Glosarium Keamanan Endpoint

Glosarium Keamanan Endpoint

insiden malware Waktu Membaca: 9 menit

Perlindungan Titik Akhir

Berikut adalah daftar istilah A hingga Z yang berhubungan dengan Endpoint Protection-

A

Ancaman Persisten Tingkat Lanjut (APT) - Orang yang tidak berhak mendapatkan akses ke jaringan, tinggal di sana tidak terdeteksi untuk jangka waktu yang lama, berniat untuk mencuri data daripada menyebabkan kerusakan pada jaringan / organisasi.

Analitik- Menemukan pola data yang bermakna, biasanya menggunakan solusi perangkat lunak analitik.

antivirus- Perangkat lunak yang digunakan untuk mendeteksi, memblokir dan hapus malware.

Audit- Evaluasi sistematis jaringan, praktik dan kebijakan keamanan informasi dll dari perusahaan.

B

Peretas Topi Hitam - Seorang hacker yang melanggar keamanan komputer dengan niat jahat atau untuk keuntungan pribadi.

Bot- Komputer yang diambil alih dan dikendalikan oleh peretas jarak jauh.

botnet- Jaringan komputer yang terinfeksi malware dan dengan demikian diambil alih dan dikendalikan oleh peretas jarak jauh.

Pelanggaran- Sebuah insiden yang mengakibatkan pencurian, potensi paparan atau pengungkapan data sensitif, protektif atau rahasia.

C

Profesional Keamanan Sistem Informasi Bersertifikat (CISSP) - Seorang profesional keamanan yang telah memperoleh Sertifikasi Profesional Keamanan Sistem Informasi, yang merupakan sertifikasi independen vendor-netral yang ditawarkan oleh (ISC) ² (Konsorsium Sertifikasi Keamanan Sistem Informasi Internasional).

Chief Information Officer (CIO) - Seorang eksekutif senior dalam organisasi yang bertanggung jawab dan bertanggung jawab atas TI dan sistem komputer yang mendukung tujuan perusahaan.

Kepala Petugas Keamanan Informasi (CISO) - Eksekutif tingkat senior dalam perusahaan yang memiliki tanggung jawab untuk menetapkan dan memelihara visi, strategi, dan program perusahaan untuk memastikan bahwa aset informasi dan teknologi organisasi terlindungi.

Pemenuhan- Istilah yang digunakan untuk merujuk pada kepatuhan organisasi terhadap peraturan pemerintah tentang penyimpanan dan pengelolaan data plus proses TI lainnya.

Undang-Undang Penipuan dan Penyalahgunaan Komputer (CFAA) - Undang-undang AS tahun 1986 ini membuat akses komputer yang dilindungi tanpa otorisasi yang layak menjadi kejahatan federal.

cybercrime - Ini merujuk pada aktivitas ilegal atau kriminal yang melibatkan komputer atau perangkat yang terhubung ke jaringan.

D

Menu Utama - Alat yang terdiri dari satu layar dan menunjukkan laporan dan metrik lain yang sedang dipelajari organisasi dan yang digunakan untuk membuat, menyebarkan, dan menganalisis informasi.

Pencegahan Kehilangan Data (DLP) - Strategi untuk mencegah kehilangan data, untuk memastikan bahwa pengguna akhir tidak mengirim data di luar jaringan perusahaan. Alat DLP membantu administrator jaringan mengontrol data yang dapat ditransfer oleh pengguna akhir dan dengan demikian mencegah hilangnya data.

Serangan DDoS- A Serangan DDoS (Distributed Denial-of-Service) terjadi ketika sejumlah besar sistem yang dikompromikan menargetkan sistem tunggal atau sumber daya internet dan membanjiri atau membebani servernya dengan permintaan berlebihan, sehingga menyebabkan penolakan layanan bagi pengguna sistem yang sah.

E

enkripsi - Proses dimana data ditransformasikan menjadi kode-kode sehingga mencegah siapa pun dari mencoba mengakses data asli dengan cara yang tidak sah.

Titik akhir - Titik akhir, secara sederhana, merujuk ke perangkat apa pun yang terhubung ke jaringan melalui internet.

