Endpoint Security Glossary

Endpoint Security Glossary

malware incidensek Olvasási idő: 9 jegyzőkönyv

Végpont védelem

Íme egy A-tól Z-ig terjedő szószedet a végpontvédelemhez kapcsolódó kifejezésekről

A

Advanced Persistent Threat (APT) – Jogosulatlan személy hálózathoz való hozzáférés, ott huzamosabb ideig észrevétlenül tartózkodó személy, aki adatokat lop, mint hogy kárt okozzon a hálózatban/szervezetben.

Elemzések– Jelentős adatminták felfedezése, általában elemzőszoftver segítségével.

antivirus– Az észlelésre, blokkolásra és távolítsa el a rosszindulatú programokat.

Könyvvizsgálat– Egy vállalat hálózatának, információbiztonsági gyakorlatának és irányelveinek stb. szisztematikus értékelése.

B

fekete kalapos hacker – Egy hacker, aki megsérti számítógép biztonság rosszindulatú szándékkal vagy személyes haszonszerzés céljából.

Bot– Egy távoli hacker által átvett és irányított számítógép.

botnet– Számítógépek hálózata, amely rosszindulatú programokkal fertőzött, így egy távoli hacker vette át és irányítja.

Breach– Olyan incidens, amely érzékeny, védelmi vagy bizalmas adatok ellopását, esetleges leleplezését vagy nyilvánosságra hozatalát eredményezi.

C

Minősített Információs Rendszerek Biztonsági Szakértő (CISSP) – Biztonsági szakember, aki megszerezte az Információs Rendszerbiztonsági Szakmai Tanúsítványt, amely az (ISC)² (Nemzetközi Információs Rendszerbiztonsági Tanúsító Konzorcium) által kínált, szállítótól független független tanúsítvány.

Információs vezérigazgató (CIO) – Egy szervezeten belüli felsővezető, aki a vállalati célokat támogató informatikai és számítástechnikai rendszerekért felelős és felelős.

Információbiztonsági főtisztviselő (CISO) – Vállalat felsővezetője, aki felelős a vállalati jövőkép, stratégia és program kialakításáért és fenntartásáért, hogy biztosítsa a szervezet információs eszközeinek és technológiájának védelmét.

Teljesítés– Olyan kifejezés, amely arra utal, hogy a szervezet megfelel-e az adattárolásra és -kezelésre, valamint egyéb informatikai folyamatokra vonatkozó kormányzati előírásoknak.

Számítógépes csalásról és visszaélésről szóló törvény (CFAA) – Az Egyesült Államok 1986-os jogszabálya szövetségi bûnnek tekinti a védett számítógéphez való megfelelõ engedély nélküli hozzáférést.

Számítógépes bűnözésről – Ez minden olyan illegális vagy bűncselekményre utal, amely számítógéppel vagy hálózatra csatlakoztatott eszközzel történik.

D

Műszerfal – Egyetlen képernyőből álló eszköz, amely jelentéseket és egyéb mutatókat jelenít meg, amelyeket a szervezet tanulmányoz, és amely információk létrehozására, telepítésére és elemzésére szolgál.

Adatvesztés-megelőzés (DLP) – Stratégia az adatvesztés megelőzésére, annak biztosítására, hogy a végfelhasználók ne küldjenek adatokat a vállalati hálózaton kívülre. A DLP-eszközök segítségével a hálózati rendszergazdák szabályozhatják, hogy a végfelhasználók milyen adatokat vihetnek át, és így megakadályozzák az adatvesztést.

DDoS támadás- A DDoS (Distributed Denial-of-Service) támadás akkor fordul elő, amikor nagyszámú feltört rendszer megcéloz egyetlen rendszert vagy internetes erőforrást, és elárasztja vagy túlterheli a szervereit felesleges kérésekkel, ezáltal szolgáltatásmegtagadást okozva a rendszer jogos felhasználói számára.

E

Titkosítás – Az a folyamat, amelynek során az adatokat kódokká alakítják, hogy megakadályozzák, hogy bárki megkíséreljen jogosulatlan módon hozzáférni az eredeti adatokhoz.

