مسرد أمان نقطة النهاية

مسرد أمان نقطة النهاية

حوادث البرامج الضارة وقت القراءة: 9 دقائق

حماية نقطة النهاية

في ما يلي مسرد من الألف إلى الياء للمصطلحات المتعلقة بحماية نقطة النهاية-

A

التهديد المستمر المتقدم (APT) - شخص غير مصرح له يمكنه الوصول إلى شبكة ، ويبقى هناك دون اكتشاف لفترة طويلة من الزمن ، ينوي سرقة البيانات بدلاً من إلحاق الضرر بالشبكة / المنظمة.

التحليلات- اكتشاف أنماط بيانات ذات مغزى ، عادة باستخدام حل برنامج تحليلات.

Antivirus- البرامج المستخدمة للكشف والحظر و إزالة البرامج الضارة.

خدمات التدقيق- تقييم منهجي للشبكة وممارسات وسياسات أمن المعلومات وغيرها من الشركات.

B

قبعة القبعة السوداء - مخترق ينتهك حماية الحاسوب بنية خبيثة أو لتحقيق مكاسب شخصية.

أحذية طويلة- جهاز كمبيوتر يتم التحكم فيه والتحكم به من قبل مخترق بعيد.

الروبوتات- شبكة من أجهزة الكمبيوتر المصابة ببرامج ضارة ، وبالتالي يتم السيطرة عليها والتحكم بها من قبل مخترق بعيد.

خرق- حادثة تؤدي إلى سرقة البيانات الحساسة أو الوقائية أو السرية أو كشفها المحتمل.

C

خبير أمن نظم المعلومات المعتمد (CISSP) - أخصائي أمن حاصل على شهادة أخصائي أمن نظم المعلومات ، وهي شهادة مستقلة محايدة من البائع تقدمها (ISC) ² (اتحاد شهادة أمن نظام المعلومات الدولية).

المدير التنفيذي للمعلومات (CIO) - مسؤول تنفيذي كبير داخل منظمة مسؤول عن تكنولوجيا المعلومات وأنظمة الكمبيوتر التي تدعم أهداف المؤسسة ومسؤولة عنها.

كبير ضباط أمن المعلومات (CISO) - مسؤول تنفيذي رفيع المستوى في مؤسسة يتحمل مسؤولية إنشاء والحفاظ على رؤية المؤسسة واستراتيجيتها وبرنامجها لضمان حماية أصول المعلومات وتكنولوجيا المنظمة.

الامتثال- مصطلح يستخدم للإشارة إلى امتثال المؤسسة للوائح الحكومية المتعلقة بتخزين البيانات وإدارتها بالإضافة إلى عمليات تكنولوجيا المعلومات الأخرى.

قانون الاحتيال وإساءة استخدام الكمبيوتر (CFAA) - هذا التشريع الأمريكي لعام 1986 يجعل الوصول إلى جهاز كمبيوتر محمي بدون ترخيص مناسب جريمة اتحادية.

جرائم الإنترنت - يشير هذا إلى أي نشاط غير قانوني أو إجرامي ينطوي على جهاز كمبيوتر أو جهاز متصل بالشبكة.

D

لوحة المعلومات - أداة تتألف من شاشة واحدة وتعرض التقارير والمقاييس الأخرى التي تدرسها المنظمة وتستخدم لإنشاء المعلومات ونشرها وتحليلها.

منع فقدان البيانات (دلب) - إستراتيجية لمنع فقدان البيانات ، لضمان عدم إرسال المستخدمين النهائيين للبيانات خارج شبكة المؤسسة. تساعد أدوات DLP مسؤولي الشبكة على التحكم في البيانات التي يمكن للمستخدمين نقلها وبالتالي منع فقدان البيانات.

هجوم DDoS- A هجوم DDoS (رفض الخدمة الموزع) يحدث عندما يستهدف عدد كبير من الأنظمة المخترقة نظامًا واحدًا أو موردًا عبر الإنترنت ويغمر أو يزيد من تحميل خوادمه بطلبات غير ضرورية ، مما يؤدي إلى رفض الخدمة للمستخدمين الشرعيين للنظام.

E

التشفير - العملية التي يتم من خلالها تحويل البيانات إلى رموز لمنع أي شخص من محاولة الوصول إلى البيانات الأصلية بطريقة غير مصرح بها.

