Endpoint Security Ordliste

Endpoint Security Ordliste

malware hændelser Læsetid: 9 minutter

Endpoint Protection

Her er en A til Z-ordliste med termer relateret til Endpoint Protection-

A

Advanced Persistent Threat (APT) – En uautoriseret person, der får adgang til et netværk, opholder sig der uopdaget i længere tid, og har til hensigt at stjæle data end at forårsage skade på netværket/organisationen.

Analyse– Opdagelse af meningsfulde datamønstre, normalt ved hjælp af en analysesoftwareløsning.

antivirus– Software, der bruges til at detektere, blokere og fjerne malware.

Revision– Systematisk evaluering af en virksomheds netværk, informationssikkerhedspraksis og politikker mv.

B

black hat hacker – En hacker, der krænker computer sikkerhed med ondsindet hensigt eller for personlig vinding.

Bot– En computer, der overtages og styres af en fjernhacker.

botnet– Et netværk af computere, der er inficeret med malware og dermed overtaget og kontrolleret af en fjernhacker.

Breach– En hændelse, der resulterer i tyveri, potentiel eksponering eller videregivelse af følsomme, beskyttende eller fortrolige data.

C

CISSP (Certified Information Systems Security Professional) – En sikkerhedsprofessionel, der har opnået Information System Security Professional Certification, som er en leverandørneutral uafhængig certificering, der tilbydes af (ISC)² (International Information System Security Certification Consortium).

Chief Information Officer (CIO) – En ledende medarbejder i en organisation, der er ansvarlig for og ansvarlig for it- og computersystemer, der understøtter virksomhedens mål.

Chief Information Security Officer (CISO) – En topleder i en virksomhed, der har ansvaret for at etablere og vedligeholde virksomhedens vision, strategi og program for at sikre, at organisationens informationsaktiver og teknologi er beskyttet.

Overholdelse– Et udtryk, der bruges til at henvise til en organisations overholdelse af regeringsbestemmelser vedrørende datalagring og -styring samt andre it-processer.

Computer Fraud and Abuse Act (CFAA) – Denne amerikanske lovgivning fra 1986 gør adgang til en beskyttet computer uden behørig tilladelse til en føderal forbrydelse.

Cyberkriminalitet – Dette refererer til enhver ulovlig eller kriminel aktivitet, der involverer en computer eller netværkstilsluttet enhed.

D

Hovedmenu – Et værktøj, der består af en enkelt skærm og viser rapporter og andre målinger, som en organisation studerer, og som bruges til at oprette, implementere og analysere information.

Forebyggelse af datatab (DLP) – En strategi til at forhindre tab af data for at sikre, at slutbrugere ikke sender data uden for virksomhedens netværk. DLP-værktøjer hjælper netværksadministratorer med at kontrollere, hvilke data slutbrugere kan overføre og dermed forhindre tab af data.

DDoS -angreb- A DDoS (Distributed Denial-of-Service) angreb sker, når et stort antal kompromitterede systemer målretter mod et enkelt system eller internetressource og oversvømmer eller overbelaster dets servere med overflødige anmodninger, og derved forårsager et lammelsesangreb for legitime brugere af systemet.

E

Kryptering – Processen, hvorved data omdannes til koder for at forhindre nogen i at forsøge at få adgang til originale data på en uautoriseret måde.

Endpoint – Et slutpunkt refererer i enkle vendinger til enhver enhed, der er forbundet til et netværk via internettet.

Endpoint Protection Platform (EPP) – Sikkerhedsløsning, der omfatter et sæt softwareværktøjer og -teknologier og hjælper med at sikre slutpunktsenheder. Det samler antivirus, antispyware, opdagelse/forebyggelse af indtrængen, en personlig firewall og andre endepunktbeskyttelse løsninger og tilbyder dem som en samlet pakke, en enkelt løsning.

Endpoint Security – Dette refererer til at beskytte et netværk mod uautoriseret adgang og trusler eller angreb, der kan ske via endepunkterne.
Hvad er Endpoint Security?

Endpoint Trusselsdetektion og svar – Klassen af slutpoint sikkerhed løsninger, der er fokuseret på at opdage, efterforske og afbøde ulovlige aktiviteter og problemer på værter og endepunkter.

begivenhed – Dette kan referere til enhver handling eller resultatet af en handling. I en virksomhedsopsætning eller organisatorisk opsætning overvåges og logges hændelser for at sikre sikkerheden.

