Päätepisteen suojaussanakirja

Päätepisteen suojaussanakirja

haittaohjelmatapahtumat Lukuaika: 9 pöytäkirja

Endpoint Protection

Tässä A-Z-sanasto, joka liittyy Endpoint Protection-

A

Pitkälle edennyt uhka (APT) - Luvattoman henkilön pääsy verkkoon, joka pysyy siellä pitkään havaitsematta, aikoo varastaa tietoja kuin vahingoittaa verkkoa / organisaatiota.

Analytics- Löydät merkitykselliset tietomallit, yleensä analytiikkaohjelmistoratkaisun avulla.

antivirus- Ohjelmisto, jota käytetään havaitsemaan, estämään ja poista haittaohjelmat.

Tilintarkastus- Yrityksen verkkojen, tietoturvakäytäntöjen ja politiikkojen jne. Systemaattinen arviointi.

B

Mustahattu hakkeri - Hakkeri, joka rikkoo tietoturva vahingollisella tarkoituksella tai henkilökohtaisen hyödyn saamiseksi.

Bot- Tietokone, jonka kauko-hakkeri ottaa haltuunsa ja hallitsee.

botnet- Tietokoneverkko, joka on haittaohjelmien saastuttama ja siten kauko-hakkerin hallitsema ja hallitsema.

Rikkominen- Tapahtuma, joka johtaa arkaluonteisten, suojaavien tai luottamuksellisten tietojen varastamiseen, mahdolliseen altistumiseen tai paljastamiseen.

C

Sertifioitu tietojärjestelmien tietoturvaammattilainen (CISSP) - Tietoturva-ammattilainen, joka on saanut tietojärjestelmien tietoturvan ammattisertifikaatin, joka on toimittajan puolueeton riippumaton sertifikaatti, jota tarjoaa (ISC) ² (Kansainvälinen tietojärjestelmien tietoturvasertifikaatti -konsortio).

Tietohallintojohtaja (CIO) - Organisaation vanhempi johtaja, joka vastaa ja vastaa yrityksen tavoitteita tukevista IT- ja tietokonejärjestelmistä.

Tietoturvan päällikkö (CISO) - Ylimmän tason yritysjohtaja, jolla on velvollisuus luoda ja ylläpitää yrityksen visio, strategia ja ohjelma varmistaakseen, että organisaation tietovarat ja tekniikka ovat suojattuja.

Noudattaminen- Termi, jota käytetään viittaamaan siihen, että organisaatio noudattaa tietojen tallennusta ja hallintaa sekä muita IT-prosesseja koskevia valtion viranomaismääräyksiä.

Laki tietokonepetoksista ja väärinkäytöksistä (CFAA) - Tämä Yhdysvaltojen vuoden 1986 lainsäädäntö tekee suojatun tietokoneen käyttämisestä ilman asianmukaista lupaa liittovaltion rikoksen.

Tietoverkkorikollisuus - Tämä tarkoittaa mitä tahansa laitonta tai rikollista toimintaa, joka liittyy tietokoneeseen tai verkkoon kytkettyyn laitteeseen.

D

koontinäyttöön. - Työkalu, joka koostuu yhdestä näytöstä ja näyttää raportteja ja muita mittareita, joita organisaatio tutkii ja joita käytetään tietojen luomiseen, käyttöönottoon ja analysointiin.

Tietojen menetyksen estäminen (DLP) - Strategia tietojen menetyksen estämiseksi sen varmistamiseksi, että loppukäyttäjät eivät lähetä tietoja yritysverkon ulkopuolelle. DLP-työkalut auttavat verkonvalvojia hallitsemaan, mitä tietoja loppukäyttäjät voivat siirtää, ja siten estämään tietojen menetyksiä.

DDoS Attack- DDoS (jaettu palvelunestohyökkäys) hyökkäys tapahtuu, kun suuri määrä vaarannettuja järjestelmiä kohdistuu yhteen järjestelmään tai Internet-resurssiin ja tulvii tai ylikuormittaa sen palvelimia tarpeettomilla pyynnöillä, aiheuttaen siten palvelun epäämisen laillisille järjestelmän käyttäjille.

E

Salaus - Prosessi, jolla tiedot muutetaan koodeiksi estämään ketään yrittämästä käyttää alkuperäisiä tietoja luvattomalla tavalla.

päätepiste - Päätepiste tarkoittaa yksinkertaisesti mitä tahansa laitetta, joka on kytketty verkkoon Internetin kautta.

