Endpoint Security Glossar

Endpoint Security Glossar

Malware-Vorfälle Lesezeit: 9 Minuten

Endpoint Protection

Hier ist ein Glossar von A bis Z mit Begriffen zum Endpoint Protection-

A

Erweiterte persistente Bedrohung (APT) - Eine nicht autorisierte Person, die Zugang zu einem Netzwerk erhält, dort lange Zeit unentdeckt bleibt und beabsichtigt, Daten zu stehlen, anstatt das Netzwerk / die Organisation zu beschädigen.

Analyse- Erkennen aussagekräftiger Datenmuster, normalerweise mithilfe einer Analysesoftwarelösung.

Antivirus- Software zum Erkennen, Blockieren und Malware entfernen.

Audit- Systematische Bewertung des Netzwerks, der Informationssicherheitspraktiken und -richtlinien usw. eines Unternehmens.

B

Black-Hat-Hacker - Ein Hacker, der verletzt Computersicherheit mit böswilliger Absicht oder zum persönlichen Vorteil.

Wander- und Outdoorschuhen- Ein Computer, der von einem Remote-Hacker übernommen und gesteuert wird.

Botnet- Ein Netzwerk von Computern, die mit Malware infiziert sind und somit von einem Remote-Hacker übernommen und gesteuert werden.

Verletzung- Ein Vorfall, der zum Diebstahl, zur potenziellen Offenlegung oder Offenlegung sensibler, schützender oder vertraulicher Daten führt.

C

Zertifizierter Sicherheitstechniker für Informationssysteme (CISSP) - Ein Sicherheitsexperte, der die Zertifizierung zum Sicherheitssystemfachmann für Informationssysteme erhalten hat, eine herstellerneutrale unabhängige Zertifizierung, die vom (ISC) ² (International Information System Security Certification Consortium) angeboten wird.

Chief Information Officer (CIO) - Ein leitender Angestellter innerhalb einer Organisation, der für IT- und Computersysteme verantwortlich und verantwortlich ist, die Unternehmensziele unterstützen.

Chief Information Security Officer (CISO) - Eine Führungskraft in einem Unternehmen, die für die Festlegung und Aufrechterhaltung der Unternehmensvision, -strategie und des Unternehmensprogramms verantwortlich ist, um sicherzustellen, dass die Informationsressourcen und die Technologie der Organisation geschützt sind.

Compliance- Ein Begriff, der verwendet wird, um die Einhaltung von behördlichen Vorschriften in Bezug auf Datenspeicherung und -verwaltung sowie andere IT-Prozesse durch ein Unternehmen zu bezeichnen.

Gesetz über Computerbetrug und -missbrauch (CFAA) - Diese US-Gesetzgebung von 1986 macht den Zugriff auf einen geschützten Computer ohne ordnungsgemäße Genehmigung zu einem Bundesverbrechen.

Cybercrime - Dies bezieht sich auf illegale oder kriminelle Aktivitäten, an denen ein Computer oder ein mit dem Netzwerk verbundenes Gerät beteiligt ist.

D

Dashboard - Ein Tool, das aus einem einzigen Bildschirm besteht und Berichte und andere Metriken anzeigt, die von einer Organisation untersucht werden und mit denen Informationen erstellt, bereitgestellt und analysiert werden.

Datenverlustprävention (DLP) - Eine Strategie zur Verhinderung von Datenverlust, um sicherzustellen, dass Endbenutzer keine Daten außerhalb des Unternehmensnetzwerks senden. Mithilfe von DLP-Tools können Netzwerkadministratoren steuern, welche Daten Endbenutzer übertragen können, und so Datenverlust verhindern.

DDoS-Angriff- Ein DDoS-Angriff (Distributed Denial-of-Service) Dies geschieht, wenn eine große Anzahl gefährdeter Systeme auf ein einzelnes System oder eine einzelne Internetressource abzielt und deren Server mit überflüssigen Anforderungen überflutet oder überlastet, wodurch legitimen Benutzern des Systems ein Denial-of-Service verursacht wird.

E

Verschlüsselung - Der Prozess, bei dem Daten in Codes umgewandelt werden, um zu verhindern, dass jemand versucht, unbefugt auf Originaldaten zuzugreifen.

