Glossario sulla sicurezza degli endpoint

Glossario sulla sicurezza degli endpoint

incidenti malware Momento della lettura: 9 verbale

Endpoint Protection

Ecco un glossario dalla A alla Z dei termini relativi a Endpoint Protection-

A

Minaccia persistente avanzata (APT) - Una persona non autorizzata che accede a una rete, rimanendovi inosservata per un lungo periodo di tempo, con l'intenzione di rubare dati piuttosto che causare danni alla rete / organizzazione.

Analisi- Scoperta di modelli di dati significativi, solitamente utilizzando una soluzione software di analisi.

antivirus- Software utilizzato per rilevare, bloccare e rimuovere il malware.

- Valutazione sistematica della rete, pratiche e politiche di sicurezza delle informazioni, ecc. Di un'azienda.

B

Hacker con cappello nero - Un hacker che viola sicurezza del computer con intento dannoso o per guadagno personale.

Bot- Un computer che viene rilevato e controllato da un hacker remoto.

Botnet- Una rete di computer infettati da malware e quindi rilevati e controllati da un hacker remoto.

Violazione- Un incidente che si traduce in furto, potenziale esposizione o divulgazione di dati sensibili, protettivi o riservati.

C

Certified Security Systems Professional Professional (CISSP) - Un professionista della sicurezza che ha conseguito la Certificazione professionale per la sicurezza del sistema informativo, che è una certificazione indipendente indipendente dal fornitore offerta da (ISC) ² (International Information System Security Certification Consortium).

Chief Information Officer (CIO) - Un dirigente senior all'interno di un'organizzazione che è responsabile e responsabile dell'IT e dei sistemi informatici a supporto degli obiettivi aziendali.

Chief Information Security Officer (CISO) - Un dirigente di alto livello in un'impresa che ha la responsabilità di stabilire e mantenere la visione, la strategia e il programma dell'azienda per garantire che le risorse informative e la tecnologia dell'organizzazione siano protette.

Conformità- Termine utilizzato per fare riferimento alla conformità di un'organizzazione alle normative governative in materia di archiviazione e gestione dei dati, oltre ad altri processi IT.

Legge sulla frode e l'abuso informatico (CFAA) - Questa legislazione statunitense del 1986 rende l'accesso a un computer protetto senza un'adeguata autorizzazione un crimine federale.

Cybercrime - Si riferisce a qualsiasi attività illegale o criminale che coinvolge un computer o un dispositivo connesso alla rete.

D

Performance modelli/hostess - Uno strumento che comprende una singola schermata e mostra i rapporti e altre metriche che un'organizzazione sta studiando e che viene utilizzato per creare, distribuire e analizzare le informazioni.

Data Loss Prevention (DLP) - Una strategia per prevenire la perdita di dati, per garantire che gli utenti finali non inviino dati al di fuori della rete aziendale. Gli strumenti DLP aiutano gli amministratori di rete a controllare i dati che gli utenti finali possono trasferire e quindi a prevenire la perdita di dati.

Attacco DDoS- A Attacco DDoS (Distributed Denial-of-Service) si verifica quando un gran numero di sistemi compromessi prende di mira un singolo sistema o una risorsa Internet e inonda o sovraccarica i suoi server con richieste superflue, causando così una negazione del servizio per gli utenti legittimi del sistema.

E

crittografia - Il processo attraverso il quale i dati vengono trasformati in codici in modo da impedire a chiunque di tentare di accedere ai dati originali in modo non autorizzato.

endpoint - Un endpoint, in termini semplici, si riferisce a qualsiasi dispositivo connesso a una rete tramite Internet.

Piattaforma di protezione degli endpoint (PPE) - Soluzione di sicurezza che comprende una serie di strumenti e tecnologie software e aiuta a proteggere i dispositivi endpoint. Riunisce antivirus, antispyware, rilevamento / prevenzione delle intrusioni, a personal firewall e altro protezione endpoint soluzioni e le propone come un unico pacchetto, un'unica soluzione.

Endpoint Security - Si riferisce alla protezione di una rete da accessi non autorizzati e minacce o attacchi che possono verificarsi tramite gli endpoint.
Cos'è Endpoint Security?

endpoint Rilevazione delle minacce e risposta - La classe di sicurezza degli endpoint soluzioni incentrate sulla rilevazione, investigazione e mitigazione di attività e problemi illeciti su host ed endpoint.

