واژه نامه امنیت نقطه پایانی

واژه نامه امنیت نقطه پایانی

حوادث بدافزار زمان خواندن: 9 دقیقه

حفاظت از نقطه پایانی

در اینجا یک واژه نامه A تا Z از اصطلاحات مربوط به Endpoint Protection آمده است-

A

تهدید مداوم پیشرفته (APT) - شخصی غیرمجاز که به یک شبکه دسترسی پیدا می کند، برای مدت طولانی بدون شناسایی در آنجا می ماند و قصد دارد داده ها را به جای آسیب رساندن به شبکه/سازمان بدزدد.

تجزیه و تحلیل ترافیک- کشف الگوهای داده معنی دار، معمولاً با استفاده از یک راه حل نرم افزار تحلیلی.

آنتی ویروس– نرم افزار مورد استفاده برای شناسایی، مسدود کردن و حذف بدافزار.

ممیزی- ارزیابی سیستماتیک شبکه، شیوه ها و سیاست های امنیت اطلاعات و غیره یک شرکت.

B

هکر کلاه سیاه – هکری که تخلف می کند امنیت رایانه با نیت سوء یا برای منافع شخصی.

ربات- رایانه ای که توسط یک هکر از راه دور کنترل و کنترل می شود.

بات نت– شبکه ای از رایانه هایی که به بدافزار آلوده شده و در نتیجه توسط یک هکر از راه دور کنترل و کنترل می شود.

رخنه- حادثه ای که منجر به سرقت، قرار گرفتن در معرض احتمالی یا افشای داده های حساس، حفاظتی یا محرمانه شود.

C

خبره حرفه ای سیستم های اطلاعات امنیتی (CISSP) - یک متخصص امنیتی که گواهینامه حرفه ای امنیت سیستم اطلاعات را دریافت کرده است، که یک گواهینامه مستقل از فروشنده است که توسط (ISC)² (کنسرسیوم گواهینامه امنیت سیستم اطلاعات بین المللی) ارائه می شود.

افسر ارشد اطلاعات (CIO) - یک مدیر ارشد در یک سازمان که مسئول و مسئول سیستم های IT و کامپیوتری است که از اهداف شرکت پشتیبانی می کند.

مدیر ارشد امنیت اطلاعات (CISO) - یک مدیر ارشد در یک شرکت که مسئولیت ایجاد و حفظ چشم انداز، استراتژی و برنامه سازمانی را بر عهده دارد تا اطمینان حاصل کند که دارایی های اطلاعاتی و فناوری سازمان محافظت می شود.

قبول- اصطلاحی که برای اشاره به انطباق سازمان با مقررات دولتی در مورد ذخیره سازی و مدیریت داده ها و سایر فرآیندهای فناوری اطلاعات استفاده می شود.

قانون تقلب و سوء استفاده رایانه ای (CFAA) - این قانون ایالات متحده در سال 1986 دسترسی به رایانه محافظت شده بدون مجوز مناسب را جرم فدرال می داند.

جرایم اینترنتی - این به هر فعالیت غیرقانونی یا مجرمانه ای اشاره دارد که شامل رایانه یا دستگاه متصل به شبکه باشد.

D

داشبورد - ابزاری که از یک صفحه تشکیل شده و گزارش ها و سایر معیارهایی را که یک سازمان در حال مطالعه است نشان می دهد و برای ایجاد، استقرار و تجزیه و تحلیل اطلاعات استفاده می شود.

پیشگیری از دست دادن داده ها (DLP) - یک استراتژی برای جلوگیری از از دست دادن داده ها، برای اطمینان از اینکه کاربران نهایی داده ها را به خارج از شبکه سازمانی ارسال نمی کنند. ابزارهای DLP به مدیران شبکه کمک می کند تا اطلاعاتی را که کاربران نهایی می توانند منتقل کنند کنترل کنند و در نتیجه از از دست رفتن داده ها جلوگیری کنند.

حمله DDoS- A حمله DDoS (Distributed Denial-of-Service). زمانی اتفاق می‌افتد که تعداد زیادی از سیستم‌های در معرض خطر یک سیستم یا منبع اینترنتی را هدف قرار دهند و سرورهای آن را با درخواست‌های اضافی پر یا بیش از حد بارگذاری کنند و در نتیجه باعث انکار سرویس برای کاربران قانونی سیستم شوند.

E

رمزگذاری - فرآیندی که طی آن داده ها به کدهایی تبدیل می شوند تا از تلاش هر کسی برای دسترسی غیرمجاز به داده های اصلی جلوگیری شود.

