Man working at computer

Glossario Sicurezza

Abbiamo semplificato la terminologia della sicurezza per evitare possibili impatti negativi sulla vostra azienda, analizzando chiaramente i vari termini di cybersecurity per garantire una comprensione universale.

Active Directory (AD)
Database e serie di servizi che collegano gli utenti alle risorse di rete di cui hanno bisogno per portare a termine il lavoro. Il
database (o directory) contiene informazioni critiche sull'ambiente, compresi gli utenti e i computer presenti e le autorizzazioni
concesse. In particolare, verifica la veridicità dell'identità degli utenti (autenticazione), in genere controllando l'ID utente e la
password immessa, e concede l'accesso ai dati in base a ruoli e privilegi (autorizzazione).

BIOS
In informatica, il BIOS è un firmware utilizzato per fornire servizi di runtime per sistemi operativi e programmi e per eseguire
l'inizializzazione dell'hardware durante il processo di avvio.

Bitdefender Antivirus
Bitdefender è un pluripremiato motore anti-malware che aiuta a proteggere gli utenti da un'intera gamma di minacce
informatiche. Integra le funzionalità di sicurezza native della MFP, proteggendola dalle minacce malware note e sconosciute
come: virus, trojan, worm, ransomware, spyware e persistent threat.

Common Criteria
Una serie di linee guida utilizzate per valutare le apparecchiature IT. Forniscono una base tecnica riconosciuta a livello
internazionale e le specifiche sono testate da laboratori indipendenti. Il soddisfacimento degli standard di sicurezza in continua
evoluzione, come i Common Criteria, consente alle aziende di gestire in tutta tranquillità i dati più sensibili sui dispositivi Sharp.
Recentemente Sharp ha ricevuto la prima certificazione Common Criteria secondo lo standard HCD-PP v1.0.

Data Security Kit (DSK)
Sharp DSK porta la sicurezza del dispositivo a un livello superiore con funzionalità come la sovrascrittura manuale dei dati, la
sovrascrittura automatica dei dati all'accensione, la stampa e il rilevamento pattern invisibile e altri ancora, per contribuire a
soddisfare i requisiti normativi o mitigare minacce specifiche. Inoltre, i modelli DSK sono dotati di un chip TPM che contribuisce
a prevenire l'accesso indesiderato alle aree di archiviazione dei dati compresi Hard Disk Drive (HDD) e Solid-State Drive (SSD).

Denial of Service/Distributed Denial of Service (DoS/DDoS)
DoS è un tipo di attacco dirompente che blocca o disturba il normale funzionamento o il servizio fornito da una rete o un
dispositivo. DDoS è un tipo di attacco DoS che usa sistemi di attacco multipli (numerosi) per amplificare la quantità di traff ico di
rete, inondando ed eventualmente saturando i sistemi o le reti scelti come obiettivo.

Fine contratto
Quando un dispositivo viene disinstallato, è importante che i dati in esso contenuti vengano rimossi o resi illeggibili. I
sistemi Sharp off rono le funzioni di Fine contratto standard che assicurano la totale sovrascrittura dei dati riservati prima
che il dispositivo lasci la struttura o l'ambiente del cliente. Una volta eseguito, i dati vengono sovrascritti fino a 10 volte. Se è
installato il DSK o se la funzione DSK standard è attivata, i dati vengono sovrascritti con numeri casuali.

IEEE802.1x
Un protocollo di autenticazione di rete che apre le porte per l'accesso alla rete quando un'azienda autentica l'identità di un
utente e lo autorizza ad accedere alla rete. L'identità dell'utente è determinata dalle sue credenziali o da un certificato.

Internet Printing Protocol (IPP)
Un protocollo di stampa di rete che supporta l'autenticazione e la gestione della coda di stampa. IPP è supportato e abilitato di
default sulla maggior parte delle stampanti e MFP moderne.

Internet Protocol (IP) address
Ogni dispositivo collegato a Internet deve avere un numero unico (indirizzo IP) per collegarsi agli altri dispositivi. Attualmente
esistono due versioni di indirizzi IP: IPv4 e una versione successiva aggiornata chiamata IPv6.

Filtro sugli indirizzi IP o MAC
Gli indirizzi IP o MAC sono numeri unici utilizzati per identificare i dispositivi su Internet (IP) o su una rete locale (MAC).
Il filtro garantisce la verifica degli indirizzi IP e MAC rispetto a una "whitelist" prima di consentire il collegamento dei dispositivi
alla rete.