Evento - Può riferirsi a qualsiasi azione o al risultato di un'azione. In una configurazione aziendale o organizzativa, gli eventi vengono monitorati e registrati in modo da garantire la sicurezza.

Correlazione di eventi - Si riferisce al collegamento di più eventi insieme, al dare un senso a questo gran numero di eventi, all'individuazione di eventi rilevanti e importanti e al rilevamento di comportamenti strani da questa massa di informazioni.

Sfruttare - Si riferisce a qualsiasi strategia o metodo utilizzato da un utente malintenzionato per ottenere l'accesso non autorizzato a un sistema, rete o dispositivo.

F

falso positivo - Si riferisce a qualsiasi comportamento normale su una rete che viene erroneamente identificato come attività dannosa. Quando ci sono troppi falsi positivi di questo tipo, possono anche soffocare i veri allarmi.

Monitoraggio dell'integrità dei file (FIM) - Si riferisce al processo di convalida dell'integrità del sistema operativo (sistema operativo) e dei file del software applicativo. Questa operazione viene eseguita utilizzando un metodo di verifica tra lo stato del file corrente e uno stato di base noto e buono.
Firewall: un firewall è un file sicurezza della rete dispositivo utilizzato per monitorare, filtrare e controllare il traffico di rete e l'accesso in base a regole e policy stabilite.

FISMA - Il Federal Information Security Management Act (FISMA) è una legislazione degli Stati Uniti, firmata come parte dell'Electronic Government Act del 2002. Questa legge definisce un quadro completo per proteggere le informazioni, le operazioni e le risorse digitali del governo dalle minacce.

G

Gateway - Si riferisce a un programma oa un dispositivo utilizzato per connettere sistemi o reti a Internet o con diverse architetture di rete.

GLBA - Il Gramm-Leach-Bliley Act (GLBA), noto anche come Financial Services Modernization Act del 1999, è un atto del Congresso degli Stati Uniti che ha abrogato parte del Glass-Steagall Act. La normativa sulla privacy finanziaria, inclusa nel GLBA, disciplina la raccolta e la divulgazione delle informazioni finanziarie personali dei clienti da parte di istituzioni finanziarie.

GRC - GRC (Governance, Risk Management and Compliance) si riferisce alla strategia coordinata di un'organizzazione per l'integrazione e la gestione delle operazioni IT soggette a regolamentazione. Questi includono cose come la governance aziendale, la gestione del rischio aziendale (ERM) e la conformità aziendale.

H

di hacker - Si riferisce a qualsiasi individuo che utilizzi metodi illeciti per ottenere l'accesso a computer e reti, con lo scopo di provocare sabotaggio o furto di dati.

HIPAA - HIPAA (Assicurazioni sanitarie Portability and Accountability Act), approvato dal Congresso degli Stati Uniti nel 1996, comprende una regola sugli standard di sicurezza (emessa nel 2003), tratta le informazioni sanitarie protette elettroniche (EPHI) e stabilisce le garanzie di sicurezza necessarie per la conformità.

Vaso di miele - Si riferisce a sistemi informatici che possono sembrare parte di una rete ma che in realtà sono usati come esca per attirare e intrappolare i criminali informatici che cercano di entrare nella rete.

I

Identificazione - Si riferisce al processo di raccolta delle informazioni su un'entità e alla conseguente verifica dell'accuratezza delle informazioni raccolte.

Risposta agli incidenti - Questo si riferisce all'approccio organizzativo di affrontare e gestire le conseguenze di un incidente (attacco o violazione dei dati). Un piano di risposta agli incidenti serve a limitare i danni e a ridurre i tempi ei costi di recupero a seguito di un incidente.

Informazioni Di Sicurezza - Ciò si riferisce alla prevenzione dell'accesso, uso, divulgazione, interruzione, modifica, ispezione, registrazione o distruzione non autorizzati delle informazioni. Si riferisce anche ai processi e alle metodologie progettati e implementati per impedire tale accesso, utilizzo, ecc.

Infrastruttura - Qui il riferimento è all'infrastruttura IT (Information Technology), che si riferisce all'hardware e alle risorse virtuali che supportano un ambiente IT complessivo.

Sistemi di rilevamento e prevenzione delle intrusioni - Questo termine si riferisce al sicurezza della rete dispositivi utilizzati per monitorare le attività di rete e / o di sistema con l'obiettivo di rilevare attività dannose.

J

K

L

Soluzione legacy - Si riferisce a un vecchio metodo oa uno strumento, tecnologia, sistema informatico o programma applicativo obsoleti.

