Zpedia

Esplora il nostro glossario completo

Zpedia

Esplora la nostra libreria di articoli per scoprire tutti i concetti, le strategie e le tecnologie di sicurezza essenziali al giorno d'oggi.

zscaler-zpedia-article-library
Zero Trust

Adottare un'architettura zero trust è il modo più efficace per applicare le policy, controllare i rischi e verificare l'identità e il contesto.

Protezione dalle minacce informatiche

Le minacce sono in continua evoluzione, così come le soluzioni e le strategie concepite per fermarle.

La forza lavoro flessibile

Supportare la forza lavoro di oggi significa consentirle di sviluppare le proprie potenzialità, ma anche preservarne la sicurezza.

Sicurezza della rete

Con l'evoluzione delle esigenze delle reti nel mondo di oggi, è cambiata anche la definizione stessa di sicurezza della rete.

Sicurezza sul cloud

Tra gli enormi vantaggi e i potenziali rischi relativi all'uso del cloud, l'elemento chiave è una sicurezza sul cloud efficace.

Protezione dati

In quanto linfa vitale delle aziende moderne, i dati devono essere protetti ovunque risiedano o circolino.

Monitoraggio dell'esperienza digitale

Otteni una visibilità completa sul tuo ambiente e identifica e risolvi con facilità i problemi prestazionali.

SecOps e Endpoint Security

L'accesso sicuro alle risorse più vulnerabili dovrebbe supportare l'azienda, non rallentarla.

01 / 05

Esplora la Zpedia

Filtra per

Categoria

What Is Artificial Intelligence (AI) in Cybersecurity?

Zero Trust, 

Protezione dalle minacce informatiche, 

Sicurezza della rete, 

Protezione dati, 

SecOps e Endpoint Security 

Leggi l'articolo

What Is a Zero Day Vulnerability?

Protezione dalle minacce informatiche, 

Sicurezza della rete, 

Sicurezza sul cloud, 

Protezione dati, 

SecOps e Endpoint Security 

Leggi l'articolo

What Are Insider Threats?

Zero Trust, 

Protezione dalle minacce informatiche, 

Sicurezza della rete, 

Protezione dati, 

SecOps e Endpoint Security 

Leggi l'articolo

Che cos'è un attacco Man in the Middle (MiTM)?

Protezione dalle minacce informatiche, 

Sicurezza della rete, 

Sicurezza sul cloud, 

Protezione dati, 

SecOps e Endpoint Security 

Leggi l'articolo

Cos'è il vishing?

Protezione dalle minacce informatiche, 

Sicurezza della rete, 

Sicurezza sul cloud, 

Protezione dati, 

SecOps e Endpoint Security 

Leggi l'articolo

Che cosa si intende per gestione della superficie di attacco esterna?

Protezione dalle minacce informatiche, 

Sicurezza della rete, 

Sicurezza sul cloud, 

Protezione dati, 

SecOps e Endpoint Security 

Leggi l'articolo

Che cos'è la gestione del rischio?

Zero Trust, 

Protezione dalle minacce informatiche, 

Sicurezza della rete, 

Sicurezza sul cloud, 

Protezione dati 

Leggi l'articolo

What Is a Threat Actor?

Protezione dalle minacce informatiche, 

Sicurezza della rete, 

Protezione dati, 

SecOps e Endpoint Security 

Leggi l'articolo

Che cos'è la gestione unificata delle minacce?

Protezione dalle minacce informatiche, 

Sicurezza della rete, 

SecOps e Endpoint Security 

Leggi l'articolo

Qual è la differenza tra SDP e VPN?

Zero Trust, 

Protezione dalle minacce informatiche, 

La forza lavoro flessibile, 

Sicurezza della rete, 

Sicurezza sul cloud 

Leggi l'articolo

What Is Trusted Internet Connections (TIC) 3.0?

Zero Trust, 

Sicurezza della rete, 

Sicurezza sul cloud 

Leggi l'articolo

Cosa si intende per sicurezza 5G?

Zero Trust, 

Sicurezza della rete 

Leggi l'articolo

What Is IEC 62443?

Sicurezza della rete 

Leggi l'articolo

What Is a VPN?

Protezione dalle minacce informatiche, 

La forza lavoro flessibile, 

Sicurezza della rete 

Leggi l'articolo

Cos'è la sicurezza IoT?

La forza lavoro flessibile, 

Sicurezza della rete 

Leggi l'articolo