Γλωσσάριο ασφαλείας τελικού σημείου

Γλωσσάριο ασφαλείας τελικού σημείου

συμβάντα κακόβουλου λογισμικού Χρόνος διαβασματός: 9 πρακτικά

Προστασία τελικού σημείου

Ακολουθεί ένα γλωσσάριο A έως Z όρων που σχετίζονται με την Προστασία Endpoint-

A

Προχωρημένη επίμονη απειλή (APT) - Ένα μη εξουσιοδοτημένο άτομο που αποκτά πρόσβαση σε ένα δίκτυο, το οποίο μένει εκεί ανιχνευμένο για μεγάλο χρονικό διάστημα, σκοπεύει να κλέψει δεδομένα παρά να προκαλέσει ζημιά στο δίκτυο / οργανισμό

Analytics- Ανακάλυψη σημαντικών προτύπων δεδομένων, συνήθως χρησιμοποιώντας μια λύση λογισμικού ανάλυσης.

προστασίας από ιούς- Λογισμικό που χρησιμοποιείται για τον εντοπισμό, τον αποκλεισμό και κατάργηση κακόβουλου λογισμικού.

Έλεγχος- Συστηματική αξιολόγηση του δικτύου, πρακτικές και πολιτικές ασφάλειας πληροφοριών κ.λπ. μιας εταιρείας.

B

Μαύρο χάκερ - Ένας χάκερ που παραβιάζει ασφάλεια του υπολογιστή με κακόβουλη πρόθεση ή για προσωπικό όφελος.

Bot- Ένας υπολογιστής που αναλαμβάνεται και ελέγχεται από απομακρυσμένο χάκερ.

botnet- Ένα δίκτυο υπολογιστών που έχουν μολυνθεί από κακόβουλο λογισμικό και, συνεπώς, παραλαμβάνονται και ελέγχονται από έναν απομακρυσμένο χάκερ.

Αθέτηση- Ένα συμβάν που οδηγεί σε κλοπή, πιθανή έκθεση ή αποκάλυψη ευαίσθητων, προστατευτικών ή εμπιστευτικών δεδομένων.

C

Πιστοποιημένη Επαγγελματική Ασφάλεια Πληροφοριακών Συστημάτων (CISSP) - Ένας επαγγελματίας ασφαλείας που έχει αποκτήσει την Πιστοποίηση Επαγγελματικής Ασφάλειας Πληροφοριακού Συστήματος, η οποία είναι ανεξάρτητη ανεξάρτητη από τον προμηθευτή πιστοποίηση που προσφέρεται από το (ISC) ² (Διεθνής Κοινοπραξία Πιστοποίησης Ασφαλείας Συστήματος Πληροφοριών).

Διευθύνων Σύμβουλος Πληροφοριών (CIO) - Ανώτερο στέλεχος ενός οργανισμού που είναι υπεύθυνος και υπεύθυνος για συστήματα πληροφορικής και υπολογιστών που υποστηρίζουν επιχειρηματικούς στόχους.

Γενικός Διευθυντής Ασφάλειας Πληροφοριών (CISO) - Ένας ανώτερος υπάλληλος ανώτερου επιπέδου σε μια επιχείρηση που έχει την ευθύνη να καθιερώσει και να διατηρήσει το επιχειρηματικό όραμα, τη στρατηγική και το πρόγραμμα για να διασφαλίσει ότι προστατεύονται τα περιουσιακά στοιχεία πληροφοριών και η τεχνολογία του οργανισμού.

Υπεύθυνος Συμμόρφωσης- Ένας όρος που χρησιμοποιείται για να αναφέρεται στη συμμόρφωση ενός οργανισμού με κυβερνητικούς κανονισμούς σχετικά με την αποθήκευση και τη διαχείριση δεδομένων καθώς και άλλες διαδικασίες πληροφορικής.

Νόμος περί απάτης και κατάχρησης υπολογιστών (CFAA) - Αυτή η νομοθεσία των ΗΠΑ του 1986 καθιστά την πρόσβαση σε έναν προστατευμένο υπολογιστή χωρίς κατάλληλη έγκριση ομοσπονδιακό έγκλημα.

Το έγκλημα στον κυβερνοχώρο - Αυτό αναφέρεται σε οποιαδήποτε παράνομη ή εγκληματική δραστηριότητα που περιλαμβάνει υπολογιστή ή συσκευή συνδεδεμένη στο δίκτυο.