Platform Perlindungan Titik Akhir (EPP) - Solusi keamanan yang terdiri dari seperangkat alat dan teknologi perangkat lunak dan membantu mengamankan perangkat titik akhir. Ini menyatukan antivirus, antispyware, deteksi / pencegahan intrusi, a firewall pribadi dan lainnya perlindungan endpoint solusi dan menawarkannya sebagai satu paket, satu solusi.

Keamanan Endpoint - Ini mengacu pada melindungi jaringan dari akses tidak sah dan ancaman atau serangan yang mungkin terjadi melalui titik akhir.
Apa itu Keamanan Endpoint?

Titik akhir Deteksi Ancaman dan Respon - Kelas keamanan endpoint solusi yang berfokus pada pendeteksian, investigasi, dan mitigasi kegiatan terlarang dan masalah pada tuan rumah dan titik akhir.

Acara - Ini dapat merujuk pada tindakan apa pun atau hasil dari suatu tindakan. Dalam pengaturan perusahaan atau pengaturan organisasi, acara dimonitor dan dicatat untuk memastikan keamanan.

Korelasi acara - Ini mengacu pada menghubungkan beberapa peristiwa bersama, memahami sejumlah besar peristiwa ini, menunjukkan dengan tepat peristiwa yang relevan dan penting, dan mendeteksi perilaku aneh dari massa informasi ini.

Mengeksploitasi - Ini merujuk pada strategi atau metode apa pun yang digunakan oleh penyerang untuk mendapatkan entri yang tidak sah ke dalam sistem, jaringan atau perangkat.

F

Positif palsu - Ini merujuk pada perilaku normal pada jaringan yang keliru diidentifikasi sebagai aktivitas jahat. Ketika ada terlalu banyak positif palsu seperti itu, mereka dapat menghilangkan peringatan benar juga.

Pemantauan Integritas File (FIM) - Mengacu pada proses memvalidasi integritas OS (sistem operasi) dan file perangkat lunak aplikasi. Ini dilakukan dengan menggunakan metode verifikasi antara status file saat ini dan kondisi baseline yang baik dan diketahui.
Firewall - Firewall adalah a keamanan jaringan perangkat yang digunakan untuk memantau, memfilter dan mengontrol lalu lintas dan akses jaringan berdasarkan aturan dan kebijakan yang ditetapkan.

FISMA - Undang-Undang Manajemen Keamanan Informasi Federal (FISMA) adalah undang-undang AS, yang ditandatangani menjadi undang-undang sebagai bagian dari Undang-Undang Pemerintahan Elektronik tahun 2002. Undang-undang ini menetapkan kerangka kerja yang komprehensif untuk melindungi informasi digital, operasi, dan aset pemerintah dari ancaman.

G

Pintu gerbang - Mengacu pada program atau perangkat yang digunakan untuk menghubungkan sistem atau jaringan ke internet, atau dengan arsitektur jaringan yang berbeda.

GLBA - Undang-Undang Gramm-Leach-Bliley (GLBA), juga dikenal sebagai Undang-Undang Modernisasi Jasa Keuangan tahun 1999, adalah tindakan Kongres AS yang mencabut bagian dari Undang-Undang Glass-Steagall. Aturan Privasi Finansial, yang termasuk dalam GLBA, mengatur pengumpulan dan pengungkapan informasi keuangan pribadi pelanggan oleh lembaga keuangan.

GRC - GRC (Tata Kelola, Manajemen Risiko dan Kepatuhan) mengacu pada strategi terkoordinasi organisasi untuk mengintegrasikan dan mengelola operasi TI yang tunduk pada peraturan. Ini termasuk hal-hal seperti tata kelola perusahaan, manajemen risiko perusahaan (ERM) dan kepatuhan perusahaan.

H

hacker - Mengacu kepada individu yang menggunakan metode terlarang untuk mendapatkan akses ke komputer dan jaringan, dengan tujuan menyebabkan sabotase atau pencurian data.