Begivenhedskorrelation – Dette refererer til at forbinde flere begivenheder sammen, give mening ud af dette store antal begivenheder, udpege relevante og vigtige begivenheder og opdage mærkelig adfærd fra denne masse af information.

Exploit – Dette refererer til enhver strategi eller metode, der bruges af en hacker til at få uautoriseret adgang til et system, netværk eller enhed.

F

falsk positiv – Dette refererer til enhver normal adfærd på et netværk, som ved en fejl bliver identificeret som ondsindet aktivitet. Når der er for mange sådanne falske positiver, kan de også overdøve sande alarmer.

Filintegritetsovervågning (FIM) – Henviser til processen med at validere integriteten af ​​operativsystemet (operativsystemet) og applikationssoftwarefilerne. Dette gøres ved hjælp af en verifikationsmetode mellem den aktuelle filtilstand og en kendt, god basislinjetilstand.
Firewall – En firewall er en netværkssikkerhed enhed, der bruges til at overvåge, filtrere og kontrollere netværkstrafik og adgang baseret på fastsatte regler og politikker.

FISMA – Federal Information Security Management Act (FISMA) er en amerikansk lovgivning, der er underskrevet i loven som en del af Electronic Government Act af 2002. Denne lov definerer en omfattende ramme til beskyttelse af offentlige digitale oplysninger, operationer og aktiver mod trusler.

G

Gateway – Henviser til et program eller en enhed, der bruges til at forbinde systemer eller netværk til internettet eller med forskellige netværksarkitekturer.

GLBA – Gramm-Leach-Bliley Act (GLBA), også kendt som Financial Services Modernization Act af 1999, er en lov fra den amerikanske kongres, der ophævede en del af Glass-Steagall Act. Reglen om finansiel privatliv, som er inkluderet i GLBA, regulerer indsamling og videregivelse af kunders personlige økonomiske oplysninger af finansielle institutioner.

GRC – GRC (Governance, Risk Management and Compliance) henviser til en organisations koordinerede strategi for integration og styring af it-drift, der er underlagt regulering. Disse omfatter ting som corporate governance, enterprise risk management (ERM) og corporate compliance.

H

hacker – Refererer til enhver person, der bruger ulovlige metoder til at få adgang til computere og netværk med det formål at forårsage sabotage eller tyveri af data.

HIPAA – HIPAA (Health Insurance Portability and Accountability Act), som blev vedtaget af den amerikanske kongres i 1996, består af en regel om sikkerhedsstandarder (udstedt i 2003), omhandler Electronic Protected Health Information (EPHI) og opstiller sikkerhedsforanstaltninger, der kræves for overholdelse.

Honningkrukke – Henviser til computersystemer, der kan virke som en del af et netværk, men som faktisk bruges som et lokkemiddel til at tiltrække og fange cyberkriminelle, der forsøger at få adgang til netværket.

I

Identifikation – Henviser til processen med at indsamle oplysninger om en enhed og den deraf følgende verifikation af nøjagtigheden af ​​de indsamlede oplysninger.

Hændelsesreaktion – Dette refererer til den organisatoriske tilgang til at håndtere og håndtere eftervirkningerne af en hændelse (angreb eller databrud). En Incident Response Plan er til at begrænse skader og for at nedbringe genopretningstid og omkostninger efter en hændelse.

Information Security – Dette henviser til at forhindre uautoriseret adgang, brug, offentliggørelse, afbrydelse, ændring, inspektion, registrering eller ødelæggelse af information. Det henviser også til de processer og metoder, der er designet og implementeret for at forhindre sådan adgang, brug osv.

Infrastruktur – Her refereres til IT (Information Technology) Infrastructure, som refererer til hardwaren og de virtuelle ressourcer, der understøtter et samlet IT-miljø.

Systemer til registrering og forebyggelse af indtrængen – Dette udtryk refererer til netværkssikkerhed apparater, der bruges til at overvåge netværks- og/eller systemaktiviteter med det formål at opdage ondsindet aktivitet.

J

K

L

Ældre løsning – Henviser til en gammel metode eller forældet værktøj, teknologi, computersystem eller applikationsprogram.