Δ

Πίνακας Διαχείρισης - Ένα εργαλείο που αποτελείται από μία οθόνη και εμφανίζει αναφορές και άλλες μετρήσεις που μελετά ένας οργανισμός και χρησιμοποιείται για τη δημιουργία, ανάπτυξη και ανάλυση πληροφοριών.

Πρόληψη απώλειας δεδομένων (DLP) - Μια στρατηγική για την πρόληψη της απώλειας δεδομένων, για να διασφαλιστεί ότι οι τελικοί χρήστες δεν στέλνουν δεδομένα εκτός του εταιρικού δικτύου. Τα εργαλεία DLP βοηθούν τους διαχειριστές δικτύου να ελέγχουν τι δεδομένα μπορούν να μεταφέρουν οι τελικοί χρήστες και έτσι να αποτρέπεται η απώλεια δεδομένων.

Επίθεση DDoS- Μια Επίθεση DDoS (Κατανεμημένη άρνηση υπηρεσίας) συμβαίνει όταν ένας μεγάλος αριθμός παραβιασμένων συστημάτων στοχεύει ένα μεμονωμένο σύστημα ή πόρο Διαδικτύου και πλημμυρίζει ή υπερφορτώνει τους διακομιστές του με περιττά αιτήματα, προκαλώντας έτσι άρνηση υπηρεσίας για νόμιμους χρήστες του συστήματος.

E

κρυπτογράφηση - Η διαδικασία με την οποία τα δεδομένα μετατρέπονται σε κωδικούς έτσι ώστε να αποτρέπεται ο καθένας να προσπαθήσει να αποκτήσει πρόσβαση σε πρωτότυπα δεδομένα με μη εξουσιοδοτημένο τρόπο.

Τελικό σημείο - Ένα τελικό σημείο, με απλούς όρους, αναφέρεται σε οποιαδήποτε συσκευή είναι συνδεδεμένη σε δίκτυο μέσω του Διαδικτύου.

Πλατφόρμα προστασίας τελικού σημείου (EPP) - Λύση ασφάλειας που περιλαμβάνει ένα σύνολο εργαλείων και τεχνολογιών λογισμικού και βοηθά στην ασφάλεια συσκευών τελικού σημείου. Συγκεντρώνεται προστασίας από ιούς, antispyware, ανίχνευση / πρόληψη εισβολής, α προσωπικό τείχος προστασίας και άλλες προστασία τελικού σημείου λύσεις και τις προσφέρει ως ενιαίο πακέτο, μεμονωμένη λύση.

Ασφάλεια τελικού σημείου - Αυτό αναφέρεται στην προστασία ενός δικτύου από μη εξουσιοδοτημένη πρόσβαση και απειλές ή επιθέσεις που ενδέχεται να συμβούν μέσω των τελικών σημείων.
Τι είναι το Endpoint Security;

Τελικό σημείο Ανίχνευση απειλών και απάντηση - Η τάξη του ασφάλεια του τελικού σημείου λύσεις που εστιάζονται στην ανίχνευση, διερεύνηση και άμβλυνση παράνομων δραστηριοτήτων και προβλημάτων σε κεντρικούς υπολογιστές και τελικά σημεία.

Συμβάν - Αυτό μπορεί να αναφέρεται σε οποιαδήποτε ενέργεια ή το αποτέλεσμα μιας ενέργειας. Σε μια εταιρική οργάνωση ή οργανωτική οργάνωση, τα συμβάντα παρακολουθούνται και καταγράφονται έτσι ώστε να διασφαλίζεται η ασφάλεια.

Συσχέτιση συμβάντων - Αυτό αναφέρεται στη σύνδεση πολλαπλών συμβάντων, στην κατανόηση αυτού του μεγάλου αριθμού συμβάντων, στην επισήμανση σχετικών και σημαντικών γεγονότων και στον εντοπισμό παράξενων συμπεριφορών από αυτήν τη μάζα πληροφοριών.

Εκμεταλλεύομαι - Αυτό αναφέρεται σε οποιαδήποτε στρατηγική ή μέθοδο που χρησιμοποιείται από έναν εισβολέα για να αποκτήσει μη εξουσιοδοτημένη είσοδο σε ένα σύστημα, δίκτυο ή συσκευή.