HIPAA - HIPAA (Asuransi Kesehatan Portabilitas dan Akuntabilitas Act), disahkan oleh Kongres AS pada tahun 1996, terdiri dari Peraturan tentang Standar Keamanan (yang dikeluarkan pada tahun 2003), berurusan dengan Informasi Kesehatan Elektronik Terlindungi (EPHI) dan menjabarkan perlindungan keamanan yang diperlukan untuk kepatuhan.

Wadah madu - Mengacu pada sistem komputer yang mungkin tampak seperti bagian dari jaringan tetapi sebenarnya digunakan sebagai umpan untuk menarik dan menjebak penjahat cyber yang mencoba untuk masuk ke dalam jaringan.

I

Identifikasi - Mengacu pada proses pengumpulan informasi tentang suatu entitas dan verifikasi selanjutnya atas keakuratan informasi yang dikumpulkan.

Respon insiden - Ini mengacu pada pendekatan organisasi dalam menangani dan mengelola akibat dari suatu kejadian (serangan atau pelanggaran data). Rencana Tanggap Insiden adalah untuk membatasi kerusakan dan untuk menurunkan waktu pemulihan dan biaya setelah suatu insiden.

Keamanan Informasi - Ini mengacu pada mencegah akses yang tidak sah, penggunaan, pengungkapan, gangguan, modifikasi, inspeksi, pencatatan atau penghancuran informasi. Ini juga merujuk pada proses dan metodologi yang dirancang dan diimplementasikan untuk mencegah akses, penggunaan, dll.

Infrastruktur - Di sini rujukan adalah Infrastruktur TI (Teknologi Informatika), yang mengacu pada perangkat keras dan sumber daya virtual yang mendukung lingkungan TI secara keseluruhan.

Sistem Deteksi dan Pencegahan Intrusi - Istilah ini mengacu pada keamanan jaringan peralatan yang digunakan untuk memantau aktivitas jaringan dan / atau sistem dengan tujuan untuk mendeteksi aktivitas jahat.

J

K

L

Solusi Warisan - Mengacu pada metode lama atau alat usang, teknologi, sistem komputer, atau program aplikasi.

M

Pembelajaran mesin - Machine Learning adalah bidang ilmu komputer yang berkaitan dengan komputer yang memperoleh kemampuan untuk belajar tanpa diprogram untuk melakukannya. Ini adalah semacam kecerdasan buatan yang berfokus pada pengembangan aplikasi komputer yang dapat mengajarkan diri mereka untuk berubah ketika terkena data baru.

malware - Istilah ini mengacu pada perangkat lunak apa pun yang telah dirancang untuk mendapatkan akses tidak sah ke komputer apa pun dan / atau merusak / mengganggu sistem atau aktivitas apa pun yang terkait dengan sistem atau jaringan.

N

CIP NERC - Rencana CIP NERC (North American Electric Keandalan Corporation kritis perlindungan infrastruktur) mengacu pada seperangkat persyaratan yang telah dirancang untuk mengamankan aset yang diperlukan untuk mengoperasikan sistem listrik massal di Amerika Utara. Ini terdiri dari 9 standar dan 45 persyaratan dan mencakup bidang-bidang seperti keamanan perimeter elektronik, perlindungan aset cyber kritis, personel dan pelatihan, manajemen keamanan, perencanaan pemulihan bencana, dll.

Keamanan jaringan - Mengacu pada prosedur dan kebijakan yang diterapkan hindari peretasan atau eksploitasi jaringan dan sumber dayanya.

Firewall Generasi Selanjutnya - Platform jaringan terintegrasi yang menyatukan kemampuan firewall tradisional dan fungsi penyaringan lainnya, termasuk DPI (Deep Packet Inspection), pencegahan intrusi dll.

O

Keamanan Operasi (OPSEC) - Mengacu pada proses mengidentifikasi dan kemudian melindungi informasi / proses umum, yang tidak diklasifikasi yang dapat diakses oleh pesaing dan yang dapat disatukan untuk mendapatkan informasi nyata.

P

PCI DSS - PCI DSS (Standar Keamanan Data Industri Kartu Pembayaran) mengacu pada standar keamanan informasi eksklusif yang wajib untuk organisasi yang menangani pembayaran kartu.

Pengujian Penetrasi - Juga disebut sebagai uji pena, pengujian Penetrasi adalah pengujian sistem, jaringan, atau aplikasi dengan melakukan beberapa serangan. Tujuannya adalah untuk mencari kelemahan dan kerentanan dan dengan demikian mengevaluasi keamanan sistem, jaringan atau aplikasi.

keliling - Batas antara sisi pribadi, sisi yang dikelola secara lokal dari jaringan dan sisi publiknya, yang biasanya dikelola oleh penyedia.

Predictive Analytics - Sistem analitik yang membantu menemukan pola dalam kumpulan data besar, yang pada gilirannya akan membantu memprediksi perilaku di masa depan dan menemukan pelanggaran data sebelum terjadi.

Q

R

ransomware - Semacam malware yang menyebabkan akses ke sistem komputer diblokir. Akses dapat diperoleh kembali hanya setelah tebusan dibayarkan.

Analisis Real-Time - Analytics yang melibatkan data saat masuk ke sistem, atau streaming data seperti yang sering disebut. Ini membantu membuat keputusan secara instan, berdasarkan analitik.

Alat Akses Jarak Jauh - Sepotong perangkat lunak yang digunakan untuk mengakses komputer dari jarak jauh dan mengendalikannya. Kapan Remote Access Alat ini digunakan untuk tujuan jahat, itu disebut RAT (Remote Access Trojan).

Pelaporan - Mengumpulkan dan mengirimkan data (dari berbagai sumber dan perangkat lunak) sehingga data dapat dengan mudah dipahami dan dianalisis.

rootkit - Kumpulan alat atau perangkat lunak yang memungkinkan akses tingkat administrator ke jaringan. Rootkit sering diinstal pada komputer oleh cracker untuk mendapatkan akses ke sistem dan data.

S

Bak pasir - Mekanisme keamanan yang membantu memisahkan program yang sedang berjalan. Ini digunakan untuk mengeksekusi kode yang tidak diuji atau program yang tidak diuji yang berasal dari pihak ketiga yang tidak terverifikasi, pengguna, situs web dll sedemikian rupa sehingga mereka tidak membahayakan mesin hosting atau OS-nya.

Perjanjian Tingkat Layanan (SLA) - Kontrak antara penyedia layanan (internal atau eksternal) dan pengguna akhir untuk menentukan tingkat layanan yang diharapkan. Perjanjian berbasis hasil atau berbasis layanan ini akan secara spesifik menyatakan apa yang dapat diterima oleh semua layanan yang pelanggan harapkan.

Insiden Keamanan - Setiap perubahan penting dalam operasi normal jaringan. Ini juga disebut sebagai peristiwa keamanan dan dapat disebabkan oleh pelanggaran keamanan atau kegagalan kebijakan keamanan. Ini juga bisa menjadi peringatan tentang ancaman terhadap informasi atau keamanan komputer.

Security Manager - Seseorang, perangkat lunak atau platform yang menjalankan tugas manajemen keamanan.

Pusat Operasi Keamanan (SOC) - Unit terpusat yang menangani masalah keamanan pada tingkat organisasi dan teknis. Seluruh pengawasan keamanan dalam suatu organisasi dilakukan dari SOC.

Kebijakan Keamanan - Dokumen yang memberikan gambaran rinci tentang bagaimana keamanan akan ditangani dalam suatu organisasi. Ini merinci bagaimana organisasi akan melindungi diri dari ancaman dan bagaimana insiden keamanan akan ditangani saat dan kapan terjadi.

Gateway Web Aman (SWG) - Alat yang digunakan untuk memfilter malware atau perangkat lunak apa pun yang tidak diinginkan dari lalu lintas internet dan mengarah pada penerapan kepatuhan terhadap kebijakan peraturan.

Software sebagai Service (SaaS) - Model lisensi dan pengiriman perangkat lunak di mana perangkat lunak di-host secara terpusat dan dilisensikan berdasarkan berlangganan. Juga disebut sebagai "perangkat lunak sesuai permintaan", SaaS biasanya diakses oleh pengguna yang menggunakan klien melalui browser web.

