Endpoint Security sõnastik

Endpoint Security sõnastik

pahavara juhtumid Lugemisaeg: 9 protokoll

Lõpp-punktide kaitse

Siin on lõpp-punkti kaitsega seotud terminite sõnastik A–Z

A

Täiustatud püsiv oht (APT) – Volitamata isik, kes pääseb võrku, viibib seal pikka aega avastamatult, kavatseb varastada andmeid, mitte kahjustada võrku/organisatsiooni.

Analytics– tähenduslike andmemustrite avastamine, kasutades tavaliselt analüüsitarkvaralahendust.

viirusetõrje– Tarkvara, mida kasutatakse tuvastamiseks, blokeerimiseks ja eemaldage pahavara.

Audit– Ettevõtte võrgu, infoturbe tavade ja poliitikate jms süstemaatiline hindamine.

B

Musta mütsi häkker – häkker, kes rikub arvuti turvalisus pahatahtliku kavatsusega või isikliku kasu saamise eesmärgil.

Bot– arvuti, mille võtab üle ja juhib kaughäkker.

bot– Arvutite võrk, mis on nakatunud pahavaraga ja mille on seega üle võtnud ja mida juhib kaughäkker.

Rikkumine– intsident, mille tulemuseks on tundlike, kaitsvate või konfidentsiaalsete andmete vargus, võimalik paljastamine või avalikustamine.

C

Sertifitseeritud infosüsteemide turvaspetsialist (CISSP) – Turbespetsialist, kes on omandanud infosüsteemi turbe professionaali sertifikaadi, mis on müüja suhtes neutraalne sõltumatu sertifikaat, mida pakub (ISC)² (International Information System Security Certification Consortium).

Chief Information Officer (CIO) – Organisatsiooni tippjuht, kes vastutab ettevõtte eesmärke toetavate IT- ja arvutisüsteemide eest ning vastutab nende eest.

Infoturbe peaspetsialist (CISO) – Ettevõtte tippjuht, kes vastutab ettevõtte visiooni, strateegia ja programmi loomise ja säilitamise eest, et tagada organisatsiooni infovarade ja tehnoloogia kaitse.

Vastavus– Termin, mida kasutatakse organisatsiooni vastavuse kohta andmete salvestamise ja haldamise ning muude IT-protsesside valitsuse määrustele.

Arvutipettuse ja kuritarvitamise seadus (CFAA) – See USA 1986. aasta seadus muudab kaitstud arvutile juurdepääsu ilma nõuetekohase loata föderaalseks kuriteoks.

Küberkuritegevus – See viitab mis tahes ebaseaduslikule või kuritegelikule tegevusele, mis on seotud arvuti või võrguga ühendatud seadmega.

D

armatuurlaud – Tööriist, mis koosneb ühest ekraanist ja näitab aruandeid ja muid mõõdikuid, mida organisatsioon uurib ning mida kasutatakse teabe loomiseks, juurutamiseks ja analüüsimiseks.

Andmete kadumise ennetamine (DLP) – Andmete kadumise vältimise strateegia tagamaks, et lõppkasutajad ei saadaks andmeid väljaspool ettevõtte võrku. DLP-tööriistad aitavad võrguadministraatoritel kontrollida, milliseid andmeid saavad lõppkasutajad edastada, ja seega vältida andmete kadumist.

DDoS rünnak- A DDoS (Distributed Denial-of-Service) rünnak juhtub siis, kui suur hulk ohustatud süsteeme sihib ühte süsteemi või Interneti-ressurssi ja ujutab üle või koormab selle servereid üleliigsete päringutega, põhjustades seeläbi süsteemi seaduslikele kasutajatele teenuse keelamise.

E

Krüpteerimine – Protsess, mille käigus andmed muudetakse koodideks, et takistada kellelgi katset originaalandmetele volitamata juurde pääseda.

Lõpp-punkt – Lihtsamalt öeldes viitab lõpp-punkt mis tahes seadmele, mis on Interneti kaudu võrku ühendatud.