Endpoint – A végpont leegyszerűsítve minden olyan eszközt jelent, amely az interneten keresztül csatlakozik a hálózathoz.

Endpoint Protection Platform (EPP) – Biztonsági megoldás, amely egy sor szoftvereszközt és -technológiát tartalmaz, és segíti a végponti eszközök biztonságát. Összehozza víruskereső, kémprogram-eltávolító, behatolás észlelése/megelőzése, a személyes tűzfal és egyéb végpont védelem megoldásokat, és egyetlen csomagként, egyetlen megoldásként kínálja azokat.

Endpoint Security – Ez a hálózat védelmét jelenti a jogosulatlan hozzáféréstől és a végpontokon keresztül esetlegesen előforduló fenyegetésektől vagy támadásoktól.
Mi az Endpoint Security?

Endpoint Fenyegetés észlelése és Válasz – Az osztály végpont biztonság olyan megoldások, amelyek az illegális tevékenységek és problémák felderítésére, kivizsgálására és mérséklésére összpontosítanak a gazdagépeken és a végpontokon.

esemény – Ez bármely cselekvésre vagy egy cselekvés eredményére vonatkozhat. Vállalati vagy szervezeti felépítésben az eseményeket a rendszer figyeli és naplózza a biztonság érdekében.

Esemény korreláció – Ez arra utal, hogy több eseményt összekapcsolunk, értelmet adunk ennek a nagyszámú eseménynek, meghatározzuk a releváns és fontos eseményeket, és furcsa viselkedéseket észlelünk ebből az információtömegből.

Exploit – Ez minden olyan stratégiára vagy módszerre vonatkozik, amelyet a támadó használ a rendszerbe, hálózatba vagy eszközbe való jogosulatlan belépéshez.

F

álpozitív – Ez a hálózat bármely normál viselkedésére vonatkozik, amelyet tévesen rosszindulatú tevékenységként azonosítanak. Ha túl sok ilyen téves pozitív, akkor ezek is elnyomhatják a valódi riasztásokat.

Fájlintegritás-felügyelet (FIM) – Az operációs rendszer (operációs rendszer) és az alkalmazásszoftver-fájlok integritásának ellenőrzési folyamatára utal. Ez az aktuális fájlállapot és egy ismert, jó alapállapot közötti ellenőrzési módszerrel történik.
Tűzfal – A tűzfal egy hálózati biztonság a hálózati forgalom és hozzáférés megfigyelésére, szűrésére és vezérlésére szolgáló eszköz a beállított szabályok és szabályzatok alapján.

FISMA – A Federal Information Security Management Act (FISMA) egy egyesült államokbeli jogszabály, amelyet a 2002-es elektronikus kormányzati törvény részeként írtak alá. Ez a törvény átfogó keretet határoz meg a kormányzati digitális információk, műveletek és eszközök fenyegetések elleni védelmére.

G

Gateway – Olyan programra vagy eszközre utal, amelyet rendszerek vagy hálózatok internethez történő csatlakoztatására használnak, vagy különböző hálózati architektúrákkal.

GLBA – A Gramm-Leach-Bliley törvény (GLBA), más néven 1999-es pénzügyi szolgáltatások modernizációs törvénye, az Egyesült Államok Kongresszusának törvénye, amely hatályon kívül helyezte a Glass-Steagall törvény egy részét. A GLBA-ban található Pénzügyi Adatvédelmi Szabály szabályozza az ügyfelek személyes pénzügyi adatainak gyűjtését és közzétételét pénzintézetek.

GRC – A GRC (Governance, Risk Management and Compliance) a szervezet összehangolt stratégiáját jelenti a szabályozás alá eső IT-műveletek integrálására és menedzselésére. Ilyenek például a vállalatirányítás, a vállalati kockázatkezelés (ERM) és a vállalati megfelelés.

H

hacker – Minden olyan személyre vonatkozik, aki tiltott módszereket használ a számítógépekhez és hálózatokhoz való hozzáférésre, azzal a céllal, hogy szabotázst vagy adatlopást idézzen elő.