Endpunkt - Ein Endpunkt bezieht sich in einfachen Worten auf jedes Gerät, das über das Internet mit einem Netzwerk verbunden ist.

Endpoint Protection-Plattform (EPP) - Sicherheitslösung, die eine Reihe von Softwaretools und -technologien umfasst und zur Sicherung von Endgeräten beiträgt. Es bringt zusammen Antivirus, Anti-SpywareIntrusion Detection / Prevention, a Personal Firewall und andere Endpunktschutz Lösungen und bietet sie als ein einziges Paket, eine einzige Lösung.

Endpoint Security - Dies bezieht sich auf den Schutz eines Netzwerks vor unbefugtem Zugriff und Bedrohungen oder Angriffen, die über die Endpunkte erfolgen können.
Was ist Endpoint Security?

Endpunkt Bedrohungserkennung und Antwort - Die Klasse von Endpoint-Sicherheit Lösungen, die darauf ausgerichtet sind, illegale Aktivitäten und Probleme auf Hosts und Endpunkten zu erkennen, zu untersuchen und zu mindern.

Event - Dies kann sich auf eine Aktion oder das Ergebnis einer Aktion beziehen. In einer Unternehmens- oder Organisationseinrichtung werden Ereignisse überwacht und protokolliert, um die Sicherheit zu gewährleisten.

Ereigniskorrelation - Dies bezieht sich auf das Verknüpfen mehrerer Ereignisse, das Erkennen dieser großen Anzahl von Ereignissen, das Auffinden relevanter und wichtiger Ereignisse und das Erkennen seltsamer Verhaltensweisen anhand dieser Informationsmenge.

Ausnutzen - Dies bezieht sich auf jede Strategie oder Methode, die ein Angreifer verwendet, um unbefugten Zugriff auf ein System, Netzwerk oder Gerät zu erhalten.

F

falsche Positive - Dies bezieht sich auf jedes normale Verhalten in einem Netzwerk, das fälschlicherweise als böswillige Aktivität identifiziert wird. Wenn es zu viele solcher Fehlalarme gibt, können sie auch echte Warnungen übertönen.

Überwachung der Dateiintegrität (FIM) - Bezieht sich auf den Prozess der Überprüfung der Integrität des Betriebssystems (Betriebssystems) und der Anwendungssoftwaredateien. Dies erfolgt mithilfe einer Überprüfungsmethode zwischen dem aktuellen Dateistatus und einem bekannten, guten Basisstatus.
Firewall - Eine Firewall ist eine Netzwerk-Sicherheit Gerät zum Überwachen, Filtern und Steuern des Netzwerkverkehrs und des Netzwerkzugriffs basierend auf festgelegten Regeln und Richtlinien.

FISMA - Das Federal Information Security Management Act (FISMA) ist ein US-amerikanisches Gesetz, das im Rahmen des Electronic Government Act von 2002 in das Gesetz aufgenommen wurde. Dieses Gesetz definiert einen umfassenden Rahmen zum Schutz digitaler Informationen, Operationen und Vermögenswerte der Regierung vor Bedrohungen.

G

Gateway - Bezieht sich auf ein Programm oder ein Gerät, mit dem Systeme oder Netzwerke mit dem Internet oder mit unterschiedlichen Netzwerkarchitekturen verbunden werden.

GLBA - Der Gramm-Leach-Bliley Act (GLBA), auch bekannt als Financial Services Modernization Act von 1999, ist ein Gesetz des US-Kongresses, mit dem ein Teil des Glass-Steagall Act aufgehoben wurde. Die Financial Privacy Rule, die in der GLBA enthalten ist, regelt die Erfassung und Offenlegung der persönlichen Finanzinformationen der Kunden durch Finanzinstituten.

GRC - GRC (Governance, Risikomanagement und Compliance) bezieht sich auf die koordinierte Strategie einer Organisation zur Integration und Verwaltung von IT-Vorgängen, die der Regulierung unterliegen. Dazu gehören unter anderem Corporate Governance, Enterprise Risk Management (ERM) und Corporate Compliance.

H

Hacker - Bezieht sich auf Personen, die illegale Methoden anwenden, um Zugang zu Computern und Netzwerken zu erhalten, mit dem Ziel, Sabotage oder Diebstahl von Daten zu verursachen.