Endpoint Protection Platform (EPP) – Turvalahendus, mis sisaldab tarkvaratööriistade ja -tehnoloogiate komplekti ning aitab lõpp-seadmeid kaitsta. See toob kokku viirusetõrje, nuhkvaratõrje, sissetungi tuvastamine/ennetamine, a isiklik tulemüür ja muud lõpp-punkti kaitse lahendusi ja pakub neid ühtse paketina, ühtse lahendusena.

Endpoint Security – See viitab võrgu kaitsmisele volitamata juurdepääsu ning lõpp-punktide kaudu tekkida võivate ohtude või rünnakute eest.
Mis on lõpp-punkti turvalisus?

Lõpp-punkt Ohu tuvastamine ja vastus – klass lõpp-punkti turvalisus lahendused, mis on keskendunud hostide ja lõpp-punktide ebaseaduslike tegevuste ja probleemide tuvastamisele, uurimisele ja leevendamisele.

sündmus – See võib viidata mis tahes tegevusele või toimingu tulemusele. Ettevõtte ülesehituses või organisatsioonilises ülesehituses jälgitakse ja logitakse sündmusi turvalisuse tagamiseks.

Sündmuse korrelatsioon – See viitab mitme sündmuse ühendamisele, selle suure hulga sündmuste mõtestamisele, asjakohaste ja oluliste sündmuste kindlaksmääramisele ning kummalise käitumise tuvastamisele sellest teabemassist.

Ekspluateeri – See viitab mis tahes strateegiale või meetodile, mida ründaja kasutab süsteemi, võrku või seadmesse loata sisenemiseks.

F

valepositiivseid – See viitab mis tahes tavapärasele käitumisele võrgus, mis tuvastatakse ekslikult pahatahtliku tegevusena. Kui selliseid valepositiivseid tulemusi on liiga palju, võivad need ka tõelisi hoiatusi summutada.

Failide terviklikkuse jälgimine (FIM) – Viitab OS-i (operatsioonisüsteemi) ja rakendustarkvara failide terviklikkuse kontrollimise protsessile. Seda tehakse praeguse faili oleku ja teadaoleva hea lähteoleku vahelise kontrollimeetodi abil.
Tulemüür – tulemüür on a võrgu turvalisus seade, mida kasutatakse võrguliikluse ja juurdepääsu jälgimiseks, filtreerimiseks ja juhtimiseks seatud reeglite ja poliitikate alusel.

FISMA – Föderaalne infoturbe haldamise seadus (FISMA) on USA õigusakt, mis allkirjastati 2002. aasta elektroonilise valitsuse seaduse osana. See seadus määratleb tervikliku raamistiku valitsuse digitaalse teabe, toimingute ja varade kaitsmiseks ohtude eest.

G

Värav – Viitab programmile või seadmele, mida kasutatakse süsteemide või võrkude ühendamiseks Internetiga või erineva võrguarhitektuuriga.

GLBA – Gramm-Leach-Bliley seadus (GLBA), tuntud ka kui 1999. aasta finantsteenuste moderniseerimise seadus, on USA Kongressi akt, millega tunnistati kehtetuks osa Glass-Steagalli seadusest. GLBA-s sisalduv finantsprivaatsuse reegel reguleerib klientide isikliku finantsteabe kogumist ja avaldamist finantsasutused.

GRC – GRC (Governance, Risk Management and Compliance) viitab organisatsiooni koordineeritud strateegiale IT-toimingute integreerimiseks ja haldamiseks, mis on reguleeritud. Nende hulka kuuluvad näiteks ettevõtte juhtimine, ettevõtte riskijuhtimine (ERM) ja ettevõtte vastavus.

H

häkker – Viitab igale isikule, kes kasutab arvutitele ja võrkudele juurdepääsu saamiseks ebaseaduslikke meetodeid eesmärgiga põhjustada sabotaaži või andmete vargust.