F

ψευδώς θετικά - Αυτό αναφέρεται σε οποιαδήποτε φυσιολογική συμπεριφορά σε ένα δίκτυο που κατά λάθος αναγνωρίζεται ως κακόβουλη δραστηριότητα. Όταν υπάρχουν πάρα πολλά τέτοια ψευδώς θετικά, μπορούν επίσης να πνίξουν αληθινές ειδοποιήσεις.

Παρακολούθηση ακεραιότητας αρχείων (FIM) - Αναφέρεται στη διαδικασία επικύρωσης της ακεραιότητας του λειτουργικού συστήματος (λειτουργικού συστήματος) και των αρχείων λογισμικού της εφαρμογής. Αυτό γίνεται χρησιμοποιώντας μια μέθοδο επαλήθευσης μεταξύ της τρέχουσας κατάστασης αρχείου και μιας γνωστής, καλής αρχικής κατάστασης.
Τείχος προστασίας - Ένα τείχος προστασίας είναι ένα ασφάλεια δικτύου συσκευή που χρησιμοποιείται για την παρακολούθηση, το φιλτράρισμα και τον έλεγχο της κυκλοφορίας του δικτύου και της πρόσβασης βάσει καθορισμένων κανόνων και πολιτικών

FISMA - Ο Ομοσπονδιακός Νόμος Διαχείρισης Ασφάλειας Πληροφοριών (FISMA) είναι μια νομοθεσία των ΗΠΑ, η οποία έχει τεθεί σε νόμο ως μέρος του Νόμου περί Ηλεκτρονικής Κυβέρνησης του 2002. Ο νόμος αυτός ορίζει ένα ολοκληρωμένο πλαίσιο για την προστασία των κυβερνητικών ψηφιακών πληροφοριών, λειτουργιών και περιουσιακών στοιχείων από απειλές.

G

Πύλη - Αναφέρεται σε πρόγραμμα ή μια συσκευή που χρησιμοποιείται για τη σύνδεση συστημάτων ή δικτύων στο Διαδίκτυο ή με διαφορετικές αρχιτεκτονικές δικτύου.

GLBA - Ο νόμος Gramm-Leach-Bliley (GLBA), επίσης γνωστός ως νόμος εκσυγχρονισμού χρηματοοικονομικών υπηρεσιών του 1999, είναι μια πράξη του Κογκρέσου των ΗΠΑ που κατάργησε μέρος του νόμου Glass-Steagall. Ο Κανόνας Χρηματοοικονομικής Απορρήτου, ο οποίος περιλαμβάνεται στο GLBA, διέπει τη συλλογή και αποκάλυψη προσωπικών οικονομικών πληροφοριών των πελατών από χρηματοπιστωτικά ιδρύματα.

GRC - Το GRC (Διακυβέρνηση, Διαχείριση Κινδύνων και Συμμόρφωση) αναφέρεται στη συντονισμένη στρατηγική ενός οργανισμού για την ολοκλήρωση και τη διαχείριση λειτουργιών πληροφορικής που υπόκεινται σε κανονισμούς. Αυτά περιλαμβάνουν πράγματα όπως εταιρική διακυβέρνηση, διαχείριση επιχειρηματικού κινδύνου (ERM) και εταιρική συμμόρφωση.

H

χάκερ - Αναφέρεται σε κάθε άτομο που χρησιμοποιεί παράνομες μεθόδους για να αποκτήσει πρόσβαση σε υπολογιστές και δίκτυα, με σκοπό να προκαλέσει σαμποτάζ ή κλοπή δεδομένων.

HIPAA - HIPAA (Ασφάλισης Υγείας Νόμος περί φορητότητας και λογοδοσίας), που ψηφίστηκε από το Κογκρέσο των ΗΠΑ το 1996, περιλαμβάνει έναν Κανόνα για τα Πρότυπα Ασφαλείας (που εκδόθηκε το 2003), ασχολείται με τις Ηλεκτρονικές Προστατευόμενες Πληροφορίες Υγείας (EPHI) και καθορίζει τις εγγυήσεις ασφαλείας που απαιτούνται για τη συμμόρφωση.

Δοχείο μελιού - Αναφέρεται σε συστήματα υπολογιστών που μπορεί να μοιάζουν με μέρος ενός δικτύου αλλά στην πραγματικότητα χρησιμοποιούνται ως δόλωμα για να προσελκύσουν και να παγιδεύσουν εγκληματίες στον κυβερνοχώρο που προσπαθούν να αποκτήσουν είσοδο στο δίκτυο.