نقطة النهاية - تشير نقطة النهاية ، بعبارات بسيطة ، إلى أي جهاز متصل بشبكة عبر الإنترنت.

منصة حماية نقطة النهاية (EPP) - حل أمني يتضمن مجموعة من الأدوات والتقنيات البرمجية ويساعد على تأمين أجهزة نقطة النهاية. يجمع الحماية من الفيروسات, التجسس، كشف / منع التطفل ، أ جدار الحماية الشخصي وغيرها حماية نقطة النهاية الحلول وتقدمها كحزمة واحدة ، حل واحد.

الأمن نقطة النهاية - يشير هذا إلى حماية الشبكة من الوصول غير المصرح به والتهديدات أو الهجمات التي قد تحدث عبر نقاط النهاية.
ما هو Endpoint Security؟

نقطة النهاية كشف التهديد والاستجابة - صف أمن نقطة النهاية الحلول التي تركز على الكشف والتحقيق والتخفيف من الأنشطة والمشكلات غير المشروعة على المضيفين ونقاط النهاية.

الحدث/الفعالية - قد يشير هذا إلى أي إجراء أو نتيجة إجراء. في الإعداد المؤسسي أو الإعداد التنظيمي ، تتم مراقبة الأحداث وتسجيلها لضمان الأمان.

علاقة الحدث - يشير هذا إلى ربط العديد من الأحداث معًا ، واستيعاب هذا العدد الكبير من الأحداث ، وتحديد الأحداث ذات الصلة والمهمة ، واكتشاف السلوكيات الغريبة من هذه الكتلة من المعلومات.

استغلال - يشير هذا إلى أي استراتيجية أو طريقة يستخدمها مهاجم للحصول على دخول غير مصرح به إلى نظام أو شبكة أو جهاز.

F

إيجابي كاذبة - يشير هذا إلى أي سلوك طبيعي على شبكة يتم التعرف عليه عن طريق الخطأ على أنه نشاط ضار. عندما يكون هناك الكثير من هذه الإيجابيات الكاذبة ، يمكنهم إغراق التنبيهات الحقيقية أيضًا.

مراقبة تكامل الملف (FIM) - يشير إلى عملية التحقق من سلامة نظام التشغيل (نظام التشغيل) وملفات البرامج التطبيقية. يتم ذلك باستخدام طريقة تحقق بين حالة الملف الحالية وحالة خط الأساس المعروفة والمعروفة.
جدار الحماية - جدار الحماية هو شبكة الأمن جهاز يستخدم لمراقبة حركة الشبكة والوصول إليها وتصفيتها والتحكم فيها بناءً على القواعد والسياسات المحددة.

FISMA - قانون إدارة أمن المعلومات الفيدرالي (FISMA) هو تشريع أمريكي تم توقيعه ليصبح قانونًا كجزء من قانون الحكومة الإلكترونية لعام 2002. يحدد هذا القانون إطارًا شاملاً لحماية المعلومات والعمليات والأصول الرقمية الحكومية من التهديدات.

G

بوابة - يشير إلى برنامج أو جهاز يستخدم لتوصيل الأنظمة أو الشبكات بالإنترنت ، أو ببنى شبكات مختلفة.

GLBA - قانون Gramm-Leach-Bliley (GLBA) ، المعروف أيضًا باسم قانون تحديث الخدمات المالية لعام 1999 ، هو قانون للكونجرس الأمريكي ألغى جزءًا من قانون Glass-Steagall. تنظم قاعدة الخصوصية المالية ، المدرجة في GLBA ، جمع المعلومات المالية الشخصية للعملاء والكشف عنها بواسطة المؤسسات المالية.

مركز الخليج للأبحاث - GRC (الحوكمة وإدارة المخاطر والامتثال) يشير إلى استراتيجية منظمة منسقة لدمج وإدارة عمليات تكنولوجيا المعلومات التي تخضع للتنظيم. وتشمل هذه أشياء مثل حوكمة الشركات ، وإدارة المخاطر المؤسسية (ERM) والامتثال المؤسسي.

H

هاكر - يشير إلى أي فرد يستخدم أساليب غير مشروعة للوصول إلى أجهزة الكمبيوتر والشبكات ، بهدف التسبب في تخريب أو سرقة البيانات.

