מילון מונחים בנושא אבטחת נקודות קצה

מילון מונחים בנושא אבטחת נקודות קצה

אירועי תוכנה זדונית זמן קריאה: 9 דקות

הגנת נקודות קצה

להלן מילון מונחים א 'עד ת' למונחים הקשורים להגנת קצה-

A

איום מתמשך מתקדם (APT) - אדם בלתי מורשה הזוכה לגישה לרשת, שוהה שם ללא גילוי לאורך זמן, מתוך כוונה לגנוב נתונים מאשר לגרום נזק לרשת / ארגון.

אנליטיקה- גילוי דפוסי נתונים משמעותיים, בדרך כלל באמצעות פיתרון תוכנת ניתוח.

אנטי וירוס- תוכנה המשמשת לאיתור, חסימת ו - הסר תוכנה זדונית.

ביקורת- הערכה שיטתית של הרשת, נהלי אבטחת מידע ומדיניות וכו 'של חברה.

B

האקר כובע שחור - האקר שמפר אבטחת מחשב בכוונה זדונית או לרווח אישי.

בוט- מחשב שמשתלט ונשלט על ידי האקר מרוחק.

בוטנט- רשת מחשבים הנגועה בתוכנות זדוניות ובכך השתלטה ונשלטת על ידי האקר מרוחק.

הפרה- אירוע המביא לגניבה, חשיפה פוטנציאלית או חשיפה של נתונים רגישים, מגנים או חסויים.

C

אישור אבטחת מערכות מידע מוסמך (CISSP) - איש אבטחה שהשיג את ההסמכה המקצועית של אבטחת מערכות המידע, שהיא אישור עצמאי ניטראלי-ספק המוצע על ידי ה- ISC ² (Consortium Certification International Security Certification Security).

מנהל מידע ראשי (CIO) - בכיר בארגון האחראי על ואחריות מערכות ה- IT והמחשוב התומכות ביעדים ארגוניים.

קצין אבטחת מידע ראשי (CISO) - מנהל בכיר במיזם האחראי לבסס ולשמור על החזון, האסטרטגיה והתכנית של הארגון בכדי להבטיח שמוגנים על נכסי המידע והטכנולוגיה של הארגון.

מענה לארועים- מונח המשמש להתייחסות לעמידה של ארגון בתקנות ממשלתיות בנושא אחסון וניהול נתונים פלוס תהליכי IT אחרים.

חוק הונאה והתעללות במחשבים (CFAA) - החקיקה האמריקאית הזו משנת 1986 הופכת את הגישה למחשב מוגן ללא אישור מתאים לפשע פדרלי.

פשעי אינטרנט - הכוונה לכל פעילות בלתי חוקית או פלילית המערבת מחשב או התקן מחובר לרשת.

D

לוח ניהול חשבון - כלי המורכב ממסך בודד ומציג דוחות ומדדים אחרים אותם ארגון לומד ומשמש ליצירת, פריסה וניתוח של מידע.

מניעת אובדן נתונים (DLP) - אסטרטגיה למניעת אובדן נתונים, להבטיח שמשתמשי קצה לא ישלחו נתונים מחוץ לרשת הארגונית. כלי DLP עוזרים למנהלי רשת לשלוט על אילו משתמשי קצה נתונים יכולים להעביר ובכך למנוע אובדן נתונים.

התקפת DDoS- התקפת DDoS (מניעת שירות מבוזרת) קורה כאשר מספר גדול של מערכות נפגעות מכוונות למערכת או משאב אינטרנט יחיד ומציפות או מעמיסות יתר על השרתים שלה בבקשות מיותרות, ובכך גורמות לשלילת שירות למשתמשים לגיטימיים במערכת.

E

הצף - התהליך שבאמצעותו הופכים נתונים לקודים כדי למנוע מכל אחד לנסות לגשת לנתונים מקוריים בצורה לא מורשית.

נקודת קצה - נקודת קצה, במילים פשוטות, מתייחסת לכל מכשיר שמחובר לרשת דרך האינטרנט.