نقطه پایانی - نقطه پایانی، به زبان ساده، به هر دستگاهی اشاره دارد که از طریق اینترنت به شبکه متصل است.

پلت فرم حفاظت نقطه پایانی (EPP) – راه حل امنیتی که شامل مجموعه ای از ابزارها و فناوری های نرم افزاری است و به ایمن سازی دستگاه های نقطه پایانی کمک می کند. گرد هم می آورد آنتی ویروس, ضد جاسوسیتشخیص/پیشگیری از نفوذ، الف فایروال شخصی و دیگر حفاظت از نقطه پایانی راه حل ها و آنها را به عنوان یک بسته واحد، یک راه حل ارائه می دهد.

Endpoint Security - این به محافظت از یک شبکه در برابر دسترسی غیرمجاز و تهدیدات یا حملاتی که ممکن است از طریق نقاط پایانی رخ دهد اشاره دارد.
Endpoint Security چیست؟

نقطه پایانی تشخیص تهدید و پاسخ - کلاس از امنیت پایانی راه حل هایی که بر شناسایی، بررسی و کاهش فعالیت ها و مشکلات غیرقانونی در میزبان ها و نقاط پایانی متمرکز هستند.

واقعه - این ممکن است به هر عمل یا نتیجه یک عمل اشاره داشته باشد. در راه‌اندازی سازمانی یا سازمانی، رویدادها نظارت و ثبت می‌شوند تا از امنیت اطمینان حاصل شود.

همبستگی رویداد - این به پیوند دادن چندین رویداد با هم، معنا بخشیدن به این تعداد زیاد رویدادها، مشخص کردن رویدادهای مرتبط و مهم و تشخیص رفتارهای عجیب از این انبوه اطلاعات اشاره دارد.

بهره برداری - این به هر استراتژی یا روشی اشاره دارد که توسط مهاجم برای ورود غیرمجاز به سیستم، شبکه یا دستگاه استفاده می شود.

F

مثبت کاذب - این به هر رفتار عادی در یک شبکه اشاره دارد که به اشتباه به عنوان فعالیت مخرب شناسایی می شود. هنگامی که چنین موارد مثبت کاذب بیش از حد وجود داشته باشد، می توانند هشدارهای واقعی را نیز از بین ببرند.

نظارت بر یکپارچگی فایل (FIM) - به فرآیند اعتبارسنجی یکپارچگی سیستم عامل (سیستم عامل) و فایل های نرم افزار کاربردی اشاره دارد. این کار با استفاده از یک روش تأیید بین وضعیت فایل فعلی و وضعیت پایه شناخته شده و خوب انجام می شود.
فایروال - فایروال یک است امنیت شبکه دستگاهی که برای نظارت، فیلتر و کنترل ترافیک شبکه و دسترسی بر اساس قوانین و سیاست های تعیین شده استفاده می شود.

FISMA - قانون مدیریت امنیت اطلاعات فدرال (FISMA) یک قانون ایالات متحده است که به عنوان بخشی از قانون دولت الکترونیکی سال 2002 به تصویب رسیده است. این قانون چارچوب جامعی را برای محافظت از اطلاعات دیجیتال، عملیات و دارایی های دولت در برابر تهدیدها تعریف می کند.

G

دروازه - به برنامه یا دستگاهی اطلاق می شود که برای اتصال سیستم ها یا شبکه ها به اینترنت یا با معماری شبکه های مختلف استفاده می شود.

GLBA - قانون Gramm-Leach-Bliley (GLBA)، همچنین به عنوان قانون مدرنیزاسیون خدمات مالی در سال 1999 شناخته می شود، یک قانون کنگره ایالات متحده است که بخشی از قانون گلس استگال را لغو کرد. قانون حفظ حریم خصوصی مالی، که در GLBA گنجانده شده است، بر جمع آوری و افشای اطلاعات مالی شخصی مشتریان توسط موسسات مالی.

GRC - GRC (حاکمیت، مدیریت ریسک و انطباق) به استراتژی هماهنگ سازمان برای یکپارچه سازی و مدیریت عملیات فناوری اطلاعات که مشمول مقررات هستند، اشاره دارد. این موارد شامل مواردی مانند حاکمیت شرکتی، مدیریت ریسک سازمانی (ERM) و انطباق شرکتی است.

H

هکر - به هر فردی اطلاق می شود که از روش های غیرقانونی برای دسترسی به رایانه ها و شبکه ها با هدف خرابکاری یا سرقت داده ها استفاده می کند.