HIPAA – HIPAA (Egészségbiztosítási A hordozhatóságról és elszámoltathatóságról szóló törvény, amelyet az Egyesült Államok Kongresszusa 1996-ban fogadott el, a biztonsági szabványokra vonatkozó szabályt (2003-ban adták ki), az elektronikus védett egészségügyi információkkal (EPHI) foglalkozik, és meghatározza a megfeleléshez szükséges biztonsági biztosítékokat.

Méztartó – Olyan számítógépes rendszerekre utal, amelyek egy hálózat részének tűnhetnek, de valójában csaliként használják a hálózatba belépni próbáló kiberbűnözők vonzására és csapdába ejtésére.

I

Azonosítás – Egy entitásról szóló információgyűjtés folyamatára és az összegyűjtött információk pontosságának ennek következtében történő ellenőrzésére utal.

Incidens válasz – Ez az esemény (támadás vagy adatszivárgás) következményeinek kezelésének és kezelésének szervezeti megközelítésére vonatkozik. Az incidens-elhárítási terv célja a károk korlátozása, valamint az incidens utáni helyreállítási idő és költségek csökkentése.

Információ biztonság – Ez az információkhoz való jogosulatlan hozzáférés, felhasználás, nyilvánosságra hozatal, megszakítás, módosítás, ellenőrzés, rögzítés vagy megsemmisítés megakadályozását jelenti. Utal azokra a folyamatokra és módszerekre is, amelyeket az ilyen hozzáférés, használat stb. megakadályozására terveztek és alkalmaztak.

Infrastruktúra – Itt az IT (információs technológiai) infrastruktúrára utalunk, amely egy átfogó informatikai környezetet támogató hardverre és virtuális erőforrásokra vonatkozik.

Behatolásjelző és -megelőzési rendszerek – Ez a kifejezés arra utal hálózati biztonság hálózati és/vagy rendszertevékenységek figyelésére használt készülékek, amelyek célja a rosszindulatú tevékenységek észlelése.

J

K

L

Örökös megoldás – Régi módszerre vagy elavult eszközre, technológiára, számítógépes rendszerre vagy alkalmazási programra utal.

M

Gépi tanulás – A gépi tanulás a számítástechnikának az a területe, amely azzal foglalkozik, hogy a számítógépek tanulási képességet sajátítsanak el anélkül, hogy erre programoznák őket. Ez egyfajta mesterséges intelligencia, amely olyan számítógépes alkalmazások fejlesztésére összpontosít, amelyek képesek megtanítani magukat megváltozni, ha új adatoknak vannak kitéve.

malware – Ez a kifejezés minden olyan szoftverre vonatkozik, amelyet arra terveztek, hogy illetéktelenül hozzáférjen bármely számítógéphez és/vagy károsítsa/megzavarja a rendszert vagy a rendszerrel vagy hálózattal kapcsolatos tevékenységeket.

N

NERC CIP – A NERC CIP (North American Electric Reliability Corporation kritikus infrastruktúra-védelmi) terve olyan követelményrendszerre vonatkozik, amelyet úgy alakítottak ki, hogy biztosítsa azokat az eszközöket, amelyek szükségesek az észak-amerikai tömeges elektromos rendszer üzemeltetéséhez. 9 szabványból és 45 követelményből áll, és olyan területeket fed le, mint az elektronikus kerületek biztonsága, a kritikus kibereszközök védelme, a személyzet és a képzés, a biztonsági menedzsment, a katasztrófa utáni helyreállítás tervezése stb.

Network Security – Azokra az eljárásokra és politikákra vonatkozik, amelyeket végrehajtanak kerülje a hackelést vagy egy hálózat és erőforrásainak kiaknázása.

Következő generációs tűzfal – Integrált hálózati platform, amely egyesíti a hagyományos tűzfal-képességeket és egyéb szűrési funkciókat, beleértve a DPI-t (Deep Packet Inspection), a behatolásmegelőzést stb.

O

Operations Security (OPSEC) – Olyan általános, nem minősített információk/folyamatok azonosításának, majd védelmének folyamatára utal, amelyekhez a versenytárs hozzáférhet, és amelyek összeállításával valós információhoz juthat.

P

PCI DSS - PCI DSS (fizetési kártya iparági adatbiztonsági szabvány) utal azokra a védett információbiztonsági szabványokra, amelyek kötelezőek a kártyás fizetést kezelő szervezetek számára.