פלטפורמת הגנת נקודת קצה (EPP) - פיתרון אבטחה הכולל מערכת כלים וטכנולוגיות תוכנה ומסייע באבטחת התקני קצה. זה מפגיש אנטי וירוס, נגד תוכנות ריגול, גילוי / מניעה של חדירות, א חומת אש אישית ואחר הגנת נקודות קצה פתרונות ומציעה אותם כחבילה יחידה, פיתרון יחיד.

אבטחה Endpoint - הכוונה להגנה על רשת מפני גישה לא מורשית ואיומים או התקפות שעלולים להתרחש דרך נקודות הקצה.
מהי אבטחת נקודות קצה?

נקודת קצה גילוי איומים ותגובה הכיתה של אבטחת נקודות קצה פתרונות הממוקדים באיתור, בחקירה ובהפחתת פעילויות ובעיות אסורות במארחים ונקודות קצה.

אירוע - זה עשוי להתייחס לכל פעולה או לתוצאה של פעולה. במערך ארגוני או בהתקנה ארגונית, אירועים מנוטרים ונרשמים על מנת להבטיח אבטחה.

מתאם אירוע - הכוונה היא לקשר בין אירועים מרובים יחד, להבין את המספר הגדול של האירועים הזה, לאתר את האירועים הרלוונטיים והחשובים ולאיתור התנהגויות מוזרות ממוני מידע זה.

לנצל - הכוונה לכל אסטרטגיה או שיטה המשמשת תוקף לצורך כניסה בלתי מורשית למערכת, רשת או התקן.

F

חיובי כוזב - הכוונה לכל התנהגות נורמלית ברשת אשר מזוהה בטעות כפעילות זדונית. כשיש יותר מדי חיובי כוזב כזה, הם יכולים להטביע גם התראות אמיתיות.

ניטור שלמות קבצים (FIM) - מתייחס לתהליך אימות שלמות מערכת ההפעלה (מערכת ההפעלה) וקבצי תוכנת היישום. זה נעשה בשיטת אימות בין מצב הקבצים הנוכחי למצב בסיסי ידוע וטוב.
חומת אש - חומת אש היא א אבטחת רשת מכשיר המשמש לניטור, סינון ובקרת תנועה ברשת וגישה על סמך כללים ומדיניות מוגדרים.

FISMA - חוק ניהול אבטחת מידע פדרלי (FISMA) הוא חקיקה בארה"ב שנחתמת בחוק כחלק מחוק הממשל האלקטרוני משנת 2002. חוק זה מגדיר מסגרת כוללת להגנה על מידע דיגיטלי, פעולות ונכסים ממשלתיים ממשלתיים מפני איומים.

G

Gateway - מתייחס לתכנית או למכשיר המשמש לחיבור מערכות או רשתות לאינטרנט, או עם ארכיטקטורות רשת שונות.

GLBA חוק Gramm-Leach-Bliley (GLBA), המכונה גם חוק מודרניזציה של שירותים פיננסיים משנת 1999, הוא מעשה של הקונגרס האמריקני שביטל חלק מחוק הזכוכית-סטייגל. כלל הפרטיות הפיננסית, הכלול ב- GLBA, קובע את איסוף וחשיפת המידע הכספי האישי של הלקוחות על ידי גופים פיננסיים.

GRC GRC (ממשל, ניהול סיכונים ותאימות) מתייחס לאסטרטגיה המתואמת של הארגון לשילוב וניהול פעולות IT הכפופות לרגולציה. אלה כוללים דברים כמו ממשל תאגידי, ניהול סיכונים ארגוניים (ERM) ותאימות תאגידית.

H

האקר - מתייחס לכל אדם המשתמש בשיטות לא חוקיות בכדי לקבל גישה למחשבים ורשתות, במטרה לגרום לחבלה או גניבת נתונים.

HIPAA - HIPAA (ביטוח בריאות חוק הניידות והחשבון), שהועבר על ידי הקונגרס האמריקני בשנת 1996, כולל חוק בנושא תקני אבטחה (שהונפק בשנת 2003), עוסק במידע בריאותי מוגן אלקטרוני (EPHI) וקובע אמצעי אבטחה הנדרשים לתאימות.

סיר דבש - מתייחס למערכות מחשבים שאולי נראות כחלק מרשת אך למעשה משמשות כמעשה פיתוי כדי למשוך ולכוד פושעי סייבר שמנסים להשיג כניסה לרשת.

I

הזדהות - מתייחס לתהליך איסוף המידע אודות ישות ולאימות הנובע מכך של דיוק המידע שנאסף.

תגובה לאירוע - הכוונה לגישה הארגונית של התייחסות וניהול לאחר אירוע (תקיפה או הפרת נתונים). תוכנית תגובה לאירוע מיועדת להגבלת הנזקים ולהפחתת זמן ההחלמה ועלויות בעקבות אירוע.

אבטחת מידע - הכוונה למניעת גישה, שימוש, חשיפה, הפרעה, שינוי, בדיקה, הקלטה או הרס מידע בלתי מורשים. זה מתייחס גם לתהליכים ולמתודולוגיות שתוכננו ויושמו כדי למנוע גישה, שימוש וכדומה.

תשתית - כאן ההתייחסות היא לתשתיות IT (טכנולוגיית מידע) המתייחסת לחומרה ולמשאבים הווירטואליים התומכים בסביבת IT כוללת.

מערכות גילוי חדירה ומניעה - מונח זה מתייחס ל אבטחת רשת מכשירים המשמשים לניטור פעילויות רשת ו / או מערכת במטרה לאתר פעילות זדונית.

J

K

L

פיתרון מדור קודם - מתייחס לשיטה ישנה או כלי מיושן, טכנולוגיה, מערכת מחשב או תוכנית יישומים.

M

למידת מכונה - למידת מכונה היא תחום של מדעי המחשב העוסק במחשבים הרוכשים את היכולת ללמוד מבלי שתוכנתו לכך. זהו סוג של בינה מלאכותית המתמקדת בפיתוח יישומי מחשב שיכולים ללמד את עצמם להשתנות כאשר הם נחשפים לנתונים חדשים.

תוכנות זדוניות - מונח זה מתייחס לכל תוכנה שתוכננה לקבל גישה בלתי מורשית לכל מחשב ו / או לפגוע / לשבש את המערכת או כל פעילויות הקשורות למערכת או לרשת.

N

NERC IPC - תכנית NERC CIP (הגנה על תשתיות קריטיות של חברת אמריקה החשמלית של צפון אמריקה) מתייחסת למערכת דרישות שתוכננו להבטיח את הנכסים הנדרשים להפעלת מערכת החשמל בתפזורת בצפון אמריקה. זה כולל 9 סטנדרטים ו -45 דרישות והוא מכסה תחומים כמו אבטחת היקפים אלקטרוניים, הגנה על נכסי סייבר קריטיים, כוח אדם והדרכה, ניהול אבטחה, תכנון התאוששות מאסון וכו '.

אבטחת רשת - מתייחס לנהלים ולמדיניות המיושמים הימנע מפריצה או ניצול של רשת ומשאביו.

חומת האש של הדור הבא - פלטפורמת רשת משולבת המאגדת יכולות חומת אש מסורתיות ופונקציות סינון אחרות, כולל DPI (Deep Packet Inspection), מניעת חדירות וכו '.

O

אבטחת תפעול (OPSEC) - מתייחס לתהליך זיהוי ואז הגנה על מידע / תהליכים כלליים ולא מסווגים אליהם ניתן לגשת למתחרה ואשר ניתן לחבר אותם יחד לקבלת מידע אמיתי.

P

PCI DSS - PCI DSS (תקן אבטחת מידע על ענף כרטיסי התשלום) מתייחס לתקני אבטחת המידע הקנייניים שהם חובה לארגונים המטפלים בתשלומי כרטיסים.

בדיקות חדירות - מכונה גם בדיקת עט, בדיקת חדירה היא בדיקה של מערכת, רשת או יישומים על ידי ביצוע כמה התקפות. המטרה היא לחפש פגמים ופגיעויות ובכך להעריך את האבטחה של המערכת, הרשת או היישום.

היקפי - הגבול בין הצד הפרטי, המנוהל באופן מקומי של רשת, לבין הצד הציבורי שלה, שהוא בדרך כלל מנוהל על ידי ספקים.

אנליטי חזוי - מערכת האנליטיקס המסייעת לגלות דפוסים במערכות נתונים גדולות, מה שבתורו יסייע לחזות התנהגות עתידית ולגלות הפרות נתונים לפני שהם מתרחשים.

Q

R

כופר - סוג של תוכנה זדונית הגורמת לחסימת הגישה למערכת מחשבים. ניתן לקבל גישה רק לאחר ששולם כופר.

ניתוח בזמן אמת - אנליטיקס הכולל נתונים כאשר הם נכנסים למערכת, או הזרמת נתונים כפי שהם מכונים לעיתים קרובות. זה עוזר לקבל החלטות באופן מיידי, על סמך הניתוח.

כלי גישה מרחוק - פיסת תוכנה המשמשת לגישה מרחוק למחשב ושליטה עליו. מתי גישה מרחוק הכלי משמש למטרות זדוניות, זה נקרא RAT (Trojan Access Remote).

דווח - איסוף והגשת נתונים (ממקורות שונים וכלי תוכנה) כך שניתן יהיה להבין ולנתח את הנתונים בקלות.

רוטקיט - אוסף כלים או תוכנות שיאפשרו גישה ברמת מנהל רשת לרשת. בדרך כלל מותקנים מכשירי root על מחשבים על ידי פיצוחים כדי לקבל גישה למערכות ולנתונים.

S

ארגז חול - מנגנון אבטחה המסייע להפרדת תוכניות הפעלה. זה משמש לביצוע קודים שלא נבדקו או תוכניות שלא נבדקו שמגיעים מצדדים שלישיים, משתמשים, אתרי אינטרנט וכו 'שלא אומתו בצורה כזו שהם לא גורמים נזק למכונת האירוח או למערכת ההפעלה שלה.

הסכם רמת שירות (SLA) - חוזה בין ספק שירות (פנימי או חיצוני) למשתמש הקצה להגדרת רמת השירות הצפויה. הסכמים אלה המבוססים על תפוקה או על בסיס שירות יציינו באופן ספציפי את כל השירותים שהלקוח יכול לצפות לקבל.

מקרה ביטחון - כל שינוי בולט בפעולות הרגילות של רשת. זה נקרא גם אירוע אבטחה ועלול להיגרם על ידי הפרה ביטחונית או כישלון מדיניות אבטחה. זה יכול להיות רק אזהרה על איום על מידע או אבטחת מחשב.

מנהל אבטחה - אדם, פיסת תוכנה או פלטפורמה שלוקחת משימות ניהול אבטחה.

מרכז תפעול אבטחה (SOC) - יחידה ריכוזית הדואגת לנושאי אבטחה ברמה הארגונית והטכנית. כל פיקוח האבטחה בארגון מתבצע על ידי ה- SOC.

מדיניות אבטחה - מסמך הנותן מתאר מפורט של אופן הטיפול באבטחה בארגון. הוא מפרט כיצד הארגון יגן על עצמו מפני איומים וכיצד יטופלו אירועי אבטחה כאשר הם מתרחשים.

שער מאובטח (SWG) - כלי המשמש לסינון תוכנות זדוניות או כל תוכנה לא רצויה מתעבורת האינטרנט ומוביל ליישום של ציות למדיניות רגולטורית.

תוכנה כשירות (SaaS) - מודל רישוי ומסירה של תוכנה בו תוכנה מתארחת באופן מרכזי ומורשית על בסיס מנוי. המכונה גם "תוכנה לפי דרישה", משתמשים בדרך כלל באמצעות SaaS המשתמשים בקוח באמצעות דפדפן אינטרנט.