HIPAA – HIPAA (Ravikindlustus Kaasaskantavuse ja vastutuse seadus), mille USA Kongress võttis vastu 1996. aastal, sisaldab turvastandardite reeglit (välja antud 2003. aastal), käsitleb elektroonilist kaitstud terviseteavet (EPHI) ja sätestab järgimiseks vajalikud turvameetmed.

Meepott – Viitab arvutisüsteemidele, mis võivad tunduda osana võrgust, kuid mida tegelikult kasutatakse peibutusvahendina võrku pääseda püüdvate küberkurjategijate ligimeelitamiseks ja lõksu püüdmiseks.

I

Identifitseerimine – Viitab üksuse kohta teabe kogumise protsessile ja sellest tulenevale kogutud teabe õigsuse kontrollimisele.

Juhtumi reageerimine – See viitab organisatsioonilisele lähenemisviisile intsidendi (ründe või andmetega seotud rikkumise) tagajärgedega tegelemiseks ja nende tagajärgede haldamiseks. Juhtumitele reageerimise plaan on mõeldud kahjude piiramiseks ning intsidendijärgse taastumisaja ja kulude vähendamiseks.

Infoturbe – See viitab teabele volitamata juurdepääsu, kasutamise, avalikustamise, katkemise, muutmise, kontrollimise, salvestamise või hävitamise vältimisele. See viitab ka protsessidele ja metoodikatele, mis on kavandatud ja rakendatud sellise juurdepääsu, kasutamise jms takistamiseks.

Infrastruktuur – Siin viidatakse IT (infotehnoloogia) infrastruktuurile, mis viitab üldist IT-keskkonda toetavale riistvarale ja virtuaalressurssidele.

Sissetungi tuvastamise ja ennetamise süsteemid – See termin viitab võrgu turvalisus seadmed, mida kasutatakse võrgu- ja/või süsteemitegevuste jälgimiseks pahatahtliku tegevuse tuvastamiseks.

J

K

L

Pärandlahendus – Viitab vanale meetodile või aegunud tööriistale, tehnoloogiale, arvutisüsteemile või rakendusprogrammile.

M

Masinõpe – Masinõpe on arvutiteaduse valdkond, mis tegeleb arvutitega, mis omandavad õppimisvõime ilma, et neid oleks selleks programmeeritud. See on omamoodi tehisintellekt, mis keskendub arvutirakenduste arendamisele, mis suudavad end uute andmetega kokkupuutel muutuma õpetada.

malware – See termin viitab mis tahes tarkvarale, mis on loodud selleks, et saada volitamata juurdepääs mis tahes arvutile ja/või kahjustada/häirida süsteemi või mis tahes süsteemi või võrguga seotud toiminguid.

N

NERC CIP – NERC CIP (North American Electric Reliability Corporation kriitilise infrastruktuuri kaitse) plaan viitab nõuete kogumile, mis on kavandatud Põhja-Ameerika hulgielektrisüsteemi käitamiseks vajalike varade kaitsmiseks. See koosneb 9 standardist ja 45 nõudest ning hõlmab selliseid valdkondi nagu elektrooniliste perimeetrite turvalisus, kriitiliste kübervarade kaitse, personal ja koolitus, turvahaldus, avariitaaste planeerimine jne.

Network Security – Viitab protseduuridele ja poliitikatele, mida rakendatakse vältige häkkimist või võrgu ja selle ressursside kasutamine.

Järgmise põlvkonna tulemüür – Integreeritud võrguplatvorm, mis ühendab traditsioonilised tulemüüri võimalused ja muud filtreerimisfunktsioonid, sealhulgas DPI (Deep Packet Inspection), sissetungimise vältimise jne.

O

Operatsioonide turvalisus (OPSEC) – Viitab üldise salastamata teabe/protsesside tuvastamise ja seejärel kaitsmise protsessile, millele konkurendid pääsevad juurde ja mida saab tegeliku teabe saamiseks kokku panna.

P

PCI DSS - PCI DSS (maksekaarditööstuse andmeturbe standard) viitab patenteeritud teabeturbe standarditele, mis on kohustuslikud kaardimakseid haldavatele organisatsioonidele.