HIPAA – HIPAA (بیمه خدمات درمانی قانون قابل حمل و پاسخگویی) که در سال 1996 توسط کنگره ایالات متحده تصویب شد، شامل یک قانون استانداردهای امنیتی (مصوب در سال 2003) است، به اطلاعات الکترونیکی حفاظت شده سلامت (EPHI) می پردازد و تدابیر امنیتی لازم برای انطباق را تعیین می کند.

گلدان عسل - به سیستم های رایانه ای اطلاق می شود که ممکن است بخشی از یک شبکه به نظر برسند اما در واقع به عنوان یک طعمه برای جذب و به دام انداختن مجرمان سایبری که سعی در ورود به شبکه دارند استفاده می شود.

I

شناسایی - به فرآیند جمع آوری اطلاعات در مورد یک نهاد و در نتیجه تأیید صحت اطلاعات جمع آوری شده اشاره دارد.

پاسخ حادثه - این به رویکرد سازمانی رسیدگی و مدیریت عواقب پس از یک حادثه (حمله یا نقض داده) اشاره دارد. برنامه واکنش به حادثه برای محدود کردن خسارات و کاهش زمان و هزینه های بازیابی پس از یک حادثه است.

امنیت اطلاعات - این به جلوگیری از دسترسی غیرمجاز، استفاده، افشای، اختلال، اصلاح، بازرسی، ضبط یا تخریب اطلاعات اشاره دارد. همچنین به فرآیندها و روش‌های طراحی و اجرا شده برای جلوگیری از چنین دسترسی، استفاده و غیره اشاره دارد.

شالوده - در اینجا به زیرساخت فناوری اطلاعات (فناوری اطلاعات) اشاره می شود که به سخت افزار و منابع مجازی که از یک محیط IT کلی پشتیبانی می کنند اشاره دارد.

سیستم های تشخیص نفوذ و پیشگیری - این اصطلاح به امنیت شبکه ابزارهایی که برای نظارت بر فعالیت های شبکه و/یا سیستم با هدف شناسایی فعالیت های مخرب استفاده می شوند.

J

K

L

راه حل قدیمی - به یک روش قدیمی یا ابزار، فناوری، سیستم کامپیوتری یا برنامه کاربردی قدیمی اشاره دارد.

M

فراگیری ماشین – یادگیری ماشینی حوزه ای از علم کامپیوتر است که با کامپیوترهایی که توانایی یادگیری را بدون برنامه ریزی برای انجام آن کسب می کنند، سروکار دارد. این نوعی هوش مصنوعی است که بر توسعه برنامه‌های کاربردی رایانه‌ای تمرکز دارد که می‌توانند به خود یاد دهند که در مواجهه با داده‌های جدید تغییر کنند.

نرم افزارهای مخرب – این اصطلاح به هر نرم افزاری اطلاق می شود که برای دسترسی غیرمجاز به هر رایانه و/یا آسیب/اختلال در سیستم یا هر فعالیت مرتبط با سیستم یا شبکه طراحی شده است.

N

NERC CIP - طرح NERC CIP (محافظت از زیرساخت های حیاتی شرکت قابلیت اطمینان الکتریکی آمریکای شمالی) به مجموعه ای از الزامات اشاره دارد که برای ایمن سازی دارایی های مورد نیاز برای راه اندازی سیستم الکتریکی عمده در آمریکای شمالی طراحی شده اند. این شامل 9 استاندارد و 45 الزامات است و حوزه هایی مانند امنیت محیط های الکترونیکی، حفاظت از دارایی های سایبری حیاتی، پرسنل و آموزش، مدیریت امنیت، برنامه ریزی بازیابی بلایا و غیره را پوشش می دهد.

امنیت شبکه - به رویه‌ها و سیاست‌هایی که برای اجرا می‌شوند اشاره دارد از هک کردن خودداری کنید یا بهره برداری از یک شبکه و منابع آن.

نسل بعدی فایروال – یک پلتفرم شبکه یکپارچه که قابلیت‌های فایروال سنتی و سایر قابلیت‌های فیلتر، از جمله DPI (بازرسی بسته عمیق)، جلوگیری از نفوذ و غیره را گرد هم می‌آورد.

O

امنیت عملیات (OPSEC) - به فرآیند شناسایی و سپس حفاظت از اطلاعات/فرآیندهای عمومی و طبقه بندی نشده ای اشاره دارد که رقیب می تواند به آنها دسترسی داشته باشد و می تواند برای به دست آوردن اطلاعات واقعی با هم ترکیب شود.

P

PCI DSS - PCI DSS (استاندارد امنیت داده صنعت کارت پرداخت) به استانداردهای اختصاصی امنیت اطلاعات اشاره دارد که برای سازمان هایی که پرداخت های کارتی را انجام می دهند اجباری است.

