Calcolo
Risorse di calcolo scalabili e ad alte prestazioni per i vostri carichi di lavoro critici. Orchestrate le vostre applicazioni cloud-native con le nostre moderne soluzioni container.
Scoprite l'offerta di calcolo
Server dedicati
Istanze VM
Una soluzione di macchine virtuali on-demand, flessibile e sicura su un'infrastruttura condivisa.
IaaS open source
Infrastruttura virtualizzata open source in un ambiente cloud qualificato SecNumCloud per una completa sovranità tecnologica.
VMWare IaaS
Le vostre macchine virtuali VMware in un ambiente cloud affidabile qualificato SecNumCloud e certificato HDS.
Contenitori
Openshift PaaS
La piattaforma unificata per creare, modernizzare e distribuire le vostre applicazioni su larga scala in un cloud sovrano.
Kubernetes gestito
Soluzione di orchestrazione dei container gestita che offre sicurezza, resilienza e automazione avanzata su infrastrutture sovrane.
Metallo nudo
Metallo nudo
Server dedicati e completamente personalizzabili per una totale autonomia sulla vostra infrastruttura sovrana.
Immagazzinamento
Soluzioni di storage adattabili e ad alte prestazioni per tutte le vostre esigenze. Ottimizzate i vostri dati con le nostre soluzioni a blocchi e a oggetti altamente disponibili.
Scoprite la nostra offerta di stoccaggio
Immagazzinamento
Archiviazione a blocchi
La soluzione di storage a blocchi adattabile per prestazioni di storage ottimali in un cloud sovrano.
Object storage
La soluzione di archiviazione scalabile e conveniente per i vostri dati non strutturati in un cloud sovrano.
Backup
Soluzioni di backup
Soluzioni di backup differenziate e adatte alle vostre sfide e ai vostri ambienti
Rete
Soluzioni di rete avanzate per connettere e proteggere le vostre infrastrutture. Implementate le vostre reti private in modo automatico e sicuro.
Scoprire l'offerta della rete
Rete
Cloud virtuale privato
Implementate e gestite le vostre reti private 100% in modo automatico e sicuro.
Backbone privato
Assumete il pieno controllo della vostra rete con una connettività Layer 2 estesa, progettata per architetture ibride e configurazioni personalizzate.
Firewall
Firewall gestito
Soluzioni di sicurezza avanzate per un isolamento completo e una maggiore protezione
Sistemazione a secco
Alloggi - Spazio dedicato
Hosting sicuro per le vostre apparecchiature in un ambiente dedicato o condiviso, a seconda delle vostre esigenze.
Sicurezza
Soluzioni di sicurezza avanzate per proteggere le vostre infrastrutture critiche. Controllate l'accesso e difendetevi dalle minacce online.
Scopri l'offerta Sicurezza
Sicurezza
Anti DDoS
Lo scudo contro gli attacchi online
Bastione
Controllo degli accessi trasparente e centralizzato per una solida protezione della vostra infrastruttura
KMS gestito
Gestione sovrana delle chiavi crittografiche, con HSM hardware root of trust, per proteggere i vostri dati più sensibili sull'infrastruttura SecNumCloud.
SIEM gestito
Una piattaforma centralizzata per la raccolta e la correlazione dei log di sicurezza, che combina l'automazione basata sull'intelligenza artificiale e le regole di rilevamento avanzate (MITRE ATT&CK).
IA
Soluzioni di intelligenza artificiale per trasformare i dati in approfondimenti e accelerare i processi aziendali.
Scoprite l'offerta IA
IA
LLMaaS
Accesso a modelli linguistici all'avanguardia su un'infrastruttura sovrana, qualificata SecNumCloud e certificata HDS, per applicazioni AI sicure e ad alte prestazioni.
GPU
Istanze di GPU NVIDIA per accelerare l'intelligenza artificiale e il calcolo ad alte prestazioni in un cloud sovrano.
Dati
Soluzioni dati per gestire, analizzare e sfruttare i vostri dati critici.
Scoprire l'offerta di dati
Banche dati
MariaDB gestito
Un database relazionale MariaDB completamente gestito e un backup PITR su infrastruttura sovrana SecNumCloud.
Gestiti PostGreSQL
La soluzione di database relazionale completamente gestita su infrastruttura sovrana SecNumCloud
Grandi dati
Kafka gestito
La piattaforma distribuita open-source per lo streaming di dati in tempo reale
File System gestito
Un file system distribuito gestito, sovrano e ad alta disponibilità, accessibile tramite NFS e SMB sull'infrastruttura SecNumCloud.
Gestione e governance
Servizi di coaching e assistenza per aiutarvi nella vostra trasformazione in cloud.
Scopri i nostri servizi di assistenza
Supporto
Livelli di supporto
Scoprite i 3 livelli di assistenza disponibili per aiutarvi ad affrontare le vostre sfide.
Servizi professionali
Dalla progettazione all'ottimizzazione, Cloud Temple è al vostro fianco in ogni fase del percorso.
La governance
Console - API - Provider Terraform
Un'unica interfaccia per visualizzare e gestire i vostri prodotti e servizi
Osservabilità
Metriche infrastrutturali disponibili negli standard di mercato
Diventare partner
La rivista > Capire i concetti chiave della cybersecurity: un glossario essenziale per i professionisti IT

