisci l'esfiltrazione delle informazioni sensibili e riduci al minimo le fughe dei dati impiegando strumenti e policy di prevenzione basate sull'attendibilità per contrastare le tecniche a doppia estorsione. - **Aggiornare costantemente i software e la formazione del personale.** Applica patch di sicurezza ai software e accresci costantemente la consapevolezza dei dipendenti, attraverso programmi di formazione, per ridurre le vulnerabilità che possono essere sfruttate dai criminali informatici. - **Predisporre un piano di risposta.** È necessario essere pronti al peggio attraverso un'assicurazione informatica, un piano di backup dei dati e un piano di risposta, che devono far parte del programma globale di continuità operativa e di ripristino in caso di emergenza. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Domanda: I più popolari ransomware a doppia estorsione ### Risposta: Dalla fine del 2019, le seguenti famiglie di ransomware sono state le più attive nell'esecuzione di attacchi ransomware a doppia estorsione. Molti di questi gruppi si sono sciolti e hanno cambiato nome in seguito ad attacchi ad alto profilo: 1. DarkSide 2. Egregor 3. Conti 4. DoppelPaymer/BitPaymer 5. REvil/ Sodinokibi 6. Avaddon 7. RagnarLocker 8. Maze [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Domanda: Sequenza di un attacco ransomware a doppia estorsione ### Risposta: La kill chain del ransomware a doppia estorsione differisce poco da quella di un ransomware tipico. Naturalmente, nel caso della doppia estorsione, esistono due modalità distinte di attacco che avvengono in un unico tentativo di azione. Ecco come si presenta la kill chain: - **Accesso iniziale:** in questa fase, l'aggressore è in grado di penetrare nei sistemi di un utente o di un'organizzazione utilizzando uno dei metodi di cui sopra. - **Ricognizione della rete e movimento laterale:** l'aggressore vaglia la sicurezza dell'ambiente per capire dove può essere rilevato. Una volta ottenuto libero accesso alle risorse, si sposta in diverse parti della rete. - **Esfiltrazione dei dati (tattica di estorsione n. 1):** nella prima fase della doppia estorsione, i dati vengono rimossi dal dispositivo, ma non sono ancora tenuti in ostaggio in cambio del riscatto. In questa fase, l'utente non ha ancora ricevuto una notifica di riscatto. - **Distribuzione del ransomware (tattica di estorsione n. 2):** questa fase avviene in tutti gli attacchi ransomware. Il ransomware viene distribuito ed eseguito e i dati vengono cifrati. - **Attacco DDoS sul sito o sulla rete:** a questo punto l'attacco è in pieno svolgimento. L'utente viene a conoscenza dell'attacco al proprio sistema e riceve una richiesta di pagamento per il riscatto e il recupero dei propri dati. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Domanda: Come riescono gli aggressori informatici a ottenere l'accesso? ### Risposta: Gli aggressori dispongono di metodi consolidati da tempo per ottenere l'accesso ai sistemi o agli endpoint privati delle organizzazioni e, in genere, questi sono gli stessi impiegati per eseguire una doppia estorsione: - Phishing - Malware - Exploit delle vulnerabilità - Forza bruta su un server RDP - Credenziali rubate [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Domanda: Cosa avviene durante un attacco a doppia estorsione? ### Risposta: In un [attacco ransomware](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks) a doppia estorsione, un operatore di attacchi ransomware ottiene l'accesso alla rete di una vittima utilizzando uno qualsiasi dei metodi e vettori di minaccia stabiliti. L'operatore esegue quindi il rilevamento della rete per individuare e assicurarsi l'accesso alle risorse di alto valore su tutta la rete e gli endpoint connessi, per poi trasferirle nella sua rete di storage. Dopo essersi diffuso lateralmente in tutta la rete, l'aggressore cifra i dati e chiede un riscatto. Se il riscatto non viene pagato, i criminali spesso vendono i dati rubati o li pubblicano su blog pubblici e forum online. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Domanda: Che cos'è il ransomware a doppia estorsione? ### Risposta: Il ransomware a doppia estorsione è un tipo di attacco informatico in cui gli aggressori cifrano ed esfiltrano i dati sensibili della vittima; questo offre al criminale una maggiore probabilità di ottenere il pagamento del riscatto. Un attacco ransomware tipico prevede solamente la cifratura dei dati della vittima. L'esfiltrazione rappresenta quindi un'ulteriore minaccia che rende questo attacco particolarmente pericoloso per le organizzazioni di tutti i settori. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Titolo: Che cos'è l'attacco informatico Solarwinds? | Zscaler ### Descrizione: L'attacco informatico a SolarWinds è stato messo in atto da aggressori che hanno inserito aggiornamenti contenenti trojan nel software Orion dei sistemi SolarWinds, per poterne attaccare i clienti. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack ### Domanda: Le best practice per proteggere l'organizzazione dall'attacco SolarWinds ### Risposta: Per ridurre il rischio, Zscaler consiglia di adottare le seguenti misure: 1. Eliminare la superficie di attacco rivolta a Internet, bloccare il movimento laterale e bloccare il C2 adottando un'[architettura zero trust](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte). 2. Abilitare l'ispezione TLS/SSL completa e la prevenzione delle minacce avanzate sul traffico da workload a Internet. 3. Eseguire una [sandbox cloud inline](https://www.zscaler.com/it/products-and-solutions/cloud-sandbox) per identificare e bloccare le minacce sconosciute. 4. Applicare protezioni per il traffico C2 noto, con aggiornamenti continui in base all'emergere di nuove destinazioni. 5. Limitare l'impatto del movimento laterale sfruttando la [microsegmentazione](https://www.zscaler.com/it/zpedia/what-is-microsegmentation) basata sull'identità per i workload cloud. 6. Scegliere fornitori che possano attestare i massimi livelli di riservatezza, integrità e disponibilità. ### Domanda: Cosa fare se la piattaforma SolarWinds Orion è stata compromessa? ### Risposta: Se si utilizza una versione compromessa della piattaforma Orion: 1. Isolare, scollegare o spegnere immediatamente i sistemi infetti. 2. Esaminare i log per identificare le attività di comando e controllo o il movimento laterale dai sistemi infetti 3. Reimposta tutte le credenziali utilizzate da SolarWinds Orion e dai servizi associati 4. Aggiornare Orion alla versione più recente come descritto in[ questo avviso](https://www.solarwinds.com/securityadvisory) È inoltre necessario determinare se si stanno utilizzando altri prodotti SolarWinds interessati tra quelli elencati nell'avviso. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Domanda: Come si fa a sapere se si è vittima di SolarWinds SUNBURST? ### Risposta: Se un aggressore distribuisce un malware nell'ambiente attraverso un sistema Orion compromesso, è probabile che utilizzi l'escalation dei privilegi per iniziare a vagliare le azioni che può intraprendere. Ecco perché è importante tenere d'occhio il sistema Orion interessato o gli altri sistemi che hanno comunicato con esso, per verificare la presenza di comportamenti come: - Modifica alle attività di sistema - Sequenza di azioni di creazione-eliminazione-esecuzione-eliminazione-creazione di directory - Account utente locali appena creati o sconosciuti - Esistenza o prova dell'utilizzo di Adfind.exe - Segni di cmd.exe o rundll32.exe generati da solarwinds.businesslayerhost.exe [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Domanda: Come si è svolto l'attacco informatico SolarWinds? ### Risposta: L'attacco noto come SUNBURST alle comunicazioni di SolarWinds ha colpito le versioni di Orion dalla 2019.4 alla 2020.2.1, rilasciate tra marzo e giugno del 2020. Per portare a termine l'attacco, l'aggressore ha seguito questo processo di base: 1. Gli hacker hanno modificato un plugin della piattaforma Orion distribuito con gli aggiornamenti della piattaforma. 2. Gli aggressori hanno effettuato una ricognizione, eludendo il rilevamento e impiegando tecniche di offuscamento e pulizia. 3. In seguito, sono entrati negli ambienti target utilizzando una backdoor nel plugin di Orion compromesso. 4. Una volta stabilito un punto di accesso all'interno di un'organizzazione target, gli aggressori hanno potuto rubare i dati, distribuire codice dannoso o interrompere in altro modo le operazioni. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Domanda: Che cos'è SolarWinds? ### Risposta: SolarWinds è un fornitore texano di soluzioni software per la gestione di infrastrutture informatiche (IT) che consentono alle organizzazioni di monitorare e gestire le prestazioni dei loro ambienti IT. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Domanda: Che cos'è l'attacco informatico Solarwinds? ### Risposta: L'attacco SolarWinds è stato un attacco alla [catena di approvvigionamento](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-supply-chain-attack) del software che ha coinvolto la piattaforma SolarWinds Orion, in cui un aggressore affiliato alla Russia ha ottenuto l'accesso ai sistemi di SolarWinds e ha distribuito aggiornamenti contenenti trojan al software Orion. Questo, a sua volta, ha permesso agli utenti malintenzionati di installare furtivamente dei malware sulle reti dei clienti di SolarWinds. La violazione di SolarWinds è stata segnalata da diverse società di sicurezza informatica in collaborazione con l'Agenzia statunitense per la sicurezza informatica e delle infrastrutture ([CISA](https://us-cert.cisa.gov/ncas/alerts/aa20-352a)) a dicembre del 2020. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack). ### Titolo: Che cos'è la protezione dalle minacce informatiche? | Definizione e concetti ### Descrizione: La protezione dalle minacce informatiche comprende soluzioni di sicurezza progettate per difendere computer e reti da ransomware, APT, bot e altri attacchi dannosi. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cyberthreat-protection ### Domanda: Le best practice per proteggersi dalle minacce informatiche ### Risposta: - **Mantieni aggiornati i sistemi operativi e i browser.** I provider di servizi software risolvono regolarmente le vulnerabilità rilevate nei loro prodotti e rilasciano aggiornamenti per proteggere i sistemi. - **Proteggi i dati con i backup automatici.** Implementa un processo di backup periodico dei dati di sistema, per recuperarli in caso di attacco ransomware o di un evento di perdita di dati. - **Utilizza l'autenticazione avanzata a più fattori (MFA).** Le strategie di controllo degli accessi, come l'MFA, creano ulteriori livelli di difesa che si interpongono tra gli aggressori e i sistemi interni. - **Istruisci gli utenti**. I criminali informatici inventano costantemente nuove strategie per portare a termine i propri attacchi, e l'elemento umano rimane la principale vulnerabilità di qualsiasi organizzazione. L'azienda sarà più sicura se tutti gli utenti comprendono come identificare e segnalare il phishing, evitare i domini dannosi e così via. - **Investi in una sicurezza zero trust** **completa e integrata.** Le minacce informatiche hanno fatto molta strada dai tempi di Creeper. Per proteggere al meglio la forza lavoro flessibile di oggi e ridurre il rischio per l'organizzazione, cerca una piattaforma che offra una strategia di difesa proattiva, intelligente e olistica. ## [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Domanda: Tipologie di protezione dalle minacce informatiche ### Risposta: Per ottenere una [protezione efficace dalle minacce informatiche](https://www.zscaler.com/it/products-and-solutions/cyberthreat-protection), le organizzazioni moderne hanno bisogno di: - [**Firewall**](https://www.zscaler.com/it/products-and-solutions/cloud-firewall) per ispezionare il traffico in entrata e in uscita bloccando le minacce esterne e proteggendo gli utenti dai domini dannosi - [**Ispezione TLS/SSL**](https://www.zscaler.com/it/products-and-solutions/ssl-inspection) per individuare le minacce nascoste nel traffico criptato in entrata e in uscita, una capacità fondamentale dal momento che la maggior parte del traffico di oggi è criptata - [**Sistema di prevenzione delle intrusioni (IPS)**](https://www.zscaler.com/it/products-and-solutions/cloud-ips) per monitorare le violazioni delle policy o le minacce alla sicurezza, tra cui botnet, [minacce avanzate](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection) e 0-day - [**Sandbox**](https://www.zscaler.com/it/products-and-solutions/cloud-sandbox) per proteggere gli endpoint "facendo detonare" i file sospetti in un ambiente isolato e virtualizzato, in modo da analizzarli e rilevare i comportamenti dannosi - [**Isolamento del browser**](https://www.zscaler.com/it/products-and-solutions/browser-isolation) per impedire che contenuti dannosi raggiungano gli endpoint o la rete mostrando agli utenti un rendering sicuro sotto forma di pixel - [**Tecnologia di deception**](https://www.zscaler.com/it/products-and-solutions/deception-technology) per distribuire risorse ingannevoli che agiscano da esche per gli aggressori e consentano di raccogliere informazioni, generare avvisi, ridurre i tempi di inattività e accelerare la risposta agli incidenti. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Domanda: Qual è l'origine delle minacce informatiche? ### Risposta: L'origine di una minaccia dipende dalla natura dell'organizzazione che ne è vittima, dal tipo di dati che gestisce e dalle motivazioni alla base dell'attacco. Ad esempio: - **Terroristi, hacktivist e utenti nazionalisti malintenzionati** tendono a colpire le agenzie governative o i provider di infrastrutture critiche per destabilizzare o interrompere le loro operazioni. - **I gruppi di utenti pericolosi o i singoli hacker**, in gran parte spinti dall'obiettivo del profitto, possono prendere di mira qualsiasi organizzazione che detenga dati di valore, come informazioni di pagamento, informazioni di identificazione personale (PII), informazioni sanitarie protette (PHI) o proprietà intellettuale. - **Gli utenti interni malintenzionati o gli agenti di spionaggio aziendale** possono avere varie motivazioni, come il profitto o la vendetta, e i loro obiettivi possono essere altrettanto vari, come il furto o l'interruzione delle attività. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Domanda: Quali sono le tipologie più comuni di minacce informatiche? ### Risposta: - Il [**malware**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware) è un software dannoso creato per danneggiare endpoint, reti e/o dati. Include virus, worm, trojan, ransomware, spyware, adware e molto altro. - [**Gli attacchi ransomware**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware) bloccano l'accesso ai dati e ai file, solitamente criptandoli, fino a quando la vittima non paga un riscatto all'autore dell'attacco. Una sottocategoria, il [ransomware a doppia estorsione](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-double-extortion-ransomware), offre maggiore leva agli aggressori aggiungendo il furto dei dati al blocco dell'accesso della vittima. - **[Gli attacchi DoS (Denial of Service)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack)** interrompono il servizio inondando di traffico costante la rete o il server preso di mira, ad esempio con richieste fraudolente per sovraccaricare il sistema e impedirgli di elaborare il traffico legittimo. - [**Gli attacchi di phishing**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing) ingannano i bersagli con interazioni fraudolente e tecniche di ingegneria sociale, spesso tramite le e-mail o i social media, per indurre gli utenti a divulgare informazioni private o sensibili, come le password o i numeri di carta di credito. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Domanda: Che cos'è una minaccia informatica? ### Risposta: Una minaccia informatica rappresenta tutto ciò che può danneggiare i sistemi o i dati, e per estensione le persone e le organizzazioni associate ad essi, attraverso la distruzione, il furto, l'alterazione, la divulgazione o la negazione di accessi/servizi. Queste minacce possono essere intenzionali o accidentali. Queste ultime, rappresentate ad esempio da password deboli o altri tipi di lacune nella sicurezza, di solito sono definite vulnerabilità. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Domanda: Che cos'è la protezione dalle minacce informatiche? ### Risposta: La protezione dalle minacce informatiche consiste in una categoria di soluzioni per la sicurezza progettate per aiutare i professionisti della sicurezza a difendere i sistemi e le reti da malware e da altri attacchi informatici mirati. Questi attacchi tentano di infiltrarsi nei sistemi o nelle reti per interrompere i servizi o rubare i dati, spesso allo scopo di generare profitti per gli aggressori. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cyberthreat-protection). ### Titolo: Che cos'è la SD-WAN? — WAN definita da software | Zscaler ### Descrizione: Scopri di più sulla SD-WAN, sui vantaggi che offre e su come Zscaler semplifica il networking con soluzioni di connettività sicure e veloci. Scopri subito questa risorsa straordinaria. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan ### Domanda: Quali sono alcuni fattori da considerare quando si sceglie un fornitore di servizi WAN? ### Risposta: Trovare il partner giusto per la propria soluzione SD-WAN è tanto importante quanto conoscere approfonditamente la tecnologia stessa. Ecco cinque fattori da valutare prima di prendere una decisione: - **Integrazione della sicurezza:** assicurati che il provider offra funzionalità affidabili di crittografia, [rilevamento delle minacce](https://www.zscaler.com/it/products-and-solutions/advanced-threat-protection) e gestione della conformità. - **Idoneità al cloud:** ricerca un'architettura che si estenda in modo ottimale agli ambienti cloud pubblici e privati. - **Scalabilità e flessibilità:** verifica che il fornitore sia in grado di adattarsi all'espansione e alla diversificazione delle esigenze IT dell'azienda. - **Gestione e visibilità:** privilegia le soluzioni che offrono interfacce intuitive e analisi avanzate per monitorare facilmente il traffico di rete. - **Supporto e competenze:** valuta i modelli di assistenza clienti e le competenze tecniche per assicurare un successo duraturo. ### Domanda: Cosa sono le soluzioni SD-WAN? ### Risposta: - **SD-WAN basata su apparecchi fisici:** utilizza dispositivi hardware dedicati installati in ogni sede per garantire prestazioni costanti e funzionalità complete di elaborazione on-premise. - **SD-WAN distribuita sul cloud:** sposta il piano di controllo e molte funzionalità di rete su un'infrastruttura con base cloud, eliminando la necessità di ricorrere ad apparecchiature on-premise, consentendo la distribuzione rapida e offrendo una scalabilità ottimale. - **SD-WAN ibrida:** combina elementi di entrambi gli approcci (modello basato su apparecchi fisici e modello distribuito sul cloud) per creare un'architettura flessibile che sfrutta i punti di forza di ciascun metodo di distribuzione. Le aziende traggono vantaggio dall'affidabilità delle apparecchiature on-premise in posizioni critiche ma utilizzando al contempo servizi cloud per le sedi più piccole o le connessioni temporanee, creando una soluzione bilanciata in grado di adattarsi a esigenze aziendali in continua evoluzione. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan). ### Domanda: L'architettura della SD-WAN ### Risposta: **I componenti principali della SD-WAN** Ecco i cinque elementi principali alla base di un'architettura SD-WAN completa: - **Orchestratore centralizzato:** gestisce le policy e garantisce una configurazione coerente in tutti le sedi. - **Dispositivi sicuri all'edge:** risiedono in ogni sede per stabilire tunnel cifrati e applicare policy locali. - **Routing sensibile alle applicazioni:** indirizza i pacchetti di dati in modo intelligente in base al tipo di applicazione, alle condizioni della rete e alle policy che sono state stabilite. - **Analisi e report:** forniscono informazioni approfondite sulle prestazioni della rete e sul profilo di[ sicurezza](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity), aiutando a perfezionare le decisioni future. - **Gateway cloud:** estendono i vantaggi della SD-WAN alle risorse cloud e ottimizzano le prestazioni delle applicazioni SaaS e IaaS. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan). ### Domanda: SD-WAN di nuova generazione ### Risposta: L'ottimizzazione della SD-WAN può fare molto per le operazioni agili e distribuite di oggi. Tuttavia, con la crescente adozione del cloud, alcuni sistemi SD-WAN legacy faticano a tenere il passo, a causa di scalabilità e di larghezza di banda insufficienti. Tutto questo sta intensificando la domanda per la SD-WAN di nuova generazione. In un'architettura SD-WAN di nuova generazione, i servizi delle filiali, come la sicurezza della rete, possono essere forniti tramite piattaforme cloud, attraverso qualsiasi connessione Internet. Sfruttando la potenza del machine learning e dell'automazione, è in grado di aumentare la larghezza di banda dell'edge della WAN, di migliorare l'esperienza utente e di offrire una sicurezza di livello superiore. I vantaggi includono: 1. **Sicurezza incentrata sulle applicazioni**, non sui pacchetti, per migliorare la sicurezza negli ambienti distribuiti 2. **Intervento manuale ridotto al minimo**, che consente di adottare un approccio più agile per le operazioni di DevOps e la gestione delle API 3. **Orchestrazione ed esecuzione in tempo reale** distribuite tramite il cloud [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan). ### Domanda: Sicurezza basata su SD-WAN e SASE ### Risposta: Il [SASE](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) (Secure Access Service Edge) è un framework di architettura di rete che unisce le tecnologie di sicurezza native del cloud, come [SWG](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) e [FWaaS](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service) in particolare, con le funzionalità della WAN, per connettere in modo sicuro utenti, sistemi ed endpoint ad applicazioni e servizi ovunque. Per supportare l'agilità delle operazioni, queste tecnologie sono distribuite sul cloud e possono essere gestite a livello centralizzato. Lo [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust), un principio fondamentale del SASE, stabilisce che nessun utente può essere ritenuto attendibile automaticamente. Un'architettura SASE applica policy zero trust sul cloud, per tutelare i dati sensibili e proteggere le organizzazioni dalle minacce provenienti dal web. Dove si colloca la SD-WAN in tutto questo? In quanto elemento centrale di un framework SASE, la SD-WAN supporta le strategie cloud-first e le iniziative di [trasformazione digitale sicura](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-digital-transformation#:~:text=The%20Zscaler%20Zero%20Trust%20Exchange,where%20the%20application%20is%20hosted.). Anziché subire il backhauling verso il data center per l'applicazione delle funzioni di sicurezza, il traffico dei dispositivi degli utenti finali viene ispezionato in un PoP nelle vicinanze e, da qui, inviato a destinazione.In questo modo, ottieni un accesso più efficiente a Internet, alle app e ai dati, e questo la rende l'opzione migliore per proteggere la forza lavoro distribuita e i dati sul cloud. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan). ### Domanda: I vantaggi della SD-WAN ### Risposta: La SD-WAN consente alle organizzazioni di trasformare la propria infrastruttura di rete per ottenere prestazioni più fluide e una maggiore efficienza dei costi. Ecco cinque vantaggi che evidenziano l'impatto positivo offerto dall'adozione di una soluzione SD-WAN: - **Miglioramento dell'esperienza con le applicazioni:** assegna la priorità alle app critiche in modo che funzionino senza problemi anche nei periodi di utilizzo maggiore. - **Costi operativi inferiori:** offre una maggiore flessibilità nei collegamenti a banda larga e riduce la dipendenza da costose connessioni MPLS. - **Maggiore agilità e scalabilità:** consente di distribuire nuovi sedi o apportare modifiche rapidamente tramite il provisioning centralizzato. - **Miglioramento del profilo di sicurezza:** cifra i dati end-to-end e si integra in modo ottimale con i servizi di sicurezza avanzati. - **Ottimizzazione delle** [**operazioni di rete:**](https://www.zscaler.com/it/partners/technology/operations#ndr) semplifica la gestione tramite un'interfaccia consolidata automatizzando al contempo le attività di routine. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan). ### Domanda: Perché la SD-WAN è importante? ### Risposta: Le architetture WAN tradizionali non sono più in grado di supportare efficacemente le organizzazioni che spostano un numero sempre maggiore di applicazioni e dati sul cloud pubblico. La sicurezza non è mai stata così importante, ma il backhauling del traffico proveniente dagli utenti in remoto e dalle filiali tramite reti private (come [MPLS](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multiprotocol-label-switching#:~:text=Multiprotocol%20label%20switching%20(MPLS)%20is,possible%20path%20for%20packet%20forwarding.) o [VPN](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-access-vpn#:~:text=A%20remote%20access%20virtual%20private,through%20an%20IPsec%20encrypted%20tunnel.)) verso un Internet gateway centralizzato, introduce latenza e crea un'esperienza utente scadente. Le WAN ibride possono risolvere alcuni di questi problemi e rappresentano ancora un'alternativa interessante ai costi e all'inflessibilità delle connessioni WAN tradizionali. Tuttavia, non tutte utilizzano la tecnologia SDN; in questo caso, non possono instradare il traffico in modo dinamico e garantire il percorso migliore. Questo fattore pone la WAN ibrida in una posizione di svantaggio significativo rispetto alla SD-WAN. Sfruttando policy definite da software per determinare i percorsi ottimali, la SD-WAN semplifica la creazione dei punti di accesso a Internet locali, che portano le applicazioni e gli altri servizi cloud il più vicino possibile agli utenti. Inoltre, l'unione della SD-WAN con la sicurezza fornita sul cloud consente a un'organizzazione di avvicinare le policy il più possibile. A breve esamineremo questo aspetto più dettagliatamente. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan). ### Domanda: Come funziona la SD-WAN? ### Risposta: La tecnologia SD-WAN introduce un livello di astrazione tra l'infrastruttura fisica e i meccanismi di controllo che dirigono il traffico di rete. Questa separazione consente una gestione centralizzata delle policy, grazie alla quale gli amministratori possono implementare rapidamente le modifiche alle configurazioni in tutte le sedi. In questo modo, la SD-WAN offre alle organizzazioni una maggiore flessibilità nell'instradare il traffico attraverso diverse opzioni di trasporto, come banda larga, 4G/5G o circuiti di [commutazione di etichette multiprotocollo (Multiprotocol Label Switching, MPLS)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multiprotocol-label-switching) in base alle esigenze specifiche dell'applicazione. Il risultato è una WAN dinamica e conveniente che bilancia le priorità in termini di prestazioni con gli aspetti essenziali della sicurezza. Per comprendere più a fondo il funzionamento della SD-WAN, è utile immaginare che ogni sede, ad esempio una filiale, sia connessa tramite tunnel virtuali supervisionati da un controller centralizzato. Il controller monitora i flussi di traffico in tempo reale e decide qual è il percorso migliore per quel tipo di traffico. In questo metodo, l'MPLS non è più l'unico mezzo di trasporto per i dati critici; quando si tratta di applicazioni che richiedono elevate prestazioni o workload variabili, esistono altri collegamenti che sono ugualmente validi per preservare o addirittura migliorare la resilienza della rete. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan). ### Domanda: Qual è la differenza tra la SD-WAN e la WAN tradizionale? ### Risposta: | **WAN tradizionale** | **SD-WAN** | |---|---| | - Approccio legacy incentrato sui data center | - Approccio moderno basato sulla rete definita da software | | - Distribuzione e configurazione interminabili | - Distribuzione e configurazione rapide e semplici | | - Rigida, complessa, macchinosa e costosa | - Flessibile, semplice, facile da gestire e conveniente | | - Difficile da integrare con SWG, firewall, ecc. | - Facile da integrare con SWG, firewall, ecc. | | - Le connessioni MPLS sono private ma non sicure | - Gli overlay dei tunnel virtuali sono criptati end-to-end | ### Domanda: Che cos'è la SD-WAN? ### Risposta: Il networking basato su SD-WAN (Software-Defined Wide Area Network) è un approccio che connette sedi distribuite a livello globale instradando in modo intelligente il traffico con policy e analisi in tempo reale. Questo modello ottimizza la connettività della WAN per offrire prestazioni più rapide per le applicazioni e una maggiore affidabilità. Di conseguenza, le organizzazioni sono in grado di ridurre i costi, rafforzare la sicurezza e semplificare le operazioni di rete senza sacrificare l'agilità richiesta nell'attuale panorama IT in rapida evoluzione. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan). ### Titolo: Che cos'è la sicurezza degli endpoint? | Funzioni e importanza | Zscaler ### Descrizione: Con sicurezza degli endpoint ci si riferisce agli strumenti di sicurezza progettati per i dispositivi personali. La sicurezza degli endpoint è fornita da VPN, strumenti di gestione degli endpoint e ricercatori di minacce. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security ### Domanda: Qual è la differenza tra la sicurezza degli endpoint e un firewall? ### Risposta: In genere, gli strumenti per la sicurezza degli endpoint monitorano l'attività delle potenziali minacce nell'endpoint, mentre i firewall ispezionano il traffico web che tenta di penetrare in una rete. Non si tratta quindi di fare un confronto tra la sicurezza degli endpoint e quella fornita dai firewall, ma tra la sicurezza degli endpoint e la sicurezza della rete. I controlli di rete sono fondamentali per proteggere gli endpoint, soprattutto in un ambiente remoto, ma se gli endpoint si connettono direttamente alle applicazioni evitando di passare attraverso la rete aziendale, un firewall non serve a molto. In questi casi, il controllo di dati e applicazioni è molto più importante per garantire la sicurezza di un endpoint. I firewall erano essenziali per la sicurezza degli endpoint quando i dipendenti si trovavano in ufficio e la sicurezza della rete aziendale doveva ispezionare il traffico durante il lavoro. Oggi invece gli endpoint sono distribuiti ovunque e non vengono più utilizzati come in passato, motivo per cui le soluzioni per la sicurezza degli endpoint hanno abbandonato l'uso del firewall. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security)! ### Domanda: I componenti della sicurezza degli endpoint ### Risposta: I componenti principali della sicurezza degli endpoint si concentrano tutti sulla protezione e sul controllo della rete sottostante (se presente), dei dati, delle applicazioni e così via. Ecco un elenco delle caratteristiche principali di un tipico software per la sicurezza degli endpoint: - Protezione del dispositivo - Controllo della rete - Controllo delle applicazioni - Prevenzione della perdita dei dati - Protezione del browser - Crittografia [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security)! ### Domanda: Tipi di protezione degli endpoint ### Risposta: Le soluzioni per la sicurezza degli endpoint si suddividono in alcune categorie principali, in base alle capacità specifiche e alla portata: - **Gli strumenti di rilevamento e risposta degli endpoint (EDR),** che cercano ed eliminano le minacce nell'endpoint. Come per tutti gli strumenti di protezione degli endpoint, i professionisti della sicurezza mappano le funzionalità di rilevamento delle minacce per individuare, investigare e correggere le minacce prima che possano infiltrarsi in un endpoint e causare danni. - **Soluzioni di rilevamento e risposta estesi (XDR)**, che vanno oltre il tipico EDR, inserendo la protezione in un elenco più ampio di strumenti di sicurezza. L'XDR fornisce infatti una protezione dalle minacce ovunque, per i dati in entrata o in uscita; il termine "esteso" deriva da questo. - **Prodotti di rilevamento e risposta gestiti (MDR)**, che forniscono le stesse funzioni di sicurezza dell'EDR o dell'XDR. Tuttavia, un'organizzazione che utilizza l'MDR ottiene anche la gestione da parte di un SOC, che mette a disposizione dell'azienda un team di cacciatori di minacce. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security)! ### Domanda: Come funziona la sicurezza degli endpoint con base cloud ### Risposta: In genere, le soluzioni per la sicurezza degli endpoint si dividono in due categorie: prevenzione (prima dell'attacco) e risposta (dopo l'attacco). Le piattaforme moderne di protezione degli endpoint (EPP), come quelle di rilevamento e risposta, incorporano entrambe queste categorie, che vengono gestite da un'unica interfaccia centralizzata. Le soluzioni di sicurezza degli endpoint distribuite sul cloud portano le policy di sicurezza agli utenti, proteggendo dalle minacce e fornendo visibilità in modo sempre aggiornato. Mentre i prodotti isolati e non integrati del passato potevano fornire solo una protezione e una visibilità frammentate sugli endpoint da remoto di un'organizzazione, un servizio cloud consente di ottenere una visione più olistica dell'ambiente che circonda un endpoint, rendendo più facile la diagnosi di un potenziale problema. L'uso di una console di gestione attraverso soluzioni di sicurezza degli endpoint on-premise genera vulnerabilità. Con una tecnica di questo tipo si verificano evidenti lacune nella visibilità e nella sicurezza, che a loro volta espongono l'azienda alle minacce progettate appositamente per sfruttare tali vulnerabilità. Un'architettura nativa del cloud, invece, offre una configurazione e un'implementazione molto più rapide e una protezione più olistica contro questa nuova era di minacce. Inoltre, come avviene per una soluzione SaaS, la protezione degli endpoint fornita sul cloud consente di scalare i servizi in base alle esigenze dell'ambiente, in qualsiasi momento. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security)! ### Domanda: Perché oggi la sicurezza degli endpoint è importante? ### Risposta: Le moderne soluzioni di sicurezza degli endpoint distribuite sul cloud consentono alle aziende di semplificare la gestione delle risorse da remoto e dei dispositivi endpoint. Questo dato è molto significativo considerando che la maggior parte delle persone si connette alle app al di fuori della rete aziendale, dei firewall e dei dispositivi mobili di rete; tutto questo può rendere il rilevamento e la correzione delle minacce operazioni molto più difficili. È un aspetto particolarmente rilevante se si pensa che molte aziende dipendono ancora da soluzioni di sicurezza di rete tradizionali. Inoltre, molti utenti utilizzano dispositivi personali e si connettono attraverso reti domestiche non protette. Infine, i dispositivi dispongono di vari sistemi operativi IoT non standard, oltre alle numerose varianti di Microsoft Windows, Google Android, macOS e altri. I criminali informatici e gli hacker si sono accorti di questa tendenza e hanno iniziato a impiegare tecniche più sofisticate, riuscendo ad accedere a un maggior numero di risorse e ad adottare approcci più mirati per lanciare attacchi o campagne malware, il tutto con l'obiettivo di rubare i dati sensibili. Per rimanere al passo con il panorama delle minacce, l'utilizzo dei dispositivi personali e l'incremento del lavoro da remoto, i software di sicurezza degli endpoint si sono dovuti evolvere molto rapidamente.[ Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security)! ### Domanda: Che cos'è la sicurezza degli endpoint? ### Risposta: La sicurezza degli endpoint è costituita da tutti gli strumenti di sicurezza che proteggono i dispositivi degli utenti finali. Le soluzioni tipiche di sicurezza degli endpoint includono i software antivirus tradizionali, strumenti di gestione degli endpoint, VPN e software di rilevamento delle minacce progettati per proteggere server, computer desktop e portatili, workstation, dispositivi mobili come smartphone, dispositivi IoT e sistemi di tecnologia operativa (OT). [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-endpoint-security)! ### Domanda: Cosa devo considerare per implementare la sicurezza degli endpoint zero trust nella mia organizzazione? ### Risposta: Concentrati sulla verifica continua di utenti e dispositivi, l'implementazione dell'accesso a privilegi minimi e la separazione degli accessi con controlli chiari. Utilizza strumenti come MFA e protezione degli endpoint (come EDR/XDR) per gestire i rischi. Garantisci la visibilità, mantieni i sistemi aggiornati con le dovute patch e pianifica il monitoraggio e la risposta agli incidenti. È inoltre fondamentale assicurare la compatibilità con gli altri strumenti e implementare chiare policy per il lavoro a distanza. ### Domanda: In che modo la sicurezza degli endpoint si differenzia dalla sicurezza della rete? ### Risposta: La differenza principale è che la sicurezza degli endpoint protegge i singoli dispositivi, mentre la sicurezza della rete si concentra sull'infrastruttura più ampia e sui canali di comunicazione che collegano tali dispositivi. Entrambe queste aree lavorano di concerto per garantire una protezione completa. ### Domanda: Quali sono le minacce più comuni affrontate dalla sicurezza degli endpoint? ### Risposta: La sicurezza degli endpoint affronta una serie di minacce che prendono di mira singoli dispositivi, come laptop, desktop, smartphone, dispositivi IoT e server. Minacce comuni gestite dalla sicurezza degli endpoint: - **Malware** - **Ransomware** - **Attacchi di phishing** - **Exploit zero day** - **Minacce interne** - **Furto di credenziali** - **Dispositivi non protetti** - **Attacchi fileless** ### Domanda: In che modo l'intelligenza artificiale e l'apprendimento automatico stanno migliorando la sicurezza degli endpoint? ### Risposta: L'intelligenza artificiale e il machine learning stanno rivoluzionando la sicurezza degli endpoint migliorando il rilevamento, la risposta e la prevenzione delle minacce. Queste tecnologie potenziano gli strumenti tradizionali di sicurezza degli endpoint, rendendoli più efficaci nell'identificare e mitigare gli attacchi sofisticati. Alcuni esempi includono: - **Rilevamento delle minacce basato sul comportamento**: i modelli di machine learning analizzano il comportamento degli utenti e dei dispositivi per rilevare anomalie, come l'esecuzione di file o accessi insoliti che potrebbero segnalare attività dannose. - **Analisi predittiva**: l'intelligenza artificiale identifica modelli e prevede potenziali minacce prima che si verifichino, riducendo i tempi di risposta e migliorando le capacità di prevenzione. - **Rilevamento avanzato del malware**: gli algoritmi di machine learning identificano ceppi di malware precedentemente sconosciuti analizzando le caratteristiche del codice e aggirando la dipendenza dalle firme statiche. ### Titolo: Che cos'è la sicurezza della tecnologia operativa (OT)? | Zscaler ### Descrizione: Con l'integrazione sempre maggiore tra sistemi IT e OT per favorire l'automazione, la sicurezza OT diventa una parte importante di una strategia globale di cybersecurity. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-operational-technology-ot-security ### Domanda: Le best practice per la sicurezza della tecnologia operativa ### Risposta: Le tecnologie operative sono molto varie, così come le soluzioni di sicurezza oggi disponibili; tuttavia, per una strategia di sicurezza OT efficace, ci sono alcuni passaggi generali da compiere: - **Mappare l'ambiente.** È importante assicurarsi che il team sia in grado di identificare in tempo reale la posizione digitale di tutti i dispositivi sulla rete; in questo modo, sarà più facile individuare la superficie di attacco e identificare le cause dei problemi. - **Monitorare l'intero ecosistema alla ricerca di attività sospette**. Identificare le attività insolite o anomale nella rete, compreso il traffico dei fornitori e dei service provider, è fondamentale per ridurre i rischi di sicurezza e preservare un profilo di sicurezza robusto. - **Adottare un framework zero trust**. Lo zero trust presuppone che qualsiasi dispositivo, utente o rete possa essere una minaccia, fino all'autenticazione dell'entità in questione. L'autenticazione a più fattori è un elemento fondamentale per la gestione dell'attendibilità e della vulnerabilità. - **Applicare la** [**microsegmentazione a livello di applicazione**](https://www.zscaler.com/it/zpedia/what-is-microsegmentation). A differenza della tradizionale [segmentazione della rete](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation) piatta, la microsegmentazione impedisce agli utenti, compresi gli operatori interni malintenzionati, di individuare le applicazioni a cui non sono autorizzati ad accedere. - **Sfruttare la gestione delle identità e degli accessi**. La gestione delle identità e il controllo degli accessi sono estremamente importanti negli ambienti IT, ma lo sono ancor più negli ambienti OT, dove le compromissioni possono essere fisicamente distruttive e persino pericolose per la sicurezza delle persone. - **Istruire la forza lavoro.** Aiutare i dipendenti a comprendere i tipi di minacce che possono aspettarsi di affrontare e i potenziali vettori di tali minacce può ridurre enormemente il rischio complessivo. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Domanda: Qual è la differenza tra sicurezza IT e OT? ### Risposta: Se da un lato i sistemi IT sono progettati per vari utilizzi da parte di persone, dispositivi e workload, i sistemi OT sono invece costruiti appositamente per automatizzare specifiche applicazioni industriali e presentano alcune differenze sostanziali nelle modalità di protezione. Una delle problematiche è rappresentata dal ciclo di vita di questa tecnologia. Quello di un sistema OT può durare decenni, mentre per i sistemi IT, come laptop e server, spesso la durata può essere tra quattro e sei anni. In termini pratici, ciò significa che le misure di sicurezza OT devono tenere conto di infrastrutture che potrebbero non essere aggiornate e che potrebbero non disporre di patch. Alcuni sistemi OT sono inoltre altamente regolamentati. Ad esempio, le norme della Food and Drug Administration (FDA) degli Stati Uniti prevedono che i produttori di macchine diagnostiche continuino a fornire aggiornamenti e supporto per 20 anni dalla data di messa in funzione. Inoltre, i sistemi OT sono gestiti dalle unità aziendali, e in genere CIO e CISO non sono responsabili dell'approvvigionamento, della gestione o della protezione di questi sistemi. La sicurezza OT e IT hanno tuttavia un importante aspetto in comune: sia l'IT che l'OT dipendono sempre più spesso da connessioni a Internet o alle reti pubbliche. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Domanda: Perché la sicurezza OT è importante? ### Risposta: Anni fa, le risorse OT non erano collegate a Internet, quindi non erano esposte alle minacce provenienti dal web, come malware, attacchi ransomware e hacker. Successivamente, con l'espandersi delle iniziative di trasformazione digitale e la convergenza di IT-OT, molte organizzazioni hanno aggiunto all'infrastruttura soluzioni indipendenti e non integrate per risolvere problemi specifici, come l'applicazione delle patch. Questo approccio ha portato allo sviluppo di reti complesse, in cui i sistemi non condividevano più le informazioni e non erano in grado di fornire una visibilità completa a chi li gestiva. I sistemi di controllo industriale (ICS), ossia i dispositivi, i controlli e le reti che gestiscono i diversi processi industriali, sono fondamentali per preservare l'operatività e i flussi di entrate. Se compromessi, i sistemi industriali più comuni, come i sistemi di controllo di supervisione e acquisizione dati (SCADA), i sistemi di controllo distribuiti (DCS) e varie applicazioni personalizzate, possono causare molti danni a un'organizzazione; è per questo motivo che sono obiettivi interessanti per gli attacchi informatici. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Domanda: Che cos'è la sicurezza della tecnologia operativa (OT)? ### Risposta: La sicurezza OT è costituita dalle misure e dai controlli messi in atto per proteggere i sistemi OT dalle minacce informatiche; questi sistemi utilizzano software appositamente creati per automatizzare i processi industriali. La convergenza tra le tecnologie dell'informazione e l'OT va sempre più verso una maggiore automazione ed efficienza dei sistemi industriali. Per questo motivo, la sicurezza OT è diventata un requisito per gestire efficacemente le infrastrutture critiche. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-operational-technology-ot-security). ### Titolo: Che cos'è lo Shadow IT? - Benefici e svantaggi | Zscaler ### Descrizione: Il termine "shadow IT" si riferisce alle applicazioni SaaS a cui i dipendenti accedono e che utilizzano senza disporre dell'autorizzazione dei rispettivi dipartimenti IT. Scopri di più! ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shadow-it ### Domanda: Come si può controllare lo shadow IT? ### Risposta: La prima cosa che un reparto IT deve fare è individuare tutte le applicazioni non autorizzate che vengono utilizzate nell'organizzazione distribuita; in seguito, è necessario introdurre un [CASB (Cloud Access Security Broker)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker) per mediare l'accesso alle risorse. Un CASB offre un enorme valore nel campo della sicurezza informatica, in particolare quando si tratta di bloccare lo shadow IT. I CASB: - Acquisiscono i log e i flussi di lavoro dai dispositivi di rete come firewall e proxy - Combinano questi log e flussi di lavoro per le app - Elencano nel dettaglio gli attributi di sicurezza delle app non coperte, insieme a tutte le misure di sicurezza aggiuntive richieste. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shadow-it). ### Domanda: Perché nelle aziende c'è uno shadow IT? ### Risposta: In genere, lo shadow IT si verifica quando un dipendente ha un particolare lavoro da svolgere e un modo preferito per farlo. Il dipendente può avere precedenti esperienze con un'app specifica o semplicemente preferire le sue funzionalità rispetto alle app approvate, oppure l'organizzazione potrebbe non disporre affatto di un'opzione nella data categoria di app di cui il dipendente ha bisogno, che si tratti di messaggistica, condivisione di file (ad esempio Dropbox, WhatsApp, Google Drive) o altro. Lo shadow IT si verifica anche quando un dipendente accede a un'applicazione non autorizzata utilizzata da terzi, ad esempio: - Fornitore - Partner per la tecnologia - Rivenditore Naturalmente, in molti casi le app dello shadow IT vengono utilizzate semplicemente per l'intrattenimento dei dipendenti o per altri scopi personali. In tutti questi casi, l'uso di applicazioni non autorizzate genera problemi per la sicurezza IT, perché i team non dispongono della visibilità o del controllo su queste app. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shadow-it). ### Domanda: Quali sono i rischi per la sicurezza rappresentati dallo shadow IT? ### Risposta: Lo shadow IT può portare a problemi di sicurezza informatica, uso improprio delle risorse, inefficienze nella produttività e complessità per i professionisti IT. Alcuni dei rischi più significativi includono: 1. ##### **Visibilità dei dati** 2. ##### **Perdita di produttività** 3. ##### **Malware** 4. ##### **Vulnerabilità** 5. ##### **Mancanza di conformità** [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shadow-it). ### Domanda: Che cos'è lo Shadow IT? ### Risposta: Il termine shadow IT indica le applicazioni SaaS a cui i dipendenti accedono e che utilizzano senza che i rispettivi dipartimenti IT ne siano a conoscenza o li abbiano autorizzati a farlo. Queste applicazioni non sono di per sé sbagliate o pericolose; "shadow IT" significa semplicemente che un'app viene utilizzata senza l'approvazione o la supervisione esplicita dell'IT, e in questo modo aumenta il rischio per l'organizzazione. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shadow-it). ### Titolo: Che cos'è un attacco alla catena di approvvigionamento? | Zscaler ### Descrizione: Un attacco alla catena di approvvigionamento è un attacco contro i fornitori terzi di un'organizzazione, che generalmente viene perpetrato per ottenere l'accesso a un obiettivo a valle. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-supply-chain-attack ### Domanda: Esempi di attacchi alla catena di approvvigionamento ### Risposta: Esistono due tipi principali di attacchi alla catena di approvvigionamento che si concentrano sul ciclo della catena di approvvigionamento o del valore di un'organizzazione. ### **Attacchi di island hopping** Gli attacchi di island hopping (letteralmente "saltare da un'isola all'altra") si verificano quando i criminali informatici riescono a infiltrarsi in grandi aziende partendo prendendo di mira organizzazioni più piccole o quelle che dispongono di controlli di sicurezza meno sofisticati, che fanno parte della catena del valore dell'azienda più grande. Come suggerisce il nome, gli aggressori "saltano" da un'organizzazione all'altra per avvicinarsi al loro obiettivo principale. Gli attacchi di island hopping prendono di solito di mira organizzazioni importanti, che tendono a fare affidamento su un ampio ecosistema digitale di fornitori. Questi possono includere fornitori di servizi gestiti, fornitori di hardware e software e partner tecnologici e commerciali, molti dei quali sono collegati a varie applicazioni e database attraverso una serie di endpoint vulnerabili. ### **Attacchi alla catena di approvvigionamento** Gli attacchi alla "catena di approvvigionamento", come l'[attacco informatico a SolarWinds](https://www.zscaler.com/it/products-and-solutions/cyberthreat-protection), sono leggermente diversi. Invece di ricercare le vulnerabilità di un partner, per accedere alla rete di un'altra azienda, mirano esplicitamente a sfruttare la fiducia tra organizzazioni legittime, normalmente presente nello svolgimento delle operazioni aziendali. Gli attacchi di island hopping e alla catena di approvvigionamento hanno generato violazioni costose e di alto profilo, e persino le organizzazioni "isola" possono subire gravi danni alla reputazione e all'azienda, anche se non sono gli obiettivi finali dell'attacco. ### Domanda: L'attacco di SolarWinds evidenzia i rischi associati alla catena di approvvigionamento? ### Risposta: L'attacco a SolarWinds fa capire alle organizzazioni che devono tenere sempre alta la guardia quando si tratta delle loro catene di approvvigionamento. Mostra le vulnerabilità specifiche insite nella produzione di una catena di approvvigionamento di software e mostra ai leader della sicurezza IT che una volta che un utente malintenzionato si è infiltrato in una parte della catena, si è infiltrato nell'intera catena. Per aiutarti a proteggere la tua organizzazione da queste pericolose minacce, nella prossima sezione abbiamo messo insieme un elenco di best practice che, se messe a frutto, manterranno la tua azienda al sicuro da questi gruppi criminali e da queste minacce. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Domanda: Perché gli attacchi alla catena di approvvigionamento sono così pericolosi? ### Risposta: I ricercatori nel campo della sicurezza affermano che gli attacchi alla catena di approvvigionamento sono tra le minacce più difficili da prevenire, perché sfruttano la fiducia intrinseca. Oltre a ciò, sono difficili da rilevare e possono avere effetti residui più duraturi. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Domanda: L'impatto degli attacchi alla catena di approvvigionamento ### Risposta: Nell'attacco a SolarWinds Orion del 2020, un aggressore riuscì ad accedere ai sistemi SolarWinds attraverso una backdoor e a creare aggiornamenti per la piattaforma SolarWinds Orion che contenevano dei trojan. L'aggiornamento di Orion, contenente il trojan, consentì agli aggressori di distribuire furtivamente un malware sulle reti di 18.000 clienti di SolarWinds, che incluserno molte agenzie e organizzazioni governative statunitensi, tra cui il Pentagono, il Dipartimento per la sicurezza interna, l'FBI, l'Esercito, la Marina e molti altri. La backdoor venne erogata tramite un aggiornamento software legittimo a uno strumento di monitoraggio e gestione noto (attendibile). Dopo l'installazione della backdoor, l'aggressore riusci ad adottare delle misure per evitare il rilevamento della sandbox, che inclusero un'attesa di giorni prima di poter inoltrare una callback al suo sistema di comando e controllo (C2). [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Domanda: Come funziona un attacco alla catena di approvvigionamento ### Risposta: Gli attacchi alla catena di approvvigionamento cercano di ottenere l'accesso impiantando una backdoor nei prodotti, in genere software, utilizzati dalle organizzazioni prese di mira. Ciò consente agli aggressori di applicare patch automatiche o aggiornamenti software in cui è stato inserito un trojan per aprire la strada a malware e altri attacchi. Una volta che queste patch vengono introdotte nella catena di approvvigionamento, gli aggressori hanno pieno accesso alle risorse e ai dati della catena. Di conseguenza, l'organizzazione correlata a tale catena risulterà vulnerabile a ulteriori compromissioni e furti di dati. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Domanda: Che cos'è un attacco alla catena di approvvigionamento? ### Risposta: Un attacco alla catena di approvvigionamento è un tipo di attacco informatico effettuato contro i fornitori di un'organizzazione come mezzo per ottenere l'accesso a tale organizzazione, che tendenzialmente un target di valore. Vengono definiti anche attacchi alla catena del valore o attacchi a software di terze parti. Questi attacchi comportano un elevato grado di pianificazione da parte degli aggressori, impiegano codice dannoso per infiltrarsi nei sistemi di un'organizzazione e possono avere un raggio di azione dall'impatto devastante, rispetto alla compromissione originaria, come nel caso degli[ attacchi a SolarWinds](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) del 2020. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Titolo: Che cos'è un attacco DoS (Denial-of-Service)? | Zscaler ### Descrizione: Gli attacchi DoS (Denial of Service) si verificano quando i criminali informatici interrompono il servizio di un host connesso a Internet in modo che i suoi utenti non possano accedervi. Scopri di più ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack ### Domanda: Come ridurre il rischio di subire un attacco DoS? ### Risposta: Per mantenere l'organizzazione al sicuro e massimizzare le possibilità di mitigare efficacemente DoS e DDoS, è necessaria un'adeguata protezione da questi tipi di attacco. Ecco alcuni modi per ridurre le possibilità di subire attacchi DoS o DDoS: - **Distribuire la sicurezza dal cloud.** - **Adottare il rilevamento e la risposta estesi (XDR).** - **Considerare l'impiego di un SOC.** - **Implementare un'architettura zero trust.** [Scopri qui i dettagli.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Domanda: 5 modi per prevenire un attacco DoS: ### Risposta: 1. **Crea un piano di risposta ai DoS:** esamina il sistema e identifica eventuali falle, vulnerabilità o gap nella sicurezza e delinea un piano di risposta in caso di attacco. 2. **Proteggi l'infrastruttura:** usa soluzioni firewall efficaci, monitoraggio del traffico e intelligence sulle minacce con base cloud per incrementare notevolmente le possibilità di respingere gli attacchi DoS. 3. **Comprendi i segnali di pericolo:** rileva i cali sospetti nelle prestazioni della rete, i periodi di inattività del sito web o un improvviso incremento dello spam, tutti aspetti che richiedono un'azione immediata. 4. **Adotta servizi cloud:** le risorse cloud offrono una maggiore larghezza di banda rispetto a quelle on-premise, e dato che i server non si trovano tutti nella stessa posizione, gli utenti malintenzionati avranno più difficoltà a colpire. 5. **Monitora le attività insolite:** consenti al team di sicurezza di rilevare e mitigare un attacco DoS o DDoS in tempo reale. [Ulteriori informazioni](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Domanda: Tipi di attacchi DDoS ### Risposta: Ecco alcuni esempi specifici di attacchi DDoS da ricordare: - **SYN flood:** un aggressore sfrutta una comunicazione TCP (SYN-ACK) inviando una grande quantità di pacchetti SYN e consumando le risorse del sistema preso di mira. - **Spoofing:** un aggressore impersona un utente o un dispositivo e, dopo aver ottenuto l'attendibilità, utilizza pacchetti falsificati per lanciare un attacco informatico. - **DNS flood:** conosciuto anche come attacco di amplificazione DNS, in cui un aggressore interrompe la risoluzione DNS di un determinato nome di dominio inondando i suoi server. - **ICMP flood:** conosciuto anche come ping flood, in cui un aggressore falsifica un IP di origine e crea un attacco smurf. Questo metodo può essere utilizzato anche per inviare un PoD (Ping of Death), in cui un pacchetto di grandi dimensioni causa il sovraccarico del buffer. - **UDP flood:** un aggressore inonda delle porte casuali del suo obiettivo, consumando risorse e rispondendo con pacchetti di "destinazione irraggiungibile". [Ulteriori informazioni](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Domanda: Tipi di attacchi DDoS ### Risposta: Esistono quattro tipi principali di attacchi DoS che mirano a sfruttare o estorcere sistemi e dati: - **Reindirizzamento del browser:** un utente richiede il caricamento di una pagina, ma un hacker lo reindirizza a un'altra pagina dannosa. - **Chiusura della connessione:** un aggressore chiude una porta aperta, negando a un utente l'accesso a un database. - **Distruzione dei dati:** un hacker cancella i file, causando l'errore "risorsa non trovata" quando qualcuno richiede un file, oppure, se un'applicazione contiene una vulnerabilità che la espone ad attacchi di injection, l'utente malintenzionato può negare il servizio eliminando la tabella del database. - **Sovraccarico delle risorse:** un utente malintenzionato richiederà ripetutamente l'accesso a una particolare risorsa, sovraccaricando l'applicazione web e causando un rallentamento o un arresto anomalo della pagina. [Ulteriori informazioni](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Domanda: Come si può identificare un attacco DoS? ### Risposta: I fornitori di infrastrutture tendono a non filtrare gli annunci di route, che indicano alle persone come arrivare da un punto all'altro di Internet. Ma soprattutto, tendono a non filtrare i pacchetti per verificare l'origine del traffico. Questi due elementi consentono agli aggressori di inviare con facilità del traffico dannoso a un obiettivo. Gli utenti malintenzionati sono generalmente motivati da tre fattori: l'ostilità verso l'obiettivo, l'estorsione e il desiderio di derubare le vittime a cui viene negato il servizio. Sebbene non esista un segnale di allarme precoce per un attacco DoS, un professionista della sicurezza esperto è in grado di rilevare il traffico inviato da un utente malintenzionato per determinare se un bersaglio può essere colpito o meno. Gli aggressori inviano un gran numero di richieste, ad esempio a diverse parti di un sito web, per verificare la vulnerabilità dei server a un attacco DoS. Queste prime "avvisaglie" del web sono un segnale che l'organizzazione potrebbe subire un attacco. Con un adeguato monitoraggio della sicurezza di rete, il team responsabile della sicurezza informatica può analizzare il traffico e individuare i modelli di pacchetti che rappresentano chiari segnali di attacco. Per capire in tempo reale se l'organizzazione sta subendo un attacco, è necessario osservare i metadati di router e switch, un compito più semplice se si impiega uno strumento di monitoraggio efficiente. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Domanda: Quali sono gli attacchi DoS storicamente più significativi? ### Risposta: I fornitori di servizi cloud sono spesso vittime di attacchi DDoS a causa della loro vulnerabilità intrinseca a tali minacce. Ecco alcuni tra i più recenti che hanno fatto notizia: - **Amazon:** a febbraio del 2020, Amazon ha subito uno dei più grandi attacchi DDoS mai registrati. Utilizzando i meccanismi del protocollo CLDAP (Connectionless Lightweight Directory Access Protocol), gli aggressori hanno colpito un cliente di AWS a una velocità di 3,3 terabyte al secondo per tre giorni. - **GitHub:** a febbraio del 2018, gli aggressori hanno inondato i server di GitHub con 1,35 terabyte al secondo per 20 minuti. "Decine di migliaia di singoli endpoint" ospitavano "oltre un migliaio di sistemi autonomi diversi" che hanno lanciato l'attacco. - **Google:** a ottobre del 2020, Google ha subito un attacco di amplificazione UDP durato sei mesi da parte di tre provider di servizi Internet (ISP) cinesi, che hanno inviato più di 2,5 terabyte al secondo di dati indesiderati ai suoi server. [Ulteriori informazioni](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Domanda: Come funziona un attacco DoS? ### Risposta: In un attacco di tipo Denial of Service, un hacker utilizza un programma per inondare un server di traffico dannoso. Le richieste di questo traffico sembrano provenire da utenti legittimi, quindi il server convalida ogni singola richiesta. In realtà però il "servizio" viene "negato" agli utenti legittimi, a causa della conseguente perdita di larghezza di banda e di risorse di rete. Il sistema o i dati attaccati non risultano quindi disponibili per gli utenti che ne hanno bisogno. Gli attacchi DoS sono spesso utilizzati a scopo di estorsione perché, per esempio, un'azienda che non è in grado di fornire il proprio servizio ai suoi clienti può perdere entrate e subire danni alla reputazione. In questo senso, il DoS è simile al ransomware, ma ad essere colpito è il servizio offerto dalla vittima, non i suoi dati. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Domanda: Che cos'è un attacco DoS (Denial-of-Service)? ### Risposta: Un attacco di tipo Denial of Service (DoS) è un attacco in cui i criminali informatici interrompono il servizio che un host connesso a Internet offre ai suoi utenti. Questo avviene inondando la rete o il server target con flussi costanti di traffico, come ad esempio richieste fraudolente, che sovraccaricano il sistema e impediscono di elaborare il traffico legittimo. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-denial-of-service-attack). ### Titolo: Che cos'è un cloud multitenant? | Zscaler ### Descrizione: I cloud multitenant sono singoli cloud e infrastrutture che consentono a più clienti cloud (tenant) di condividere in modo efficiente risorse di calcolo scalabili. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multitenant-cloud-architecture ### Domanda: Il vantaggio del multitenant ### Risposta: - Esperienza utente non ottimale, perché il traffico subisce il backhauling dal cloud al fornitore, e solo successivamente raggiunge le applicazioni a cui gli utenti desiderano accedere. - Policy più complesse, che non sono adatte al framework SASE. - Una moltitudine incoerente di prodotti o servizi collegati solo tramite un'interfaccia utente in overlay, senza un'integrazione ottimale. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Domanda: I vantaggi di un cloud multitenant ### Risposta: Grazie alla loro architettura, i cloud multitenant sono in grado di fornire: 1. **Efficienza, flessibilità e scalabilità:** l'infrastruttura cloud multitenant semplifica l'onboarding di gruppi di utenti, perché non vi è alcuna differenza tra l'onboarding di 10.000 utenti di un'azienda o di 10 utenti di 1000 aziende. Mentre altre architetture possono subire interruzioni o rallentamenti in base alla domanda, i cloud multitenant sono invece in grado di adattare facilmente le prestazioni e riassegnare le risorse quando e dove necessario. 2. **Risparmi sui costi:** l'efficienza nell'utilizzo e nell'allocazione delle risorse si traduce nella riduzione dei costi. I tenant non pagano per la potenza di calcolo o l'archiviazione che potrebbero non utilizzare e non devono preoccuparsi della manutenzione, degli aggiornamenti o dei potenziamenti dell'infrastruttura, in quanto tali responsabilità ricadono sul fornitore di servizi. 3. **Sicurezza:** i vantaggi per la sicurezza offerti da un cloud multitenant vengono spesso fraintesi. Se è vero che alcune normative di settore e governative non consentono la condivisione dell'infrastruttura, indipendentemente dalle misure di sicurezza adottate, un provider di servizi cloud con una [diffusione mondiale](https://www.zscaler.com/it/press/zscaler-extends-edge-compute-now-operating-over-150-data-centers) può offrire una protezione superiore, grazie a un'architettura multitenant in grado di implementare policy nuove o aggiornate all'intero cloud su scala globale. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Domanda: I migliori esempi di architettura cloud multitenant ### Risposta: La maggior parte dei servizi cloud pubblici commerciali si basa su cloud multitenant, tra cui: - Servizi di posta elettronica come Gmail e Outlook - Servizi di streaming come Netflix e Amazon Prime Video - Software di CRM come Salesforce e Oracle NetSuite [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Domanda: Cloud multitenant e single-tenant a confronto ### Risposta: | **Cloud multitenant** | **Cloud single-tenant** | |---|---| | Serve più tenant con un'unica istanza | Serve un tenant con un'unica istanza | | Utilizza le risorse condivise in modo efficiente | Spesso costa di più, a causa delle risorse dedicate | | Isola i dati dei tenant con controlli di accesso rigorosi | Isola i dati del tenant con un'infrastruttura privata | | Offre una distribuzione e una scalabilità efficienti | Soddisfa requisiti specifici di privacy dei dati | | La manutenzione è a carico del fornitore | La manutenzione è a carico dell'operatore | [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Domanda: Come funziona la multitenancy? ### Risposta: In un ambiente multitenant, i clienti condividono la stessa applicazione, lo stesso ambiente operativo, lo stesso hardware e lo stesso meccanismo di archiviazione. Con la virtualizzazione, invece, ogni applicazione viene eseguita su una macchina virtuale separata con il proprio sistema operativo. Un cloud multitenant viene generalmente paragonato a un condominio: i residenti hanno le chiavi dei propri appartamenti, ma condividono l'infrastruttura che fornisce acqua ed energia. Il fornitore (o il proprietario, nel nostro esempio) stabilisce delle regole generali e delle aspettative prestazionali per i clienti (inquilini), ma i singoli clienti dispongono dell'accesso privato ai propri dati. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Domanda: Che cos'è un cloud multitenant? ### Risposta: Un cloud multitenant consiste in un'unica istanza cloud e infrastruttura creata per consentire a più clienti cloud (tenant) di condividere efficacemente risorse di calcolo scalabili su un cloud pubblico o privato. In un'architettura multitenant, i dati di ciascun cliente del servizio cloud sono tenuti separati, e i tenant sono generalmente all'oscuro della reciproca esistenza. Questa architettura è essenziale per la maggior parte delle soluzioni Software as a Service (SaaS). [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multitenant-cloud-architecture). ### Titolo: Che cos'è un forward proxy? | Concetti di base e definizioni | Zscaler ### Descrizione: Il forward proxy si posiziona tra i dispositivi di uno o più utenti e Internet. Le richieste vengono valutate dai server forward proxy, anziché essere inviate direttamente ai server web. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-forward-proxy ### Domanda: Come scegliere un forward proxy ### Risposta: Un forward proxy cloud efficiente favorisce: - Una tutela uniforme dei dati e una protezione contro le minacce su tutti i canali dei dati cloud con un'unica semplice policy. - Una sicurezza unificata nell'ambito di una soluzione [SASE](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase), che supporta casi d'uso relativi a CASB, [ Secure Web Gateway](https://www.zscaler.com/it/products-and-solutions/web-security) e [ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access), per proteggere rispettivamente l'accesso alle app e alle API su cloud, web e risorse interne. - La semplificazione dell'ecosistema IT, grazie a un'architettura single-pass che elimina gli apparecchi fisici e fornisce funzionalità avanzate, senza la necessità di configurazioni proxy complesse, come il concatenamento. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-forward-proxy) ### Domanda: I casi d'uso del forward proxy ### Risposta: Con il passaggio al cloud, è necessaria una strategia di sicurezza che si fondi su un'architettura proxy con base cloud. Ecco alcuni dei principali [casi d'uso](https://info.zscaler.com/resources-ebook-top-casb-use-cases-it) per le organizzazioni che desiderano adottare il forward proxy (e il CASB in particolare): - ### **Rilevamento dello shadow IT** L'utilizzo del cloud si divide tra applicazioni SaaS, gruppi di utenti e sedi diverse. Le app non autorizzate (che compongono lo [shadow IT](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shadow-it)) abbondano, e mantenere la visibilità su ciò a cui gli utenti accedono è difficile, se non impossibile, senza le soluzioni giuste. Il forward proxy a un CASB garantisce il monitoraggio e la registrazione di tutto il traffico proveniente dai dispositivi degli utenti autorizzati, consentendo all'IT di identificare le app non autorizzate e di gestirne l'accesso, individualmente o per categoria. - ### **Protezione dati** Dato che le app SaaS sono progettate per consentire una condivisione rapida e semplice, capita spesso che gli utenti carichino dati aziendali critici in luoghi non idonei. L'utilizzo di un forward proxy con base cloud è il modo migliore per impedire agli utenti di [caricare informazioni sensibili](https://www.zscaler.com/it/products-and-solutions/data-security) su destinazioni cloud rischiose, perché opera inline ed è sufficientemente scalabile da riuscire a ispezionare tutto il traffico; inoltre, è in grado di nascondere gli indirizzi IP. - ### **Prevenzione delle minacce** Oltre a rappresentare un canale interessante per l'esfiltrazione dei dati, le app SaaS possono essere sfruttate per la propagazione dei malware. La funzionalità di condivisione rapida può essere utilizzata per distribuire file infetti all'interno delle organizzazioni e tra di esse. Un forward proxy impedisce che i file infetti vengano caricati sulle risorse cloud, consentendo a tecnologie come la [protezione dalle minacce avanzate](https://www.zscaler.com/it/products-and-solutions/advanced-threat-protection) ([ATP](https://www.zscaler.com/it/products-and-solutions/advanced-threat-protection)) e la [sandbox cloud](https://www.zscaler.com/it/products-and-solutions/cloud-sandbox) di operare inline e intercettare le minacce in transito. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-forward-proxy). ### Domanda: Come funziona un forward proxy? ### Risposta: Un forward proxy è molto più di un semplice controllore del traffico. In quanto intermediario, questo tipo di proxy è in grado di proteggere gli utenti dall'accesso diretto da parte di potenziali aggressori e impedire a questi ultimi di compromettere dati e risorse aziendali, intenzionalmente o meno. Funziona "inline", ovvero direttamente nel flusso del traffico, consentendo all'organizzazione di identificare eventuali problemi di sicurezza e di applicare le policy necessarie in tempo reale. I proxy sono buffer che aiutano a mantenere le applicazioni e i dati al sicuro dai danni, siano essi il risultato di errori degli utenti o di esfiltrazioni di dati e malware. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-forward-proxy). ### Domanda: Che cos'è un forward proxy? ### Risposta: Un forward proxy, o proxy di inoltro, è un intermediario che si interpone tra uno o più dispositivi utente e Internet. Invece di convalidare una richiesta del client e inviarla direttamente a un server web, un server forward proxy valuta la richiesta, esegue le azioni necessarie e la indirizza alla destinazione per conto del client. Il proxy valuta e ispeziona quindi ogni risposta, adotta le dovute misure e, se opportuno, esegue l'inoltro al client di origine. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-forward-proxy). ### Titolo: Che cos'è un perimetro definito dal software (SDP?) | Zscaler ### Descrizione: Il perimetro definito da software (SDP) è distribuito sul cloud e utilizza le policy aziendali per stabilire chi ha accesso a quali risorse. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-software-defined-perimeter ### Domanda: SDP e ZTNA (Zero Trust Network Access) ### Risposta: Il modello[ ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) è diventato un framework di sicurezza molto conosciuto, ma in pochi si rendono conto che si basa sugli stessi principi dell'SDP. Lo ZTNA sfrutta infatti i principi e le funzionalità dell'SDP. In entrambi questi metodi, non esiste una rete interna, e gli utenti possono accedere alle risorse solo se il contesto della richiesta (utente, dispositivo, identità, ecc.) è corretto. Solo un fornitore è in grado di offrire una piattaforma ZTNA davvero efficace, e questo fornitore è [Zscaler](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte). ### Domanda: I casi d'uso dell'SDP ### Risposta: ### Anche se l'SDP è in grado di affrontare molti casi d'uso, la maggior parte delle organizzazioni sceglie di iniziare con una delle seguenti quattro aree: 1. ### **Trovare un'alternativa alla VPN** 2. ### **Protezione dell'accesso multicloud** 3. ### **Ridurre il rischio relativo a utenti esterni** 4. ### **Accelerare l'integrazione di fusioni e acquisizioni** ### Domanda: Come funziona l'SDP? ### Risposta: I 4 principi dell'SDP: 1. **L'attendibilità non è mai implicita** 2. **Nessuna connessione in entrata** 3. **Segmentazione delle applicazioni, non della rete** 4. **Utilizzo sicuro di Internet** [Esploriamo](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-software-defined-perimeter) questi elementi in modo più dettagliato. ### Domanda: Qual è lo scopo dell'SDP? ### Risposta: Nel mondo ibrido di oggi, un perimetro di rete tradizionale, definito da hardware e progettato per un ufficio aziendale non è più un'opzione praticabile. Un SDP non solo riduce il rischio relativo agli endpoint che si connettono da qualsiasi luogo, ma con l'aiuto di un controller SDP, distribuisce le risorse di rete in modo più uniforme. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-software-defined-perimeter). ### Domanda: Che cos'è un perimetro definito dal software (SDP)? ### Risposta: Il perimetro definito da software (SDP) è una metodologia di sicurezza che distribuisce l'accesso alle applicazioni interne in base all'identità dell'utente, con un'attendibilità che si adatta in base al contesto. Mentre la sicurezza tradizionale è centralizzata nel data center, l'SDP è ovunque, è fornito sul cloud e utilizza le policy aziendali per determinare l'autenticazione degli utenti alle risorse. Questo lo rende un componente molto importante per la protezione delle organizzazioni incentrate sul cloud e sulla mobilità. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-software-defined-perimeter). ### Titolo: Proxy cloud | Cos'è e come funziona | Zscaler ### Descrizione: Un proxy cloud è un server proxy con base cloud, e non un apparecchio hardware residente in un data center. Scopri tutto sui proxy con base cloud qui. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-proxy ### Domanda: I problemi dei proxy basati su apparecchi fisici ### Risposta: I server di reverse proxy tradizionali e i proxy HTTP sono ancora molto diffusi nei set di soluzioni di sicurezza di rete di oggi, ma i responsabili IT riportano sempre più frequentemente dei problemi di: - **Latenza:** i proxy devono operare inline per intercettare il traffico. L'instradamento seriale del traffico attraverso apparecchi con larghezza di banda limitata può aggiungere una latenza molto significativa alle richieste, in particolare per le distribuzioni aziendali on-premise, dando vita un'esperienza utente scadente. - **Compatibilità:** i proxy tradizionali sono soggetti a problemi di compatibilità con le applicazioni, perché non sono stati concepiti per supportare le modalità con cui le applicazioni RIA basate sul web eseguono l'autenticazione, le chiamate alle API, le richieste di servizio e molto altro ancora. Questo significa che bisogna eseguire ulteriori attività di risoluzione dei problemi. - **Costo:** il costo degli apparecchi proxy commerciali è troppo alto e sproporzionato rispetto al tipico budget IT, e la spesa sale ancora di più se un'organizzazione intende utilizzarli per ispezionare il traffico TLS/SSL, per cui alcuni fornitori possono arrivare a consigliare un numero di apparecchi aggiuntivi di otto volte superiore. - **Memorizzazione nella cache:** un tempo una funzione fondamentale di un'architettura proxy, la memorizzazione nella cache è ormai una funzionalità offerta da tutti i browser web moderni. Per questo motivo, la memorizzazione nella cache basata sulla rete è ormai un'offerta secondaria. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-proxy). ### Domanda: Perché hai bisogno di un proxy cloud? ### Risposta: Un proxy cloud funziona per molti versi in modo analogo a un [proxy inverso](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-reverse-proxy): le richieste dei client passano attraverso il proxy cloud per raggiungere un indirizzo Internet, e le risposte (ad esempio, l'autorizzazione ad accedere a una pagina web) passano nuovamente attraverso il proxy per arrivare ai client. Dato che questo tipo di proxy risiede sul cloud, non è confinato all'hardware del data center, come invece avviene per i proxy convenzionali basati sugli apparecchi fisici. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-proxy). ### Domanda: Come funziona un proxy cloud? ### Risposta: Ecco i passaggi fondamentali: Passaggio 1: il client invia una richiesta che viene intercettata dal proxy cloud Passaggio 2: il proxy cloud inoltra la richiesta in entrata a un firewall, se possibile Passaggio 3: il firewall blocca la richiesta o la inoltra al server Passaggio 4: il server invia una risposta tramite il firewall al proxy Passaggio 5: il proxy cloud invia la risposta al client Grazie al supporto dell'elasticità del cloud, questo processo avviene praticamente in tempo reale, indipendentemente dal volume di traffico. ### Domanda: I vantaggi di un proxy cloud ### Risposta: Un'efficace architettura proxy con base cloud offre: 1. **Sensibilità alle applicazioni a livello universale**, comprese le applicazioni con base cloud, su qualsiasi porta, con una conseguente riduzione significativa dei problemi di compatibilità. 2. **Scalabilità globale**, per tenere il passo con utenti che sono in continuo movimento e spesso lontani dalla rete aziendale. 3. **Significativi risparmi sui costi** rispetto ai proxy con base hardware, con conseguente riduzione della spesa IT. 4. **Esperienza utente ottimale**, anche con l'ispezione TLS/SSL completa attivata, senza latenza rilevabile per gli utenti finali. 5. **Nessuna visibilità sul server dall'esterno**, grazie al supporto delle intestazioni XFF per le app che richiedono il vero indirizzo IP sorgente dell'utente.[Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-proxy). ### Domanda: Che cos'è un proxy cloud? ### Risposta: Un proxy cloud è un sistema con base cloud che risiede tra un client e un server web, un'applicazione SaaS o un data center. Agisce come intermediario tra il client e il server, fornendo un accesso sicuro alle risorse e proteggendo il server da malware e altre minacce. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-proxy). ### Titolo: Che cos'è un reverse proxy? | Concetti di base e definizione ### Descrizione: I reverse proxy si posizionano davanti ai server web, intercettano le richieste dei client e mediano il traffico per garantire l'accesso alle risorse autorizzate. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-reverse-proxy ### Domanda: Le sfide dei reverse proxy ### Risposta: I reverse proxy, o proxy inversi, offrono notevoli vantaggi per la sicurezza quando si tratta di proteggere i dispositivi non gestiti e le applicazioni aziendali, ma presentano anche diversi punti deboli, come: - **Mancanza di sicurezza per le risorse non gestite:** se un utente ha bisogno di un accesso sicuro a un'app o a una risorsa non integrata con l'SSO, il reverse proxy non può aiutare. Quest'ultimo, infatti, monitora solo il traffico destinato alle risorse autorizzate, non tutto il traffico, e per proteggere le risorse non autorizzate allo stesso modo è necessario un forward proxy, o proxy di inoltro. - **Rischio di blocchi frequenti:** i reverse proxy sono in genere funzionano con versioni specifiche delle applicazioni; quindi, quando un'applicazione viene aggiornata e il nuovo codice è inviato al proxy, quest'ultimo può bloccarsi. L'applicazione non aggiornata potrebbe quindi non essere disponibile fino a quando il proxy non è riprogrammato, causando frustrazione per gli utenti e cali della produttività. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-reverse-proxy). ### Domanda: I vantaggi dell'utilizzo di un reverse proxy ### Risposta: Tenendo a mente questi casi d'uso, i vantaggi derivanti dall'utilizzo di un reverse proxy rientrano in tre aree principali: 1. **Sicurezza dei dati e prevenzione delle minacce:** i proxy inversi forniscono le funzionalità dei firewall per applicazioni web (Web Application Firewall, o WAF), monitorando e filtrando il traffico (compreso quello criptato) tra gli endpoint gestiti e non gestiti e il server web, proteggendo quest'ultimo da iniezione SQL, cross-site scripting e molto altro ancora. 2. **Scalabilità e gestione delle risorse:** in quest'area, si ottiene un duplice vantaggio. I reverse proxy supportano la scalabilità operativa eliminando la necessità di installare agenti sugli endpoint degli utenti, prima di offrire un accesso sicuro alle risorse gestite; inoltre, supportano la scalabilità dell'infrastruttura tramite funzionalità come il bilanciamento del carico del server, la gestione del traffico delle API e altro. 3. **Prestazioni e produttività:** i reverse proxy con base cloud sono in grado di analizzare e applicare le policy di sicurezza al traffico, compreso quello degli utenti in remoto, senza doverlo reindirizzare attraverso il data center. Inoltre, dispongono di una scalabilità illimitata per l'ispezione del traffico TLS/SSL (che rappresenta la maggior parte del traffico di oggi), mentre i firewall e i proxy basati su apparecchi fisici raramente sono in grado di ispezionare la crittografia TLS/SSL senza portare a gravi cali delle prestazioni. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-reverse-proxy). ### Domanda: 4 casi d'uso del proxy inverso ### Risposta: I casi d'uso specifici più comuni dei proxy inversi includono: 1. ### **Protezione dei dispositivi non gestiti** 2. ### **Protezione dati** 3. ### **Prevenzione delle minacce** 4. ### **Bilanciamento del carico** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-reverse-proxy). ### Domanda: Cos'è un server proxy inverso? ### Risposta: "Server reverse proxy" è semplicemente un termine più formale per indicare il reverse proxy stesso (lo stesso vale per "server forward proxy" in relazione al forward proxy). Oggi si tende a tralasciare il termine "server" perché può far pensare all'hardware, e quindi a dei dispositivi fisici, mentre questa tecnologia assume spesso la forma di un'applicazione o di un servizio cloud. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-reverse-proxy). ### Domanda: Come funziona un proxy inverso? ### Risposta: Un reverse proxy è in grado di proteggere i dati sensibili (come dati PCI e PII) agendo come intermediario o sostituto del server su cui risiedono tali dati. Le richieste dei client vengono instradate prima verso il reverse proxy, quindi attraverso una porta specificata in un qualsiasi firewall idoneo, e in seguito verso il server dei contenuti, per tornare indietro alla fine. Il client e il server non comunicano mai direttamente, ma il client interpreta le risposte come se lo avessero fatto. Ecco i passaggi fondamentali: 1. Il client invia una richiesta che il reverse proxy intercetta 2. Il proxy inverso inoltra la richiesta in entrata al firewall a. Il proxy inverso può essere configurato per rispondere direttamente alle richieste di file nella sua cache senza comunicare con il server; sono disponibili ulteriori dettagli su questo argomento nei casi d'uso 3. Il firewall blocca la richiesta o la inoltra al server 4. Il server invia la risposta al proxy attraverso il firewall 5. Il proxy inverso invia la risposta al client [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-reverse-proxy). ### Domanda: Qual è la differenza tra un proxy inverso e un proxy di inoltro? ### Risposta: Posizionandosi davanti a un server web, un proxy inverso fa in modo che nessun client comunichi direttamente con il server. Un [proxy di inoltro](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-forward-proxy) (un'altra modalità del CASB) si colloca di fronte agli endpoint del client per intercettare le richieste in entrata e garantire che nessun server comunichi direttamente con un client. Sebbene possa sembrare che abbiano funzionalità analoghe, solitamente per l'inoltro del traffico i proxy di inoltro dipendono da un agente software installato sugli endpoint, mentre non è questo il caso per i proxy inversi. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-reverse-proxy). ### Domanda: Che cos'è un reverse proxy? ### Risposta: Un reverse proxy è un server, un'applicazione o un servizio cloud che si colloca di fronte a uno o più server web per intercettare e ispezionare le richieste in entrata del client, inoltrarle al server web e successivamente restituire la risposta del server al client. Questo approccio è vantaggioso per la sicurezza, la scalabilità e le prestazioni di siti web, servizi cloud e reti CDN. Il reverse proxy come servizio cloud è una delle modalità di distribuzione del [CASB (Cloud Access Security Broker)](https://www.zscaler.com/it/products-and-solutions/cloud-access-security-broker-casb), progettata per fornire la sicurezza inline e in tempo reale per app, infrastrutture e altre risorse cloud. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-reverse-proxy). ### Titolo: Che cos'è un'architettura zero trust? | Zscaler ### Descrizione: Un'architettura zero trust risponde alle sfide specifiche generate dal cloud e dalla mobilità, fornendo vantaggi immediati nella riduzione dei rischi e nei controlli di sicurezza. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture ### Domanda: Zero Trust Exchange aiuta l'organizzazione a: ### Risposta: - **Eliminare la superficie di attacco esposta a Internet e il movimento laterale delle minacce.** Il traffico degli utenti non tocca mai la rete aziendale, e gli utenti si collegano direttamente alle applicazioni attraverso tunnel criptati univoci, che impediscono il rilevamento e gli attacchi mirati. - **Migliorare l'esperienza dell'utente.** A differenza delle architetture di rete legacy statiche con una "porta di accesso" che esegue il backhauling dei dati ai centri di elaborazione, Zero Trust Exchange gestisce e ottimizza in modo intelligente le connessioni dirette a qualsiasi cloud o destinazione Internet, e applica policy adattive e protezioni inline all'edge, il più vicino possibile all'utente. - **Integrazione perfetta** **con i principali provider di servizi cloud, identità, protezione degli endpoint e SecOps.** La nostra piattaforma olistica combina le funzioni di sicurezza fondamentali (ad esempio, SWG, DLP, CASB, firewall, sandboxing) con tecnologie emergenti, come l'isolamento del browser, il monitoraggio dell'esperienza digitale e lo ZTNA, per offrire uno stack completo di soluzioni per la sicurezza sul cloud. - **Riduzione di costi e complessità.** Zero Trust Exchange è semplice da distribuire e gestire, ed elimina la necessità di ricorrere alle VPN o a policy complesse per i firewall perimetrali della rete. - **Garantire una sicurezza uniforme su larga scala.** Zscaler gestisce il security cloud più grande del mondo, distribuito su oltre 150 data center a livello globale, che elabora oltre 240 miliardi di transazioni nei periodi con più richieste e previene ogni giorno 8,4 miliardi di minacce. Vuoi provare il vero zero trust? [Scopri di più su Zscaler Zero Trust Exchange](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte). ### Domanda: I vantaggi di un'architettura zero trust ### Risposta: Un'architettura zero trust fornisce all'utente l'accesso preciso e contestuale necessario per lavorare alla velocità delle aziende moderne, offrendo al contempo la protezione di utenti e dati da malware e altri attacchi informatici. In quanto fondamento dello ZTNA, un'architettura zero trust efficace aiuta a: - **Garantire un accesso sicuro e veloce** ai dati e alle applicazioni per i lavoratori in remoto, come dipendenti e partner, ovunque essi si trovino, migliorando così l'esperienza utente - **Fornire un accesso remoto affidabile** e gestire e applicare le policy di sicurezza in modo più semplice e uniforme rispetto a quanto avviene con le tecnologie legacy come le VPN - **Proteggere le applicazioni e i dati sensibili** on-premise o in un ambiente cloud, siano essi in transito o inattivi, con controlli di sicurezza rigorosi, tra cui crittografia, autenticazione, controlli sullo stato e molto altro. - **Bloccare le minacce interne**, in quanto non viene più riconosciuta l'attendibilità implicita e predefinita degli utenti e dei dispositivi che sono all'interno del perimetro della rete - **Limitare il movimento laterale**, con policy di accesso granulari a livello di singola risorsa, riducendo la probabilità di subire una violazione - **Rilevare, rispondere e ripristinare le attività** dopo eventuali violazioni andate a segno in modo più rapido ed efficace, per mitigarne l'impatto - **Acquisire una maggiore visibilità** su tutto ciò che riguarda le attività di utenti ed entità sfruttando il monitoraggio dettagliato e il logging delle sessioni e delle azioni intraprese - **Valutare il rischio in tempo reale**, sfruttando log dettagliati sull'autenticazione, verifiche sullo stato delle risorse e dei dispositivi, analisi del comportamento degli utenti e delle entità e molto altro [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Domanda: Come funziona un'architettura zero trust ### Risposta: Si tratta di un processo in tre passaggi: 1. **Verifica dell'identità e del contesto.** Quando l'utente/dispositivo, il carico di lavoro o il dispositivo IoT/OT richiede una connessione, indipendentemente dalla rete sottostante, l'architettura zero trust termina innanzitutto la connessione e verifica l'identità e il contesto per ottenere maggiori informazioni sulla richiesta. 2. **Controllo del rischio.** Una volta verificati il contesto e l'identità dell'entità richiedente e applicate le regole di segmentazione, l'architettura zero trust valuta quindi il rischio associato alla richiesta di connessione e ispeziona il traffico alla ricerca di minacce informatiche e dati sensibili. 3. **Applicazione delle policy.** Infine, viene calcolato un punteggio di rischio per l'utente, il carico di lavoro o il dispositivo, per determinare se è consentito o soggetto a limitazioni. Se l'entità è consentita, l'architettura zero trust stabilisce una connessione sicura a Internet, all'app SaaS o all'ambiente IaaS/PaaS. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Domanda: Qual è la differenza tra architettura zero trust (ZTA) e ZTNA? ### Risposta: Prima di esaminare in modo più dettagliato l'architettura [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust), facciamo chiarezza su questi due termini: - **Un'architettura zero trust (ZTA)** è una struttura che supporta i principi dello zero trust, come la gestione rigorosa degli accessi, l'autenticazione meticolosa di dispositivi e utenti e una solida segmentazione. Si contrappone all'architettura a "castello e fossato", la quale considera automaticamente attendibile qualsiasi entità all'interno del perimetro, e per molti versi aspira a sostituirla. - [**Lo ZTNA (Zero Trust Network Access)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) è un caso d'uso dello zero trust che offre agli utenti un accesso sicuro ad applicazioni e dati quando utenti, applicazioni o dati non si trovano all'interno di un perimetro di sicurezza tradizionale, una condizione sempre più frequente nell'epoca del cloud e del lavoro ibrido. L'architettura zero trust getta le basi di cui le organizzazioni hanno bisogno per fornire lo ZTNA e rendere sistemi, servizi, API, dati e processi accessibili da qualsiasi luogo, in qualsiasi momento e da qualsiasi dispositivo. ## [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Domanda: Che cos'è un'architettura zero trust? ### Risposta: Un'architettura zero trust è un'architettura di sicurezza creata per ridurre la superficie di attacco di una rete, prevenire il movimento laterale delle minacce e ridurre il rischio di subire una violazione dei dati. È basata sui principi fondamentali del modello di sicurezza zero trust, che abbandona il concetto tradizionale di "perimetro della rete", all'interno del quale tutti i dispositivi e gli utenti sono attendibili e ricevono ampie autorizzazioni, a favore di controlli di accesso a privilegi minimi, microsegmentazione granulare e autenticazione a più fattori (MFA). [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Titolo: Piattaforma di protezione dei workload cloud (CWPP) | Zscaler ### Descrizione: Una piattaforma di protezione dei workload cloud (Cloud Workload Protection Platform, CWPP) è una soluzione di sicurezza incentrata sui workload, con protezioni per le architetture basate su cloud ibridi, multicloud e data center. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp ### Domanda: Cosa bisogna ricercare in una CWPP? ### Risposta: Con l'evoluzione delle imprese, è sempre più necessario disporre di una CWPP. Esistono molte soluzioni sul mercato, ma non tutte sono piattaforme complete; quindi, quando si confrontano diverse soluzioni di CWPP, ecco alcune cose da tenere a mente: 1. Nel prossimo futuro, la maggior parte delle infrastrutture aziendali sarà costituita da un'architettura ibrida multicloud, quindi una CWPP efficace deve proteggere le macchine fisiche e virtuali, i container e i carichi di lavoro in modalità serverless. 2. La gestione di una CWPP deve poter avvenire da un'unica console attraverso un unico set di API. 3. Una soluzione CWPP completa dovrebbe esporre tutte le sue funzionalità tramite API, per facilitare l'automazione negli ambienti cloud. 4. I fornitori di CWPP dovrebbero essere in grado di condividere una roadmap e un progetto architetturale per la protezione serverless. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp). ### Domanda: Che cos'è una piattaforma di protezione dei carichi di lavoro cloud (CWPP) ### Risposta: Una piattaforma di protezione dei workload cloud (Cloud Workload Protection Platform, o CWPP) è una soluzione di sicurezza creata per proteggere i workload negli ambienti cloud e nei data center moderni. Una CWPP efficace è in grado di offrire la massima coerenza in termini di controlli di sicurezza e visibilità per macchine fisiche e virtuali, container e workload in modalità serverless, ovunque. Le CWPP analizzano le vulnerabilità note quando vengono distribuiti i workload e li proteggono in fase di esecuzione attraverso la microsegmentazione basata sull'identità, la prevenzione delle intrusioni basata su host, software antimalware opzionali e altro. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp). ### Titolo: Che cos'è una VPN di accesso remoto? | Zscaler ### Descrizione: Una VPN di accesso remoto offre agli utenti l'accesso alle applicazioni e ai dati che risiedono nel data center o nel cloud aziendale, spesso proteggendo il traffico tramite la crittografia. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-access-vpn ### Domanda: Perché Zscaler Private Access (ZPA) è migliore rispetto a una VPN di accesso remoto? ### Risposta: Al contrario della VPN, ZPA è una soluzione di sicurezza moderna e solida, che offre: - Esperienze migliori per gli utenti - La segmentazione per applicazione, non per rete - La possibilità di utilizzare le connessioni Internet come rete aziendale - L'automazione per semplificare la gestione della sicurezza - L'invisibilità delle app, grazie alla connettività inversa - ZTNA completamente fornito sul cloud [Ricevi subito una dimostrazione di Zscaler Private Access](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access). ### Domanda: Perché lo ZTNA è preferibile rispetto alle VPN di accesso remoto? ### Risposta: Lo [ZTNA (Zero Trust Network Access)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access#:~:text=ZTNA%20gives%20remote%20users%20secure,the%20apps%20to%20the%20internet.) adotta un approccio incentrato sull'utente e sulle applicazioni per concedere l'accesso alle app private, e garantisce che solo gli utenti autorizzati abbiano accesso a specifiche applicazioni private creando segmenti sicuri tra singoli dispositivi e app. In questo modo, si eliminano sia l'accesso alla rete che il movimento laterale. Invece di affidarsi a dispositivi fisici o virtuali, le soluzioni ZTNA utilizzano un software per connettere le app e gli utenti al cloud, e i microtunnel vengono stabiliti da un mediatore e ricongiunti nel punto più vicino all'utente. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-access-vpn). ### Domanda: Perché un approccio SASE è migliore di una VPN di accesso remoto? ### Risposta: [L'SASE è un'architettura definita da Gartner](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) come la modalità per collegare in modo sicuro entità, quali utenti e dispositivi, ad applicazioni e servizi, indipendentemente dalle loro posizioni. Nel suo report del 2019, dal titolo "Il futuro della sicurezza della rete è nel cloud", Gartner ha definito il framework SASE come una soluzione di sicurezza informatica con base cloud, "che unisce in modo completo le funzionalità della WAN con le funzioni di sicurezza della rete (come SWG, CASB, FWaaS e ZTNA) per supportare le esigenze di accesso sicuro e dinamico delle aziende digitali". I **tre principali vantaggi** dell'adozione di un'architettura SASE in sostituzione della VPN di accesso remoto includono: 1. Riduzione del rischio 2. Esperienza utente migliore 3. Riduzione dei costi, della complessità e della gestione [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-access-vpn). ### Domanda: Le moderne insidie della VPN per l'accesso remoto ### Risposta: - Collocano gli utenti sulla rete, aumentando così i rischi - Forniscono un'esperienza scadente all'utente finale - Richiedono una configurazione complessa, nonché apparecchi, ACL e policy dei firewall - Non dispongono della capacità di fornire la segmentazione delle applicazioni - Non forniscono la visibilità sulle attività legate alle app, che è cruciale. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-access-vpn) ### Domanda: I vantaggi delle VPN di accesso remoto ### Risposta: 1. **Tenere lontani gli hacker.** I tunnel VPN sono criptati, il che significa che per gli utenti malintenzionati è due volte più complesso violare la rete privata e accedere alle risorse aziendali. 2. **Limitare le autorizzazioni.** Immaginiamo un mondo in cui chiunque può accedere alla rete di un'azienda. Le VPN eliminano questo problema sul nascere, richiedendo agli utenti di autenticarsi per entrare nella rete. 3. **Impedire i colli di bottiglia.** Poiché la visibilità dall'esterno viene impedita attraverso il tunnel criptato della VPN, la larghezza di banda rimane più ampia e la velocità è sempre elevata. 4. **Proteggere i dispositivi.** I desktop da remoto e i dispositivi Android e iOS possono essere protetti con l'aiuto di una VPN. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-access-vpn). ### Domanda: VPN e accesso remoto sono sinonimi? ### Risposta: Per rispondere brevemente: no. Una VPN di accesso remoto crea tunnel virtuali tra la rete di un'organizzazione e un utente in remoto, indipendentemente dalla posizione di quest'ultimo. In questo modo, un utente può accedere alle risorse presenti sulla rete aziendale da qualsiasi indirizzo IP, e questo è uno dei mezzi più usati per il controllo degli accessi quando vi sono utenti che lavorano da remoto. Il termine "accesso remoto" indica l'accesso alle risorse da parte di un dipendente fuori sede con un qualsiasi mezzo, non solo tramite una VPN. Questo tipo di accesso può essere protetto con soluzioni VPN di accesso remoto, ma anche con l'autenticazione a due o a più fattori (2FA o MFA), la sicurezza zero trust e qualsiasi soluzione in grado di instaurare connessioni sicure per i dipendenti in remoto e di tenere alla larga gli hacker. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-access-vpn). ### Domanda: Che cos'è una VPN di accesso remoto? ### Risposta: Una VPN (Virtual Private Network) di accesso remoto consiste in una tecnologia di sicurezza della rete che consente l'autenticazione dei lavoratori da remoto e l'accesso alle applicazioni e ai dati che risiedono nel data center aziendale e sul cloud attraverso un tunnel IPsec criptato. Quando le applicazioni e i dati si trovavano quasi esclusivamente nel data center, le connessioni VPN servivano per fornire un accesso remoto sicuro, anche a chi utilizzava il Wi-Fi pubblico. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-access-vpn) ### Titolo: Cos'è il principio dei privilegi minimi? | Zscaler ### Descrizione: Il principio dei privilegi minimi è una strategia di sicurezza informatica in cui gli utenti finali ricevono solo il livello minimo di accesso necessario per svolgere i propri compiti. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-least-privilege-access ### Domanda: 3 passaggi per implementare l'accesso a privilegi minimi all'interno dell'organizzazione ### Risposta: 1. **Adotta il servizio di un provider di identità (IdP).** Data la popolarità dei servizi Single Sign-On, molte organizzazioni utilizzano già un IdP. 2. **Utilizza anche un servizio per il profilo di sicurezza del dispositivo.** L'abbinamento del monitoraggio dello stato dei dispositivi con delle policy flessibili riduce il rischio generato dagli endpoint compromessi, a cui sono sottoposti i sistemi e i dati critici. 3. **Abilita un servizio ZTNA.** In questo modo potrai eliminare con un'unica tecnologia sia l'accesso laterale che i firewall interni. Alcuni servizi ZTNA possono essere completamente distribuiti in poche ore. ### Domanda: Come funziona l'accesso a privilegi minimi? ### Risposta: Oggi, l'accesso a privilegi minimi e lo zero trust sono essenzialmente inseparabili, ed è necessario adottare un approccio moderno che incorpori nei controlli l'autenticazione dell'identità dell'utente, il profilo di sicurezza del dispositivo e la segmentazione da utente ad app. Esaminiamo questi tre elementi fondamentali. 1. **Autenticazione dell'identità dell'utente** 2. **Profilo di sicurezza del dispositivo** 3. **Segmentazione da utente ad app** [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-least-privilege-access)! ### Domanda: Accesso a privilegi minimi e zero trust ### Risposta: L'**accesso a privilegi minimi** può sembrare molto simile allo **zero trust**, e in effetti si tratta di concetti strettamente correlati, ma radicalmente diversi. L'**accesso a privilegi minimi** può essere descritto come un tesserino che viene dato a ogni dipendente e che viene programmato in base alla funzione lavorativa. In questo modo, è possibile personalizzare i controlli di accesso, così la maggior parte degli utenti potrà accedere alle aree comuni, come Microsoft 365, ma solo alcuni di essi potranno accedere a materiale più sensibile, come ad esempio informazioni finanziarie, dati sulle risorse umane e così via, riducendo il rischio che vi siano delle violazioni dei dati a causa di autorizzazioni troppo permissive. Lo **zero trust** si spinge oltre, e non basta che un dipendente abbia un tesserino affinché venga considerato attendibile. Prima di concedere l'accesso, una policy zero trust stabilisce l'identità di un utente e il contesto completo della richiesta di connessione, come il dispositivo dell'utente, la sua posizione, l'applicazione in questione e il relativo contenuto. In questo modo, per estendere la metafora, a un altro utente non basterà semplicemente impossessarsi di un tesserino altrui per sfruttarne i diritti di accesso ed entrare in luoghi che dovrebbero invece risultargli inaccessibili. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-least-privilege-access). ### Domanda: I 3 principali vantaggi dell'accesso a privilegi minimi ### Risposta: La convergenza dei tre elementi fondamentali, con un servizio ZTNA efficace, costituisce la base di un profilo di sicurezza forte e resiliente per l'organizzazione, in cui: 1. **Gli account utente vengono sempre autenticati prima che venga concesso l'accesso** 2. **I dispositivi vengono monitorati e i livelli di accesso degli utenti si adattano in base al profilo di sicurezza** 3. **La segmentazione delle app riduce al minimo il movimento laterale, eliminando la necessità di una configurazione complessa dei firewall** [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-least-privilege-access) ### Domanda: Che cosa si intende per accesso a privilegi minimi? ### Risposta: L'accesso a privilegi minimi è una strategia di sicurezza informatica in cui gli utenti finali ricevono solo il livello minimo di accesso necessario per svolgere le attività specifiche del loro lavoro. È un elemento cruciale della sicurezza delle informazioni, che aiuta le organizzazioni a proteggere i propri dati sensibili limitando il movimento laterale e l'accesso non autorizzato alle applicazioni o alle risorse aziendali. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-least-privilege-access). ### Titolo: Che cosa si intende per modello di responsabilità condivisa? | Zscaler ### Descrizione: Un modello di responsabilità condivisa identifica quali processi e responsabilità di sicurezza informatica ricadono sui clienti e quali sui fornitori di servizi cloud. Scopri di più. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shared-responsibility-model ### Domanda: Le best practice per la responsabilità condivisa ### Risposta: Le best practice specifiche per un dato modello di responsabilità dipendono dalle esigenze dell'azienda e dall'offerta del provider, ma ci sono alcune pratiche generali da tenere a mente che si applicano a un qualsiasi contesto di responsabilità condivisa della sicurezza: 1. **Dare la priorità alla sicurezza dei dati e alle altre responsabilità dell'azienda.** 2. **Essere consapevoli di ciò che è stato concordato ed essere pronti a rispondere ai cambiamenti.** 3. **Utilizzare strumenti moderni per la sicurezza e la visibilità.** [Ulteriori informazioni](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Domanda: I diversi tipi di modelli di responsabilità condivisa ### Risposta: - **Software come servizio (Software as a service, SaaS):** il CSP si assume la responsabilità della sicurezza dei sistemi operativi, dei controlli di rete, delle applicazioni che costituiscono il servizio e dei dati generati nell'ambito del servizio. La responsabilità varia a seconda dell'infrastruttura delle directory e delle identità. - **Piattaforma come servizio (Platform as a service, PaaS):** il carico di responsabilità ricade in misura minore sul fornitore del servizio cloud, mentre gli obblighi di sicurezza relativi ai controlli di rete, alle applicazioni e all'infrastruttura di ID/directory variano da un servizio all'altro. Tuttavia, il sistema operativo è responsabilità del CSP. - **Infrastruttura come servizio (Infrastructure as a service, IaaS):** in questo caso, il carico di responsabilità ricade in misura minore sui CSP, lasciando al cliente l'onere di proteggere tutto tranne l'infrastruttura fisica del CSP. Oltre a tutte le patch del sistema operativo e delle applicazioni, il cliente gestisce anche i controlli di rete. [Ulteriori informazioni](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Domanda: Perché i modelli di responsabilità condivisa sono importanti? ### Risposta: In un ambiente di data center on-premise, la responsabilità della sicurezza ricade esclusivamente sul proprietario. La responsabilità del mantenimento dei controlli di sicurezza, delle patch e dell'infrastruttura fisica ricade sul team di sicurezza dell'organizzazione (o su altri soggetti responsabili, come l'IT), mai sui fornitori dell'hardware. Tuttavia, quando delle porzioni di una rete utilizzano o sono composte da servizi cloud privati o pubblici, alcune responsabilità di sicurezza ricadono sul CSP. È qui che entra in gioco un modello di responsabilità condivisa, che delinea con precisione quali compiti di sicurezza, stati dei dati, sedi e così via rientrano nel dominio del CSP e quali in quello del cliente. Microsoft Azure, Google Cloud, Amazon Web Services (AWS) e altri CSP hanno ciascuno il proprio modello, personalizzato in base alle loro offerte specifiche. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shared-responsibility-model)! ### Domanda: Come funzionano i modelli di responsabilità condivisa ### Risposta: Nella maggior parte dei modelli di responsabilità condivisa, il cliente è ritenuto responsabile di tutto ciò che rientra sotto il suo diretto controllo, ossia dati, credenziali, configurazioni ed eventuali funzionalità esterne rispetto alle risorse cloud del CSP, come i firewall della sua organizzazione e altre misure interne di sicurezza della rete. Una mancanza di chiarezza sulle responsabilità può portare a errori di configurazione che indeboliscono il profilo di sicurezza aziendale e causano falle nella sicurezza sul cloud; per questo, è fondamentale comprendere chiaramente quali compiti spettano all'organizzazione e quali al provider. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shared-responsibility-model)! ### Domanda: I vantaggi di un modello di responsabilità condivisa ### Risposta: Condividere le responsabilità relative alla sicurezza sul cloud con un fornitore di servizi consente inoltre all'organizzazione di ottenere i seguenti vantaggi: - **Costi inferiori:** usare la sicurezza e l'infrastruttura di un provider significa alleggerire le operazioni di gestione in capo all'azienda, con un conseguente risparmio sul costo dell'acquisto di risorse aggiuntive che potrebbe mettere a dura prova il budget. - **Rafforzamento della sicurezza informatica:** una chiara definizione delle responsabilità in materia di sicurezza dell'infrastruttura cloud riduce il rischio di errori che possono portare a vulnerabilità e violazioni dei dati. - **Riduzione del carico operativo:** maggiore è la responsabilità di sicurezza assunta dal CSP, più il tuo team avrà tempo di concentrarsi su altre priorità. [Ulteriori informazioni](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Domanda: Che cosa si intende per modello di responsabilità condivisa? ### Risposta: Un modello di responsabilità condivisa consiste in un framework per la sicurezza sul cloud e i rischi, che delinea quali processi e responsabilità di sicurezza informatica spettano al provider di servizi cloud (CSP) e quali al cliente. Con il passaggio al cloud di un numero sempre maggiore di architetture IT, un modello di responsabilità condivisa consente di favorire una sicurezza più rigorosa e definisce la responsabilità in relazione alla sicurezza del cloud. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-shared-responsibility-model)! ### Titolo: Che cosa si intende per protezione dei dati? | Zpedia | Zscaler ### Descrizione: La protezione dei dati consiste in una serie di misure di sicurezza volte a proteggere i dati archiviati e in movimento all'interno e all'esterno di un ambiente cloud. Ottieni maggiori informazioni! ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-data-protection ### Domanda: Le best practice per la protezione dei dati sul cloud ### Risposta: Molte organizzazioni dimenticano di prepararsi adeguatamente quando sviluppano un programma di protezione, e questo aggiunge complicazioni una volta completate le fasi preliminari. Segui queste best practice per evitare di incorrere nello stesso errore. - #### **Inventariare i dati sensibili** - #### **Abbinare la crittografia all'autenticazione** - #### **Scegliere un provider di fiducia** ### Domanda: I vantaggi della protezione dei dati sul cloud ### Risposta: Un solido programma di protezione dei dati: - ##### **Migliora la sicurezza di dati e applicazioni** - ##### **Semplifica la governance degli accessi** - ##### **Aiuta a ottenere e preservare la conformità alle normative** ### Domanda: Le sfide della protezione dei dati sul cloud ### Risposta: L'utilizzo del cloud comporta una serie di vantaggi per l'azienda, ma mantenere la sicurezza dei dati sul cloud non è un'operazione semplice. Principalmente, la protezione dei dati sul cloud comporta numerose sfide, tra cui: - ##### **Crittografia** - ##### **Gap nella protezione** - ##### **Visibilità e controllo limitati** - ##### **Esperienza utente scadente** **[Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-data-protection).** ### Domanda: Come vengono protetti i dati sul cloud? ### Risposta: In genere, i dati sul cloud sono protetti con metodi come backup, archiviazione sul cloud e disaster recovery, tutte soluzioni destinate a garantire che i dati rimangano in possesso dell'organizzazione, nel caso in cui si verificasse una violazione a causa di attacco malware, la perdita di dati o un altro evento in grado di sfruttare la vulnerabilità dei dati sul cloud. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-data-protection). ### Domanda: Perché la protezione dei dati sul cloud è importante? ### Risposta: Il passaggio dalle applicazioni e dall'infrastruttura on-premise al cloud ha completamente rivoluzionato il ruolo dell'IT, che oggi non si occupa più di applicare la sicurezza informatica in loco, ma è diventato un vero e proprio fattore abilitante per il business. Di conseguenza, i responsabili IT sono alla ricerca di piattaforme per la protezione dei dati sul cloud che offrano funzionalità unificate per le applicazioni Internet, i data center e le app SaaS. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-data-protection). ### Domanda: Che cos'è la protezione dei dati sul cloud? ### Risposta: La protezione dei dati sul cloud consiste in un insieme di misure di archiviazione e di sicurezza progettate per tutelare i dati che risiedono in un ambiente cloud e che si spostano all'interno e all'esterno di esso. Quando si parla di dati, i dati archiviati sono noti come "dati inattivi", mentre quelli che si spostano sono definiti "dati in movimento". [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-data-protection). ### Titolo: Che cosa si intende per trasformazione digitale sicura? | Zscaler ### Descrizione: La trasformazione digitale sicura sfrutta il cloud, la mobilità, l'IoT e il machine learning per promuovere maggiore agilità ed efficienza e proteggere al contempo ogni singola connessione. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-digital-transformation ### Domanda: I vantaggi della trasformazione digitale sicura ### Risposta: In genere, le organizzazioni iniziano i percorsi di trasformazione con l'obiettivo finale di diventare più competitive e muoversi in modo più rapido e intelligente. La trasformazione offre molti vantaggi che permettono di raggiungere questi risultati. 1. Uno di questi vantaggi è l'aumento della produttività, grazie all'eliminazione del rallentamento causato dal backhauling verso il data center e da controlli di sicurezza che generano latenze. 2. Inoltre, la trasformazione abbatte i costi e semplifica l'IT eliminando l'infrastruttura e consentendo alle aziende di non dover più ricorrere all'utilizzo di molteplici prodotti, riducendo al contempo la dipendenza da costose reti private. 3. Inoltre, è in grado di ridurre il rischio aziendale, offrendo protezione contro le minacce sofisticate, come i [ransomware](https://www.zscaler.com/it/products-and-solutions/ransomware-protection) e gli attacchi DDoS, e mettendo in atto misure di prevenzione contro la perdita di dati e le violazioni della conformità. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-digital-transformation). ### Domanda: Che cosa si intende per trasformazione digitale sicura? ### Risposta: La trasformazione digitale sicura è un cambiamento necessario, ed in grado di rivoluzionare il modo in cui le organizzazioni forniscono valore ai propri clienti. Più precisamente, consiste nell'utilizzo di tecnologie e processi digitali moderni per consentire alle organizzazioni di operare in modo più efficiente, intelligente e rapido. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-digital-transformation). ### Titolo: Che cosa è il ransomware? Tipi e strategie di prevenzione nel 2026 ### Descrizione: Scopri cosa sono i ransomware, come funzionano, il loro impatto sulle aziende e le migliori strategie per prevenirli. Approfondisci le tipologie, gli esempi dal mondo reale e le soluzioni per proteggere i tuoi dati nel 2025. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware ### Domanda: Difese tecnologiche avanzate contro i ransomware ### Risposta: 1. **Profilo di sicurezza con base cloud:** un framework di sicurezza creato in modo nativo sul cloud consente di proteggere utenti, applicazioni e dati sensibili, indipendentemente dal dispositivo o dal luogo in cui avviene la connessione. 2. **Quarantena tramite sandbox basata sull'AI:** la tecnologia avanzata dell'AI consente di mettere in quarantena e ispezionare i contenuti sospetti prima di consegnarli ai destinatari, riducendo così al minimo le potenziali minacce. 3. **Ispezione del traffico SSL/TLS:** l'ispezione di tutto il traffico cifrato permette di rilevare e neutralizzare le minacce nascoste all'interno delle connessioni SSL/TLS. 4. **Protezione sempre attiva:** consente di tutelare costantemente gli utenti, indipendentemente dal fatto che siano connessi o meno alla rete aziendale, offrendo una difesa integrale. 5. **Difesa di sicurezza universale:** nessuna organizzazione è immune ai ransomware, e per questo è fondamentale investire in una strategia di sicurezza dedicata per evitare di subire attacchi costosi e destabilizzanti. ### Domanda: Le best practice per prevenire gli attacchi ransomware e proteggere i dati sensibili ### Risposta: - Eseguire il backup dei computer, in modo da poter ripristinare il sistema allo stato precedente. - Archiviare i backup separatamente, ad esempio su un disco rigido esterno o sul cloud, in modo che non sia possibile accedervi da una rete. - Aggiornare e applicare le patch ai computer per eliminare le vulnerabilità nelle applicazioni e nei sistemi operativi. - Offrire ai dipendenti sessioni formative continue e obbligatorie, per sensibilizzarli sul tema della sicurezza informatica e assicurarsi che siano a conoscenza delle minacce informatiche esistenti e delle best practice di sicurezza da adottare. Inoltre, accertarsi che prestino attenzione alle proprie e-mail, anche se inviate da mittenti conosciuti, e che ne verifichino la legittimità prima di aprire qualsiasi allegato o cliccare su qualsiasi link. - Definire un piano di continuità per le procedure correttive da seguire nel caso in cui l'organizzazione venga colpita da un attacco ransomware. - Utilizzare un software antimalware e/o antivirus per aiutare gli utenti a bloccare le minacce prima che possano provocare danni. - Implementare solide misure di autenticazione, utilizzando lo zero trust per impedire agli hacker di violare la rete, le applicazioni e i dati. ### Domanda: Cos'è il Ransomware as a Service (RaaS) e perché è in crescita? ### Risposta: Il Ransomware as a Service è un prodotto della popolarità e del successo dei ransomware. Come per molte soluzioni SaaS legali, solitamente gli strumenti RaaS sono basati su un abbonamento. Spesso economici e prontamente disponibili sul dark web, forniscono a chiunque una piattaforma per lanciare un attacco, anche a coloro che non dispongono di competenze di programmazione. Se un attacco RaaS ha successo, il denaro incassato con il riscatto viene diviso tra il provider del servizio, il programmatore e l'abbonato. ### Domanda: Tipi/esempi di attacchi ransomware ### Risposta: - **GandCrab:** secondo il report di VirusTotal [Ransomware in Global Context,](https://storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf) dal 2020 questa famiglia è la più diffusa tra gli attacchi ransomware: il 78,5% dei campioni che sono stati considerati per il report ne fa parte. - **REvil/Sodinokibi**: questo gruppo è noto per aver rubato grandi quantità di informazioni dal settore legale, dell'intrattenimento e della pubblica amministrazione. Ha fatto notizia per la prima volta a maggio del 2020, per poi lanciare attacchi ogni mese da marzo a ottobre del 2021, tra cui l'attacco a Kaseya VSA. - **WannaCry**: un cryptoworm ransomware che prende di mira il sistema operativo Microsoft Windows e che, dal suo rilascio nel 2017, ha colpito più di 300.000 sistemi in tutto il mondo (un numero che continua a crescere). - [**Ryuk**](https://blogs/security-research/examining-ryuk-ransomware)**:** questo ceppo di ransomware è stato ricondotto a una serie di gruppi che hanno colpito settori come la sanità, il settore pubblico e l'istruzione, in particolare i sistemi scolastici statunitensi. - **Evil Corp:** questo gruppo è responsabile di Dridex, un tipo di malware distribuito tramite e-mail di phishing, noto per il furto di credenziali bancarie. È stato anche associato ad altri tipi di ransomware, come WastedLocker, BitPaymer e DoppelPaymer. Questi sono solo alcuni degli esempi di ransomware più significativi, ma ogni giorno nascono nuove varianti, ciascuna progettata per attaccare vettori diversi. La tua organizzazione è davvero al sicuro dagli attacchi ransomware? Per scoprirlo, esegui [un'analisi gratuita dell'esposizione alle minacce di Internet](https://securitypreview.zscaler.com/). ### Domanda: Come funzionano gli attacchi ransomware: un approfondimento sulle fasi e i metodi impiegati ### Risposta: 1. **Diffusione tramite e-mail di phishing e link infetti:** di solito, il ransomware si diffonde tramite e-mail di phishing e pubblicità con link dannosi o siti web contenenti malware. 2. **Camuffate da comunicazioni legittime:** queste truffe spesso imitano organizzazioni affidabili o contatti noti, inducendo le vittime a fare clic su link dannosi o ad aprire allegati infetti. 3. **I bersagli sono le persone:** il ransomware blocca l'accesso a documenti personali, foto e dati finanziari, tenendoli in ostaggio fino al pagamento di un riscatto. 4. **Le aziende rappresentano bersagli allettanti:** le organizzazioni più grandi sono obiettivi molto interessanti per gli hacker perché, partendo da un dipendente compromesso, il ransomware può essere diffuso all'intera rete, incrementando di conseguenza la posta in gioco. 