تست نفوذ - تست نفوذ که به آن تست قلم نیز گفته می شود، آزمایش یک سیستم، شبکه یا برنامه های کاربردی با انجام برخی حملات است. هدف این است که به دنبال نقص و آسیب پذیری و در نتیجه ارزیابی امنیت سیستم، شبکه یا برنامه است.

محیط - مرز بین بخش خصوصی، مدیریت محلی یک شبکه و بخش عمومی آن، که معمولاً توسط ارائه دهنده مدیریت می شود.

تجزیه و تحلیل پیش بینی - سیستم تحلیلی که به کشف الگوها در مجموعه داده های بزرگ کمک می کند، که به نوبه خود به پیش بینی رفتار آینده و کشف نقض داده ها قبل از وقوع کمک می کند.

Q

R

باجافزار – نوعی بدافزار که باعث مسدود شدن دسترسی به سیستم کامپیوتری می شود. فقط پس از پرداخت باج می توان دسترسی را دوباره به دست آورد.

تجزیه و تحلیل در زمان واقعی – تجزیه و تحلیلی که شامل داده‌هایی است که به سیستم وارد می‌شوند، یا داده‌های جریانی را که اغلب به آن اشاره می‌شود. این به تصمیم گیری فوری، بر اساس تجزیه و تحلیل کمک می کند.

ابزار دسترسی از راه دور – نرم افزاری که برای دسترسی از راه دور به کامپیوتر و کنترل آن استفاده می شود. چه زمانی دسترسی از راه دور ابزاری که برای اهداف مخرب استفاده می شود، RAT (تروجان دسترسی از راه دور) نامیده می شود.

گزارش - جمع آوری و ارسال داده ها (از منابع مختلف و ابزارهای نرم افزاری) به گونه ای که داده ها به راحتی قابل درک و تجزیه و تحلیل باشد.

روتکیت - مجموعه ای از ابزارها یا نرم افزارهایی که دسترسی در سطح مدیر را به شبکه امکان پذیر می کند. روت کیت ها اغلب توسط کرکرها بر روی کامپیوترها نصب می شوند تا به سیستم ها و داده ها دسترسی پیدا کنند.

S

گودال ماسهبازی – مکانیزم امنیتی که به جداسازی برنامه های در حال اجرا کمک می کند. این برای اجرای کدهای آزمایش نشده یا برنامه های آزمایش نشده که از طرف اشخاص ثالث، کاربران، وب سایت ها و غیره تأیید نشده می آیند، به گونه ای استفاده می شود که به دستگاه میزبان یا سیستم عامل آن آسیبی وارد نکند.

توافقنامه سطح خدمات (SLA) - قراردادی بین یک ارائه دهنده خدمات (داخلی یا خارجی) و کاربر نهایی برای تعیین سطح خدمات مورد انتظار. این توافق نامه های مبتنی بر خروجی یا خدمات به طور خاص بیان می کند که مشتری می تواند انتظار دریافت چه خدماتی را داشته باشد.

حادثه امنیتی - هر گونه تغییر قابل توجه در عملیات عادی یک شبکه. این یک رویداد امنیتی نیز نامیده می شود و ممکن است ناشی از نقض امنیتی یا شکست یک خط مشی امنیتی باشد. همچنین می تواند فقط یک هشدار در مورد تهدیدی برای امنیت اطلاعات یا رایانه باشد.

امنیت مدیریت - یک شخص، یک نرم افزار یا یک پلتفرم که وظایف مدیریت امنیت را بر عهده می گیرد.

مرکز عملیات امنیتی (SOC) - یک واحد متمرکز که به مسائل امنیتی در سطح سازمانی و فنی رسیدگی می کند. کل نظارت امنیتی در یک سازمان از سوی SOC انجام می شود.

خط مشی امنیتی - سندی که یک طرح کلی از نحوه مدیریت امنیت در یک سازمان ارائه می دهد. این جزئیات نحوه محافظت سازمان از خود در برابر تهدیدات و نحوه رسیدگی به حوادث امنیتی در صورت وقوع و زمان وقوع آنها است.

دروازه وب امن (SWG) - ابزاری که برای فیلتر کردن بدافزار یا هر نرم افزار ناخواسته از ترافیک اینترنت استفاده می شود و منجر به اجرای انطباق با سیاست های نظارتی می شود.

نرم افزار به عنوان یک سرویس (SaaS) - یک مدل مجوز و تحویل نرم افزار که در آن نرم افزار به صورت مرکزی میزبانی می شود و بر اساس اشتراک مجوز می گیرد. SaaS که به آن «نرم‌افزار درخواستی» نیز گفته می‌شود، معمولاً توسط کاربرانی که از مشتری از طریق مرورگر وب استفاده می‌کنند، دسترسی دارند.