Internet Protocol Security (IPSec)
Una suite di protocolli per mettere in sicurezza le comunicazioni IP a livello di rete. IPsec comprende anche protocolli per
stabilire una chiave crittografica.

Kerebos
Protocollo di sicurezza delle reti informatiche che autentica le richieste di servizio tra due o più host fidati attraverso una rete non fidata, come Internet. Utilizza la crittografia a chiave segreta e una terza parte fidata per autenticare le applicazioni client-server e verificare l'identità degli utenti.

Indirizzo Media Access Control (MAC)
Un indirizzo MAC di un dispositivo è un identificatore unico assegnato a un controller dell’interfaccia di rete (NIC). Ciò significa
che un dispositivo collegato alla rete può essere identificato in modo univoco dal suo indirizzo MAC.

Attacco malware
Per software malevolo (malware) si intende un software indesiderato che si è installato nel sistema senza il consenso
dell’utente. Può collegarsi al codice legittimo e propagarsi; può nascondersi in applicazioni utili o replicarsi su Internet.

Attacco Man-in-the-Middle (MITM) 
L’autore di un attacco MITM si intrufola segretamente tra due parti che credono di essere collegate direttamente e di
comunicare privatamente tra loro. L’autore dell’attacco origlia di nascosto e può anche alterare la conversazione tra le parti.

Servizi di rete
I servizi di rete facilitano il funzionamento di una rete. Sono generalmente forniti da un server (che può gestire uno o più
servizi), basato su protocolli di rete. Alcuni esempi sono: sistema dei nomi di dominio (DNS), protocollo di configurazione
dell’host dinamico (DHCP), voce tramite protocollo Internet (VoIP).

Minacce persistenti 
Una minaccia persistente avanzata (APT) è un avversario dotato di buone risorse e impegnato in sofisticate attività informatiche dannose, mirate e finalizzate a un'intrusione prolungata nella rete/sistema. Gli obiettivi delle minacce costanti evolute possono includere lo spionaggio, il furto di dati e l'interruzione o la distruzione della rete/sistema.

Attacco phishing
Il phishing è una pratica fraudolenta che consiste nell’inviare e-mail apparentemente provenienti da aziende rispettabili allo
scopo di indurre i soggetti a rivelare informazioni personali, come ad esempio password e numeri della carta di credito.

Porte
Le porte sono utilizzate dai dispositivi collegati in rete (PC, server, stampanti ecc.) per la comunicazione tra i dispositivi stessi
(ad es. una workstation che si collega a una stampante). I servizi e le porte aperte non sorvegliati possono essere utilizzati come
vettori di un attacco, ad esempio, per caricare malware.

Protection Profile for Hardcopy Devices v1.0 (HCD-PP v1.0)
HCD-PP v1.0 (datato 10 settembre 2015) è un nuovo requisito per le MFP basato sui requisiti di sicurezza richiesti dai governi
degli Stati Uniti e del Giappone, che garantisce la convalida di sicurezza più aggiornata per uff ici aziendali, governativi e militari.
Ha lo scopo di proteggere le informazioni elaborate da una MFP da possibili minacce alla sicurezza e include le specifiche per la
crittografia e i firewall.

Protocolli
Per protocollo si intende un insieme di regole e formati, che permette ai sistemi informatici di scambiare informazioni. Nel
contesto di una rete, ad esempio, IP e TLS/SSL sono protocolli.

Ransomware
Malware che blocca il computer o l'accesso ai file e alle applicazioni. Il ransomware richiede il pagamento di una determinata somma (pagamento del riscatto) in cambio di una chiave di decrittazione che consente di riavere accesso al computer o ai file.

Single Sign-On (SSO)
Alcune MFP Sharp off rono opzioni single sign-on per incrementare la comodità operativa convalidando l'accesso dell'utente
al dispositivo e alla rete. Quando una MFP raggiunge un dominio, stabilisce un rapporto fidato con le risorse di rete. Gli
amministratori IT possono fornire un accesso sicuro SSO Kerberos basato su token alle cartelle di rete e locali e al server
Microsoft ® Exchange. Per il servizio di archiviazione online Google Drive™, il servizio webmail Gmail™ e i servizi cloud
selezionati, viene utilizzato un token OAuth.