SOX - SOX, חוק סרבנס – אוקסלי משנת 2002, הוא חוק פדרלי בארה"ב הקובע דרישות חדשות או מורחבות לדירקטוריונים, הנהלות וחשבונאות ציבורית בארה"ב. כמו כן, המכונה סרבוקס, יש הוראות החלות על חברות בבעלות פרטית. על פי מעשה זה, על כל החברות לקבוע בקרות ונהלים פנימיים לדיווח כספי ובכך להפחית את האפשרויות להונאת חברות.

תוכנות ריגול - תוכנה זדונית המאפשרת להאקר לאסוף מידע על מערכת ופעילויותיה, על אדם או ארגון ללא ידיעתם. תוכנות הריגול עוזרות להאקר לשלוח מידע שנאסף בצורה כזו למערכת או מכשיר אחר, ללא ידיעתו או הסכמתו של האדם / הארגון.

T

התקפה ממוקדת - מתקפת סייבר שמבקשת להפר את אמצעי האבטחה של ארגון או אדם ספציפי. זה יתחיל עם קבלת גישה למערכת או לרשת, ואחריה התקפות שנועדו לגרום נזק, לגנוב נתונים וכו '.

מודיעין סייבר - מתייחס למודיעין או למידע הנוגע להתקפות שוטפות או פוטנציאליות על ארגון.

טרויאני - על שמו של סוס הטרויאני במיתולוגיה היוונית, מדובר בקטע של תוכנות זדוניות אשר מרמה את המשתמש בהתקנתו, כשהוא מתחפש לתוכנית לגיטימית.

U

איום ניהולי מאוחד - ידוע גם בשם USM (Unified Security Management), הכוונה לפלטפורמה מאוחדת או מתכנסת של מוצרי אבטחה. כפי שוויקיפדיה מגדירה ... "UTM הוא ההתפתחות של חומת האש המסורתית למוצר אבטחה הכולל הכולל יכולות לבצע פונקציות אבטחה מרובות בתוך מערכת אחת יחידה: חומת אש ברשת, איתור / מניעת חדירת רשת (IDS / IPS), אנטי-וירוס שער (AV) , אנטי ספאם של שער, VPN, סינון תוכן, איזון עומסים, מניעת אובדן נתונים ודיווח על מכשיר ".

V

וירוס - סוג של תוכנה זדונית (תוכנה זדונית) שכאשר מבוצעת משוכפלת באמצעות שכפול עצמו או הדבקה של תוכנות מחשב אחרות על ידי שינוין.

פגיעות - מתייחס לפגם במערכת / תוכנית / רשת שעלולה להשאיר את המערכת / התוכנית / הרשת פתוחה להתקפת תוכנה זדונית. זה יכול לשמש גם כדי להתייחס לחולשה או פגם בהליכי האבטחה או אפילו לאנשי אדם.

סריקת פגיעות - מתייחס לסריקת מערכת / רשת לאיתור נקודות תורפה, ניצולים או חורי אבטחה.

W

האקר כובע לבן- האקר שמחפש, מוצא וחושף פגיעויות בזמן כדי למנוע התקפות זדוניות.

X

Y

Z

פיגוע יום אפס - התקפה או ניצול שקורים תוך ניצול פגם או חור אבטחה שלא ידוע לספק. התקפות כאלה מתרחשות לפני שהספק יודע על הפגם ומתקן אותו.

אבטחה נקודת קצה

משאבים קשורים

מהו מנהל מכשירים?

מנהל מכשירים לאנדרואיד

DDoS התקפה מאלצת את ויקיפדיה במצב לא מקוון

מהי החשיבות של ITSM

אבטחת EDR

איתור נקודות תגובה ותגובה

להתחיל ניסיון ללא תשלום קבלו את כרטיס האבטחה המיידי בחינם

בול זמן:

עוד מ CyberSecurity קומודו