M

machine Learning - L'apprendimento automatico è quell'area dell'informatica che si occupa di computer che acquisiscono la capacità di apprendere senza essere programmati per farlo. Questo è un tipo di intelligenza artificiale che si concentra sullo sviluppo di applicazioni informatiche che possono insegnare a se stesse a cambiare se esposte a nuovi dati.

Malware - Questo termine si riferisce a qualsiasi software progettato per ottenere l'accesso non autorizzato a qualsiasi computer e / o danneggiare / interrompere il sistema o qualsiasi attività correlata al sistema o alla rete.

N

CIP NERC - Il piano NERC CIP (North American Electric Reliability Corporation Critical Infrastructure Protection) fa riferimento a una serie di requisiti che sono stati progettati per proteggere le risorse necessarie per il funzionamento del sistema elettrico alla rinfusa in Nord America. Comprende 9 standard e 45 requisiti e copre aree come la sicurezza dei perimetri elettronici, la protezione delle risorse informatiche critiche, il personale e la formazione, la gestione della sicurezza, la pianificazione del ripristino di emergenza, ecc.

Sicurezza di rete - Si riferisce alle procedure e alle politiche che vengono attuate evitare l'hacking o sfruttamento di una rete e delle sue risorse.

Firewall di prossima generazione - Una piattaforma di rete integrata che riunisce funzionalità firewall tradizionali e altre funzionalità di filtro, tra cui DPI (Deep Packet Inspection), prevenzione delle intrusioni ecc.

O

Sicurezza delle operazioni (OPSEC) - Si riferisce al processo di identificazione e protezione di informazioni / processi generali non classificati a cui può accedere un concorrente e che possono essere messi insieme per ottenere informazioni reali.

P

PCI DSS - PCI DSS (standard di sicurezza dei dati del settore delle carte di pagamento) fa riferimento agli standard di sicurezza delle informazioni proprietarie obbligatori per le organizzazioni che gestiscono i pagamenti con carta.

Test di penetrazione - Conosciuto anche come pen test, il test di penetrazione è il test di un sistema, rete o applicazioni eseguendo alcuni attacchi. L'obiettivo è cercare difetti e vulnerabilità e quindi valutare la sicurezza del sistema, della rete o dell'applicazione.

Perimetro - Il confine tra il lato privato, gestito localmente, di una rete e il lato pubblico, che di solito è gestito dal provider.

Predictive Analytics - Il sistema di analisi che aiuta a scoprire modelli in set di dati di grandi dimensioni, che a sua volta aiuterebbe a prevedere il comportamento futuro e scoprire violazioni dei dati prima che si verifichino.

Q

R

Ransomware - Un tipo di malware che blocca l'accesso a un sistema informatico. L'accesso può essere riottenuto solo dopo il pagamento di un riscatto.

Analytics in tempo reale - Analisi che coinvolge i dati nel momento in cui entrano in un sistema o dati in streaming come viene spesso definito. Questo aiuta a prendere decisioni istantaneamente, in base all'analisi.

Strumento di accesso remoto - Un pezzo di software utilizzato per accedere in remoto a un computer e controllarlo. quando accesso remoto viene utilizzato per scopi dannosi, si chiama RAT (Remote Access Trojan).

Reportistica - Raccolta e invio di dati (da varie fonti e strumenti software) in modo che i dati possano essere facilmente compresi e analizzati.

Rootkit - Una raccolta di strumenti o software che consentirebbero l'accesso a livello di amministratore a una rete. I rootkit vengono spesso installati sui computer dai cracker per ottenere l'accesso a sistemi e dati.

S

sandbox - Un meccanismo di sicurezza che aiuta a separare i programmi in esecuzione. Viene utilizzato per eseguire codici non testati o programmi non testati che provengono da terze parti non verificate, utenti, siti Web ecc. In modo tale da non causare danni alla macchina host o al suo sistema operativo.

Accordo sul livello di servizio (SLA) - Un contratto tra un fornitore di servizi (interno o esterno) e l'utente finale per la definizione del livello di servizio previsto. Questi accordi basati sull'output o sui servizi indicano specificamente quali servizi il cliente può aspettarsi di ricevere.

Incidente di sicurezza - Qualsiasi cambiamento notevole nelle normali operazioni di una rete. Questo è anche chiamato un evento di sicurezza e può essere causato da una violazione della sicurezza o da un errore di una politica di sicurezza. Potrebbe anche essere solo un avvertimento su una minaccia per le informazioni o la sicurezza del computer.