HIPAA - HIPAA (Krankenversicherung Portability and Accountability Act), das 1996 vom US-Kongress verabschiedet wurde, enthält eine Regel zu Sicherheitsstandards (herausgegeben 2003), befasst sich mit elektronischen geschützten Gesundheitsinformationen (EPHI) und legt Sicherheitsvorkehrungen fest, die für die Einhaltung erforderlich sind.

Honigtopf - Bezieht sich auf Computersysteme, die als Teil eines Netzwerks erscheinen, aber tatsächlich als Lockvogel verwendet werden, um Cyberkriminelle anzuziehen und zu fangen, die versuchen, Zugang zum Netzwerk zu erhalten.

I

Login - Bezieht sich auf den Prozess des Sammelns von Informationen über ein Unternehmen und die anschließende Überprüfung der Richtigkeit der gesammelten Informationen.

Reaktion auf Vorfälle - Dies bezieht sich auf den organisatorischen Ansatz zur Behebung und Verwaltung der Folgen eines Vorfalls (Angriff oder Datenverletzung). Ein Incident Response Plan dient dazu, Schäden zu begrenzen und die Wiederherstellungszeit und -kosten nach einem Incident zu senken.

Informationssicherheit - Dies bezieht sich auf die Verhinderung des unbefugten Zugriffs, der unbefugten Verwendung, Offenlegung, Störung, Änderung, Überprüfung, Aufzeichnung oder Zerstörung von Informationen. Es bezieht sich auch auf die Prozesse und Methoden, die entwickelt und implementiert wurden, um einen solchen Zugriff, eine solche Verwendung usw. zu verhindern.

Infrastruktur - Hier bezieht sich der Verweis auf die IT-Infrastruktur (Informationstechnologie), die sich auf die Hardware und die virtuellen Ressourcen bezieht, die eine gesamte IT-Umgebung unterstützen.

Systeme zur Erkennung und Verhinderung von Eindringlingen - Dieser Begriff bezieht sich auf die Netzwerk-Sicherheit Appliances, die zur Überwachung von Netzwerk- und / oder Systemaktivitäten verwendet werden, um böswillige Aktivitäten zu erkennen.

J

K

die

Legacy-Lösung - Bezieht sich auf eine alte Methode oder ein veraltetes Tool, eine Technologie, ein Computersystem oder ein Anwendungsprogramm.

M

Maschinelles lernen - Maschinelles Lernen ist der Bereich der Informatik, der sich mit Computern befasst, die die Fähigkeit erwerben, zu lernen, ohne dafür programmiert zu sein. Dies ist eine Art künstliche Intelligenz, die sich auf die Entwicklung von Computeranwendungen konzentriert, die sich selbst beibringen können, sich zu ändern, wenn sie neuen Daten ausgesetzt werden.

Malware - Dieser Begriff bezieht sich auf jede Software, die entwickelt wurde, um unbefugten Zugriff auf einen Computer zu erhalten und / oder das System oder Aktivitäten im Zusammenhang mit dem System oder einem Netzwerk zu beschädigen / zu stören.

N

NERC-CIP - Der NERC CIP-Plan (North American Electric Reliability Corporation, Schutz kritischer Infrastrukturen) bezieht sich auf eine Reihe von Anforderungen, die entwickelt wurden, um die Vermögenswerte zu sichern, die für den Betrieb des Massenstromnetzes in Nordamerika erforderlich sind. Es umfasst 9 Standards und 45 Anforderungen und deckt Bereiche wie die Sicherheit elektronischer Perimeter, den Schutz kritischer Cyber-Assets, Personal und Schulungen, Sicherheitsmanagement, Disaster Recovery-Planung usw. ab.

Netzwerksicherheit - Bezieht sich auf die Verfahren und Richtlinien, die umgesetzt werden Vermeiden Sie Hacking oder Nutzung eines Netzwerks und seiner Ressourcen.

Firewall der nächsten Generation - Eine integrierte Netzwerkplattform, die traditionelle Firewall-Funktionen und andere Filterfunktionen wie DPI (Deep Packet Inspection), Intrusion Prevention usw. zusammenführt.

O

Betriebssicherheit (OPSEC) - Bezieht sich auf den Prozess des Identifizierens und anschließenden Schutzes allgemeiner, nicht klassifizierter Informationen / Prozesse, auf die ein Wettbewerber zugreifen kann und die zusammengesetzt werden können, um echte Informationen zu erhalten.