(HIPAA) - HIPAA (التأمين الصحي قانون النقل والمساءلة) ، الذي أقره الكونجرس الأمريكي في عام 1996 ، يتألف من قاعدة بشأن معايير الأمان (صدرت في 2003) ، ويتعامل مع المعلومات الصحية المحمية الإلكترونية (EPHI) ويحدد الضمانات الأمنية المطلوبة للامتثال.

وعاء العسل - يشير إلى أنظمة الكمبيوتر التي قد تبدو وكأنها جزء من شبكة ولكنها تستخدم في الواقع كخداع لجذب واعتقال مجرمي الإنترنت الذين يحاولون الدخول إلى الشبكة.

I

هوية - يشير إلى عملية جمع المعلومات حول الكيان وما يترتب على ذلك من التحقق من دقة المعلومات التي تم جمعها.

الاستجابة للحادث - يشير هذا إلى النهج التنظيمي لمعالجة وإدارة ما بعد الحادث (هجوم أو خرق البيانات). خطة الاستجابة للحوادث هي للحد من الأضرار ولتقليص وقت الاسترداد والتكاليف بعد وقوع حادث.

معلومات الأمن - يشير هذا إلى منع الوصول غير المصرح به أو استخدامه أو الكشف عنه أو تعطيله أو تعديله أو فحصه أو تسجيله أو إتلافه. كما يشير إلى العمليات والمنهجيات المصممة والمنفذة لمنع مثل هذا الوصول والاستخدام وما إلى ذلك.

البنية التحتية - يشير المرجع هنا إلى البنية التحتية لتكنولوجيا المعلومات ، والتي تشير إلى الأجهزة والموارد الافتراضية التي تدعم بيئة تكنولوجيا المعلومات بشكل عام.

أنظمة كشف التسلل والوقاية - يشير هذا المصطلح إلى شبكة الأمن الأجهزة المستخدمة لرصد أنشطة الشبكة و / أو النظام بهدف الكشف عن النشاط الضار.

J

K

L

الحل القديم - يشير إلى طريقة قديمة أو أداة قديمة أو تقنية أو نظام كمبيوتر أو برنامج تطبيقي.

M

تعلم آلة - التعلم الآلي هو ذلك المجال من علوم الكمبيوتر الذي يتعامل مع اكتساب أجهزة الكمبيوتر القدرة على التعلم دون أن تتم برمجته للقيام بذلك. هذا هو نوع من الذكاء الاصطناعي الذي يركز على تطوير تطبيقات الكمبيوتر التي يمكن أن تعلم نفسها للتغيير عند التعرض لبيانات جديدة.

البرمجيات الخبيثة - يشير هذا المصطلح إلى أي برنامج تم تصميمه للحصول على وصول غير مصرح به إلى أي كمبيوتر و / أو تلف / تعطيل النظام أو أي أنشطة تتعلق بالنظام أو الشبكة.

N

NERC CIP - تشير خطة NERC CIP (حماية البنية التحتية الحيوية لشركة أمريكا الشمالية للموثوقية الكهربائية) إلى مجموعة من المتطلبات التي تم تصميمها لتأمين الأصول المطلوبة لتشغيل النظام الكهربائي السائب في أمريكا الشمالية. وهو يتألف من 9 معايير و 45 متطلبًا ويغطي مجالات مثل أمان المحيط الإلكتروني وحماية الأصول السيبرانية الحرجة والموظفين والتدريب وإدارة الأمن وتخطيط التعافي من الكوارث وما إلى ذلك.

شبكة الأمن - يشير إلى الإجراءات والسياسات التي يتم تنفيذها تجنب القرصنة أو استغلال الشبكة ومواردها.

جدار حماية الجيل القادم - منصة شبكة متكاملة تجمع بين قدرات جدار الحماية التقليدية ووظائف التصفية الأخرى ، بما في ذلك DPI (فحص الحزم العميقة) ، ومنع التطفل ، إلخ.

O

أمن العمليات (OPSEC) - يشير إلى عملية تحديد وحماية المعلومات / العمليات العامة غير المصنفة التي يمكن الوصول إليها من قبل المنافس والتي يمكن تجميعها معًا للحصول على معلومات حقيقية.

P

PCI DSS - PCI DSS (معيار أمان بيانات صناعة بطاقات الدفع) يشير إلى معايير أمن المعلومات الخاصة التي تعد إلزامية للمؤسسات التي تتعامل مع مدفوعات البطاقة.