Penetrációs vizsgálat – A tolltesztnek is nevezik. A penetrációs tesztelés egy rendszer, hálózat vagy alkalmazások tesztelése bizonyos támadások végrehajtásával. A cél a hibák és sebezhetőségek felkutatása, és ezáltal a rendszer, hálózat vagy alkalmazás biztonságának értékelése.

kerülete – A hálózat privát, helyileg kezelt oldala és a nyilvános oldala közötti határ, amely általában szolgáltató által kezelt.

Prediktív elemzés – Az analitikai rendszer, amely segít felfedezni a mintákat nagy adathalmazokban, ami viszont segít előre jelezni a jövőbeli viselkedést, és felfedezni az adatsértéseket, mielőtt azok megtörténnének.

Q

R

zsarolóprogramok – Egyfajta rosszindulatú program, amely blokkolja a számítógépes rendszerhez való hozzáférést. A hozzáférést csak a váltságdíj kifizetése után lehet visszaszerezni.

Valós idejű elemzés – Analitika, amely magában foglalja az adatokat, amint azok a rendszerbe kerülnek, vagy adatfolyamokat, ahogyan gyakran hivatkoznak rá. Ez segít a döntések azonnali meghozatalában, az elemzések alapján.

Remote Access Tool – Szoftver, amely a számítógép távoli elérésére és vezérlésére szolgál. Mikor távoli hozzáférés Az eszközt rosszindulatú célokra használják, RAT-nak (Remote Access Trojan) hívják.

Jelentő – Adatok gyűjtése és benyújtása (különböző forrásokból és szoftvereszközökből), hogy az adatok könnyen érthetőek és elemezhetők legyenek.

rootkit – Olyan eszközök vagy szoftverek gyűjteménye, amelyek rendszergazdai szintű hozzáférést tesznek lehetővé a hálózathoz. A rootkiteket gyakran a crackerek telepítik a számítógépekre, hogy hozzáférjenek a rendszerekhez és az adatokhoz.

S

sandbox – A futó programok szétválasztását segítő biztonsági mechanizmus. Ez olyan teszteletlen kódok vagy nem tesztelt programok futtatására szolgál, amelyek nem ellenőrzött harmadik felektől, felhasználóktól, webhelyekről stb. származnak, oly módon, hogy ne okozzanak kárt a tárhelyben vagy annak operációs rendszerében.

Szolgáltatási szint megállapodás (SLA) – Szerződés egy (belső vagy külső) szolgáltató és a végfelhasználó között az elvárt szolgáltatási szint meghatározására. Ezek az output-alapú vagy szolgáltatás-alapú megállapodások konkrétan rögzítenék, hogy az ügyfél milyen szolgáltatásokra számíthat.

Biztonsági incidens – Bármilyen jelentős változás a hálózat normál működésében. Ezt biztonsági eseménynek is nevezik, és a biztonság megsértése vagy a biztonsági szabályzat hibája okozhatja. Lehet, hogy csak figyelmeztetés az információs vagy számítógépes biztonságot fenyegető veszélyről.

Security Manager – Egy személy, egy szoftver vagy egy platform, amely biztonságkezelési feladatokat lát el.

Biztonsági műveleti központ (SOC) – Központi egység, amely szervezeti és technikai szinten gondoskodik a biztonsági kérdésekről. A szervezeten belüli teljes biztonsági felügyeletet az SOC végzi.

Biztonsági politika – Egy dokumentum, amely részletesen bemutatja, hogyan kezelnék a biztonságot egy szervezetben. Részletesen leírja, hogyan védekezne a szervezet a fenyegetésekkel szemben, és hogyan kezelné a biztonsági incidenseket, amikor és amikor előfordulnak.

Biztonságos internetes átjáró (SWG) – A rosszindulatú programok vagy bármely nem kívánt szoftver kiszűrésére szolgáló eszköz az internetes forgalomból, és a szabályozási irányelveknek való megfelelés végrehajtásához vezet.