Läbitungivuskatse – Tuntud ka kui pliiatsitest, läbitungimistest on süsteemi, võrgu või rakenduste testimine teatud rünnakute abil. Eesmärk on otsida vigu ja haavatavusi ning seeläbi hinnata süsteemi, võrgu või rakenduse turvalisust.

Ümbermõõt – Piir võrgu privaatse, lokaalselt hallatava poole ja selle avaliku poole vahel, mida tavaliselt haldab pakkuja.

Ennustav analüüs – Analüütikasüsteem, mis aitab avastada mustreid suurtes andmekogumites, mis omakorda aitaks ennustada tulevast käitumist ja avastada andmetega seotud rikkumisi enne nende toimumist.

Q

R

väljapressimisvaraga – teatud tüüpi pahavara, mis blokeerib juurdepääsu arvutisüsteemile. Juurdepääsu saab taastada alles pärast lunaraha tasumist.

Reaalajas analüüs – Analüütika, mis hõlmab andmeid nii, nagu need süsteemi jõuavad, või andmete voogesitust, nagu sellele sageli viidatakse. See aitab analüütika põhjal otsuseid teha kohe.

Kaugjuurdepääsu tööriist – Tarkvara, mida kasutatakse arvutile kaugjuurdepääsuks ja selle juhtimiseks. Millal Remote Access tööriista kasutatakse pahatahtlikel eesmärkidel, selle nimi on RAT (Remote Access Trojan).

Aruandlus – Andmete kogumine ja esitamine (erinevatest allikatest ja tarkvaratööriistadest), et andmeid oleks lihtne mõista ja analüüsida.

Juurkomplekt – tööriistade või tarkvara kogum, mis võimaldab administraatori tasemel juurdepääsu võrgule. Süsteemidele ja andmetele juurdepääsu saamiseks installivad kräkkerid sageli arvutitesse juurkomplekte.

S

liivakast – Turvamehhanism, mis aitab töötavaid programme eraldada. Seda kasutatakse kontrollimata kolmandatelt osapooltelt, kasutajatelt, veebisaitidelt jne pärinevate testimata koodide või programmide käivitamiseks nii, et need ei kahjusta hostimismasinat ega selle OS-i.

Teenusetaseme leping (SLA) – Leping teenusepakkuja (sise- või välise) ja lõppkasutaja vahel eeldatava teenuse taseme määratlemiseks. Nendes väljundi- või teenusepõhistes lepingutes oleks konkreetselt märgitud, milliseid teenuseid klient võib oodata.

Turvaintsident – mis tahes märgatav muudatus võrgu tavatoimingutes. Seda nimetatakse ka turvasündmuseks ja selle põhjuseks võib olla turvarikkumine või turbepoliitika tõrge. See võib olla ka lihtsalt hoiatus teabe- või arvutiturvalisuse ohu kohta.

Security Manager – Isik, tarkvara või platvorm, mis võtab enda peale turbehaldusülesandeid.

Turvaoperatsioonide keskus (SOC) – Tsentraliseeritud üksus, mis hoolitseb turbeküsimuste eest organisatsioonilisel ja tehnilisel tasandil. Kogu organisatsioonisisene turvajärelevalve teostab SOC.

Julgeolekupoliitika – dokument, mis annab üksikasjaliku ülevaate sellest, kuidas turvalisust organisatsioonis käsitletakse. Selles kirjeldatakse üksikasjalikult, kuidas organisatsioon end ohtude eest kaitseb ja kuidas turvaintsidente käsitletakse nende ilmnemisel.

Turvaline veebivärav (SWG) – tööriist, mida kasutatakse pahavara või soovimatu tarkvara filtreerimiseks Interneti-liiklusest ja mis viib regulatiivsete eeskirjade täitmiseni.

