エンドポイントセキュリティ用語集

エンドポイントセキュリティ用語集

マルウェアインシデント 読書の時間: 9

エンドポイント保護

Endpoint Protectionに関連する用語のAからZの用語集を次に示します。

A

高度な持続的脅威(APT) –権限のない人物がネットワークにアクセスし、長期間検出されないまま、ネットワーク/組織に損傷を与えるよりもデータを盗もうとしている。

アナリティクス–通常は分析ソフトウェアソリューションを使用して、意味のあるデータパターンを発見します。

アンチウイルス–検出、ブロック、および マルウェアを削除する.

監査–会社のネットワーク、情報セキュリティ慣行、ポリシーなどの体系的な評価。

B

ブラックハッカー –違反するハッカー コンピュータセキュリティ 悪意をもって、または個人的な利益のために。

ロボット–リモートのハッカーに乗っ取られて制御されるコンピューター。

ボットネット–マルウェアに感染し、リモートのハッカーに乗っ取られて制御されるコンピューターのネットワーク。

違反–機密データ、保護データ、または機密データの盗難、潜在的な暴露または開示につながるインシデント。

C

認定情報システムセキュリティプロフェッショナル(CISSP) –(ISC)²(国際情報システムセキュリティ認定コンソーシアム)が提供するベンダー中立の独立した認定である情報システムセキュリティプロフェッショナル認定を取得したセキュリティプロフェッショナル。

最高情報責任者(CIO) –企業の目標をサポートするITおよびコンピュータシステムを担当し、責任を持つ組織内の上級幹部。

最高情報セキュリティ責任者(CISO) –組織の情報資産とテクノロジーを確実に保護するために、企業のビジョン、戦略、およびプログラムを確立および維持する責任を負う、企業の上級管理職。

コンプライアンス–データの保存と管理およびその他のITプロセスに関する政府の規制への組織のコンプライアンスを表すために使用される用語。

コンピューター詐欺および虐待法(CFAA) –この1986年の米国の法律により、適切な許可なしに保護されたコンピューターにアクセスすることは、連邦犯罪になります。

サイバー犯罪 –これは、コンピューターまたはネットワークに接続されたデバイスに関連する違法または犯罪行為を指します。

D

ダッシュボード –単一の画面で構成され、組織が調査しているレポートやその他のメトリックを示し、情報の作成、展開、分析に使用されるツール。

データ損失防止(DLP) –データ損失を防止するための戦略。エンドユーザーが企業ネットワークの外部にデータを送信しないようにします。 DLPツールは、ネットワーク管理者がエンドユーザーが転送できるデータを制御し、データの損失を防ぐのに役立ちます。

DDoS攻撃- DDoS(分散型サービス拒否)攻撃 侵害された多数のシステムが単一のシステムまたはインターネットリソースをターゲットにし、サーバーに過剰な要求を送信または過負荷にして、システムの正当なユーザーにサービス拒否を引き起こす場合に発生します。

E

Encryption –データがコードに変換され、誰かが不正な方法で元のデータにアクセスしようとするのを防ぐプロセス。

エンドポイント –エンドポイントは、簡単に言えば、インターネットを介してネットワークに接続されているデバイスを指します。

エンドポイント保護プラットフォーム(EPP) –一連のソフトウェアツールとテクノロジーで構成され、エンドポイントデバイスの安全を確保するセキュリティソリューション。 まとめる アンチウイルス, スパイウェア対策、侵入検知/防止、 パーソナルファイアウォール およびその他の エンドポイント保護 ソリューションを提供し、それらを単一のパッケージ、単一のソリューションとして提供します。

エンドポイントセキュリティ –これは、エンドポイントを介して発生する可能性のある不正アクセスおよび脅威または攻撃からネットワークを保護することを指します。
Endpoint Securityとは何ですか?