Szoftver mint szolgáltatás (SaaS) – Szoftverlicencelési és -szállítási modell, amelyben a szoftver központilag tárolt és előfizetéses licenc alapján történik. Az „on-demand szoftver” néven is emlegetett SaaS-t általában a kliens használatával, webböngészőn keresztül érik el a felhasználók.

SOX – A SOX, a 2002-es Sarbanes–Oxley törvény az Egyesült Államok szövetségi törvénye, amely új vagy kiterjesztett követelményeket határoz meg az Egyesült Államok állami vállalatainak igazgatótanácsaival, vezetőivel és könyvvizsgáló cégeivel szemben. A Sarbox néven is ismert törvénynek olyan rendelkezések is vannak, amelyek a magántulajdonban lévő társaságokra vonatkoznak. E törvény értelmében minden vállalatnak belső ellenőrzéseket és eljárásokat kell kialakítania a pénzügyi beszámoláshoz, ezzel csökkentve a vállalati csalás lehetőségét.

Spyware – Olyan rosszindulatú program, amely lehetővé teszi a hacker számára, hogy a tudta nélkül információkat gyűjtsön egy rendszerről és annak tevékenységéről, egy személyről vagy szervezetről. A kémprogram segít a hackernek az ilyen módon összegyűjtött információkat elküldeni egy másik rendszerre vagy eszközre, a személy/szervezet tudta vagy beleegyezése nélkül.

T

Célzott támadás – Kibertámadás, amely egy adott szervezet vagy egyén biztonsági intézkedéseit kívánja megsérteni. Ez a rendszerhez vagy hálózathoz való hozzáféréssel kezdődik, majd a károkozásra, adatlopásra stb.

Fenyegető intelligencia – Egy szervezet elleni jelenlegi vagy potenciális támadásokkal kapcsolatos hírszerzési adatokra vagy információkra utal.

trójai – A görög mitológiában a trójai falóról elnevezett rosszindulatú program, amely megtéveszti a felhasználót, hogy telepítse, legitim programnak álcázva.

U

Egységes fenyegetéskezelés – USM (Unified Security Management) néven is ismert, ez a biztonsági termékek egységes vagy összevont platformjára utal. Ahogy a Wikipédia definiálja…” Az UTM a hagyományos tűzfal egy mindent magában foglaló biztonsági termékké való evolúciója, amely egyetlen rendszeren belül több biztonsági funkciót is képes ellátni: hálózati tűzfal, hálózati behatolás észlelése/megelőzése (IDS/IPS), átjáró víruskereső (AV) , átjáró anti-spam, VPN, tartalomszűrés, terheléselosztás, adatvesztés-megelőzés és a készüléken belüli jelentések”.

V

vírus – Egyfajta rosszindulatú program (rosszindulatú szoftver), amely végrehajtásuk során reprodukálódik, vagy más számítógépes programokat fertőz meg azok módosításával.

Sebezhetőség – A rendszer/program/hálózat hibájára utal, amely nyitva hagyhatja a rendszert/programot/hálózatot egy rosszindulatú támadás számára. Használható a biztonsági eljárások vagy akár a személyzet gyengeségére vagy hibájára is.

A biztonsági rés szkennelése – A rendszer/hálózat esetleges biztonsági rések, kihasználások vagy biztonsági rések keresésére utal.

W

White Hat Hacker– Egy hacker, aki a rosszindulatú támadások megelőzése érdekében megkeresi, megtalálja és időben nyilvánosságra hozza a sebezhetőségeket.

X

Y

Z

Zero Day Attack – Olyan támadás vagy kizsákmányolás, amely a szállító számára ismeretlen hibát vagy biztonsági rést kihasználva történik. Az ilyen támadások azelőtt történnek, hogy az eladó tudomást szerez a hibáról, és kijavítja azt.

Végpontbiztonság

Kapcsolódó források

Mi az Eszközkezelő?

Eszközkezelő Androidhoz

DDoS Attack Forces Wikipédia Offline

Mi az ITSM jelentősége?

EDR biztonság

Végpont észlelés és válasz

INGYENES PRÓBA INDÍTÁSA INGYEN SZEREZZE MEG AZONNALI BIZTONSÁGI EREDMÉNYKÁRTYÁT

Időbélyeg:

Még több CyberSecurity Comodo