SOX - SOX, Sarbanes – Oxley Act of 2002, adalah undang-undang Federal AS yang menetapkan persyaratan baru atau diperluas untuk dewan perusahaan publik AS, manajemen, dan perusahaan akuntan publik. Juga dikenal sebagai Sarbox, undang-undang ini juga memiliki ketentuan yang berlaku untuk perusahaan swasta. Sesuai tindakan ini, semua perusahaan harus menetapkan kontrol dan prosedur internal untuk pelaporan keuangan dan dengan demikian mengurangi kemungkinan penipuan perusahaan.

spyware - Sebuah malware yang memungkinkan peretas untuk mengumpulkan informasi tentang suatu sistem dan kegiatannya, tentang seseorang atau organisasi tanpa sepengetahuan mereka. Spyware membantu peretas mengirimkan informasi yang dikumpulkan sedemikian rupa ke sistem atau perangkat lain, tanpa sepengetahuan atau persetujuan orang / organisasi tersebut.

T

Serangan Bertarget - Serangan dunia maya yang berusaha untuk melanggar langkah-langkah keamanan organisasi atau individu tertentu. Itu akan dimulai dengan mendapatkan akses ke sistem atau jaringan, diikuti dengan serangan yang dirancang untuk menyebabkan kerusakan, mencuri data dll.

Intelijen Ancaman - Mengacu pada informasi intelijen atau yang berkaitan dengan serangan saat ini atau potensial pada suatu organisasi.

Trojan - Dinamai setelah kuda Troya dalam mitologi Yunani, ini adalah bagian dari malware yang menipu pengguna untuk menginstalnya, menyamar sebagai program yang sah.

U

Manajemen Ancaman Terpadu - Juga dikenal sebagai USM (Unified Security Management), ini mengacu pada platform produk keamanan terpadu atau konvergen. Seperti yang didefinisikan oleh Wikipedia ... ”UTM adalah evolusi firewall tradisional menjadi produk keamanan lengkap yang mampu melakukan banyak fungsi keamanan dalam satu sistem tunggal: firewall jaringan, deteksi / pencegahan intrusi jaringan (IDS / IPS), gateway antivirus (AV) , gateway anti-spam, VPN, pemfilteran konten, keseimbangan beban, pencegahan kehilangan data, dan pelaporan di-alat ”.

V

virus - Semacam malware (perangkat lunak berbahaya) yang, ketika dijalankan, bereplikasi dengan mereproduksi dirinya sendiri atau menginfeksi program komputer lainnya dengan memodifikasi mereka.

Kerentanan - Mengacu pada cacat pada sistem / program / jaringan yang dapat membiarkan sistem / program / jaringan terbuka terhadap serangan malware. Dapat juga digunakan untuk merujuk pada kelemahan atau cacat dalam prosedur keamanan atau bahkan personel.

Pemindaian Kerentanan - Mengacu pada pemindaian sistem / jaringan untuk kemungkinan kerentanan, eksploitasi, atau lubang keamanan.

W

Peretas White Hat- Seorang hacker yang mencari, menemukan dan mengungkapkan kerentanan tepat waktu untuk mencegah serangan berbahaya.

X

Y

Z

Serangan Hari Nol –Serang atau exploit yang terjadi mengeksploitasi kelemahan atau lubang keamanan yang tidak diketahui vendor. Serangan seperti itu terjadi sebelum vendor tahu tentang cacat dan memperbaikinya.

Keamanan endpoint

Sumber Terkait

Apa itu Pengelola Perangkat?

Pengelola Perangkat untuk Android

Serangan DDoS Memaksa Wikipedia Offline

Apa Pentingnya ITSM

Keamanan EDR

Deteksi dan Respons Endpoint

MULAI PERCOBAAN GRATIS DAPATKAN SCORECARD KEAMANAN INSTAN ANDA GRATIS

Stempel Waktu:

Lebih dari Comodo Keamanan Cyber