I

Αναγνώριση - Αναφέρεται στη διαδικασία συλλογής πληροφοριών σχετικά με μια οντότητα και την επακόλουθη επαλήθευση της ακρίβειας των συλλεγόμενων πληροφοριών.

Απόκριση περιστατικών - Αυτό αναφέρεται στην οργανωτική προσέγγιση της αντιμετώπισης και διαχείρισης των συνεπειών ενός περιστατικού (επίθεση ή παραβίαση δεδομένων). Ένα σχέδιο αντιμετώπισης περιστατικών είναι για τον περιορισμό των ζημιών και για τη μείωση του χρόνου και του κόστους ανάκτησης μετά από ένα συμβάν.

Ασφάλεια Πληροφοριών - Αυτό αναφέρεται στην αποτροπή της μη εξουσιοδοτημένης πρόσβασης, χρήσης, αποκάλυψης, διακοπής, τροποποίησης, επιθεώρησης, καταγραφής ή καταστροφής πληροφοριών. Αναφέρεται επίσης στις διαδικασίες και τις μεθοδολογίες που σχεδιάστηκαν και εφαρμόστηκαν για την αποτροπή τέτοιας πρόσβασης, χρήσης κ.λπ.

Υποδομή - Εδώ αναφέρεται η Υποδομή Πληροφορικής (Πληροφορική), η οποία αναφέρεται στο υλικό και στους εικονικούς πόρους που υποστηρίζουν ένα συνολικό περιβάλλον πληροφορικής.

Συστήματα ανίχνευσης και πρόληψης εισβολής - Ο όρος αυτός αναφέρεται στο ασφάλεια δικτύου συσκευές που χρησιμοποιούνται για την παρακολούθηση δραστηριοτήτων δικτύου και / ή συστήματος με σκοπό τον εντοπισμό κακόβουλης δραστηριότητας.

J

K

L

Λύση παλαιού τύπου - Αναφέρεται σε μια παλιά μέθοδο ή ένα παλιό εργαλείο, τεχνολογία, σύστημα υπολογιστή ή πρόγραμμα εφαρμογής.

M

Μηχανική μάθηση - Η Μηχανική Εκμάθηση είναι εκείνος ο τομέας της επιστήμης των υπολογιστών που ασχολείται με τους υπολογιστές που αποκτούν τη δυνατότητα να μάθουν χωρίς να προγραμματιστούν να το κάνουν. Αυτό είναι ένα είδος τεχνητής νοημοσύνης που εστιάζει στην ανάπτυξη εφαρμογών υπολογιστών που μπορούν να διδαχθούν να αλλάξουν όταν εκτίθενται σε νέα δεδομένα.

malware - Ο όρος αυτός αναφέρεται σε οποιοδήποτε λογισμικό έχει σχεδιαστεί για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε οποιονδήποτε υπολογιστή ή / και να προκαλέσει ζημιά / διακοπή του συστήματος ή οποιεσδήποτε δραστηριότητες σχετίζονται με το σύστημα ή ένα δίκτυο.

N

CER NERC - Το σχέδιο NERC CIP (προστασία της υποδομής κρίσιμης σημασίας της North American Electric Reliability Corporation) αναφέρεται σε ένα σύνολο απαιτήσεων που έχουν σχεδιαστεί για να διασφαλίζουν τα περιουσιακά στοιχεία που απαιτούνται για τη λειτουργία του ηλεκτρικού συστήματος χύδην στη Βόρεια Αμερική. Αποτελείται από 9 πρότυπα και 45 απαιτήσεις και καλύπτει τομείς όπως η ασφάλεια των ηλεκτρονικών περιμέτρων, η προστασία των κρίσιμων περιουσιακών στοιχείων στον κυβερνοχώρο, το προσωπικό και η εκπαίδευση, η διαχείριση της ασφάλειας, ο σχεδιασμός αποκατάστασης καταστροφών κ.λπ.

Ασφάλεια Δικτύων - Αναφέρεται στις διαδικασίες και τις πολιτικές που εφαρμόζονται αποφύγετε την πειρατεία ή εκμετάλλευση ενός δικτύου και των πόρων του.

Τείχος προστασίας επόμενης γενιάς - Μια ολοκληρωμένη πλατφόρμα δικτύου που συνδυάζει παραδοσιακές δυνατότητες τείχους προστασίας και άλλες λειτουργίες φιλτραρίσματος, όπως DPI (Deep Packet Inspection), πρόληψη εισβολών κ.λπ.

O

Ασφάλεια επιχειρήσεων (OPSEC) - Αναφέρεται στη διαδικασία εντοπισμού και στη συνέχεια προστασίας γενικών, μη ταξινομημένων πληροφοριών / διαδικασιών στις οποίες μπορεί να έχει πρόσβαση ένας ανταγωνιστής και οι οποίες μπορούν να συγκεντρωθούν μαζί για να αποκτήσουν πραγματικές πληροφορίες.

P

PCI DSS - PCI DSS (Πρότυπο ασφάλειας δεδομένων βιομηχανίας καρτών πληρωμής) αναφέρεται στα ιδιόκτητα πρότυπα ασφάλειας πληροφοριών που είναι υποχρεωτικά για οργανισμούς που χειρίζονται πληρωμές με κάρτα.

Δοκιμή διείσδυσης - Αναφέρεται επίσης ως δοκιμή πένας, Ο έλεγχος διείσδυσης είναι ο έλεγχος ενός συστήματος, δικτύου ή εφαρμογών πραγματοποιώντας ορισμένες επιθέσεις. Ο στόχος είναι να αναζητήσουμε ελαττώματα και τρωτά σημεία και, συνεπώς, να αξιολογήσουμε την ασφάλεια του συστήματος, του δικτύου ή της εφαρμογής.

Περίμετρος - Το όριο μεταξύ της ιδιωτικής, τοπικά διαχειριζόμενης πλευράς ενός δικτύου και της δημόσιας πλευράς του, η οποία συνήθως διαχειρίζεται ο πάροχος.

Προγνωστικό Analytics - Το σύστημα αναλυτικών στοιχείων που βοηθά στην ανακάλυψη μοτίβων σε μεγάλα σύνολα δεδομένων, το οποίο με τη σειρά του θα βοηθήσει στην πρόβλεψη μελλοντικής συμπεριφοράς και θα ανακαλύψει παραβιάσεις δεδομένων πριν συμβούν.

Q

R

ransomware - Ένα είδος κακόβουλου λογισμικού που προκαλεί τον αποκλεισμό της πρόσβασης σε ένα σύστημα υπολογιστή. Η πρόσβαση μπορεί να ανακτηθεί μόνο μετά την πληρωμή των λύτρων.

Αναλύσεις σε πραγματικό χρόνο - Analytics που περιλαμβάνει δεδομένα καθώς εισέρχονται σε ένα σύστημα ή ροή δεδομένων όπως αναφέρεται συχνά. Αυτό βοηθά στη λήψη αποφάσεων αμέσως, βάσει των αναλυτικών στοιχείων.

Εργαλείο απομακρυσμένης πρόσβασης - Ένα κομμάτι λογισμικού που χρησιμοποιείται για την απομακρυσμένη πρόσβαση σε έναν υπολογιστή και τον έλεγχό του. Πότε απομακρυσμένη πρόσβαση το εργαλείο χρησιμοποιείται για κακόβουλους σκοπούς, ονομάζεται RAT (Remote Access Trojan).

Αναφορά - Συλλογή και υποβολή δεδομένων (από διάφορες πηγές και εργαλεία λογισμικού) έτσι ώστε τα δεδομένα να είναι εύκολα κατανοητά και να αναλυθούν.

Rootkit - Μια συλλογή εργαλείων ή λογισμικού που θα επέτρεπε την πρόσβαση σε δίκτυο σε επίπεδο διαχειριστή. Τα Rootkits εγκαθίστανται συχνά σε υπολογιστές από crackers για να αποκτήσουν πρόσβαση σε συστήματα και δεδομένα.

S

Sandbox - Ένας μηχανισμός ασφαλείας που βοηθά στο διαχωρισμό των προγραμμάτων που εκτελούνται. Αυτό χρησιμοποιείται για την εκτέλεση μη δοκιμασμένων κωδικών ή μη δοκιμασμένων προγραμμάτων που προέρχονται από μη επαληθευμένα τρίτα μέρη, χρήστες, ιστότοπους κ.λπ. με τέτοιο τρόπο ώστε να μην προκαλούν βλάβη στον υπολογιστή που φιλοξενεί ή το λειτουργικό του σύστημα.