5. **Impatto devastante sul business:** il ransomware interrompe le operazioni, può comportare l'esposizione dei dati e provoca ingenti perdite finanziarie e danni alla reputazione. ### Domanda: La storia dei ransomware e l'aumento degli attacchi ### Risposta: Anche se gli aggressori li utilizzano da oltre 30 anni, gli [attacchi ransomware ](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks?_bt=649655743823&_bk=&_bm=&_bn=g&_bg=146095781443&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=Cj0KCQjwnrmlBhDHARIsADJ5b_mLvBGsa5I8a953ZUVydf_ucLbO5XKGKsq4zdMffMTkJwJRB-3RNu0aAooaEALw_wcB)sono aumentati notevolmente nell'ultimo periodo. Secondo [l'FBI](https://www.fbi.gov/news/stories/new-internet-scam/new-internet-scam), gli attacchi ransomware hanno iniziato ad aumentare nel 2012 e non mostrano alcun segno di rallentamento. In passato, i tecnici esperti erano in grado di contrastare con facilità gli attacchi ransomware che bloccavano il computer o i file di un utente. Negli ultimi anni però, questi attacchi sono diventati molto più sofisticati e, in molti casi, le vittime non hanno altra scelta se non quella di pagare il riscatto o perdere i propri dati per sempre. Un cambiamento recente e molto significativo riscontrato in diverse famiglie di ransomware consiste nell'aggiunta di una funzione per l'esfiltrazione dei dati. Questa nuova funzione consente ai criminali informatici di esfiltrare i dati sensibili dalle organizzazioni prese di mira prima di cifrarli. I dati esfiltrati rappresentano una sorta di polizza assicurativa per gli aggressori: anche se le vittime dispongono di ottimi backup, saranno probabilmente disposte a pagare il riscatto per evitare la divulgazione dei propri dati. A causa delle limitazioni insite nelle tecnologie di sicurezza più obsolete, come l'utilizzo di firewall di ultima generazione, la maggior parte delle organizzazioni non è in grado di ispezionare integralmente il traffico cifrato. Gli aggressori lo sanno bene e utilizzano sempre più frequentemente la crittografia per nascondere i propri link e gli allegati dannosi. ### Domanda: Che cosa sono i ransomware? ### Risposta: Il ransomware è un tipo sofisticato di malware che cifra e minaccia di divulgare i dati sensibili, tenendo in ostaggio le vittime fino al pagamento di un riscatto, spesso in criptovaluta. Si tratta di una delle minacce informatiche in più rapida crescita che colpisce indistintamente aziende e privati. Gli attacchi ransomware spesso cifrano i dati, impedendo alle vittime di accedervi a meno che non paghino un riscatto entro una data scadenza, decorsa la quale perdono definitivamente l'accesso. Il pagamento richiesto per una chiave di decifrazione può essere pari a centinaia o a milioni di dollari. ### Domanda: Come funzionano gli attacchi ransomware? ### Risposta: Solitamente, un attacco ransomware si svolge in quattro fasi. Consegna: viene inviata un'e-mail di phishing che sembra rilevante per l'utente. Se l'utente la apre, l'attacco viene lanciato.Sfruttamento: dopo il caricamento del malware, l'attacco si diffonde. Callback: il payload del malware tenta di comunicare con i suoi server di comando e controllo (C2), a cui vengono inviati i dati rubati. Detonazione: il malware ruba i dati e installa il ransomware, cifrando e bloccando il sistema o i dati in modo che un individuo o un'azienda non possano accedervi. ### Domanda: Quali sono alcuni esempi recenti di attacchi ransomware? ### Risposta: Tra gli attacchi ransomware più degni di nota dell'ultimo decennio, troviamo: - **WannaCry:** un cryptoworm del 2017 che ha preso di mira Windows e ha colpito oltre 300.000 sistemi in tutto il mondo. - **REvil:** noto per gli attacchi nei settori legale e pubblico, tra cui la violazione di Kaseya VSA. - **Colonial Pipeline (DarkSide):** un attacco del 2021 che ha interrotto le forniture di carburante degli Stati Uniti. - **LockBit:** il ceppo ransomware più attivo del 2023, che ha colpito più di 800 vittime. ### Domanda: Ci sono nuove tendenze che dovrei conoscere nel campo del rilevamento dei ransomware? ### Risposta: Il rilevamento dei ransomware trae vantaggio da AI e machine learning, che individuano più rapidamente modelli comportamentali, anomalie e minacce emergenti. Questi strumenti analizzano il traffico cifrato, le esche di phishing e i vettori di attacco. I ransomware senza crittografia e i modelli a "doppia estorsione" continuano a rappresentare minacce significative. Le organizzazioni dovrebbero implementare soluzioni di ispezione del traffico in tempo reale e sandbox automatizzate per contrastare queste tattiche in continua evoluzione. ### Domanda: Il riscatto va pagato? ### Risposta: Purtroppo, non esiste una risposta corretta e assoluta. Secondo Paul Proctor, analista presso Gartner, la risposta dipende dall'azienda: “Dipende da quanto i risultati aziendali saranno influenzati dalla mancanza dei dati rubati. L'organizzazione deve valutare se la perdita di fatturato vale il rischio di effettuare il pagamento". ### Domanda: Quali sono gli effetti dei ransomware sulle aziende? ### Risposta: Basta dare un'occhiata alle notizie di cronaca per comprendere che i ransomware colpiscono le aziende di tutti i settori. Ma se si è vissuti su Marte fino a oggi e non si è a conoscenza di queste notizie, ecco illustrati alcuni dei modi attraverso cui un ransomware può danneggiare il bilancio aziendale: l'impresa potrebbe subire perdite di denaro e/o di dati (cosa che avverrà sicuramente), la sua reputazione ne risentirà e potrebbe persino dover avere ripercussioni legali. ### Domanda: Quali sono le strategie più efficaci per mitigare gli attacchi ransomware? ### Risposta: Ecco le strategie più efficaci per mitigare gli attacchi ransomware: - Disporre di backup dei dati solidi e sicuri e mantenere sistemi e software aggiornati - Istruire i dipendenti a riconoscere i tentativi di phishing e altre forme di ingegneria sociale. - Adottare un'architettura zero trust per ridurre la superficie di attacco, prevenire le compromissioni, bloccare il movimento laterale e impedire l'esfiltrazione dei dati. - Sviluppare un piano di risposta agli incidenti per ridurre i danni e accelerare il ripristino in caso di attacco riuscito. ### Domanda: Gli antivirus possono aiutare contro i ransomware? ### Risposta: Un software antivirus può aiutare a bloccare alcuni ransomware, in particolare i ceppi di malware più noti. Tuttavia, i ransomware moderni e avanzati spesso eludono gli antivirus tradizionali. Per rafforzare le difese, le organizzazioni dovrebbero abbinare l'antivirus all'ispezione del traffico in tempo reale, al rilevamento basato sull'intelligenza artificiale e alla ricerca proattiva delle minacce. Per contrastare efficacemente i ransomware è essenziale adottare un approccio a più livelli che combini strumenti e pratiche moderne. ### Domanda: In che modo le organizzazioni possono migliorare i propri metodi di rilevamento del ransomware? ### Risposta: Le organizzazioni possono migliorare il rilevamento dei ransomware combinando la tecnologia con un approccio proattivo: - Implementa strumenti basati sull'intelligenza artificiale per analizzare il traffico e rilevare attività insolite. - Usa un'architettura zero trust nativa del cloud per ispezionare tutto il traffico cifrato alla ricerca di minacce nascoste. - Utilizza sandbox per mettere in quarantena e analizzare i file sospetti. - Istruisci il personale affinché riconosca e segnali potenziali tentativi di phishing. ### Titolo: Che cosa sono le DevSecOps? | Zscaler ### Descrizione: Il termine DevSecOps indica una strategia di sviluppo software basata sull'integrazione della sicurezza lungo tutto il ciclo di sviluppo del software (Software Development Life Cycle, SDLC). Scopri di più! ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-devsecops ### Domanda: Le funzionalità principali di Posture Control di Zscaler per le DevSecOps ### Risposta: [Posture Control™](https://www.zscaler.com/it/products-and-solutions/data-security-posture-management-dspm) di Zscaler aiuta a implementare il processo DevSecOps in azienda, offrendo un approccio centralizzato alla protezione dell'infrastruttura cloud, dei dati sensibili e delle applicazioni native distribuite in ambienti multicloud e riducendo al contempo complessità, attriti tra team e costi generali. ### **Funzionalità principali** - **Copertura completa in un'unica piattaforma:** riduci complessità e costi generali sostituendo più prodotti singoli con una piattaforma unificata che aiuta il team a identificare i problemi più urgenti su cui intervenire. - **Correlazione avanzata tra minacce e rischi:** migliora l'efficienza del modello SecOps grazie all'impiego di policy e controlli intelligenti che rilevano gli errori di configurazione a rischio o le attività che possono trasformarsi in pericolosi vettori di attacco. - **Individuazione della presenza sul cloud, dei rischi e della mancanza di conformità:** identifica in anticipo rischi e mancanza di conformità nell'ecosistema multicloud e negli IDE. Gestisci i flussi di lavoro attraverso l'integrazione nativa con gli IDE e gli strumenti di DevOps più diffusi. - **Distribuibile in pochi minuti, senza bisogno di agenti:** adotta un approccio basato su API per proteggere tutti i workload e i dati negli ambienti multicloud senza obbligare gli sviluppatori a installare agenti. - **Sicurezza sul cloud che copre l'intero ciclo di sviluppo:** individua e risolvi i problemi di sicurezza sin dalle fasi iniziali dello sviluppo, prima che raggiungano la produzione. Monitora, invia avvisi e blocca i processi di distribuzione quando vengono rilevati problemi critici. - **Protezione dei dati per i cloud pubblici:** identifica e proteggi i dati sensibili, inattivi o in movimento con motori di DLP e di scansione delle minacce, oltre al riconoscimento e alla classificazione avanzata dei dati. - **Verifica costante della conformità:** mappa automaticamente la sicurezza sul cloud in base ai principali quadri normativi e di settore per generare report automatici e continui sulla conformità. [Visita la nostra pagina dedicata a Posture Control](https://www.zscaler.com/it/products-and-solutions/data-security-posture-management-dspm) per scoprire come Zscaler può supportare le tue iniziative DevSecOps. ### Domanda: Quali sono i passaggi da seguire per implementare le DevSecOps? ### Risposta: Come si implementa quindi un modello DevSecOps? Si inizia da questi cinque passaggi: **1. Definizione di un approccio unificato** **2. Adozione di una strategia "shift-left"** **3. Valutazione delle vulnerabilità** **4. Gestione delle minacce** **5. Verifica costante della conformità** [**Leggi di più**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-devsecops). ### Domanda: Quali sono le sfide per l'implementazione dell'approccio DevSecOps? ### Risposta: 1. ### **Gestire le complessità negli ambienti** 2. ### **Abbandonare le soluzioni indipendenti e non integrate** 3. ### **Gestire le sfide operative tra i vari team** 4. ### **Favorire la collaborazione e la comunicazione** Per saperne di più, leggi [Le principali sfide affrontate dalle organizzazioni che implementano il modello DevSecOps](https://www.zscaler.com/it/blogs/product-insights/top-challenges-faced-organizations-implementing-devsecops). ### Domanda: Come funzionano le DevSecOps? ### Risposta: La strumentazione di CI/CD moderna consente di integrare i controlli di sicurezza nel processo di DevOps sin dalle prime fasi, includendo codifica, check-in, compilazione, test, distribuzione e monitoraggio. [Le CNAPP](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp) consentono ai team responsabili della sicurezza di implementare verifiche e limitazioni che possono essere integrate in qualsiasi pipeline di DevOps, garantendo la massima visibilità a ogni ingegnere del software e operatore di DevOps e sicurezza. Questo processo viene chiamato pipeline di DevSecOps. Il team responsabile può integrare verifiche della sicurezza nelle varie fasi del processo di CI/CD: - **Codice:** integra qui le capacità di scansione dell'IaC per offrire agli sviluppatori visibilità e indicazioni su come rispettare gli standard di sviluppo sicuro. - **Check-in:** analizza ogni richiesta pull e change per ricercare vulnerabilità e fughe di dati e garantire che il codice sia pulito e conforme prima delle fasi di compilazione e test. - **Compilazione e test:** esegui la scansione delle vulnerabilità e delle licenze open source, insieme a test funzionali e unitari, per proteggere i diritti di proprietà intellettuale e a prevenire le vulnerabilità 0-day. - **Artefatti:** una volta che il codice è stato inserito nel registro centrale, abilita la scansione delle vulnerabilità, processi di audit e la scansione degli accessi per bloccare le minacce 0-day, gli accessi non autorizzati e i pacchetti sospetti o non firmati. - **Distribuzione**: una volta che le immagini certificate e firmate dal registro vengono distribuite per i test, simula gli attacchi alle applicazioni per prevedere i rischi sfruttabili che esse potrebbero contenere. - **Monitoraggio:** raccogli, elabora e correla costantemente i segnali di runtime tra i vari componenti dell'applicazione in questa fase per sviluppare e implementare misure di sicurezza volte a prevenire ulteriori problemi. Per saperne di più, leggi [Il ruolo della sicurezza nell'architettura DevOps](https://www.zscaler.com/it/blogs/product-insights/role-security-devops-architecture). ### Domanda: Quali sono i vantaggi delle DevSecOps? ### Risposta: **1. Integrare la sicurezza sin dalle prime fasi (modalità shift-left) e accelerare l'innovazione** **2. Ridurre i costi e la complessità** **3. Ottenere copertura e controllo completi** **4. Migliorare la collaborazione e la comunicazione** [**Leggi di più**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-devsecops). ### Domanda: Qual è lo scopo del modello DevSecOps? ### Risposta: L'approccio DevSecOps aiuta a soddisfare le esigenze di sviluppo moderne. Le aziende stanno adottando servizi nativi del cloud, impiegando l'automazione e perfezionando i processi di sviluppo iterativi. Gli sviluppatori, spesso, si affidano a codice riutilizzabile e a componenti open source. Inoltre, i dati sensibili sono diventati altamente regolamentati. Parallelamente all'evoluzione del panorama delle minacce, tutta questa complessità mette sotto pressione i team responsabili della sicurezza, che sono costretti a doversi districare tra competenze, risorse e strumenti limitati. Fondamentalmente, il modello DevSecOps è progettato per aiutare a fornire software sicuri e bloccare i problemi di sicurezza prima che si manifestino nel processo di distribuzione, attraverso: 1. **Individuazione e risoluzione dei problemi sin dalle prime fasi** dello sviluppo, per evitare incidenti costosi, vulnerabilità e violazioni della conformità in futuro 2. **Adozione di un approccio integrato** alla sicurezza del ciclo di sviluppo, semplificando i processi tra i team per evitare attriti e ridurre i rischi 3. **Integrazione della sicurezza** nella pipeline di integrazione continua/consegna continua (CI/CD) invece di rimandarla alla fine del processo 4. **Supporto agli sviluppatori e agli operatori di DevOps aiutandoli a comprendere** il modo in cui le loro versioni e modifiche influenzano la sicurezza, per accelerare lo sviluppo assicurando al contempo che il prodotto sia sicuro. [**Leggi di più**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-devsecops). ### Domanda: Perché le DevSecOps sono importanti? ### Risposta: Un'abbreviazione di sviluppo (development), sicurezza (security) e operazioni (operations), il modello DevSecOps aiuta le aziende a integrare la sicurezza nello sviluppo delle applicazioni con l'implementazione di controlli in ogni fase del ciclo di sviluppo. Individuare e risolvere i problemi di sicurezza il prima possibile aiuta ad abbattere i costi, evitare rielaborazioni e ridurre i rischi, garantendo che i workload sul cloud siano sicuri prima di essere distribuiti. [**Leggi di più**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-devsecops). ### Domanda: Confronto tra DevOps e DevSecOps ### Risposta: Sia DevOps che DevSecOps utilizzano l'automazione e processi continui per dar vita a cicli di sviluppo collaborativi. Il modello DevSecOps è nato in seguito alle critiche mosse al DevOps, che non dava l'attenzione dovuta alla sicurezza informatica. 1. Nella metodologia DevOps, gli sviluppatori e i team operativi collaborano per creare un framework di distribuzione agile e semplificato. 2. L'approccio DevSecOps punta ad automatizzare le principali attività di sicurezza, integrando controlli e processi nel flusso di lavoro di DevOps. 3. Le pratiche di DevSecOps estendono la cultura di responsabilità condivisa prevista nel modello DevOps per includere pratiche di sicurezza. [**Leggi di più**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-devsecops). ### Domanda: Che cosa sono le DevSecOps? ### Risposta: Il termine DevSecOps indica una strategia di sviluppo software basata sull'integrazione della sicurezza lungo tutto il ciclo di sviluppo del software (Software Development Life Cycle, SDLC). Unendo l'operatività a una cultura della responsabilità, l'approccio DevSecOps garantisce che tutti gli operatori coinvolti nella pipeline di consegna condividano la responsabilità della sicurezza. Eseguito con uno strumento che può essere una piattaforma di protezione delle applicazioni native del cloud (CNAPP), l'approccio DevSecOps può aiutare i team a individuare e risolvere i problemi di sicurezza il prima possibile, evitando che questa rallenti i processi di sviluppo. [**Leggi di più**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-devsecops). ### Titolo: Cos'è il modello Purdue nell'ambito della sicurezza degli ICS? | Zscaler ### Descrizione: La sicurezza dei sistemi di controllo industriale (ICS) si basa sul modello Purdue, che segmenta i processi fisici, i sensori, i controlli di supervisione, le operazioni e la logistica. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-purdue-model-ics-security ### Domanda: L'importanza dello zero trust negli ambienti ICS ### Risposta: [Lo zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) può semplificare la sicurezza degli ambienti OT e rispondere alle sfide dell'accesso remoto sicuro nell'ambito dei sistemi ICS senza richiedere la segmentazione fisica in ogni livello. Il National Institute of Standards and Technology (NIST) raccomanda l'adozione dell'[architettura zero trust](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf) per le reti industriali e aziendali; l'istituto sostiene infatti che la sicurezza della rete basata sul perimetro si sia dimostrata insufficiente, in quanto una volta che gli aggressori riescono a violare il perimetro, possono muoversi liberamente senza ostacoli. L'applicazione dei principi guida dello zero trust relativi alle reti IT anche ai flussi di lavoro, alla progettazione dei sistemi e alle operazioni può semplificare e migliorare la sicurezza della rete OT e contribuire ad accelerare la trasformazione digitale. **[Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Domanda: Le sfide di sicurezza informatica specifiche degli ambienti ICS ### Risposta: Diamo un'occhiata ad alcune di queste sfide: - **Quello del cuscinetto non è più un concetto applicabile.** La diffusione dell'IoT e l'adozione del cloud lungo tutta la catena del valore industriale hanno generato un livello di integrazione tra le reti che rende inefficace il tradizionale cuscinetto. - I dispositivi **ICS sono stati progettati per durare, non per evolversi.** I rigorosi requisiti legati al tempo di attività di molti dispositivi industriali rendono le attività di aggiornamento e sostituzione difficili, costose o rischiose, e per questo molti dispositivi CIM rimangono vulnerabili agli attacchi moderni ma comunque connessi alla rete più ampia. - **La convergenza tra IT e OT e le nuove tecnologie intensificano i rischi.** In un contesto in cui la trasformazione digitale abbatte le barriere tra IT e OT, si verificano progressi nell'ambito di reti e analisi dei dati che rivoluzionano i processi e vengono lanciati nuovi attacchi informatici sempre più sofisticati, i framework ICS sono lenti ad adattarsi. - **Molti proprietari di reti ICS esitano ad adottare il modello zero trust.** Le preoccupazioni relative ai tempi di inattività, che potrebbero causare perdite di fatturato, bloccare le infrastrutture o addirittura mettere a repentaglio la sicurezza delle persone, rendono gli operatori industriali incerti sui potenziali compromessi tra costi e complessità, anche se lo zero trust rimane la strategia più efficace per proteggere le reti moderne. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-purdue-model-ics-security) ### Domanda: Le zone del modello Purdue ### Risposta: I sistemi OT occupano i livelli inferiori del modello, mentre i sistemi IT occupano i livelli superiori, con una "zona demilitarizzata" di convergenza in mezzo ai due. Diamo un'occhiata a ciascuna delle zone del modello di riferimento Purdue, dall'alto verso il basso: ### **Livello 4/5: zona aziendale** ### **Livello 3.5: zona demilitarizzata (DMZ)** ### **Livello 3: zona dei sistemi operativi di produzione** ### **Livello 2: zona dei sistemi di controllo** ### **Livello 1: zona dei dispositivi intelligenti** ### **Livello 0: zona dei processi fisici** **[Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Domanda: Qual è lo scopo del modello Purdue? ### Risposta: Questo modello mostra il modo in cui gli elementi tipici di un'architettura ICS si interconnettono, dividendoli in sei zone che contengono sistemi informatici (IT) e OT. Se implementato correttamente, aiuta a stabilire un "cuscinetto", o "air gap", tra ICS/OT e sistemi IT per isolarli, in modo che un'organizzazione possa applicare controlli efficaci degli accessi senza ostacolare il business. **[Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Domanda: Cos'è il modello Purdue nell'ambito della sicurezza degli ICS? ### Risposta: Il modello Purdue è un modello strutturale per la sicurezza dei sistemi di controllo industriale (ICS) che riguarda la segmentazione dei processi fisici, dei sensori, dei controlli di supervisione, delle operazioni e della logistica. Considerato da tempo un framework fondamentale per la [segmentazione della rete](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation) degli ICS, al fine di proteggere la tecnologia operativa (OT) da malware e altri attacchi, questo modello persiste parallelamente alla diffusione dell'edge computing e della connettività direct-to-cloud. **[Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Titolo: Cos'è il monitoraggio dell'esperienza digitale (DEM)? | Zscaler ### Descrizione: Il monitoraggio dell'esperienza digitale è una tecnica di gestione IT che misura le prestazioni e aiuta i team IT a risolvere i problemi, monitorando lo stato di utenti finali e app. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-digital-experience-monitoring ### Domanda: Le sfide del monitoraggio dell'esperienza digitale ### Risposta: Molte delle soluzioni più diffuse per il monitoraggio dell'esperienza digitale si presentano sotto forma di prodotti singoli e indipendenti tra loro. Di conseguenza: - Lasciano punti ciechi causati dalla sicurezza sul cloud - Costringono il team a correlare i risultati di più soluzioni distinte manualmente - Ottimizzano in modo reattivo anziché proattivo - Richiedono lunghe e pesanti attività di manutenzione a causa della presenza di più agenti - Causano un sovraccarico di segnalazioni senza offrire informazioni concrete - Non dispongono delle funzionalità delle soluzioni native del cloud [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Domanda: I vantaggi del monitoraggio dell'esperienza digitale ### Risposta: Il monitoraggio dell'esperienza digitale può essere estremamente utile per qualsiasi organizzazione, indipendentemente dalle dimensioni o dal settore. Esaminiamo alcuni dei principali vantaggi per le aziende: - **Agilità e collaborazione migliori** - **Più produttività** - **Riduzione di complessità e costi** - **Semplicità operativa** - **Maggiore soddisfazione dei clienti** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Domanda: Perché il monitoraggio dell'esperienza digitale è importante? ### Risposta: Il monitoraggio dell'esperienza digitale fornisce informazioni approfondite sull'esperienza degli utenti finali e consente di monitorare in modo proattivo le prestazioni e di individuare i problemi, siano essi relativi alla rete locale, al dispositivo dell'utente finale, all'ISP o alle applicazioni su data center e SaaS, come Microsoft 365, Salesforce e Box. Alcune delle funzioni degli strumenti DEM includono: - Monitoraggio attivo e passivo, con parametri di riferimento e misurazione delle esperienze digitali di ogni utente finale all'interno dell'organizzazione - Monitoraggio di applicazioni SaaS, cloud e private con i protocolli HTTP, ICMP o UDP e in esecuzione sui dispositivi degli utenti finali - Raccolta in tempo reale di informazioni sullo stato del dispositivo (percentuale della CPU, utilizzo della memoria, I/O di rete, I/O del disco, potenza del segnale Wi-Fi, ecc.) per i dispositivi degli utenti finali; - Visualizzazione del percorso di rete hop-by-hop, dall'endpoint all'applicazione - Risoluzione dei problemi in remoto, per individuare e risolvere le difficoltà degli utenti finali [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Domanda: Monitoraggio dell'esperienza digitale e monitoraggio della rete a confronto ### Risposta: Gli strumenti di monitoraggio della rete sono nati insieme alle reti stesse, ed erano efficienti finché si possedeva e si controllava tutto, dagli endpoint, alla rete, alle applicazioni sull'hardware on-premise nel data center. All'epoca, gli strumenti che si appoggiavano a SNMP, NetFlow, PCAP basate sulla rete o contrassegni DSCP erano sufficienti per ottenere prestazioni di rete prevedibili e risolvere eventuali problemi. Tuttavia, questi strumenti di monitoraggio incentrati sul dominio non offrono visibilità su tutti gli aspetti che possono influire negativamente sull'esperienza dell'utente finale, soprattutto quando gli utenti escono dalla rete e le applicazioni e i servizi si spostano sul cloud. Di conseguenza, il rilevamento della maggior parte dei problemi è il risultato dei report delle richieste di assistenza degli utenti. Tuttavia, questi problemi dovrebbero essere rilevati e risolti prima ancora che riescano a ostacolare l'esperienza utente. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Domanda: Tipi di strumenti di monitoraggio dell'esperienza digitale ### Risposta: Esistono molti strumenti di DEM, ognuno dei quali svolge un ruolo specifico per il miglioramento dell'osservabilità dell'IT. Alcuni di questi strumenti includono: - Monitoraggio delle prestazioni delle applicazioni (APM) - Monitoraggio dell'utente reale - Monitoraggio dell'esperienza dell'utente finale (EUEM) - Monitoraggio delle transazioni sintetiche - Monitoraggio delle operazioni di DevOps Tutte queste forme di monitoraggio consentono agli amministratori IT di eseguire attività di diagnostica e analisi delle cause radice e di risolvere i problemi delle prestazioni sul backend, per ridurre i tempi di correzione e risposta e migliorare i risultati aziendali. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Domanda: Come funziona il monitoraggio dell'esperienza digitale? ### Risposta: Le soluzioni di monitoraggio dell'esperienza digitale offrono agli amministratori IT un pannello di controllo che consente loro di visualizzare dati e metriche sullo stato e l'efficienza dei loro ambienti. Questi strumenti sono efficaci per il monitoraggio di applicazioni web, API e app mobili, e aiutano le organizzazioni a migliorare la gestione dell'esperienza utente e il percorso del cliente. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Domanda: Cos'è il monitoraggio dell'esperienza digitale? ### Risposta: Il **monitoraggio dell'esperienza digitale (DEM)** è una tecnologia di gestione IT che misura le prestazioni e aiuta i team responsabili dell'IT e delle operazioni a risolvere i problemi monitorando lo stato di tutti i sistemi tra gli utenti finali e le applicazioni. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Titolo: Che cos'è l'EDM (Exact Data Match)? | Definizione e vantaggi - Zscaler ### Descrizione: L'EDM è una tecnica di prevenzione della perdita dei dati (Data Loss Prevention, DLP) che, anziché rilevare pattern generici, individua e protegge valori di dati specifici per una data organizzazione. Leggi di più. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-exact-data-match ### Domanda: Come funziona l'Exact Data Match? ### Risposta: L'EDM crea "impronte digitali" per i dati sensibili provenienti da fonti di dati strutturate, come database o fogli di calcolo, quindi controlla i tentativi di spostamento dei dati con impronte digitali e ne impedisce la condivisione o il trasferimento inappropriato. Se anche una sola transazione appare sospetta, la DLP associata all'EDM impedirà l'accesso a tutte le voci di quel tipo di informazione sensibile personalizzata, come ad esempio un numero di carta di credito. L'EDM parte con un testo normale da un database o foglio di calcolo che contiene i record sensibili. I dati contenuti in questi record vengono offuscati, solitamente tramite hashing (in cui le stringhe di dati vengono abbreviate e cifrate tramite algoritmi), quindi archiviati nella soluzione di DLP. Gli stessi algoritmi vengono quindi applicati a tutto il traffico in uscita. In questo modo, quando il traffico con hash corrisponde agli hash memorizzati, il trasferimento viene bloccato, oppure viene generato un avviso. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-exact-data-match). ### Domanda: Che cosa è l'EDM nell'ambito della sicurezza informatica? ### Risposta: Lo scopo dell'EDM, come della DLP, è quello di proteggere i dati sensibili, come le informazioni personali, dall'esposizione a Internet. Questo compito si fa più difficile quando le organizzazioni adottano servizi cloud, dove le funzioni per la gestione della sicurezza, come autorizzazioni, sicurezza degli endpoint e ripristino, intensificano il rischio di errori di configurazione, che rappresentano la principale causa di violazioni dei dati sul cloud. L'EDM è un metodo di classificazione dei dati, che è un elemento fondante della DLP. In genere, i sistemi di DLP utilizzano la corrispondenza dei pattern per identificare i dati da proteggere. Un sistema di DLP monitora dati come numeri di carte di credito, numeri di conto, numeri di previdenza sociale (SSN) e così via, a seconda dei tipi di record da proteggere selezionati dall'amministratore e delle policy a essi associate. L'EDM fa sì che questi valori vengano protetti in modo preciso e mirato anziché approssimativo, assegnando a ciascun dato un proprio protocollo di sicurezza, invece di trattare un intero gruppo di valori come un unico insieme. Questo schema aiuta i team responsabili della sicurezza a ridurre la quantità di falsi positivi o di notifiche non necessarie. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-exact-data-match). ### Domanda: Vantaggi dell'EDM ### Risposta: La DLP mette già in atto alcuni protocolli per aiutare le organizzazioni a proteggere i propri dati, ma l'EDM consente di rilevare e proteggere valori specifici. Tuttavia, per scegliere una piattaforma di qualità, è opportuno prestare attenzione ad alcune caratteristiche. Alcuni dei vantaggi di una piattaforma di EDM efficace includono: 1. **Ispezione e applicazione inline** 2. **Capacità del cloud** 3. **Controllo granulare delle policy** [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-exact-data-match). ### Domanda: Cos'è l'EDM (Exact Data Match)? ### Risposta: L'Exact Data Match (EDM), o corrispondenza esatta dei dati, è una tecnica avanzata di[ prevenzione della perdita dei dati (Data Loss Prevention, DLP)](https://www.zscaler.com/it/zpedia/what-is-data-loss-prevention-dlp) che, anziché rilevare solo pattern o formati generici di dati, individua valori specifici che sono critici per una data organizzazione e che devono essere protetti. Un'organizzazione, ad esempio, può rilevare la corrispondenza esatta del numero di carta di credito di un cliente, anziché rilevarne solo il pattern, per migliorare la precisione del rilevamento e ridurre i falsi positivi. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-exact-data-match). ### Titolo: Cos'è la crittografia cloud? Vantaggi dell'archiviazione cifrata nel cloud ### Descrizione: Scopri le basi della crittografia nel cloud e i vantaggi dell'archiviazione cifrata contro le minacce informatiche. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-encryption ### Domanda: Zscaler e la crittografia nel cloud ### Risposta: [Zscaler Internet Access™ (ZIA™)](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access), parte della piattaforma [Zscaler Zero Trust Exchange™](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte), offre un'ispezione completa su scala cloud che include il traffico cifrato e non compromette le prestazioni. Si tratta di una piattaforma completamente nativa del cloud che impiega un'architettura proxy avanzata per decifrare, ispezionare e cifrare nuovamente il 100% del traffico da o verso qualsiasi destinazione o utente, proteggendo gli utenti e tutta l'organizzazione dalle minacce nascoste nei canali cifrati. [Visita la nostra pagina su Zscaler Internet Access](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access) per saperne di più. ### Domanda: Vantaggi della crittografia cloud ### Risposta: Indipendentemente dalla forma che assume, i principali vantaggi della crittografia nel cloud ruotano attorno a: - **Maggiore sicurezza informatica:** proteggi i dati da compromissioni ovunque si trovino, siano essi in movimento, a riposo, nel cloud o presso l'utente finale. - **Conformità più rigorosa:** soddisfa i requisiti di crittografia previsti da standard normativi come HIPAA, PCI DSS e FIPS. - **Rischio inferiore:** alcune violazioni dei dati potrebbero non dover essere comunicate se tutti i dati coinvolti sono cifrati. - **Maggiore fiducia e privacy:** rafforza la fiducia nella tua organizzazione, nel marchio o nel prodotto sottolineando la tutela della privacy nella gestione dei dati, supportata da una crittografia efficace. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-encryption). ### Domanda: Tipi di crittografia dei dati ### Risposta: Due tipi fondamentali di crittografia dei dati 1. **Crittografia simmetrica** 2. **Crittografia asimmetrica** Rispetto alla crittografia simmetrica, il più grande svantaggio della crittografia asimmetrica è che, in generale, tende a essere più lenta. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-encryption). ### Domanda: Cos'è la crittografia cloud? ### Risposta: La crittografia nel cloud è un processo di sicurezza in cui i dati non cifrati vengono codificati in testo cifrato illeggibile per proteggerli negli ambienti cloud o tra ambienti cloud. Costituisce uno dei modi più efficaci per preservare la privacy dei dati e proteggere i dati cloud in transito o inattivi dagli attacchi informatici. L'accesso ovunque e in qualsiasi momento ad applicazioni e dati è un vantaggio importante del cloud, ma quando si tratta di dati sensibili è necessaria una protezione solida, e la crittografia è essenziale. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-encryption). ### Titolo: Cos'è la Deception Technology? Quali sono i vantaggi e perché è importante | Zscaler ### Descrizione: La Deception Technology rappresenta una categoria di soluzioni di sicurezza informatica in grado di rilevare in anticipo ed efficacemente le minacce. Questa tecnologia distribuisce esche realistiche accanto alle risorse reali. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-deception-technology ### Domanda: Deception Technology moderna e honeypot a confronto ### Risposta: Il primo strumento di deception nell'ambito della sicurezza delle informazioni, l'honeypot, è apparso diversi decenni fa ed è ancora oggi in uso. Gli honeypot, letteralmente "barattoli di miele", sono risorse non protette, ma monitorate, progettate per attrarre gli aggressori che hanno violato una rete. Una volta effettuato l'accesso all'honeypot, i team addetti alle operazioni di sicurezza possono agire per ottenere informazioni sull'aggressore o bloccare l'attacco. Le [tecnologie di deception](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) più datate, come honeypot, honey credential (credenziali esca) e simili, sono essenzialmente tecniche statiche e reattive, diventano obsolete molto rapidamente e non sono in grado di stare al passo con delle tattiche di attacco che sono invece in continua evoluzione. Per questo motivo, per gli aggressori è ancora più facile eludere il rilevamento e rimanere nella rete. Gli honeypot e le honeynet (reti esca) accessibili a Internet possono generare molti falsi positivi, se la tecnologia non è in grado di distinguere tra ampie attività di scansione e ricognizione mirata. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-deception-technology) ### Domanda: Perché la Deception Technology è importante? ### Risposta: Indipendentemente da quanto siano efficaci le difese perimetrali, vi è comunque la possibilità che i criminali informatici riescano a infiltrarsi nella rete. Grazie alla [Deception Technology](https://www.zscaler.com/it/products-and-solutions/deception-technology), gli utenti malintenzionati perderanno tempo a esplorare risorse senza valore posizionate in modo strategico e saranno indotti a cadere in trappola. Una volta rilevata la loro presenza, è possibile ottenere un indicatore precoce del loro comportamento e raccogliere informazioni da usare a proprio favore. Le strategie di difesa della Deception Technology oggi si basano in gran parte sui principi dell'inganno militare impiegati da personaggi come Chanakya, Sun Tzu, Napoleone e Gengis Khan per conquistare territori attraverso inganni, camuffamenti e sotterfugi. Nel contesto della sicurezza informatica, i difensori usano esche e trappole per indurre in errore gli aggressori, facendo credere loro di avere individuato un punto di accesso alla rete e portandoli a uscire allo scoperto. Le strategie di difesa della Deception Technology oggi si basano in gran parte sui principi dell'inganno militare impiegati da personaggi come Chanakya, Sun Tzu, Napoleone e Gengis Khan per conquistare territori attraverso inganni, camuffamenti e sotterfugi. Nel contesto della sicurezza informatica, i difensori usano esche e trappole per indurre in errore gli aggressori, facendo credere loro di avere individuato un punto di accesso alla rete e portandoli a uscire allo scoperto. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-deception-technology) ### Domanda: Le sfide della tecnologia di rilevamento legacy ### Risposta: - **Avvisi a bassa attendibilità**, in quanto questi strumenti sono in grado di vedere solo la loro specifica porzione dell'infrastruttura di sicurezza, senza contesto. - **Tempistiche più lunghe per le indagini**, poiché gli analisti della sicurezza devono passare da uno strumento all'altro per scoprire la sequenza di attacco e l'entità dei danni. - **Numero elevato di falsi positivi**, che grava sulla procedura di segnalazione. [Un'indagine condotta nel 2021 da ESG](https://assets.ctfassets.net/6pk8mg3yh2ee/2ROnWrnlNeMekgOgvb4Jm0/004ef415e2bbd4c1f5939cdd676518e7/ESG-Research-Insights-Paper-Fastly-Web-App-and-API-Protection-July-2021_English_FINAL.pdf) ha riscontrato che i falsi positivi costituivano il 45% degli avvisi provenienti dagli strumenti di sicurezza degli intervistati per le app web e le API. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-deception-technology) ### Domanda: Quali sono le tipologie di minacce che possono essere rilevate dalla Deception Technology? ### Risposta: È possibile utilizzare la Deception Technology per rilevare le minacce nella kill chain, dalla ricognizione al furto dei dati. Esistono tre macrocategorie di casi d'uso: - **Deception per la difesa del perimetro:** di solito non è possibile monitorare tutto il traffico in entrata alla ricerca di potenziali minacce. La creazione di risorse ingannevoli rivolte al pubblico può semplificare questo problema e fornire informazioni utili su chi stia prendendo di mira l'azienda. - **Deception per la difesa della rete:** consiste nel posizionare esche in luoghi individuabili dagli aggressori ma a cui gli utenti legittimi non possono accedere, e può consentire il rilevamento di un attacco in corso. - **Deception per la difesa degli endpoint:** le esche sugli endpoint, agli occhi di un aggressore, appaiono come delle risorse preziose da esfiltrare. Il monitoraggio di queste risorse può consentire il rilevamento di azioni sospette e di comportamenti che sarebbero normali sulla rete, ma che non dovrebbero verificarsi su un determinato endpoint in un dato momento. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-deception-technology). ### Domanda: 5 vantaggi della Deception Technology ### Risposta: Un grande vantaggio della strategia di deception è che il suo successo dipende dall'aggressore, e non dal difensore. Diamo un'occhiata ai cinque vantaggi concreti di questa tecnologia. 1. Migliore rilevamento delle minacce 2. Consapevolezza del rischio aziendale 3. Maggiore copertura 4. Numero estremamente ridotto di falsi positivi 5. Risposta orchestrata [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-deception-technology). ### Domanda: Cos'è la Deception Technology? ### Risposta: La Deception Technology rappresenta una categoria di soluzioni di sicurezza informatica in grado di rilevare le minacce in anticipo con un numero ridotto di falsi positivi. Questa tecnologia distribuisce esche realistiche (ad es. domini, database, directory, server, app, file, credenziali, breadcrumb) accanto alle risorse reali di una rete, con l'obiettivo di trarre in inganno gli aggressori. Quando un utente malintenzionato interagisce con un'esca, questa tecnologia inizia a raccogliere informazioni che utilizzerà per generare avvisi altamente attendibili, che possono essere utilizzati per ridurre il tempo di permanenza e accelerare la risposta agli incidenti. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-deception-technology) ### Titolo: Sicurezza web: definizione, vantaggi, tecnologie | Zscaler ### Descrizione: La sicurezza web non riguarda solo la protezione del tuo sito web, ma dell'intera rete. Scopri come proteggere la rete dai criminali informatici. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-web-security ### Domanda: Come funziona la sicurezza web? ### Risposta: Le funzioni di sicurezza web si collocano tra gli endpoint dell'ambiente e Internet. Da lì, ispezionano il traffico e le richieste che viaggiano in entrambe le direzioni. Non vi è una singola tecnologia che monitora o ispeziona tutto il traffico, ma è un "set" di apparecchi fisici, o una piattaforma di servizi forniti sul cloud (opzione che oggi risulta più efficace), a fornire una copertura olistica per prevenire violazioni delle policy, infezioni malware, perdita di dati, furto di credenziali e così via. La sicurezza web include le seguenti tecnologie: - ##### **Secure Web Gateway (SWG)** - ##### **Firewall/IPS** - ##### **Filtro URL** - ##### **Sandbox** - ##### **Isolamento del browser** - ##### **Controlli del DNS** - ##### **Antivirus** - ##### **Decriptazione SSL/TLS** ### Domanda: Da cosa protegge la sicurezza web? ### Risposta: La sicurezza web è in grado di proteggere gli utenti e gli endpoint da e-mail malevole, minacce criptate, siti web e database dannosi o compromessi, reindirizzamenti dannosi, dirottamenti e molto altro ancora. Esaminiamo in modo più dettagliato alcune delle minacce più comuni: - ##### **Ransomware:** questi attacchi criptano i dati e richiedono il pagamento di un riscatto in cambio di una chiave di decriptazione. In un attacco a doppia estorsione, vengono inoltre esfiltrati i dati. - ##### **Malware generico:** esistono innumerevoli varianti di malware che possono causare diversi tipi di impatto, dalla divulgazione di dati, allo spionaggio e all'accesso non autorizzato, fino al blocco, agli errori e ai crash del sistema. - ##### **Phishing:** spesso effettuati tramite e-mail, messaggi di testo o siti web dannosi, questi attacchi ingannano gli utenti inducendoli a divulgare le credenziali di accesso o a scaricare spyware. - ##### **Iniezione SQL:** questi attacchi sfruttano una vulnerabilità di input nel server di un database che consente a un utente malintenzionato di eseguire comandi che per recuperare, manipolare o eliminare i dati. - ##### **DoS (Denial of Service):** questi attacchi rallentano o addirittura mettono fuori uso un dispositivo di rete, come un server, inviandogli più dati di quanti non ne riesca a elaborare. Nel DoS distribuito, ossia un attacco DDoS, questa operazione viene eseguita contemporaneamente da diversi dispositivi che sono stati compromessi. - ##### **Cross-site scripting (XSS):** in questo tipo di attacco di iniezione, un aggressore introduce codice dannoso in un sito web affidabile, inserendolo in un campo di input dell'utente non protetto. ### Domanda: I vantaggi della sicurezza web ### Risposta: Per un'azienda moderna, una sicurezza web efficace offre notevoli vantaggi tecnici e personali: - ##### **Protegge l'azienda e preserva la conformità,** prevenendo la perdita dei dati sensibili - ##### **Protegge i clienti e i dipendenti,** tutelando le loro informazioni private - ##### **Evita costose interruzioni del servizio,** prevenendo infezioni ed exploit - ##### **Offre un'esperienza utente migliore,** favorendo la sicurezza e la produttività degli utenti - ##### **Preserva la fedeltà e la fiducia dei clienti,** consolidando la sicurezza ed evitando di far finire l'organizzazione sulle testate ### Domanda: Cos'è la sicurezza web? ### Risposta: La [sicurezza web](https://www.zscaler.com/it/products-and-solutions/web-security) consiste in un'ampia categoria di soluzioni per la sicurezza che proteggono utenti, dispositivi e l'intera rete dagli attacchi informatici basati su Internet (malware, phishing e altri), che possono causare violazioni e perdite di dati. Molte soluzioni di sicurezza web riducono i rischi per la sicurezza dell'organizzazione, soprattutto se gli utenti accedono accidentalmente a file e siti web dannosi. ### Titolo: Zero Trust Network Access (ZTNA) – Vantaggi e panoramica | Zscaler ### Descrizione: Scopri gli elementi essenziali di Zero Trust Network Access (ZTNA), il suo ruolo nella sicurezza informatica e i principali vantaggi nella protezione degli ambienti di lavoro da remoto. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access ### Domanda: Le considerazioni principali per la scelta della soluzione ZTNA giusta ### Risposta: Nell'affollato mercato di oggi, è fondamentale prendere in considerazione anche altri criteri quando si valutano le soluzioni ZTNA in funzione delle proprie esigenze specifiche. - **Requisiti del cliente:** la soluzione ha bisogno di un agente endpoint? Quali dispositivi sono supportati? Lo ZTNA senza agente è spesso fondamentale per scenari con dispositivi non gestiti, come quelli in cui si usano dispositivi personali ed è necessario concedere l'accesso anche a terze parti. - **Supporto delle applicazioni:** sia le applicazioni web che quelle legacy (data center) possono trarre vantaggio dalle stesse funzionalità di sicurezza? - **Residenza nel cloud:** la soluzione è basata sul cloud? Soddisfa le esigenze di sicurezza e residenza? Lo ZTNA fornito dal cloud spesso semplifica l'implementazione e migliora la resilienza agli attacchi DDoS. - **Standard di autenticazione:** quali protocolli sono supportati? È possibile integrarlo con directory locali, servizi di identità cloud o provider di identità esistenti? - **Posizioni periferiche:** quanto sono diversificati a livello globale i punti di presenza del fornitore? - **Controllo degli accessi e stato:** l'offerta valuta lo stato di integrità e sicurezza dei dispositivi? È possibile integrarla con la gestione unificata degli endpoint (UEM)? Tieni a mente questi aspetti quando cerchi [il fornitore più adatto ai tuoi obiettivi e alla tua visione](https://www.zscaler.com/it/blogs/company-news/ztna-technologies-what-they-are-why-now-and-how-choose). ### Domanda: Come implementare lo ZTNA ### Risposta: L'implementazione dello ZTNA segue un approccio graduale, studiato per garantire un'adozione agevole, migliorare la sicurezza e ridurre i rischi: - **Fase 1: inizia con gli utenti che lavorano da remoto.** Sostituisci le soluzioni VPN esistenti per l'accesso remoto e mappa l'utilizzo delle app private nel tuo ambiente. Definisci livelli di accesso simili alle impostazioni VPN correnti per mantenere la produttività durante la transizione degli utenti. - **Fase 2: introduci la microsegmentazione.** Identifica le applicazioni critiche e crea policy di accesso granulari per gruppi di utenti specifici. Dai priorità alla segmentazione dei server dell'infrastruttura e delle porte di gestione per proteggere prima le risorse di valore elevato. - **Fase 3: estendi lo ZTNA a tutti gli utenti.** Trasferisci l'accesso alle app private per gli utenti che lavorano da remoto e in sede a un modello ZTNA configurando segmenti per instradare tutto l'accesso alle risorse attraverso microtunnel cifrati. Assicurati che le policy basate sul contesto siano applicate universalmente. ### Domanda: In che modo lo ZTNA semplifica l'accesso multicloud? ### Risposta: Lo ZTNA semplifica l'accesso multicloud fornendo connessioni sicure e dirette tra utenti e app specifiche, ovunque si trovino. Elimina la necessità di complesse configurazioni a livello di rete o di VPN ridondanti, utilizzando l'autenticazione basata sull'identità e controlli di accesso granulari per unificare la sicurezza tra i cloud. ### Domanda: I vantaggi per la sicurezza offerti dallo ZTNA ### Risposta: Lo ZTNA aiuta le organizzazioni a rafforzare la propria sicurezza complessiva e la propria agilità offrendo: - **Un'infrastruttura invisibile:** lo ZTNA consente agli utenti autorizzati di accedere alle applicazioni, non alla rete aziendale. Questo elimina i rischi per la rete, mantenendo nascosta l'infrastruttura. - **Maggiore controllo e visibilità:** un portale di amministrazione centralizzato offre una gestione più semplice e controlli granulari, con visibilità in tempo reale su tutte le attività degli utenti e delle app e l'applicazione dinamica delle policy per utenti o gruppi. - **Segmentazione delle app semplificata:** lo ZTNA consente una segmentazione granulare a livello di applicazione, senza dover gestire complessi segmenti a livello di rete. - **Integrato con il SASE:** lo ZTNA è una parte fondamentale del modello[SASE (Secure Access Service Edge)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase), che si combina con strumenti come SD-WAN e [firewall di nuova generazione (NGFW)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-next-generation-firewall) in una piattaforma unificata e nativa del cloud. ### Domanda: Vantaggi operativi dello ZTNA ### Risposta: Poiché le VPN creano seri rischi per la conformità e la sicurezza, un numero sempre maggiore di organizzazioni sta scoprendo i vantaggi dello ZTNA. Ecco alcuni dei principali motivi per cui vale la pena cambiare: - **Non sono necessari dispositivi legacy:** sostituisci completamente i dispositivi di accesso remoto legacy, come le VPN, con una soluzione basata al 100% su software. - **Esperienze utente fluide:** smetti di far transitare il traffico utente attraverso il data center, e consenti invece agli utenti di accedere in modo rapido e diretto alle applicazioni. - **Scalabilità senza sforzi:** scalabilità semplice che si adatta alle esigenze mutevoli del business, richiedendo solo la fornitura di licenze aggiuntive, non nuove distribuzioni. - **Distribuzione rapida:** distribuzione ovunque in pochi giorni, a differenza delle soluzioni basate su apparecchi fisici, che possono richiedere settimane o mesi per essere implementate. ### Domanda: Qual è la differenza tra VPN e ZTNA? ### Risposta: | **Funzionalità** | **VPN** | **ZTNA (Zero Trust Network Access)** | |---|---|---| | **Tipo di accesso** | Accesso a una rete e alle sue risorse tramite un tunnel privato e cifrato. | Accesso sicuro alle applicazioni con privilegi minimi basato sulla verifica del contesto. | | **Scalabilità** | Manca di scalabilità, rendendo difficile l'applicazione di policy di sicurezza per i lavoratori da remoto e i cloud. | Altamente scalabile con controlli basati sul contesto, a supporto degli ecosistemi distribuiti. | | **Manutenzione e costi** | Dispendioso in termini di tempo e denaro per l'implementazione e la gestione in ambienti distribuiti. | Più facile da gestire e più conveniente in ambienti sicuri basati sul cloud. | | **Superficie di attacco** | Ampia superficie di attacco, che consente agli utenti con credenziali valide di muoversi lateralmente. | I controlli di accesso granulari limitano gli utenti a risorse specifiche, impedendo il movimento laterale. | | **Esperienza utente** | Può ostacolare l'esperienza utente a causa di limitazioni delle prestazioni e inefficienze. | Le connessioni dirette tra utenti e applicazioni migliorano le prestazioni e ottimizzano l'esperienza. | | **Autenticazione** | Per la convalida dell'accesso, si basa esclusivamente sulle credenziali. | L'autenticazione basata sul contesto verifica più fattori (dispositivo, posizione, identità) per una maggiore sicurezza. | ### Domanda: Come funziona lo ZTNA? ### Risposta: Lo ZTNA fornisce[un accesso remoto sicuro](https://www.zscaler.com/it/learn/secure-remote-access) alle applicazioni interne a qualsiasi utente e da qualsiasi luogo, senza mettere a rischio le risorse critiche. Per raggiungere questo obiettivo, si basa su un'architettura fondamentalmente diversa da una soluzione incentrata sulla rete. Basandosi su un[perimetro definito dal software (SDP)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-software-defined-perimeter), lo ZTNA applica controlli di accesso sicuri e basati sull'identità. Questo aiuta le organizzazioni a sostituire le proprie VPN, riducendo al contempo la dipendenza da strumenti come la protezione DDoS, il bilanciamento del carico globale e i firewall. Seguendo quattro principi fondamentali, lo ZTNA: 1. **Isola completamente l'accesso alle app dall'accesso alla rete.** Questo riduce i rischi, come le infezioni da dispositivi compromessi, consentendo solo agli utenti autorizzati di accedere ad applicazioni specifiche. 2. **Rende l'infrastruttura di rete e delle app invisibile agli utenti non autorizzati.** Le connessioni solo in uscita garantiscono che gli IP non siano mai esposti a Internet, rendendo la rete impossibile da trovare. 3. **Concede agli utenti autorizzati l'accesso alle app in modo univoco.** La segmentazione nativa delle app consente agli utenti di accedere solo ad app specifiche, non all'intera rete, eliminando il rischio di movimento laterale. 4. **Adotta un approccio di sicurezza utente-app, non perimetrale.** Internet diventa la nuova rete aziendale, utilizzando microtunnel cifrati end-to-end anziché MPLS dedicati. ### Domanda: Cos'è lo ZTNA (Zero Trust Network Access)? ### Risposta: Lo ZTNA (Zero Trust Network Access, o Accesso alla rete zero trust) è un insieme di tecnologie che consentono l'accesso remoto sicuro alle applicazioni interne. La fiducia non viene mai concessa implicitamente, e l'accesso, definito da policy granulari, viene consentito in base alla necessità e al principio dei privilegi minimi. Lo ZTNA offre agli utenti in remoto una connettività sicura alle app private, senza mai collocarli sulla rete o esporre le app a Internet. ### Domanda: Lo ZTNA è più sicuro di una VPN? ### Risposta: Lo ZTNA è più sicuro delle VPN, perché consente l'accesso solo ad app specifiche anziché a reti intere. In questo modo, è possibile ridurre il rischio di movimento laterale, nascondendo i sistemi sensibili agli aggressori e riducendo la superficie di attacco per una migliore protezione. ### Domanda: Quali settori hanno più bisogno dello ZTNA? ### Risposta: I settori che potrebbero trarre i maggiori vantaggi dallo ZTNA sono quelli di sanità, finanza e tecnologia. Tuttavia, per qualsiasi organizzazione caratterizzata da team che lavorano in remoto, regole rigide o reti di grandi dimensioni, lo ZTNA aiuta a proteggere dati e app con un accesso a privilegi minimi. ### Domanda: Quanto è difficile implementare e gestire lo ZTNA? ### Risposta: Lo ZTNA è semplice da configurare e gestire. Funziona con sistemi basati sul cloud, quindi l'implementazione richiede pochi giorni, non settimane. I suoi portali offrono un controllo rapido delle policy, informazioni immediate sugli utenti e una facile scalabilità per la crescita. ### Domanda: Lo ZTNA può migliorare la sicurezza informatica negli ambienti di lavoro ibridi? ### Risposta: Lo ZTNA aumenta la sicurezza del lavoro ibrido limitando l'accesso alle app, bloccando il movimento laterale e modificando le policy in base al dispositivo e alla posizione. I sistemi vengono protetti senza rallentare o complicare l'accesso degli utenti. ### Domanda: Lo ZTNA è una buona alternativa alla segmentazione legacy della rete? ### Risposta: Lo ZTNA è ideale per sostituire la segmentazione della rete. L'autorizzazione alle app viene concessa in base all'identità, senza complesse configurazioni di rete. In questo modo, è possibile eliminare i rischi relativi ad autorizzazioni di accesso eccessive e semplificare al contempo la sicurezza per i flussi di lavoro e le configurazioni cloud. ### Titolo: Cos'è un Cloud Security Gateway? | Zscaler ### Descrizione: I cloud security gateway filtrano i malware dal traffico Internet avviato dagli utenti per prevenire l'infezione dei dispositivi di questi ultimi e la compromissione della rete aziendale. Leggi di più. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-gateway ### Domanda: Quali sono i vantaggi di un gateway di sicurezza sul cloud? ### Risposta: Un cloud security gateway offre un set completo di soluzioni di sicurezza come servizio, con una protezione di alto livello contro malware, minacce avanzate, phishing, exploit del browser, URL dannosi, botnet e molto altro. Un security gateway nativo del cloud differisce dai modelli tradizionali basati sugli apparecchi fisici e offre molteplici vantaggi: - ##### **Una sicurezza più moderna** - ##### **Esperienza utente più veloce** - ##### **Policy e report unificati** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Domanda: Le funzionalità del cloud security gateway ### Risposta: Il cloud security gateway è un insieme di servizi di sicurezza progettati per applicare le policy sul cloud. Questi includono: - ##### Autenticazione e autorizzazione - ##### Single Sign-On (SSO) - ##### Crittografia - ##### Controllo delle API [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Domanda: Come funziona un cloud security gateway? ### Risposta: I cloud security gateway si interpongono tra gli utenti e le loro destinazioni Internet e applicano policy di sicurezza aziendali e normative. Differiscono dai secure web gateway (SWG) legacy in quanto offrono un set di soluzioni di sicurezza completo e fornito come servizio. Le attività di filtraggio, ispezione e applicazione delle policy avvengono tutte sul cloud, senza bisogno di apparecchi fisici on-premise. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Domanda: Cos'è un Cloud Security Gateway? ### Risposta: Un cloud security gateway è una soluzione di sicurezza distribuita sul cloud che filtra i malware dal traffico Internet avviato dagli utenti per prevenire l'infezione dei dispositivi di questi ultimi e la compromissione della rete aziendale. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Titolo: Cos'è una CNAPP? | Componenti, vantaggi e importanza | Zscaler ### Descrizione: Le CNAPP consentono ai team di sviluppare, distribuire e gestire applicazioni native del cloud che siano sicure negli ambienti altamente automatizzati e dinamici di oggi. Leggi di più. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp ### Domanda: I consigli di Gartner sulla CNAPP ### Risposta: Le principali raccomandazioni includono: 1. implementare un approccio di sicurezza integrato, che copra l'intero ciclo di vita delle applicazioni native del cloud, dallo sviluppo alla produzione; 2. scansionare gli artefatti di sviluppo e la configurazione del cloud in modo completo e combinare questa operazione con la visibilità sul runtime e l'attenzione alla configurazione, per dare la priorità alla risoluzione dei rischi; 3. valutare l'offerta di soluzioni CNAPP disponibili alla scadenza dei contratti degli strumenti CSPM e CWPP e sfruttare questa opportunità per ridurre la complessità e consolidare i fornitori. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Domanda: I vantaggi della CNAPP ### Risposta: La CNAPP è una soluzione di sicurezza unificata in grado di offrire una copertura totale per aiutarti a gestire ambienti effimeri, containerizzati e serverless. Ti fornisce: - **Una console unica**, che migliora la collaborazione e l'efficienza dei team identificando e correlando problemi di gravità ridotta, singoli eventi e vettori di attacco nascosti con flussi visivi intuitivi, che includono segnalazioni, suggerimenti e linee guida per la risoluzione, in modo da aiutarti a prendere le giuste decisioni. - **Riduzione della complessità e dei costi**, permettendoti di sostituire più prodotti singoli con una visione completa del rischio grazie alla visibilità sulle configurazioni, le risorse, le autorizzazioni, il codice e i carichi di lavoro. Una CNAPP analizza milioni di attributi per assegnare la priorità ai rischi più critici. - **La copertura completa del cloud e dei servizi**, con visibilità e approfondimenti sull'intera presenza multicloud dell'azienda, che include IaaS e PaaS e si estende a VM, container, carichi di lavoro serverless e agli ambienti di sviluppo, per identificare e correggere tempestivamente i rischi. - **Sicurezza alla velocità delle operazioni di DevOps**, che si integra con le piattaforme IDE per identificare gli errori di configurazione o i problemi di conformità durante le operazioni di sviluppo e CI/CD, e con gli ecosistemi SecOps per avviare segnalazioni, ticket e flussi di lavoro in caso di violazioni, in modo che i team possano agire in modo immediato. - **Protezioni per delineare le responsabilità di sicurezza**, con l'inserimento di controlli di sicurezza a ogni livello del ciclo DevOps, sfruttando le integrazioni native negli strumenti esistenti. L'implementazione delle protezioni consente agli sviluppatori di assumersi responsabilità di sicurezza e riduce l'attrito tra i team di sicurezza e i team DevOps, per supportare al meglio le operazioni di [DevSecOps](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-devsecops). [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Domanda: I componenti principali di una CNAPP ### Risposta: Una CNAPP efficace aiuta i team responsabili della sicurezza a correlare le informazioni provenienti da un'ampia gamma di segnali per ottenere una panoramica unificata e a identificare e assegnare la priorità ai rischi maggiori per l'organizzazione, sfruttando: 1. [**CSPM (Cloud Security Posture Management)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) per monitorare, identificare, segnalare e correggere i rischi di conformità e gli errori di configurazione negli ambienti cloud; 2. [**Sicurezza dell'IaC (Infrastructure as Code)**](https://www.zscaler.com/it/products-and-solutions), per rilevare gli errori di configurazione nel codice nelle prime fasi del ciclo di sviluppo del software e prevenire le vulnerabilità in fase di runtime; 3. [**Conformità e governance**](https://www.zscaler.com/it/products-and-solutions/data-security-posture-management-dspm), per gestire lo stato di conformità e correggere le deviazioni dalle configurazioni e le violazioni delle policy negli ambienti multicloud; 4. [**CIEM (Cloud Infrastructure Entitlement Management)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ciem), per mitigare il rischio di subire violazioni dei dati sui cloud pubblici, monitorando costantemente le autorizzazioni e le attività; 5. [**Protezione dei dati**](https://www.zscaler.com/it/zpedia/what-is-data-loss-prevention-dlp), per monitorare, classificare e ispezionare i dati e prevenire l'esfiltrazione dei dati critici dovuta a phishing, insider malintenzionati o altre minacce informatiche; 6. [**IAM (Identity and Access Management)**](https://www.zscaler.com/it/products-and-solutions/data-security-posture-management-dspm), per controllare l'accesso alle risorse interne e accertarsi che le autorizzazioni concesse agli utenti garantiscano loro un accesso appropriato a sistemi e dati; 7. [**CWPP (Cloud Workload Protection Platform)**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp), per fornire visibilità e controllo su macchine fisiche, VM, container e carichi di lavoro serverless in ambienti ibridi, multicloud e data center. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Domanda: Le funzionalità principali di una piattaforma CNAPP ### Risposta: Le piattaforme CNAPP rappresentano la convergenza di molti strumenti di sicurezza e conformità, ed è per questo che offrono decine di funzionalità specifiche. Diamo un'occhiata al modo in cui una CNAPP può supportare le operazioni delle aziende. 1. Infrastruttura multicloud sicura 2. Carichi di lavoro sicuri 3. Governance e conformità continue 4. Piattaforma per la collaborazione tra team [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Domanda: Come funziona una CNAPP? ### Risposta: Le piattaforme CNAPP riuniscono molteplici strumenti e funzioni di sicurezza per ridurre la complessità e le spese generali, e offrono: - le funzionalità combinate degli strumenti CSPM, CIEM e CWPP; - correlazione di vulnerabilità, contesto e relazioni nell'intero ciclo di sviluppo; - identificazione dei rischi ad alta priorità con un contesto ricco; - correzione guidata e automatica per risolvere le vulnerabilità e gli errori di configurazione; - limitazioni per impedire le modifiche non autorizzate all'architettura; - facile integrazione con gli ecosistemi SecOps, per inviare segnalazioni praticamente in tempo reale. ![Cosa comprende una CNAPP (immagine riadattata da "How to Protect Your Clouds with CSPM, CWPP, CNAPP, and CASB" di Gartner)](https://cms.zscaler.com/cdn-cgi/image/format=auto/sites/default/files/images/page/CNAPP.png) ### Domanda: Che cos'è una CNAPP? ### Risposta: Una CNAPP, o piattaforma di protezione delle applicazioni native del cloud, è una soluzione per la sicurezza e la conformità che aiuta i team a creare, distribuire ed eseguire applicazioni native del cloud sicure negli ambienti cloud pubblici di oggi, che sono altamente dinamici e automatizzati. Le CNAPP aiutano inoltre i team di sicurezza a collaborare più efficacemente con sviluppatori e con le attività DevOps. La CNAPP rappresenta una nuova categoria di piattaforme di sicurezza sul cloud che riunisce CSPM, CIEM, IAM, CWPP, protezione dei dati e altre funzionalità. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp). ### Titolo: Cos'è Zero Trust Exchange? | Zscaler ### Descrizione: Zero Trust Exchange è una piattaforma nativa del cloud, scalabile e multitenant, che collega in modo sicuro utenti, app e dispositivi su qualsiasi rete e in qualsiasi luogo. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-exchange ### Domanda: Perché è giunto il momento di adottare il modello Zero Trust Exchange ### Risposta: Zero Trust Exchange combina le strategie della sicurezza sul cloud per: - ridurre i rischi prevenendo le minacce ed eliminando la superficie di attacco; - migliorare la produttività con un accesso rapido alle applicazioni; - abbattere i costi grazie a un'infrastruttura semplificata. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-exchange). ### Domanda: I 4 vantaggi di Zero Trust Exchange ### Risposta: 1. #### **Accesso sicuro a Internet e SaaS:** Zero Trust Exchange fornisce protezione dalle minacce informatiche in tempo reale, protezione dei dati (DLP, CASB, CSPM) e breakout locali sicuri (connessioni sicure, veloci e dirette al cloud per gli uffici delle filiali). Grazie alla distribuzione sul cloud, le policy seguono gli utenti ovunque si trovino, per offrire una protezione identica in ufficio, a casa o in viaggio. 2. #### **Accesso sicuro alle app private senza VPN**: con Zero Trust Exchange, non c'è bisogno di una VPN, che può essere lenta, aumentare la frustrazione degli utenti e rappresentare un bersaglio per gli aggressori. Con ZTE, la [sicurezza zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) viene applicata alle connessioni dall'ufficio al data center e all'accesso alle applicazioni dei clienti B2B. 3. #### **Segmentazione delle app senza segmentazione della rete**: con Zero Trust Exchange, un'azienda può proteggere le app e i workload senza il problema aggiuntivo della segmentazione della rete. La segmentazione delle applicazioni, nota anche come [microsegmentazione](https://www.zscaler.com/it/zpedia/what-is-microsegmentation), potenzia la sicurezza creando segmenti sicuri univoci tra un utente e un'app, eliminando il rischio di incorrere nel movimento laterale e nell'accesso con privilegi eccessivi. 4. #### **Migliore gestione dell'esperienza da utente ad app**: oltre a potenziare la sicurezza, [Zero Trust Exchange](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte) è una soluzione pensata per perfezionare le prestazioni e l'esperienza utente. Con ZTE, le prestazioni sono valutate con un punteggio in base a utente, applicazione e posizione, per rendere più semplice l'identificazione e la risoluzione dei problemi del dispositivo e della rete. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Domanda: Quali sono le 5 proprietà di Zero Trust Exchange? ### Risposta: Zero Trust Exchange ha cinque proprietà principali, che aiutano le aziende a far fronte alle sfide più impegnative di oggi nell'ambito della sicurezza, della connettività e della produttività. Analizziamo più nel dettaglio ciascuna di esse: 1. Superficie di attacco azzerata 2. Utenti collegati alle app, non alla rete 3. Architettura proxy, non passthrough 4. SASE (Secure Access Service Edge) 5. Architettura multitenant [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Domanda: Cos'è Zero Trust Exchange? ### Risposta: Zero Trust Exchange™ di Zscaler è una piattaforma di sicurezza informatica nativa del cloud e costruita su un'architettura zero trust. Basata sul principio dell'accesso a privilegi minimi, questa piattaforma stabilisce l'attendibilità in base all'identità e al contesto dell'utente (tra cui posizione, dispositivo, applicazione e contenuti), quindi instaura delle connessioni sicure e dirette da utente ad app, tra applicazioni e tra computer. [Scopri di più su Zero Trust Exchange](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Titolo: Cosa si intende per accesso remoto sicuro? | Zscaler ### Descrizione: Con il termine "accesso remoto sicuro" ci si riferisce all'accesso alle risorse di rete, alle applicazioni e ai dispositivi da luoghi diversi dalla sede aziendale, con elevati livelli di sicurezza. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-remote-access ### Domanda: I vantaggi dell'accesso remoto sicuro ### Risposta: Le soluzioni di accesso remoto sicuro sono risorse preziose per un'organizzazione, e ti aiutano a: - Mantenere i dati sensibili al sicuro, proteggendo i dati dell'organizzazione, limitando l'accesso da fonti esterne e concedendolo solo mediante mezzi sicuri e controllati. In questo modo, è possibile ridurre notevolmente il profilo di rischio dell'organizzazione, un aspetto fondamentale data la quantità di minacce avanzate attualmente in circolazione. - Ridurre la superficie di attacco, grazie a una difesa ancora più efficace dalle minacce avanzate, che consente di ridurre il numero di vettori di attacco che i criminali informatici possono utilizzare per infiltrarsi negli endpoint in remoto. In questo modo, è possibile migliorare il profilo di sicurezza dell'organizzazione. - Ottenere e preservare la conformità, supportando l'organizzazione per evitare che risulti non conforme alle normative sulla privacy e sulla protezione dei dati, e prevenendo così la divulgazione e la perdita di questi ultimi. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-remote-access). ### Domanda: Quali sono le tecnologie utilizzate per offrire l'accesso remoto sicuro? ### Risposta: - ##### **Virtual Private Network (VPN)** - ##### **Autenticazione a due fattori/a più fattori (2FA/MFA)** - ##### **Single Sign-On (SSO)** - ##### **Gestione dell'accesso privilegiato (Privileged Access Management, o PAM)** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-remote-access). ### Domanda: Perché l'accesso remoto sicuro è importante? ### Risposta: Oggi, molte aziende assumono le persone in base alle qualifiche che hanno, e non al luogo in cui vivono. Il lavoro remoto e ibrido sono realtà destinate a rimanere e, con l'evoluzione delle minacce informatiche e le vulnerabilità ai massimi storici, l'accesso remoto sicuro è passato in cima alla lista delle priorità dei reparti IT e degli addetti alla sicurezza di tutto il mondo, indipendentemente dal settore. Gli standard di sicurezza moderni sono drasticamente diversi da com'erano anche solo cinque anni fa, e il paradigma su cui si basano le tecnologie sicure di accesso remoto sta mutando rapidamente. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-remote-access). ### Domanda: Come funziona l'accesso remoto sicuro? ### Risposta: L'accesso remoto sicuro consente ai dipendenti che si trovano al di fuori dell'ufficio di utilizzare le risorse di cui hanno bisogno per essere produttivi. Rappresenta un mezzo per connettersi a un data center, a una rete, ad applicazioni o a risorse cloud tramite i propri dispositivi in remoto e attraverso connessioni Internet Wi-Fi domestiche o pubbliche non protette, anziché attraverso una rete aziendale. L'accesso remoto sicuro è un cuscinetto che si frappone tra l'endpoint degli utenti ibridi di oggi e Internet, e che consente a questi ultimi di stabilire connessioni remote riducendo al minimo il rischio di accesso non autorizzato. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-remote-access). ### Domanda: Cosa si intende per accesso remoto sicuro? ### Risposta: L'accesso remoto sicuro è un termine generico che si riferisce alle misure di sicurezza, alle policy e alle tecnologie utilizzate dalle organizzazioni per fornire l'accesso alla rete, ai dispositivi e alle applicazioni da una postazione esterna all'ufficio aziendale, con un elevato livello di sicurezza. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-remote-access). ### Titolo: Cosa si intende per CASB? Cloud Access Security Broker - Zscaler ### Descrizione: Scopri come i CASB proteggono le app cloud, salvaguardando i dati, favorendo la conformità e monitorando lo shadow IT. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker ### Domanda: I vantaggi di Zscaler CASB ### Risposta: 1. #### **Scoprire e controllare lo shadow IT** 2. #### **Proteggere i tenant SaaS non aziendali** 3. #### **Controllare la condivisione rischiosa dei file** 4. #### **Correggere gli errori di configurazione SaaS** 5. #### **Prevenzione della divulgazione dei dati** 6. #### **Prevenzione delle minacce** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Domanda: Come funzionano i CASB? ### Risposta: Le soluzioni CASB possono assumere la forma di hardware o software on-premise, ma vengono distribuite al meglio sotto forma di servizio cloud, perché così possono garantire maggiore scalabilità, ridurre i costi e semplificare la gestione. Qualsiasi forma assumano, i CASB possono essere impostati per utilizzare il proxy ([proxy di inoltro](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-forward-proxy) o reverse proxy), le API o entrambi (la cosiddetta "multimodalità", di cui parleremo più avanti). ### Proxy I CASB devono operare nel percorso dei dati, quindi la soluzione ideale deve essere fondata su un'architettura proxy cloud. I proxy di inoltro, o forward proxy, sono quelli più comunemente utilizzati con il CASB, per garantire la privacy e la sicurezza degli utenti dal lato client. Al contrario, i proxy inversi, o reverse proxy, si collocano nei server Internet e sono soggetti a riduzioni delle prestazioni e a errori di richiesta. Un forward proxy, o proxy di inoltro, intercetta le richieste di servizi cloud durante il percorso verso la relativa destinazione. Quindi, in base alla policy aziendale, il CASB applica funzioni come la mappatura delle credenziali e l'autenticazione SSO (Single Sign-On), la verifica del profilo del dispositivo, il logging, la segnalazione, il rilevamento dei malware, la crittografia e la creazione di token. ### API Un proxy inline intercetta i dati in movimento, ma è necessario disporre di una sicurezza fuori banda per i dati inattivi nel cloud, che i [provider di soluzioni CASB](https://www.zscaler.com/it/partners/technology/data) forniscono attraverso integrazioni con le interfacce di programmazione delle applicazioni (API) dei provider di servizi cloud. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Domanda: A cosa serve oggi il CASB? ### Risposta: Oggi, i CASB sono fondamentali perché: - La diffusione delle piattaforme e delle applicazioni cloud (ad esempio, Microsoft 365 e Salesforce) ha reso gli strumenti tradizionali di sicurezza di rete, come i firewall dei data center, molto meno efficaci. - I team IT non hanno più il controllo che avevano un tempo. Praticamente chiunque può acquistare e utilizzare una nuova app cloud, e l'IT non è in grado di gestire manualmente i controlli granulari degli accessi degli utenti su tale scala. - Possono applicare le policy per il controllo dello shadow IT, [la prevenzione della perdita di dati cloud](https://www.zscaler.com/it/products-and-solutions/data-loss-prevention) ([DLP](https://www.zscaler.com/it/products-and-solutions/data-loss-prevention)), [la gestione del profilo di sicurezza SaaS](https://www.zscaler.com/it/products-and-solutions/data-security-posture-management-dspm) ([SSPM](https://www.zscaler.com/it/products-and-solutions/data-security-posture-management-dspm)) e [la protezione dalle minacce avanzate](https://www.zscaler.com/it/products-and-solutions/advanced-threat-protection). [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Domanda: Quali sono i quattro pilastri del CASB? ### Risposta: Una soluzione CASB efficace è costruita tenendo conto di quattro caratteristiche fondamentali: 1. ### **Visibilità** 2. ### **Conformità** 3. ### **Sicurezza dei dati** 4. ### **Protezione dalle minacce** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Domanda: Cosa si intende per CASB (Cloud Access Security Broker)? ### Risposta: Un CASB (Cloud Access Security Broker) è un punto per la visibilità e il controllo che tutela le applicazioni cloud con servizi di protezione dei dati e di prevenzione delle minacce, per evitare la divulgazione di dati sensibili, bloccare malware e altre minacce, rilevare e controllare lo shadow IT e garantire la conformità. Dal momento che sono collocati tra gli utenti delle app cloud e i servizi cloud, i CASB sono in grado di monitorare il traffico e l'attività degli utenti, bloccare automaticamente le minacce e la condivisione rischiosa e applicare policy di sicurezza, come l'autenticazione e la segnalazione. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Domanda: In che modo un CASB potenzia la DLP nella protezione sul cloud in tempo reale? ### Risposta: I CASB estendono la DLP mediante la scansione proattiva dei dati sensibili trasferiti all'interno di applicazioni cloud autorizzate e non autorizzate. Le funzionalità proxy in tempo reale applicano policy sugli upload, i download e la condivisione dei dati, mentre le integrazioni tramite API proteggono i dati archiviati inattivi. Insieme, queste funzionalità impediscono la fuga dei dati e l'accesso non autorizzato ai dati sensibili, rafforzando l'efficacia della DLP sul cloud. ### Domanda: In che modo il CASB garantisce la conformità a quadri normativi come il GDPR? ### Risposta: I CASB garantiscono la conformità identificando i dati sensibili soggetti al GDPR o ad altri quadri normativi, applicando rigide policy alla relativa archiviazione, trasmissione e utilizzo. Funzionalità avanzate come la DLP cloud eseguono scansioni per individuare i modelli di dati regolamentati, impedire l'accesso non autorizzato e correggere le attività rischiose nei file, per garantire la conformità alle disposizioni normative. ### Domanda: Quali sono i vantaggi delle soluzioni CASB multimodali? ### Risposta: Le soluzioni CASB multimodali offrono sia una protezione inline (tramite proxy), sia una scansione fuori banda (tramite le integrazioni attraverso le API). Questo duplice approccio consente l'applicazione delle policy in tempo reale, per prevenire perdite di dati e malware, garantendo al contempo la massima visibilità sui dati inattivi, per supportare il rilevamento degli errori di configurazione e la gestione della conformità. I CASB multimodali consentono alle aziende di proteggere in modo ottimale sia gli ambienti SaaS che quelli cloud pubblici. ### Domanda: Perché un CASB è fondamentale per la visibilità sullo shadow IT? ### Risposta: I CASB sono preziosi per ottenere la massima visibilità sullo shadow IT, perché sono in grado di individuare in automatico le applicazioni non autorizzate che i dipendenti utilizzano senza l'approvazione dell'IT. In questo modo, aiutano le organizzazioni a controllare la condivisione rischiosa dei file, ad applicare le adeguate policy di accesso, a ridurre le vulnerabilità della sicurezza e ad attenuare i rischi complessivi legati all'utilizzo del cloud. ### Domanda: Il CASB da solo è sufficiente per la sicurezza sul cloud? ### Risposta: Sebbene i CASB forniscano funzioni essenziali per la sicurezza sul cloud, il loro impiego ottimale è nell'ambito di una strategia di sicurezza completa. Lavorano in concertazione con soluzioni quali Secure Web Gateway (SWG), ZTNA (Zero Trust Network Access) e DSPM, per garantire una protezione unificata. L'implementazione di un CASB in framework più ampi, quali SASE o SSE, garantisce una copertura più estesa della sicurezza della rete e sul cloud. ### Domanda: Come si sceglie un CASB? ### Risposta: Per scegliere il CASB giusto, è bene valutare le esigenze di sicurezza sul cloud dell'organizzazione, i rischi esistenti e i requisiti di conformità. Vanno ricercate funzionalità quali la distribuzione multimodale (integrazioni tramite proxy e API), il monitoraggio dei dati in tempo reale, la DLP avanzata, la prevenzione delle minacce e il controllo dello shadow IT. È importante collaborare con un fornitore affidabile, che offra scalabilità, facilità di implementazione e integrazioni con piattaforme SSE (Security Service Edge) più ampie. ### Domanda: Che cos'è una soluzione CASB? ### Risposta: Un CASB (Cloud Access Security Broker) è uno strumento di sicurezza che applica policy tra utenti e servizi cloud. Aiuta le organizzazioni a garantire la protezione dei dati sul cloud, a prevenire la fuga dei dati e a mitigare le minacce alla sicurezza. I CASB offrono funzionalità essenziali, come la prevenzione della perdita di dati (DLP), il rilevamento dello shadow IT, l'applicazione della conformità e l'integrazione ottimale con le piattaforme SaaS e IaaS. ### Domanda: Chi ha bisogno del CASB? ### Risposta: Le soluzioni CASB sono essenziali per le organizzazioni di tutte le dimensioni che si affidano al cloud per archiviare dati sensibili, collaborare tramite app SaaS o gestire risorse cloud. I settori che traggono i maggiori vantaggi dai CASB sono quello sanitario, finanziario e la pubblica amministrazione, per via delle rigide normative sui dati, ma sono anche fondamentali per le aziende che adottano il lavoro da remoto, policy per i dispositivi personali o che affrontano minacce derivanti dall'adozione dello shadow IT. ### Titolo: Cosa si intende per Cloud Security Posture Management (CSPM)? - Zscaler ### Descrizione: Le soluzioni di CSPM (Cloud Security Posture Management) scansionano gli ambienti cloud e avvisano il personale in caso di rilevamento di vulnerabilità nelle configurazioni. Scopri di più dagli esperti di Zscaler. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm ### Domanda: Come funziona una soluzione CSPM? ### Risposta: Una soluzione di [CSPM](https://www.zscaler.com/it/products-and-solutions) protegge in tre modi: 1. #### **Offre visibilità sulle risorse e le configurazioni cloud.** Le soluzioni CSPM aziendali rilevano gli errori di configurazione, le modifiche di policy o metadati e molto altro, e aiutano a gestire tutte queste policy da una console centralizzata. 2. #### **Gestisce e corregge gli errori di configurazione.** Confrontando le configurazioni cloud con gli standard di settore e altre regole predefinite, una soluzione CSPM riduce l'errore umano, che può comportare un incremento del rischio di subire violazioni costose. 3. #### **Rileva nuove potenziali minacce.** Una soluzione CSPM monitora in tempo reale gli ambienti cloud, per individuare l'accesso improprio e le anomalie che potrebbero indicare la presenza di attività dolose. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Domanda: Quali sono le principali funzionalità di una soluzione di CSPM? ### Risposta: 1. Identificare l'impronta dell'ambiente cloud e monitorare la creazione di nuove istanze o risorse di archiviazione, come i bucket S3. 2. Fornire visibilità sulle policy e garantire un'applicazione coerente tra tutti i provider in ambienti multicloud. 3. Scansionare le istanze di calcolo alla ricerca di errori di configurazione e di impostazioni scorrette che potrebbero renderle vulnerabili. 4. Scansionare i bucket di archiviazione alla ricerca di errori di configurazione che potrebbero rendere i dati accessibili al pubblico. 5. Verificare l'ottemperanza agli obblighi di conformità, come HIPAA, PCI DSS e RGPD. 6. Eseguire valutazioni del rischio rispetto a framework e standard esterni, come l'Organizzazione internazionale per la normazione (ISO) e il National Institute of Standards and Technology (NIST). 7. Verificare che le attività operative (come le rotazioni delle chiavi) siano eseguite come previsto. 8. Automatizzare le operazioni di risoluzione o effettuare la correzione con un semplice clic. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Domanda: ‎Perché le soluzioni di CSPM sono così importanti? ### Risposta: L'adozione di servizi e applicazioni cloud ha rappresentato un vantaggio per le aziende e i dipendenti, e ha consentito di portare la produttività e la flessibilità a dei nuovi livelli. Poiché questi strumenti sono aperti a Internet e facilmente reperibili da chiunque, possono esporre le aziende a rischi maggiori per la sicurezza informatica, tra cui la violazione dei dati. Nonostante la formazione dei dipendenti e l'impegno di tutto il personale, le vulnerabilità restano, e possono sorgere dei problemi di sicurezza che mettono a rischio i dati sensibili. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Domanda: Cosa si intende per CSPM? ### Risposta: Una soluzione CSPM (Cloud Security Posture Management, o gestione del profilo di sicurezza sul cloud) è fondamentale per la sicurezza dei dati sul cloud, perché scansiona gli ambienti e avvisa il personale in caso di rischi relativi a conformità e vulnerabilità nelle configurazioni, problematiche che derivano prevalentemente dall'errore umano. I prodotti CSPM automatizzano sicurezza e conformità e rispondono all'esigenza di un controllo adeguato delle configurazioni dell'infrastruttura cloud. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Titolo: Cosa si intende per Firewall as a Service (FWaaS)? | Zscaler ### Descrizione: Il firewall as a service (FWaaS) indica un firewall cloud che fornisce funzionalità avanzate Layer 7 o dei firewall di nuova generazione (NGFW). ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service ### Domanda: I vantaggi di un FWaaS ### Risposta: Un FWaaS offre molteplici vantaggi rispetto agli NGFW, tra cui: - **Un'architettura proxy** - **IPS cloud** - **Sicurezza e controllo del DNS** - **Visibilità e gestione semplificata** - **Supporto dello zero trust** [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Domanda: Come funziona un FWaaS? ### Risposta: Un FWaaS consente alle organizzazioni di creare punti di accesso locali sicuri per tutte le applicazioni, senza apparecchi di sicurezza da acquistare, distribuire o gestire. Le funzionalità di sicurezza, incluso il firewall completo Layer 7, vengono fornite sotto forma di servizio cloud scalabile in modo elastico, per gestire l'ispezione SSL, l'incremento della larghezza di banda e della domanda degli utenti e il traffico delle applicazioni cloud con connessioni di lunga durata. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Domanda: Perché le aziende hanno bisogno di un FWaaS? ### Risposta: Anche quando le aziende si rivolgono a provider di infrastrutture cloud, come AWS, per aumentare la scalabilità, devono comunque fornire funzionalità firewall di livello aziendale a tutta l'organizzazione, per tutti gli utenti e in tutte le sedi. Purtroppo, gli NGFW sono stati progettati più di dieci anni fa e non sono stati concepiti per supportare le applicazioni cloud o i requisiti dinamici del cloud computing in generale. Le loro controparti, i firewall virtuali, presentano molte delle limitazioni e sfide degli apparecchi NGFW tradizionali, e per questo la loro efficacia contro gli attacchi informatici moderni è ridotta. È quindi logico che i firewall seguano le applicazioni sul cloud. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Domanda: Qual è la differenza tra un FWaaS e un normale firewall? ### Risposta: I firewall tradizionali on-premise sono stati progettati e programmati per ispezionare il traffico di rete degli uffici aziendali. Come suggerisce il nome, un FWaaS viene fornito tramite il cloud; la differenza principale tra i due è che i firewall on-premise faticano a scalare e ad adattarsi alle mutevoli esigenze della rete e a un panorama di minacce in costante evoluzione. Un FWaaS, invece, è nativo del cloud, e può fare entrambe le cose, offrendo alle organizzazioni uno strumento molto più utile per la protezione dei dati, la sicurezza degli endpoint e l'esecuzione di ispezioni approfondite della sicurezza. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Domanda: Cosa si intende per Firewall as a Service (FWaaS)? ### Risposta: Un Firewall as a service (FWaaS) è una tecnologia di sicurezza della rete basata su un firewall cloud che offre funzionalità avanzate Layer 7/firewall di nuova generazione (NGFW), tra cui i controlli dell'accesso come il filtraggio degli URL, la prevenzione delle minacce avanzate, i sistemi di prevenzione delle intrusioni (IPS) e la sicurezza del DNS. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Domanda: Quali aspetti devo considerare nella scelta di un servizio firewall basato sul cloud? ### Risposta: Quando si sceglie un servizio firewall basato sul cloud, è importante concentrarsi sui seguenti aspetti: - **Prestazioni:** cerca una capacità di copertura globale, bassa latenza e scalabilità per supportare i tuoi utenti e le tue sedi. - **Funzionalità di sicurezza:** assicurati che siano incluse l'ispezione TLS/SSL, la prevenzione delle minacce e l'applicazione dello zero trust. - **Integrazione:** verifica la compatibilità con i sistemi di identità, endpoint e SD-WAN per garantire operazioni senza interruzioni. - **Gestione:** dai priorità alla gestione centralizzata, alla visibilità e alla reportistica sulla conformità. - **Affidabilità e costi:** confronta gli accordi SLA sui tempi di attività, le policy sulla privacy dei dati, le pratiche di registrazione dei log, la qualità del supporto e i prezzi. ### Domanda: Quali sono le caratteristiche principali del Firewall as a Service? ### Risposta: Il Firewall as a Service (FWaaS) è una soluzione firewall basata sul cloud che fornisce una sicurezza di rete avanzata senza la necessità di hardware fisico. Garantisce il filtraggio del traffico, il controllo degli accessi e il rilevamento delle minacce in ambienti distribuiti, ed è quindi particolarmente adatto alle organizzazioni moderne che fanno un uso intenso del cloud. Ecco alcune delle sue caratteristiche principali: - **Sicurezza centralizzata** - **Scalabilità** - **Rilevamento avanzato delle minacce** - **Accessibilità globale** - **Gestione delle policy** - **Integrazioni** - **Infrastruttura on-premise ridotta** ### Domanda: Le soluzioni FWaaS possono sostituire le soluzioni VPN o SD-WAN? ### Risposta: Le soluzioni di sicurezza cloud Firewall as a Service (FWaaS) sono diventate popolari, ma non sostituiscono completamente le VPN o le SD-WAN in ogni scenario. Nel dettaglio: - **FWaaS e VPN a confronto:** in molti casi, il servizio FWaaS può sostituire le VPN tradizionali per l'accesso remoto sicuro utilizzando funzionalità avanzate come Zero Trust Network Access (ZTNA) o perimetri definiti dal software. - **FWaaS ed SD-WAN a confronto:** le soluzioni FWaaS non sostituiscono di per sé la SD-WAN, ma piuttosto la completano migliorando la sicurezza per la gestione del traffico. ### Titolo: Cos'è un firewall di nuova generazione (NGFW)? | Zscaler ### Descrizione: Un firewall di nuova generazione (NGFW) fa parte della terza generazione della tecnologia firewall, che combina un firewall tradizionale con funzioni di filtraggio di rete. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-next-generation-firewall ### Domanda: I 4 principali vantaggi dei firewall cloud ### Risposta: - **Architettura con base proxy:** [questo modello](https://www.zscaler.com/it/products-and-solutions/cloud-firewall) ispeziona dinamicamente il traffico di rete per tutti gli utenti, le applicazioni, i dispositivi e le sedi. Ispeziona in modo nativo il traffico SSL/TLS su larga scala, per rilevare i malware nascosti nel traffico criptato, e consente inoltre di abilitare policy granulari per i firewall su più livelli, in base ad app di rete, app cloud, nome di dominio completo (FQDN) e URL. - **IPS cloud**: un IPS con base cloud offre una protezione dalle minacce sempre attiva, indipendentemente dal tipo di connessione o dalla posizione. Ispeziona tutto il traffico degli utenti all'interno e all'esterno della rete, anche il traffico SSL difficile da monitorare, per ripristinare la piena visibilità su utenti, app e connessioni a Internet. - **Sicurezza e controllo del DNS**: come prima linea di difesa, un firewall cloud protegge gli utenti impedendo loro di raggiungere domini dannosi, e ottimizza la risoluzione DNS per fornire un'esperienza utente migliore e prestazioni ottimali con le applicazioni cloud; questo è fondamentale, soprattutto per le app basate su CDN. Fornisce inoltre controlli granulari per rilevare e prevenire il tunneling DNS. - **Visibilità e gestione semplificata**: un firewall con base cloud offre visibilità, controllo e l'applicazione immediata delle policy su tutta la piattaforma in tempo reale. Registra ogni sessione nel dettaglio e utilizza analisi avanzate per correlare gli eventi e fornire informazioni utili sulle minacce e sulle vulnerabilità, per tutti gli utenti, le applicazioni, le API e le posizioni, da un'unica console. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-next-generation-firewall). ### Domanda: Qual è la funzione di un NGFW? ### Risposta: Quando si tratta di proteggere le reti aziendali, gli NGFW sono superiori rispetto ai firewall tradizionali. Essi scavano più a fondo nel traffico di rete per comprenderne la provenienza, e di conseguenza sono in grado di raccogliere più informazioni sul traffico dannoso e sulle minacce che tentano costantemente di infiltrarsi nel perimetro di rete, accedere ai dati aziendali e rovinare la reputazione di un'organizzazione. Se un firewall tradizionale funziona solo sui Layer 3 e 4, i firewall di nuova generazione possono operare fino al Layer 7, ossia a livello dell'applicazione. Ciò significa che le minacce a livello di app, che sono tra le più pericolose e penetranti, vengono bloccate *prima* che diventino responsabili di una violazione, consentendo così di risparmiare il tempo e i costi del ripristino. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-next-generation-firewall). ### Domanda: Le caratteristiche degli NGFW ### Risposta: - **Controllo delle applicazioni:** gli NGFW monitorano attivamente le applicazioni (e gli utenti) che portano traffico alla rete. Hanno una capacità innata di analizzare il traffico di rete per rilevare il traffico delle applicazioni, indipendentemente dalla porta o dal protocollo, e consentono quindi di incrementare la visibilità complessiva. - **IPS:** fondamentalmente, un IPS è progettato per monitorare continuamente una rete, rilevare eventi dannosi e adottare azioni mirate per prevenire le intrusioni. L'IPS può inviare un allarme all'amministratore, rifiutare pacchetti, bloccare il traffico o resettare completamente la connessione. - **Intelligence sulle minacce:** può essere descritta come l'insieme di informazioni o dati raccolti da vari nodi in un ecosistema di rete o IT, che aiuta i team a comprendere le minacce che dovranno affrontare o che hanno già colpito l'organizzazione. Si tratta di una risorsa essenziale per la sicurezza informatica. - **Antivirus:** come suggerisce il nome, il software antivirus rileva i virus, reagisce e aggiorna le funzionalità di rilevamento per contrastare il panorama in continua evoluzione delle minacce. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-next-generation-firewall). ### Domanda: Firewall di nuova generazione e firewall tradizionale a confronto ### Risposta: I **firewall tradizionali** funzionano solo sui Layer 3 e 4 del modello Open Systems Interconnection (OSI), per compiere azioni informate, e gestiscono il traffico di rete tra gli host e i sistemi finali per garantire trasferimenti completi dei dati. Consentono o bloccano il traffico in base alla porta e al protocollo, sfruttano l'ispezione di tipo stateful e prendono decisioni in base a policy di sicurezza definite. Quando è stato introdotto per la prima volta, il **firewall di nuova generazione** è stato descritto come la nuova frontiera della sicurezza di rete. Era dotato di tutte le caratteristiche di un firewall tradizionale, ma con funzionalità più granulari che per l'applicazione di policy ancora più rigide per identità, utente, posizione e applicazione. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-next-generation-firewall). ### Domanda: Cos'è un firewall di nuova generazione (NGFW)? ### Risposta: Un [firewall di nuova generazione](https://www.zscaler.com/it/products-and-solutions/cloud-firewall) ([NGFW](https://www.zscaler.com/it/products-and-solutions/cloud-firewall)) combina la tecnologia del firewall tradizionale con altre funzioni di filtraggio dei dispositivi di rete per migliorare la sicurezza della rete aziendale, come il controllo inline delle applicazioni, un sistema integrato di prevenzione delle intrusioni (IPS), meccanismi di prevenzione delle minacce e protezione antivirus. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-next-generation-firewall). ### Domanda: Perché è necessario un firewall di nuova generazione (NGFW)? ### Risposta: Rispetto ai firewall tradizionali, gli NGFW forniscono una difesa più avanzata contro le minacce sofisticate e includono l'ispezione approfondita dei pacchetti, la prevenzione delle intrusioni, l'ispezione TLS/SSL e funzionalità di reportistica e logging più solide. Sono inoltre in grado di comprendere la destinazione del traffico delle applicazioni, in modo da rilevare e mitigare malware, attacchi 0-day e altro ancora. Dato il maggiore contesto a disposizione, gli NGFW sono in grado di applicare controlli granulari delle policy al traffico di rete, all'attività degli utenti e all'utilizzo delle app, e non solo su porte, protocolli e indirizzi IP. ### Domanda: In che modo i firewall distribuiti migliorano la sicurezza della rete? ### Risposta: I firewall distribuiti ispezionano il traffico est-ovest e utilizzano regole basate sull'identità e sui privilegi minimi per applicare la segmentazione e contribuire a bloccare il movimento laterale. Gestiscono inoltre le regole in modo centralizzato, applicano policy coerenti in diversi ambienti e monitorano il traffico per ottenere informazioni sul contesto. Questo approccio consente di identificare e contenere le minacce più rapidamente, evitando al contempo i problemi prestazionali derivanti dal reindirizzamento del traffico attraverso una posizione centralizzata per l'applicazione delle misure correttive. ### Domanda: Quali sono le caratteristiche principali di un firewall distribuito? ### Risposta: Un firewall distribuito fornisce una gestione centralizzata delle policy e impone la segmentazione a livello di singoli workload, come host, VM, container ed endpoint. Le funzionalità includono controlli L3–L7 stateful, riconoscimento delle applicazioni, IPS/IDS, e filtraggio URL. Questi firewall consentono di implementare policy coerenti in ambienti ibridi e multicloud, offrono visibilità sul traffico e automatizzano le modifiche per adattarsi alle risorse in continua evoluzione. ### Domanda: Dove viene utilizzato un NGFW? ### Risposta: I firewall di nuova generazione (NGFW) si collocano generalmente sul perimetro della rete, tra la rete interna e gli ambienti esterni come Internet. Possono inoltre essere distribuiti tra segmenti di rete interni per consentire l'esecuzione di policy di sicurezza e la segmentazione delle risorse sensibili. Continuano ad avere un ruolo nella sicurezza [dell'accesso remoto tramite VPN](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-access-vpn) e nella protezione dei perimetri dei data center tradizionali, e sono ancora presenti negli stack di soluzioni hardware delle sedi in remoto e delle filiali di molte organizzazioni, sebbene l'efficacia di questo approccio stia vacillando man mano che sempre più risorse e dati si spostano sul cloud e ci si allontana dal concetto di "perimetro sicuro". ### Domanda: A che livello agisce un NGFW? ### Risposta: I firewall di nuova generazione (NGFW) operano principalmente sul Layer 7 (a livello di applicazione) del modello OSI. Sfruttando l'ispezione approfondita dei pacchetti e la sensibilità avanzata alle applicazioni, un NGFW è in grado di identificare le app e i servizi specifici, ispezionarne il contenuto e valutare il contesto per favorire l'applicazione delle policy. Andando oltre l'ispezione di base di porte e protocolli dei tradizionali firewall con ispezione stateful, gli NGFW riescono a proteggere in modo più efficace dalle minacce sofisticate nascoste nel traffico legittimo. ### Domanda: Qual è la differenza tra un firewall e un NGFW? ### Risposta: La differenza fondamentale tra un firewall tradizionale con "ispezione stateful" e un firewall di nuova generazione è il modo in cui viene elaborato il traffico di rete. I firewall con ispezione stateful si fondano principalmente su regole statiche di consenso/blocco basate su porte di connessione, protocolli e indirizzi IP. Gli NGFW, invece, riescono a riconoscere le applicazioni specifiche e il relativo traffico, a ispezionare il contenuto dei pacchetti di rete e del traffico cifrato, ad applicare policy in base all'identità e altro , consentendo l'esecuzione di controlli più granulari del traffico basati sul contesto. ### Titolo: Cosa si intende per CIEM (Cloud Infrastructure Entitlement Management)? ### Descrizione: La CIEM consiste in una categoria di soluzioni automatizzate per la sicurezza sul cloud, che mitigano il rischio di violazione dei dati negli ambienti cloud pubblici. Scopri di più! ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ciem ### Domanda: I vantaggi della CIEM ### Risposta: - ### **Velocità e agilità per i processi di DevOps** - ### **Visibilità da un unico pannello di controllo** ### Domanda: Le sfide nella gestione dei diritti ### Risposta: - ###### **Superare** **gli ostacoli per consentire operazioni di DevOps che siano veloci e agili,** in modo che gli sviluppatori possano continuare a distribuire il codice in modo rapido e sicuro - ###### **Gestire** **la complessità del monitoraggio e della governance** negli ambienti multicloud dinamici, abbracciando tutto il mondo - ###### **Limitare le autorizzazioni eccessive,** per prevenire l'uso improprio o l'abuso da parte di account umani e non, compresi gli account privilegiati - ###### **Mantenere la visibilità e garantire la conformità** su più infrastrutture cloud, secondo diversi framework di sicurezza, requisiti di governance, ecc. ### Domanda: Il ruolo della CIEM nella sicurezza sul cloud moderna ### Risposta: In una tipica organizzazione moderna, la gestione del rischio relativo agli accessi sul cloud non consiste solo nel sapere chi accede a cosa. Infatti, in molti casi, non c'è affatto un "chi" da gestire. Più della metà degli attuali diritti cloud sono concessi ad applicazioni, computer e account di servizio. I dispositivi [OT](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-operational-technology-ot-security) (come server e robot negli impianti di produzione) e quelli IoT (come lettori di schede, tracker di spedizione, stampanti) si connettono ad applicazioni e database che, a loro volta, sono interconnessi e scambiano costantemente informazioni. I diritti devono essere delineati con precisione, per evitare una condivisione inappropriata dei dati. Tuttavia, con potenzialmente migliaia di utenti e servizi, decine di migliaia di risorse e decine di milioni di diritti individuali da gestire, un team umano non è in grado di agire con sufficiente rapidità e precisione, per tenere il passo con i cambiamenti dei requisiti. Negli ambienti moderni, solo la CIEM e la potenza dell'automazione sono in grado di farlo. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ciem). ### Domanda: Perché le soluzioni di CIEM sono fondamentali? ### Risposta: Le organizzazioni moderne continuano a migrare sempre più operazioni cruciali verso il cloud, estendendo i processi e i carichi di lavoro, le applicazioni e i dati associati tra piattaforme provenienti da provider di servizi cloud come Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP). Alcuni ambienti multicloud possono includere tutte queste caratteristiche e molto altro. L'ecosistema cloud di una singola organizzazione può avere milioni di autorizzazioni individuali concesse a persone, sistemi e servizi cloud, compresi gli account non federati, autorizzazioni predefinite e mal configurate e persino autorizzazioni inutilizzate. Se non controllati, questi fattori ampliano significativamente la superficie di attacco, rendendo più facile per gli aggressori infiltrarsi nelle distribuzioni cloud. **Secondo le proiezioni di Gartner, entro il 2023 il 75% delle falle nella sicurezza sul cloud deriverà da una gestione inadeguata di identità, accessi e privilegi.**Le soluzioni di sicurezza legacy largamente diffuse, come la gestione degli accessi privilegiati (PAM), non sono in grado di affrontare appieno gli attuali problemi correlati ai diritti, né di tenere il passo con la natura effimera e flessibile del cloud oppure si concentrano sulla configurazione del cloud senza offrire la visibilità sui diritti aziendali. La CIEM affronta questi problemi, fornendo una visibilità approfondita sui diritti nel cloud e una correzione automatica, per aiutare l'azienda ad adottare il principio dell'accesso a privilegi minimi. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ciem). ### Domanda: I componenti della CIEM ### Risposta: - ##### **Governance delle identità:** regole che determinano quali entità umane e non umane sono soggette a quali policy - ##### **Policy di sicurezza:** regole che determinano chi, cosa, quando, dove e perché accede al cloud e al carico di lavoro - ##### **Gestione centralizzata:** un pannello di controllo che consente al team di gestire l'intero ecosistema multicloud da un unico punto. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ciem). ### Domanda: Cosa si intende per CIEM (Cloud Infrastructure Entitlement Management)? ### Risposta: La gestione dei diritti dell'infrastruttura cloud (Cloud Infrastructure Entitlement Management, CIEM) è un tipo di soluzione automatizzata di [sicurezza sul cloud](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-security) che mitiga il rischio di subire violazioni dei dati negli ambienti cloud pubblici. Le soluzioni di CIEM prevengono i diritti eccessivi monitorando costantemente le autorizzazioni e le attività delle entità per garantire che operino nell'ambito di controlli di accesso adeguati. Una soluzione CIEM efficace fornisce report completi per semplificare la gestione dell'accesso, rafforzare il profilo di sicurezza sul cloud e ridurre al minimo le interruzioni delle operazioni di DevOps. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ciem). ### Titolo: Cosa si intende per isolamento del browser remoto? Necessità e vantaggi | Zscaler ### Descrizione: Consiste in una tecnica avanzata di sicurezza informatica, che fornisce un ulteriore livello di protezione a utenti e aziende. Leggi di più. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-browser-isolation ### Domanda: Le sfide dell'isolamento del browser remoto ### Risposta: Nonostante i vantaggi che permettono di ottenere, molti servizi di isolamento del browser remoto presentano anche dei lati negativi. Il sandboxing di un volume elevato di sessioni di navigazione e lo streaming delle stesse agli utenti tende a generare: - #### **Latenza elevata** - #### **Elevato consumo di banda** - #### **Costi elevati** [Ulteriori informazioni](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Domanda: Tipi di isolamento del browser ### Risposta: Esistono tre tecnologie principali di isolamento del browser: - #### **Isolamento del browser remoto** - #### **Isolamento del browser on-premise** - #### **Isolamento del browser lato client/locale** [Ulteriori informazioni](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Domanda: Dove si colloca l'isolamento del browser remoto in un'architettura di sicurezza zero trust? ### Risposta: Lo [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) si basa sul concetto che le attività della rete e degli utenti non debbano mai essere considerate automaticamente attendibili. Con la tecnologia giusta, l'azienda può sfruttare contemporaneamente un approccio zero trust e l'RBI per separare gli utenti dalle sessioni e bloccare la perdita di dati accidentale e dolosa. Applicando lo zero trust all'RBI, è possibile estendere questo approccio a tutto ciò che gli utenti fanno su Internet e sulle applicazioni SaaS e private, fino a includere una sessione RBI ospitata sul cloud. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Domanda: I vantaggi dell'isolamento del browser remoto (RBI) ### Risposta: L'isolamento del browser remoto rende la navigazione sul web più sicura, perché: - ##### **Abilita l'accesso sicuro** - ##### **Protegge i dati sensibili** - ##### **Elimina la minaccia dell'esfiltrazione dei dati** - ##### **Consente di applicare policy più aperte per la rete Internet** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Domanda: La necessità dell'isolamento del browser remoto (RBI) ### Risposta: L'RBI non è una forma di sicurezza della rete. Consente invece ai dipendenti di accedere a Internet senza mettere a rischio la loro sicurezza o la rete. Le soluzioni di isolamento del browser remoto consentono l'accesso sicuro ai contenuti web separando il dispositivo endpoint di un utente, con la relativa rete locale e infrastruttura, dalle applicazioni web effettive e dalle attività di navigazione. L'RBI aiuta a bloccare gli attacchi provenienti dalle minacce avanzate e a proteggere i dati sensibili creando un "sandbox browser" tra l'utente e i contenuti web potenzialmente pericolosi. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Domanda: Come funziona la tecnologia di isolamento del browser remoto? ### Risposta: Ecco un breve riepilogo del funzionamento dell'isolamento del browser remoto: - Un utente tenta di accedere a una pagina web potenzialmente dannosa - La richiesta viene valutata in base alle policy definite; in caso di corrispondenza, la piattaforma crea una sessione con il browser isolato - La piattaforma si collega alla pagina web e carica il contenuto sul browser isolato in remoto - Il contenuto web visualizzato viene trasmesso al browser nativo dell'utente finale sotto forma di pixel, su un canvas HTML5 [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Domanda: Cosa si intende per isolamento del browser remoto? ### Risposta: L'isolamento del browser remoto (RBI) è una tecnologia di sicurezza web che neutralizza le minacce online ospitando le sessioni di navigazione web degli utenti su un server remoto, anziché sul dispositivo endpoint dell'utente. L'RBI separa dunque i contenuti web dal dispositivo dell'utente per ridurre la superficie di attacco. L'endpoint riceve lo streaming dei pixel di una pagina web o di un'app, e non il contenuto attivo. L'esperienza dell'utente non subisce alcun tipo di variazione, e quest'ultimo non può essere raggiunto dal codice dannoso nascosto. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-browser-isolation). ### Titolo: Cos'è l'MPLS? | Zscaler ### Descrizione: Una rete MPLS (Multiprotocol Label Switching) determina il percorso più breve per l'inoltro dei pacchetti utilizzando etichette anziché indirizzi di rete. Leggi di più. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multiprotocol-label-switching ### Domanda: MPLS ed SD-WAN a confronto ### Risposta: L'etichettatura dell'**MPLS** può offrire vantaggi rispetto ai metodi di routing del traffico meno sofisticati del passato, ma la SD-WAN utilizza criteri definiti da software per selezionare il percorso migliore per instradare il traffico verso Internet, le applicazioni cloud e il data center. Questo aspetto la rende più adatta per le applicazioni in tempo reale, come UCaaS, VoIP, business intelligence e così via. Grazie alla sua struttura definita da software, la **SD-WAN** garantisce un provisioning più semplice e una gamma più ampia di configurazioni ingegneristiche del traffico. Allo stesso modo, la SD-WAN offre una sicurezza significativamente migliore rispetto all'MPLS, con policy definite da software, stabilite e applicate tramite il cloud, che aiutano a proteggere il traffico di rete, indipendentemente dalla sua provenienza o destinazione. La SD-WAN offre una serie di vantaggi rispetto all'MPLS, ma per ereditare un set completo di soluzioni di sicurezza e di rete fornito sul cloud in grado di offrire esperienze ottimali e una sicurezza avanzata, ovunque, ti serve in realtà un modello [SASE (Secure Access Service Edge)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase). ### Domanda: Svantaggi dell'MPLS ### Risposta: L'MPLS presenta una serie di problematiche che si accentuano con l'adozione del lavoro da remoto e del cloud: **Maggiore complessità** La distribuzione e la gestione di router in ogni sede richiede molto tempo, comporta compromessi in termini di sicurezza e limita la capacità di rispondere a esigenze in continua evoluzione. **Esperienza utente scadente** Il backhauling del traffico verso apparecchi di sicurezza centralizzati, che non sono stati progettati per gestire le esigenze delle app cloud, rende gli utenti poco produttivi e insoddisfatti. **Mancanza di sicurezza** Quando gli utenti abbandonano la rete aziendale e la VPN MPLS, le policy di sicurezza perdono la capacità di rilevamento e i rischi aumentano. È necessaria una protezione uniforme, indipendentemente dal modo in cui si connettono gli utenti. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Domanda: Come funzionano le reti MPLS nell'ambito dell'adozione del cloud ### Risposta: Per consentire all'MPLS di funzionare sul cloud, è possibile integrarlo con una serie di tecnologie, tra cui: - **Servizi di routing virtuale:** utilizzando un router cloud su un dispositivo MPLS, è possibile impiegare una rete definita da software (SDN) per stabilire connessioni cloud MPLS. - **Offloading:** una connessione diretta a Internet permette di effettuare l'offloading del traffico web, consentendo all'MPLS di trasportare solo il traffico diretto all'ufficio, liberando capacità di riserva. - **SD-WAN:** la SD-WAN potenzia l'MPLS con collegamenti Internet a banda larga a basso costo o lo sostituisce con Internet per basare la progettazione sulle esigenze delle applicazioni e della larghezza di banda. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Domanda: In cosa consiste l'MPLS? ### Risposta: L'MPLS si avvale di quattro meccanismi esclusivi che migliorano la qualità e la stabilità della connessione: 1. **L'etichetta:** l'MPLS non esisterebbe senza un'etichetta (label) associata a ciascuna connessione. 2. **Campo classe del traffico:** questo componente assegna la priorità ai pacchetti in base alla qualità del servizio. 3. **Segnalazione "Bottom of stack"**: indica a un router di uscita che non ci sono ulteriori etichette da assegnare a quella data connessione. 4. **Time to live:** indica il numero di hop che i dati possono effettuare prima di essere scartati. Queste quattro categorie secondarie rendono l'MPLS più facile da gestire rispetto ad altri metodi meno rigidi per l'inoltro del traffico. È un po' come tracciare una spedizione usando il numero di tracciamento, invece di cercare di indovinare, ad esempio, la targa o il numero di telaio del furgone che effettua la consegna. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Domanda: A cosa serve l'MPLS? ### Risposta: L'MPLS agisce creando percorsi da punto a punto che agiscono come connessioni a commutazione di circuito, ma trasmettono pacchetti IP di livello 3. In questo senso, è la soluzione ideale per le organizzazioni che hanno filiali in remoto in diverse località del territorio e che necessitano di concedere l'accesso al data center. Questa, almeno, era la sua funzione principale quando i dipendenti lavoravano ancora prevalentemente dall'ufficio. Molte organizzazioni utilizzano l'MPLS all'interno di una rete privata virtuale (VPN), sia per creare il percorso da punto a punto di cui abbiamo parlato in precedenza, sia per un servizio LAN privato. Questa soluzione offre un certo grado di diversità, in quanto può essere implementata indipendentemente dai protocolli di rete sottostanti che vengono utilizzati (Ethernet, SDH, ATM, ecc.). La decisione di inoltro non verrebbe influenzata perché, ancora una volta, conta solo che l'etichetta corrisponda. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Domanda: I vantaggi dell'MPLS ### Risposta: Molti ritengono che l'MPLS sia un approccio un po' datato, migliore rispetto al routing tradizionale basato su IP, ma che presenta difficoltà rispetto a opzioni più agili e flessibili come la [SD-WAN](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan). Nonostante questo, presenta alcuni vantaggi: - **Scalabilità migliorata** - **Livelli più elevati delle prestazioni** - **Riduzione della congestione del traffico di rete** - **Esperienze migliori per gli utenti finali** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Domanda: Cosa si intende per Multiprotocol Label Switching (MPLS)? ### Risposta: Il Multiprotocol Label Switching (MPLS o, letteralmente, commutazione di etichetta multiprotocollo) è una tecnica di rete WAN (Wide Area Network) che instrada il traffico utilizzando etichette (e non indirizzi di rete) per determinare il percorso più breve possibile per l'inoltro dei pacchetti. L'MPLS etichetta ogni pacchetto di dati e verifica il percorso che segue, anziché inviarlo da un router all'altro tramite commutazione di pacchetto. Il suo scopo è quello di ridurre al minimo i tempi di inattività, migliorare la qualità del servizio (QoS) e garantire che il traffico si muova il più rapidamente possibile. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Titolo: Cosa si intende per protezione dei carichi di lavoro? I vantaggi e la sua importanza - Zscaler ### Descrizione: La protezione dei carichi di lavoro su cloud consiste nell'insieme dei protocolli e controlli di sicurezza che proteggono le comunicazioni tra gli ambienti. Scopri di più! ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-workload-protection ### Domanda: Le migliori pratiche per la protezione dei carichi di lavoro ### Risposta: La protezione dei carichi di lavoro inizia con la selezione della piattaforma giusta. Ecco alcuni suggerimenti per orientarsi verso un potente software di protezione del carico di lavoro: - **Integra**[ pratiche**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-devsecops) **DevSecOps:** A la strategia DevSecOps integra la sicurezza in tutto il ciclo di vita dello sviluppo del software (SDLC). Ciò garantirà che i team DevOps non debbano preoccuparsi di potenziali vulnerabilità durante la creazione e l'implementazione di applicazioni. - **Utilizza la segmentazione con zero trust:** la segmentazione è già una strategia collaudata che aiuta a limitare l'infiltrazione e il movimento delle minacce informatiche, mentre la segmentazione con politiche zero trust servirà a eliminare tale movimento in base ai principi di privilegi minimi e all'autenticazione sensibile al contesto. - **Adotta una piattaforma di protezione dei carichi di lavoro sul cloud (CWPP):** una CWPP efficace è in grado di offrire controllo e visibilità uniformi per macchine fisiche e virtuali, container come Kubernetes e carichi di lavoro in modalità serverless, ovunque si trovino. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-workload-protection) ### Domanda: Vantaggi della protezione dei carichi di lavoro per la sicurezza ### Risposta: Ecco alcuni dei modi in cui una protezione efficace del carico di lavoro offre al tuo team un vantaggio per la sicurezza: 1. #### **Minore complessità** 2. #### **Protezione uniforme indipendentemente dalla posizione** 3. #### **Valutazione continua del rischio** [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-workload-protection) ### Domanda: Minacce comuni alla protezione dei carichi di lavoro ### Risposta: Con la crescita del cloud, è cresciuto anche il numero di minacce ai suoi dati. Il panorama odierno delle minacce vede un'ampia gamma di attacchi sfuggenti e potenti che, senza un'adeguata protezione del carico di lavoro, possono facilmente devastare un'organizzazione. Alcune di queste minacce includono: - [**Ransomware nel cloud**](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks)**:** gli ambienti cloud non sono immuni da attacchi malware e ransomware, che si infiltrano in questi ambienti per tenere in ostaggio i dati sensibili in cambio del pagamento di un riscatto. - [**Attacchi della catena di fornitura**](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-a-supply-chain-attack)**:** questi attacchi mirano a ottenere l'accesso implementando una backdoor nei prodotti, generalmente software, utilizzati dalle organizzazioni di destinazione. Ciò consente agli aggressori di fornire patch automatiche o aggiornamenti software "troianizzati" che aprono l'accesso a malware e altri attacchi. - [**Perdita di dati**](https://www.zscaler.com/it/zpedia/what-is-data-loss-prevention-dlp)**:** anche se non definibile come una "minaccia", questo è uno dei maggiori rischi del cloud computing. La perdita dei dati è spesso causata da punti ciechi nella protezione; di conseguenza, i dati possono essere esposti per errori degli utenti o per azioni dolose. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-workload-protection) ### Domanda: Perché la protezione dei carichi di lavoro è importante? ### Risposta: Le applicazioni cloud sono diventate fondamentali per le operazioni aziendali e i dipendenti si troverebbero in difficoltà se dovessero svolgere il proprio lavoro senza potervi accedere. Per aumentare la produttività dei reparti, le aziende stanno adottando servizi cloud come l'infrastruttura cloud di fornitori quali Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform. Spesso le organizzazioni mettono insieme i servizi SaaS, PaaS e IaaS di un mix di fornitori, creando un ambiente multicloud. Dato che le organizzazioni in tutto il mondo hanno spostato le operazioni da una situazione prevalentemente on-premise al cloud, la protezione dei carichi di lavoro cloud è diventata una priorità assoluta per i team di sicurezza. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-workload-protection) ### Domanda: Cosa si intende per protezione dei carichi di lavoro? ### Risposta: La protezione dei carichi di lavoro consiste nell'insieme di controlli di sicurezza e protocolli che proteggono le comunicazioni tra gli ambienti. Connessa alla sicurezza dei carichi di lavoro nel cloud, la protezione dei carichi di lavoro mitiga le vulnerabilità causate da rischi intrinseci alla sicurezza, come le configurazioni errate. È anche un elemento chiave del cloud security posture management (CSPM). [Continua a leggere.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-workload-protection) ### Titolo: SASE: cosa si intende per Secure Access Service Edge? | Zscaler ### Descrizione: Secondo quanto definito da Gartner, il SASE è un framework che serve per connettere in modo sicuro utenti, sistemi ed endpoint ad app e servizi distribuiti a livello globale. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase ### Domanda: I 6 componenti del modello SASE ### Risposta: È possibile scomporre il SASE in sei elementi essenziali, relativi a funzionalità e tecnologie. 1. **SD-WAN (Software-Defined Wide Area Network)** 2. **Secure Web Gateway (SWG)** 3. **CASB (Cloud Access Security Broker)** 4. **Firewall as a service (FWaaS)** 5. **Zero Trust Network Access (ZTNA)** 6. **Gestione centralizzata** La gestione di tutti questi componenti da un'unica console consente di superare molte delle sfide legate al controllo delle modifiche, alla gestione delle patch, al coordinamento delle interruzioni programmate e alla gestione delle policy, e offre al contempo l'applicazione di policy coerenti in tutta l'organizzazione, ovunque gli utenti si connettano. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase). ### Domanda: I vantaggi del SASE di Zscaler ### Risposta: Zscaler offre una [soluzione SASE](https://www.zscaler.com/it/products-and-solutions/secure-access-service-edge-sase) completa, creata per offrire prestazioni e scalabilità: [Zero Trust Exchange™](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte). In quanto basata su servizi automatizzati e forniti sul cloud, la nostra piattaforma è facile da distribuire e gestire; inoltre, grazie al fatto che è distribuita a livello globale, garantisce che gli utenti siano sempre a un passo dalle loro applicazioni. 1. Un'architettura nativa del cloud e multitenant, in grado di adattare le prestazioni dinamicamente in base alla richiesta 2. Un'architettura basata su proxy, per un'ispezione completa del traffico crittografato su larga scala 3. Sicurezza e policy sono più vicine agli utenti, per eliminare il backhauling inutile 4. [ZTNA](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access) ([Zero Trust Network Access](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access)), per limitare l'accesso e fornire una segmentazione nativa delle applicazioni 5. L'azzeramento della superficie di attacco, che consente di impedire gli attacchi mirati, perché le reti di origine e le identità non vengono esposte a Internet Attraverso il peering con centinaia di partner nei principali Internet Exchange in tutto il mondo, offre agli utenti prestazioni e affidabilità ottimali. [Leggi di più.](https://www.zscaler.com/it/products-and-solutions/secure-access-service-edge-sase) ### Domanda: Perché il SASE è un elemento chiave nella trasformazione digitale? ### Risposta: La trasformazione digitale del business ha portato all'esigenza di maggiore agilità e scalabilità e di una riduzione della complessità. Le aziende si stanno rendendo conto di avere bisogno di fornire un accesso uniforme e sicuro a livello globale a dati, applicazioni e servizi aziendali, indipendentemente da dove si trovino gli utenti o da quali dispositivi stiano utilizzando. La [soluzione SASE di Zscaler](https://www.zscaler.com/it/products-and-solutions/secure-access-service-edge-sase) offre alle aziende un modello completamente nuovo per connettere utenti e dispositivi fornendo rapidità, flessibilità, semplicità e sicurezza. Con l'aiuto di un provider di servizi SASE nativo del cloud, le organizzazioni che adottano il SASE disporranno della velocità e dell'agilità necessarie per trasformarsi nel futuro del digitale. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase). ### Domanda: I vantaggi del SASE ### Risposta: - #### Il SASE riduce i costi e la complessità dell'IT - #### Il modello SASE offre un'esperienza utente rapida e senza interruzioni - #### Il SASE riduce i rischi [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase). ### Domanda: Come funziona il SASE? ### Risposta: L'architettura SASE combina una [SD-WAN (Software-Defined Wide Area Network)](https://www.zscaler.com/it/products-and-solutions/zero-trust-sd-wan) o un'altra WAN con molteplici funzionalità di sicurezza (ad esempio, CASB e antimalware), proteggendo così il traffico di rete. Gli approcci legacy all'ispezione e alla verifica, come l'inoltro del traffico attraverso un servizio MPLS (Multiprotocol Label Switching) ai firewall del data center, sono efficaci solo se anche gli utenti si trovano nella stessa posizione. Oggi, al contrario, con così tanti utenti che operano da sedi in remoto, home office e così via, questo "hairpinning" (e cioè l'inoltro del traffico degli utenti in remoto al data center per ispezionarlo e quindi inviarlo di nuovo indietro), tende a ridurre la produttività e a danneggiare l'esperienza dell'utente finale. Il SASE è sicuro e diretto, e questo è ciò che lo distingue dalle soluzioni indipendenti e da altre strategie per la sicurezza della rete. Anziché fare affidamento sulla sicurezza del data center, il traffico proveniente dai dispositivi degli utenti viene ispezionato in un punto di presenza nelle vicinanze (il punto di applicazione) e da lì viene inviato alla rispettiva destinazione. In questo modo si ottiene un accesso più efficiente alle applicazioni e ai dati, il che rende questo approccio la soluzione migliore per proteggere la forza lavoro distribuita e i dati nel cloud. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase). ### Domanda: Cosa significa SASE? ### Risposta: [SASE](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) si riferisce all'intera architettura e non a una tecnologia specifica. Nel suo report del 2019 dal titolo "**The Future of Network Security is in the Cloud**", ovvero "Il futuro della sicurezza di rete è sul cloud", Gartner ha definito questo framework come una soluzione di sicurezza informatica con base cloud che combina le funzionalità WAN con le funzioni di sicurezza della rete (come SWG, CASB, FWaaS e ZTNA) per supportare le esigenze dinamiche di accesso sicuro delle aziende digitali. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase). ### Domanda: Cosa si intende per SASE? ### Risposta: Il [Secure Access Service Edge](https://www.zscaler.com/it/products-and-solutions/secure-access-service-edge-sase) (SASE) è un framework per l'architettura di rete che unisce le tecnologie di sicurezza native del cloud, in particolare [SWG](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) e [FWaaS](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service), alle funzionalità della WAN (Wide Area Network), per connettere in modo sicuro utenti, sistemi ed endpoint alle applicazioni e ai servizi, in qualsiasi posizione. Per supportare le operazioni agili di oggi, queste funzionalità vengono fornite come servizio sul cloud e possono essere gestite in modo centralizzato. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase). ### Titolo: Cosa si intende per Secure Web Gateway (SWG)? | Vantaggi e soluzioni ### Descrizione: Scopri cos'è un Secure Web Gateway (SWG), come funziona e i principali vantaggi che offre alle aziende moderne. Approfondisci le funzionalità essenziali, i casi d'uso e le tendenze. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway ### Domanda: Quali sono i vantaggi di un SWG? ### Risposta: Un SWG efficace consente di: - Limitare o bloccare l'accesso a siti web rischiosi o dannosi e ad app basate sul web - Proteggersi da phishing, ransomware e altri malware in tempo reale - Assicurare la conformità ai regolamenti aziendali, settoriali o governativi - Supportare modelli di lavoro ibridi con connessioni veloci, sicure e senza interruzioni alle risorse web ### Domanda: Le caratteristiche dell'SWG ### Risposta: Per supportare le funzioni descritte in precedenza, un SWG efficace include funzionalità come: - **Filtraggio degli URL**, per bloccare o consentire l'accesso degli utenti ai siti web in base a quanto definito nella policy - **Controllo delle applicazioni**, per applicare le policy di utilizzo delle app web e dei servizi cloud - **Ispezione TLS/SSL**, per rilevare le minacce nascoste nel traffico cifrato - **Protezione dalle minacce avanzate**, comprese misure antimalware, antivirus e antiphishing - **Prevenzione della perdita di dati (DLP)**, per prevenire la perdita o la fuga dei dati sensibili - **Controlli della larghezza di banda**, per impedire a determinati siti o app di consumare larghezza di banda in modo eccessivo - **Protezione degli utenti in remoto**, per proteggere gli utenti che operano al di fuori del perimetro della rete - **Gestione delle policy**, ovvero l'insieme di strumenti che aiutano gli amministratori a impostare e applicare le policy di sicurezza ### Domanda: Come funziona un Secure Web Gateway? ### Risposta: Un SWG fa da barriera tra la rete di un'organizzazione e la rete Internet aperta, proteggendo la prima dalle minacce basate sul web e garantendo che gli utenti rispettino le policy. Quando un utente tenta di accedere a un sito web o a contenuti web, l'SWG: 1. Confronta l'URL con un database per consentire o bloccare l'accesso in base a criteri di sicurezza e policy. 2. Applica controlli sulle app, limitando determinate azioni (come l'upload o le condivisioni) in base alla policy. 3. Analizza i download alla ricerca di malware, bloccando i file in caso di rilevamento di minacce. 4. Ispeziona il traffico cifrato (TLS/SSL) alla ricerca di minacce nascoste, cifrando nuovamente i dati sicuri. 5. Identifica i dati sensibili (ad esempio le informazioni di pagamento) e agisce in base alle policy aziendali. 6. Registra le attività degli utenti, le minacce e le violazioni a scopo di analisi e reporting. ### Domanda: Perché le aziende hanno bisogno di un SWG? ### Risposta: I modelli di lavoro da qualsiasi luogo e la rapida adozione delle app SaaS hanno rimarcato la necessità imprescindibile di [soluzioni di sicurezza native del cloud](https://www.zscaler.com/it/products-and-solutions/web-security). Il motivo è semplice: negli attuali ambienti cloud dinamici, gli approcci basati sull'hardware non sono scalabili. Spostare nel cloud funzioni on-premise come VPN legacy e firewall sarebbe come collegare in rete migliaia di lettori DVD e chiamare il risultato “Netflix.” Un secure web gateway (SWG) basato sul cloud offre una protezione costante indipendentemente da dove si connettano gli utenti. Inserita inline tra gli utenti, il web e il SaaS, una soluzione SWG chiude e ispeziona ogni connessione per poi applicare policy di sicurezza e di accesso focalizzate sull'utente. Questo approccio elimina la superficie di attacco, previene la compromissione, blocca il movimento laterale e impedisce la perdita dei dati. ### Domanda: Un gateway web è un proxy? ### Risposta: I gateway web e i proxy presentano differenze sostanziali. I server proxy e i gateway instradano entrambi il traffico da una rete a Internet, ma un server proxy filtra le connessioni consentite, mentre un gateway non esegue alcun tipo di filtraggio. In questo senso, un gateway assomiglia di più a una porta di accesso a Internet, mentre un server proxy è più simile a delle mura che impediscono a ciò che è situato all'interno della rete di essere esposto a Internet. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway) ### Domanda: Il Secure Web Gateway è un firewall? ### Risposta: Sebbene firewall ed SWG svolgano compiti analoghi, non sono la stessa cosa. I firewall esaminano il contenuto dei pacchetti in entrata e confrontano i risultati con la firma di riconoscimento delle minacce note, ma solo a livello di rete. Gli SWG, invece, operano a livello di applicazione e possono bloccare o consentire connessioni o parole chiave in base alla policy di utilizzo del web definita da un'organizzazione. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway) ### Domanda: Come agisce un SWG? ### Risposta: Un SWG (spesso pronunciato "swig") blocca siti web e link dannosi, filtra il traffico web, applica le policy di utilizzo e protegge gli utenti e le applicazioni web dalle minacce. [Secondo Gartner](https://www.gartner.com/en/information-technology/glossary/secure-web-gateway), un SWG deve includere il filtraggio degli URL, il rilevamento e il filtraggio di codici dannosi e i controlli delle applicazioni per le app cloud più diffuse, come Microsoft 365. Più recentemente, Gartner ha identificato l'SWG come una componente fondamentale del framework [SASE (Secure Access Service Edge).](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) Approfondiremo questo aspetto più avanti in questo articolo. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway) ### Domanda: Perché gli SWG sono importanti? ### Risposta: Il modello tradizionale di ufficio, con utenti in locale che accedono ad applicazioni in locale, non è più la norma.Oggi, utenti e dispositivi possono trovarsi praticamente ovunque.Le applicazioni a cui devono accedere, invece, si trovano sempre più spesso nel cloud, fuori dalla portata della sicurezza della rete tradizionale.Ed è qui che gli SWG entrano in gioco offrendo vantaggi molto significativi. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway) ### Domanda: Cosa si intende per Secure Web Gateway (SWG)? ### Risposta: Un Secure Web Gateway (SWG) è una soluzione di sicurezza che monitora, filtra e applica policy per impedire attivamente che il traffico internet non sicuro raggiunga la rete di un'organizzazione. Le organizzazioni usano gli SWG per proteggere utenti e applicazioni da siti web dannosi e malware, oltre a supportare la conformità normativa. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway) ### Titolo: Cosa si intende per Security Service Edge (SSE)? | Zscaler ### Descrizione: Migliora la sicurezza con l'SSE: controllo degli accessi su web, cloud e app, protezione dalle minacce e sicurezza dei dati. Scopri le soluzioni SSE con base cloud per la protezione avanzata. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge-sse ### Domanda: Qual è la differenza tra l'SSE e la sicurezza SD-WAN tradizionale? ### Risposta: L'SSE fornisce la sicurezza tramite il cloud, concentrandosi sulla protezione degli utenti e dei dati offrendo un accesso zero trust e l'ispezione completa del traffico. Al contrario, la SD-WAN ottimizza il routing e si basa su firewall perimetrali, e non offre quindi la sicurezza completa e scalabile di cui le organizzazioni cloud-first hanno bisogno. ### Domanda: Qual è la differenza tra SWG ed SSE? ### Risposta: Un [Secure Web Gateway (SWG)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway) è una soluzione di sicurezza che impedisce al traffico Internet non protetto di entrare nella rete interna di un'organizzazione, proteggendo quindi gli utenti dall'accesso o dall'infezione da parte di virus, malware e altre minacce informatiche trasmesse attraverso Internet. Il Security Service Edge (SSE) è il risultato della convergenza di più servizi di sicurezza forniti attraverso il cloud, tra cui l'SWG, insieme al [CASB](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker) e a un framework [ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access). ### Domanda: Che cosa significa SASE? ### Risposta: SSE è l'acronimo di "Security Service Edge". La società di analisi Gartner ha introdotto questo termine nel 2021 per definire un sottoinsieme del Secure Access Service Edge (SASE), coniato da Gartner nel 2019. Come suggerisce il termine stesso, l'SSE si concentra specificamente sui servizi di sicurezza del modello SASE, e non sui servizi di accesso, per rispondere alle preferenze del mercato riguardo alla separazione di servizi di sicurezza e di rete.Vedi anche: [Cos'è il SASE?](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) ### Domanda: Come scegliere la soluzione SSE giusta? ### Risposta: Ti consigliamo di cercare una piattaforma SSE che garantisca una sicurezza rapida e scalabile e un'esperienza utente fluida, che sia basata sulla tecnologia [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust). È necessaria una piattaforma che sia: 1. Sviluppata appositamente per offrire un'esperienza rapida per utenti e app cloud 2. Costruita completamente con un'architettura zero trust 3. In grado di eseguire un'ispezione proxy scalabile e inline 4. In grado di portare ad altre innovazioni e alla crescita del Security Service Edge [Ulteriori informazioni](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Domanda: I casi d'uso del Security Service Edge ### Risposta: 1. ###### Accesso sicuro ai servizi cloud e all'utilizzo del web 2. ###### Rilevamento e mitigazione delle minacce 3. ###### Connessione e protezione dei lavoratori da remoto 4. ###### Identificazione e protezione dei dati sensibili ###### [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Domanda: I vantaggi di una piattaforma SSE rispetto alla sicurezza di rete tradizionale ### Risposta: Distribuito da una piattaforma unificata con base cloud, il servizio SSE consente alle aziende di lasciarsi alle spalle i problemi tipici della sicurezza tradizionale di rete. Offre quattro vantaggi principali: - ###### Maggiore riduzione dei rischi - ###### Accesso zero trust - ###### Esperienza utente - ###### I vantaggi del consolidamento ###### [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Domanda: La differenza tra SASE (Secure Access Service Edge) ed SSE (Security Service Edge) ### Risposta: Nell'architettura SASE, i servizi di rete e di sicurezza devono essere forniti con un approccio unificato e distribuito sul cloud. Le componenti relative a rete e sicurezza delle soluzioni SASE hanno l'obiettivo di migliorare l'esperienza da utente ad app cloud e di ridurre al contempo costi e complessità. Le piattaforme SASE possono essere considerate come l'unione di due elementi. La componente SSE unifica tutti i servizi di sicurezza, tra cui SWG, CASB e ZTNA, mentre la componente di edge WAN unifica i servizi di rete, tra cui SD-WAN (Software-Defined Wide Area Network), ottimizzazione WAN, qualità del servizio (QoS) e altro, per migliorare l'instradamento verso le app cloud. [Leggi di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge-sse) ![SASE ed SSE a confronto](https://cms.zscaler.com/cdn-cgi/image/format=auto/sites/default/files/images/page/ZS-GraphChart-SASE%401x.png) ### Domanda: Perché il Security Service Edge (SSE) è importante? ### Risposta: L'SSE sta crescendo rapidamente come soluzione alle sfide fondamentali del cloud, dell'edge computing sicuro, del lavoro in remoto e della trasformazione digitale. Man mano che le organizzazioni adottano soluzioni di infrastruttura e software come servizio (IaaS e SaaS) e app cloud, i dati saranno sempre più distribuiti all'esterno dei loro data center locali. Inoltre, gli utenti di molte organizzazioni lavorano sempre più in modalità mobile e a distanza, e si collegano ad app e dati da qualsiasi luogo e con qualsiasi connessione.[Ottieni maggiori informazioni](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Domanda: I vantaggi dell'SSE ### Risposta: - **Sicurezza con base cloud più solida e uniforme**, che estende la protezione alla sede centrale, alle filiali in remoto e agli utenti di dispositivi mobili - **Prestazioni di rete e sicurezza ottimizzate e a bassa latenza**, in quanto il traffico non viene reindirizzato a un data center centrale per l'esecuzione dei controlli - **Scalabilità per adattarsi alle mutevoli esigenze dell'organizzazione**, come l'adozione di nuovi servizi cloud e la crescita o le fluttuazioni legate alla forza lavoro - **Gestione semplificata della sicurezza e della rete**, attraverso una piattaforma centralizzata fornita sul cloud che offre i servizi critici per la sicurezza - **Costi più prevedibili e spese operative più basse**, in quando si riduce al minimo la necessità di ricorrere a distribuzioni hardware on-premise ### Domanda: Cosa si intende per Security Service Edge (SSE)? ### Risposta: Il Security Service Edge (SSE), secondo quanto definito da Gartner, consiste nella convergenza di diversi servizi di sicurezza della rete, che vengono forniti tramite una piattaforma cloud appositamente progettata. Il modello SSE può essere considerato un sottoinsieme del framework SASE (Secure Access Service Edge), con un'architettura incentrata sui servizi di sicurezza. I principali servizi dell'SSE includono: Secure Web Gateway (SWG), ZTNA (Zero Trust Network Access), CASB (Cloud Access Security Broker) e firewall as a service (FWaaS). [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Titolo: Was ist Network Segmentation?Definition & Use-Case | Zscaler ### Descrizione: La segmentazione della rete consiste nella suddivisione di una rete in più sottoreti per gestire proattivamente la sicurezza e la conformità. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation ### Domanda: Le best practice della segmentazione della rete ### Risposta: Per implementare e mantenere un modello di segmentazione della rete efficace, ecco cinque best practice da seguire: ### **1. Non effettuare una segmentazione eccessiva** ### **2. Eseguire verifiche periodiche** ### **3. Applicare il principio dei privilegi minimi** ### **4. Limitare l'accesso di terzi** ### **5. Automatizzare il più possibile** ### Domanda: Perché utilizzare la segmentazione della rete? ### Risposta: La segmentazione costituisce una modalità di difesa proattiva, che offre vantaggi significativi rispetto alla sicurezza reattiva. Con la sicurezza reattiva, i team devono prima analizzare una compromissione, quindi gestirne le conseguenze; questa è un'operazione macchinosa e costosa, e può comunque comportare la perdita di dati, problemi di conformità e danni all'immagine pubblica. È impossibile da ignorare: le organizzazioni di tutto il mondo continuano a subire violazioni dei dati. Secondo [Risk Based Security](https://www.riskbasedsecurity.com/2022/02/04/data-breach-report-2021-year-end/), solo nel 2021, 4145 organizzazioni hanno rivelato pubblicamente di aver subito violazioni che hanno esposto più di 22 miliardi di record. Si tratta di un indicatore chiaro che invece di reagire agli attacchi, è necessario concentrarsi sulla prevenzione, affrontando i rischi potenziali e le vulnerabilità prima che queste ultime possano essere sfruttate. La segmentazione della rete è uno dei metodi più comuni attualmente adottati per rispondere a tale esigenza. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation). ### Domanda: Gli svantaggi della segmentazione tradizionale ### Risposta: Un approccio tradizionale porta ai seguenti problemi: - **Attendibilità eccessiva:** dato che la segmentazione tradizionale basata su firewall è progettata per prevenire gli attacchi esterni, l'azienda resta comunque vulnerabile alle minacce interne. - **Errori di configurazione:** nelle architetture moderne è facile configurare le VLAN in modo errato, specialmente se si utilizzano provider di servizi cloud di terze parti, e non è possibile modificare l'infrastruttura in modo autonomo. - **Gestione laboriosa:** le nuove applicazioni, i nuovi dispositivi o le modifiche implicano la necessità di aggiornare le regole firewall, e anche le attività più banali, come la scansione delle vulnerabilità, richiedono più risorse. - **Controlli complessi:** i metodi tradizionali non offrono controlli precisi; questo complica la definizione delle policy di segmentazione per lavoratori in remoto, partner, clienti e così via. - **Problemi di scalabilità:** per gestire la crescita della rete, è necessario creare segmenti più piccoli o aggiornare quelli esistenti, con conseguenti maggiori costi di scalabilità e manutenzione. - **Prestazioni scadenti:** l'aggiunta di altri dispositivi di rete (ad esempio, firewall e router) ha un effetto negativo che danneggia le prestazioni complessive della rete. ### Domanda: Le best practice della segmentazione della rete ### Risposta: - ##### **Non effettuare una segmentazione eccessiva** - ##### **Eseguire verifiche periodiche** - ##### **Applicare il principio dei privilegi minimi** - ##### **Limitare l'accesso di terzi** - ##### **Estendere l'automazione il più possibile** ### Domanda: Gli svantaggi della segmentazione della rete ### Risposta: - **Attendibilità eccessiva** - **Errori di configurazione** - **Gestione laboriosa** - **Controlli complessi** - **Problemi di scalabilità** - **Prestazioni scadenti** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation). ### Domanda: I vantaggi della segmentazione della rete ### Risposta: - **Dati sensibili protetti da una sicurezza informatica più efficace** - **Meno difficoltà nel soddisfare i requisiti di conformità** - **Semplificazione dell'analisi del rischio e del controllo dei danni** - **Endpoint e utenti più sicuri** - **Riduzione della congestione della rete** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation). ### Domanda: Tipi di segmentazione della rete ### Risposta: - La **segmentazione fisica**, che utilizza firewall distinti, cavi, switch e connessioni a Internet per separare le parti di una rete. Si tratta della tipologia più costosa e meno scalabile. - La **segmentazione virtuale**, chiamata anche segmentazione logica, che in genere segmenta i flussi di traffico di rete utilizzando le VLAN (Virtual Local Area Network), che possono essere protette dallo stesso firewall. [Scopri di più qui.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation) ### Domanda: Casi d'uso della segmentazione della rete ### Risposta: In poche parole, ti consente di: - **Interrompe il movimento laterale delle minacce esterne:** segmentare le parti della rete all'interno del perimetro significa che, anche se il perimetro viene violato, i dati non vengono tutti immediatamente colpiti dalla minaccia. - **Interrompere il movimento laterale delle minacce interne:** segmentare i dati interni in base alla necessità di accesso (ad esempio per reparto) riduce il rischio di incorrere in minacce interne, ad esempio rendendo i dati finanziari inaccessibili al reparto delle risorse umane. - **Separare la rete interna da quella degli ospiti:** mantenendo gli ospiti in un segmento separato e distinto rispetto al resto della rete, è possibile continuare a offrire loro una connettività ottimale senza mettere a rischio i dispositivi e i dati interni. - **Protegge i dati regolamentati e consente di mantenere la conformità:** memorizzare i dati sensibili, come le informazioni sulle carte di pagamento, in un segmento ad accesso limitato, li proteggerà meglio da eventuali compromissioni e consentirà di rispettare le normative sui dati. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation). ### Domanda: Segmentazione della rete e microsegmentazione a confronto ### Risposta: La segmentazione della rete è più indicata per il traffico nord-sud (verso l'esterno), mentre la microsegmentazione aggiunge un livello di protezione per il traffico est-ovest (da server a server, da app a server, da web a server e così via). Un'analogia comune paragona la segmentazione della rete al fossato e alle mura esterne di un castello, mentre la microsegmentazione può essere paragonabile alle guardie che controllano le porte di ogni sala interna del castello. ### Domanda: Tipi di segmentazione della rete ### Risposta: Tradizionalmente, ci sono sempre state due tipologie basilari di segmentazione della rete: - La **segmentazione fisica**, che utilizza firewall distinti, cavi, switch e connessioni a Internet per separare le parti di una rete. Si tratta della tipologia più costosa e meno scalabile. - La **segmentazione virtuale**, chiamata anche segmentazione logica, che in genere segmenta i flussi di traffico di rete utilizzando le VLAN (Virtual Local Area Network), che possono essere protette dallo stesso firewall. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation). ### Domanda: Cosa si intende per segmentazione della rete? ### Risposta: La segmentazione della rete consiste nella suddivisione di una rete in più sottoreti, ognuna con policy di sicurezza e protocolli specifici, nel tentativo di prevenire il movimento laterale. Rappresenta uno degli strumenti più utilizzati per ridurre la superficie di attacco di una rete e combattere gli attacchi informatici. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation). ### Titolo: La sicurezza come servizio spiegata | Che cos'è la SECaaS? - Zscaler ### Descrizione: La sicurezza come servizio (SECaaS) è una modalità per fornire tecnologie per la sicurezza, che tradizionalmente erano presenti nei data center aziendali o nei gateway regionali. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-as-a-service ### Domanda: Esempi di sicurezza come servizio ### Risposta: Ecco alcune delle tecnologie di sicurezza che possono essere offerte come servizio attraverso il cloud: - [Secure Web Gateway](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway): migliora la sicurezza web, impedendo al traffico Internet non protetto di entrare nella rete interna di un'organizzazione. - [Firewall as a Service](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service): protegge il traffico offrendo funzionalità avanzate di livello 7 e dei [firewall di nuova generazione](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-next-generation-firewall) (NGFW) tramite un servizio gestito. - [Prevenzione della perdita di dati (DLP)](https://www.zscaler.com/it/zpedia/what-is-data-loss-prevention-dlp): monitora e ispeziona i dati su una rete aziendale per prevenire l'esfiltrazione dei dati critici a seguito di attacchi informatici. - [Sandbox](https://www.zscaler.com/it/products-and-solutions/cloud-sandbox): fornisce un ulteriore livello di sicurezza contro le minacce 0-day e le minacce avanzate persistenti (APT) sfruttando l'analisi comportamentale integrata sui file. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-as-a-service). ### Domanda: Perché la sicurezza come servizio è necessaria per la migrazione al cloud ### Risposta: - Sempre più traffico utente si muove verso i servizi cloud, invece che verso i data center - Il lavoro viene eseguito sempre più spesso fuori dalla rete, invece che sulla rete. - Si usano sempre più applicazioni SaaS rispetto a quelle ospitate localmente [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-as-a-service). ### Domanda: Le caratteristiche della SECaaS ### Risposta: La tecnologia SECaaS fornisce funzionalità uniche che le soluzioni on-premise non offrono. - **Il potenziale per favorire l'automazione:** dato che il cloud non è limitato dall'hardware e può essere continuamente migliorato, gli architetti della sicurezza possono implementare logiche e schemi per automatizzare determinate funzioni, semplificando la vita ad amministratori, ricercatori di minacce, team di SecOps e così via. - **Migliore protezione dell'IoT/OT:** la sicurezza legacy non è in grado di adattare dinamicamente le prestazioni per soddisfare le esigenze di protezione dei dati, compresi i dati che si muovono da e verso dispositivi connessi all'IoT e all'OT, computer, ecc. La SECaaS è invece scalabile e si adatta per proteggere i volumi crescenti di dati generati dall'organizzazione. - **Funzionalità zero trust:** la sicurezza zero trust è possibile solo attraverso un'architettura fornita attraverso il cloud. Con lo zero trust, la policy di sicurezza segue gli utenti ovunque, indipendentemente dai dispositivi da cui accedono. Le architetture legacy, invece, non sono in grado di garantire tutto questo. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-as-a-service). ### Domanda: Le sfide della sicurezza come servizio ### Risposta: L'architettura di rete e di sicurezza legacy, in cui il data center è il centro dell'universo, è diventata obsoleta e inibisce le esigenze del business digitale. La SECaaS, invece, offre vantaggi evidenti, ma porta con sé anche delle sfide. 1. **Migrazione dall'hardware legacy** 2. **Responsabilità (o mancanza di responsabilità)** 3. **Rischi legati agli errori di configurazione** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-as-a-service). ### Domanda: I vantaggi della sicurezza come servizio ### Risposta: La sicurezza offerta come un servizio offre vantaggi analoghi, ma anche molto di più: 1. **Policy che seguono gli utenti** 2. **Visibilità migliorata** 3. **Meno vulnerabilità** 4. **Maggiore scalabilità** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-as-a-service). ### Domanda: Cosa si intende per sicurezza come servizio nel cloud computing? ### Risposta: In un ambiente di cloud computing, gli amministratori hanno il compito di eseguire il provisioning delle istanze per distribuire l'infrastruttura IT, creare applicazioni web e API, e così via. In un contesto di sicurezza informatica, SECaaS significa che i team di sicurezza delle informazioni lavorano insieme a un provider di servizi SECaaS per distribuire uno o più strumenti di sicurezza. Distribuendo questi strumenti tramite il cloud anziché on-premise, le organizzazioni possono sfruttare i vantaggi offerti da una sicurezza olistica ma granulare diminuendo al tempo stesso le spese. In genere, questo tipo di provider eseguirà un'analisi della sicurezza per valutare di quali servizi l'azienda ha bisogno. Solitamente, le organizzazioni devono appoggiarsi a più provider, in quanto diversi ambiti richiedono esperti in diverse materie. Ad esempio, un'azienda che offre servizi di protezione contro virus, malware o phishing potrebbe non eseguire anche la scansione delle vulnerabilità per la sicurezza delle applicazioni. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-as-a-service). ### Domanda: Cosa si intende per sicurezza come servizio (SECaaS)? ### Risposta: La sicurezza offerta come servizio (SECaaS) consiste nella fornitura di tecnologie di sicurezza, tradizionalmente presenti nei data center aziendali o nei gateway regionali, come servizio cloud. Con la SECaaS, un provider di servizi fornisce soluzioni di sicurezza, come la sicurezza delle e-mail, la gestione delle identità e degli accessi (IAM), la sicurezza degli endpoint, la risposta agli incidenti e altro, attraverso un modello basato su piani di abbonamento, anziché sull'hardware. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-as-a-service). ### Titolo: Cosa si intende per sicurezza dei carichi di lavoro cloud? | Zscaler ### Descrizione: La sicurezza dei carichi di lavoro cloud protegge database, container come Kubernetes, macchine virtuali (VM) e server fisici negli ambienti cloud. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-workload-security ### Domanda: Le best practice per la sicurezza dei carichi di lavoro cloud ### Risposta: Assicurati che la piattaforma di sicurezza dei carichi di lavoro cloud che hai selezionato sia in grado di: - **Proteggere i carichi di lavoro dalla creazione al runtime** rimanendo in linea con le procedure DevOps - **Proteggere la connettività** **dei carichi di lavoro cloud** con Internet, data center e altre app - **Essere eseguita su un'architettura zero trust** per tutti gli utenti e i carichi di lavoro in modo coerente [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-workload-security). ### Domanda: I principali vantaggi della sicurezza dei carichi di lavoro cloud ### Risposta: Ecco alcuni dei modi attraverso cui la sicurezza dei carichi di lavoro cloud aiuta a ridurre i rischi e a semplificare la sicurezza delle organizzazioni: - **Minore complessità** - **Protezione totale** - **Valutazione continua del rischio** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-workload-security). ### Domanda: Come funziona la sicurezza dei carichi di lavoro cloud? ### Risposta: La sicurezza o protezione dei workload sul cloud ruota attorno alla [segmentazione dei workload](https://www.zscaler.com/it/products-and-solutions/zero-trust-cloud), in cui i workload delle applicazioni vengono segmentati in parti più piccole per semplificare e proteggere l'ispezione del traffico. Queste soluzioni di sicurezza consentono alle aziende di rilevare, monitorare e proteggere gli account cloud, le istanze di calcolo e archiviazione e il piano di controllo. In questo modo, è possibile ridurre la probabilità di incorrere in errori di configurazione al momento della distribuzione e sviluppare e pubblicare un maggior numero di applicazioni native del cloud su larga scala, riducendo al contempo il rischio di problemi di sicurezza. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-workload-security). ### Domanda: Perché la sicurezza dei carichi di lavoro cloud è importante? ### Risposta: L'abbandono delle soluzioni on-premise a favore di modelli di business digitali e incentrati sul cloud vede sempre più organizzazioni spostare le proprie app e i propri dati sul cloud con l'aiuto delle soluzioni di provider come AWS, Microsoft Azure e Google Cloud. Questa migrazione complica enormemente la protezione dei dati che si muovono tra le applicazioni e i servizi SaaS comunicando tra loro su diversi ambienti cloud e data center tramite connessioni Internet. Esistono numerose vulnerabilità da contrastare per proteggere i carichi di lavoro. Una soluzione per la sicurezza dei carichi di lavoro cloud consente alle organizzazioni di identificare, gestire e proteggere questi carichi di lavoro per ridurre i rischi, aumentare la conformità, garantire una maggiore scalabilità delle applicazioni e migliorare il profilo di sicurezza generale. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-workload-security). ### Domanda: Cosa si intende per sicurezza dei carichi di lavoro cloud? ### Risposta: La sicurezza dei carichi di lavoro cloud è una soluzione progettata per proteggere i carichi di lavoro nei database, nei container come Kubernetes, nelle macchine virtuali (VM) e nei server fisici attraverso gli ambienti cloud. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-workload-security). ### Titolo: Cosa si intende per sicurezza del cloud ibrido? | Definizione e concetti principali ### Descrizione: La sicurezza del cloud ibrido delinea il metodo attraverso cui proteggere i dati, le applicazioni e le risorse aziendali in un ambiente cloud ibrido. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-hybrid-cloud-security ### Domanda: Le best practice per la sicurezza del cloud ibrido ### Risposta: Le organizzazioni sono tutte diverse, e non esistono due ambienti cloud ibridi uguali. Le esigenze e le procedure di un'azienda variano in base al settore, all'area geografica e all'architettura ibrida specifica che viene adottata. Detto questo, alcune best practice generali sono applicabili a qualsiasi ambiente: 1. **Criptare tutto il possibile e ispezionare il traffico criptato.** 2. **Monitorare e verificare le configurazioni di tutti i cloud e i data center.** 3. **Eseguire scansioni periodiche delle vulnerabilità per identificare i punti deboli.** 4. **Applicare le patch di sicurezza il prima possibile.** 5. **Adottare la sicurezza zero trust.** 6. **Disporre di un piano di recovery in caso di violazione.** 7. **Proteggere gli endpoint, inclusi i dispositivi mobili e IoT.** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Domanda: I componenti della sicurezza del cloud ibrido ### Risposta: Alcuni componenti chiave forniscono: - **Autenticazione**, per verificare le identità di utenti ed entità e confermare l'autorizzazione ad accedere; - **Scansione delle vulnerabilità**, per individuare, analizzare e segnalare le vulnerabilità nella sicurezza tra i vari cloud; - **Visibilità** su chi e cosa entra o esce dai cloud aziendali e sulla provenienza e la destinazione del traffico; - **Microsegmentazione**, per creare sottoreti che riducano al minimo la capacità di un aggressore di muoversi lateralmente nell'ambiente; - **Sicurezza dei carichi di lavoro**, per proteggere le app, i servizi, le operazioni e le funzionalità nei cloud aziendali; - **Gestione delle configurazioni**, per identificare, verificare, correggere e documentare gli errori di configurazione delle policy di accesso o di sicurezza sul cloud. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Domanda: Le sfide della sicurezza del cloud ibrido ### Risposta: Gli ambienti ibridi hanno bisogno di una protezione diversa rispetto agli ambienti tradizionali, e pongono delle sfide soprattutto per le organizzazioni che sono sottoposte a requisiti normativi stringenti e/o a processi più consolidati. Ecco alcune delle aree da cui possono scaturire delle problematiche: - **Modello di sicurezza a responsabilità condivisa** - **Gestione degli incidenti** - **Sicurezza dell'applicazione** - **Gestione delle identità e degli accessi (IAM)** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Domanda: I vantaggi per la sicurezza di una soluzione cloud ibrida ### Risposta: Con la giusta configurazione del cloud, una soluzione efficace per la sicurezza del cloud ibrido può aiutare a: - ##### **Gestire il rischio relativo alla sicurezza** - ##### **Rimanere in linea con le normative internazionali sui dati** - ##### **Evitare di avere un single point of failure** - ##### **Ridurre la superficie di attacco** - ##### **Offrire un accesso sicuro a dati e app** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Domanda: Cosa si intende per sicurezza del cloud ibrido? ### Risposta: La sicurezza del cloud ibrido rappresenta l'insieme delle tecnologie e delle pratiche messe in atto per proteggere i dati, le app e le risorse sensibili di un'organizzazione in un ambiente cloud ibrido che impiega una qualsiasi combinazione di piattaforme on-premise, cloud privati e cloud pubblici. I modelli più efficaci di sicurezza del cloud ibrido unificano le strategie di protezione e rafforzano il profilo di sicurezza anche in distribuzioni cloud molto complesse, consentendo ai team responsabili della sicurezza di gestire policy, autorizzazioni e altro da un'unica console. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-hybrid-cloud-security). ### Titolo: Cosa si intende per sicurezza della rete? | Tipologie e funzionalità | Zscaler ### Descrizione: Per sicurezza della rete si intende la combinazione di hardware e software progettata per proteggere i data center aziendali. Scopri di più! ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-security ### Domanda: Dalla sicurezza della rete alla sicurezza sul cloud ### Risposta: Rispetto alla sicurezza della rete tradizionale, una soluzione ideale di sicurezza con base cloud offre: - **Esperienza utente più veloce:** il traffico utente segue il percorso più breve per raggiungere qualsiasi applicazione o destinazione Internet. - **Sicurezza di livello superiore:** tutto il traffico Internet, incluso il traffico criptato, viene ispezionato, e i dati sulle minacce vengono correlati in tempo reale. - **Riduzione dei costi:** non vi è più la necessità di acquistare ed eseguire costantemente interventi di manutenzione sulle apparecchiature, perché l'infrastruttura cloud si aggiorna continuamente. - **Gestione più semplice:** una soluzione fornita come servizio riduce la complessità dovuta alla gestione di molteplici dispositivi non integrati. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-security). ### Domanda: Quali sono le sfide della VPN? ### Risposta: Gran parte dei problemi legati alla sicurezza della rete tradizionale risiedono nell'infrastruttura VPN, che è inefficiente e non sicura, perché: - **Le VPN non sono efficacemente scalabili.** - **Le VPN non forniscono sicurezza.** - **Le VPN non forniscono lo zero trust.** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-security). ### Domanda: Quali sono i tipi di minacce che la sicurezza della rete è in grado di prevenire? ### Risposta: La varietà di strumenti per la sicurezza della rete presenti sul mercato dimostra l'ampiezza del panorama delle minacce. Esistono innumerevoli soluzioni progettate per bloccare i malware (come spyware, ransomware, trojan), il phishing e altre minacce simili. È fondamentale notare che le soluzioni legacy per la sicurezza della rete sono legate all'approccio a "castello e fossato": questo significa che sono realizzate prevalentemente per proteggere le reti dalle attività dannose provenienti dall'esterno, me si rivelano inefficaci a proteggerle dalle minacce interne. Approfondiremo questo aspetto tra poco. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-security). ### Domanda: Perché la sicurezza della rete è importante? ### Risposta: Le soluzioni avanzate per la sicurezza della rete offrono un approccio alla sicurezza più agile in un mondo che è ormai dominato dal cloud. In precedenza, molte aziende adottavano il vecchio approccio a "castello e fossato", che prevedeva l'utilizzo di un firewall per fornire una sicurezza di tipo perimetrale a un sistema aziendale centrale. In questo approccio, i livelli di difesa erano concepiti per impedire ai criminali informatici di violare il perimetro. Se un livello falliva, dietro di esso ne era presente un altro pronto a rispondere. Questo sistema funzionava bene quando l'infrastruttura IT era ospitata in un unico server, ma la maggiore mobilità dei dipendenti ha comportato la necessità per gli utenti di accedere a sistemi e dati da molte sedi diverse. Ciò ha dato origine alle reti private virtuali (VPN), che consentono agli utenti in remoto di accedere alla rete interna. Parleremo ancora delle VPN nella prossima sezione. Nell'epoca del cloud, il panorama delle minacce informatiche e le esigenze delle organizzazioni moderne sono cambiati. Con attacchi più frequenti e sofisticati, normative più stringenti e sempre più dati da elaborare e proteggere, i modelli più datati spesso non sono in grado di fornire l'agilità, la flessibilità e la protezione avanzata necessarie al giorno d'oggi. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-security). ### Domanda: Come funziona la sicurezza della rete? ### Risposta: La sicurezza basata sulla rete si è evoluta man mano che il traffico di rete ha iniziato a muoversi su Internet, anziché rimanere all'interno di un'infrastruttura di rete locale. Lo stack di soluzioni di sicurezza di oggi si trova in un security gateway, che monitora il traffico in entrata e in uscita da Internet. Include una serie di strumenti come firewall, sistemi di prevenzione delle intrusioni (IPS), sandbox, filtri URL, filtri DNS, tecnologie antivirus, sistemi di prevenzione della perdita di dati (DLP) e altro, che funzionano insieme per impedire agli attacchi esterni di raggiungere i dati e la proprietà intellettuale all'interno di una rete. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-security). ### Domanda: Cosa si intende per sicurezza della rete? ### Risposta: La sicurezza della rete consiste in una combinazione strategica di hardware e software per proteggere i dati sensibili in una rete informatica. I controlli di accesso alla rete, il rilevamento delle intrusioni e molti altri tipi di funzioni di sicurezza lavorano insieme per proteggere l'ambiente dagli accessi non autorizzati, dalle violazioni dei dati, dalla distribuzione di malware e da altri attacchi informatici. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-security). ### Domanda: Come cambierà il futuro della sicurezza di rete con le tecnologie cloud? ### Risposta: La sicurezza della rete continuerà a evolversi con la crescente adozione del cloud, concentrandosi su soluzioni di sicurezza scalabili e native del cloud, come Secure Access Service Edge (SASE) e Zero Trust Network Access (ZTNA). Questi approcci hanno iniziato a sostituire la tradizionale sicurezza basata sul perimetro, offrendo una protezione avanzata per utenti, dispositivi e applicazioni fornita direttamente dal cloud, indipendentemente dalla posizione. ### Domanda: Quali sono le differenze tra un ingegnere della sicurezza di rete e un ingegnere della sicurezza informatica? ### Risposta: Un ingegnere della sicurezza della rete si occupa della protezione dalle minacce dell'infrastruttura di rete di un'organizzazione, che include firewall, router, switch e protocolli di rete. Al contrario, un ingegnere della sicurezza informatica adotta un approccio più ampio, proteggendo tutti gli aspetti dell'ambiente digitale di un'organizzazione, tra cui applicazioni, endpoint, servizi cloud e sicurezza complessiva dei dati. ### Titolo: Cosa si intende per sicurezza informatica? | Zscaler ### Descrizione: Una policy, un processo o una tecnologia di sicurezza informatica protegge i sistemi informatici dagli accessi o dagli attacchi non autorizzati. Approfondiamo questo argomento. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity ### Domanda: Cos'è un attacco informatico? ### Risposta: La maggior parte degli attacchi informatici coinvolge uno o più criminali informatici che tentano di ottenere un accesso non autorizzato ai dati o ai sistemi di un'organizzazione. Questi aggressori potrebbero voler disattivare i computer, interrompere i servizi, monitorare le attività di un sistema, rubare i dati o utilizzare un computer violato per lanciare attacchi contro altri sistemi. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity). ### Domanda: Qual è il significato di sicurezza informatica per un'azienda? ### Risposta: A livello aziendale, la sicurezza informatica è fondamentale per proteggere l'infrastruttura critica di un'organizzazione e i dati che contiene nel cyberspazio. Il modo in cui le aziende gestiscono la sicurezza cambia con lo spostamento dei sistemi sul cloud e la sempre maggiore mobilità del lavoro. Oggi, la sicurezza informatica può essere suddivisa in alcune categorie, tra cui: - **Sicurezza IT**, per mantenere i principali sistemi informatici sicuri e intatti; - **Sicurezza dei dati,** per garantire l'integrità di tutti i dati di un'organizzazione in modo conforme alle normative sulla protezione dei dati; - **Sicurezza dell'IoT (Internet of Things)**, per proteggere i dispositivi intelligenti interconnessi tramite Internet, inclusi smartphone, laptop, tablet, ecc.; - **Sicurezza della tecnologia operativa (OT)**, per proteggere persone e risorse attraverso il monitoraggio di dispositivi e processi fisici [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity). ### Domanda: Qual è il futuro della sicurezza informatica? ### Risposta: Ecco alcune delle principali sfide per il futuro della sicurezza informatica: - **Sicurezza dei dispositivi mobili:** con sempre più persone che si connettono utilizzando dispositivi mobili diversi, le organizzazioni devono cambiare il modo in cui difendono i propri sistemi, soprattutto quando questi sistemi si connettono tramite reti Wi-Fi domestiche. Le nuove tecnologie di cybersecurity possono aiutare a proteggere i dati e a garantire un'esperienza utente ottimale. - **Sicurezza sul cloud:** le organizzazioni adottano sempre di più approcci multicloud, e il numero di partner terzi che collaborano con loro cresce. Ognuno di questi partner dispone di meccanismi di protezione diversi, e per questo motivo la sicurezza sarà più difficile da gestire. - **Security as a Service (SECaaS):** la diffusione di fornitori di SECaaS consente alle organizzazioni di accedere alle tecnologie più avanzate e a professionisti esperti nel settore della sicurezza. - **IA e automazione:** se da un lato i criminali informatici usano l'intelligenza artificiale per sfruttare i punti deboli delle difese, i professionisti della sicurezza informatica utilizzano la stessa tecnologia per monitorare e proteggere reti, endpoint, dati e IoT. - **Zero trust:** la diffusione dei dispositivi personali e del lavoro ibrido ha reso le organizzazioni più flessibili, ma anche molto più vulnerabili. La sicurezza zero trust concede l'autenticazione alle applicazioni solo in base al contesto, valutando fattori come posizione, ruolo, dispositivo e utente. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity). ### Domanda: Perché la sicurezza informatica è importante? ### Risposta: La portata, la sofisticatezza e le strategie delle minacce informatiche si evolvono senza sosta, e gli strumenti di sicurezza legacy come i firewall e gli antivirus non sono più in grado di impedire agli hacker di ottenere l'accesso non autorizzato. Molte organizzazioni hanno adottato modelli di lavoro ibridi. L'abilitazione di accesso e connettività remoti sicuri, l'adozione di tecnologie per [preservare la produttività e garantire la sicurezza](https://www.techtarget.com/searchunifiedcommunications/feature/Video-security-key-to-support-remote-work-collaboration), l'applicazione di policy di sicurezza da remoto e la gestione di problemi di sicurezza come lo shadow IT sulle reti domestiche, solo per citare alcuni fattori, sono diventati problemi quotidiani per gli amministratori della sicurezza, accompagnati dalla continua carenza di professionisti qualificati nel campo della sicurezza informatica. Senza un programma efficace di cybersecurity, le organizzazioni possono subire attacchi informatici che sovraccaricano i budget e danneggiano i profitti causati da: - Perdita di proprietà intellettuale e informazioni sensibili - Periodi di inattività derivanti da guasti del sistema o attacchi ransomware - Compromissione dei dati, con conseguenti problemi legali e/o cali di fatturato [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity). ### Domanda: Cosa si intende per sicurezza informatica? ### Risposta: Con il termine sicurezza informatica, o cybersecurity, si fa riferimento alla protezione nel cyberspazio e alle misure adottate per difendere i sistemi informatici dagli accessi o dagli attacchi non autorizzati. Comprende le tecnologie, le policy e i processi impiegati per proteggere reti, dispositivi e dati dal cybercrime e dalle violazioni dei dati. Oggi, a livello aziendale, la cybersecurity viene generalmente attuata attraverso un programma di sicurezza che prevede una valutazione continua dei rischi per comprendere le vulnerabilità di un'organizzazione. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cybersecurity). ### Titolo: Che cos'è lo zero trust? | Vantaggi e principi fondamentali - Zscaler ### Descrizione: Lo zero trust è una strategia di sicurezza secondo la quale nessuna persona è considerata automaticamente attendibile; l'attendibilità si basa su ciò che sta accadendo e sul grado di sicurezza della connessione, che viene rivalutato per ogni nuova connessione ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust ### Domanda: Da dove iniziare con lo zero trust ### Risposta: Durante la progettazione di un'architettura zero trust, i team IT e di sicurezza devono innanzitutto rispondere a due domande: 1. Cosa dobbiamo proteggere? 2. Da cosa lo dobbiamo proteggere? Questa strategia definirà il progetto stesso dell'architettura. L'approccio più efficace sarà quindi quello di utilizzare tecnologie e processi adatti alla strategia di base, e non il contrario. Nell'ambito del framework [ZTNA (Zero Trust Network Access](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access), Gartner consiglia di ricorrere allo zero trust fornito come servizio. Prima di implementare lo zero trust in modo più esteso, è possibile adottare un approccio graduale, iniziando con le risorse più critiche o con un test sulle risorse non critiche. Qualunque sia il punto di partenza, una soluzione zero trust ottimizzata offrirà risultati immediati nella riduzione dei rischi e nei controlli di sicurezza. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust). ### Domanda: Quali sono i vantaggi derivanti dalla scelta di un'architettura zero trust? ### Risposta: 1. #### **Riduce i rischi aziendali** 2. #### **Offre il controllo degli accessi per gli ambienti cloud e i container** 3. #### **Aiuta a ridurre il rischio di subire una violazione dei dati** 4. #### **Supporta le operazioni di conformità** #### [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust). ### Domanda: I principi fondamentali del modello zero trust ### Risposta: Lo zero trust va oltre l'identità dell'utente, la segmentazione e l'accesso sicuro. È una strategia su cui costruire l'intero ecosistema di sicurezza informatica, e si fonda su tre principi: 1. ##### **Interruzione di tutte le connessioni**: le tecnologie come i firewall utilizzano un approccio "passthrough" e ispezionano i file man mano che questi vengono consegnati. Quando i file dannosi vengono rilevati, spesso è già troppo tardi. Una soluzione zero trust efficace interrompe tutte le connessioni per consentire a un'architettura proxy inline di ispezionare tutto il traffico, incluso quello criptato, in tempo reale, prima che raggiunga la sua destinazione, per prevenire attacchi ransomware, malware e altro. 2. ##### **Proteggere i dati utilizzando policy granulari basate sul contesto**: le policy zero trust verificano le richieste di accesso e i diritti in base al contesto, prendendo in considerazione fattori come l'identità dell'utente, il dispositivo, la posizione, il tipo di contenuto e l'applicazione richiesta. Queste policy sono adattive, e le autorizzazioni di accesso degli utenti vengono continuamente riesaminate al mutare del contesto. 3. ##### **Ridurre i rischi, eliminando la superficie di attacco**: con un approccio zero trust, gli utenti si connettono direttamente alle app e alle risorse di cui hanno bisogno, non alle reti (scopri di più sullo ZTNA). Le connessioni dirette da utente ad app e tra app eliminano il rischio di subire il movimento laterale e impediscono ai dispositivi compromessi di infettare altre risorse. Inoltre, utenti e app sono invisibili a Internet, e questo li rende impossibili da individuare o attaccare. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust). ### Domanda: Come funziona la sicurezza zero trust? ### Risposta: Lo zero trust si fonda sul principio che tutte le connessioni e i componenti debbano essere considerati ostili a priori, e si discosta quindi dai modelli tradizionali che si basano sulla protezione dei perimetri di rete. La mancanza generalizzata di fiducia verso ogni entità viene definita attraverso le seguenti modalità. - **L'**[**architettura sottostante**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-architecture): i modelli tradizionali utilizzavano indirizzi IP, porte e protocolli approvati per effettuare i controlli dell'accesso e [VPN di accesso remoto](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn) per la convalida dell'attendibilità. - **Un approccio inline**: questo modello considera tutto il traffico potenzialmente ostile, anche quello proveniente dall'interno del perimetro di rete. Il traffico viene quindi bloccato fino alla convalida, che avviene vagliando attributi specifici come l'impronta digitale o l'identità. - **Policy sensibili al contesto**: questo approccio rafforzato alla sicurezza segue il workload, indipendentemente da dove avvenga la comunicazione, che si tratti di un cloud pubblico, di un ambiente ibrido, di un container o di un'architettura di rete on-premise. - **Autenticazione a più fattori**: la convalida si basa su utente, identità, dispositivo e posizione. - **Sicurezza indipendente dall'ambiente**: la protezione si applica indipendentemente dall'ambiente di comunicazione, favorendo così la sicurezza delle comunicazioni tra le reti senza la necessità di ricorrere a modifiche dell'architettura o aggiornamenti delle policy. - **Connettività orientata al business**: un modello zero trust utilizza le policy aziendali per connettere utenti, dispositivi e applicazioni in modo sicuro su qualsiasi rete, supportando così la [trasformazione digitale sicura](https://cms.zscaler.com/resources/security-terms-glossary/what-is-secure-digital-transformation). [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust). ### Domanda: Cosa si intende per zero trust? ### Risposta: Lo zero trust è una strategia di sicurezza che si fonda sul concetto che nessuna entità (utente, app, servizio o dispositivo) deve essere considerata attendibile automaticamente. Segue inoltre il principio dell'accesso a privilegi minimi e, prima di autorizzare una connessione, l'attendibilità viene vagliata considerando il contesto e il profilo di sicurezza dell'entità, quindi costantemente rivalutata per ogni nuova connessione, anche per le entità già autenticate in precedenza. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust). ### Domanda: Perché la sicurezza zero trust è importante? ### Risposta: La sicurezza zero trust è fondamentale, perché fornisce una soluzione alle lacune degli approcci legacy basati sul perimetro, per un mondo sempre più digitale e iperconnesso.Fondandosi sul presupposto che le minacce possono provenire da qualsiasi luogo, sia dall'esterno che dall'interno di una rete, lo zero trust impone un rigoroso controllo dell'accesso basato su privilegi minimi e una verifica continua, per aiutare a prevenire le violazioni, ridurre il raggio di azione degli attacchi riusciti e preservare un profilo di sicurezza robusto, in modo da affrontare minacce sempre più sofisticate e in continua evoluzione. ### Domanda: Come si implementa la sicurezza zero trust? ### Risposta: Per implementare la sicurezza zero trust è necessario identificare le risorse e gli utenti critici, applicare un'autenticazione robusta, implementare l'accesso con privilegi minimi, adottare la microsegmentazione utente-app, monitorare costantemente l'attività, utilizzare la protezione degli endpoint e convalidare ogni richiesta di accesso, garantendo l'assenza dell'attendibilità implicita. ### Domanda: Perché scegliere lo zero trust? ### Risposta: Adottare lo zero trust è la scelta giusta perché i modelli di sicurezza legacy, che riconoscono automaticamente come attendibile tutto ciò che è all'interno della rete, non sono adatti all'era del cloud e della mobilità.Prima di concedere l'accesso, lo zero trust impone la verifica di tutte le entità, indipendentemente dal dispositivo o dalla posizione.Un approccio proattivo come questo riduce al minimo l'impatto potenziale delle violazioni, limitando il movimento laterale all'interno della rete, riducendo il rischio di subire minacce da parte delle entità interne alla rete e migliorando il profilo di sicurezza complessivo. ### Domanda: Zero Trust e SASE ### Risposta: Lo zero trust e il framework [SASE (Secure Access Service Edge)](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) si completano a vicenda: lo zero trust assicura rigorosi controlli dell'accesso e verifiche continue, mentre il SASE unifica la sicurezza della rete e la rete WAN in un servizio con base cloud per offrire la gestione delle identità, l'accesso basato sui ruoli, la prevenzione delle minacce e un'esperienza utente coerente. Lo zero trust fornisce quindi il framework per l'accesso, mentre il SASE offre l'infrastruttura e i servizi per supportarlo. ### Domanda: Zero trust e VPN a confronto ### Risposta: Con una VPN tradizionale, gli utenti vengono autenticati una sola volta e in seguito collocati sulla rete, e dispongono dell'accesso a tutte le risorse. Le VPN richiedono inoltre che il traffico degli utenti venga instradato attraverso un data center aziendale, rallentando di conseguenza le prestazioni di Internet. Lo zero trust, invece, collega gli utenti direttamente alle applicazioni private, migliorando così sia la sicurezza che l'esperienza utente. ### Domanda: Quali sono gli obiettivi dello zero trust? ### Risposta: Gli obiettivi dello zero trust sono il miglioramento della sicurezza, la protezione dei dati sensibili e la mitigazione del rischio informatico. Per riuscire a conseguire tali obiettivi, le architetture zero trust verificano e convalidano ogni singola entità che tenta di accedere alla rete, implementano rigorosi controlli dell'accesso basati sull'identità e sul contesto dell'utente, monitorano costantemente le attività per individuare i potenziali rischi e proteggono i dati sensibili per impedire l'accesso non autorizzato. ### Domanda: Lo zero trust sostituisce la VPN? ### Risposta: Lo [ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) (Zero Trust Network Access), un'estensione del principio dello [zero trust](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust), è l'alternativa ideale alla [VPN](https://www.zscaler.com/it/zpedia/what-is-a-vpn).Oggi, l'approccio all'accesso alle applicazioni private sta passando dall'essere incentrato sulla rete a essere incentrato invece su utenti e app; questo ha incrementato la popolarità dello zero trust e favorito l'adozione dei servizi ZTNA.Lo ZTNA consente un accesso sicuro alle applicazioni private stabilendo la connettività da utente ad applicazione su base dinamica e sensibile all'identità e al contesto; questo consente di ridurre la complessità, incrementare la sicurezza e offrire un'esperienza utente molto più fluida rispetto alla VPN. ### Domanda: In che modo la combinazione dei principi dello zero trust con l'intelligenza artificiale migliora la sicurezza informatica? ### Risposta: La combinazione di zero trust e intelligenza artificiale rafforza la sicurezza informatica con la verifica costante di utenti, dispositivi e comportamenti insieme al rilevamento delle minacce e alle attività di risposta in tempo reale. L'intelligenza artificiale analizza i modelli per identificare i rischi più rapidamente rispetto ai metodi manuali, mentre lo zero trust impone rigorosi controlli di accesso, riducendo la superficie di attacco per limitare i potenziali danni. ### Titolo: Cosa sono gli attacchi ransomware? Prevenzione e linee guida | Zscaler ### Descrizione: Gli attacchi ransomware sono attacchi effettuati tramite software dannosi in cui i file vengono cifrati o rubati, costringendo le vittime a pagare un riscatto per la decifrazione o per prevenire la perdita. ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks ### Domanda: Tipi/esempi di attacchi ransomware ### Risposta: Tra le varie tipologie di ransomware e di gruppi di ransomware, alcuni dei più comuni e conosciuti sono: - #### **GandCrab** - #### **REvil** - #### **WannaCry** - #### **Ryuk** - #### **DarkSide** - #### **Evil Corp** - #### **Maze** **[Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks).** ### Domanda: I passaggi da seguire per rimuovere i ransomware ### Risposta: I ransomware possono essere eliminati, ma questa operazione deve essere svolta con attenzione e cautela, seguendo una procedura ben precisa. **1° passaggio: isolare il dispositivo infetto** **2° passaggio: scoprire di che tipo di ransomware si tratta** **3° passaggio: rimuovere il ransomware** **4° passaggio: ripristinare il sistema con un backup** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks). ### Domanda: Quali sono gli effetti dei ransomware sulle aziende? ### Risposta: Basta dare un'occhiata alle notizie per capire in che modo i ransomware colpiscono le aziende di tutti i settori. Tuttavia, nel caso in cui abbia vissuto su Marte fino ad oggi e non abbia mai visto una notizia del genere, ecco alcuni dei modi in cui un ransomware può danneggiare il bilancio aziendale: - **Perdita di denaro (e/o dati)** - **Danneggiamento della reputazione** - **Ripercussioni legali** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks). ### Domanda: Il riscatto va pagato? ### Risposta: Pagare o non pagare? Naturalmente, a causa del rischio che i dati vengano esposti, molte organizzazioni sono disposte a pagare, ma questo è davvero il modo giusto per affrontare la situazione? Secondo i dati di Gartner, l'80% (delle organizzazioni che pagano) subisce un altro attacco ransomware. Forse pagare non è la soluzione migliore, ma qual è l'alternativa? Lasciare che gli utenti malintenzionati espongano i dati al mondo? [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks). ### Domanda: Cosa si intende per Ransomware as a Service (RaaS)? ### Risposta: Il ransomware as a service è un prodotto della popolarità e del successo dei ransomware. Come per molte soluzioni SaaS legali, solitamente, gli strumenti RaaS sono basati su un abbonamento. Sono spesso economici e prontamente disponibili sul dark web, e forniscono a chiunque una piattaforma per lanciare un attacco, anche a coloro che non dispongono di competenze di programmazione. Se un attacco RaaS ha successo, il denaro incassato con il riscatto viene diviso tra il provider del servizio, il programmatore e l'abbonato. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks). ### Domanda: Il legame tra ransomware e criptovaluta ### Risposta: All'inizio, le richieste di riscatto ammontavano generalmente a poche centinaia di dollari, perché venivano presi di mira prevalentemente utenti privati. Le vittime dei ransomware pagavano con valute standard, quindi gli aggressori avevano maggiori possibilità di essere identificati. Con la diffusione delle criptovalute, ovvero valute digitali basate sull'anonimato e sulla crittografia, si è vista un'inversione di tendenza per gli aggressori. Le criptovalute, come i bitcoin, fanno sì che le transazioni siano praticamente impossibili da tracciare, e questo consente agli utenti malintenzionati di coprire le proprie tracce.[ Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks). ### Domanda: Cosa sono gli attacchi ransomware? SUGGERIMENTI E LINEE GUIDA ### Risposta: Il [ransomware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware) è una tipologia di malware (software dannoso) che blocca un sistema o cripta i file, rendendo i dati inaccessibili fino a quando la vittima non paga un importo in denaro, solitamente in criptovaluta. Una volta effettuato il pagamento del riscatto, la vittima dovrebbe ricevere una chiave di decriptazione per ottenere nuovamente l'accesso a file e sistemi. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks). ### Domanda: Qual è stato il più grande attacco ransomware della storia? ### Risposta: Uno degli attacchi ransomware più dannosi della storia è stato l'attacco WannaCry di maggio del 2017. Ha colpito centinaia di migliaia di computer in più di 150 Paesi, prendendo di mira infrastrutture critiche in diversi settori: assistenza sanitaria, agenzie governative e altre aziende. WannaCry cifrava i file e richiedeva riscatti in bitcoin. Pur non essendo il primo attacco ransomware a essere stato diffuso, è stato il primo a raggiungere una portata globale così devastante. ### Domanda: Qual è il tipo più comune di attacco ransomware? ### Risposta: La maggior parte degli attacchi ransomware inizia con il phishing. Gli autori delle minacce utilizzano spesso e-mail, messaggi o siti web ingannevoli per indurre gli utenti a scaricare malware o fornire le proprie credenziali di accesso. Queste tecniche risultano efficaci perché sfruttano le vulnerabilità umane, non quelle tecnologiche; sono quindi difficili da rilevare attraverso le misure di sicurezza tradizionali. ### Domanda: Come si riesce a sapere se si è stati colpiti da un attacco ransomware? ### Risposta: Sono diversi i segnali rivelatori che possono indicare un attacco ransomware. I più evidenti sono l'improvvisa incapacità di accedere ai file o la ricezione di un messaggio di riscatto. Alcuni segnali meno evidenti potrebbero essere le modifiche alle estensioni dei file, la visualizzazione di nuovi file nel sistema o eventuali anomalie nel traffico di rete o nell'attività di crittografia. Se noti uno qualsiasi di questi segnali, devi disconnetterti da Internet e consultare immediatamente il team IT o della sicurezza. ### Domanda: Qual è un esempio di attacco ransomware? ### Risposta: Molte famiglie di ransomware hanno effettuato attacchi ransomware ben conosciuti. Ad esempio, il ransomware Ryuk ha preso di mira organizzazioni sanitarie, del settore pubblico e dell'istruzione in tutto il mondo. Consegnato tramite e-mail di phishing, Ryuk cifra i file delle vittime e richiede un riscatto in cambio della chiave di decifrazione. Sebbene non sia noto per aver lanciato attacchi massicci come NotPetya e WannaCry, Ryuk ha comunque riscontrato un grande successo nell'estorsione di pagamenti alle sue vittime. ### Titolo: In cosa consiste la protezione dalle minacce avanzate? (ATP) | Zscaler ### Descrizione: Le soluzioni di protezione dalle minacce avanzate (ATP) sono progettate per difendere i dati dagli attacchi informatici complessi, come quelli dovuti ai malware e alle campagne di phishing. Scopri di più! ### URL: https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection ### Domanda: La protezione dalle minacce avanzate secondo Zscaler ### Risposta: [Zscaler Cloud Sandbox](https://www.zscaler.com/it/products-and-solutions/cloud-sandbox) è un motore di prevenzione dai malware con base cloud e basato su IA ed ML, concepito per bloccare le minacce emergenti e proteggere tutti i dipendenti, ovunque si trovino. Grazie alla protezione 0-day sempre attiva, alla [difesa dai ransomware](https://www.zscaler.com/it/products-and-solutions/ransomware-protection) e alla visibilità in tempo reale sul loro comportamento, rileva e blocca costantemente le minacce nuove e in evoluzione, non appena emergono. Zscaler Cloud Sandbox è una funzionalità completamente integrata di[ Zscaler Internet Access™](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access), che fa parte di [Zero Trust Exchange™](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte). Questa piattaforma viene fornita come servizio cloud e, grazie all'assenza di hardware da acquistare o software da gestire, consente di eliminare la complessità e di essere operativi in pochi minuti. [Per saperne di più sulla protezione dalle minacce avanzate di Zscaler](https://www.zscaler.com/it/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf). ### Domanda: I 3 problemi principali delle soluzioni di sandboxing legacy ### Risposta: Tuttavia, negli ambienti di oggi, gli approcci legacy al sandboxing presentano tre problemi principali: 1. **Le sandbox legacy impiegano il backhauling**, cioè forzano i dati attraverso una rete centrale, perché sono vincolate all'hardware in un data center, e per questo motivo sono troppo lente per proteggere efficacemente l'attuale forza lavoro da remoto, che è in continua crescita. 2. **Le sandbox legacy utilizzano la modalità Terminal Access Point (TAP)** per ispezionare i file sospetti, ed eseguono l'analisi mentre i file viaggiano verso una destinazione. La sandbox invia un avviso quando rileva una minaccia, ma poiché l'ispezione TAP non blocca i file, spesso gli avvisi arrivano quando è già troppo tardi. 3. **Le sandbox legacy non sono in grado di ispezionare efficacemente il traffico criptato** senza rallentarlo significativamente. Oggi, la maggior parte dei malware viene trasmessa attraverso canali criptati, e alcune organizzazioni avrebbero bisogno di un numero di [apparecchi sandbox superiore di otto volte,](https://www.zscaler.com/it/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf) per ottenere una potenza di elaborazione sufficiente. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Domanda: Come funziona la protezione dalle minacce avanzate? ### Risposta: Le soluzioni ATP spesso includono: - **Analisi del traffico di** **rete,** per monitorare la rete alla ricerca di anomalie operative e nella sicurezza - **Condivisione dell'intelligence sulle** **minacce,** per offrire a tutti i clienti di un determinato provider la stessa protezione - **Sandbox,** per rilevare e isolare i file sospetti ed eseguire le attività di analisi e risposta [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Domanda: Quali sono i metodi di attacco avanzato più comuni? ### Risposta: - **Il phishing,** che attira l'utente a seguire un link proveniente da una fonte apparentemente affidabile, per ottenere l'accesso a credenziali o informazioni aziendali. Questo è il metodo [più utilizzato](https://www.ptsecurity.com/ww-en/analytics/advanced-persistent-threat-apt-attack-cost-report/) dagli aggressori che lanciano APT per ottenere l'accesso a una rete interna. - **L'installazione di malware,** che, una volta ottenuto l'accesso, aiuta i criminali informatici a penetrare più a fondo in una rete. Questo consente loro di monitorare l'attività e raccogliere dati aziendali. La maggior parte delle volte avviene attraverso il phishing. - **Il cracking delle password,** che consente agli aggressori di ottenere l'accesso amministrativo e di muoversi liberamente agendo indisturbati all'interno di una rete. - **La creazione di una backdoor,** che consente a un utente malintenzionato di abbandonare la rete sapendo di avere a disposizione una strada per riaccedervi in futuro. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Domanda: Cosa sono le minacce avanzate persistenti? ### Risposta: Una minaccia persistente avanzata (APT, da non confondere con l'ATP) è un attacco in cui un utente malintenzionato acquisisce l'accesso alla rete di un'organizzazione e stabilisce un punto di ingresso che gli permette di permanere nella rete senza essere rilevato per un periodo prolungato. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Domanda: Cosa rende una minaccia "avanzata"? ### Risposta: Una minaccia può guadagnarsi questo appellativo per diversi motivi. Ad esempio, una minaccia può essere avanzata se: - Gli aggressori dispongono di risorse o strumenti illimitati per portare a termine un attacco e mantenere l'accesso alla rete - Gli aggressori dispongono di un accesso immediato a finanziamenti per poter adattare un attacco in base alle necessità - Un attacco viene creato per colpire un'organizzazione specifica [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Domanda: Quali sono i vantaggi della protezione dalle minacce avanzate? ### Risposta: Nel moderno panorama delle minacce, l'ATP consente di combattere ad armi pari. - **Visibilità in tempo reale sulle minacce** - **Intelligence cloud condivisa** - **Contesto e correlazione centralizzati** [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Domanda: In cosa consiste la protezione dalle minacce avanzate? ### Risposta: La protezione dalle minacce avanzate (ATP) consiste in un sottoinsieme di soluzioni per la sicurezza sviluppato per difendere i dati sensibili dagli attacchi informatici complessi, come quelli dovuti a malware, campagne di phishing e altro. L'ATP spesso combina la sicurezza sul cloud, la sicurezza delle e-mail, la sicurezza degli endpoint e altro, per intensificare le difese di un'organizzazione e consentirle di contrastare un panorama di minacce in continua evoluzione. Ma se da un lato vediamo superfici di attacco sempre più estese e il continuo emergere di nuove minacce informatiche e vettori di attacco, dall'altro, fortunatamente, la tecnologia di sicurezza si sta evolvendo oltre i firewall e la sicurezza di rete tradizionale. [Leggi di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-advanced-threat-protection). # Prodotti e soluzioni Approfondisci le soluzioni di Zscaler attraverso FAQ dettagliate che ti spiegano come proteggere al meglio gli utenti, i dispositivi, le applicazioni e i workload della tua azienda. Scopri perché le piattaforme basate sull'architettura SASE riescono a offrire una sicurezza scalabile e resiliente alle organizzazioni moderne. ### Titolo: La connettività a Microsoft 365 è più semplice grazie alla configurazione in un clic di Zscaler ### Descrizione: Migliore connettività a Office 365 grazie alla configurazione con un clic di Zscaler. È una soluzione progettata alla base per funzionare perfettamente con Microsoft Office 365. ### URL: https://www.zscaler.com/it/products-and-solutions/zscaler-and-microsoft-365 ### Domanda: Microsoft 365 si integra con gli altri strumenti aziendali? ### Risposta: Sì, Microsoft 365 si integra perfettamente con vari strumenti e piattaforme aziendali, come Zscaler. Inoltre, è dotato di API per consentire integrazioni personalizzate e si integra in modo nativo con Azure e Power Platform di Microsoft. ### Domanda: Cos'è Microsoft 365? ### Risposta: Microsoft 365 è una suite di soluzioni di produttività con base cloud che include strumenti come Microsoft Word, Excel, PowerPoint, Outlook, Teams e OneDrive, oltre a funzionalità avanzate di sicurezza, conformità e gestione dei dispositivi. È progettato per aiutare le aziende, le scuole e i professionisti a collaborare, comunicare e rimanere produttivi da qualsiasi luogo. ### Domanda: Come funziona Zscaler con Microsoft Defender? ### Risposta: Zscaler si integra con Microsoft Defender per fornire la protezione avanzata contro le minacce, la prevenzione della perdita dei dati e l'accesso sicuro. Instradando il traffico tramite Zero Trust Exchange, integra la protezione degli endpoint di Defender con l'ispezione in tempo reale e l'applicazione delle policy. Questa integrazione rafforza la sicurezza, riduce la superficie di attacco e garantisce una protezione uniforme per utenti, dispositivi e ambienti di Microsoft 365. ### Domanda: Perché non si dovrebbe ispezionare il traffico di Microsoft 365? ### Risposta: A causa dei suoi specifici protocolli di crittografia, l'ispezione del traffico di Microsoft 365 può aumentare la latenza, causare errori e persino generare vulnerabilità. Per questo motivo, Microsoft consiglia di evitare l'ispezione approfondita dei pacchetti (Deep Packet Inspection o DPI) per mantenere un servizio impeccabile. Zscaler risolve questo problema facendo in modo che il traffico di Microsoft 365 bypassi in automatico l'ispezione, garantendo connessioni dirette, veloci e sicure. ### Titolo: Protezione dai ransomware | Zscaler ### Descrizione: Blocca gli attacchi ransomware con un'architettura zero trust che ti consente di proteggere la tua organizzazione e di ridurre i rischi grazie a una difesa avanzata e proattiva. ### URL: https://www.zscaler.com/it/products-and-solutions/ransomware-protection ### Domanda: In cosa consiste la protezione dai ransomware? ### Risposta: La protezione dai ransomware consiste nell'implementazione di misure di sicurezza per prevenire, rilevare e mitigare l'impatto degli attacchi ransomware. Una protezione efficace contro i ransomware richiede misure volte a bloccare questi software dannosi in tutte le fasi del relativo ciclo di vita, dalla compromissione iniziale al movimento laterale, fino alla cifratura e all'esfiltrazione dei dati. [Leggi di più](https://www.zscaler.com/it/products-and-solutions/ransomware-protection). ### Domanda: Quali sono le due tipologie di ransomware? ### Risposta: In base alle tecniche di attacco che impiegano, questi software dannosi si possono suddividere in due principali categorie funzionali, sebbene ne esistano molte di più. Abbiamo dunque i "locker" ransomware, che impediscono all'utente di accedere ai dati e ai sistemi, e i "crypto" ransomware, che rimescolano i dati rendendoli inutilizzabili fino alla relativa decriptazione. [Leggi di più](https://www.zscaler.com/it/products-and-solutions/ransomware-protection). ### Domanda: Che cosa sono i ransomware? ### Risposta: Il ransomware è un tipologia di software dannoso solitamente volta a cifrare i dati o bloccarvi l'accesso fino al pagamento di un riscatto da parte della vittima, che generalmente avviene in criptovaluta, ad esempio in bitcoin. Gli ultimi trend dell'uso dei ransomware hanno visto gli aggressori sia esfiltrare (rubare) che cifrare i dati, mentre in altri casi la cifratura è stata bypassata completamente per spingere le vittime a pagare il riscatto. [Leggi di più](https://www.zscaler.com/it/products-and-solutions/ransomware-protection). ### Domanda: Che cos'è il movimento laterale? ### Risposta: Il movimento laterale è il modo attraverso cui gli aggressori accedono ad altre risorse su una rete dopo la compromissione iniziale. Utilizzando credenziali rubate o altri mezzi per l'escalation dei privilegi, gli utenti malintenzionati vanno a caccia di dati sensibili da cifrare o rubare. Le soluzioni di sicurezza legacy non sono in grado di rilevare efficacemente il movimento laterale perché lo considerano traffico di rete consentito. [Scopri di più](https://www.zscaler.com/it/zpedia/what-is-lateral-movement). ### Domanda: Che cosa sono i ransomware? ### Risposta: Il ransomware è un tipo di malware che cifra i file e/o ruba i dati, consentendo agli aggressori di chiedere un riscatto. Le vittime, solitamente, non possono recuperare i propri dati a meno che non paghino tale riscatto, e potrebbero persino perderli definitivamente. Il riscatto richiesto per una chiave di decifrazione può variare da centinaia a milioni di dollari. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware). ### Domanda: Che cos'è il ransomware a doppia estorsione? ### Risposta: In un attacco a doppia estorsione, gli aggressori, oltre a cifrarli, esfiltrano i dati di una vittima. Questa pratica fornisce loro una maggiore leva per avanzare le richieste di riscatto rispetto agli attacchi tradizionali che si limitano alla sola cifratura. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Titolo: Soluzioni zero trust SD-WAN per connessioni veloci e sicure - Zscaler ### Descrizione: Scopri il modo in cui le soluzioni zero trust SD-WAN di Zscaler possono rivoluzionare le prestazioni della tua rete, offrendoti funzionalità sicure e zero trust. ### URL: https://www.zscaler.com/it/products-and-solutions/zero-trust-sd-wan ### Domanda: Che cos'è la SD-WAN? ### Risposta: La SD-WAN è un servizio di rete che connette gli utenti ai workload impiegando la virtualizzazione attraverso più metodi di trasporto, tra cui MPLS, VPN, banda larga, LTE, e l'infrastruttura di rete esistente. Questo modello consente di ottimizzare automaticamente il traffico, ed è quindi la scelta ideale per le organizzazioni che hanno deciso di abbandonare i data center on-premise. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sd-wan)! ### Domanda: Qual è la differenza tra SD-WAN e VPN? ### Risposta: A differenza di una VPN, la SD-WAN ottimizza il traffico di rete su più modalità di trasporto. Offre una connessione più fluida e flessibile rispetto alla VPN, in quanto estende la WAN tradizionale alle piattaforme cloud. ### Domanda: Qual è la differenza tra WAN ed SD-WAN? ### Risposta: Ecco alcuni degli aspetti in cui la SD-WAN si contraddistingue dalla WAN tradizionale: | **WAN tradizionale** | **SD-WAN** | |---|---| | Approccio legacy incentrato sui data center | Approccio moderno basato sulla rete definita da software | | Distribuzione e configurazione interminabili | Distribuzione e configurazione rapide e semplici | | Rigida, complessa, macchinosa e costosa | Flessibile, semplice, facile da gestire e conveniente | | È difficile da integrare con SWG, firewall, ecc. | Si integra facilmente con SWG, firewall, ecc. | | Le connessioni MPLS sono private ma non sicure | Gli overlay dei tunnel virtuali vengono cifrati end-to-end | ### Domanda: La SD-WAN può sostituire l'MPLS? Come funziona la migrazione? ### Risposta: Nella maggior parte dei casi, la SD-WAN può sostituire l'MPLS, ma le organizzazioni con determinati requisiti di conformità o privacy potrebbero necessitare di entrambi i modelli. Quando necessario, i circuiti MPLS possono inoltre agire come percorsi SD-WAN. Di conseguenza, essi possono rimanere attivi durante la migrazione ed essere eliminati gradualmente in una fase successiva, in base alle singole esigenze. ### Domanda: In che modo Zero Trust SD-WAN migliora la sicurezza della rete? ### Risposta: La SD-WAN zero trust colma le lacune critiche nella sicurezza della rete lasciate dalla tradizionale SD-WAN. Questa soluzione estende lo zero trust in tutto l'ambiente, consentendo l'applicazione coerente delle policy per utenti, dispositivi IoT/OT e applicazioni. Connettendo utenti e dispositivi alle app tramite una rete zero trust, si riduce la complessità della gestione della rete e si elimina il movimento laterale delle minacce. ### Domanda: La SD-WAN è adatta alle organizzazioni con filiali temporanee o in continua evoluzione? ### Risposta: Sì, la SD-WAN è adatta per le organizzazioni con filiali temporanee o in continua evoluzione. Consente una configurazione rapida, una gestione semplice e una connettività conveniente utilizzando la rete Internet pubblica, aspetto che la rende più flessibile rispetto alle opzioni tradizionali come l'MPLS. ### Titolo: Adozione sicura dell'intelligenza artificiale con Zscaler AI-SPM per la protezione dei dati ### Descrizione: Proteggi i tuoi modelli AI, i dati e gli LLM con Zscaler AI-SPM. Ottieni visibilità sui rischi dell'AI, monitora i flussi di dati e garantisci la conformità per un'adozione sicura. ### URL: https://www.zscaler.com/it/products-and-solutions/ai-asset-management ### Domanda: In che modo Zscaler AI-SPM fornisce visibilità e controllo sulle distribuzioni degli strumenti di AI? ### Risposta: Zscaler AI-SPM offre una visione completa dei modelli, degli agenti e dei servizi di intelligenza artificiale nell'intera organizzazione. Le principali funzionalità di visibilità includono: - Rilevamento automatico e classificazione di risorse AI e dataset correlati - Rilevamento della Shadow AI (individuazione di modelli non autorizzati o sconosciuti) - Inventario dei modelli e monitoraggio della provenienza, dell'editore, delle licenze e dei fattori di rischio - Analisi dettagliata dei percorsi di accesso ai dati sensibili e supervisione della conformità ### Domanda: Quali normative di conformità e quadri normativi sono supportati da Zscaler AI-SPM? ### Risposta: Zscaler AI-SPM è progettato per aiutare le organizzazioni ad allinearsi a molti dei principali framework di conformità, tra cui: - NIST AI RMF (quadro di gestione del rischio AI) - Legge UE sull'intelligenza artificiale - RGPD e HIPAA - Standard specifici dei settori in base alle esigenze La piattaforma fornisce monitoraggio e report continui per aiutare le organizzazioni a rispettare gli obblighi normativi, evitare sanzioni per la mancata conformità e distribuire gli strumenti AI in sicurezza. ### Domanda: In che modo Zscaler AI-SPM rileva e previene l'uso improprio dei dati da parte degli strumenti di intelligenza artificiale? ### Risposta: Zscaler AI-SPM monitora le interazioni dell'AI, i registri dei prompt e i registri di output per rilevare comportamenti sospetti, come accessi ai dati non autorizzati o flussi di dati inaspettati. Consente di: - Ricevere avvisi in tempo reale sull'utilizzo di dati regolamentati o critici - Controllare gli accessi in base alle policy e applicare l'accesso a privilegi minimi - Correggere in modo guidato i rischi e i problemi di configurazione rilevati - Eseguire l'integrazione con gli strumenti DLP, DSPM e ITSM esistenti per operazioni semplificate ### Domanda: Perché la Shadow AI è una preoccupazione crescente, e come è affrontata da Zscaler? ### Risposta: Con "Shadow AI" si intendono i modelli o gli strumenti di intelligenza artificiale utilizzati all'interno di un'organizzazione senza approvazione o supervisione formale, che aumentano il pericolo di perdita di dati e violazioni normative. Zscaler AI-SPM rileva ed esegue l'inventario automatico di tutte le risorse di intelligenza artificiale, comprese quelle non gestite o non autorizzate, consentendo ai team di sicurezza di assumere il controllo e implementare le misure necessarie. ### Domanda: In che modo AI-SPM supporta l'adozione responsabile e sicura dell'AI nelle organizzazioni? ### Risposta: Combinando visibilità, valutazione del rischio, benchmarking della conformità e correzione guidata, Zscaler AI-SPM consente alle organizzazioni di adottare l'intelligenza artificiale in sicurezza, ridurre al minimo la superficie di attacco e rispondere rapidamente ai mutevoli scenari di rischio, il tutto supportando l'innovazione aziendale e la conformità ai requisiti normativi. ### Domanda: Da quali rischi Zscaler AI-SPM aiuta a proteggere gli ambienti e i dati AI? ### Risposta: Zscaler AI-SPM aiuta a identificare e mitigare un'ampia gamma di rischi incentrati sull'intelligenza artificiale, tra cui: - Data poisoning e manipolazione dei dataset di training - Servizi o agenti di AI non configurati correttamente - Esposizione o perdita di dati sensibili e regolamentati - Distribuzioni di strumenti AI non autorizzati o di tipo "shadow" - Accesso ai dati con privilegi eccessivi e gestione impropria delle autorizzazioni - Vulnerabilità nei modelli di AI, negli agenti o nella loro supply chain ### Domanda: Che cos'è l'AI Security Posture Management (AI-SPM) e perché è importante? ### Risposta: L'AI Security Posture Management (AI-SPM) comprende il monitoraggio, la valutazione e il miglioramento della sicurezza dei sistemi di intelligenza artificiale e di machine learning. Questo include la protezione dei modelli di intelligenza artificiale, le pipeline di dati e gli ambienti di distribuzione da minacce come il data poisoning, le configurazioni errate e l'esposizione non autorizzata dei dati. L'AI-SPM è importante perché si occupa dei rischi per la sicurezza specifici dei sistemi di intelligenza artificiale, come gli attacchi ostili e le sfide di conformità, che non sono sempre coperti dagli strumenti di sicurezza tradizionali. ### Titolo: Zscaler AppProtection ### Descrizione: Zscaler AppProtection è un componente fondamentale di ZPA che protegge le app private dagli attacchi web e basati sull'identità e semplifica la gestione dell'accesso privato ### URL: https://www.zscaler.com/it/products-and-solutions/zscaler-appprotection ### Domanda: In che modo la sicurezza zero trust contribuisce a migliorare la sicurezza delle applicazioni private? ### Risposta: I principi di sicurezza zero trust garantiscono che l'accesso alle applicazioni private sia altamente limitato e verificato valutando fattori come identità, dispositivo, posizione e comportamento. L'utente e i dispositivi vengono continuamente autenticati, e il controllo granulare degli accessi limita il movimento laterale all'interno della rete. Questo modello contribuisce a ridurre significativamente i vettori di attacco che prendono di mira le applicazioni private. ### Domanda: Che cosa è il framework MITRE ATT&CK? ### Risposta: Il framework MITRE ATT&CK è una base di conoscenza accessibile a livello globale su tattiche, tecniche e procedure (TTP) degli aggressori. I team di sicurezza lo utilizzano per valutare le vulnerabilità, migliorare le strategie di rilevamento e risposta e difendersi al meglio dalle minacce informatiche, allineando le proprie attività ai comportamenti noti degli aggressori. ### Domanda: Quali sono le vulnerabilità più comuni delle applicazioni private? ### Risposta: Le applicazioni private possono risultare vulnerabili a: - Autenticazione e controllo degli accessi inadeguati. - Errori di configurazione, come API o server protetti in modo non idoneo. - Software e dipendenze obsoleti. - Crittografia o misure di protezione dei dati scadenti. - Minacce interne ed esposizione accidentale agli aggressori. ### Domanda: Cosa si intende per kerberoasting? ### Risposta: Il kerberoasting è un attacco informatico che prende di mira il protocollo di autenticazione Kerberos in Windows. Gli aggressori sfruttano i ticket del servizio Kerberos per acquisire gli hash delle password e ottenere un accesso non autorizzato agli account di servizio con privilegi. Si tratta di un metodo altamente subdolo per incrementare i privilegi e, senza adeguate misure di sicurezza, qualsiasi utente del dominio può eseguire un attacco di kerberoasting senza innescare allerte. ### Domanda: Che cos'è la sicurezza delle applicazioni private? ### Risposta: La sicurezza delle applicazioni private comprende le misure di protezione delle applicazioni che non sono accessibili pubblicamente e che vengono generalmente utilizzate all'interno della rete di un'organizzazione o tramite canali sicuri. Queste applicazioni spesso includono strumenti interni, sistemi aziendali e applicazioni gestite tramite VPN o framework zero trust. ### Domanda: Cos'è la sicurezza delle app web? ### Risposta: La sicurezza delle applicazioni web protegge le applicazioni software su browser da problemi di sicurezza e vulnerabilità che potrebbero compromettere dati, funzioni o privacy degli utenti. Le soluzioni per la sicurezza delle applicazioni web agiscono per prevenire gli attacchi di cross-site scripting, SQL injection, Denial of Service (DoS) e altro supportando pratiche come lo sviluppo sicuro, l'autenticazione a più fattori, la crittografia e i test. ### Titolo: Soluzioni tecnologiche avanzate per la deception | Sicurezza informatica di Zscaler ### Descrizione: Proteggi la tua organizzazione con la tecnologia avanzata di deception di Zscaler, progettata per rilevare e neutralizzare le minacce informatiche prima che colpiscano i tuoi sistemi. ### URL: https://www.zscaler.com/it/products-and-solutions/deception-technology ### Domanda: Cos'è la Deception Technology? ### Risposta: La Deception Technology rappresenta una categoria di soluzioni di sicurezza informatica in grado di rilevare le minacce in anticipo e con un numero ridotto di falsi positivi. Questa tecnologia distribuisce esche realistiche (ad es. domini, database, directory, server, app, file, credenziali, breadcrumb) accanto alle risorse reali di una rete, con l'obiettivo di trarre in inganno gli aggressori. Quando un utente malintenzionato interagisce con un'esca, questa tecnologia inizia a raccogliere informazioni che utilizzerà per generare avvisi altamente attendibili, che possono essere utilizzati per ridurre il tempo di permanenza e accelerare la risposta agli incidenti. ### Domanda: Cos'è la deception nell'ambito dell'AI? ### Risposta: Nell'ambito dell'AI, la deception si riferisce al comportamento intenzionale o a meccanismi progettati dai sistemi di intelligenza artificiale per ingannare o manipolare gli utenti, i sistemi o i loro ambienti. Può implicare il mascheramento delle intenzioni, la creazione di informazioni false o la simulazione dell'attendibilità o della fiducia per raggiungere obiettivi specifici. ### Domanda: Qual è la differenza tra gli honeypot e la tecnologia di deception? ### Risposta: Il primo strumento di deception nell'ambito della sicurezza delle informazioni, l'honeypot, è apparso diversi decenni fa ed è ancora oggi in uso. Gli honeypot, letteralmente "barattoli di miele", sono risorse non protette, ma monitorate, progettate per attrarre gli aggressori che hanno violato una rete. Una volta effettuato l'accesso all'honeypot, i team addetti alle operazioni di sicurezza possono agire per ottenere informazioni sull'aggressore o bloccare l'attacco. Le [tecnologie di deception](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) più datate, come honeypot, honey credential (credenziali esca) e simili, sono essenzialmente tecniche statiche e reattive che diventano obsolete molto rapidamente e non sono in grado di stare al passo con tattiche di attacco in continua evoluzione. Per questo motivo, per gli aggressori è ancora più facile eludere il rilevamento e rimanere nella rete. Gli honeypot e le honeynet (reti esca) accessibili a Internet possono generare molti falsi positivi se la tecnologia non è in grado di distinguere tra attività di scansione e ricognizione mirata. ### Domanda: Perché la Deception Technology è importante? ### Risposta: Indipendentemente da quanto siano efficaci le difese perimetrali, esiste comunque la possibilità che i criminali informatici riescano a infiltrarsi nella rete. Grazie alla Deception Technology, gli aggressori perderanno tempo ad esplorare risorse senza valore posizionate in modo strategico, e saranno indotti a cadere in trappola. Una volta rilevata la loro presenza, è possibile ottenere un indicatore precoce del loro comportamento e raccogliere informazioni da usare a proprio favore. Le strategie di difesa della Deception Technology oggi si basano in gran parte sui principi dell'inganno militare impiegati da personaggi come Chanakya, Sun Tzu, Napoleone e Gengis Khan per conquistare territori attraverso inganni, camuffamenti e sotterfugi. Nel contesto della sicurezza informatica, i difensori usano esche e trappole per indurre in errore gli aggressori, inducendoli a pensare di avere individuato un punto di accesso alla rete e portandoli a uscire allo scoperto. ### Domanda: Zscaler Deception rileva gli attacchi che prendono di mira le applicazioni e le infrastrutture di GenAI? ### Risposta: Sì, Zscaler Deception è in grado di rilevare attacchi come prompt injection, data poisoning, jailbreaking, suffissi dannosi progettati per ingannare l'AI, esfiltrazione dei dati di training e altro. Per rilevare questi attacchi, Zscaler Deception supporta inoltre la creazione di chatbot LLM e API esca. ### Domanda: Zscaler Deception supporta gli ambienti cloud e ibridi? ### Risposta: Sì, Zscaler Deception supporta in modo ottimale gli ambienti cloud, on-premise e ibridi. La sua architettura leggera garantisce una distribuzione fluida su endpoint, workload e dispositivi IoT, indipendentemente dall'infrastruttura. In quanto soluzione distribuita dal cloud, si allinea alla perfezione agli ambienti distribuiti moderni per fornire un rilevamento delle minacce completo e scalabile. ### Domanda: Quali minacce è in grado di rilevare Zscaler Deception? ### Risposta: Zscaler Deception è una soluzione progettata per rilevare un'ampia gamma di minacce, tra cui minacce avanzate persistenti (APT), attacchi antecedenti alle violazioni, compromissione dell'identità, escalation dei privilegi, movimento laterale, minacce interne e ransomware. Attirando gli aggressori con esche e meccanismi di inganno, questa strategia identifica i comportamenti sospetti sin dalle fasi iniziali, offrendo una protezione proattiva contro le violazioni e riducendo significativamente i tempi di permanenza. ### Domanda: Come si integra Deception all'interno di Zscaler Zero Trust Exchange? ### Risposta: Zscaler Deception si integra in modo ottimale in Zscaler Zero Trust Exchange e consente di distribuire dinamicamente esche leggere su endpoint aziendali, reti, Active Directory, workload cloud e dispositivi IoT/OT. Replicando alla perfezione le risorse reali, queste trappole consentono di rilevare le attività dannose in modo praticamente istantaneo. Questo approccio integrato favorisce il rilevamento proattivo delle minacce e garantisce al contempo una verifica costante secondo i principi dello zero trust. Zscaler Deception si integra inoltre nell'agente di endpoint Zscaler Client Connector e in Zscaler Private Access per rilevare il movimento laterale dagli endpoint alle applicazioni. ### Domanda: In che modo l'approccio di Zscaler alla deception si differenzia dagli honeypot tradizionali? ### Risposta: La tecnologia di Zscaler Deception reinventa gli honeypot tradizionali integrando la deception direttamente negli ambienti degli utenti su endpoint, reti, Active Directory, workload cloud, dispositivi IoT/OT e altro, rendendo le trappole indistinguibili dalle risorse legittime. A differenza degli honeypot statici, Zscaler utilizza esche e breadcrumb che fanno sì che gli aggressori si rivelino senza esserne consapevoli. Questa strategia proattiva e distribuita rileva le minacce in tempo reale e si integra in modo ottimale con la piattaforma Zscaler Zero Trust Exchange. ### Titolo: Gestione del rischio informatico | Quantificazione del rischio informatico | Zscaler ### Descrizione: Zscaler Risk360 è un framework completo progettato per aiutarti a quantificare e visualizzare il rischio informatico relativo a forza lavoro, terze parti, applicazioni e risorse. ### URL: https://www.zscaler.com/it/products-and-solutions/zscaler-risk-360 ### Domanda: Quali sono le quattro fasi di un attacco affrontate da Risk360? ### Risposta: Risk360 suddivide il rischio informatico nelle quattro fasi principali di un attacco per fornire informazioni mirate e strategie correttive: - **Superficie di attacco esterna:** identifica e analizza le vulnerabilità, come ad esempio risorse esposte o domini non monitorati, che potrebbero essere sfruttare dagli aggressori. - **Compromissione:** rileva gli indicatori di compromissione, quali comportamenti dannosi o attività pre-infezione, per prevenire le violazioni. - **Propagazione laterale:** valuta il modo in cui un malware o una violazione potrebbero diffondersi internamente attraverso reti e le applicazioni. - **Perdita di dati:** quantifica il rischio di incorrere in un'esfiltrazione di dati o un accesso non autorizzato alle informazioni sensibili. ### Domanda: Come viene impiegata la telemetria di Zscaler da Risk360 per quantificare il rischio? ### Risposta: Risk360 sfrutta la telemetria di Zscaler, inclusi i dati di ZIA, ZPA, policy di DLP, ricerche sulla sicurezza di ThreatLabz e metriche sulla superficie di attacco esterna, per quantificare il livello di rischio dell'organizzazione. Acquisendo dati sul traffico effettivo e gli eventi di sicurezza direttamente dalla piattaforma Zscaler, Risk360 elabora un punteggio di rischio basato su oltre 115 fattori di rischio predefiniti. Questi fattori vengono ponderati in base alla relativa importanza e impatto per garantire un'analisi approfondita del profilo di sicurezza dell'organizzazione. ### Domanda: Quali sono le quattro fasi di un attacco affrontate da Risk360? ### Risposta: Risk360 suddivide il rischio informatico nelle quattro fasi principali di un attacco per fornire informazioni mirate e strategie correttive: - **Superficie di attacco esterna:** identifica e analizza le vulnerabilità, come ad esempio risorse esposte o domini non monitorati, che potrebbero essere sfruttare dagli aggressori. - **Compromissione:** rileva gli indicatori di compromissione, quali comportamenti dannosi o attività pre-infezione, per prevenire le violazioni. - **Propagazione laterale:** valuta il modo in cui un malware o una violazione potrebbero diffondersi internamente attraverso reti e le applicazioni. - **Perdita di dati:** quantifica il rischio di incorrere in un'esfiltrazione di dati o un accesso non autorizzato alle informazioni sensibili. ### Domanda: Come viene impiegata la telemetria di Zscaler da Risk360 per quantificare il rischio? ### Risposta: Risk360 sfrutta la telemetria di Zscaler, inclusi i dati di ZIA, ZPA, policy di DLP, ricerche sulla sicurezza di ThreatLabz e metriche sulla superficie di attacco esterna, per quantificare il livello di rischio dell'organizzazione. Acquisendo dati sul traffico effettivo e gli eventi di sicurezza direttamente dalla piattaforma Zscaler, Risk360 elabora un punteggio di rischio basato su oltre 115 fattori di rischio predefiniti. Questi fattori vengono ponderati in base alla relativa importanza e impatto per garantire un'analisi approfondita del profilo di sicurezza dell'organizzazione. ### Titolo: Blocca le minacce avanzate con la ricerca gestita delle minacce ### Descrizione: Affidati a un team di ricercatori di minacce altamente specializzato attivo 24 ore su 24 e 7 giorni su 7 per ridurre il rischio di subire violazioni individuando minacce sofisticate, segnali di attività dannose e molto altro. ### URL: https://www.zscaler.com/it/products-and-solutions/managed-threat-hunting ### Domanda: Che cos'è la ricerca delle minacce? ### Risposta: La ricerca delle minacce è un approccio proattivo per individuare potenziali minacce e vulnerabilità presenti nella rete e nei sistemi di un'organizzazione. Combina analisti della sicurezza, intelligence sulle minacce e tecnologie avanzate che analizzano il comportamento, individuano le anomalie e identificano gli indicatori di compromissione (IOC) per rilevare ciò che gli strumenti tradizionali potrebbero non cogliere. I ricercatori delle minacce si impegnano a rilevare e neutralizzare tempestivamente le minacce per ridurre al minimo il loro potenziale impatto. [Scopri di più](https://www.zscaler.com/it/zpedia/what-is-threat-hunting). ### Domanda: Cosa si intende per threat intelligence? ### Risposta: La threat intelligence, o intelligence sulle minacce, consiste nella raccolta, l'analisi e la diffusione di informazioni sulle minacce informatiche sospette, emergenti e attive, e include le vulnerabilità, le tattiche, le tecniche e le procedure (TTP) degli autori delle minacce e gli indicatori di compromissione (IoC). I team di sicurezza la utilizzano per identificare e mitigare i rischi, rafforzare i controlli di sicurezza e fornire una risposta proattiva agli incidenti. [Scopri di più](https://www.zscaler.com/it/zpedia/what-is-threat-intelligence). ### Domanda: Quali vantaggi offre alle organizzazioni la ricerca delle minacce gestita? ### Risposta: I principali vantaggi includono: - Miglioramento del rilevamento delle minacce avanzate persistenti (APT). - Identificazione degli attacchi elusivi che aggirano le difese tradizionali. - Riduzione del tempo di permanenza (il tempo in cui un aggressore permane sulla rete senza essere rilevato). - Intelligence sulle minacce per rafforzare la sicurezza complessiva. - Informazioni proattive che aiutano a prevenire gli attacchi futuri. ### Domanda: Qual è la differenza tra la ricerca delle minacce gestita e le misure di sicurezza tradizionali come SIEM e firewall? ### Risposta: La sicurezza tradizionale si basa su un approccio reattivo, in quanto risponde alle minacce note e agli avvisi generati da strumenti di sicurezza come SIEM e firewall. La ricerca delle minacce (threat hunting) gestita invece è *proattiva*. I ricercatori di minacce (threat hunter) utilizzano tecniche avanzate, threat intelligence e analisi umana per individuare le minacce *sconosciute*, ovvero i comportamenti dannosi che potrebbero aver aggirato le difese esistenti o lievi anomalie che potrebbero indicare una compromissione. ### Domanda: Su quali tipi di minacce si concentra solitamente la ricerca delle minacce gestita? ### Risposta: La ricerca delle minacce gestita si occupa di un'ampia gamma di minacce, tra cui: - **Minacce avanzate persistenti (APT):** attacchi sofisticati e a lungo termine che spesso prendono di mira organizzazioni specifiche. - **Malware e ransomware:** rilevamento e prevenzione della diffusione di software dannosi. - **Minacce interne:** individuazione di attività dolose o negligenti da parte dei dipendenti interni. - **Violazioni dei dati:** rilevamento dei tentativi di furto dei dati sensibili. - **Exploit 0-day:** identificazione e mitigazione delle vulnerabilità sfruttabili prima che siano disponibili le relative correzioni. - **Furto di credenziali:** rilevamento dei tentativi di furto delle credenziali degli utenti. ### Domanda: Qual è la differenza tra ricerca delle minacce gestita e risposta agli incidenti? ### Risposta: Sebbene entrambe siano funzioni di sicurezza critiche, hanno ruoli distinti. La risposta agli incidenti è *reattiva*, ovvero si concentra sulla risposta agli incidenti di sicurezza *confermati* dopo che questi si sono già verificati. La ricerca delle minacce gestita è invece *proattiva*, e ha l'obiettivo di *prevenire* gli incidenti ricercando e mitigando le minacce prima che possano causare danni. La ricerca delle minacce spesso offre informazioni utili per *supportare* la risposta agli incidenti, fornendo avvisi tempestivi e contesto per favorire le indagini. ### Titolo: Proteggi le tue iniziative IA con Zscaler Zero Trust | Sicurezza dell'IA ### Descrizione: Accelera le iniziative IA con Zscaler. Proteggi le build, metti in sicurezza la tua infrastruttura IA e previeni i rischi adottando una sicurezza zero trust completa e una governance ottimale. ### URL: https://www.zscaler.com/it/products-and-solutions/ai-security ### Domanda: Cos'è il red teaming per l'IA e perché le organizzazioni ne hanno bisogno? ### Risposta: Il red teaming per l'IA testa e protegge i sistemi IA, in particolare i modelli linguistici di grandi dimensioni (LLM), simulando attacchi e vulnerabilità del mondo reale, come l'iniezione di prompt o l'avvelenamento dei dati. Questo approccio garantisce che i modelli IA siano solidi, sicuri e conformi alle normative. Le organizzazioni lo utilizzano per ridurre i rischi, migliorare l'affidabilità dei modelli e proteggersi dalle minacce, dato il ruolo ormai centrale che l'IA ha assunto nel guidare il business e l'innovazione. Scopri di più. ### Domanda: In che modo Zscaler AI Security protegge l'intero ciclo di vita dell'IA? ### Risposta: Zscaler AI Security protegge l'intero ciclo di vita dell'IA combinando red teaming automatizzato, valutazione dinamica dei rischi e protezioni avanzate. Identifica le vulnerabilità, risolve i rischi con correzioni in tempo reale e rafforza i prompt per prevenire exploit come le fughe di dati. Strumenti come Policy Generator allineano i sistemi IA agli standard di conformità, garantendo la massima sicurezza che copre lo sviluppo, la distribuzione e il funzionamento negli ambienti aziendali. ### Domanda: In che modo AI Security contribuisce a prevenire la fuga dei dati legata all'IA generativa? ### Risposta: AI Security previene la fuga dei dati legata all'IA generativa tramite il blocco degli strumenti non autorizzati, il monitoraggio delle interazioni rischiose e l'applicazione di rigide policy di prevenzione della perdita di dati (DLP). L'hosting privato degli strumenti IA e il controllo dell'accesso con misure zero trust proteggono i dati sensibili dalla condivisione o dall'esposizione. Grazie a questi controlli, le organizzazioni possono utilizzare l'IA in modo sicuro, preservando la conformità e prevenendo le violazioni. ### Domanda: Cos'è la gestione del profilo di sicurezza dell'AI (AI Security Posture Management, o AI-SPM)? ### Risposta: La gestione del profilo di sicurezza dell'IA (AI-SPM) protegge i modelli, i dati e l'infrastruttura IA identificando i rischi quali gli errori di configurazione, le fughe di dati o gli attacchi degli aggressori. Fornisce la massima visibilità sulle risorse IA, garantisce la conformità alle normative e mitiga le vulnerabilità durante l'intero ciclo di vita dell'IA. Una soluzione di AI-SPM garantisce un'adozione più sicura dell'IA proteggendo i dati sensibili, mitigando i rischi e facendo in modo che le operazioni IA siano sempre sicure e ben gestite. ### Titolo: Accesso remoto sicuro con un'alternativa alla VPN | ZPA ### Descrizione: Zscaler Private Access™ è la soluzione per l'accesso remoto sicuro più distribuita al mondo. È un servizio ZTNA nativo del cloud che si implementa in poche ore per sostituire con facilità le VPN. ### URL: https://www.zscaler.com/it/products-and-solutions/vpn-alternative ### Domanda: Che cos'è il movimento laterale? ### Risposta: Dopo aver ottenuto l'accesso a una rete, gli aggressori utilizzano il movimento laterale per accedere alle altre risorse presenti su di essa. Utilizzando credenziali rubate o altri metodi basati sull'escalation dei privilegi, si muovono attraverso la rete per localizzare i dati sensibili; nel processo, mascherano le proprie attività e le fanno apparire come traffico di rete consentito, riuscendo così a evitare di essere rilevati e a prolungare quindi gli attacchi. [Scopri di più](https://www.zscaler.com/it/zpedia/what-is-lateral-movement). ### Domanda: Perché lo ZTNA è preferibile alla VPN di accesso remoto? ### Risposta: Mentre le VPN collegano gli utenti a una rete, lo ZTNA crea segmenti univoci e sicuri tra singoli dispositivi e app. In questo modo, solo gli utenti autorizzati hanno accesso a specifiche applicazioni private e mai alla rete, in modo da eliminare movimento laterale. Invece di dispositivi fisici o virtuali, lo ZTNA utilizza il software per collegare le app e gli utenti al cloud. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-remote-access-vpn#ztna). ### Domanda: Cos'è lo ZTNA? ### Risposta: Lo ZTNA (Zero Trust Network Access) consente di implementare un accesso sicuro alle app interne per gli utenti in remoto. Chiamato anche perimetro definito da software (Software-Defined Perimeter, SDP), lo ZTNA concede l'accesso in base al principio della necessità d'uso, con privilegi minimi e mai in automatico. Gli utenti possono quindi accedere alle app private senza però accedere alla rete o esporre le app a Internet. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access). ### Titolo: Soluzioni CASB (Cloud Access Security Broker) | Zscaler ### Descrizione: Scopri le soluzioni CASB di nuova generazione di Zscaler. Proteggi i dati, garantisci la conformità e salvaguarda le app SaaS grazie a una visibilità in tempo reale e all'architettura zero trust. ### URL: https://www.zscaler.com/it/products-and-solutions/cloud-access-security-broker-casb ### Domanda: CASB e SASE sono la stessa cosa? ### Risposta: CASB e SASE (Secure Access Service Edge) non sono la stessa cosa, ma si completano a vicenda. Il CASB protegge le interazioni e i flussi dei dati sul cloud, mentre il SASE integra più ampiamente la sicurezza sul cloud, il networking e i controlli di accesso. Il SASE include il CASB per definizione e consente alle organizzazioni di applicare policy e proteggere i dati nell'ambito della propria architettura di rete. ### Domanda: Chi ha bisogno del CASB? ### Risposta: Tutte le organizzazioni che dispongono di dati e app importanti archiviate in servizi cloud dovrebbero utilizzare un CASB per monitorare e controllare i dati inviati tra la rete e il cloud in modo da assicurare la conformità, prevenire le fughe di dati e bloccare l'accesso non autorizzato. In più, un CASB aiuta a preservare il controllo e la visibilità sui dati sensibili e ad affrontare molti rischi intrinseci della sicurezza sul cloud. ### Titolo: Zscaler RGPD | Linee guida e conformità ### Descrizione: Il Regolamento generale sulla protezione dei dati (RGPD) ha imposto nuove regole che hanno modificato in modo significativo la privacy dei dati nell'Unione europea (UE). Leggi di più. ### URL: https://www.zscaler.com/it/products-and-solutions/gdpr-compliance ### Domanda: La conformità all'RGPD è obbligatoria? ### Risposta: La conformità all'RGPD è obbligatoria per qualsiasi organizzazione che elabori dati personali di individui all'interno dell'Unione Europea, indipendentemente da dove abbia sede l'organizzazione. L'inosservanza al regolamento può comportare sanzioni e multe ingenti. ### Domanda: Quali sono le sanzioni in caso di inosservanza dell'RGPD? ### Risposta: Le organizzazioni che non rispettano la conformità all'RGPD possono incorrere in sanzioni che possono arrivare fino a 20 milioni di euro o al 4% del fatturato globale dell'ultimo anno fiscale, a seconda di quale sia l'importo più alto. Tali sanzioni sono state concepite per garantire che le organizzazioni prendano a cuore la protezione dei dati. Oltre alle sanzioni, la mancanza di conformità può comportare danni alla reputazione, ripercussioni legali e la perdita di fiducia da parte dei clienti. ### Titolo: Zero Trust Cloud Firewall | Zscaler ### Descrizione: Zscaler Zero Trust Firewall offre una protezione adattiva e zero trust a utenti, dati e dispositivi, insieme a IPS e sicurezza DNS per proteggere tutte le porte e i protocolli. ### URL: https://www.zscaler.com/it/products-and-solutions/cloud-firewall ### Domanda: Cosa si intende per firewall di nuova generazione? ### Risposta: Gli NGFW vanno oltre i firewall tradizionali, offrendo il controllo delle applicazioni inline, il sistema di prevenzione delle intrusioni (IPS), la prevenzione delle minacce, la protezione da malware avanzati e molto altro. Tuttavia, queste soluzioni non sono state progettate per supportare le app e l'infrastruttura cloud. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-next-generation-firewall). ### Domanda: Cosa si intende per Security Service Edge (SSE)? ### Risposta: L'SSE consiste nella convergenza dei servizi di sicurezza della rete forniti attraverso una piattaforma cloud appositamente progettata. I principali servizi dell'SSE includono: Secure Web Gateway (SWG), ZTNA (Zero Trust Network Access), CASB (Cloud Access Security Broker) e firewall as a service (FWaaS). [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Domanda: Cosa si intende per Firewall as a Service (FWaaS)? ### Risposta: Gli NGFW offrono controllo delle applicazioni inline, IPS, prevenzione delle minacce, anti-malware avanzato e molto altro. Inoltre, eseguono controlli dell'accesso più rigorosi sul traffico di rete rispetto ai firewall tradizionali. Tuttavia, queste soluzioni non sono state progettate per supportare le app e l'infrastruttura cloud. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service). ### Domanda: Cosa si intende per zero trust? ### Risposta: Lo zero trust è una strategia di sicurezza in cui alle entità viene concesso l'accesso in base al contesto e al profilo di sicurezza, non all'attendibilità presunta. Un'architettura zero trust ottimizzata si traduce in un'infrastruttura di rete più semplice, un'esperienza utente migliore e una difesa più efficiente dalle minacce informatiche. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust). ### Titolo: Cyber Asset Attack Surface Management (CAASM) | Zscaler ### Descrizione: Scopri cos'è il CAASM: Continuous Attack Surface Management. Identifica, monitora e proteggi le risorse in tempo reale per ridurre i rischi informatici e rafforzare la tua sicurezza. ### URL: https://www.zscaler.com/it/products-and-solutions/caasm ### Domanda: Perché la gestione del livello di esposizione delle risorse è fondamentale per un programma di CTEM efficace? ### Risposta: La gestione del livello di esposizione delle risorse è fondamentale per un CTEM efficace, perché aiuta a identificare le vulnerabilità e ad assegnarvi le priorità coprendo l'intera superficie di attacco di un'organizzazione. Attraverso il monitoraggio continuo di tutte le risorse, tra cui il cloud, i sistemi on-premise e l'IoT, permette di rilevare e mitigare più rapidamente i rischi per la sicurezza. Tutto ciò consente ai team responsabili della sicurezza di concentrarsi sulle minacce più critiche, riducendo la probabilità che gli attacchi informatici vadano a segno. [Scopri di più sulla CTEM.](https://www.zscaler.com/it/products-and-solutions/ctem). ### Domanda: Cosa si intende per risorsa informatica? ### Risposta: Una risorsa informatica è qualsiasi sistema o risorsa che gestisce dati elettronici, come ad esempio un server, un endpoint, un dispositivo mobile, una macchina virtuale, un servizio cloud o un dispositivo di rete. Queste risorse sono obiettivi primari per gli aggressori, e per questo è fondamentale identificarle e implementare controlli di sicurezza adeguati. ### Domanda: Cosa si intende per CAASM? ### Risposta: La gestione della superficie di attacco delle risorse informatiche (Cyber Asset Attack Surface Management, CAASM) identifica, monitora e gestisce tutte le risorse IT per garantire visibilità e controllo continui, riducendo i rischi per la sicurezza e le inefficienze. Integrando dati provenienti da diverse fonti, il CAASM fornisce una visione unificata e accurata della superficie di attacco, migliorando la gestione del rischio e la conformità. ### Titolo: Ispezione SSL: blocca le minacce cifrate con SSL ### Descrizione: Zscaler fornisce un'ispezione SSL in grado di fermare efficacemente le minacce cifrate con TLS/SSL e garantire la conformità alle normative, per tutti gli utenti e i dispositivi. ### URL: https://www.zscaler.com/it/products-and-solutions/ssl-inspection ### Domanda: Qual è la differenza tra SSL e TLS? ### Risposta: Secure Sockets Layer (SSL) e Transport Layer Security (TLS) sono entrambi protocolli per la crittografia dei dati. Il protocollo TLS è sostanzialmente il successore dell'SSL e, attualmente, tutte le versioni dell'SSL sono obsolete. Considerato ormai il gold standard della privacy dei dati su Internet, il TLS è il protocollo crittografico alla base dell'HTTPS. Ciononostante, data l'importanza avuta dall'SSL nel campo della sicurezza su Internet, molti professionisti continuano a usare la denominazione "SSL" anche quando non è appropriata. ### Titolo: La microsegmentazione dei workload cloud con lo zero trust | Zscaler ### Descrizione: Proteggi i workload cloud con la microsegmentazione zero trust. Ottieni visibilità, riduci la superficie d'attacco e impedisci il movimento laterale negli ambienti multicloud. ### URL: https://www.zscaler.com/it/products-and-solutions/microsegmentation ### Domanda: Cosa si intende per segmentazione della rete? ### Risposta: La segmentazione della rete è un mezzo per controllare il traffico nord-sud (in entrata e in uscita da una rete). Solitamente creati da VLAN o firewall, i segmenti di rete si basano sulla regione geografica o sui livelli di rete esistenti. La segmentazione della rete assegna un'attendibilità intrinseca alle entità all'interno di una determinata zona e, quindi, non è una strategia zero trust. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-network-segmentation). ### Domanda: Che cos'è la microsegmentazione? ### Risposta: La microsegmentazione aiuta ad amministrare l'accesso alla rete tra le risorse (ad esempio il traffico server-to-server/est-ovest). L'identificazione univoca di ogni risorsa (ovvero server, applicazione, host, utente) consente un controllo granulare del traffico. In combinazione con un approccio zero trust, la microsegmentazione aiuta a prevenire lo spostamento laterale delle minacce, la compromissione dei workload e le violazioni dei dati. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-microsegmentation). ### Domanda: In che modo la microsegmentazione aiuta a rispettare le normative? ### Risposta: L'implementazione di una soluzione di microsegmentazione supporta la conformità attraverso l'impiego di zone di sicurezza granulari che isolano sistemi, workload e dati sensibili. Consente inoltre di applicare controlli di accesso granulari utilizzando policy basate sull'identità dell'utente, sull'applicazione e sul contesto, riducendo il movimento laterale e l'esposizione. La limitazione dell'accesso non autorizzato è in linea con i rigorosi requisiti previsti da normative come RGPD, HIPAA e PCI DSS. ### Titolo: DLP (Data Loss Prevention) | Zscaler ### Descrizione: Zscaler Data Loss Prevention (DLP) protegge i dati e la proprietà intellettuale per le aziende globali. Garantisce report in tempo reale e la conformità alle normative. ### URL: https://www.zscaler.com/it/products-and-solutions/data-loss-prevention ### Domanda: Quali sono le tipologie di soluzioni DLP disponibili? ### Risposta: Le soluzioni di DLP includono la DLP per gli endpoint, la DLP per la rete e la DLP per il cloud. La DLP per gli endpoint protegge i dati sensibili su dispositivi come laptop e cellulari, quella per la rete monitora i dati mentre si spostano attraverso la rete e quella per il cloud tutela i dati archiviati nei servizi cloud. Ognuna di queste affronta rischi come le fughe di dati o l'accesso non autorizzato alle informazioni sensibili. ### Domanda: Quali sono le categorie di dati che possono essere protette dalla DLP? ### Risposta: Le soluzioni di DLP proteggono vari tipi di dati sensibili, tra cui informazioni personali, dati finanziari, informazioni sanitarie protette e proprietà intellettuale; inoltre, tutelano i dati archiviati localmente e quelli trasmessi attraverso la rete o nei servizi cloud. Inoltre, con l'uso di strumenti come il machine learning, la DLP rileva e previene la fuga di dati, consentendo alle organizzazioni di ridurre al minimo i rischi associati alla condivisione non autorizzata o all'uso improprio. ### Domanda: Perché la DLP è importante per le organizzazioni? ### Risposta: La DLP è fondamentale per prevenire le violazioni dei dati e proteggere le informazioni sensibili, come le informazioni personali, i dati finanziari, le informazioni sanitarie protette e la proprietà intellettuale. Una soluzione di DLP monitora l'utilizzo dei dati, applica il controllo degli accessi e mitiga i rischi relativi alla fuga di dati su endpoint, rete e servizi cloud. Proteggendo le risorse preziose, la DLP aiuta le organizzazioni a mantenere la conformità e a tutelare la propria reputazione. ### Titolo: Protezione dalle minacce informatiche | Zscaler ### Descrizione: La piattaforma Zscaler Zero Trust Exchange protegge dalle minacce informatiche e consente di ridurre al minimo la superficie di attacco, prevenire le compromissioni, eliminare il movimento laterale e bloccare la perdita dei dati. ### URL: https://www.zscaler.com/it/products-and-solutions/cyberthreat-protection ### Domanda: Cosa si intende per threat intelligence? ### Risposta: La threat intelligence, o intelligence sulle minacce, consiste nella raccolta, l'analisi e la diffusione di informazioni sulle minacce informatiche sospette, emergenti e attive, e include le vulnerabilità, le tattiche, le tecniche e le procedure (TTP) adottate dagli aggressori e gli indicatori di compromissione (IoC). I team di sicurezza la utilizzano per identificare e mitigare i rischi, rafforzare i controlli di sicurezza e fornire una risposta proattiva agli incidenti. [Leggi l'articolo](https://www.zscaler.com/it/zpedia/what-is-threat-intelligence) ### Domanda: Cosa sono gli attacchi ransomware? ### Risposta: I ransomware sono un tipo di attacco malware in cui gli aggressori agiscono cifrando i file o esfiltrando (ovvero rubando) i dati e minacciando di pubblicarli, oppure combinano tutte queste azioni, per costringere la vittima a effettuare il pagamento di un riscatto, solitamente in criptovaluta. Generalmente, gli aggressori promettono di fornire le chiavi di decifrazione e/o di eliminare i dati rubati una volta pagato il riscatto. Il ransomware è diventato uno strumento di estorsione molto popolare fra i criminali informatici, in quanto i modelli di lavoro da remoto e ibrido hanno esposto gli endpoint a nuove vulnerabilità. [Leggi l'articolo](https://www.zscaler.com/it/resources/security-terms-glossary/what-are-ransomware-attacks) ### Domanda: Cosa si intende per zero trust? ### Risposta: Lo zero trust è una strategia di sicurezza che si fonda sul concetto che nessuna entità (utente, app, servizio o dispositivo) debba essere considerata automaticamente attendibile. Segue inoltre il principio dell'accesso a privilegi minimi e, prima di autorizzare una connessione, l'attendibilità viene vagliata considerando il contesto e il profilo di sicurezza dell'entità, quindi costantemente rivalutata per ogni nuova connessione, anche per le entità che sono già state autenticate.[ Leggi l'articolo](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust) ### Domanda: Che cos'è la protezione dalle minacce informatiche? ### Risposta: La protezione dalle minacce informatiche consiste in una categoria di soluzioni per la sicurezza progettate per aiutare i professionisti della sicurezza a difendere i sistemi e le reti da malware e da altri attacchi informatici mirati. Con questi attacchi, gli aggressori tentano di infiltrarsi nei sistemi o nelle reti per interrompere i servizi o rubare i dati, spesso con il fine ultimo di generare profitti. [Leggi l'articolo](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Titolo: Security Service Edge (SSE) | Zscaler ### Descrizione: Scopri tutta la potenza della sicurezza Security Service Edge (SSE) integrata e sempre attiva offerta dalla piattaforma Zscaler Zero Trust Exchange. ### URL: https://www.zscaler.com/it/products-and-solutions/security-service-edge-sse ### Domanda: Qual è la differenza tra SASE e SSE? ### Risposta: Con il SASE (Secure Access Service Edge), sia i servizi di rete che quelli di sicurezza vengono utilizzati tramite un approccio unificato e fornito attraverso il cloud, con l'obiettivo di migliorare l'esperienza utente-app cloud e di ridurre al contempo i costi e la complessità. Nello specifico, la componente SSE riunisce tutti i servizi di sicurezza, tra cui SWG, ZTNA, CASB, FWaaS e molti altri. ### Domanda: In che modo l'SSE supporta la forza lavoro da remoto? ### Risposta: L'SSE supporta i lavoratori da remoto offrendo loro una sicurezza coerente e un accesso sicuro, ovunque si trovino. Eliminando efficacemente il backhauling al data center, l'SSE offre una latenza notevolmente inferiore e prestazioni migliori, consentendo alle organizzazioni di applicare policy di sicurezza uniformi, monitorare le attività degli utenti e bloccare le minacce. ### Titolo: Proteggi il traffico in ingresso e in uscita con Zero Trust | Zscaler ### Descrizione: Proteggi i carichi di lavoro cloud in ingresso e in uscita con zero trust. L'ispezione del traffico inline previene gli attacchi informatici, elimina i firewall e protegge gli ambienti ibridi/multicloud. ### URL: https://www.zscaler.com/it/products-and-solutions/secure-ingress-and-egress-traffic ### Domanda: In che modo un modello zero trust migliora la sicurezza del traffico in ingresso e in uscita? ### Risposta: Un modello zero trust non considera mai attendibile alcuna applicazione di default. Zscaler Zero Trust Cloud fornisce l'ispezione TLS su scala cloud per il traffico dei carichi di lavoro, applicando la protezione avanzata dalle minacce in linea. Questo approccio proattivo previene gli attacchi dannosi, blocca il phishing, impedisce le perdite di dati e garantisce la conformità. Eliminando la fiducia implicita e applicando i principi del privilegio minimo, le organizzazioni possono semplificare le operazioni e allo stesso tempo aumentare la sicurezza negli ambienti multi-cloud. ### Domanda: Perché i firewall cloud tradizionali non sono sufficienti per mettere in sicurezza il traffico in ingresso e in uscita? ### Risposta: Le architetture tradizionali basate su firewall e VPN non possono offrire un vero modello di sicurezza zero trust perché queste soluzioni aumentano la superficie di attacco e permettono il movimento laterale delle minacce. Inoltre, non dispongono delle funzionalità avanzate dell'ispezione TLS su scala cloud, rendendo difficile prevenire attacchi sofisticati e perdite di dati. ### Domanda: Cosa significa mettere in sicurezza il traffico di ingresso e uscita dei carichi di lavoro negli ambienti cloud? ### Risposta: Le applicazioni aziendali ospitate nei cloud pubblici spesso devono interagire con servizi di terze parti su internet, che si tratti di scaricare patch da GitHub, effettuare chiamate API a fornitori SaaS o inviare analisi d'uso a piattaforme come Google Analytics. Queste interazioni possono esporre le applicazioni a minacce informatiche. La protezione del traffico in ingresso e in uscita garantisce che le comunicazioni inbound e outbound siano sicure, salvaguardando i carichi di lavoro da rischi esterni e potenziali perdite di dati. ### Titolo: Gestione dell'accesso con privilegi (PAM) | Zscaler ### Descrizione: Proteggi gli ambienti OT critici dalle minacce informatiche implementando il modello zero trust e consenti operazioni industriali più intelligenti e sicure con Zscaler Privileged Remote Access. ### URL: https://www.zscaler.com/it/products-and-solutions/privileged-remote-access ### Domanda: In che modo Zscaler PRA migliora la sicurezza OT? ### Risposta: Zscaler PRA implementa controlli zero trust per le reti OT, rendendo le risorse OT e IIoT (Internet delle cose industriale) invisibili alle minacce. Questo si ottiene eliminando le porte aperte e rimuovendo la necessità della connettività di rete diretta tra utenti e risorse OT. La soluzione offre l'accesso granulare basato sui ruoli, il monitoraggio delle sessioni, registri di audit a prova di manomissione e inserimento sicuro delle credenziali per RDP, SSH e VNC. Inoltre, garantisce un profondo isolamento tra i segmenti IT e OT. ### Domanda: Quali framework di conformità supporta Zscaler PRA? ### Risposta: Zscaler PRA supporta un'ampia gamma di requisiti di conformità, come ISO 27001, ISO 27701, SOC 2, FedRAMP e GovRAMP. È inoltre in linea con il Modello di maturità zero trust della CISA, ed è quindi ideale per ambienti regolamentati e governativi. La piattaforma include funzionalità di audit e registrazione granulare delle sessioni, vaulting e separazione dei compiti, che contribuiscono a soddisfare i controlli di conformità essenziali nelle infrastrutture critiche, sia OT che IT. ### Domanda: Zscaler PRA può integrarsi con provider di identità come Okta o Azure AD? ### Risposta: Zscaler PRA si integra con provider di identità come Okta e Microsoft Azure AD, utilizzando SAML/OIDC e SCIM per l'autenticazione e la gestione degli utenti. Il provider di identità gestisce l'autenticazione, abilitando flussi di lavoro senza password e con accesso singolo, con controlli degli accessi condizionali e basati sugli attributi degli utenti. Questa integrazione rafforza la sicurezza incentrata sull'identità, consentendo il deprovisioning automatico e la gestione adattabile delle policy in base alle modifiche degli stati degli utenti o dei gruppi. ### Domanda: Quali sono le differenze tra Zscaler PRA e gli strumenti PAM tradizionali? ### Risposta: Zscaler PRA gestisce connessioni specifiche per ogni applicazione, impedendo movimenti laterali, riducendo la superficie di attacco ed eliminando la necessità di VPN. A differenza delle soluzioni PAM tradizionali, che richiedono VPN o bastion host, Zscaler PRA utilizza l'accesso di rete zero trust per mantenere nascoste le risorse fino alla concessione di un accesso esplicito. Dato che si tratta di una soluzione basata sul cloud e progettata per ambienti ibridi, Zscaler PRA è anche più facile da implementare rispetto alle soluzioni PAM legacy. Con un accesso senza client e senza ostacoli, unito alla gestione delle sessioni just-in-time, permette a terze parti e collaboratori autorizzati di accedere ai sistemi, garantendo audit completi e registrazione delle sessioni. ### Titolo: SaaS Security Posture Management (SSPM) | Zscaler ### Descrizione: Proteggi tutte le tue piattaforme SaaS e i tuoi dati con un'unica soluzione integrata con CASB e SSPM. Garantisci una gestione ottimale del profilo di sicurezza per potenziare la sicurezza SaaS della tua azienda. ### URL: https://www.zscaler.com/it/products-and-solutions/saas-security ### Domanda: SSPM e CASB: qual è la differenza? ### Risposta: Sia la gestione del profilo di sicurezza SaaS (SSPM) che il CASB (Cloud Access Security Broker) sono soluzioni di sicurezza sul cloud. Le soluzioni SSPM monitorano e valutano i problemi di configurazione o le vulnerabilità nelle app SaaS per ridurre il rischio di subire violazioni o di mancanza di conformità. Il CASB offre ai team di sicurezza il controllo sui dati quando questi risiedono nelle applicazioni cloud o vengono spostati tra ambienti diversi. ### Domanda: Come funziona l'SSPM con il CASB? ### Risposta: Le soluzioni SSPM e il CASB lavorano all'unisono per monitorare costantemente la sicurezza sul cloud e applicare le policy. L'SSPM fornisce visibilità e assistenza nella risoluzione dei fattori di rischio per la sicurezza delle app SaaS. Il CASB integra tutto questo applicando le policy di sicurezza, controllando gli accessi e proteggendo i dati nei servizi cloud. ### Domanda: Qual è la differenza tra SSPM e CSPM? ### Risposta: La gestione del profilo di sicurezza SaaS (SSPM) e la gestione del profilo di sicurezza sul cloud (CSPM) si concentrano su aree correlate ma distinte della sicurezza sul cloud. L'SSPM identifica e risolve gli errori di configurazione e le vulnerabilità nelle applicazioni SaaS. Il CSPM si concentra più in generale sulla gestione della sicurezza negli ambienti cloud, come IaaS e PaaS. ### Titolo: Alternative all'infrastruttura desktop virtuale (VDI) | Zscaler ### Descrizione: Scopri le migliori alternative alla VDI che ottimizzano l'esperienza utente, la scalabilità e l'efficienza dei costi. Esplora soluzioni sicure e native cloud per la virtualizzazione del desktop pensate per le aziende. ### URL: https://www.zscaler.com/it/products-and-solutions/vdi-alternative ### Domanda: Quanta larghezza di banda utilizza la VDI? ### Risposta: La VDI può consumare grandi quantità di larghezza di banda, perché trasferisce in tempo reale i dati tra il server host e il dispositivo dell'utente. Questi dati possono includere dati grafici e sull'interfaccia utente per gli schermi ad alta risoluzione, dati di input dell'utente, contenuti multimediali e altro. Per garantire un'esperienza utente ottimale, soprattutto per l'accesso remoto, è essenziale un utilizzo efficiente della larghezza di banda. ### Domanda: Quanto costa la VDI? ### Risposta: Le distribuzioni VDI hanno spesso strutture tariffarie articolate, che includono licenze, manutenzione e supporto. Gli ambienti VDI on-premise richiedono inoltre costi iniziali per hardware, configurazione e aggiornamenti. La maggior parte delle soluzioni VDI necessita inoltre dell'installazione di agenti software sugli endpoint degli utenti; questo può comportare ingenti spese impreviste per il supporto IT e la distribuzione dei dispositivi, soprattutto se il supporto dei dispositivi personali è un problema. ### Titolo: Zero Trust Cloud Workload Protection ### Descrizione: Proteggi la connettività tra workload e Internet e tra workload negli ambienti cloud ibridi grazie a una piattaforma zero trust nativa del cloud. ### URL: https://www.zscaler.com/it/products-and-solutions/zero-trust-cloud ### Domanda: In che modo Zero Trust Cloud semplifica la sicurezza multicloud? ### Risposta: Zero Trust Cloud centralizza e standardizza la gestione della sicurezza dei workload su tutti i cloud tramite un unico framework coerente. Fornisce l'ispezione del traffico in tempo reale, semplifica l'applicazione delle policy ed elimina la complessa gestione del firewall. In questo modo, riduce la complessità operativa e i costi, consentendo al contempo di ottenere una sicurezza scalabile, flessibile e adattabile. Zero Trust Cloud protegge tutti i percorsi di traffico in un ambiente multi-cloud e microsegmenta i carichi di lavoro utilizzando un'unica piattaforma. ### Domanda: In che modo un'architettura zero trust migliora la sicurezza dei workload in ambienti multicloud? ### Risposta: Un'architettura Zero Trust si basa sul principio secondo cui nessuna entità, compresi firewall e VPN, è intrinsecamente affidabile. Convalida e protegge costantemente ogni carico di lavoro e tutto il traffico, indipendentemente dalla loro origine. In questo modo, l'architettura riduce al minimo la superficie di attacco, impedisce il movimento laterale delle minacce all'interno dell'ambiente e semplifica la sicurezza dei carichi di lavoro, migliorando efficienza e protezione. ### Domanda: Quali sono i principali vantaggi della protezione dei workload con Zscaler rispetto a quella tramite firewall? ### Risposta: Proteggere i carichi di lavoro con Zscaler Zero Trust Cloud consente di superare i limiti dei firewall tradizionali. Zero Trust Cloud offre protezione avanzata dalle minacce e sicurezza dei dati grazie all'ispezione TLS su scala cloud. In primo luogo, la sua architettura basata su proxy riduce efficacemente la superficie di attacco, nascondendo tutti i carichi di lavoro da Internet. In secondo luogo, impedisce il movimento laterale delle minacce applicando l'accesso con privilegi minimi ai carichi di lavoro, utilizzando tag definiti dall’utente per un controllo granulare. Infine, consolidando la sicurezza in un'unica piattaforma completa, elimina la necessità di più firewall, riducendo in modo significativo la complessità operativa e i costi. ### Titolo: Zero Trust Gateway: sicurezza gestita dei workload per ambienti multicloud | Zscaler ### Descrizione: Proteggi tutto il traffico dei workload con Zero Trust Gateway di Zscaler: semplifica la sicurezza multicloud, riduci i costi e distribuisci la soluzione in meno di 10 minuti. ### URL: https://www.zscaler.com/it/products-and-solutions/zero-trust-gateway ### Domanda: Quali tipi di percorsi di traffico protegge Zscaler Zero Trust Gateway? ### Risposta: Zscaler Zero Trust Gateway protegge tutti i percorsi di traffico dei workload negli ambienti multicloud, tra cui: - Traffico in ingresso e in uscita da e verso i workload - Traffico est-ovest tra workload su cloud, regioni e data center - Traffico di rete privato all'interno della stessa VPC/VNet, inclusi i collegamenti privati come AWS Direct Connect, Azure ExpressRoute e GCP Interconnect ### Domanda: Perché dovresti prendere in considerazione la sicurezza gestita dei workload rispetto ai tradizionali firewall virtuali? ### Risposta: È difficile garantire la gestione e la scalabilità dei firewall virtuali tradizionali, perché richiedono attività di aggiornamento, configurazione e monitoraggio costanti. La sicurezza gestita dei workload elimina queste complessità con un servizio completamente gestito e pronto all'uso. In questo modo, i team possono concentrarsi sulla gestione delle policy di sicurezza anziché sull'hardware o il software, risparmiando tempo e riducendo la complessità senza sacrificare la sicurezza. ### Domanda: In che modo Zscaler Zero Trust Gateway riduce i costi e la complessità operativa? ### Risposta: Zscaler Zero Trust Gateway riduce i costi e semplifica le operazioni eliminando la necessità di hardware o apparecchi virtuali. In quanto servizio completamente gestito, sostituisce strumenti come i gateway NAT automatizzando al contempo gli aggiornamenti e la manutenzione. Senza dover configurare o gestire l'infrastruttura, il tuo team può risparmiare tempo, tagliare i costi e concentrarsi sulle policy di sicurezza. Questo approccio semplificato garantisce una sicurezza solida e scalabile, senza inutili complessità. ### Titolo: Zscaler AI: la rivoluzione della sicurezza informatica per le aziende ### Descrizione: Adotta la GenAI in sicurezza con Zscaler AI. Previeni la perdita dei dati, gli attacchi basati sull'AI e le minacce agli stessi sistemi AI implementando una sicurezza informatica avanzata per la tua azienda ### URL: https://www.zscaler.com/it/products-and-solutions/zscaler-ai ### Domanda: Quali sono le principali tecnologie di sicurezza dell'AI? ### Risposta: La sicurezza dell'AI si basa su diverse tecnologie essenziali per proteggere sistemi e dati: - **Protezione dei dati** garantisce che i dati di addestramento restino accurati e protetti da esposizione o manomissione. - **Autenticazione robusta** utilizza controlli di identità e accesso per bloccare utenti non autorizzati. - **Rilevamento delle minacce** identifica anomalie nell'uso dei dati o nei modelli AI per individuare precocemente i rischi. - **Monitoraggio continuo** consente risposte in tempo reale a vulnerabilità o attacchi. - **Governance dei modelli AI** stabilisce policy per uno sviluppo etico e responsabile. - **Gestione degli incidenti** definisce procedure per rilevare e affrontare efficacemente le violazioni. - **Governance e conformità dell'AI** assicura l'aderenza a regolamenti come GDPR, CCPA e AI Act. ### Domanda: Quali sono le minacce più comuni alla sicurezza con l'AI? ### Risposta: L'AI introduce rischi unici che richiedono solide misure di sicurezza per proteggere l'AI e i sistemi associati, tra cui: - **Dati di addestramento compromessi:** alterazione dei risultati dell'AI tramite dati falsi. - **Inversione del modello:** estrazione di informazioni sensibili dai set di addestramento. - **Furto di dati:** sfruttamento dei sistemi AI per rubare informazioni private. - **Furto di proprietà intellettuale:** copia o reverse engineering dei modelli di AI. ### Domanda: Cos'è la sicurezza dell'AI? ### Risposta: La sicurezza dell'AI combina i principi della sicurezza informatica con misure specifiche per proteggere algoritmi, modelli e dati di addestramento da manomissioni o usi impropri. L'obiettivo è garantire accuratezza, riservatezza e integrità dei dati, prevenendo al contempo violazioni che possano compromettere asset e operazioni sensibili. Una solida sicurezza dell'AI aiuta le aziende a costruire fiducia e resilienza nelle loro operazioni basate sull'intelligenza artificiale. ### Titolo: Semplifica la sicurezza delle risorse IoT e mobili con Zscaler Cellular ### Descrizione: Zscaler Cellular protegge il traffico dei dispositivi IoT e mobili offrendo una connettività a livello globale, la massima visibilità e un controllo ottimale per consentire operazioni più scalabili ed efficienti. ### URL: https://www.zscaler.com/it/products-and-solutions/zscaler-cellular ### Domanda: Cos'è Zscaler Cellular e in che modo può essere utile alla mia azienda? ### Risposta: Zscaler Cellular utilizza un'architettura zero trust che consente di potenziare la sicurezza e migliorare la connettività dei dispositivi mobili e IoT. Offre una connettività sicura a livello globale, semplifica la gestione dei dispositivi e fornisce una visibilità e un controllo affidabili sui dispositivi connessi alla rete cellulare. ### Domanda: Zscaler Cellular richiede modifiche significative dell'infrastruttura esistente? ### Risposta: No, questa soluzione si integra in modo ottimale con il tuo ambiente IoT esistente, senza richiedere modifiche rilevanti alla tua infrastruttura. Per garantire una connettività sicura da e verso i tuoi dispositivi mobili, ti basta installare e abilitare la SIM. ### Domanda: Devo installare un software sui miei dispositivi per utilizzare Zscaler Cellular? ### Risposta: No, Zscaler Cellular è una soluzione agentless. I dispositivi utilizzano le SIM Zscaler per indirizzare il traffico in modo sicuro verso Zero Trust Exchange, senza il bisogno di altri software. ### Domanda: In che modo Zscaler Cellular contribuisce al ROI in termini di sicurezza? ### Risposta: Proteggendo i dispositivi connessi alla rete cellulare tramite un'architettura zero trust performante, Zscaler Cellular migliora la sicurezza, semplifica la gestione ed elimina il rischio di movimento laterale. Attraverso il consolidamento in un unico servizio, questo si traduce in un abbattimento dei costi e in vantaggi operativi. ### Titolo: Servizio di prevenzione delle intrusioni | IPS sul cloud Zscaler ### Descrizione: Porta la prevenzione delle intrusioni a un livello superiore con Zscaler IPS. Zscaler IPS ti consente di consultare tutti i dati e gli avvisi sulle minacce in un unico luogo. ### URL: https://www.zscaler.com/it/products-and-solutions/cloud-ips ### Domanda: Perché le aziende hanno bisogno di un IPS? ### Risposta: Un IPS si aggiunge allo stack di soluzioni per la prevenzione delle minacce, fornendo un ulteriore mezzo per rilevare le minacce nel traffico Internet. Eseguendo la scansione delle minacce in base a firme, policy e anomalie, le aziende possono aggiungere un ulteriore strumento passivo alle loro distribuzioni già attive di rilevamento e risposta estese (XDR) e rilevamento e risposta degli endpoint (EDR). ### Domanda: Cos'è un SOC (Security Operations Center)? ### Risposta: Un centro operativo di sicurezza, o SOC (Security Operations Center), consiste in un team di professionisti della sicurezza a cui un'organizzazione, solitamente tramite un sistema di rilevamento e risposta gestiti (MDR), assegna il compito di raccogliere, analizzare e interpretare i dati e l'intelligence sulle minacce. Grazie a queste informazioni, il team adotta misure per proteggere le organizzazioni dalle minacce informatiche. ### Domanda: Che cos'è l'ispezione SSL? ### Risposta: L'ispezione SSL è il processo attraverso cui la comunicazione Internet cifrata con SSL viene intercettata e verificata tra client e server. L'ispezione del traffico SSL è ormai di vitale importanza, perché la stragrande maggioranza del traffico Internet è cifrata con questo protocollo, inclusi i contenuti dannosi. Ecco perché oggi la maggior parte dei browser, dei server web e delle app cloud cifra i dati in uscita e li scambia tramite connessioni HTTPS. ### Titolo: DNS Security | Zscaler ### Descrizione: Zscaler DNS Security garantisce una copertura completa di tutte le porte, filtra i domini rischiosi e impedisce l'uso del DNS tunneling per distribuire malware e rubare dati. ### URL: https://www.zscaler.com/it/products-and-solutions/dns-security ### Domanda: Che cosa è un attacco di amplificazione DNS? ### Risposta: L'amplificazione DNS è un tipo di attacco DDoS (Distributed Denial of Service) in cui un aggressore invia piccole query al DNS utilizzando l'indirizzo IP falsificato del proprio target. I resolver DNS inviano al target una risposta molto più intensa del normale, in grado di sovraccaricare i suoi server. Gli attacchi di amplificazione DNS possono causare congestione della rete, cali delle prestazioni e blocchi o interruzioni del servizio. ### Domanda: Che cosa è un attacco di DNS tunneling? ### Risposta: Un attacco di DNS tunneling comporta l'utilizzo di query e risposte cifrate del DNS per trasmettere furtivamente dati tra un dispositivo compromesso e un server target. Dato che gli strumenti tradizionali spesso trascurano la sicurezza DNS, questa tecnica consente agli aggressori di sottrarre dati sensibili senza essere scoperti. Il DNS tunneling può inoltre supportare gli aggressori nel creare backdoor sulla rete per favorire la distribuzione di malware, le comunicazioni di comando e controllo o i movimenti laterali. ### Domanda: Che cosa è un attacco di DNS spoofing? ### Risposta: Il DNS spoofing (chiamato anche avvelenamento della cache DNS, o DNS cache poisoning) si verifica quando un aggressore corrompe i record nella cache di un resolver DNS in modo che restituisca indirizzi IP errati. Ciò consente all'aggressore di reindirizzare gli utenti a siti web dannosi che sembrano legittimi. Il DNS spoofing può dare origine a vari attacchi informatici, tra cui phishing, distribuzione di malware e attacchi man-in-the-middle. ### Titolo: Soluzioni per la prevenzione della perdita dei dati (DLP) per gli endpoint | Zscaler ### Descrizione: Proteggi i dati sensibili con Zscaler Endpoint DLP. Previeni le fughe di dati e garantisci la conformità e la sicurezza degli endpoint sfruttando monitoraggio e controlli in tempo reale. ### URL: https://www.zscaler.com/it/products-and-solutions/endpoint-dlp ### Domanda: Cos'è la prevenzione della perdita di dati dell'endpoint (Endpoint DLP)? ### Risposta: Le soluzioni Endpoint DLP monitorano e proteggono continuamente i dati sensibili sui dispositivi endpoint (es. laptop, desktop, dispositivi IoT e mobili) per prevenire la condivisione o l'esfiltrazione non autorizzata. Estendendo le funzionalità tradizionali del DLP ai singoli dispositivi, le organizzazioni possono proteggere meglio i file sensibili. L'Endpoint DLP può anche rilevare e bloccare attività rischiose da parte degli utenti, come il trasferimento, il caricamento o la stampa di dati sensibili. ### Domanda: Le soluzioni Endpoint DLP possono classificare e identificare automaticamente le informazioni sensibili? ### Risposta: Sì, le moderne soluzioni Endpoint DLP utilizzano tecniche di classificazione dei dati per identificare informazioni sensibili, come numeri di carte di credito, dati personali identificabili o proprietà intellettuale. Le funzionalità avanzate includono l'EDM (Exact Data Match) e classificatori addestrabili per rilevare tipi di dati e modelli personalizzati rilevanti per l'organizzazione. ### Domanda: Come posso verificare se la mia soluzione Endpoint DLP copre tutti i dispositivi connessi? ### Risposta: Per verificare che la tua soluzione Endpoint DLP copra tutti i dispositivi connessi, controlla che tenga traccia di tutti gli endpoint, inclusi laptop, desktop, dispositivi mobili e risorse IoT, tramite un monitoraggio centralizzato. Controlla che si integri senza problemi con i sistemi di rete e testa la sua capacità di rilevamento di file sensibili e comportamenti a rischio da parte degli utenti. Effettua regolarmente audit di conformità e mantieni aggiornato l'inventario degli endpoint per garantire una copertura completa. ### Titolo: Zscaler Zero Trust SASE: l'architettura per un mondo cloud e mobile ### Descrizione: Zscaler Zero Trust SASE fornisce un accesso con privilegi minimi a forza lavoro, dispositivi, workload e partner commerciali negli uffici gestiti. ### URL: https://www.zscaler.com/it/products-and-solutions/secure-access-service-edge-sase ### Domanda: Cosa devo considerare nella valutazione dei fornitori di soluzioni SASE? ### Risposta: Quando si valutano i provider di soluzioni SASE, è opportuno concentrarsi su quelli che integrano solide funzionalità SSE come SWG, CASB e ZTNA con potenti funzionalità SD-WAN. È importante inoltre ricercare la scalabilità, la facilità di distribuzione e l'integrazione ottimale con i servizi cloud e i framework zero trust. Il fornitore ideale dovrebbe anche garantire prestazioni affidabili, il rilevamento delle minacce basato sull'AI e la gestione centralizzata, per consentire una visibilità ottimale e un controllo coerente su tutte le reti distribuite. ### Domanda: Quali sono i componenti principali di un'architettura SASE? ### Risposta: Il SASE combina tecnologie fondamentali nell'ambito della rete e della sicurezza in un framework fornito dal cloud. Include [una SD-WAN](https://www.zscaler.com/it/products-and-solutions/zero-trust-sd-wan) per la connettività, un secure web gateway (SWG) per la sicurezza sul web, un CASB (Cloud Access Security Broker) per la protezione sul cloud, lo ZTNA (Zero Trust Network Access) per il controllo degli accessi e la DLP (Data Loss Prevention) per la protezione dei dati sensibili. ### Domanda: Cosa contraddistingue Zero Trust SASE dalle soluzioni tradizionali di sicurezza della rete? ### Risposta: Zero Trust SASE ridefinisce la sicurezza della rete integrando funzionalità SSE (Security Service Edge) basate sull'AI con Zero Trust SD-WAN. A differenza delle SD-WAN tradizionali, che si basano su un routing complesso e apparecchiature fisiche aggiuntive, Zero Trust SD-WAN si concentra sulla connessione e sulla protezione di utenti e sedi senza overlay del routing o incongruenze nelle policy. Garantisce una gestione semplificata delle filiali, una sicurezza solida e una protezione ottimale nelle infrastrutture distribuite. ### Titolo: Zscaler Traffic Capture: un accesso fluido ai contenuti del traffico ### Descrizione: Approfitta di Zscaler Traffic Capture, la pratica soluzione cloud per l'acquisizione dei pacchetti che ti consente di effettuare indagini, condurre analisi forensi e rilevare le minacce alla sicurezza. ### URL: https://www.zscaler.com/it/products-and-solutions/traffic-capture ### Domanda: Come funziona Packet Capture? ### Risposta: Packet Capture (PCAP) intercetta e registra in tempo reale i pacchetti di dati che attraversano una rete. I file PCAP contengono indirizzi IP, dati di intestazione dei pacchetti di rete, richieste HTTP e, potenzialmente, intestazioni di risposta e contenuti associati a una corrispondenza specifica con i criteri delle policy. Un amministratore può limitare il volume dei dati acquisiti per ogni policy e controllare la frequenza di acquisizione. ### Domanda: Che cosa è Packet Capture e perché si usa? ### Risposta: La tecnologia di Packet Capture (PCAP) acquisisce e analizza i pacchetti di rete. Gli esperti di sicurezza e i ricercatori delle minacce utilizzano questi dati per condurre analisi forensi, indagini sugli incidenti, analisi dei falsi positivi, test sulle firme delle minacce e per assicurare la conformità. ### Titolo: ZTNA per gli utenti on-premise ### Descrizione: Assicura agli utenti della tua sede centrale e delle filiali l'accesso zero trust alle applicazioni private e offri loro una connettività resiliente anche in caso di interruzioni del servizio Internet. ### URL: https://www.zscaler.com/it/products-and-solutions/ztna-on-premises ### Domanda: Cos'è lo ZTNA (Zero Trust Network Access)? ### Risposta: Lo ZTNA è stato sviluppato per concedere agli utenti in remoto un accesso sicuro e diretto alle applicazioni interne, il tutto attraverso il cloud: gli utenti non vengono mai collocati sulla rete e le applicazioni non sono mai esposte a Internet. Le soluzioni ZTNA on-premise agiscono in modo analogo, operando interamente all'interno dell'infrastruttura privata di un'organizzazione. [Scopri di più](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access). # FAQ approfondite sull'azienda Esplora le categorie dettagliate delle FAQ, che includono una panoramica sull'azienda, i prodotti e le soluzioni di Zscaler e le integrazioni con i partner. In queste pagine, vengono fornite risposte alle domande più comuni per aiutarti a conoscere meglio le soluzioni, le capacità e le collaborazioni di Zscaler. ### Titolo: Domande frequenti su Zscaler | Risposte sulla nostra azienda, le soluzioni e i servizi ### Descrizione: Hai delle domande su Zscaler? Scopri tutto quello che c'è da sapere sulla nostra azienda, sulle nostre soluzioni di sicurezza sul cloud, sui nostri servizi e su come rivoluzioniamo le esperienze digitali. ### URL: https://www.zscaler.com/it/learn/company-faq ### Domanda: Zscaler ha un programma partner? ### Risposta: Zscaler dà valore alle partnership con aziende tecnologiche leader di settore, integratori di sistemi, organizzazioni di servizi e altre aziende che possono aiutare a supportare le esigenze di trasformazione digitale dei suoi clienti. Per saperne di più, [visita la pagina del Programma dei partner di Zscaler](https://www.zscaler.com/it/partners). ### Domanda: Che cos'è Zscaler Digital Experience? ### Risposta: [Zscaler Digital Experience](https://www.zscaler.com/it/products-and-solutions/zscaler-digital-experience-zdx)™ (ZDX) aiuta i team IT e di assistenza tecnica a garantire esperienze digitali ottimali a tutti gli utenti. Monitorando le prestazioni dei dispositivi degli utenti, a partire dalle reti e fino alle applicazioni SaaS, cloud o basate su data center, ZDX e il suo Copilot basato sull'IA aiutano l'IT a identificare, isolare e risolvere rapidamente i problemi dei dispositivi, delle reti o delle applicazioni che causano esperienze digitali scadenti. Zscaler Digital Experience fa parte della piattaforma completa Zscaler Zero Trust Exchange. ### Domanda: Qual è la differenza tra Zscaler Internet Access (ZIA) e Zscaler Private Access (ZPA)? ### Risposta: [Zscaler Internet Access](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access)™ (ZIA) protegge l'accesso degli utenti alle risorse web ispezionando e filtrando il traffico, applicando policy e fornendo visibilità sulle attività web. [Zscaler Private Access](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access)™ (ZPA) è una soluzione ZTNA (Zero Trust Network Access) che consente un accesso sicuro e zero trust alle applicazioni private, senza esporle alla rete Internet aperta, eliminando la necessità di ricorrere alle VPN. ### Domanda: Che cos'è Zscaler Private Access? ### Risposta: [Zscaler Private Access](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access)™ è la piattaforma ZTNA (Zero Trust Network Access) più diffusa al mondo. Offre agli utenti un accesso rapido, sicuro e diretto ad app private, servizi e dispositivi OT, eliminando al contempo gli accessi non autorizzati e il movimento laterale grazie alla segmentazione utente-app basata sull'IA e a policy sensibili al contesto. Essendo un servizio nativo del cloud, ZPA può essere implementato in poche ore per sostituire le VPN legacy e gli strumenti di accesso remoto come la VDI. Zscaler Private Access fa parte della piattaforma completa Zscaler Zero Trust Exchange. ### Domanda: Che cos'è Zscaler Internet Access? ### Risposta: [Zscaler Internet Access](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access)™ è una soluzione SSE (Security Service Edge) nativa del cloud, che nasce da un decennio di leadership nel settore dei secure web gateway. Offerta come piattaforma SaaS scalabile tramite la più grande security platform del mondo, sostituisce le soluzioni di sicurezza della rete legacy per bloccare gli attacchi avanzati e prevenire la perdita dei dati con un approccio completo che combina lo zero trust e l'IA per offrire: - Secure Web Gateway (SWG) - Cloud Access Security Broker (CASB) - Prevenzione sulla perdita dei dati (DLP) - Firewall cloud e IPS - sandbox - Zero Trust Browser - Monitoraggio dell'esperienza digitale Zscaler Internet Access fa parte della piattaforma completa Zscaler Zero Trust Exchange. ### Domanda: Qual è il modello di tariffazione di Zscaler Zero Trust Exchange? ### Risposta: Zscaler Zero Trust Exchange utilizza un modello di tariffazione basato su abbonamento, che può essere personalizzato in base alle esigenze dell'organizzazione. I costi dipendono dal numero di utenti richiesto, dalla scala della distribuzione, dalle funzionalità aggiuntive selezionate e da altri fattori. Questo approccio flessibile garantisce che le organizzazioni paghino solo per i servizi di cui hanno effettivamente bisogno, con opzioni di tariffazione basate sul consumo, per garantire la massima scalabilità in base all'evolversi delle esigenze. Scopri di più nella nostra pagina [Prezzi e piani](https://www.zscaler.com/it/pricing-and-plans). ### Domanda: Che cos'è Zscaler Zero Trust Exchange? ### Risposta: [Zscaler Zero Trust Exchange](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte)™ è una piattaforma nativa del cloud che stabilisce connessioni dirette e sicure basate sul principio dell'accesso a privilegi minimi, secondo cui nessun utente o applicazione è intrinsecamente attendibile. L'attendibilità si basa infatti sull'identità dell'utente e su fattori contestuali, quali il luogo in cui si trova l'utente, il profilo di sicurezza del dispositivo, il contenuto scambiato e l'applicazione richiesta. Dato che questa soluzione viene fornita come servizio sul cloud, è sempre aggiornata e non è necessario acquistare o gestire hardware. Zero Trust Exchange comprende: - [Operazioni di sicurezza](https://www.zscaler.com/it/products-and-solutions/security-operations) - [Protezione dalle minacce informatiche](https://www.zscaler.com/it/products-and-solutions/cyberthreat-protection) - [Sicurezza dei dati](https://www.zscaler.com/it/products-and-solutions/data-security) - [Zscaler Zero Trust for Branch and Cloud](https://www.zscaler.com/it/products-and-solutions/zero-trust-branch-and-cloud) ### Domanda: La tecnologia di Zscaler è brevettata? ### Risposta: Sì, a Zscaler sono stati riconosciuti oltre 200 [brevetti](https://www.zscaler.com/it/legal/patents) e molti altri sono in attesa di registrazione. ### Domanda: Quanto traffico elabora il cloud di Zscaler? ### Risposta: Ogni giorno, il cloud Zscaler elabora [oltre 500 miliardi di transazioni](https://threatlabz.zscaler.com/cloud-insights/cloud-activity-dashboard) e applica più di 25 miliardi di policy. Ciò si traduce in una media di oltre 165 milioni di minacce bloccate al giorno, ovvero oltre 60 miliardi ogni anno. ### Domanda: Come posso contattare l'assistenza di Zscaler? ### Risposta: Gli amministratori possono accedere allo Zscaler Admin Portal, andare alla pagina Invia un ticket e aprire un ticket di supporto. Questo è il modo più rapido ed efficace per ricevere assistenza. [Consulta questo articolo di supporto](https://help.zscaler.com/contact-support) per scoprire altri modi per contattare l'assistenza di Zscaler, inclusi i link all'Admin Portal specifici per prodotto e i numeri di assistenza telefonica regionali. ### Domanda: Che cos'è Zscaler Deception? ### Risposta: [Zscaler Deception](https://www.zscaler.com/it/products-and-solutions/deception-technology)™ è un approccio più efficace al rilevamento mirato delle minacce. Agisce inserendo nell'ambiente esche fittizie che riproducono documenti legittimi, credenziali, applicazioni, workstation, chatbot IA e altro ancora. Quando gli aggressori interagiscono con una di queste esche, un allarme silenzioso avvisa il team di sicurezza e il SOC può quindi utilizzare la telemetria per studiare il comportamento degli aggressori, individuare le minacce sulla rete o interrompere l'accesso. Zscaler Deception è una soluzione integrata in modo nativo in Zscaler Zero Trust Exchange, il che la rende veloce e semplice da implementare e far funzionare. Con l'aumento degli attacchi basati sulle identità, Zscaler Deception rappresenta un approccio pragmatico per rilevare gli utenti compromessi, ridurre il rischio associato alla superficie di attacco e bloccare gli attacchi ad alto rischio lanciati dall'uomo. ### Domanda: Per quali settori lavora Zscaler? ### Risposta: Zscaler serve un'ampia gamma di settori in tutto il mondo, tra cui tecnologia, assistenza sanitaria, finanza, commercio al dettaglio, energia e settore manifatturiero. Le nostre soluzioni sono apprezzate dalle aziende leader a livello mondiale, operanti in settori quali petrolio e gas, settore alimentare e delle bevande, abbigliamento e cura della persona, e aiutano le organizzazioni, indipendentemente da quale sia il loro campo, a migliorare la sicurezza, la connettività e la produttività. ### Domanda: Quanti clienti ha Zscaler? ### Risposta: [Quasi 8.000 clienti in tutto il mondo](https://www.zscaler.com/it/customers) si sono affidati a Zscaler per implementare la sicurezza sul cloud, tra cui enti governativi, istituti scolastici e aziende di diversi settori. Siamo orgogliosi di servire il 35% delle aziende Forbes Global 2000 e circa il 45% delle aziende Fortune 500, il che ci rende leader di mercato in tutti i settori. ### Domanda: Quali sono i premi e i riconoscimenti ottenuti da Zscaler? ### Risposta: Zscaler è stata nominata tra i Leader del Gartner Magic Quadrant per i Secure Web Gateway per 10 volte consecutive. Nel 2021, Gartner ha definito il Security Service Edge, una nuova categoria che include l'SWG e, da allora, ha riconosciuto Zscaler tra i Leader del [Gartner Magic Quadrant per il Security Service Edge](https://www.zscaler.com/it/gartner-magic-quadrant-security-service-edge-sse) nel 2022, 2023, 2024 e 2025. [Scopri di più sugli ultimi report degli analisti e sui riconoscimenti di settore](https://www.zscaler.com/it/company/analyst-reports). ### Domanda: Dov'è la sede di Zscaler? ### Risposta: La sede centrale di Zscaler si trova in California. L'indirizzo dell'ufficio è: 120 Holger Way San Jose, CA 95134 Per vedere le altre sedi dei nostri uffici, visita la nostra pagina [Contattaci](https://www.zscaler.com/it/company/contact). ### Domanda: Quando Zscaler è diventata una società quotata? ### Risposta: L'offerta di sottoscrizione pubblica di Zscaler risale a marzo del 2018, ed è quotata nel mercato borsistico del Nasdaq con il simbolo ZS. Per saperne di più, visita la nostra [pagina dedicata alle Relazioni con gli investitori](https://ir.zscaler.com/?_ga=2.33030717.2004434462.1579553587-442786369.1551915755&_gac=1.253939450.1576267951.CjwKCAiAis3vBRBdEiwAHXB29Jfk9GQMylD9ALfsT4u3BeVCU0ev_sO6DRogiBh-_EM09XkK1bC5QBoCttMQAvD_BwE). ### Domanda: Quanti dipendenti ha Zscaler? ### Risposta: Zscaler conta più di 8.000 dipendenti in tutto il mondo. ### Domanda: Quando è stata fondata Zscaler? ### Risposta: Zscaler è stata fondata e costituita nel 2007. ### Domanda: Che cosa fa Zscaler? ### Risposta: [Zscaler](https://www.zscaler.com/it) fornisce la tecnologia e le competenze necessarie per guidare e proteggere le organizzazioni nei loro percorsi di trasformazione digitale. Le aiutiamo ad abbandonare i modelli di infrastruttura della rete e di sicurezza basati sugli apparecchi, sostituendo i tradizionali gateway in entrata e in uscita con dei servizi moderni con base cloud, progettati per il business di oggi. In definitiva, consentiamo ai nostri clienti di sfruttare in modo sicuro l'agilità, l'intelligenza e la scalabilità del cloud. ### Domanda: Zscaler offre percorsi formativi e certificazioni per gli amministratori? ### Risposta: Zscaler offre corsi di formazione e programmi di certificazione per gli amministratori attraverso la Zscaler Cyber Academy. Questi programmi includono percorsi formativi come Zscaler for Users - Administrator (EDU 200) e Zscaler Digital Experience Operationalization (EDU 310), che terminano con esami di certificazione progettati per convalidare le competenze acquisite con la piattaforma Zscaler e le principali soluzioni. [Visita la Zscaler Cyber Academy](https://www.zscaler.com/it/zscaler-cyber-academy) per saperne di più sui nostri corsi e su come iniziare. ### Domanda: Zscaler supporta la sicurezza dei dispositivi mobili? ### Risposta: Sì, Zscaler garantisce una solida sicurezza per i dispositivi mobili tramite Zscaler Cellular, che offre una connettività scalabile e sicura per i dispositivi mobili e IoT connessi tramite reti cellulari. Basata su Zero Trust Exchange™, questa soluzione applica policy granulari, segmenta i dispositivi, garantisce l'accesso con privilegi minimi e fornisce una visibilità centralizzata. Grazie all'integrazione ottimale con l'infrastruttura delle telecomunicazioni, Zscaler semplifica la gestione offrendo al contempo una connettività globale e una sicurezza ottimizzata. ### Domanda: Zscaler supporta i flussi di lavoro di DevOps? ### Risposta: Sì, Zscaler supporta i flussi di lavoro di DevOps proteggendo le architetture native del cloud e gli ambienti containerizzati. [Zscaler Microsegmentation](https://www.zscaler.com/it/products-and-solutions/microsegmentation) e [Zscaler Zero Trust Gateway](https://www.zscaler.com/it/products-and-solutions/zero-trust-cloud) consentono un accesso sicuro, riducono le superfici di attacco e contribuiscono ad automatizzare l'applicazione delle policy, permettendo ai team di DevOps di concentrarsi sull'agilità, senza compromettere la sicurezza. ### Domanda: Zscaler supporta l'accesso sicuro alle applicazioni legacy? ### Risposta: Sì, Zscaler supporta l'accesso sicuro alle applicazioni legacy tramite la piattaforma Zero Trust Exchange™. Sfruttando [Zscaler Private Access](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access)™ (ZPA), gli utenti ottengono una connettività sicura da remoto alle applicazioni legacy on-premise senza la necessità di ricorre alle VPN, garantendo l'applicazione di principi di sicurezza moderni a difesa dei sistemi tradizionali. ### Domanda: Le soluzioni di Zscaler possono essere implementate in ambienti governativi? ### Risposta: Sì, Zscaler dispone di tutte le risorse necessarie per soddisfare i requisiti governativi. Supporta le distribuzioni autorizzate da FedRAMP ed è conforme ad altri standard di sicurezza governativi, per facilitare l'adozione di architetture zero trust presso enti federali, statali e locali. Ciò garantisce comunicazioni sicure, un'integrazione cloud scalabile e la conformità a normative stringenti. [Consulta la nostra panoramica completa sulla conformità](https://www.zscaler.com/it/compliance/overview) per saperne di più. ### Domanda: Zscaler si integra con l'infrastruttura di sicurezza esistente? ### Risposta: Non esiste un unico fornitore in grado di affrontare ogni singolo aspetto della sicurezza informatica o del modello zero trust. Ecco perché, Zscaler vanta integrazioni native con oltre 150 partner per la tecnologia, tra cui leader di mercato nei vari segmenti. In altre parole, è altamente probabile che Zscaler si integri con le soluzione di sicurezza che giù utilizzi nel tuo ambiente. [Visita la nostra pagina dedicata alle integrazioni con i partner](https://www.zscaler.com/it/partners/technology) per visualizzare l'elenco completo dei nostri partner per la tecnologia e delle integrazioni. ### Domanda: Che cos'è Zenith Live? ### Risposta: Zenith Live è primo evento al mondo dedicato alla trasformazione digitale sicura e allo zero trust. Mettiamo i partecipanti a contatto con i leader del settore offrendo presentazione illuminanti, workshop pratici e sessioni di approfondimento esclusive sulle ultime innovazioni in materia di reti sicure, intelligenza artificiale, zero trust e molto altro. [Visita la nostra pagina Zenith Live](https://reg.zenithlive.com/) per saperne di più sulle date e le sedi dei prossimi eventi. ### Domanda: Zscaler partecipa a eventi di settore? ### Risposta: I dirigenti e gli esperti di Zscaler partecipano a eventi in tutto il mondo, incentrati sulla sicurezza informatica e sulla trasformazione digitale. Per le ultime notizie sugli eventi, [visita la nostra pagina Eventi](https://www.zscaler.com/it/events) o [seguici su LinkedIn](https://www.linkedin.com/company/zscaler). ### Domanda: Che cos'è Zscaler ThreatLabz? ### Risposta: [Zscaler ThreatLabz](https://threatlabz.zscaler.com/) è un team di ricerca globale sulle minacce informatiche con la missione di proteggere i clienti dalle minacce avanzate. Composto da oltre 100 esperti di sicurezza informatica con decenni di esperienza nel monitoraggio degli aggressori, nelle tattiche di ingegneria inversa dei malware, nell'analisi del comportamento e nella data science, questo team opera 24 ore su 24, 7 giorni su 7, per identificare e prevenire le minacce emergenti sfruttando le informazioni ricavate da 500 trilioni di segnalazioni giornaliere provenienti da Zscaler Zero Trust Exchange. ThreatLabz segue l'evoluzione dei vettori, delle campagne e dei gruppi di aggressori emergenti, e ha contribuito a scoperte e approfondimenti critici sulle vulnerabilità 0-day, tra cui ICO e TTP attivi per aggressori, famiglie di malware e ransomware, campagne di phishing e molto altro ancora. ThreatLabz supporta la condivisione delle informazioni nel settore e svolge un ruolo fondamentale nello sviluppo di soluzioni di sicurezza all'avanguardia presso Zscaler. Consulta [le ultime ricerche sulle minacce di ThreatLabz](https://www.zscaler.com/it/blogs/security-research) sul blog di Zscaler. ### Domanda: Zscaler offre supporto e risposta agli incidenti 24 ore su 24, 7 giorni su 7? ### Risposta: Sì, Zscaler fornisce assistenza e un servizio di risposta agli incidenti 24 ore su 24, 7 giorni su 7, per garantire la massima operatività e una risoluzione rapida dei problemi. Il nostro team di supporto globale e strumenti leader di settore sono a disposizione dei clienti per aiutarli a gestire gli incidenti di sicurezza, ottimizzare le loro distribuzioni zero trust e preservare la continuità operativa 24 ore su 24. [Visita il nostro Centro assistenza Zscaler](https://help.zscaler.com/contact-support) per un elenco dei portali di supporto e dei numeri di contatto per ricevere assistenza telefonica in tempo reale. ### Domanda: Zscaler offre formazione e certificazioni? ### Risposta: Zscaler offre una gamma completa di corsi di formazione e di certificazione per i partner e i clienti. Abbiamo creato la Zscaler Cyber Academy per aiutare i professionisti della sicurezza a sviluppare le competenze necessarie per guidare le iniziative zero trust delle loro organizzazioni con Zero Trust Exchange. [Visita la Zscaler Cyber Academy](https://www.zscaler.com/it/zscaler-cyber-academy) per saperne di più sui nostri corsi e su come iniziare. ### Domanda: Zscaler ha una community o un forum per i clienti? ### Risposta: Clienti, utenti e partner possono unirsi agli oltre 250.000 membri della [Zenith Community](https://community.zscaler.com/s/). Questa knowledge base aperta e collaborativa è un punto di riferimento per porre e rispondere alle domande, discutere di problemi e soluzioni e trovare tutorial tecnici, suggerimenti, ultime notizie e altro ancora. I nuovi membri possono [registrarsi qui](https://community.zscaler.com/zenith/s/login/SelfRegister). ### Domanda: Dove trovo maggiori informazioni sulla piattaforma e le offerte di Zscaler? ### Risposta: [Consulta la nostra pagina sulle Risorse](https://www.zscaler.com/it/resources) per filtrare ed effettuare ricerche nella nostra libreria di schede sulle soluzioni, white paper, informative, casi di studio e molto altro ancora. ### Domanda: Quali sono i vantaggi del passaggio da una VPN tradizionale a Zscaler? ### Risposta: Passare a Zscaler elimina la complessità e i rischi di sicurezza correlati alle VPN tradizionali. [Zscaler Private Access](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access)™ (ZPA) offre un accesso sicuro e diretto alle applicazioni, senza esporre le reti interne, riducendo così le superfici di attacco. Migliora inoltre le prestazioni attraverso una scalabilità dinamica con base cloud e semplifica l'esperienza utente offrendo un accesso più rapido e fluido, ideale per le aziende moderne che danno priorità alla sicurezza zero trust. ### Domanda: Zscaler offre soluzioni di sicurezza per proteggere la forza lavoro da remoto? ### Risposta: Sì, Zscaler offre soluzioni di sicurezza leader del settore per proteggere la forza lavoro da remoto attraverso la piattaforma Zscaler Zero Trust Exchange™. [Zscaler Private Access](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access)™ (ZPA) consente un accesso remoto sicuro e fluido alle applicazioni, mentre [Zscaler Internet Access](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access)™ (ZIA) protegge gli utenti dalle minacce basate su Internet. Queste soluzioni garantiscono una connettività sicura agli utenti, indipendentemente dalla posizione, dal dispositivo o dalla rete. ### Domanda: Zscaler offre una prova gratuita o una dimostrazione? ### Risposta: Zscaler offre dimostrazioni personalizzate, pensate su misura per le esigenze e le sfide specifiche di ogni organizzazione. Queste dimostrazioni interattive illustrano le principali funzionalità di Zscaler Zero Trust Exchange, tra cui [Zscaler Internet Access](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access)™ (ZIA), [Zscaler Private Access](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access)™ (ZPA) e altre soluzioni. Offrono informazioni utili sui possibili scenari di implementazione, sull'integrazione con i sistemi esistenti e su come Zscaler è in grado di migliorare la sicurezza, le prestazioni e l'esperienza utente di applicazioni, workload e utenti in remoto. [Richiedi una dimostrazione qui](https://www.zscaler.com/it/custom-product-demo). ### Domanda: Zscaler offre una soluzione ibrida? ### Risposta: La piattaforma [ Zscaler Zero Trust Exchange](https://www.zscaler.com/it/products/secure-access-service-edge) è un'architettura con base cloud al 100%, in grado di scalare dinamicamente a seconda della domanda e costruita su misura per un mondo incentrato sul cloud e mobile-first. Per i clienti che necessitano di un intermediario locale on-premise, offriamo soluzioni per la distribuzione di Private Service Edge, sempre sincronizzate con il cloud Zscaler. ### Domanda: Zscaler offre pacchetti di servizi? ### Risposta: Zscaler offre pacchetti che si adattano alle molteplici esigenze dei clienti. Molte organizzazioni iniziano il loro percorso di trasformazione cloud aggiungendo i servizi di Zscaler ai propri apparecchi gateway, per colmare le lacune di sicurezza degli utenti mobili e dell'approccio diretto al cloud. Altre partono proteggendo le app interne nel data center e sul cloud, fornendo l'accesso agli utenti in remoto senza continuare a fare affidamento sulla tecnologia VPN. Scopri di più nella nostra pagina [Prezzi e piani](https://www.zscaler.com/it/pricing-and-plans). ### Titolo: Domande frequenti sui prodotti e le soluzioni di Zscaler | Approfondimenti sulla sicurezza informatica ### Descrizione: Esplora le domande frequenti sui prodotti e le soluzioni di sicurezza informatica di Zscaler. Scopri come possiamo aiutarti a proteggere la tua organizzazione con le nostre tecnologie all'avanguardia. ### URL: https://www.zscaler.com/it/learn/products-and-solution-faq ### Domanda: La soluzione di sicurezza dei dati di Zscaler può essere personalizzata in base alle esigenze specifiche dell'organizzazione? ### Risposta: Zscaler Data Security applica policy flessibili e basate sui contenuti che danno la priorità alla protezione dei dati sensibili e alla conformità alle normative su tutti i canali dei dati, ovunque. Le organizzazioni possono personalizzare le policy in base ai ruoli degli utenti, ai tipi di dati e ai flussi di lavoro aziendali. Il design nativo del cloud della piattaforma consente adattabilità e scalabilità per soddisfare i requisiti di sicurezza specifici dell'azienda. [Scopri di più](https://www.zscaler.com/it/products-and-solutions/data-security). ### Domanda: Come viene implementato lo ZTNA (Zero Trust Network Access) da ZPA? ### Risposta: Zscaler Private Access (ZPA) implementa lo ZTNA (Zero Trust Network Access) connettendo gli utenti direttamente alle applicazioni private sulla base dell'identità e delle policy aziendali, senza collocarli sulla rete. Le applicazioni vengono nascoste dietro alla piattaforma Zscaler Zero Trust Exchange, il che consente di renderle invisibili a Internet. Le connessioni inside-out, ossia dall'interno verso l'esterno, tra utenti autenticati e app autorizzate, garantiscono che gli IP non vengano mai esposti. [Scopri di più su ZPA](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access). ### Domanda: ZPA può funzionare senza una VPN? ### Risposta: Zscaler Private Access (ZPA) sostituisce le VPN connettendo in modo sicuro gli utenti alle applicazioni private attraverso un'esclusiva architettura zero trust nativa del cloud. Il suo approccio zero trust, basato sull'identità, semplifica la gestione IT, offrendo al contempo un accesso remoto più rapido e sicuro. [Scopri di più su ZPA](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access). ### Domanda: ZPA è una buona alternativa alle VPN tradizionali? ### Risposta: Zscaler Private Access (ZPA) connette in modo sicuro gli utenti alle applicazioni, senza esporre la rete, il che rende questa soluzione un'alternativa interessante alla VPN. ZPA è un servizio che si fonda sui principi dello zero trust, per affrontare le carenze operative e di sicurezza delle VPN, offrendo aziende moderne una soluzione più sicura e intuitiva alle. A differenza delle VPN, ZPA elimina il backhauling, riduce la latenza, impedisce il movimento laterale ed è scalabile a livello globale. [Scopri di più su ZPA](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access). ### Domanda: Qual è la differenza tra ZPA e ZIA? ### Risposta: La differenza tra Zscaler Private Access (ZPA) e Zscaler Internet Access (ZIA) è che ZPA fornisce