M

Maskinelæring - Machine Learning er det område inden for datalogi, der beskæftiger sig med computere, der tilegner sig evnen til at lære uden at være programmeret til det. Dette er en slags kunstig intelligens, der fokuserer på udviklingen af ​​computerapplikationer, der kan lære sig selv at ændre sig, når de udsættes for nye data.

malware – Dette udtryk refererer til enhver software, der er designet til at få uautoriseret adgang til enhver computer og/eller beskadige/afbryde systemet eller aktiviteter relateret til systemet eller et netværk.

N

NERC CIP – NERC CIP-planen (North American Electric Reliability Corporation kritisk infrastrukturbeskyttelse) refererer til et sæt krav, der er designet til at sikre de aktiver, der er nødvendige for at drive det elektriske bulksystem i Nordamerika. Den består af 9 standarder og 45 krav, og den dækker områder som sikkerheden af ​​elektroniske perimeter, beskyttelse af kritiske cyberaktiver, personale og uddannelse, sikkerhedsstyring, katastrofegenopretningsplanlægning osv.

Network Security – Henviser til de procedurer og de politikker, der er implementeret til undgå hacking eller udnyttelse af et netværk og dets ressourcer.

Next Generation Firewall – En integreret netværksplatform, der samler traditionelle firewall-funktioner og andre filtreringsfunktioner, herunder DPI (Deep Packet Inspection), indtrængningsforebyggelse osv.

O

Operations Security (OPSEC) – Henviser til processen med at identificere og derefter beskytte generelle, uklassificerede informationer/processer, som en konkurrent kan få adgang til, og som kan stykkes sammen for at opnå reel information.

P

PCI DSS - PCI DSS (Payment Card Industry Data Security Standard) henviser til de proprietære informationssikkerhedsstandarder, der er obligatoriske for organisationer, der håndterer kortbetalinger.

Penetration Testing - Også omtalt som pentest, penetrationstest er test af et system, netværk eller applikationer ved at udføre nogle angreb. Målet er at lede efter fejl og sårbarheder og dermed vurdere sikkerheden af ​​systemet, netværket eller applikationen.

Omkreds – Grænsen mellem den private, lokalt administrerede side af et netværk og dets offentlige side, som normalt er udbyderstyret.

Prediktiv Analytics – Det analysesystem, der hjælper med at opdage mønstre i store datasæt, som igen vil hjælpe med at forudsige fremtidig adfærd og opdage databrud, før de sker.

Q

R

ransomware – En slags malware, der får adgang til et computersystem til at blive blokeret. Adgang kan kun genvindes, efter at en løsesum er betalt.

Realtidsanalyse – Analytics, der involverer data, når de kommer ind i et system, eller streaming data, som det ofte omtales. Dette hjælper med at træffe beslutninger med det samme, baseret på analyserne.

Fjernadgangsværktøj – Et stykke software, der bruges til at få fjernadgang til en computer og styre den. Hvornår Remote Access værktøj bruges til ondsindede formål, det kaldes RAT (Remote Access Trojan).

Rapportering – Indsamling og indsendelse af data (fra forskellige kilder og softwareværktøjer), så data let kan forstås og analyseres.

rootkit – En samling af værktøjer eller software, der muliggør adgang på administratorniveau til et netværk. Rootkits installeres ofte på computere af crackere for at få adgang til systemer og data.

S

sandkasse – En sikkerhedsmekanisme, der hjælper med at adskille kørende programmer. Dette bruges til at udføre utestede koder eller utestede programmer, der kommer fra uverificerede tredjeparter, brugere, websteder osv. på en sådan måde, at de ikke skader hostingmaskinen eller dens OS.

Service Level Agreement (SLA) – En kontrakt mellem en tjenesteudbyder (intern eller ekstern) og slutbrugeren til at definere det forventede serviceniveau. Disse outputbaserede eller servicebaserede aftaler vil specifikt angive, hvilke tjenester kunden kan forvente at modtage.

Sikkerhedshændelse – Enhver bemærkelsesværdig ændring i den normale drift af et netværk. Dette kaldes også en sikkerhedshændelse og kan være forårsaget af et sikkerhedsbrud eller en fejl i en sikkerhedspolitik. Det kan også blot være en advarsel om en trussel mod information eller computersikkerhed.

Security Manager – En person, et stykke software eller en platform, der påtager sig sikkerhedsstyringsopgaver.

