Categoria | Scrittura Completa | Funzionalità | Link Wikipedia |
Prevenzione della Perdita di Dati | Data Loss Prevention (DLP) | Prevenzione della perdita di dati sensibili | |
Autenticazione e Accesso | Multi-Factor Authentication (MFA) | Autenticazione con più fattori per aumentare la sicurezza | |
Autenticazione e Accesso | Single Sign-On (SSO) | Accesso unificato a più applicazioni tramite un'unica autenticazione | |
Autenticazione e Accesso | Privileged Access Management (PAM) | Gestione degli accessi privilegiati | |
Protezione Avanzata | Advanced Threat Protection (ATP) | Protezione avanzata contro minacce informatiche | |
Protezione Avanzata | Extended Detection and Response (XDR) | Rilevamento e risposta alle minacce estese a più sistemi | |
Gestione delle Identità | Identity and Access Management (IAM) | Gestione delle identità e degli accessi degli utenti | |
Gestione della Sicurezza | Security Information and Event Management (SIEM) | Gestione e analisi degli eventi di sicurezza | |
Gestione della Sicurezza | Security Orchestration, Automation, and Response (SOAR) | Orchestrazione, automazione e risposta alla sicurezza | |
Rilevamento delle Intrusioni | Intrusion Detection System (IDS) | Rilevamento delle intrusioni nei sistemi di rete | |
Prevenzione delle Intrusioni | Intrusion Prevention System (IPS) | Prevenzione delle intrusioni nei sistemi di rete | |
Protezione delle Comunicazioni | Secure Sockets Layer / Transport Layer Security (SSL/TLS) | Protezione delle comunicazioni via internet | |
Protezione delle Comunicazioni | Virtual Private Network (VPN) | Rete privata virtuale per connessioni sicure | |
Monitoraggio della Sicurezza | Security Operations Center (SOC) | Centro operativo per il monitoraggio della sicurezza | |
Analisi del Comportamento | User and Entity Behavior Analytics (UEBA) | Analisi del comportamento degli utenti e delle entità per rilevare minacce | |
Protezione degli Endpoint | Endpoint Detection and Response (EDR) | Rilevamento e risposta alle minacce sugli endpoint | |
Protezione degli Endpoint | Endpoint Protection Platform (EPP) | Piattaforma di protezione degli endpoint | |
Gestione dei Dispositivi | Mobile Device Management (MDM) | Gestione dei dispositivi mobili | |
Gestione degli Endpoint | Unified Endpoint Management (UEM) | Gestione unificata degli endpoint (PC, dispositivi mobili, etc.) | |
Crittografia | Public Key Infrastructure (PKI) | Infrastruttura a chiave pubblica per la gestione delle chiavi crittografiche | |
Crittografia | Advanced Encryption Standard (AES) | Standard di crittografia avanzato | |
Risposta agli Incidenti | Incident Response (IR) | Risposta agli incidenti di sicurezza | |
Test di Sicurezza | Penetration Testing (PT) | Test di penetrazione per identificare vulnerabilità | |
Gestione delle Vulnerabilità | Vulnerability Management (VM) | Gestione delle vulnerabilità per ridurre i rischi di sicurezza | |
Gestione delle Vulnerabilità | Common Vulnerabilities and Exposures (CVE) | Sistema di identificazione delle vulnerabilità pubblicamente conosciute | |
Network Security | Network Access Control (NAC) | Controllo degli accessi alla rete | |
Network Security | Firewall (FW) | Sistema di sicurezza perimetrale per il controllo del traffico di rete | |
Network Security | Web Application Firewall (WAF) | Firewall specifico per la protezione delle applicazioni web | |
Network Security | Distributed Denial of Service (DDoS) | Attacco informatico volto a rendere un servizio non disponibile | |
Malware Protection | Antivirus (AV) | Software per la rilevazione e la rimozione dei virus informatici | |
Application Security | Static Application Security Testing (SAST) | Test di sicurezza delle applicazioni tramite analisi statica del codice sorgente | |
Application Security | Dynamic Application Security Testing (DAST) | Test di sicurezza delle applicazioni tramite analisi dinamica durante l'esecuzione | |
Application Security | Runtime Application Self-Protection (RASP) | Soluzione di sicurezza che protegge le applicazioni durante l'esecuzione | |
Compliance e Normative | General Data Protection Regulation (GDPR) | Regolamento generale sulla protezione dei dati dell'UE | |
Compliance e Normative | Health Insurance Portability and Accountability Act (HIPAA) | Legge statunitense sulla portabilità e la responsabilità assicurativa in ambito sanitario | |
Compliance e Normative | Payment Card Industry Data Security Standard (PCI DSS) | Standard di sicurezza dei dati per l'industria delle carte di pagamento | |
Risk Management | Business Impact Analysis (BIA) | Analisi dell'impatto aziendale per valutare le conseguenze di un'interruzione delle attività | |
Risk Management | Disaster Recovery Plan (DRP) | Piano di ripristino delle attività aziendali dopo un disastro | |
Risk Management | Business Continuity Plan (BCP) | Piano di continuità operativa per garantire la continuità delle attività aziendali | BCP |