P

PCI DSS - PCI DSS (Datensicherheitsstandard der Zahlungskartenindustrie) verweist auf die proprietären Informationssicherheitsstandards, die für Organisationen, die Kartenzahlungen abwickeln, obligatorisch sind.

Penetrationstests - Penetrationstest wird auch als Pen-Test bezeichnet und ist das Testen eines Systems, Netzwerks oder einer Anwendung durch Ausführen einiger Angriffe. Ziel ist es, nach Fehlern und Schwachstellen zu suchen und so die Sicherheit des Systems, Netzwerks oder der Anwendung zu bewerten.

Perimeter - Die Grenze zwischen der privaten, lokal verwalteten Seite eines Netzwerks und seiner öffentlichen Seite, die normalerweise vom Anbieter verwaltet wird.

Vorausschauende Analytik - Das Analysesystem, mit dessen Hilfe Muster in großen Datenmengen erkannt werden können, um das zukünftige Verhalten vorherzusagen und Datenverletzungen zu erkennen, bevor sie auftreten.

Q

R

Ransomware - Eine Art von Malware, die den Zugriff auf ein Computersystem blockiert. Der Zugang kann erst wieder hergestellt werden, nachdem ein Lösegeld gezahlt wurde.

Real-Time Analytics - Analysen, bei denen Daten in ein System gelangen oder Daten, auf die häufig Bezug genommen wird, gestreamt werden. Dies hilft, Entscheidungen basierend auf den Analysen sofort zu treffen.

Fernzugriffstool - Eine Software, mit der Sie remote auf einen Computer zugreifen und ihn steuern können. Wann Fernzugriff Das Tool wird für böswillige Zwecke verwendet und heißt RAT (Remote Access Trojan).

Reporting - Sammeln und Übermitteln von Daten (aus verschiedenen Quellen und Softwaretools), damit die Daten leicht verstanden und analysiert werden können.

Rootkit - Eine Sammlung von Tools oder Software, die den Zugriff auf Administratorebene auf ein Netzwerk ermöglichen. Rootkits werden häufig von Crackern auf Computern installiert, um Zugriff auf Systeme und Daten zu erhalten.

S

Sandkasten - Ein Sicherheitsmechanismus, mit dem laufende Programme getrennt werden können. Dies wird verwendet, um nicht getestete Codes oder nicht getestete Programme, die von nicht überprüften Dritten, Benutzern, Websites usw. stammen, so auszuführen, dass sie den Hosting-Computer oder dessen Betriebssystem nicht beschädigen.

Service Level Agreement (SLA) - Ein Vertrag zwischen einem Dienstleister (intern oder extern) und dem Endbenutzer zur Festlegung des erwarteten Servicelevels. Diese leistungsbasierten oder servicebasierten Vereinbarungen würden speziell angeben, welche Services der Kunde erwarten kann.

Sicherheitsvorfall - Jede bemerkenswerte Änderung des normalen Betriebs eines Netzwerks. Dies wird auch als Sicherheitsereignis bezeichnet und kann durch eine Sicherheitsverletzung oder einen Fehler einer Sicherheitsrichtlinie verursacht werden. Es könnte auch nur eine Warnung vor einer Bedrohung der Informations- oder Computersicherheit sein.

Security Manager - Eine Person, eine Software oder eine Plattform, die Sicherheitsmanagementaufgaben übernimmt.

Sicherheitsbetriebszentrum (SOC) - Eine zentrale Einheit, die sich auf organisatorischer und technischer Ebene um Sicherheitsfragen kümmert. Die gesamte Sicherheitsüberwachung innerhalb einer Organisation erfolgt vom SOC aus.

Sicherheitspolitik - Ein Dokument, das einen detaillierten Überblick über den Umgang mit Sicherheit in einer Organisation gibt. Es wird detailliert beschrieben, wie sich das Unternehmen vor Bedrohungen schützen und wie Sicherheitsvorfälle bei ihrem Auftreten behandelt werden.

Sicheres Web Gateway (SWG) - Ein Tool zum Filtern von Malware oder unerwünschter Software aus dem Internetverkehr, das zur Umsetzung der Einhaltung gesetzlicher Richtlinien führt.