Sikkerhedsoperationscenter (SOC) – En centraliseret enhed, der tager sig af sikkerhedsspørgsmål på et organisatorisk og teknisk niveau. Hele sikkerhedsovervågningen i en organisation udføres fra SOC.

Sikkerhedspolitik – Et dokument, der giver en detaljeret oversigt over, hvordan sikkerheden vil blive håndteret i en organisation. Den beskriver, hvordan organisationen vil beskytte sig selv mod trusler, og hvordan sikkerhedshændelser vil blive håndteret, når og når de opstår.

Secure Web Gateway (SWG) – Et værktøj, der bruges til at filtrere malware eller uønsket software fra internettrafikken og fører til implementering af overholdelse af lovgivningspolitikken.

Software som en service (SaaS) – En softwarelicens- og leveringsmodel, hvor software hostes centralt og licenseres på abonnementsbasis. Også kaldet "on-demand software", er SaaS typisk tilgået af brugere, der bruger en klient via en webbrowser.

SOX – SOX, Sarbanes-Oxley Act af 2002, er en amerikansk føderal lov, der stiller nye eller udvidede krav til amerikanske offentlige virksomheders bestyrelser, ledelse og offentlige revisionsfirmaer. Også kendt som Sarbox, har loven også bestemmelser, der gælder for privatejede virksomheder. I henhold til denne lov skal alle virksomheder etablere interne kontroller og procedurer for finansiel rapportering og dermed reducere mulighederne for virksomhedsbedrageri.

Spyware – En malware, der gør det muligt for en hacker at indsamle information om et system og dets aktiviteter, om en person eller en organisation uden deres viden. Spywaren hjælper hackeren med at sende information, der er indsamlet på en sådan måde, til et andet system eller en anden enhed uden personens/organisationens viden eller samtykke.

T

Målrettet angreb – Et cyberangreb, der søger at bryde en specifik organisations eller individs sikkerhedsforanstaltninger. Det ville begynde med at få adgang til et system eller netværk, efterfulgt af angreb designet til at forårsage skade, stjæle data osv.

Threat Intelligence – Henviser til efterretninger eller information vedrørende aktuelle eller potentielle angreb på en organisation.

Trojan – Opkaldt efter den trojanske hest i græsk mytologi, er dette et stykke malware, der snyder en bruger til at installere det, forklædt som et legitimt program.

U

Unified Threat Management – Også kendt som USM (Unified Security Management), dette refererer til en samlet eller konvergeret platform af sikkerhedsprodukter. Som Wikipedia definerer..."UTM er udviklingen af ​​den traditionelle firewall til et altomfattende sikkerhedsprodukt, der er i stand til at udføre flere sikkerhedsfunktioner inden for et enkelt system: netværksfirewalling, detektering/forebyggelse af netværksindtrængen (IDS/IPS), gateway-antivirus (AV) , gateway anti-spam, VPN, indholdsfiltrering, belastningsbalancering, forebyggelse af datatab og rapportering på apparatet”.

V

virus – En slags malware (ondsindet software), som, når den udføres, replikeres ved at reproducere sig selv eller inficere andre computerprogrammer ved at modificere dem.

Sårbarhed – Henviser til en fejl i et system/program/netværk, som kan efterlade systemet/programmet/netværket åbent for et malwareangreb. Det kan også bruges til at henvise til en svaghed eller fejl i sikkerhedsprocedurer eller endda personale.

Sårbarhedsscanning – Henviser til at scanne et system/netværk for mulige sårbarheder, udnyttelser eller sikkerhedshuller.

W

White Hat Hacker– En hacker, der leder efter, finder og afslører sårbarheder til tiden for at forhindre ondsindede angreb.

X

Y

Z

Zero Day Attack – Et angreb eller udnyttelse, der sker ved at udnytte en fejl eller et sikkerhedshul, der er ukendt for leverandøren. Sådanne angreb sker, før leverandøren kender til fejlen og retter den.

Endpoint sikkerhed

Relaterede ressourcer

Hvad er Enhedshåndtering?

Enhedshåndtering til Android

DDoS-angreb tvinger Wikipedia offline

Hvad er betydningen af ​​ITSM

EDR Sikkerhed

Slutpunktsdetektion og -respons

START GRATIS PRØVNING FÅ DIT ØJEBLIKKE SIKKERHEDSSCORECARD GRATIS

Tidsstempel:

Mere fra CyberSecurity Comodo