Päätepisteiden suojausympäristö (EPP) - Turvaratkaisu, joka sisältää joukon ohjelmistotyökaluja ja tekniikoita ja auttaa suojaamaan päätelaitteita. Se tuo yhteen antivirus, antispyware, tunkeutumisen havaitseminen / estäminen, a henkilökohtainen palomuuri ja muut päätepisteiden suojaus ratkaisuja ja tarjoaa ne yhtenä kokonaisuutena, yhtenä ratkaisuna.

Endpoint Security - Tämä tarkoittaa verkon suojaamista luvattomalta käytöltä ja uhkilta tai hyökkäyksiltä, ​​joita voi tapahtua päätepisteiden kautta.
Mikä on päätepisteiden suojaus?

päätepiste Uhkien havaitseminen ja vastaus - luokka Endpoint Security ratkaisuja, jotka keskittyvät isäntien ja päätepisteiden laittoman toiminnan ja ongelmien havaitsemiseen, tutkimiseen ja lieventämiseen.

tapahtuma - Tämä voi viitata mihin tahansa toimenpiteeseen tai toiminnan tulokseen. Yrityksen perustamisessa tai organisaation kokoonpanossa tapahtumia tarkkaillaan ja kirjataan turvallisuuden varmistamiseksi.

Tapahtumien korrelaatio - Tämä tarkoittaa useiden tapahtumien yhdistämistä toisiinsa, tämän suuren määrän tapahtumien ymmärtämistä, merkityksellisten ja tärkeiden tapahtumien määrittämistä ja omituisen käyttäytymisen havaitsemista tästä tietomäärästä.

Käyttää hyväkseen - Tämä tarkoittaa mitä tahansa strategiaa tai menetelmää, jota hyökkääjä käyttää luvattoman pääsyn saamiseksi järjestelmään, verkkoon tai laitteeseen.

F

vääriä positiivisia - Tämä tarkoittaa mitä tahansa verkon normaalia käyttäytymistä, joka virheellisesti tunnistetaan haittaohjelmaksi. Kun tällaisia ​​vääriä positiivisia on liian paljon, ne voivat myös hukuttaa todelliset hälytykset.

Tiedostojen eheyden seuranta (FIM) - Viittaa käyttöjärjestelmän (käyttöjärjestelmän) ja sovellustiedostojen eheyden validointiprosessiin. Tämä tehdään varmennusmenetelmällä nykyisen tiedostotilan ja tunnetun hyvän lähtötilan välillä.
Palomuuri - palomuuri on verkon turvallisuus laite, jota seurataan, suodatetaan ja hallitaan verkkoliikennettä ja pääsyä asetettujen sääntöjen ja käytäntöjen perusteella.

FISMA - Federal Information Security Management Act (FISMA) on Yhdysvaltain lainsäädäntö, joka allekirjoitettiin osana vuoden 2002 sähköisen hallituksen lakia. Tässä laissa määritellään kattava kehys hallituksen digitaalisen tiedon, toimintojen ja omaisuuden suojelemiseksi uhilta.

G

portti - Viittaa ohjelmaan tai laitteeseen, jota käytetään järjestelmien tai verkkojen yhdistämiseen Internetiin tai eri verkkoarkkitehtuureilla.

GLBA - Gramm-Leach-Bliley -laki (GLBA), joka tunnetaan myös nimellä Financial Services Modernization Act 1999, on Yhdysvaltain kongressin laki, joka kumosi osan Glass-Steagall-laista. Taloudellisen yksityisyyden suojan sääntö, joka sisältyy GLBA: hon, säätelee asiakkaiden henkilökohtaisten taloudellisten tietojen keräämistä ja paljastamista rahoituslaitokset.

GRC - GRC (hallinto, riskienhallinta ja vaatimustenmukaisuus) viittaa organisaation yhteensovitettuun strategiaan sääntelyn alaisten IT-toimintojen integroimiseksi ja johtamiseksi. Näitä ovat esimerkiksi hallinto, yritysriskien hallinta (ERM) ja yritysjärjestelyt.

H

hakkeri - Viittaa henkilöihin, jotka käyttävät laittomia menetelmiä pääsyyn tietokoneisiin ja verkkoihin tarkoituksenaan aiheuttaa sabotaasia tai tietojen varkauksia.

HIPAA - HIPAA (Sairausvakuutuslain USA: n kongressin vuonna 1996 hyväksymä siirrettävyys- ja vastuuvelvollisuuslaki, joka sisältää turvallisuusstandardeja koskevan säännön (annettu vuonna 2003), käsittelee sähköisiä suojattuja terveystietoja (EPHI) ja asettaa noudattamisen edellyttämät suojatoimenpiteet.

Hunajapurkki - Tarkoittaa tietokonejärjestelmiä, jotka saattavat tuntua verkon osilta, mutta joita käytetään tosiasiassa houkutuksina verkkoon pääsyä yrittävien verkkorikollisten houkuttelemiseen ja vangitsemiseen.

I

Tunnistaminen - Viittaa yhteisöön liittyvien tietojen keräämisprosessiin ja siitä seuraavaan kerättyjen tietojen oikeellisuuden tarkistamiseen.

Tapahtumaan vastaaminen - Tämä tarkoittaa organisaation lähestymistapaa, jolla puututaan tapahtumien (hyökkäys tai tietosuojarikkomus) seurauksiin ja hallitaan niitä. Häiriöiden torjuntasuunnitelma on tarkoitettu vahinkojen rajoittamiseen sekä tapauskohtaisten seurausten palautumisajan ja kustannusten alentamiseen.

Tietoturva - Tämä tarkoittaa tietojen luvattoman käytön, käytön, paljastamisen, häiriöiden, muuttamisen, tarkistamisen, tallentamisen tai tuhoamisen estämistä. Se viittaa myös prosesseihin ja menetelmiin, jotka on suunniteltu ja toteutettu estämään tällainen pääsy, käyttö jne.

Infrastruktuuri - Tässä viitataan tietotekniikan (IT) infrastruktuuriin, joka tarkoittaa laitteistoa ja virtuaalisia resursseja, jotka tukevat yleistä IT-ympäristöä.

Tunkeutumisen havaitsemis- ja estämisjärjestelmät - Tämä termi viittaa verkon turvallisuus laitteet, joita käytetään verkko- ja / tai järjestelmätoimintojen seuraamiseen haitallisen toiminnan havaitsemiseksi.

J

K

L

Vanha ratkaisu - Viittaa vanhaan menetelmään tai vanhentuneeseen työkaluun, tekniikkaan, tietokonejärjestelmään tai sovellusohjelmaan.

M

Koneen oppiminen - Koneoppiminen on tietotekniikan osa-alue, joka käsittelee tietokoneiden oppimiskyvyn hankkimista ilman, että heitä on ohjelmoitu tekemään niin. Tämä on eräänlainen tekoäly, joka keskittyy sellaisten tietokonesovellusten kehittämiseen, jotka voivat opettaa itsensä muuttumaan, kun ne altistetaan uusille tiedoille.

haittaohjelmat - Tämä termi viittaa kaikkiin ohjelmistoihin, jotka on suunniteltu luvattomaan pääsyyn mihin tahansa tietokoneeseen ja / tai vahingoittamaan / häiritsemään järjestelmää tai mitä tahansa järjestelmään tai verkkoon liittyviä toimintoja.

N

NERC CIP - NERC CIP (Pohjois-Amerikan sähköinen luotettavuusyhtiöiden kriittisen infrastruktuurin suojaus) -suunnitelma viittaa joukkoon vaatimuksia, jotka on suunniteltu turvaamaan varat, joita tarvitaan bulkkisähköjärjestelmän käyttämiseen Pohjois-Amerikassa. Se koostuu yhdeksästä standardista ja 9 vaatimuksesta ja kattaa sellaiset alueet kuin elektronisten kehien turvallisuus, kriittisen tietoverkon omaisuuden suojaaminen, henkilöstö ja koulutus, turvallisuuden hallinta, katastrofien palautussuunnittelu jne.

Network Security - Viittaa menettelyihin ja politiikkoihin, joihin toteutetaan välttää hakkerointia tai verkon ja sen resurssien hyödyntäminen.

Seuraavan sukupolven palomuuri - Integroitu verkkoalusta, joka yhdistää perinteiset palomuuriominaisuudet ja muut suodatustoiminnot, mukaan lukien DPI (Deep Packet Inspection), tunkeutumisen estäminen jne.

O

Operaatioturva (OPSEC) - Tarkoittaa yleisen luokittelemattoman tiedon / prosessien tunnistamista ja suojaamista, joihin kilpailija voi päästä ja jotka voidaan koota yhteen todellisen tiedon saamiseksi.

P

PCI DSS - PCI DSS (maksukorttiteollisuuden tietoturvastandardi) viittaa patentoituihin tietoturvastandardeihin, jotka ovat pakollisia organisaatioille, jotka käsittelevät korttimaksuja.

Läpäisyn testaus - Kutsutaan myös kynätesteiksi, Läpäisytestaus on järjestelmän, verkon tai sovellusten testaaminen suorittamalla joitain hyökkäyksiä. Tavoitteena on etsiä puutteita ja haavoittuvuuksia ja arvioida siten järjestelmän, verkon tai sovelluksen turvallisuutta.

kehä - Raja verkon yksityisen, paikallisesti hallinnoidun puolen ja sen julkisen puolen välillä, jota yleensä hoidetaan palveluntarjoajan kautta.

Ennakoiva Analytics - Analyysijärjestelmä, joka auttaa löytämään malleja suurissa tietojoukkoissa, mikä puolestaan ​​auttaisi ennustamaan tulevaa käyttäytymistä ja selvittämään tietorikkomukset ennen niiden tapahtumista.

Q

R

ransomware - Eräänlainen haittaohjelma, joka estää pääsyn tietokonejärjestelmään. Pääsy voidaan palauttaa vasta lunnaan maksamisen jälkeen.

Reaaliaikainen analytiikka - Analytics, joka sisältää tietoja, kun ne tulevat järjestelmään, tai tiedonsiirtoa, kuten siihen usein viitataan. Tämä auttaa tekemään päätöksiä heti analyysiin perustuen.

Etäkäyttötyökalu - Ohjelmisto, jota käytetään tietokoneen etäkäyttöön ja sen hallintaan. Kun etäkäyttö työkalua käytetään vahingollisiin tarkoituksiin, sen nimi on RAT (Remote Access Trojan).

Raportointi - Tietojen kerääminen ja lähettäminen (eri lähteistä ja ohjelmistotyökaluista), jotta tiedot ovat helposti ymmärrettäviä ja analysoitavia.

rootkit - Kokoelma työkaluja tai ohjelmistoja, jotka mahdollistaisivat järjestelmänvalvojan tason pääsyn verkkoon. Keksijät asentavat usein juurikomplektit tietokoneisiin pääsyä varten järjestelmiin ja tietoihin.

S

Sandbox - Suojausmekanismi, joka auttaa erillisiä käynnissä olevia ohjelmia. Tätä käytetään testaamattomien koodien tai testaamattomien ohjelmien suorittamiseen, jotka ovat peräisin tarkistamattomilta kolmansilta osapuolilta, käyttäjiltä, ​​verkkosivustoilta jne. Siten, että ne eivät aiheuta vahinkoa isäntäkoneelle tai sen käyttöjärjestelmälle.

Palvelutasosopimus (SLA) - Palveluntarjoajan (sisäinen tai ulkoinen) ja loppukäyttäjän välinen sopimus odotettavissa olevan palvelutason määrittelemiseksi. Nämä tulos- tai palvelupohjaiset sopimukset ilmoittaisivat nimenomaisesti, mitä kaikki palvelut asiakas voi odottaa saavansa.

Turvallisuusongelma - Kaikki merkittävät muutokset verkon normaalissa toiminnassa. Tätä kutsutaan myös tietoturvatapahtumiksi, ja se voi johtua tietoturvaloukkauksista tai tietoturvakäytännön epäonnistumisesta. Se voi olla myös vain varoitus uhkasta tiedolle tai tietoturvalle.

Security Manager - Henkilö, ohjelmisto tai alusta, joka hoitaa tietoturvan hallintatehtävät.

Turvallisuusoperaatioiden keskus (SOC) - Keskitetty yksikkö, joka huolehtii turvallisuuskysymyksistä organisatorisella ja teknisellä tasolla. Koko organisaation turvallisuusvalvonta tapahtuu SOC: lta.

Turvallisuuspolitiikka - Asiakirja, joka antaa yksityiskohtaisen kuvan siitä, miten tietoturvaa käsitellään organisaatiossa. Siinä kerrotaan, miten organisaatio suojautuu uhkilta ja miten turvallisuushäiriöt käsitellään niiden tapahtuessa.

Suojattu Web-yhdyskäytävä (SWG) - Työkalu, jota käytetään suodattamaan haittaohjelmia tai ei-toivottuja ohjelmistoja Internet-liikenteestä ja johtaa lainsäädännön noudattamisen noudattamiseen.

Ohjelmisto palveluna (SaaS) - Ohjelmistojen lisensointi- ja toimitusmalli, jossa ohjelmistot isännöidään keskitetysti ja lisensoidaan tilauksen perusteella. Kutsutaan myös "on-demand-ohjelmisto", käyttäjät saavat pääsyn SaaS yleensä asiakkaan avulla selaimen kautta.

SOX - SOX, vuoden 2002 Sarbanes – Oxley -laki, on Yhdysvaltain liittovaltion laki, joka asettaa uusia tai laajennettuja vaatimuksia Yhdysvaltain julkisten yhtiöiden hallituksille, hallinto- ja kirjanpitoyrityksille. Laki, joka tunnetaan myös nimellä Sarbox, sisältää myös säännökset, joita sovelletaan yksityisomistuksessa oleviin yrityksiin. Tämän lain mukaan kaikkien yritysten on luotava sisäinen valvonta ja menettelyt taloudellista raportointia varten ja siten vähennettävä yrityspetoksia.

Vakoiluohjelmat - Haittaohjelma, jonka avulla hakkeri voi kerätä tietoja järjestelmästä ja sen toiminnoista, henkilöstä tai organisaatiosta heidän tietämättään. Vakoiluohjelma auttaa hakkeeria lähettämään tällä tavalla kerätyt tiedot toiseen järjestelmään tai laitteeseen ilman henkilön / organisaation tietämystä tai suostumusta.

T

Kohdennettu hyökkäys - Tietoverkkohyökkäys, jonka tarkoituksena on rikkoa tietyn organisaation tai henkilön tietoturvatoimenpiteitä. Se alkaisi pääsyllä järjestelmään tai verkkoon, jota seuraa hyökkäykset, joiden tarkoituksena on aiheuttaa vahinkoa, varastaa tietoja jne.

Threat Intelligence - Viittaa tiedustelupalveluun tai tietoon, joka liittyy organisaation nykyisiin tai mahdollisiin hyökkäyksiin.

Troijalainen - Kreikan mytologiassa Troijan hevonen nimetty, tämä on haittaohjelma, joka huijaa käyttäjän asentamaan sen ja naamioitun lailliseksi ohjelmaan.

U

Yhtenäinen uhkien hallinta - Tunnetaan myös nimellä USM (Unified Security Management), tämä tarkoittaa turvallisuustuotteiden yhtenäistä tai lähentynyttä alustaa. Kuten Wikipedia määrittelee… ”UTM on perinteisen palomuurin kehittyminen kattavaksi tietoturvatuotteeksi, joka pystyy suorittamaan useita suojaustoimintoja yhdessä järjestelmässä: verkon palomuuri, verkon tunkeutumisen havaitseminen / estäminen (IDS / IPS), yhdyskäytävän virustorjunta (AV). , yhdyskäytävän roskapostin esto, VPN, sisällön suodattaminen, kuormituksen tasapainotus, tietojen häviämisen estäminen ja laitteiden ilmoittaminen ”.

V

virus - Eräänlainen haittaohjelma (haittaohjelma), joka suoritettuna replikoituu toistamalla itsensä tai tartuttamalla muita tietokoneohjelmia muokkaamalla niitä.

Alttius - Viittaa järjestelmän / ohjelman / verkon virheeseen, joka voi jättää järjestelmän / ohjelman / verkon avoimeksi haittaohjelmahyökkäykselle. Sitä voidaan käyttää myös viittaamaan turvamenettelyjen tai jopa henkilöstön heikkouteen tai puutteeseen.

Haavoittuvuuden skannaus - Viittaa järjestelmän / verkon skannaamiseen mahdollisten haavoittuvuuksien, hyväksikäyttöjen tai tietoturva-aukkojen varalta.

W

Valkoinen hattu hakkeri- Hakkeri, joka etsii, löytää ja paljastaa haavoittuvuuksia ajoissa haitallisten hyökkäysten estämiseksi.

X

Y

Z

Päivähyökkäys - Hyökkää tai hyödynnä sitä, mikä tapahtuu, kun hyödynnetään myyjän tuntematonta virhettä tai tietoturva-aukkoa. Tällaiset hyökkäykset tapahtuvat ennen kuin myyjä tietää virheestä ja korjaa sen.

Endpoint-suojaus

Aiheeseen liittyvät resurssit

Mikä on laitehallinta?

Laitehallinta Androidille

DDoS Attack Forces Wikipedia Poissa-tilassa

Mikä on ITSM:n merkitys

EDR-turvallisuus

Päätepisteen tunnistus ja vaste

ALOITA ILMAINEN KOKEILU SAA VAKAA TURVALLISUUSKORTTI ILMAISEKSI

Aikaleima:

Lisää aiheesta CyberSecurity Comodo