اختبار الاختراق - يُشار أيضًا إلى اختبار القلم ، وهو اختبار الاختراق هو اختبار النظام أو الشبكة أو التطبيقات من خلال تنفيذ بعض الهجمات. الهدف هو البحث عن العيوب ونقاط الضعف وبالتالي تقييم أمن النظام أو الشبكة أو التطبيق.

محيط - الحد الفاصل بين الجانب الخاص المُدار محليًا من الشبكة والجانب العام ، والذي تتم إدارته عادةً من قبل المزود.

التحليلات التنبؤية - نظام التحليلات الذي يساعد على اكتشاف الأنماط في مجموعات البيانات الضخمة ، والذي سيساعد بدوره على توقع السلوك المستقبلي واكتشاف خروقات البيانات قبل حدوثها.

Q

R

الفدية - نوع من البرامج الضارة يتسبب في حظر الوصول إلى نظام الكمبيوتر. لا يمكن استعادة الوصول إلا بعد دفع الفدية.

في الوقت الحقيقي تحليلات - التحليلات التي تتضمن البيانات عند دخولها إلى النظام ، أو دفق البيانات كما يشار إليها غالبًا. يساعد هذا على اتخاذ القرارات على الفور ، بناءً على التحليلات.

أداة الوصول عن بعد - برنامج يستخدم للوصول إلى جهاز الكمبيوتر والتحكم فيه عن بعد. متى الوصول عن بعد أداة تستخدم لأغراض ضارة ، يطلق عليها RAT (حصان طروادة وصول بعيد).

التقارير - جمع البيانات وتقديمها (من مصادر وأدوات برمجية مختلفة) حتى يمكن فهم البيانات وتحليلها بسهولة.

الجذور الخفية - مجموعة من الأدوات أو البرامج التي من شأنها تمكين الوصول على مستوى المسؤول إلى الشبكة. غالبًا ما يتم تثبيت مجموعات الجذر على أجهزة الكمبيوتر عن طريق المفرقعات للوصول إلى الأنظمة والبيانات.

S

رمل - آلية أمنية تساعد على فصل البرامج قيد التشغيل. يتم استخدام هذا لتنفيذ الرموز غير المختبرة أو البرامج غير المختبرة التي تأتي من أطراف ثالثة لم يتم التحقق منها ، والمستخدمين ، ومواقع الويب وما إلى ذلك بطريقة لا تسبب ضررًا لجهاز الاستضافة أو نظام التشغيل الخاص به.

اتفاقية مستوى الخدمة (SLA) - عقد بين مقدم الخدمة (داخلي أو خارجي) والمستخدم النهائي لتحديد مستوى الخدمة المتوقع. تحدد هذه الاتفاقات القائمة على المخرجات أو الخدمات تحديدًا ما هي الخدمات التي يتوقع العميل تلقيها.

حادث أمني - أي تغيير ملحوظ في العمليات العادية للشبكة. يُسمى هذا أيضًا حدثًا أمنيًا وقد يكون ناتجًا عن خرق أمني أو فشل سياسة أمنية. قد يكون أيضًا مجرد تحذير بشأن تهديد للمعلومات أو أمان الكمبيوتر.

مدير الأمن - شخص أو برنامج أو منصة تتولى مهام إدارة الأمن.

مركز العمليات الأمنية (SOC) - وحدة مركزية تعنى بالمسائل الأمنية على المستوى التنظيمي والفني. يتم الإشراف الأمني ​​بالكامل داخل المنظمة من SOC.

السياسة الأمنية - وثيقة تعطي مخططًا تفصيليًا لكيفية التعامل مع الأمن في المؤسسة. ويوضح بالتفصيل كيف ستحمي المنظمة نفسها من التهديدات وكيف سيتم التعامل مع الحوادث الأمنية عند وقوعها.

بوابة الويب الآمنة (SWG) - أداة تُستخدم لتصفية البرامج الضارة أو أي برامج غير مرغوب فيها من حركة مرور الإنترنت وتؤدي إلى تنفيذ الامتثال للسياسة التنظيمية.