Tarkvara kui teenus (SaaS) – Tarkvara litsentsimise ja tarnimise mudel, milles tarkvara on tsentraalselt hostitud ja litsentsitud tellimuse alusel. SaaS-ile, millele viidatakse ka kui tellitavale tarkvarale, pääsevad klienti kasutavad kasutajad tavaliselt veebibrauseri kaudu juurde.

SOX – SOX, 2002. aasta Sarbanes-Oxley seadus, on USA föderaalseadus, mis kehtestab uued või laiendatud nõuded USA avalike ettevõtete juhatustele, juhtkonnale ja raamatupidamisbüroodele. Tuntud ka kui Sarbox, on seadusel ka sätted, mis kehtivad eraettevõtete kohta. Selle seaduse kohaselt peavad kõik ettevõtted kehtestama finantsaruandluse sisekontrollid ja protseduurid ning vähendama seeläbi ettevõtete pettuste võimalusi.

Spyware – Pahavara, mis võimaldab häkkeril koguda teavet süsteemi ja selle tegevuse, inimese või organisatsiooni kohta tema teadmata. Nuhkvara aitab häkkeril saata sellisel viisil kogutud teavet teise süsteemi või seadmesse ilma inimese/organisatsiooni teadmata või nõusolekuta.

T

Sihitud rünnak – Küberrünnak, mille eesmärk on rikkuda konkreetse organisatsiooni või üksikisiku turvameetmeid. See algaks süsteemile või võrgule juurdepääsu saamisega, millele järgneksid rünnakud, mille eesmärk on kahjustada, varastada jne.

Threat Intelligence – Viitab luureandmetele või teabele, mis on seotud praeguste või potentsiaalsete rünnakutega organisatsiooni vastu.

Trojan – Kreeka mütoloogias Trooja hobuse järgi nime saanud pahavara, mis petab kasutajat selle installima, maskeerides end seaduslikuks programmiks.

U

Ühtne ohuhaldus – Tuntud ka kui USM (Unified Security Management), viitab turbetoodete ühtsele või ühendatud platvormile. Nagu Wikipedia defineerib…”UTM on traditsioonilise tulemüüri arendamine kõikehõlmavaks turbetooteks, mis suudab ühes süsteemis täita mitut turbefunktsiooni: võrgu tulemüür, võrku sissetungi tuvastamine/ennetamine (IDS/IPS), lüüsi viirusetõrje (AV) , lüüsi rämpspostitõrje, VPN, sisu filtreerimine, koormuse tasakaalustamine, andmekao vältimine ja seadmesisene aruandlus”.

V

viirus – teatud tüüpi ründevara (ründevara), mis käivitamisel paljuneb, reprodutseerides ennast või nakatades teisi arvutiprogramme neid muutes.

Haavatavus – Viitab süsteemi/programmi/võrgu veale, mis võib jätta süsteemi/programmi/võrgu avatuks pahavara rünnakule. Seda võib kasutada ka turvaprotseduuride või isegi personali nõrkusele või puudusele viitamiseks.

Haavatavuse skaneerimine – Viitab süsteemi/võrgu skannimisele võimalike haavatavuste, ärakasutamiste või turvaaukude suhtes.

W

Valge mütsi häkker– Häkker, kes otsib, leiab ja avalikustab turvaauke õigel ajal, et vältida pahatahtlikke rünnakuid.

X

Y

Z

Nullpäeva rünnak – Rünnak või ärakasutamine, mis toimub müüjale teadmata vea või turvaaugu ärakasutamise teel. Sellised rünnakud juhtuvad enne, kui müüja veast teada saab ja selle parandab.

Lõpp-punkti turvalisus

Seotud ressursid

Mis on seadmehaldur?

Seadmehaldur Androidile

DDoS Attack Forces Wikipedia võrguühenduseta

Mis on ITSM-i tähtsus?

EDR turvalisus

Lõpp-punkti tuvastamine ja sellele reageerimine

ALUSTA TASUTA KATSET HANKIGE TASUTA OMA INSTANT TURVAKARTI

Ajatempel:

Veel alates Küberturvalisuse Comodo