Software as a Service (SaaS) - Ein Softwarelizenzierungs- und Bereitstellungsmodell, bei dem Software zentral gehostet und auf Abonnementbasis lizenziert wird. SaaS wird auch als "On-Demand-Software" bezeichnet und wird normalerweise von Benutzern über einen Client über einen Webbrowser aufgerufen.

SOX - SOX, der Sarbanes-Oxley Act von 2002, ist ein US-Bundesgesetz, das neue oder erweiterte Anforderungen an US-amerikanische Verwaltungsräte, Management- und Wirtschaftsprüfungsunternehmen festlegt. Das Gesetz, auch als Sarbox bekannt, enthält auch Bestimmungen, die für privat gehaltene Unternehmen gelten. Gemäß diesem Gesetz müssen alle Unternehmen interne Kontrollen und Verfahren für die Finanzberichterstattung festlegen und damit die Möglichkeit von Unternehmensbetrug verringern.

Spyware - Eine Malware, mit der ein Hacker Informationen über ein System und seine Aktivitäten, über eine Person oder eine Organisation ohne deren Wissen sammeln kann. Die Spyware hilft dem Hacker, Informationen, die auf diese Weise gesammelt wurden, ohne das Wissen oder die Zustimmung der Person / Organisation an ein anderes System oder Gerät zu senden.

T

Gezielter Angriff - Ein Cyber-Angriff, der versucht, die Sicherheitsmaßnahmen einer bestimmten Organisation oder Person zu verletzen. Es würde mit dem Zugriff auf ein System oder Netzwerk beginnen, gefolgt von Angriffen, die Schaden anrichten, Daten stehlen usw.

Threat Intelligence - Bezieht sich auf Informationen oder Informationen zu aktuellen oder potenziellen Angriffen auf eine Organisation.

Trojan - Benannt nach dem Trojanischen Pferd in der griechischen Mythologie, ist dies eine Malware, die einen Benutzer zur Installation betrügt und sich als legitimes Programm tarnt.

U

einheitliches Gefahren Management - Auch als USM (Unified Security Management) bezeichnet, bezieht sich dies auf eine einheitliche oder konvergierte Plattform von Sicherheitsprodukten. Wie Wikipedia definiert… “UTM ist die Weiterentwicklung der traditionellen Firewall zu einem umfassenden Sicherheitsprodukt, das mehrere Sicherheitsfunktionen in einem einzigen System ausführen kann: Netzwerk-Firewall, Erkennung / Verhinderung von Netzwerkeinbrüchen (IDS / IPS), Gateway-Antivirus (AV) , Gateway-Anti-Spam, VPN, Inhaltsfilterung, Lastausgleich, Verhinderung von Datenverlust und Berichterstellung auf der Appliance “.

V

Virus - Eine Art von Malware (bösartige Software), die sich bei ihrer Ausführung repliziert, indem sie sich selbst reproduziert oder andere Computerprogramme infiziert, indem sie diese modifiziert.

Verwundbarkeit - Bezieht sich auf einen Fehler in einem System / Programm / Netzwerk, der das System / Programm / Netzwerk für einen Malware-Angriff offen lassen kann. Es könnte auch verwendet werden, um auf eine Schwäche oder einen Fehler in Sicherheitsverfahren oder sogar auf Personal hinzuweisen.

Vulnerability Scanning - Bezieht sich auf das Scannen eines Systems / Netzwerks nach möglichen Schwachstellen, Exploits oder Sicherheitslücken.

W

White Hat Hacker- Ein Hacker, der Schwachstellen rechtzeitig sucht, findet und aufdeckt, um böswillige Angriffe zu verhindern.

X

Y

Z

Zero-Day-Angriff –Ein Angriff oder Exploit, der einen Fehler oder eine Sicherheitslücke ausnutzt, die dem Anbieter unbekannt ist. Solche Angriffe finden statt, bevor der Anbieter den Fehler kennt und behebt.

Endpoint-Sicherheit

Relevante Unterlagen

Was ist der Geräte-Manager?

Geräte-Manager für Android

DDoS-Angriff zwingt Wikipedia offline

Was ist die Bedeutung von ITSM

EDR-Sicherheit

Endpunkterkennung und Reaktion

KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS

Zeitstempel:

Mehr von Cybersicherheit Comodo