エンドポイント 脅威の検出 と応答 –クラス エンドポイントセキュリティ ホストとエンドポイントでの不正なアクティビティと問題の検出、調査、軽減に焦点を当てたソリューション。

イベント –これは、アクションまたはアクションの結果を指す場合があります。 エンタープライズセットアップまたは組織セットアップでは、セキュリティを確保するために、イベントが監視および記録されます。

イベント相関 –これは、複数のイベントをリンクし、この多数のイベントを理解し、関連する重要なイベントを特定し、この大量の情報から奇妙な行動を検出することを指します。

悪用する –これは、攻撃者がシステム、ネットワーク、またはデバイスに不正に侵入するために使用する戦略または方法を指します。

F

偽陽性 –これは、悪意のあるアクティビティとして誤って識別されるネットワーク上の通常の動作を指します。 そのような誤検知が多すぎると、本当のアラートも消滅する可能性があります。

ファイル整合性監視(FIM) – OS(オペレーティングシステム)とアプリケーションソフトウェアファイルの整合性を検証するプロセスを指します。 これは、現在のファイル状態と既知の良好なベースライン状態の間の検証方法を使用して行われます。
ファイアウォール–ファイアウォールは ネットワークセキュリティー 設定されたルールとポリシーに基づいてネットワークトラフィックとアクセスを監視、フィルタリング、制御するために使用されるデバイス。

フィズマ –連邦情報セキュリティ管理法(FISMA)は、2002年の電子政府法の一部として法律に署名された米国の法律です。この法律は、脅威から政府のデジタル情報、運用、および資産を保護するための包括的なフレームワークを定義します。

G

ゲートウェイ –システムまたはネットワークをインターネットに接続するために使用される、または異なるネットワークアーキテクチャを持つプログラムまたはデバイスを指します。

GLBA – 1999年の金融サービス近代化法とも呼ばれるグラムリーチブライリー法(GLBA)は、グラススティーガル法の一部を廃止した米国議会の行為です。 GLBAに含まれる金融プライバシールールは、顧客の個人的な金融情報の収集と開示を以下によって管理します。 金融機関.

GRC – GRC(ガバナンス、リスク管理およびコンプライアンス)は、規制の対象となるIT運用を統合および管理するための組織の調整された戦略を指します。 これには、コーポレートガバナンス、エンタープライズリスク管理(ERM)、企業コンプライアンスなどが含まれます。

H

ハッカー –データの妨害や盗難を引き起こす目的で、コンピューターやネットワークにアクセスするために不正な方法を使用する個人を指します。

HIPAA – HIPAA(健康保険 1996年に米国議会で可決された可搬性と説明責任に関する法律)は、セキュリティ基準に関する規則(2003年に発行)で構成され、電子保護医療情報(EPHI)を扱い、コンプライアンスに必要なセキュリティ保護策を提示します。

ハニーポット –ネットワークの一部のように見えるかもしれないが、実際にはネットワークへの侵入を試みるサイバー犯罪者を引き付けてトラップするおとりとして使用されるコンピューターシステムを指します。

I

識別 –エンティティに関する情報を収集するプロセス、および収集された情報の正確さの結果として生じる検証を指します。

インシデント対応 –これは、インシデントの余波(攻撃またはデータ侵害)に対処して管理する組織的なアプローチを指します。 インシデント対応計画は、損害を制限し、インシデント後の復旧時間とコストを削減するためのものです。

情報セキュリティー –これは、情報の不正アクセス、使用、開示、破壊、変更、検査、記録、または破壊を防ぐことを指します。 また、そのようなアクセス、使用などを防止するために設計および実装されたプロセスと方法論も指します。

インフラ関連事業 –ここでは、IT(Information Technology)インフラストラクチャを参照しています。これは、IT環境全体をサポートするハードウェアと仮想リソースを指します。

侵入検知および防止システム –この用語は ネットワークセキュリティー 悪意のあるアクティビティを検出する目的でネットワークやシステムのアクティビティを監視するために使用されるアプライアンス。

J

K

L

従来のソリューション –古い方法または古いツール、テクノロジー、コンピューターシステム、またはアプリケーションプログラムを指します。

M

機械学習 –機械学習は、コンピューターサイエンスの領域であり、コンピュータープログラミングを行わずに学習する能力を獲得するコンピューターを扱います。 これは一種の人工知能であり、新しいデータにさらされたときに変化するように自分自身を教えることができるコンピュータアプリケーションの開発に焦点を当てています。

マルウェア –この用語は、任意のコンピューターへの不正アクセスを取得したり、システムまたはシステムやネットワークに関連するアクティビティを損傷/破壊したりするように設計されたソフトウェアを指します。

N

ネルクCIP – NERC CIP(North American Electric Reliability Corporationの重要インフラ保護)計画は、北米でのバルク電気システムの運用に必要な資産を確保するために設計された一連の要件を指します。 9つの標準と45の要件で構成されており、電子境界のセキュリティ、重要なサイバー資産の保護、要員とトレーニング、セキュリティ管理、災害復旧計画などの領域をカバーしています。

ネットワークセキュリティー –に実装されている手順とポリシーを参照します ハッキングを避ける またはネットワークとそのリソースの悪用。

次世代ファイアウォール –従来のファイアウォール機能と、DPI(ディープパケットインスペクション)、侵入防止などのその他のフィルタリング機能を統合した統合ネットワークプラットフォーム

O

運用セキュリティ(OPSEC) –競合他社がアクセスでき、実際の情報を得るためにつなぎ合わせることができる、一般的な未分類の情報/プロセスを識別して保護するプロセスを指します。

P

PCI DSSPCI DSS(ペイメントカード業界データセキュリティ基準) カードの支払いを処理する組織に必須の独自の情報セキュリティ基準を指します。

侵入テスト –侵入テストはペンテストとも呼ばれ、いくつかの攻撃を実行することによるシステム、ネットワーク、またはアプリケーションのテストです。 目的は、欠陥や脆弱性を探し、システム、ネットワーク、またはアプリケーションのセキュリティを評価することです。

周囲 –ローカルで管理されているネットワークのプライベート側と、通常はプロバイダーが管理しているパブリック側の境界。

予測分析 –大規模なデータセットのパターンを発見するのに役立つ分析システム。これは、将来の行動を予測し、データ侵害が発生する前に発見するのに役立ちます。

Q

R

ランサムウェア –コンピュータシステムへのアクセスをブロックする一種のマルウェア。 身代金が支払われた後にのみ、アクセスを取り戻すことができます。

リアルタイム分析 –システムに入ってくるデータを含む分析、またはよく参照されるストリーミングデータ。 これにより、分析に基づいて即座に意思決定を行うことができます。

リモートアクセスツール –コンピューターにリモートでアクセスして制御するために使用されるソフトウェア。 いつ リモートアクセス ツールは悪意のある目的で使用され、RAT(Remote Access Trojan)と呼ばれます。

各種レポート作成 –データを簡単に理解および分析できるように、(さまざまなソースおよびソフトウェアツールから)データを収集して送信する。

ルートキット –ネットワークへの管理者レベルのアクセスを可能にするツールまたはソフトウェアのコレクション。 ルートキットは、システムやデータにアクセスするためにクラッカーによってコンピューターにインストールされることがよくあります。

S

サンドボックス –実行中のプログラムを分離するのに役立つセキュリティメカニズム。 これは、未検証のサードパーティ、ユーザー、Webサイトなどからの未テストのコードまたは未テストのプログラムを、ホスティングマシンまたはそのOSに害を及ぼさない方法で実行するために使用されます。

Service Level Agreement (SLA) –期待されるサービスのレベルを定義するための、サービスプロバイダー(内部または外部)とエンドユーザー間の契約。 これらの出力ベースまたはサービスベースの契約は、顧客が受け取ることを期待できるすべてのサービスについて具体的に述べています。

セキュリティインシデント –ネットワークの通常の運用における顕著な変化。 これはセキュリティイベントとも呼ばれ、セキュリティ違反またはセキュリティポリシーの失敗が原因である可能性があります。 また、情報またはコンピュータのセキュリティに対する脅威についての単なる警告である可能性もあります。

セキュリティマネージャ –セキュリティ管理タスクを引き受ける人、ソフトウェアの一部、またはプラットフォーム。

セキュリティオペレーションセンター(SOC) –組織レベルおよび技術レベルでセキュリティの問題を処理する集中型ユニット。 組織内のセキュリティ管理全体はSOCから行われます。

セキュリティーポリシー –組織内でセキュリティがどのように処理されるかについての詳細な概要を示すドキュメント。 組織が脅威から身を守る方法と、セキュリティインシデントが発生したときにどのように処理されるかについて詳しく説明します。

セキュアWebゲートウェイ (SWG) –インターネットトラフィックからマルウェアや不要なソフトウェアをフィルタリングし、規制ポリシーへの準拠を実現するために使用されるツール。

サービスとしてのソフトウェア(SaaS) –ソフトウェアが中央でホストされ、サブスクリプションベースでライセンスが付与されるソフトウェアライセンスおよび配信モデル。 「オンデマンドソフトウェア」とも呼ばれ、SaaSは通常、ユーザーがWebブラウザーを介してクライアントを使用してアクセスします。

SOX – SOX(Sarbanes-Oxley Act of 2002)は、米国連邦法であり、米国の公開会社の取締役会、管理会社、および公会計会社に新しい要件または拡張された要件を設定しています。 Sarboxとしても知られるこの法律には、非公開企業に適用される規定もあります。 この法律に従って、すべての企業は財務報告の内部統制と手順を確立し、企業の不正の可能性を減らす必要があります。

スパイウェア –ハッカーがシステムやその活動に関する情報を、知らないうちに人や組織に関する情報を収集できるようにするマルウェア。 スパイウェアは、そのような方法で収集された情報をハッカーが個人/組織の知識や同意なしに別のシステムまたはデバイスに送信するのを助けます。

T

標的型攻撃 –特定の組織または個人のセキュリティ対策を破ろうとするサイバー攻撃。 システムまたはネットワークへのアクセスを取得することから始まり、続いて、危害を引き起こしたり、データを盗んだりすることを目的とした攻撃が続きます。

脅威情報 –組織に対する現在または潜在的な攻撃に関するインテリジェンスまたは情報を指します。

トロイの –ギリシャ神話でトロイの木馬にちなんで名付けられたこのマルウェアは、ユーザーをだましてインストールさせ、正規のプログラムを装います。

U

統一された脅威管理 – USM(統合セキュリティ管理)とも呼ばれ、セキュリティ製品の統合または統合プラットフォームを指します。 ウィキペディアが定義するように…」UTMは、XNUMXつの単一システム内で複数のセキュリティ機能を実行できるオールインクルーシブのセキュリティ製品への伝統的なファイアウォールの進化です。ネットワークファイアウォール、ネットワーク侵入検知/防止(IDS / IPS)、ゲートウェイアンチウイルス(AV) 、ゲートウェイアンチスパム、VPN、コンテンツフィルタリング、ロードバランシング、データ損失防止、およびアプライアンスレポート」。

V

ウイルス –一種のマルウェア(悪意のあるソフトウェア)。実行されると、それ自体を複製するか、他のコンピュータプログラムを変更することによって感染することによって複製されます。

脆弱性 –システム/プログラム/ネットワークの欠陥を指し、システム/プログラム/ネットワークをマルウェア攻撃にさらしたままにする可能性があります。 また、セキュリティ手順や人員の弱点や欠陥を示すためにも使用できます。

脆弱性スキャン –システム/ネットワークをスキャンして、考えられる脆弱性、エクスプロイト、またはセキュリティホールを探すことを指します。

W

ホワイトハットハッカー–悪意のある攻撃を防ぐために脆弱性を時間通りに検索、発見、開示するハッカー。

X

Y

Z

ゼロデイ攻撃 –ベンダーに知られていない欠陥やセキュリティホールを悪用して発生する攻撃または悪用。 このような攻撃は、ベンダーが欠陥を認識して修正する前に発生します。

エンドポイントのセキュリティ

関連リソース

デバイスマネージャーとは何ですか?

Androidのデバイスマネージャー

DDoS攻撃によりWikipediaがオフラインに

ITSMの重要性は何ですか

EDRセキュリティ

エンドポイントの検出と応答

無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手

タイムスタンプ:

より多くの Cyber​​Security Comodo