Security Manager - Una persona, un software o una piattaforma che assume compiti di gestione della sicurezza.

Centro operativo di sicurezza (SOC) - Un'unità centralizzata che si occupa di questioni di sicurezza a livello organizzativo e tecnico. L'intera supervisione della sicurezza all'interno di un'organizzazione viene eseguita dal SOC.

Politica di sicurezza - Un documento che fornisce una descrizione dettagliata di come sarebbe gestita la sicurezza in un'organizzazione. Descrive in dettaglio come l'organizzazione si proteggerebbe dalle minacce e come verrebbero gestiti gli incidenti di sicurezza come e quando si verificano.

Secure Web Gateway (SWG) - Uno strumento utilizzato per filtrare malware o qualsiasi software indesiderato dal traffico Internet e porta all'implementazione della conformità alle normative.

Software as a Service (SaaS) - Un modello di licenza e consegna del software in cui il software è ospitato centralmente e viene concesso in licenza su base di abbonamento. Conosciuto anche come "software su richiesta", SaaS è generalmente accessibile dagli utenti che utilizzano un client tramite un browser web.

SOX - SOX, il Sarbanes – Oxley Act del 2002, è una legge federale degli Stati Uniti che stabilisce requisiti nuovi o ampliati per i consigli di amministrazione delle società pubbliche statunitensi, le società di gestione e di contabilità pubblica degli Stati Uniti. Conosciuto anche come Sarbox, l'atto ha anche disposizioni che si applicano alle società private. Secondo questo atto, tutte le società devono stabilire controlli interni e procedure per l'informativa finanziaria e quindi ridurre le possibilità di frode aziendale.

Spyware - Un malware che consente a un hacker di raccogliere informazioni su un sistema e le sue attività, su una persona o un'organizzazione a sua insaputa. Lo spyware aiuta l'hacker a inviare le informazioni raccolte in questo modo a un altro sistema o dispositivo, senza che la persona / organizzazione ne sia a conoscenza o il consenso.

T

Attacco mirato - Un attacco informatico che cerca di violare le misure di sicurezza di una specifica organizzazione o individuo. Inizierebbe con l'accesso a un sistema o una rete, seguito da attacchi progettati per causare danni, rubare dati ecc.

Threat intelligence - Si riferisce a intelligence o informazioni relative ad attacchi attuali o potenziali a un'organizzazione.

Trojan - Prende il nome dal cavallo di Troia nella mitologia greca, questo è un malware che induce un utente a installarlo, camuffandosi da programma legittimo.

U

Gestione unificata delle minacce - Noto anche come USM (Unified Security Management), si riferisce a una piattaforma unificata o convergente di prodotti per la sicurezza. Come definisce Wikipedia ... "UTM è l'evoluzione del firewall tradizionale in un prodotto di sicurezza all-inclusive in grado di eseguire più funzioni di sicurezza all'interno di un unico sistema: firewall di rete, rilevamento / prevenzione delle intrusioni di rete (IDS / IPS), gateway antivirus (AV) , gateway anti-spam, VPN, filtro dei contenuti, bilanciamento del carico, prevenzione della perdita di dati e reporting sull'appliance ".

V

virus - Un tipo di malware (software dannoso) che, se eseguito, si replica riproducendosi o infettando altri programmi del computer modificandoli.

Vulnerabilità - Si riferisce a un difetto in un sistema / programma / rete che può lasciare il sistema / programma / rete esposto a un attacco di malware. Potrebbe anche essere usato per riferirsi a una debolezza o un difetto nelle procedure di sicurezza o anche nel personale.

Scansione vulnerabilità - Si riferisce alla scansione di un sistema / rete per possibili vulnerabilità, exploit o falle di sicurezza.

W

Hacker di White Hat- Un hacker che cerca, trova e rivela le vulnerabilità in tempo per prevenire attacchi dannosi.

X

Y

Z

Attacco Zero Day –Un attacco o un exploit che si verifica sfruttando un difetto o una falla di sicurezza sconosciuta al fornitore. Tali attacchi avvengono prima che il fornitore venga a conoscenza del difetto e lo risolva.

sicurezza degli endpoint

Risorse correlate

Che cos'è Gestione dispositivi?

Gestione dispositivi per Android

Forze di attacco DDoS Wikipedia offline

Qual è l'importanza di ITSM

Sicurezza EDR

Rilevamento e risposta degli endpoint

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo