Le sigle utili della Cybersecurity
Chi desiderasse questo documento in formato pdf lo chieda nei commenti o via mail.
1. Controllo degli Accessi e Gestione delle Identità
· ACL: Access Control List
o Lista che definisce i permessi di accesso degli utenti o dei sistemi alle risorse.
· IAM: Identity and Access Management
o Gestione centralizzata delle identità digitali e dei diritti di accesso degli utenti.
· MFA: Multi-Factor Authentication
o Metodo di autenticazione che richiede più di un fattore di verifica per accedere a un sistema.
· PAM: Privileged Access Management
o Gestione degli accessi con privilegi elevati per proteggere informazioni sensibili.
· SSO: Single Sign-On
o Sistema che permette agli utenti di accedere a più applicazioni con un'unica autenticazione.
· LDAP: Lightweight Directory Access Protocol
o Protocollo utilizzato per accedere e mantenere servizi di directory distribuiti.
· MAC: Mandatory Access Control
o Modello di controllo degli accessi obbligatorio basato su etichette di sicurezza.
2. Criptografia e Sicurezza dei Dati
· AES: Advanced Encryption Standard
o Standard di crittografia simmetrica utilizzato per proteggere i dati.
· RSA: Rivest-Shamir-Adleman
o Algoritmo di crittografia asimmetrica utilizzato per la sicurezza delle comunicazioni.
· E2EE: End-to-End Encryption
o Metodo di comunicazione sicura in cui solo le parti coinvolte possono leggere i messaggi.
· PKI: Public Key Infrastructure
o Infrastruttura per la gestione delle chiavi pubbliche e dei certificati digitali.
· S/MIME: Secure/Multipurpose Internet Mail Extensions
o Protocollo per inviare e-mail firmate e crittografate.
· TLS/SSL: Transport Layer Security / Secure Sockets Layer
o Protocolli che garantiscono la sicurezza delle comunicazioni su Internet tramite crittografia.
3. Sicurezza delle Reti e delle Comunicazioni
· VPN: Virtual Private Network
o Rete privata virtuale che crea una connessione sicura su una rete pubblica.
· SSH: Secure Shell
o Protocollo per l'accesso remoto sicuro a un computer.
· DNSSEC: Domain Name System Security Extensions
o Estensioni per DNS che aggiungono autenticazione e integrità ai dati DNS.
· DMZ: Demilitarized Zone
o Segmento di rete separato che protegge la rete interna da accessi esterni.
· ASLR: Address Space Layout Randomization
o Tecnica di sicurezza che randomizza l'allocazione della memoria per prevenire exploit.
· ISP: Internet Service Provider
o Fornitore di servizi Internet.
· MAC: Media Access Control
o Indirizzo fisico unico assegnato alle interfacce di rete per le comunicazioni sul livello di collegamento dati.
4. Sicurezza delle Applicazioni e dei Siti Web
· OWASP: Open Web Application Security Project
o Progetto che fornisce risorse per migliorare la sicurezza delle applicazioni web.
· CSRF: Cross-Site Request Forgery
o Attacco che induce un utente autenticato a eseguire azioni indesiderate.
· XSS: Cross-Site Scripting
o Vulnerabilità che permette l'inserimento di script malevoli in pagine web.
· SQLi: SQL Injection
o Attacco che sfrutta l'inserimento di codice SQL malevolo in una query.
· WAF: Web Application Firewall
o Firewall che monitora e filtra il traffico HTTP verso le applicazioni web.
5. Monitoraggio e Centri Operativi
· SOC: Security Operations Center
o Centro operativo dedicato al monitoraggio e alla gestione della sicurezza informatica.
· NOC: Network Operations Center
o Centro operativo responsabile del monitoraggio e della gestione delle reti.
· SIEM: Security Information and Event Management
o Soluzione che fornisce analisi in tempo reale degli avvisi di sicurezza.
· UEBA: User and Entity Behavior Analytics
o Analisi del comportamento degli utenti e delle entità per rilevare anomalie.
6. Rilevamento e Prevenzione delle Minacce
· IDS: Intrusion Detection System
o Sistema che monitora reti o sistemi per attività sospette o malevole.
· IPS: Intrusion Prevention System
o Sistema che non solo rileva ma anche previene le intrusioni.
· CERT: Computer Emergency Response Team
o Squadra specializzata nella risposta agli incidenti di sicurezza informatica.
7. Attacchi e Minacce Informatiche
· APT: Advanced Persistent Threat
o Attacco informatico sofisticato e mirato che persiste nel tempo.
· DDoS: Distributed Denial of Service
o Attacco che mira a rendere un servizio non disponibile sovraccaricandolo di traffico.
· MITM: Man-In-The-Middle
o Attacco in cui l'aggressore intercetta e potenzialmente altera la comunicazione tra due parti.
· RAT: Remote Access Trojan
o Malware che permette l'accesso remoto non autorizzato al sistema infetto.
8. Standard, Regolamenti e Compliance
· GDPR: General Data Protection Regulation
o Regolamento europeo sulla protezione dei dati personali.
· ISO: International Organization for Standardization
o Organizzazione che emette standard internazionali, inclusi quelli sulla sicurezza informatica.
· NIST: National Institute of Standards and Technology
o Agenzia che sviluppa standard e linee guida per la sicurezza informatica.
· PCI DSS: Payment Card Industry Data Security Standard
o Standard di sicurezza per le organizzazioni che gestiscono carte di pagamento.
· FIPS: Federal Information Processing Standards
o Standard federali statunitensi per il trattamento delle informazioni.
· ITIL: Information Technology Infrastructure Library
o Set di pratiche per l'allineamento dei servizi IT con le esigenze del business.
· SLA: Service Level Agreement
o Contratto che definisce il livello di servizio atteso tra fornitore e cliente.
9. Altri Termini Correlati
· BYOD: Bring Your Own Device
o Politica aziendale che permette ai dipendenti di utilizzare dispositivi personali per il lavoro.
· CISO: Chief Information Security Officer
o Responsabile della sicurezza delle informazioni in un'organizzazione.