SOX - SOX، قانون Sarbanes-Oxley در سال 2002، یک قانون فدرال ایالات متحده است که الزامات جدید یا گسترده ای را برای هیئت مدیره شرکت های دولتی ایالات متحده، مدیریت و شرکت های حسابداری عمومی تعیین می کند. این قانون همچنین به عنوان Sarbox شناخته می شود، همچنین دارای مقرراتی است که در مورد شرکت های خصوصی اعمال می شود. طبق این قانون، همه شرکت ها باید کنترل ها و رویه های داخلی را برای گزارشگری مالی ایجاد کنند و در نتیجه احتمال تقلب شرکتی را کاهش دهند.

جاسوس افزار – بدافزاری که به هکر اجازه می‌دهد بدون اطلاع آن‌ها اطلاعاتی درباره یک سیستم و فعالیت‌های آن، درباره یک شخص یا یک سازمان جمع‌آوری کند. نرم افزارهای جاسوسی به هکر کمک می کند تا اطلاعاتی را که به این روش جمع آوری شده است، بدون اطلاع یا رضایت شخص/سازمان، به سیستم یا دستگاه دیگری ارسال کند.

T

حمله هدفمند - حمله سایبری که به دنبال نقض اقدامات امنیتی یک سازمان یا فرد خاص است. با دستیابی به یک سیستم یا شبکه شروع می شود و به دنبال آن حملاتی برای آسیب رساندن، سرقت داده ها و غیره طراحی شده است.

اطلاعات خطرناک - به اطلاعات یا اطلاعات مربوط به حملات فعلی یا احتمالی به یک سازمان اشاره دارد.

تروجان – نام این اسب تروا در اساطیر یونانی، یک بدافزار است که کاربر را فریب می دهد تا آن را نصب کند و به عنوان یک برنامه قانونی پنهان می شود.

U

مدیریت یکپارچه تهدید - همچنین به عنوان USM (مدیریت امنیت یکپارچه) شناخته می شود، این به یک پلت فرم یکپارچه یا همگرا از محصولات امنیتی اشاره دارد. همانطور که ویکی‌پدیا تعریف می‌کند…”UTM تکامل فایروال سنتی به یک محصول امنیتی فراگیر است که قادر به انجام چندین عملکرد امنیتی در یک سیستم واحد است: دیوار آتش شبکه، تشخیص/جلوگیری از نفوذ شبکه (IDS/IPS)، آنتی‌ویروس دروازه (AV) ، ضد هرزنامه دروازه، VPN، فیلتر محتوا، تعادل بار، جلوگیری از از دست دادن داده ها، و گزارش در دستگاه.

V

ویروس – نوعی بدافزار (نرم‌افزار مخرب) که هنگام اجرا با تکثیر خود یا آلوده کردن سایر برنامه‌های رایانه‌ای با اصلاح آن‌ها تکثیر می‌شود.

اسیب پذیری - به نقصی در یک سیستم/برنامه/شبکه ​​اشاره دارد که می تواند سیستم/برنامه/شبکه ​​را در معرض حمله بدافزار قرار دهد. همچنین می تواند برای اشاره به ضعف یا نقص در رویه های امنیتی یا حتی پرسنل استفاده شود.

اسکن آسیب پذیری - به اسکن یک سیستم/شبکه ​​برای آسیب‌پذیری‌های احتمالی، سوء استفاده‌ها یا حفره‌های امنیتی اشاره دارد.

W

هکر کلاه سفید– هکری که برای جلوگیری از حملات مخرب به موقع به دنبال آسیب پذیری ها می گردد، پیدا می کند و فاش می کند.

X

Y

Z

حمله روز صفر - حمله یا سوء استفاده ای که با سوء استفاده از یک نقص یا حفره امنیتی که برای فروشنده ناشناخته است اتفاق می افتد. چنین حملاتی قبل از اینکه فروشنده از نقص مطلع شود و آن را برطرف کند اتفاق می افتد.

امنیت پایانی

منابع مرتبط

Device Manager چیست؟

مدیر دستگاه برای اندروید

DDoS Attack Forces ویکی پدیا آفلاین

اهمیت ITSM چیست؟

امنیت EDR

تشخیص و پاسخ نقطه پایانی

آزمایش رایگان را شروع کنید کارت امتیازی امنیتی فوری خود را به صورت رایگان دریافت کنید

تمبر زمان:

بیشتر از Comodo امنیت سایبری