البرمجيات كخدمة (ساس) - نموذج ترخيص البرنامج وتسليمه حيث يتم استضافة البرنامج مركزيًا وترخيصه على أساس الاشتراك. يُشار إليه أيضًا باسم "البرامج حسب الطلب" ، وعادةً ما يتم الوصول إلى SaaS بواسطة المستخدمين باستخدام عميل عبر متصفح الويب.

SOX - SOX ، قانون Sarbanes-Oxley لعام 2002 ، هو قانون فيدرالي أمريكي يحدد متطلبات جديدة أو موسعة لمجالس الشركات العامة الأمريكية وشركات الإدارة والمحاسبة العامة. يُعرف أيضًا باسم Sarbox ، يحتوي القانون أيضًا على أحكام تنطبق على الشركات المملوكة للقطاع الخاص. وفقًا لهذا القانون ، يجب على جميع الشركات وضع ضوابط وإجراءات داخلية لإعداد التقارير المالية وبالتالي تقليل احتمالات الاحتيال على الشركات.

برامج التجسس - برنامج ضار يسمح للمتسلل بجمع معلومات حول نظام وأنشطته ، عن شخص أو منظمة بدون علمهم. يساعد برنامج التجسس القراصنة على إرسال المعلومات التي تم جمعها بهذه الطريقة إلى نظام أو جهاز آخر ، دون علم أو موافقة الشخص / المنظمة.

T

هجوم مستهدف - هجوم إلكتروني يهدف إلى خرق الإجراءات الأمنية لمنظمة أو فرد معين. سيبدأ بالوصول إلى نظام أو شبكة ، يليه هجمات مصممة لإحداث ضرر وسرقة البيانات وما إلى ذلك.

الاستخبارات التهديد - يشير إلى معلومات استخبارية أو معلومات تتعلق بالهجمات الحالية أو المحتملة على منظمة.

حصان طروادة - سميت على اسم حصان طروادة في الأساطير اليونانية ، وهي قطعة من البرامج الضارة التي تغش المستخدم لتثبيته ، وتتخفى كبرنامج شرعي.

U

إدارة التهديدات الموحدة - يُعرف أيضًا باسم USM (إدارة الأمان الموحدة) ، وهذا يشير إلى نظام أساسي موحد أو متقارب لمنتجات الأمان. كما تحدد ويكيبيديا ... ”UTM هو تطور جدار الحماية التقليدي إلى منتج أمان شامل قادر على أداء وظائف أمنية متعددة داخل نظام واحد: الجدار الناري للشبكة ، كشف / منع اختراق الشبكة (IDS / IPS) ، بوابة مكافحة الفيروسات (AV) ، بوابة مكافحة البريد العشوائي ، VPN ، تصفية المحتوى ، موازنة التحميل ، منع فقدان البيانات ، وإعداد التقارير على الأجهزة ".

V

فيروس - نوع من البرامج الضارة (البرامج الضارة) التي يتم تنفيذها ، عند تنفيذها ، بتكرارها من خلال إعادة إنتاج نفسها أو إصابة برامج الكمبيوتر الأخرى بتعديلها.

الضعف - يشير إلى وجود خلل في نظام / برنامج / شبكة يمكن أن يترك النظام / البرنامج / الشبكة مفتوحة لهجوم البرامج الضارة. يمكن استخدامه أيضًا للإشارة إلى ضعف أو خلل في الإجراءات الأمنية أو حتى الأفراد.

مسح الثغرات الأمنية - يشير إلى فحص نظام / شبكة بحثًا عن نقاط الضعف أو الثغرات أو الثغرات الأمنية المحتملة.

W

القبعة البيضاء القراصنة- مخترق يبحث عن الثغرات ويكتشفها ويكشف عنها في الوقت المناسب لمنع الهجمات الخبيثة.

X

Y

Z

هجوم يوم الصفر - هجوم أو استغلال يحدث باستغلال خلل أو ثقب أمني غير معروف للبائع. تحدث مثل هذه الهجمات قبل أن يعرف البائع العيب ويصلحه.

أمن نقطة النهاية

الموارد ذات الصلة

ما هو مدير الأجهزة؟

إدارة الأجهزة لنظام Android

هجوم DDoS يفرض على ويكيبيديا غير متصل

ما هي أهمية ITSM

إدر الأمن

كشف نقطة النهاية والاستجابة لها

بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا

الطابع الزمني:

اكثر من كومودو الأمن السيبراني