un accesso sicuro e zero trust alle applicazioni private, senza ricorrere a una VPN, mentre ZIA protegge l'accesso a Internet e alle applicazioni SaaS, ispezionando il traffico alla ricerca di minacce e applicando le policy. Insieme, garantiscono un accesso zero trust olistico e sicuro a utenti e applicazioni, ovunque. ### Domanda: Quali sono le funzionalità di sicurezza dei dati offerte da Zscaler? ### Risposta: [Zscaler Data Security ](https://www.zscaler.com/it/products-and-solutions/data-security)offre una prevenzione completa della perdita dei dati nel traffico inline, negli ambienti cloud e negli endpoint. Utilizzando tecniche di classificazione avanzate, basate sull'IA, e una policy unificata, protegge in modo ottimale dai rischi correlati all'IA generativa, ai comportamenti accidentali degli utenti e all'esfiltrazione dolosa dei dati. [Scopri di più](https://www.zscaler.com/it/products-and-solutions/data-security). ### Domanda: In che modo Zscaler garantisce la conformità alle normative sulla privacy dei dati come il GDPR? ### Risposta: Zscaler garantisce la conformità alle normative sulla privacy dei dati, come ad esempio il GDPR, offrendo un approccio in tempo reale alla sicurezza dei dati, che include la prevenzione avanzata della perdita dei dati. Inoltre, applica policy per impedire gli accessi o i trasferimenti non autorizzati dei dati, offre funzionalità di logging e reportistica dettagliate per prepararsi agli audit e garantisce la privacy degli utenti, analizzando il traffico senza archiviare i dati sensibili. [Scopri di più sulla conformità al GDPR](https://www.zscaler.com/it/products-and-solutions/gdpr-compliance). ### Domanda: Quali sono le principali caratteristiche delle soluzioni di prevenzione della perdita dei dati (DLP) di Zscaler? ### Risposta: Zscaler DLP offre l'ispezione in tempo reale di tutto il traffico, su tutti i protocolli SSL, per prevenire la perdita dei dati. Utilizza policy basate sui contenuti per identificare e proteggere i dati sensibili, bloccare le condivisioni o i trasferimenti non autorizzati e garantire la conformità ai requisiti normativi. La nostra architettura zero trust, nativa del cloud, garantisce una sicurezza dei dati scalabile, efficiente e integrale. [Scopri di più su Zscaler DLP](https://www.zscaler.com/it/products-and-solutions/data-loss-prevention). ### Domanda: In che modo Zscaler protegge i dati nelle applicazioni e nei servizi cloud? ### Risposta: Zscaler fornisce una protezione avanzata per le app cloud e l'IA generativa, tramite l'ispezione inline e in tempo reale, che include anche il traffico TLS/SSL. I controlli granulari delle policy offrono visibilità e controllo completi dello shadow IT e dell'accesso. Per i dati inattivi negli ambienti SaaS e IaaS, Zscaler utilizza le API per identificare e mitigare rischi quali la condivisione impropria, l'esfiltrazione dei dati e gli errori di configurazione, garantendo una gestione completa del profilo di sicurezza. [Scopri di più](https://www.zscaler.com/it/products-and-solutions/data-security). ### Domanda: Che cos'è Zscaler Private Access? ### Risposta: Zscaler Private Access (ZPA) è una soluzione ZTNA (Zero Trust Network Access) che connette in modo sicuro gli utenti alle applicazioni private sulla base dell'identità e del contesto, senza esporre le applicazioni a Internet. ZPA elimina la necessità di ricorrere alle VPN, riduce la superficie di attacco, migliora l'esperienza utente e semplifica la gestione delle reti e degli accessi da parte dei team IT. [Scopri di più su ZPA](https://www.zscaler.com/it/products-and-solutions/zscaler-private-access). ### Domanda: Che cos'è la piattaforma SSE di Zscaler? ### Risposta: La piattaforma SSE (Security Service Edge) di Zscaler è una soluzione nativa del cloud che fornisce un accesso sicuro ad app e dati, proteggendo al contempo dalle minacce informatiche. Grazie a un'architettura zero trust esclusiva e scalabile, offre un accesso sicuro e stabile a Internet, l'accesso alle applicazioni private e la protezione avanzata dei dati per utenti, dispositivi e sedi. [Scopri di più su Zscaler SSE](https://www.zscaler.com/it/products-and-solutions/security-service-edge-sse). ### Domanda: In che modo Zscaler integra SWG, CASB e ZTNA? ### Risposta: Zscaler integra [SWG](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker) e [ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) in una piattaforma SSE nativa del cloud, garantendo una sicurezza ottimale che copre l'accesso a Internet, SaaS e applicazioni private. Questo approccio unificato semplifica la gestione, migliora la scalabilità e garantisce un'applicazione coerente delle policy, offrendo alle organizzazioni una soluzione di sicurezza efficiente e completa. [Scopri di più su Zscaler SSE](https://www.zscaler.com/it/products-and-solutions/security-service-edge-sse). ### Domanda: Zscaler è considerata un provider di soluzioni SSE complete? ### Risposta: Zscaler offre una piattaforma SSE nativa del cloud completa, che integra funzionalità di sicurezza di base, quali [SWG](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) e [FWaaS](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-firewall-as-a-service), con la gestione dell'esperienza digitale (DEM), per contribuire a mantenere prestazioni ottimali nell'ambiente. Grazie all'architettura scalabile e all'applicazione unificata delle policy, Zscaler garantisce un accesso sicuro e fluido ad applicazioni e dati e viene costantemente riconosciuta tra i leader di mercato nel campo dell'SSE. [Scopri di più su Zscaler SSE](https://www.zscaler.com/it/products-and-solutions/security-service-edge-sse). ### Domanda: Cosa rende Zscaler diverso dagli altri provider di soluzioni SSE? ### Risposta: L'SSE, come definito da Gartner, garantisce che agli utenti autorizzati venga concesso un accesso sicuro, basato sull'identità e sulle policy, alle applicazioni Internet, SaaS e private approvate. Zscaler porta questo concetto su un altro livello con Zero Trust Everywhere, consentendo ai clienti di estendere i vantaggi dell'SSE e unificare la sicurezza di utenti, filiali e cloud. ### Domanda: Zscaler è in grado di proteggere le applicazioni SaaS e i workload cloud? ### Risposta: Zscaler protegge le applicazioni SaaS e i workload cloud attraverso la piattaforma Zero Trust Exchange, che protegge l'accesso, ispeziona i dati in tempo reale e impedisce il movimento laterale. Applicando le policy per bloccare le minacce e gli accessi non autorizzati, salvaguardando al contempo le informazioni sensibili, offre una sicurezza completa negli ambienti multicloud e SaaS. [Scopri di più](https://www.zscaler.com/it/products-and-solutions/zero-trust-cloud). ### Domanda: Come viene instradato il traffico al cloud Zscaler? ### Risposta: Il traffico viene instradato attraverso il cloud Zscaler utilizzando metodi come l'agente Zscaler Client Connector, i file PAC e i tunnel GRE/IPsec/DTLS. Queste tecniche garantiscono una connettività sicura, indirizzando il traffico degli utenti attraverso gli Zscaler Service Edge per l'applicazione delle policy di sicurezza. Zscaler supporta inoltre opzioni di bypass per applicazioni specifiche, quando necessario. ### Domanda: Che cos'è Zscaler Client Connector? ### Risposta: [Zscaler Client Connector](https://www.zscaler.com/it/products-and-solutions/zscaler-client-connector) è un agente di endpoint leggero che connette i dispositivi alla piattaforma Zscaler Zero Trust Exchange e garantisce una sicurezza ottimale instradando il traffico attraverso Zscaler per l'ispezione, applicando le policy e proteggendo l'accesso alle app web e private. Operando su tutti i dispositivi, fornisce una protezione uniforme, senza la necessità di ricorrere alle VPN o a configurazioni complesse. ### Domanda: Dove si trovano i data center di Zscaler? ### Risposta: Zscaler gestisce oltre 160 data center in tutto il mondo, posizionati in modo strategico nelle principali regioni, per offrire connessioni a bassa latenza e una scalabilità ottimale. Questi data center costituiscono la spina dorsale di Zscaler Zero Trust Exchange, garantendo un accesso rapido e sicuro agli utenti, indipendentemente dalla loro posizione, e consentendo un'applicazione coerente della sicurezza in tutto il mondo. [Consulta la mappa dei data center di Zscaler](https://trust.zscaler.com/zscaler.net/data-center-map). ### Domanda: Da quali minacce protegge Zscaler Internet Access? ### Risposta: Zscaler Internet Access (ZIA) protegge da un'ampia gamma di minacce, tra cui [malware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-malware), [ransomware](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-ransomware), [phishing](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-phishing), [minacce avanzate persistenti](https://zpedia/what-are-advanced-persistent-threats-apts) ([APT](https://zpedia/what-are-advanced-persistent-threats-apts)) e attacchi 0-day. Ispeziona in tempo reale tutto il traffico, inclusi i dati cifrati con TLS/SSL, per bloccare i contenuti dannosi. Le sue funzionalità di intelligence sulle minacce e sandboxing garantiscono una difesa proattiva contro le minacce in continua evoluzione. [Scopri di più su Zscaler Internet Access](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access). ### Domanda: In che modo Zscaler Internet Access previene la perdita dei dati? ### Risposta: Zscaler Internet Access (ZIA) previene la perdita dei dati grazie a funzionalità [avanzate di prevenzione della perdita dei dati ](https://www.zscaler.com/it/products-and-solutions/data-loss-prevention)(Data Loss Prevention, DLP), che ispezionano tutto il traffico utente in tempo reale, incluso il traffico cifrato. Identifica i dati sensibili, applica policy per la conformità e blocca la condivisione o il trasferimento non autorizzato verso destinazioni non autorizzate. La sua architettura nativa del cloud garantisce una protezione ottimale, senza compromettere le prestazioni. [Scopri di più su Zscaler Internet Access](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access). ### Domanda: Come vengono gestite l'ispezione SSL e la privacy dei dati da Zscaler Internet Access? ### Risposta: Zscaler Internet Access esegue un'ispezione TLS/SSL completa del traffico su larga scala, per rilevare le minacce nascoste senza compromettere le prestazioni. Salvaguarda la privacy dei dati attraverso l'impiego di policy flessibili, crittografia su larga scala e controlli dell'accesso basati sui ruoli. I dati sensibili non vengono mai archiviati, garantendo la conformità alle normative sulla privacy. L'architettura nativa del cloud di ZIA consente un'ispezione efficiente del traffico senza impattare sull'esperienza utente. [Scopri di più su ZIA](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access). ### Domanda: Cosa contraddistingue Zscaler Internet Access si dai secure web gateway tradizionali? ### Risposta: Zscaler Internet Access (ZIA) si differenzia dai secure web gateway tradizionali perché offre [una protezione basata sull'IA,](https://www.zscaler.com/it/products-and-solutions/zscaler-ai) grazie al security cloud più grande del mondo. In quanto soluzione completamente nativa del cloud, basata su un'architettura zero trust, ZIA fornisce l'ispezione inline di tutto il traffico Internet e SaaS. A differenza delle apparecchiature di rete legacy, ZIA è scalabile a livello globale per ispezionare tutto il traffico degli utenti, proteggendo l'accesso a Internet e alle applicazioni senza dover effettuare il backhauling del traffico attraverso i data center. In più, semplifica la gestione e offre una protezione più rapida e completa. [Scopri di più su ZIA](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access). ### Domanda: Che cos'è Zscaler Internet Access e come funziona? ### Risposta: [Zscaler Internet Access](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access) è la soluzione SSE (Security Service Edge) più diffusa al mondo, che offre un accesso a Internet veloce e sicuro instradando tutto il traffico utente attraverso Zscaler Zero Trust Exchange. Ispeziona il traffico alla ricerca di minacce, applica policy di sicurezza e previene la perdita dei dati, garantendo un accesso sicuro a Internet e alle applicazioni, senza il bisogno di ricorrere ai dispositivi di rete tradizionali. [Scopri di più su ZIA](https://www.zscaler.com/it/products-and-solutions/zscaler-internet-access). ### Domanda: Quali sono i principali vantaggi dell'implementazione di Zscaler Zero Trust Exchange? ### Risposta: [Zscaler Zero Trust Exchange](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte) riduce il rischio aziendale attraverso un'architettura zero trust che supera le vulnerabilità insite nelle architetture perimetrali basate su firewall e VPN. La piattaforma elimina i costi e la complessità dei prodotti di rete e sicurezza legacy tramite un'architettura con base cloud facile da gestire. Migliora inoltre l'agilità aziendale, incrementando la produttività degli utenti e consentendo alle organizzazioni di abbracciare la trasformazione digitale in modo sicuro. [Scopri di più sulla piattaforma](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte). ### Domanda: Zscaler può aiutare con l'accesso remoto sicuro, senza il bisogno di VPN? ### Risposta: Sì, la piattaforma nativa del cloud Zero Trust Exchange di Zscaler è in grado di fornire un accesso remoto sicuro senza ricorrere alle VPN. La piattaforma connette gli utenti autorizzati e altre entità direttamente alle applicazioni sulla base del contesto e del rischio, offrendo controlli granulari dell'accesso, senza che sia necessario effettuare il backhauling del traffico o estendere l'accesso alla rete. Ciò elimina sia la latenza che i rischi associati alle VPN e alle architetture incentrate sulla rete. [Scopri di più sull'accesso remoto sicuro](https://www.zscaler.com/it/products-and-solutions/secure-remote-access). ### Domanda: Zscaler Zero Trust Exchange si integra con le soluzioni aziendali e di sicurezza esistenti? ### Risposta: Zscaler Zero Trust Exchange si integra in modo ottimale con le soluzioni aziendali e di sicurezza dei principali provider come CrowdStrike, Okta, AWS e Microsoft. Supporta la federazione delle identità e l'SSO per migliorare i controlli dell'accesso e la gestione degli utenti e integra il rilevamento e la risposta degli endpoint per offrire una sicurezza zero trust end-to-end. Zscaler supporta inoltre l'accesso sicuro alle app ERP aziendali critiche come SAP ed è in grado di ottimizzare le piattaforme di collaborazione come Zoom. ### Domanda: In che modo Zscaler Zero Trust Exchange si differenzia dalle VPN e dai firewall tradizionali? ### Risposta: A differenza delle architetture basate sul perimetro, incentrate su VPN e firewall, Zscaler Zero Trust Exchange separa la sicurezza dalla connettività dalla rete, ed estende l'accesso direttamente alle risorse IT sulla base delle policy aziendali, senza estendere la rete a nessuna entità. Questo approccio riduce al minimo la superficie di attacco eliminando gli IP pubblici, blocca le compromissioni tramite un'ispezione completa del traffico cifrato su larga scala, impedisce il movimento laterale tramite l'accesso diretto alle app e blocca la perdita dei dati su tutti i potenziali canali che possono comportare la fuga di dati. [Scopri di più sulla piattaforma](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte). ### Domanda: Che cos'è Zscaler Zero Trust Exchange e come funziona? ### Risposta: Zscaler Zero Trust Exchange è una piattaforma nativa cloud che offre un'architettura zero trust come servizio. Agisce come un centralino intelligente per fornire comunicazioni sicure "any-to-any", garantendo un approccio zero trust applicato alla forza lavoro, alle filiali e ai cloud dei clienti. Zero Trust Exchange regola l'accesso alle risorse IT sulla base del contesto e del rischio e applica il principio dell'accesso con privilegi minimi. [Scopri di più su Zscaler Zero Trust Exchange](https://www.zscaler.com/it/products-and-solutions/zero-trust-exchange-zte). ### Domanda: Zscaler Cyberthreat Protection si integra con le infrastrutture di sicurezza esistenti? ### Risposta: Zscaler Cyberthreat Protection si integra in modo ottimale tramite API ed è interoperabile con le principali soluzioni SIEM, SOAR, EDR e di identificazione. Ciò consente alle organizzazioni di rafforzare la propria sicurezza senza interrompere le operazioni, garantendo un rilevamento coerente delle minacce, flussi di lavoro semplificati e un'applicazione unificata delle policy, sia negli ambienti di sicurezza nuovi che in quelli legacy. ### Domanda: Che cos'è Zscaler ThreatLabz? ### Risposta: [Zscaler ThreatLabz](https://threatlabz.zscaler.com/) è un team globale di esperti di sicurezza, ricercatori e ingegneri impegnati nella ricerca sulle minacce, nell'analisi del panorama delle minacce globali e nello sviluppo di funzionalità di protezione avanzate. ThreatLabz protegge migliaia di organizzazioni attraverso la sua continua attività di ricerca sulle minacce e le analisi comportamentali, nonché tramite la ricerca e lo sviluppo di nuovi moduli prototipo per la protezione dalle minacce avanzate. Il team conduce inoltre audit di sicurezza e condivide le ricerche con il settore per promuovere la sicurezza di Internet. ### Domanda: Cos'è Zscaler Advanced Threat Protection? ### Risposta: [Zscaler Advanced Threat Protection](https://www.zscaler.com/it/products-and-solutions/advanced-threat-protection) è una soluzione cloud che protegge dalle minacce informatiche più sofisticate, tra cui malware, ransomware, phishing e attacchi 0-day. Utilizza il rilevamento delle minacce basato sull'IA, il sandboxing, l'analisi del traffico in tempo reale e altre tecniche avanzate per identificare e bloccare le attività dannose, garantendo una sicurezza olistica per utenti, dispositivi e applicazioni. ### Domanda: In che modo Zscaler protegge dagli attacchi ransomware e dal phishing? ### Risposta: La piattaforma Zscaler protegge da ransomware e phishing utilizzando il [rilevamento delle minacce basato sull'IA](https://www.zscaler.com/it/learn/ai-and-cybersecurity), l'ispezione del traffico in tempo reale e il filtraggio avanzato degli URL per bloccare link dannosi, attacchi basati su e-mail e payload ransomware prima che raggiungano gli utenti. Utilizza inoltre il sandboxing e l'analisi comportamentale per rilevare e mitigare le minacce emergenti. ### Domanda: Che cos'è Zscaler Cyberthreat Protection e come funziona? ### Risposta: [Zscaler Cyberthreat Protection](https://www.zscaler.com/it/products-and-solutions/cyberthreat-protection) protegge da malware avanzati, ransomware, phishing e attacchi 0-day. Utilizza il rilevamento delle minacce basato sull'IA, l'ispezione del traffico in tempo reale e il sandboxing per identificare e bloccare le attività dannose. L'intelligence sulle minacce integrata e l'analisi comportamentale potenziano la difesa proattiva per salvaguardare utenti, applicazioni e dati in tutti gli ambienti. ### Domanda: Perché la segmentazione dei workload è importante negli ambienti cloud? ### Risposta: La segmentazione dei workload è importante sul cloud perché l'isolamento impedisce il movimento laterale e riduce il "raggio di azione" delle minacce. La microsegmentazione di Zscaler applica policy basate sull'identità che limitano la comunicazione dei workload solamente a ciò che è strettamente necessario. Ciò riduce le superfici di attacco, rafforza la sicurezza e garantisce la conformità, semplificando al contempo la gestione nei cloud dinamici e distribuiti. ### Domanda: In che modo Zscaler Data Fabric for Security contribuisce a rendere le operazioni di sicurezza più efficaci? ### Risposta: Zscaler Data Fabric for Security collega strumenti eterogenei per individuare le minacce che altre soluzioni non rilevano. Aggregando e correlando i dati provenienti da Zscaler e da oltre 150 fonti di terze parti, aiuta le organizzazioni ad armonizzare le informazioni nell'intero ambiente e a ridurre i falsi positivi generati dagli strumenti isolati. L'esposizione delle risorse, le informazioni sulle vulnerabilità e i dati sui rischi in tempo reale vengono automaticamente combinati in una vista completa, offrendo ai team informazioni immediate, fruibili e ricche di contesto per agire rapidamente, colmare le lacune di sicurezza e preservare la protezione, senza dover ricorrere a strumenti BI aggiornati manualmente o data lake interni. ### Domanda: In che modo Zscaler aiuta le organizzazioni a focalizzare i risultati delle loro analisi di sicurezza per porre rapidamente rimedio alle esposizioni che rappresentano un rischio concreto per l'azienda? ### Risposta: Consolidando le esposizioni correlate a tutti gli strumenti di sicurezza e assegnando la priorità in base al contesto aziendale, al grado di sfruttabilità attiva e ai controlli di sicurezza esistenti, il portfolio Zscaler Security Operations aiuta le organizzazioni a fare chiarezza sui rischi reali. I flussi di lavoro automatizzati consentono una correzione efficiente, riducendo fino all'80% le segnalazioni critiche e accelerando significativamente la correzione dei rischi aziendali effettivi. ### Domanda: In che modo Zscaler aiuta le organizzazioni a ridurre i rischi e ad applicare controlli di sicurezza, quando i dati delle risorse sono sparsi, duplicati o incompleti tra diverse fonti e team? ### Risposta: Deduplicando e unificando i dati delle risorse provenienti da tutte le fonti, Zscaler aiuta le organizzazioni a creare un inventario completo e accurato delle risorse, il cosiddetto "golden record". Questa visibilità consente di identificare rapidamente le risorse non sicure, di applicare policy di sicurezza e conformità coerenti e di colmare in modo proattivo le lacune nella sicurezza, affinché tutte le risorse soddisfino gli standard richiesti. ### Domanda: In che modo Zscaler aiuta a ridurre i workload di SecOps? ### Risposta: Zscaler aiuta a ridurre i workload di SecOps riunendo i dati da tutti gli strumenti di sicurezza di un'organizzazione, raggruppando i problemi correlati, attribuendo la priorità a quelli che devono essere risolti per primi e consentendo risposte in tempo reale, tramite la sua piattaforma basata sull'IA. In più, consolida le funzioni di sicurezza chiave, semplifica i flussi di lavoro e riduce gli interventi manuali, consentendo ai team di concentrarsi sulle attività critiche. Grazie alla visibilità e alla reportistica centralizzate, Zscaler semplifica le operazioni di sicurezza negli ambienti complessi. ### Domanda: Come posso applicare in modo coerente le policy di protezione dati? ### Risposta: Per applicare le policy di protezione dati in modo coerente utilizza una piattaforma di sicurezza centralizzata, che monitora il traffico, applica regole uniformi a tutti gli utenti, dispositivi e sedi e blocca la condivisione non autorizzata dei dati. Una soluzione come la piattaforma Zscaler integra l'ispezione del traffico in tempo reale con l'applicazione delle policy, consentendo alle organizzazioni di proteggere i dati sensibili e di rimanere conformi in diversi ambienti. ### Domanda: Come posso fare per rilevare Shadow IT e le app non autorizzate? ### Risposta: Per rilevare lo shadow IT e le app non autorizzate, utilizza strumenti che offrono una visibilità approfondita sul traffico di rete, sull'utilizzo delle applicazioni e sull'attività web. Queste soluzioni identificano le applicazioni non autorizzate e valutano i rischi associati in tempo reale. Le piattaforme come Zscaler possono aiutarti a far rispettare le policy, bloccare le app rischiose e garantire la conformità in tutta l'organizzazione. [Scopri di più sulla gestione dello shadow IT](https://www.zscaler.com/it/blogs/product-insights/8-recommendations-how-manage-shadow-it). ### Domanda: Quali strumenti aiutano a proteggere i dati sensibili nelle applicazioni SaaS? ### Risposta: Per proteggere i dati sensibili nelle applicazioni SaaS, implementa la prevenzione avanzata della perdita dei dati (DLP), l'ispezione del traffico in tempo reale e controlli granulari dell'accesso. Soluzioni come Zscaler SaaS Security Posture Management (SSPM) monitorano i flussi di dati, rilevano la condivisione non autorizzata e applicano policy di conformità, garantendo l'adozione e l'utilizzo sicuri delle piattaforme SaaS aziendali. ### Domanda: Come posso prevenire la perdita dei dati su dispositivi e app cloud? ### Risposta: Per prevenire la perdita dei dati sui dispositivi e le app cloud, impiega tecnologie avanzate di prevenzione della perdita dei dati (DLP) che ispezionano il traffico, monitorano l'attività degli utenti e applicano policy di sicurezza granulari. Questi strumenti identificano e bloccano la condivisione non autorizzata delle informazioni sensibili. Le soluzioni come Zscaler forniscono una protezione in tempo reale per proteggere i dati e garantire la conformità alle normative. ### Domanda: Qual è la differenza tra DLP e CASB? ### Risposta: La differenza tra DLP e CASB risiede nel relativo scopo. La DLP impedisce la condivisione non autorizzata dei dati sensibili tra dispositivi e reti, mentre il CASB protegge l'utilizzo delle applicazioni cloud con controlli dell'accesso e protezione dalle minacce. Le piattaforme integrate come Zscaler combinano entrambi questi strumenti per offrire una sicurezza completa dei dati e sul cloud. ### Domanda: Cosa posso fare per proteggere i dati sensibili dall'uso improprio dell'IA? ### Risposta: Per salvaguardare i dati sensibili dall'uso improprio dell'IA, implementa solidi controlli dell'accesso, l'ispezione del traffico in tempo reale e misure avanzate di prevenzione della perdita dei dati (DLP). Inoltre, monitorare le interazioni dell'IA, per impedire la condivisione non autorizzata dei dati, l'uso di prompt dannosi/sensibili e verificare la presenza di contenuti tossici, assicura la conformità, mitiga i rischi e salvaguarda le informazioni sensibili durante l'adozione e l'utilizzo di soluzioni IA. [Scopri di più](https://www.zscaler.com/it/products-and-solutions/securing-generative-ai). ### Domanda: Cos'è la governance dell'IA e perché è importante? ### Risposta: La governance dell'IA garantisce che i sistemi IA vengano utilizzati in modo sicuro ed etico in tutta l'azienda. È fondamentale prevenire la gestione impropria dei dati, rispettare i requisiti normativi e mitigare i rischi per la sicurezza. Una governance efficace dell'IA protegge le informazioni sensibili ed evita le potenziali sanzioni, consentendo al contempo un'adozione responsabile dell'IA nei sistemi che la impiegano. ### Domanda: Come posso monitorare e controllare l'utilizzo delle app IA nella mia azienda? ### Risposta: Monitora e controlla l'utilizzo delle app di IA con controlli di sicurezza sul cloud che mostrano tutte le applicazioni IA in uso, i prompt e le tendenze di utilizzo dell'IA. Zscaler monitora centinaia di applicazioni IA chiave e ne aggiunge decine ogni mese, garantendo una copertura completa e aggiornata, il tutto fornito in modo nativo per garantire una visibilità ottimale sull'IA. ### Domanda: Quali sono i rischi per la sicurezza dell'IA generativa negli ambienti di lavoro? ### Risposta: L'IA generativa introduce molteplici rischi per la sicurezza, tra cui l'IA ombra, o shadow AI, ossia l'uso di strumenti non autorizzati, e crea rischi per la conformità e la sicurezza, per via di pratiche di gestione dati poco chiare. Senza dei controlli adeguati, i dati sensibili o proprietari condivisi con gli strumenti IA risultano spesso irrecuperabili, esponendo le organizzazioni a fughe di dati permanenti e violazioni delle normative. Questi rischi evidenziano la necessità critica di adottare misure di sicurezza più efficaci per proteggere i dati e garantire la conformità. [Scopri di più](https://www.zscaler.com/it/products-and-solutions/securing-generative-ai). ### Domanda: Come posso proteggere gli strumenti IA come ChatGPT e Copilot in azienda? ### Risposta: Le aziende possono salvaguardare l'adozione degli strumenti IA pubblici, come ChatGPT e Microsoft Copilot, con Zscaler GenAI Security, per ottenere una visibilità completa, un controllo granulare e una solida protezione dei dati, sia per gli strumenti di IA autorizzati, che shadow. Con Zscaler, le aziende riducono i rischi legati alla mancanza di conformità, prevengono le violazioni dei dati causate dall'IA e si concentrano su come sfruttare appieno i vantaggi per la produttività offerti da questa tecnologia. ### Domanda: Come posso semplificare la gestione della sicurezza multi-cloud? ### Risposta: Il modo più sicuro per semplificare la gestione della sicurezza multi-cloud è utilizzare una piattaforma unificata che applichi policy coerenti, monitori il traffico e protegga i workload in tutti gli ambienti cloud. Soluzioni come Zscaler Zero Trust Cloud integrano i principi dello zero trust, offrendo visibilità e controllo centralizzati, riducendo al contempo la complessità e garantendo una sicurezza solida per supportare le strategie multi-cloud. ### Domanda: In che modo i programmi integrati di gestione dell'esposizione e delle minacce possono ridurre il rischio informatico? ### Risposta: Gli approcci tradizionali alle operazioni di sicurezza (SecOps) risultano inadeguati a causa della frammentazione dei dati, della mancanza di informazioni contestuali e della prioritizzazione inefficiente delle vulnerabilità critiche. Combinare la gestione proattiva delle vulnerabilità con la risposta alle minacce in tempo reale offre un approccio unificato e basato sul rischio, che riduce il rischio informatico e incrementa il ROI. [Secondo Gartner](https://www.zscaler.com/it/campaign/transform-secops-with-proactive-exposure-management): "Entro il 2028, le organizzazioni che arricchiranno i dati del SOC con informazioni sull'esposizione riusciranno a migliorare la valutazione delle minacce e ad accelerare la risposta agli incidenti, riducendo la frequenza e l'impatto degli attacchi informatici del 50%". ### Domanda: Come posso proteggere il traffico tra AWS, Azure e GCP? ### Risposta: Proteggi il traffico tra AWS, Azure e GCP implementando la segmentazione zero trust dei workload. La piattaforma Zscaler isola i workload, applica policy basate sull'identità e ispeziona tutto il traffico tra cloud per impedire accessi non autorizzati e movimento laterale. Ciò garantisce una comunicazione sicura negli ambienti multicloud, mantenendo al contempo prestazioni ottimali con le applicazioni e la massima scalabilità. ### Domanda: Cosa contraddistingue l'approccio zero trust da firewall e VPN? ### Risposta: I firewall tradizionali instaurano un'attendibilità generalizzata a livello di rete, che di fatto facilita il movimento laterale delle minacce. Un'architettura zero trust elimina questo rischio non esponendo mai gli indirizzi IP dei workload, rendendoli non rilevabili e isolandoli integralmente dagli accessi non autorizzati. ### Domanda: Qual è il modo più sicuro per adottare una strategia multi-cloud? ### Risposta: Il modo più sicuro per adottare una strategia multi-cloud è implementare un'architettura zero trust che controlli l'accesso e protegga i workload in tutti gli ambienti. L'utilizzo di una soluzione come Zscaler, per applicare policy basate sull'identità dei workload, isolare le applicazioni e ispezionare il traffico in tempo reale, garantisce comunicazioni sicure e un'applicazione coerente delle policy nelle distribuzioni multi-cloud. ### Domanda: Perché il SASE è importante per gli stabilimenti produttivi? ### Risposta: Il framework SASE (Secure Access Service Edge) è importante per gli stabilimenti produttivi moderni perché integra networking e sicurezza in un modello distribuito dal cloud, consentendo una connettività sicura ed efficiente per i dispositivi IoT e OT. Il SASE consente agli stabilimenti produttivi e agli ambienti distribuiti di ridurre le superfici di attacco, applicare policy zero trust coerenti e garantire la resilienza operativa. ### Domanda: Qual è il modello di sicurezza migliore per le reti delle filiali distribuite? ### Risposta: Il modello di sicurezza più efficace per le reti delle filiali distribuite è un approccio "zero trust" con Zscaler Zero Trust Exchange, che sostituisce le architetture hub-and-spoke legacy garantendo un accesso diretto a Internet e al cloud offrendo una protezione integrata dalle minacce e l'applicazione delle policy. La piattaforma Zscaler riduce i costi, semplifica le operazioni e migliora le prestazioni in tutte le filiali. [Scopri di più](https://www.zscaler.com/it/products-and-solutions/zero-trust-branch). ### Domanda: Come posso proteggere i dispositivi IoT e OT nelle fabbriche intelligenti? ### Risposta: Proteggi i dispositivi IoT e OT delle fabbriche intelligenti con un approccio zero trust. Zscaler OT/IoT Segmentation isola i dispositivi, impedisce il movimento laterale e applica policy granulari. Basata su una piattaforma nativa del cloud, questa soluzione monitora costantemente il traffico alla ricerca delle minacce e fornisce un accesso sicuro alle app, proteggendo i sistemi critici, riducendo al contempo i rischi e garantendo la continuità operativa. ### Domanda: Qual è la differenza tra SD-WAN ed MPLS nell'ambito delle reti industriali? ### Risposta: Nell'ambito delle reti industriali, la differenza tra SD-WAN ed MPLS risiede nella flessibilità e nell'efficienza dei costi. La SD-WAN consente un accesso diretto a Internet, una connettività cloud ottimizzata e una gestione centralizzata, riducendo costi e complessità. L'MPLS, invece, è una soluzione costosa e meno adattabile. La SD-WAN è più adatta negli stabilimenti produttivi moderni che necessitano di una connettività scalabile, sicura e agile. ### Domanda: Come posso modernizzare la connettività delle filiali in modo sicuro? ### Risposta: Modernizza in modo sicuro la connettività delle filiali con la piattaforma Zscaler Zero Trust Exchange, sostituendo le soluzioni MPLS, SD-WAN e VPN legacy con un accesso diretto e sicuro a Internet e alle app cloud. Zscaler offre una sicurezza integrata, prestazioni ottimizzate e l'applicazione delle policy dal cloud, garantendo una connettività ottimale e riducendo al contempo i costi e il rischio di movimento laterale nelle filiali. ### Domanda: Come posso applicare policy di sicurezza coerenti ai team distribuiti? ### Risposta: Le applicazioni private sono il cuore delle operazioni aziendali, ma concedere un'attendibilità intrinseca agli utenti locali aumenta i rischi a causa dell'accesso con privilegi eccessivi. Per limitare tali rischi, è fondamentale implementare un accesso a privilegi minimi per tutti gli utenti, compresi quelli in ufficio oppure on-premise. L'opzione più sicura e scalabile per un'azienda distribuita è una soluzione ZTNA (Zero Trust Network Access) con base cloud. ### Domanda: Perché la VPN non è sufficiente per garantire la sicurezza del lavoro da remoto? ### Risposta: Le VPN sono inefficienti per proteggere il lavoro da remoto, perché concedono un accesso alla rete eccessivamente esteso, intensificando il rischio di subire attacchi informatici e di incorrere nel movimento laterale. Questi strumenti effettuano il backhauling del traffico, che genera latenza e un'esperienza utente scadente. A differenza delle soluzioni zero trust moderne come Zscaler, le VPN non offrono controlli granulari e non proteggono dalle minacce avanzate negli ambienti di lavoro ibridi. [Scopri di più](https://www.zscaler.com/it/cxorevolutionaries/insights/truth-about-vpns-why-they-are-network-tools-not-security-solutions). ### Domanda: In che modo lo zero trust contribuisce a proteggere gli utenti in remoto? ### Risposta: Lo zero trust aiuta a proteggere gli utenti in remoto, garantendo un accesso alle applicazioni basato sull'identità ed eliminando l'esposizione della rete. Zscaler verifica costantemente l'affidabilità di utenti e dispositivi, blocca il movimento laterale e ispeziona tutto il traffico alla ricerca delle minacce. Questo approccio fornisce connessioni sicure e dirette alle risorse, rafforzando la sicurezza e offrendo un'esperienza più fluida agli utenti in remoto. [Scopri di più](https://www.zscaler.com/it/products-and-solutions/secure-remote-access). ### Domanda: Qual è il modo migliore per proteggere i dipendenti che lavorano da remoto? ### Risposta: La protezione più efficace per i dipendenti che lavorano da remoto è Zscaler for Users, che fornisce un accesso sicuro e basato sull'identità alle applicazioni, senza dover ricorrere a una VPN. Ispezionando tutto il traffico in tempo reale, applicando policy di sicurezza granulari e bloccando le minacce, Zscaler garantisce esperienze fluide e sicure ai dipendenti che lavorano da remoto, ovunque. [Scopri di più](https://www.zscaler.com/it/products-and-solutions/secure-your-users). ### Domanda: Come posso proteggere una forza lavoro ibrida o da remoto? ### Risposta: Per proteggere efficacemente una forza lavoro ibrida o da remoto, è fondamentale utilizzare Zscaler for Users, una soluzione nativa del cloud che fornisce un accesso sicuro e basato sull'identità alle applicazioni, senza la necessità di ricorrere alle VPN. Zscaler garantisce una sicurezza costante, ispezionando tutto il traffico, bloccando le minacce e applicando le policy, per consentire un accesso rapido e fluido agli utenti, ovunque si trovino e su qualsiasi dispositivo. [Scopri di più](https://www.zscaler.com/it/products-and-solutions/secure-remote-access). ### Domanda: Quali sono le opzioni di distribuzione offerte da Zscaler per gli ambienti ibridi? ### Risposta: Le soluzioni Zscaler sono cloud-first e disponibili nei più diffusi ambienti cloud pubblici e GovCloud. Per le organizzazioni che necessitano di poter effettuare la distribuzione in data center locali, per motivi di conformità alle normative o per altre ragioni, sono disponibili soluzioni con fattori di forma adatti a rispondere a tale esigenza. ### Domanda: In che modo Zscaler garantisce una bassa latenza? ### Risposta: Zscaler garantisce una bassa latenza attraverso la sua piattaforma distribuita a livello globale e basata sull'IA, instradando il traffico degli utenti verso il data center più vicino per offrire connessioni più veloci. Il peering con centinaia di partner presso i principali Internet exchange riduce la distanza dalle applicazioni, garantendo prestazioni ottimali, massima scalabilità e un accesso affidabile e ad alta velocità agli utenti di tutto il mondo. ### Titolo: Domande frequenti sulle integrazioni tecnologiche di Zscaler | Soluzioni di sicurezza perfettamente integrate ### Descrizione: Consulta le risposte alle Domande frequenti sulle integrazioni tecnologiche di Zscaler. Scopri di più su come Zscaler riesce a interagire in modo ottimale con le principali piattaforme, per rafforzare la sicurezza e migliorare la connettività. ### URL: https://www.zscaler.com/it/learn/partner-integrations-faq ### Domanda: Zscaler è in grado di attivare avvisi alle piattaforme SIEM in tempo reale per delle categorie di minacce? ### Risposta: Sì, Zscaler può inviare i log in più modi ed è anche in grado di inviare avvisi utilizzando e-mail/webhook al sistema SIEM. ### Domanda: In che modo Zscaler supporta architetture multi-cloud o cloud ibride (ad esempio, AWS, Azure, GCP)? ### Risposta: Zscaler si integra in modo ottimale con gli ambienti cloud e on-premise attraverso i connector della piattaforma Zscaler: Branch/Data Center Connector gestisce i workload privati in locale verso il cloud Zscaler, Cloud Connector gestisce il traffico dai workload in AWS, Azure e GCP e App Connector indirizza il traffico dal cloud Zscaler verso le applicazioni private. Insieme, garantiscono una connettività sicura e basata su policy tra diverse infrastrutture. ### Domanda: Zscaler è in grado di ispezionare il traffico negli ambienti nativi del cloud come AWS VPC o Azure VNet? ### Risposta: Sì, la microsegmentazione di Zscaler consente l'ispezione e il firewalling del traffico est-ovest in ambienti nativi del cloud come AWS VPC e Azure VNet. Gli agenti basati su host applicano policy zero trust granulari tra i workload, fornendo visibilità sui flussi di traffico e suggerendo automaticamente regole di segmentazione. Ciò riduce la superficie di attacco e aiuta a prevenire il movimento laterale negli ambienti cloud e ibridi. ### Domanda: In che modo Zscaler rileva e distingue i dispositivi gestiti da quelli non gestiti? ### Risposta: L'agente Zscaler Client Connector acquisisce più segnali dai dispositivi degli utenti, il che gli consente di distinguere tra endpoint di proprietà aziendale e personali (Bring Your Own Device, BYOD). ### Domanda: Zscaler supporta l'integrazione con piattaforme EDR come CrowdStrike o SentinelOne? ### Risposta: Sì, Zscaler si integra con diversi partner EDR (Endpoint Detection and Response) e XDR (Extended Detection and Response). Consulta [l'elenco completo dei partner EDR/XDR di Zscaler](https://www.zscaler.com/it/partners/technology/endpoint) per saperne di più. ### Domanda: Zscaler è in grado di applicare controlli granulari dell'accesso sulla base del profilo di sicurezza del dispositivo o dello stato di conformità? ### Risposta: Sì, le integrazioni con i partner per gli endpoint consentono alla piattaforma Zscaler di applicare controlli granulari dell'accesso. Consulta [l'elenco completo dei partner per la tecnologia di Zscaler per gli endpoint](https://www.zscaler.com/it/partners/technology/endpoint) per saperne di più. ### Domanda: Zscaler è in grado di distinguere tra dispositivi di proprietà aziendale e dispositivi non gestiti (BYOD) all'interno delle integrazioni MDM? ### Risposta: Sì, l'agente Zscaler Client Connector acquisisce più segnali dai dispositivi degli utenti, il che gli consente di distinguere tra endpoint di proprietà aziendale e personali (Bring Your Own Device, BYOD). ### Domanda: In che modo Zscaler si integra con strumenti per la gestione dei dispositivi mobili (MDM) come Intune o Jamf? ### Risposta: Gli strumenti MDM vengono utilizzati per installare l'agente Zscaler Client Connector sugli endpoint gestiti, nonché per inviare configurazioni a supporto dell'adozione delle app, con un'esperienza zero-touch per l'utente finale. ### Domanda: In che modo Zscaler normalizza e protegge i dati dei log per l'integrazione con strumenti di terze parti? ### Risposta: I formati dei log di Zscaler sono completamente personalizzabili e manteniamo le integrazioni esistenti con tutti i principali fornitori SIEM, con supporto nativo per la normalizzazione. ### Domanda: Zscaler fornisce un accesso privato alle app per i workload ospitati su AWS o Azure? ### Risposta: Sì, Zscaler fornisce l'accesso privato alle applicazioni per i workload ospitati su AWS, Azure o GCP tramite ZPA App Connector, che vengono distribuiti accanto alle applicazioni di destinazione. Ciò consente agli utenti, ai dispositivi e ad altre applicazioni di connettersi in modo sicuro alle risorse presenti in questi ambienti cloud. ### Domanda: In che modo i log di Zscaler possono ottimizzare i flussi di lavoro di intelligence sulle minacce e di risposta agli incidenti? ### Risposta: La capacità di eseguire la decrittazione TLS/SSL su larga scala consente a Zscaler di fornire informazioni strategiche uniche sulle minacce. I log vengono arricchiti in tempo reale utilizzando i metadati delle minacce raccolti dalla piattaforma Zscaler Zero Trust Exchange™. ### Domanda: Quali tipi di dati di log fornisce Zscaler alle piattaforme SIEM esterne? ### Risposta: Tutti i prodotti Zscaler generano log dettagliati con centinaia di metadati. Tali log possono essere inviati alle soluzioni SIEM di terze parti utilizzando il protocollo syslog (System Logging Protocol) e/o l'HTTPS. ### Domanda: Zscaler può integrarsi con strumenti SIEM come Splunk o Sentinel per l'analisi in tempo reale? ### Risposta: Sì, Zscaler offre un'ampia gamma di integrazioni SIEM. Consulta [l'elenco completo dei partner SIEM di Zscaler](https://www.zscaler.com/it/partners/technology/operations#siem) per saperne di più. ### Domanda: Zscaler è in grado di applicare l'accesso condizionale o restrizioni geografiche sulla base degli attributi IdP? ### Risposta: Zscaler delega l'autenticazione all'IdP del cliente, che può fornire l'accesso condizionale. Zscaler supporta l'uso di attributi IdP personalizzati e la possibilità di eseguire controlli sul profilo di sicurezza a livello di dispositivo per prendere decisioni sulle policy. ### Domanda: Zscaler può integrarsi con più IdP contemporaneamente? ### Risposta: Sì, le organizzazioni possono configurare più IdP in base alle proprie esigenze. Ulteriori informazioni sono disponibili [in questo articolo](https://help.zscaler.com/zia/about-identity-providers). ### Domanda: Zscaler supporta il provisioning SCIM ed è in grado di semplificare la gestione degli eventi correlati agli utenti? ### Risposta: Sì, Zscaler supporta e consiglia ai clienti di utilizzare il protocollo SCIM 2.0 per il provisioning degli utenti e la gestione di tutti gli eventi correlati. Lo standard SCIM è supportato da numerosi partner di identità, tra cui Okta, Microsoft Entra e Ping. Viene utilizzato anche da partner di governance dell'identità, come SailPoint e Saviynt. ### Domanda: Come vengono applicati i controlli di accesso Single Sign-On (SSO) basati sull'utente da Zscaler? ### Risposta: Tutte le transazioni che avvengono attraverso Zscaler vengono autenticate (tramite integrazione IdP con SAML o OIDC per autenticare i singoli utenti) e gli attributi correlati all'identità utente e all'appartenenza ai gruppi possono essere presi in considerazione nelle decisioni relative alle policy. ### Domanda: Zscaler si integra con Okta o altri provider di identità come Azure AD o Ping? ### Risposta: Sì, Zscaler supporta l'integrazione con tutti i principali provider di identità (IdP), tra cui Okta, Microsoft Entra, Ping e molti altri. Consulta [l'elenco completo dei partner](https://www.zscaler.com/it/partners/technology/identity) per saperne di più. ### Domanda: Zscaler ottimizza la creazione di punti di accesso sicuri per le reti aziendali distribuite? ### Risposta: Sì, Zscaler stabilisce tunnel sicuri per creare punti di accesso diretto a Internet tramite i punti di presenza (PoP) di Zscaler Internet Access e integrazioni basate su API con i principali partner per la tecnologia SD-WAN. Consulta [l'elenco completo dei partner di Zscaler per la tecnologia di rete ed SD-WAN](https://www.zscaler.com/it/partners/technology/network#network-sd-wan) per saperne di più. ### Domanda: Quali sono le integrazioni esclusive con i fornitori offerte da Zscaler? ### Risposta: Zscaler gestisce oltre 200 integrazioni con più di 100 partner. Per maggiori dettagli sull'ecosistema dei partner di Zscaler, consulta la [pagina dedicata all'Ecosistema delle alleanze tecnologiche](https://www.zscaler.com/it/partners/technology) di Zscaler. ### Domanda: In che modo Zscaler collabora con gli MSSP? ### Risposta: Zscaler collabora con gli MSSP fornendo un'architettura di sicurezza nativa del cloud che li aiuta a fornire ai propri clienti soluzioni di sicurezza scalabili e flessibili. Gli MSSP sfruttano la suite di servizi di sicurezza di Zscaler, tra cui lo ZTNA (Zero Trust Network Access) e la protezione dalle minacce, per garantire una sicurezza informatica solida e un accesso utente fluido e sicuro alle forze lavoro distribuite. ### Domanda: Zscaler offre un marketplace dei partner per le integrazioni? ### Risposta: No, al momento Zscaler non offre un marketplace per le integrazioni. Tutte le integrazioni dei partner sono disponibili pubblicamente sulla pagina [Ecosistema delle alleanze tecnologiche](https://www.zscaler.com/it/partners/technology) dell'azienda. ### Domanda: Zscaler consente il rilevamento delle minacce in tempo reale nei flussi di lavoro? ### Risposta: Se la policy di Zscaler Sandbox è configurata per bloccare i file dannosi noti e un utente tenta di scaricarne uno, il servizio notifica all'utente l'azione di blocco e la relativa giustificazione. Zscaler Sandbox registra inoltre le transazioni in tempo reale per semplificare la creazione dei report. I clienti ricevono aggiornamenti di sicurezza globali e in tempo reale basati su trilioni di segnali giornalieri e migliaia di minacce bloccate attivamente, mentre la consegna dei file innocui noti è pressoché istantanea. ### Domanda: Quali sono gli strumenti che aiutano Zscaler a monitorare le attività insolite? ### Risposta: [Zscaler Security Operations](https://www.zscaler.com/it/products-and-solutions/security-operations), una piattaforma unificata per la gestione delle vulnerabilità e dei rischi, sfrutta la telemetria del security cloud inline più grande del mondo e di fonti terze come CrowdStrike per valutare i rischi e rilevare e contenere le violazioni. Grazie al monitoraggio continuo e agli approfondimenti basati sull'IA, la piattaforma è in grado di individuare e bloccare istantaneamente gli utenti compromessi, per evitare che gli attacchi possano avere successo. ### Domanda: I log di Zscaler supportano l'analisi forense? ### Risposta: Sì, i log di Zscaler supportano l'analisi forense. I file identificati come dannosi vengono messi in quarantena nel cloud Zscaler e sono accessibili ai team di ricerca di Zscaler. Le analisi forensi e le ricerche sui file in quarantena vengono eseguite su una copia, non sul file originale. I clienti possono accedere ai file in quarantena e ai relativi dati forensi tramite l'UI di amministrazione di Zscaler Internet Access (ZIA) oppure scaricare una copia per l'analisi. ### Domanda: In che modo Zscaler si integra con le piattaforme SOAR per la risposta agli incidenti? ### Risposta: Zscaler si integra con le principali piattaforme di orchestrazione, automazione e risposta di sicurezza (SOAR) per aiutare i team dei centri operativi di sicurezza (SOC) ad applicare e automatizzare le ricerche di eventi, le verifiche della reputazione e le azioni di blocco all'interno di Zscaler. Consulta [l'elenco completo delle integrazioni SOAR di Zscaler](https://www.zscaler.com/it/partners/technology/operations#soar) per saperne di più. ### Domanda: Zscaler è in grado di ispezionare e proteggere il traffico est-ovest all'interno delle reti virtuali? ### Risposta: Sì, Zscaler è in grado di decifrare e ispezionare traffico TLS/SSL est-ovest per individuare le minacce. L'ispezione può essere applicata in modo esteso o granulare in base a criteri quali app o utenti specifici, offrendo agli amministratori il pieno controllo su quando e dove applicare la protezione. Consulta [questo articolo del blog di Zscaler](https://www.zscaler.com/it/blogs/product-insights/prevent-compromise-private-applications-zpa-threat-inspection) per saperne di più. ### Domanda: Zscaler supporta implementazioni multitecnologiche? ### Risposta: Sì, Zscaler supporta implementazioni multitecnologiche integrandosi con un vasto ecosistema di partner per la tecnologia in ambiti quali cloud, dati, endpoint, identità, rete e operazioni. Queste collaborazioni consentono un'interoperabilità ottimale, offrendo soluzioni scalabili e sicure, adatte a rispondere alle diverse esigenze aziendali. Consulta la [pagina dedicata all'Ecosistema delle alleanze tecnologiche](https://www.zscaler.com/it/partners/technology) di Zscaler per saperne di più. ### Domanda: Zscaler si integra con piattaforme SD-WAN come VMware o Cisco Meraki? ### Risposta: Sì, Zscaler supporta integrazioni plug-and-play con molte delle principali piattaforme SD-WAN. Consulta [l'elenco completo dei partner per la tecnologia di networking di Zscaler](https://www.zscaler.com/it/partners/technology#network) per saperne di più. ### Domanda: Zscaler offre un marketplace o un catalogo dei partner per la tecnologia? ### Risposta: Sì, un catalogo completo dei partner per le integrazioni di Zscaler, che include molti dei principali fornitori di soluzioni per cloud, dati, endpoint, identità, rete e operazioni, è disponibile al pubblico sulla [pagina dell'Ecosistema delle alleanze tecnologiche di Zscaler](https://www.zscaler.com/it/partners/technology). ### Domanda: Zscaler può funzionare insieme agli strumenti CASB o DLP di altri fornitori? ### Risposta: [Zscaler CASB](https://www.zscaler.com/it/products-and-solutions/cloud-access-security-broker-casb) e [Unified DLP](https://www.zscaler.com/it/products-and-solutions/data-loss-prevention) sono strumenti integrati nativamente nella piattaforma Zscaler. Zscaler collabora inoltre con molti dei principali fornitori di prodotti CASB, DLP e altre soluzioni per la sicurezza dei dati per fornire sempre integrazioni solide e funzionali. Per ulteriori informazioni, consulta [l'elenco completo dei Partner dell'ecosistema tecnologico per i dati di Zscaler](https://www.zscaler.com/it/partners/technology#data). ### Domanda: Le integrazioni di Zscaler possono essere testate in un ambiente sandbox prima della produzione? ### Risposta: Tutte le integrazioni elencate sul sito [Ecosistema delle alleanze tecnologiche](https://www.zscaler.com/it/partners/technology) di Zscaler sono pienamente supportate e convalidate da Zscaler. Nell'ambito di questo processo, ogni integrazione viene sviluppata e qualificata individualmente prima di essere resa disponibile al pubblico. Zscaler non supporta né approva le integrazioni che non sono elencate sul sito dei Partner dell'ecosistema tecnologico. ### Domanda: Negli ambienti aziendali, quali sono le integrazioni che supporta Zscaler in modo predefinito? ### Risposta: Zscaler offre integrazioni plug-and-play con molti dei principali fornitori di soluzioni per cloud, dati, endpoint, identità, reti e operazioni. Consulta [l'elenco completo dei partner per le integrazioni di Zscaler](https://www.zscaler.com/it/partners/technology) per saperne di più. ### Domanda: In che modo Zscaler si integra con le piattaforme IoT e OT nei vari settori? ### Risposta: Il Report IoT di Zscaler mostra l'inventario dei dispositivi e le informazioni ricavate dal traffico web non autenticato, classificando automaticamente tutti i dispositivi non autenticati. Questo report fornisce informazioni dettagliate sul traffico IoT della tua organizzazione, sul numero di dispositivi (anche in base alla posizione), sui tipi di dispositivi, sulle applicazioni a cui si connettono, sulle destinazioni del traffico e altro ancora. Il report si aggiorna ogni 6 ore per i dispositivi attivi rilevati nelle ultime 24 ore. [Scopri tutte le integrazioni con i partner di Zscaler](https://www.zscaler.com/it/partners/technology). ### Domanda: Zscaler può interagire con Kubernetes o con gli ambienti containerizzati sul cloud? ### Risposta: Zscaler può interagire indirettamente con Kubernetes o con gli ambienti containerizzati sul cloud. Sebbene Zscaler non ispezioni il traffico all'interno degli ambienti containerizzati, può inviare e ricevere traffico dai workload in esecuzione su Kubernetes o altre piattaforme container nel cloud. ### Domanda: Zscaler offre strumenti di visibilità o monitoraggio specifici per i workload cloud? ### Risposta: Sì, Zscaler Data Security Posture Management (DSPM) offre visibilità sul profilo di sicurezza, sulle configurazioni e sui rischi dei workload cloud su piattaforme come AWS, Azure e GCP. La soluzione DSPM rileva e classifica automaticamente i dati sensibili, valuta gli errori di configurazione o le esposizioni, assegna le priorità ai rischi e offre soluzioni guidate. Inoltre, mappa costantemente lo stato di conformità e si integra con Zscaler DLP per proteggere in modo proattivo i dati inattivi, in uso e in movimento. # Approfondimenti e aggiornamenti: blog di Zscaler Scopri approfondimenti di esperti, tendenze del settore e indicazioni pratiche sulla sicurezza informatica, la trasformazione digitale e le strategie zero Trust. Non perderti gli ultimi articoli del blog dei leader di pensiero di Zscaler. ### Titolo: Panoramica sullo zero trust: ripensare la sicurezza aziendale | Zscaler ### Descrizione: Scopri insieme a Lisa Lorenzin cosa può dirci la storia dello zero trust sul suo stesso futuro. Scopri i momenti chiave nella storia dello zero trust. ### URL: https://www.zscaler.com/it/blogs/product-insights/brief-er-history-zero-trust-major-milestones-rethinking-enterprise-security ### Domanda: Tre innovazioni fondamentali nel concetto di zero trust: ### Risposta: 1. **Lo zero trust va applicato a tutto il traffico** 2. **Identità e contesto vengono *sempre* prima della connettività** 3. **Le applicazioni, e persino gli ambienti delle app, devono rimanere invisibili agli utenti non autorizzati** [Leggi di più](https://www.zscaler.com/it/blogs/product-insights/briefer-history-zero-trust-major-milestones-rethinking-enterprise-security). ### Domanda: I momenti chiave nella storia dello zero trust ### Risposta: **1987** – Gli ingegneri della Digital Equipment Corporation (DEC) pubblicano il primo documento sulla tecnologia dei firewall, inaugurando la stagione della sicurezza di rete a "castello e fossato", che caratterizzerà il settore per decenni. **2001** – IEEE Standards Association pubblica il protocollo 802.1X per il controllo dell'accesso alla rete (NAC, Network Access Control). **2004** – Viene fondato il forum Jericho, che introduce il principio della deperimetralizzazione. **2007** – La Defense Information Systems Agency (DISA) pubblica il modello "black core" per un perimetro definito da software, che però fatica ad affermarsi. **2009** – Viene fondata la BeyondCorp di Google, per reinventare l'architettura di sicurezza a seguito dell'Operazione Aurora. **2010** – L'analista John Kindervag conia il termine "zero trust" in un documento del Forrester Research Group. **2013** – Il perimetro definito da software della Cloud Security Alliance, dipendente da SPA, annaspa a causa di limitazioni tecnologiche; il forum Jericho dichiara la fine del perimetro di rete e si scioglie. **2017** – Viene definito il modello CARTA (Continuous Adaptive Risk and Trust Assessment) come quadro di gestione del rischio da Gartner. **2019** – Gartner introduce il concetto di SASE (Secure Access Service Edge). **2020** – Il NIST pubblica l'SP 800-207 come quadro unificato per la creazione di un'architettura zero trust (ZTA) **2021** – Gartner specifica che i componenti di sicurezza del SASE costituiscono una nuova categoria di mercato, nota come Secure Service Edge (SSE). **2022** – L'Office of Management and Budget del governo statunitense impone l'adozione dei principi dello zero trust a tutte le agenzie entro il 2024 ### Titolo: Informazioni sul nuovo Security Service Edge di Gartner | Zscaler ### Descrizione: Leggi il primo capitolo di una serie in tre parti che riguarda la nuova categoria di mercato di Gartner, il Security Service Edge (SSE) ### URL: https://www.zscaler.com/it/blogs/product-insights/what-you-need-know-about-gartner-s-new-security-service-edge ### Domanda: Quali sono i vantaggi del modello SSE? ### Risposta: 1. Riduzione del rischio 2. Accesso zero trust 3. Esperienza utente migliorata 4. I vantaggi del consolidamento Scarica [2021 Gartner® Hype Cycle™ for Cloud Security](https://info.zscaler.com/resources-report-2021-gartner-hype-cycle-for-cloud-security) per saperne di più e non perdere i prossimi aggiornamenti sul modello SSE. [Scopri di più.](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge) ### Domanda: Qual è la differenza tra SASE e SSE? ### Risposta: [Il SASE è un framework](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) identificato da Gartner per connettere in modo sicuro entità, come utenti, sistemi e dispositivi endpoint, ad applicazioni e servizi, quando si trovano in posizioni diverse. La parte del SASE relativa alla rete comprende tecnologie come SD-WAN, ottimizzazione della WAN, qualità del servizio (QoS) e altri mezzi per migliorare la connettività alle app cloud. Il modello SSE, invece, si concentra su tutti i servizi di sicurezza all'interno del [framework SASE](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-sase) che sono necessari per connettere in modo sicuro gli utenti alle app cloud. [Scopri di più](https://www.zscaler.com/it/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Domanda: Perché Gartner ha definito il modello SSE e perché adesso? ### Risposta: È innegabile che la forza lavoro moderna sia cambiata: gli utenti e le applicazioni necessari per svolgere efficacemente le attività sono distribuiti come mai prima d'ora. Questo cambiamento, accompagnato da latenza, aumento dei costi e della complessità e problemi di sicurezza, ha indotto le aziende a riconsiderare le proprie esigenze alla luce di questa nuova realtà. La possibilità di usufruire dei servizi di sicurezza offerti da una piattaforma cloud rappresenta oggi l'approccio migliore per le aziende che stanno affrontando la trasformazione digitale, motivo per cui il modello SSE è ormai una priorità nel settore. [Leggi di più](https://www.zscaler.com/it/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge). ### Domanda: Definire il Security Service Edge (SSE) ### Risposta: Gartner ha introdotto una nuova categoria di mercato: il [Security Service Edge](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-security-service-edge) (SSE). Sebbene sia SASE che SSE contribuiscano a definire i requisiti essenziali per una piattaforma costruita appositamente per la sicurezza cloud, vi sono differenze importanti e significative tra i due. Per SSE si intende la convergenza dei principali servizi di sicurezza forniti con una piattaforma cloud. Secondo Gartner, i tre servizi fondamentali del modello SSE sono: 1. [Secure Web Gateway](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway) ([SWG](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-secure-web-gateway)) 2. [Cloud Access Security Broker](https://www.zscaler.com/it/technology/cloud-access-security-broker-casb) ([CASB](https://www.zscaler.com/it/technology/cloud-access-security-broker-casb)) 3. [ZTNA](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access) ([Zero Trust Network Access](https://www.zscaler.com/it/resources/security-terms-glossary/what-is-zero-trust-network-access)) [Leggi di più](https://www.zscaler.com/it/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge).