Glossaire Endpoint Security

Glossaire Endpoint Security

incidents de logiciels malveillants Temps de lecture : 9 minutes

Endpoint protection

Voici un glossaire de A à Z des termes liés à Endpoint Protection-

A

Menace persistante avancée (APT) - Une personne non autorisée accédant à un réseau, y restant non détectée pendant une longue période de temps, ayant l'intention de voler des données plutôt que de causer des dommages au réseau / à l'organisation.

Analytique- Découvrir des modèles de données significatifs, généralement à l'aide d'une solution logicielle d'analyse.

antivirus- Logiciel utilisé pour détecter, bloquer et supprimer les logiciels malveillants.

Audit- Évaluation systématique du réseau, des pratiques et politiques de sécurité de l'information, etc. d'une entreprise.

B

Hacker chapeau noir - Un pirate qui viole sécurité informatique avec une intention malveillante ou pour un gain personnel.

Bot- Un ordinateur qui est repris et contrôlé par un pirate à distance.

Botnet- Un réseau d'ordinateurs infectés par des logiciels malveillants et donc repris et contrôlé par un pirate à distance.

Violation- Un incident qui entraîne le vol, l'exposition potentielle ou la divulgation de données sensibles, protectrices ou confidentielles.

C

Professionnel certifié en sécurité des systèmes d’information (CISSP) - Un professionnel de la sécurité qui a obtenu la certification professionnelle de la sécurité des systèmes d'information, qui est une certification indépendante indépendante du fournisseur offerte par le (ISC) ² (International Information System Security Certification Consortium).

Chief Information Officer (CIO) - Un cadre supérieur au sein d'une organisation qui est en charge et responsable des systèmes informatiques et informatiques soutenant les objectifs de l'entreprise.

Responsable de la sécurité de l'information (RSSI) - Un cadre supérieur dans une entreprise qui a la responsabilité d'établir et de maintenir la vision, la stratégie et le programme de l'entreprise pour garantir la protection des actifs informationnels et de la technologie de l'organisation.

Conformité- Terme utilisé pour désigner la conformité d'une organisation aux réglementations gouvernementales en matière de stockage et de gestion des données ainsi qu'à d'autres processus informatiques.

Loi sur la fraude et les abus informatiques (CFAA) - Cette législation américaine de 1986 fait de l'accès à un ordinateur protégé sans autorisation appropriée un crime fédéral.

cybercriminalité - Il s'agit de toute activité illégale ou criminelle impliquant un ordinateur ou un appareil connecté au réseau.

Tableau de bord - Un outil qui comprend un seul écran et affiche les rapports et autres mesures qu'une organisation étudie et qui est utilisé pour créer, déployer et analyser des informations.

Prévention de perte de données (DLP) - Une stratégie pour prévenir la perte de données, pour garantir que les utilisateurs finaux n'envoient pas de données en dehors du réseau d'entreprise. Les outils DLP aident les administrateurs réseau à contrôler les données que les utilisateurs finaux peuvent transférer et à éviter ainsi la perte de données.

Attaque DDoS- A Attaque DDoS (déni de service distribué) se produit lorsqu'un grand nombre de systèmes compromis ciblent un seul système ou une seule ressource Internet et inondent ou surchargent ses serveurs de demandes superflues, provoquant ainsi un déni de service pour les utilisateurs légitimes du système.

E

Chiffrement - Le processus par lequel les données sont transformées en codes afin d'empêcher quiconque de tenter d'accéder aux données originales d'une manière non autorisée.

Endpoint - Un point de terminaison, en termes simples, fait référence à tout appareil connecté à un réseau via Internet.

Plateforme de protection des terminaux (EPP) - Solution de sécurité qui comprend un ensemble d'outils logiciels et de technologies et permet de sécuriser les terminaux. Il rassemble antivirus, antispyware, détection / prévention des intrusions, a pare-feu personnel et d'autres protection des terminaux solutions et les propose comme un package unique, une solution unique.

Endpoint Security - Il s'agit de protéger un réseau contre les accès non autorisés et les menaces ou les attaques qui peuvent se produire via les points de terminaison.
Qu'est-ce que Endpoint Security?

Endpoint Détection de Menace et réponse - La classe de sécurité des terminaux des solutions axées sur la détection, l'investigation et l'atténuation des activités et problèmes illicites sur les hôtes et les terminaux.

événement - Cela peut faire référence à toute action ou au résultat d'une action. Dans une configuration d'entreprise ou une configuration organisationnelle, les événements sont surveillés et enregistrés de manière à garantir la sécurité.

Corrélation d'événements - Il s'agit de relier plusieurs événements ensemble, de donner un sens à ce grand nombre d'événements, d'identifier les événements pertinents et importants et de détecter les comportements étranges à partir de cette masse d'informations.

Exploiter - Il s'agit de toute stratégie ou méthode utilisée par un attaquant pour obtenir une entrée non autorisée dans un système, un réseau ou un appareil.

F

false positive - Cela fait référence à tout comportement normal sur un réseau qui est identifié par erreur comme une activité malveillante. Quand il y a trop de faux positifs, ils peuvent aussi masquer les vraies alertes.

Surveillance de l'intégrité des fichiers (FIM) - Désigne le processus de validation de l'intégrité du système d'exploitation (système d'exploitation) et des fichiers du logiciel d'application. Cela se fait à l'aide d'une méthode de vérification entre l'état actuel du fichier et un bon état de base connu.
Pare-feu - Un pare-feu est un la sécurité du réseau périphérique utilisé pour surveiller, filtrer et contrôler le trafic réseau et l'accès en fonction de règles et de politiques définies.

FISMA - La loi fédérale sur la gestion de la sécurité de l'information (FISMA) est une législation américaine, promulguée dans le cadre de l'Electronic Government Act de 2002. Cette loi définit un cadre complet pour protéger les informations, les opérations et les actifs numériques du gouvernement contre les menaces.

G

Réseau - Désigne un programme ou un périphérique utilisé pour connecter des systèmes ou des réseaux à Internet, ou avec différentes architectures de réseau.

GLBA - La loi Gramm-Leach-Bliley (GLBA), également connue sous le nom de Financial Services Modernization Act de 1999, est une loi du Congrès américain qui a abrogé une partie de la loi Glass-Steagall. La règle de confidentialité financière, qui est incluse dans la GLBA, régit la collecte et la divulgation des informations financières personnelles des clients par institutions financières.

GRC - GRC (Gouvernance, gestion des risques et conformité) fait référence à la stratégie coordonnée d'une organisation pour intégrer et gérer les opérations informatiques soumises à la réglementation. Il s'agit notamment de la gouvernance d'entreprise, de la gestion des risques d'entreprise (GRE) et de la conformité des entreprises.

H

pirate - Désigne toute personne qui utilise des méthodes illicites pour accéder aux ordinateurs et aux réseaux, dans le but de provoquer le sabotage ou le vol de données.

HIPAA - HIPAA (Assurances santé Portability and Accountability Act), adoptée par le Congrès américain en 1996, comprend une règle sur les normes de sécurité (publiée en 2003), traite des informations électroniques protégées sur la santé (EPHI) et établit les garanties de sécurité requises pour la conformité.

Pot De Miel - Fait référence aux systèmes informatiques qui peuvent sembler faire partie d'un réseau mais qui sont en fait utilisés comme leurres pour attirer et piéger les cybercriminels qui tentent d'entrer dans le réseau.

I

Identification - Désigne le processus de collecte d'informations sur une entité et la vérification conséquente de l'exactitude des informations recueillies.

Réponse aux incidents - Il s'agit de l'approche organisationnelle consistant à traiter et à gérer les conséquences d'un incident (attaque ou violation de données). Un plan de réponse aux incidents vise à limiter les dommages et à réduire le temps et les coûts de récupération après un incident.

Sécurité de l'Information - Il s'agit d'empêcher l'accès, l'utilisation, la divulgation, la perturbation, la modification, l'inspection, l'enregistrement ou la destruction non autorisés des informations. Il fait également référence aux processus et méthodologies conçus et mis en œuvre pour empêcher un tel accès, utilisation, etc.

Infrastructure - Ici, la référence est à l'infrastructure informatique (technologies de l'information), qui fait référence au matériel et aux ressources virtuelles supportant un environnement informatique global.

Systèmes de détection et de prévention des intrusions - Ce terme fait référence à la la sécurité du réseau les appareils utilisés pour surveiller les activités du réseau et / ou du système dans le but de détecter une activité malveillante.

J

K

L

Solution héritée - Désigne une ancienne méthode ou un outil, une technologie, un système informatique ou un programme d'application obsolètes.

M

Machine Learning - L'apprentissage automatique est ce domaine de l'informatique qui concerne les ordinateurs qui acquièrent la capacité d'apprendre sans être programmés pour le faire. Il s'agit d'une sorte d'intelligence artificielle qui se concentre sur le développement d'applications informatiques qui peuvent apprendre elles-mêmes à changer lorsqu'elles sont exposées à de nouvelles données.

Malware - Ce terme fait référence à tout logiciel qui a été conçu pour obtenir un accès non autorisé à tout ordinateur et / ou endommager / perturber le système ou toute activité liée au système ou à un réseau.

N

NERC CIB - Le plan NERC CIP (North American Electric Reliability Corporation protection des infrastructures critiques) fait référence à un ensemble d'exigences conçues pour sécuriser les actifs nécessaires au fonctionnement du système électrique en vrac en Amérique du Nord. Il comprend 9 normes et 45 exigences et couvre des domaines tels que la sécurité des périmètres électroniques, la protection des actifs informatiques critiques, le personnel et la formation, la gestion de la sécurité, la planification de la reprise après sinistre, etc.

Network Security - Fait référence aux procédures et politiques mises en œuvre pour éviter le piratage ou l'exploitation d'un réseau et de ses ressources.

Pare-feu de nouvelle génération - Une plate-forme réseau intégrée qui rassemble les capacités de pare-feu traditionnelles et d'autres fonctionnalités de filtrage, notamment DPI (Deep Packet Inspection), la prévention des intrusions, etc.

O

Sécurité des opérations (OPSEC) - Désigne le processus d'identification puis de protection des informations / processus généraux non classifiés auxquels un concurrent peut accéder et qui peuvent être reconstitués pour obtenir des informations réelles.

P

PCI DSS - PCI DSS (norme de sécurité des données de l'industrie des cartes de paiement) fait référence aux normes propriétaires de sécurité de l'information qui sont obligatoires pour les organisations qui gèrent les paiements par carte.

Tests de pénétration - Également appelé test de plume, le test de pénétration est le test d'un système, d'un réseau ou d'applications en effectuant certaines attaques. L'objectif est de rechercher les failles et vulnérabilités et ainsi évaluer la sécurité du système, du réseau ou de l'application.

Périmètre - La frontière entre le côté privé, géré localement d'un réseau et son côté public, qui est généralement géré par le fournisseur.

Analyses prédictives - Le système d'analyse qui permet de découvrir des modèles dans de grands ensembles de données, ce qui à son tour aiderait à prédire le comportement futur et à découvrir les violations de données avant qu'elles ne se produisent.

Q

R

Ransomware - Une sorte de malware qui bloque l'accès à un système informatique. L'accès ne peut être récupéré qu'après le paiement d'une rançon.

Analyse en temps réel - Des analyses qui impliquent des données lorsqu'elles entrent dans un système, ou des données en streaming comme on y fait souvent référence. Cela aide à prendre des décisions instantanément, sur la base des analyses.

Outil d'accès à distance - Un logiciel utilisé pour accéder à distance à un ordinateur et le contrôler. Quand accès à distance est utilisé à des fins malveillantes, il est appelé RAT (Remote Access Trojan).

Rapports - Collecte et soumission de données (provenant de diverses sources et outils logiciels) afin que les données puissent être facilement comprises et analysées.

Rootkit - Une collection d'outils ou de logiciels qui permettrait un accès de niveau administrateur à un réseau. Les rootkits sont souvent installés sur les ordinateurs par des crackers pour accéder aux systèmes et aux données.

S

Sandbox - Un mécanisme de sécurité qui permet de séparer les programmes en cours d'exécution. Ceci est utilisé pour exécuter des codes non testés ou des programmes non testés provenant de tiers non vérifiés, d'utilisateurs, de sites Web, etc. de manière à ne pas nuire à la machine d'hébergement ou à son système d'exploitation.

Accord de niveau de service (SLA) - Un contrat entre un prestataire de services (interne ou externe) et l'utilisateur final pour définir le niveau de service attendu. Ces accords basés sur les résultats ou sur les services indiqueraient spécifiquement quels services le client peut s'attendre à recevoir.

Incident de sécurité - Tout changement notable dans le fonctionnement normal d'un réseau. Ceci est également appelé un événement de sécurité et peut être provoqué par une violation de la sécurité ou un échec d'une politique de sécurité. Il peut également s'agir simplement d'un avertissement concernant une menace pour la sécurité des informations ou des ordinateurs.

Responsable de la sécurité - Une personne, un logiciel ou une plateforme qui assume des tâches de gestion de la sécurité.

Centre des opérations de sécurité (SOC) - Une unité centralisée qui s'occupe des questions de sécurité au niveau organisationnel et technique. L'ensemble de la supervision de la sécurité au sein d'une organisation se fait à partir du SOC.

Politique de sécurité - Un document qui donne un aperçu détaillé de la façon dont la sécurité serait gérée dans une organisation. Il détaille comment l'organisation se protégerait contre les menaces et comment les incidents de sécurité seraient traités au fur et à mesure qu'ils se produiraient.

Passerelle Web sécurisée (SWG) - Un outil utilisé pour filtrer les logiciels malveillants ou tout logiciel indésirable du trafic Internet et conduit à la mise en œuvre de la conformité à la politique réglementaire.

Software as a Service (SaaS) - Un modèle de licence et de livraison de logiciels dans lequel les logiciels sont hébergés de manière centralisée et sont sous licence par abonnement. Également appelé «logiciel à la demande», le SaaS est généralement accessible aux utilisateurs utilisant un client via un navigateur Web.

SOX - SOX, la loi Sarbanes – Oxley de 2002, est une loi fédérale américaine qui établit des exigences nouvelles ou étendues pour les conseils d'administration, les sociétés de gestion et les cabinets d'expertise comptable américains. Également connue sous le nom de Sarbox, la loi contient également des dispositions qui s'appliquent aux sociétés privées. Conformément à cette loi, toutes les entreprises doivent établir des contrôles internes et des procédures de communication de l'information financière et ainsi réduire les risques de fraude d'entreprise.

Spyware - Un malware qui permet à un pirate de collecter des informations sur un système et ses activités, sur une personne ou une organisation à leur insu. Le logiciel espion aide le pirate à envoyer les informations recueillies de cette manière vers un autre système ou appareil, à l'insu de la personne ou de l'organisation.

T

Attaque ciblée - Une cyberattaque qui cherche à violer les mesures de sécurité d'une organisation ou d'un individu spécifique. Cela commencerait par accéder à un système ou un réseau, suivi d'attaques conçues pour causer des dommages, voler des données, etc.

Renseignement sur les cybermenaces - Désigne des renseignements ou des informations concernant des attaques actuelles ou potentielles contre une organisation.

Trojan - Nommé d'après le cheval de Troie dans la mythologie grecque, il s'agit d'un malware qui trompe un utilisateur en l'installant, se déguisant en programme légitime.

U

Management des menaces unifiées - Également connu sous le nom d'USM (Unified Security Management), il s'agit d'une plate-forme unifiée ou convergente de produits de sécurité. Comme Wikipedia le définit… »UTM est l'évolution du pare-feu traditionnel en un produit de sécurité tout compris capable d'exécuter plusieurs fonctions de sécurité au sein d'un même système: pare-feu réseau, détection / prévention des intrusions réseau (IDS / IPS), antivirus de passerelle (AV) , passerelle anti-spam, VPN, filtrage de contenu, équilibrage de charge, prévention de la perte de données et rapports sur l'appliance ».

V

virus - Une sorte de malware (logiciel malveillant) qui, une fois exécuté, se réplique en se reproduisant ou infectant d'autres programmes informatiques en les modifiant.

Vulnérabilité - Désigne une faille dans un système / programme / réseau qui peut laisser le système / programme / réseau ouvert à une attaque de malware. Il pourrait également être utilisé pour faire référence à une faiblesse ou une faille dans les procédures de sécurité ou même dans le personnel.

Analyse de vulnérabilité - Fait référence à l'analyse d'un système / réseau pour d'éventuelles vulnérabilités, exploits ou failles de sécurité.

W

Pirate de chapeau blanc- Un pirate qui recherche, trouve et révèle les vulnérabilités à temps pour empêcher les attaques malveillantes.

X

Y

Z

Attaque Zero Day - Une attaque ou un exploit qui se produit en exploitant une faille ou une faille de sécurité inconnue du fournisseur. Ces attaques se produisent avant que le fournisseur ne connaisse la faille et ne la corrige.

Endpoint Security

Documentation associée

Qu'est-ce que Device Manager?

Gestionnaire de périphériques pour Android

DDoS Attack Force Wikipédia hors ligne

Quelle est l’importance de l’ITSM

Sécurité EDR

Détection et réponse des points finaux

COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE

Horodatage:

Plus de CyberSécurité Comodo