Συμφωνία επιπέδου υπηρεσιών (SLA) - Σύμβαση μεταξύ ενός παρόχου υπηρεσιών (εσωτερικού ή εξωτερικού) και του τελικού χρήστη για τον καθορισμό του αναμενόμενου επιπέδου υπηρεσίας. Αυτές οι συμφωνίες που βασίζονται στην παραγωγή ή βάσει υπηρεσιών θα αναφέρουν συγκεκριμένα τι όλες οι υπηρεσίες μπορεί να αναμένει να λάβει ο πελάτης.

Περιστατικό ασφαλείας - Οποιαδήποτε αξιοσημείωτη αλλαγή στις κανονικές λειτουργίες ενός δικτύου. Αυτό ονομάζεται επίσης συμβάν ασφαλείας και μπορεί να προκληθεί από παραβίαση ασφάλειας ή αποτυχία πολιτικής ασφαλείας. Θα μπορούσε επίσης να είναι απλώς μια προειδοποίηση για μια απειλή για την ασφάλεια των πληροφοριών ή των υπολογιστών.

Υπευθυνος Ασφαλειας - Ένα άτομο, ένα λογισμικό ή μια πλατφόρμα που αναλαμβάνει καθήκοντα διαχείρισης ασφάλειας.

Κέντρο Επιχειρήσεων Ασφαλείας (SOC) - Μια κεντρική μονάδα που φροντίζει θέματα ασφάλειας σε οργανωτικό και τεχνικό επίπεδο. Ολόκληρη η εποπτεία ασφάλειας εντός ενός οργανισμού γίνεται από το SOC.

Πολιτική ασφαλείας - Ένα έγγραφο που παρέχει μια λεπτομερή περιγραφή του τρόπου διαχείρισης της ασφάλειας σε έναν οργανισμό. Αναφέρει λεπτομερώς πώς ο οργανισμός θα προστατευόταν από απειλές και πώς θα αντιμετώπιζαν τα περιστατικά ασφαλείας όταν και όταν συνέβησαν.

Ασφαλής Πύλη Ιστού (SWG) - Ένα εργαλείο που χρησιμοποιείται για το φιλτράρισμα κακόβουλου λογισμικού ή οποιουδήποτε ανεπιθύμητου λογισμικού από την κίνηση στο Διαδίκτυο και οδηγεί στην εφαρμογή της συμμόρφωσης με την κανονιστική πολιτική.

Λογισμικό ως υπηρεσία (SaaS) - Ένα μοντέλο αδειοδότησης και παράδοσης λογισμικού στο οποίο το λογισμικό φιλοξενείται κεντρικά και διαθέτει άδεια χρήσης βάσει συνδρομής. Αναφερόμενο επίσης ως "κατ 'απαίτηση λογισμικό", το SaaS είναι συνήθως προσβάσιμο από χρήστες που χρησιμοποιούν έναν πελάτη μέσω ενός προγράμματος περιήγησης ιστού.

ΚΑΛΤΣΕΣ - Το SOX, ο νόμος Sarbanes – Oxley του 2002, είναι ένας ομοσπονδιακός νόμος των ΗΠΑ που θέτει νέες ή διευρυμένες απαιτήσεις για τα διοικητικά συμβούλια, τη διοίκηση και τις δημόσιες λογιστικές εταιρείες των ΗΠΑ. Επίσης γνωστό ως Sarbox, η πράξη έχει επίσης διατάξεις που ισχύουν για ιδιωτικές εταιρείες. Σύμφωνα με αυτήν την πράξη, όλες οι εταιρείες πρέπει να καθιερώσουν εσωτερικούς ελέγχους και διαδικασίες χρηματοοικονομικής πληροφόρησης και έτσι να μειώσουν τις πιθανότητες εταιρικής απάτης.

Spyware - Ένα κακόβουλο λογισμικό που επιτρέπει σε έναν χάκερ να συλλέγει πληροφορίες σχετικά με ένα σύστημα και τις δραστηριότητές του, για ένα άτομο ή έναν οργανισμό χωρίς να το γνωρίζει. Το λογισμικό υποκλοπής βοηθά τον χάκερ να στείλει πληροφορίες που έχουν συγκεντρωθεί με τέτοιο τρόπο σε άλλο σύστημα ή συσκευή, χωρίς τη γνώση ή τη συγκατάθεση του ατόμου / του οργανισμού.