Poiché le aziende si affidano sempre più ai servizi e alle soluzioni di cybersecurity, la padronanza dei concetti chiave sta diventando essenziale. Questo glossario dettagliato fornisce ai professionisti IT una migliore comprensione dei concetti fondamentali per consentire loro di prendere decisioni informate. 

Protezione e controllo degli accessi 

Bastione  

Un bastione è un server dedicato che funge da punto di ingresso sicuro alla rete aziendale. Simile a un gateway di sicurezza, filtra e controlla tutti gli accessi esterni alle risorse interne. Questa architettura rafforza la sicurezza creando una zona cuscinetto monitorata tra Internet e i sistemi sensibili. 

Firewall  

Il firewall è la prima linea di difesa della rete. Analizza in tempo reale il traffico in entrata e in uscita secondo regole precise. I firewall di nuova generazione (NGFW) incorporano funzioni avanzate come la deep packet inspection, il rilevamento delle intrusioni e il filtraggio delle applicazioni. 

Microsegmentazione della rete  

Questa tecnica prevede la suddivisione della rete in zone isolate e controllate. Ogni segmento può avere le proprie regole di sicurezza, limitando la diffusione di potenziali minacce. Questo approccio "zero-trust" presuppone che nessuna zona sia totalmente sicura e richiede un'autenticazione sistematica. 

Autenticazione a più fattori (MFA)

L'autenticazione a più fattori è un metodo di sicurezza che richiede almeno due prove distinte di identità per accedere a un sistema. Questi fattori rientrano generalmente in tre categorie: qualcosa che si conosce (password), qualcosa che si possiede (smartphone) e qualcosa che si è (impronta digitale).

Controllo dell'accesso basato sui ruoli (RBAC)

RBAC è un modello di gestione delle autorizzazioni che assegna i diritti di accesso in base al ruolo dell'utente nell'organizzazione. Le autorizzazioni sono raggruppate per ruolo anziché distribuite singolarmente, semplificando l'amministrazione e riducendo il rischio di errori nell'assegnazione dei diritti di accesso.

Rete privata virtuale (VPN)

Una VPN crea un tunnel di comunicazione sicuro e crittografato tra due punti di Internet. Consente agli utenti remoti di accedere alle risorse della rete aziendale come se fossero fisicamente collegati ad essa, proteggendo al contempo la riservatezza dei dati trasmessi e mascherando l'indirizzo IP di origine.

Gestione dell'identità e delle chiavi 

IAM (Gestione dell'identità e dell'accesso)  

L'IAM centralizza la gestione delle identità e dei diritti di accesso. Definisce chi può accedere a quali risorse, quando e come. Questo sistema è fondamentale per applicare il principio del minor privilegio e garantire la tracciabilità degli accessi. 

HSM (modulo di sicurezza hardware)  

L'HSM è un dispositivo fisico altamente sicuro dedicato alla protezione delle chiavi crittografiche. Resistente ai tentativi di intrusione fisica, garantisce l'integrità di operazioni crittografiche critiche come le firme elettroniche o la crittografia di dati sensibili. 

KMS (Servizio di gestione delle chiavi) 

Soluzione basata su cloud per la gestione centralizzata delle chiavi crittografiche, KMS automatizza la creazione, la rotazione e l'eliminazione delle chiavi. Semplifica la crittografia dei dati, garantendo al contempo un'elevata disponibilità e una completa tracciabilità. 

Federazione di identità (SAML, OAuth)

La federazione di identità è un sistema che consente agli utenti di accedere a diverse applicazioni o servizi con un unico set di credenziali. Si basa su protocolli standardizzati come SAML (Security Assertion Markup Language) o OAuth per condividere in modo sicuro le informazioni di autenticazione tra diverse organizzazioni, preservando la riservatezza dei dati di identificazione.

Gestione degli accessi privilegiati (PAM)

PAM è un insieme di processi e tecnologie per la protezione, il controllo e il monitoraggio dell'accesso agli account ad alto privilegio all'interno di un'organizzazione. Include funzioni quali la rotazione automatica delle password, la registrazione delle sessioni privilegiate e l'assegnazione temporanea dei diritti di accesso.

Monitoraggio e risposta agli incidenti 

SIEM (Gestione delle informazioni e degli eventi di sicurezza)  

Il SIEM aggrega e analizza i log di sicurezza dell'intera infrastruttura in tempo reale. Mette in relazione gli eventi per rilevare comportamenti sospetti e allertare i team. Questa visione globale consente di identificare rapidamente gli incidenti di sicurezza e di rispondere in modo efficace. 

SOAR (Orchestrazione, automazione e risposta della sicurezza)  

Il SOAR automatizza le risposte agli incidenti di sicurezza più comuni. Integra i vari strumenti di sicurezza e ne coordina le azioni. Questa orchestrazione riduce i tempi di risposta alle minacce e libera i team da compiti ripetitivi, consentendo loro di concentrarsi su incidenti complessi. 

BAS (Simulazione di violazione e attacco)  

Il BAS riproduce scenari di attacco in modo controllato e continuo. Mette automaticamente alla prova le difese in atto simulando le tecniche di attacco reali. Questi test consentono di identificare in modo proattivo i punti deboli prima che vengano sfruttati. 

Rilevamento e risposta degli endpoint (EDR)

L'EDR è una soluzione di sicurezza avanzata che monitora continuamente gli endpoint (workstation, server, dispositivi mobili) per rilevare e rispondere a minacce sofisticate. Combina la raccolta di dati comportamentali, l'analisi in tempo reale e l'automazione della risposta. A differenza delle soluzioni antivirus tradizionali, l'EDR offre una visibilità completa della catena di attacco, il rilevamento di anomalie comportamentali e la possibilità di effettuare indagini approfondite. Le funzionalità di risposta automatica consentono di isolare rapidamente una workstation compromessa o di bloccare la diffusione di una minaccia.

Protezione dei dati e continuità operativa 

DLP (prevenzione della perdita di dati)  

La DLP monitora e controlla i flussi di dati sensibili. Identifica, traccia e blocca i tentativi di fuga di informazioni, siano essi accidentali o dolosi. Questi strumenti si applicano ai dati in movimento, a riposo e in uso. 

Infrastrutture di virtualizzazione  

La virtualizzazione consente di creare ambienti IT isolati e flessibili. Ottimizza l'uso delle risorse fisiche condividendole in modo sicuro tra diversi sistemi virtuali. Questa tecnologia è fondamentale per il cloud e facilita il disaster recovery. 

APC/PRA/PUPA  

Questi piani complementari garantiscono la resilienza dell'organizzazione: 

  • Il Business Continuity Plan (BCP) definisce le procedure per mantenere i servizi essenziali in caso di crisi. 
  • Il Disaster Recovery Plan (DRP) descrive in dettaglio il ripristino dei sistemi dopo un incidente grave. 
  • Il Piano di Emergenza e Continuità Operativa (PUPA) unisce questi aspetti in un approccio globale 

 Sistemi di crittografia  

I sistemi di crittografia trasformano i dati leggibili in formato criptato utilizzando complessi algoritmi matematici. La crittografia simmetrica utilizza un'unica chiave per criptare e decriptare, ideale per grandi volumi di dati. La crittografia asimmetrica, che utilizza coppie di chiavi pubbliche/private, è particolarmente adatta per gli scambi sicuri.

La rivista
Politica sui cookie

Utilizziamo i cookie per offrirvi la migliore esperienza possibile sul nostro sito, ma non raccogliamo alcun dato personale.

I servizi di misurazione dell'audience, necessari per il funzionamento e il miglioramento del nostro sito, non consentono di identificarvi personalmente. Tuttavia, avete la possibilità di opporvi al loro utilizzo.

Per ulteriori informazioni, consultare il nostro Informativa sulla privacy.