Secure/Multipurpose Internet Mail Extensions (S/MIME)
Un insieme di specifiche per la sicurezza delle e-mail. S/MIME si basa sullo standard MIME più diff uso e descrive un protocollo
per aggiungere sicurezza mediante firme digitali e crittografia.

Attacco spoofing
Un attacco spoofing è quando un malintenzionato si spaccia per un altro dispositivo o utente su una rete allo scopo di lanciare
attacchi agli host di rete, rubare i dati, diff ondere malware o bypassare i controlli degli accessi.

Spyware
Qualsiasi software che raccoglie segretamente le informazioni dell'utente attraverso la connessione a Internet a sua insaputa, di solito per scopi pubblicitari. Una volta installato, lo spyware monitora l'attività dell'utente su Internet e trasmette tali informazioni in background a qualcun altro. Lo spyware può anche raccogliere informazioni su indirizzi e-mail e persino password e numeri di carte di credito.

Gli utenti installano inconsapevolmente il prodotto spyware quando installano qualcos'altro. Un modo comune per diventare vittima di spyware è scaricare alcuni prodotti per lo scambio di file peer-to-peer oggi disponibili.

Lo spyware ruba all'utente utilizzando le risorse di memoria del computer e consumando larghezza di banda quando invia informazioni alla base dello spyware attraverso la connessione Internet dell'utente. Pertanto, le applicazioni in esecuzione in background possono causare crash di sistema o instabilità generale del sistema.

Transport Layer Security/Secure Sockets Layer (TLS/SSL)
Un tipo di tecnologia che cifra i dati durante il loro trasporto o trasferimento tra un dispositivo e l’altro per impedire le
intercettazioni. TLS/SSL è comune per i siti web ma può essere utilizzato anche per proteggere altri servizi.

Trojans
Un programma distruttivo che si maschera da applicazione benigna. A differenza dei virus, i cavalli di Troia non si replicano, ma possono essere altrettanto distruttivi. Uno dei tipi più insidiosi di cavallo di Troia è un programma che sostiene di liberare il computer dai virus, ma che invece li introduce.

Il termine deriva da una storia contenuta nell'Iliade di Omero, in cui i Greci danno un gigantesco cavallo di legno ai loro nemici, i Troiani, presumibilmente come offerta di pace. Ma dopo che i Troiani trascinano il cavallo all'interno delle mura della loro città, i soldati greci escono di nascosto dalla pancia cava del cavallo e aprono le porte della città, permettendo ai loro compatrioti di entrare e conquistare Troia.

Trusted Platform Module (TPM)
Un chip standard del settore che utilizza la tecnologia del processore di crittografia per proteggere componenti hardware come
le unità hard disk e SSD all'interno di MFP e stampanti. Quando su una MFP Sharp è installato un Data Security Kit o un TPM, il
chip TPM avvia una chiave crittografica inaccessibile da soft ware. Una chiave crittografica abbinata viene codificata durante il
processo di avvio. Se le due chiavi non corrispondono, l'accesso al dispositivo viene negato.

Whitelist
Una whitelist è un elenco esclusivo di persone, entità, applicazioni o processi con permessi o diritti di accesso speciali. In senso
commerciale, potrebbe essere l’esempio del personale di un’organizzazione con diritti di accesso a edificio, rete e computer.
Per quanto riguarda la rete o i computer, una whitelist può definire applicazioni e processi con diritto di accesso all’archivio dei
dati in aree sicure.

Worms
Un programma che si propaga su una rete, riproducendosi man mano. Non può collegarsi ad altri programmi.

Jargon Buster

Termini di sicurezza complessi, semplificati

I termini usati oggi nel campo della cybersecurity sono davvero tanti. Se costruire una solida difesa digitale è già una sfida abbastanza grande per molte PMI, comprendere tutto il complesso gergo che ne deriva è un'altra cosa. Per rendere le cose un po' più semplici e per aiutarvi a proteggere la vostra azienda, abbiamo semplificato alcuni dei termini più comuni della cybersecurity.

Phishing, smishing, vishing. Confused? Don't worry, we've broken it down for you.

Scoprite come rimanere protetti

Esplorate l'hub Real World Security per trovare contenuti sui rischi di sicurezza reali per le PMI di oggi.