T

Στοχευμένη επίθεση - Μια επίθεση στον κυβερνοχώρο που επιδιώκει να παραβιάσει τα μέτρα ασφαλείας ενός συγκεκριμένου οργανισμού ή ατόμου. Θα ξεκινήσει με την απόκτηση πρόσβασης σε ένα σύστημα ή δίκτυο, ακολουθούμενη από επιθέσεις που έχουν σχεδιαστεί για να προκαλέσουν βλάβη, να κλέψουν δεδομένα κ.λπ.

Απειλή νοημοσύνη - Αναφέρεται σε πληροφορίες ή πληροφορίες που σχετίζονται με τρέχουσες ή πιθανές επιθέσεις σε έναν οργανισμό.

Trojan - Το όνομά του από το Δούρειο άλογο στην ελληνική μυθολογία, είναι ένα κομμάτι κακόβουλου λογισμικού που εξαπατά έναν χρήστη να το εγκαταστήσει, μεταμφιεσμένο ως νόμιμο πρόγραμμα.

U

Ενοποιημένη διαχείριση απειλών - Επίσης γνωστό ως USM (Unified Security Management), αναφέρεται σε μια ενοποιημένη ή συγκλίνουσα πλατφόρμα προϊόντων ασφαλείας. Όπως ορίζει η Wikipedia… »Το UTM είναι η εξέλιξη του παραδοσιακού τείχους προστασίας σε ένα ολοκληρωμένο προϊόν ασφαλείας ικανό να εκτελεί πολλαπλές λειτουργίες ασφαλείας σε ένα μόνο σύστημα: τείχος προστασίας δικτύου, ανίχνευση / πρόληψη εισβολής δικτύου (IDS / IPS), antivirus πύλης (AV) , πύλη anti-spam, VPN, φιλτράρισμα περιεχομένου, εξισορρόπηση φορτίου, πρόληψη απώλειας δεδομένων και αναφορές εντός συσκευής ».

V

ιός - Ένα είδος κακόβουλου λογισμικού (κακόβουλο λογισμικό) το οποίο, όταν εκτελείται, αναπαράγεται αναπαράγοντας τον εαυτό του ή μολύνει άλλα προγράμματα υπολογιστή τροποποιώντας τα.

Τρωτό - Αναφέρεται σε ένα ελάττωμα σε ένα σύστημα / πρόγραμμα / δίκτυο που μπορεί να αφήσει το σύστημα / πρόγραμμα / δίκτυο ανοιχτό σε μια επίθεση κακόβουλου λογισμικού. Θα μπορούσε επίσης να χρησιμοποιηθεί για να αναφέρεται σε αδυναμία ή ελάττωμα στις διαδικασίες ασφαλείας ή ακόμη και στο προσωπικό.

Σάρωση ευπάθειας - Αναφέρεται στη σάρωση ενός συστήματος / δικτύου για πιθανές ευπάθειες, εκμεταλλεύσεις ή τρύπες ασφαλείας.

W

Χάκερ White Hat- Ένας χάκερ που αναζητά, εντοπίζει και αποκαλύπτει ευπάθειες εγκαίρως για να αποτρέψει κακόβουλες επιθέσεις.

X

Y

Z

Μηδενική επίθεση - Μια επίθεση ή εκμετάλλευση που συμβαίνει εκμεταλλευόμενη ένα ελάττωμα ή μια τρύπα ασφαλείας που είναι άγνωστη στον πωλητή. Τέτοιες επιθέσεις συμβαίνουν πριν ο πωλητής ξέρει για το ελάττωμα και το διορθώσει.

Ασφάλεια τελικού σημείου

Σχετικοί πόροι

Τι είναι η Διαχείριση συσκευών;

Διαχείριση συσκευών για Android

Το DDoS Attack επιβάλλει τη Wikipedia εκτός σύνδεσης

Ποια είναι η σημασία του ITSM

EDR Security

Ανίχνευση και απόκριση τελικού σημείου

Αρχίστε την Δωρεάν σας δοκιμή ΔΩΡΕΑΝ ΑΚΡΙΒΩΣ ΑΚΡΙΒΕΙΑ ΣΑΣ ΑΣΦΑΛΕΙΑΣ

Σφραγίδα ώρας:

Περισσότερα από CyberSecurity Comodo