엔드 포인트 보안 용어

엔드 포인트 보안 용어

악성 코드 사건 읽기 시간 : 9

엔드 포인트 보호

다음은 Endpoint Protection과 관련된 용어의 A to Z 용어집입니다.

A

지능형 지속 위협(APT) – 네트워크/조직에 피해를 주기보다는 데이터를 훔치려는 의도로 네트워크에 액세스할 수 있는 권한이 없는 사람이 장기간 탐지되지 않은 상태로 유지됩니다.

통계 분석– 일반적으로 분석 소프트웨어 솔루션을 사용하여 의미 있는 데이터 패턴을 발견합니다.

안티 바이러스– 탐지, 차단 및 차단하는 데 사용되는 소프트웨어 멀웨어 제거.

회계 감사– 회사의 네트워크, 정보 보안 관행 및 정책 등에 대한 체계적인 평가.

B

블랙햇 해커 – 위반하는 해커 컴퓨터 보안 악의적인 의도로 또는 개인적인 이득을 위해

– 원격 해커가 장악하고 제어하는 ​​컴퓨터.

봇넷– 멀웨어에 감염되어 원격 해커가 장악하고 제어하는 ​​컴퓨터 네트워크.

위반– 민감한, 보호 또는 기밀 데이터의 절도, 잠재적 노출 또는 공개를 초래하는 사건.

C

공인 정보 시스템 보안 전문가 (CISSP) – (ISC)²(International Information System Security Certification Consortium)에서 제공하는 벤더 중립적인 독립 인증인 Information System Security Professional Certification을 획득한 보안 전문가.

최고 정보 책임자 (CIO) – 기업 목표를 지원하는 IT 및 컴퓨터 시스템을 담당하고 책임지는 조직 내 고위 간부.

최고 정보 보안 책임자 (CISO) – 조직의 정보 자산과 기술이 보호되도록 보장하기 위해 기업 비전, 전략 및 프로그램을 수립하고 유지 관리할 책임이 있는 기업의 고위 경영진입니다.

컴플라이언스– 데이터 저장 및 관리와 기타 IT 프로세스에 관한 정부 규정에 대한 조직의 준수를 나타내는 데 사용되는 용어입니다.

컴퓨터 사기 및 남용에 관한 법률(CFAA) – 1986년의 이 미국 법률은 적절한 승인 없이 보호된 컴퓨터에 액세스하는 것을 연방 범죄로 규정합니다.

사이버 범죄 – 컴퓨터 또는 네트워크에 연결된 장치와 관련된 모든 불법 또는 범죄 활동을 의미합니다.

대시보드 – 단일 화면으로 구성되고 조직이 연구하고 정보를 생성, 배포 및 분석하는 데 사용되는 보고서 및 기타 메트릭을 표시하는 도구입니다.

데이터 손실 방지 (DLP) – 최종 사용자가 기업 네트워크 외부로 데이터를 보내지 않도록 하기 위한 데이터 손실 방지 전략. DLP 도구는 네트워크 관리자가 최종 사용자가 전송할 수 있는 데이터를 제어하여 데이터 손실을 방지하는 데 도움이 됩니다.

DDoS 공격- A DDoS(분산 서비스 거부) 공격 다수의 손상된 시스템이 단일 시스템 또는 인터넷 리소스를 대상으로 하고 불필요한 요청으로 서버에 과부하가 걸리거나 과부하되어 시스템의 합법적인 사용자에 대한 서비스 거부가 발생할 때 발생합니다.

E

암호화 – 누구든지 원본 데이터에 무단으로 액세스하려는 시도를 방지하기 위해 데이터를 코드로 변환하는 프로세스입니다.

종점 – 엔드포인트는 간단히 말해서 인터넷을 통해 네트워크에 연결된 모든 장치를 나타냅니다.

엔드 포인트 보호 플랫폼 (EPP) – 소프트웨어 도구 및 기술 세트로 구성되고 엔드포인트 장치를 보호하는 보안 솔루션입니다. 그것은 함께 가져온다 안티 바이러스, 안티 스파이웨어, 침입 탐지/방지, 개인 방화벽 및 기타 엔드 포인트 보호 솔루션을 제공하고 단일 패키지, 단일 솔루션으로 제공합니다.

엔드 포인트 보안 – 엔드포인트를 통해 발생할 수 있는 무단 액세스 및 위협 또는 공격으로부터 네트워크를 보호하는 것을 말합니다.
엔드포인트 보안이란 무엇입니까?

종점 위협 탐지 그리고 응답 – 클래스 엔드 포인트 보안 호스트 및 엔드포인트에서 불법 활동 및 문제를 감지, 조사 및 완화하는 데 중점을 둔 솔루션입니다.

이벤트 – 이것은 어떤 행동이나 행동의 결과를 나타낼 수 있습니다. 기업 설정 또는 조직 설정에서 이벤트는 보안을 보장하기 위해 모니터링되고 기록됩니다.

이벤트 상관 – 이것은 여러 이벤트를 함께 연결하고, 이 많은 이벤트를 이해하고, 관련성 있고 중요한 이벤트를 정확히 찾아내고, 이 방대한 정보에서 이상한 행동을 감지하는 것을 말합니다.

공적 – 공격자가 시스템, 네트워크 또는 장치에 무단으로 침입하기 위해 사용하는 모든 전략 또는 방법을 나타냅니다.

F

오탐 영역 – 이는 네트워크에서 악의적인 활동으로 잘못 식별되는 모든 정상적인 동작을 나타냅니다. 그러한 오탐지가 너무 많으면 실제 경고도 익사할 수 있습니다.

파일 무결성 모니터링(FIM) – OS(운영체제) 및 응용 소프트웨어 파일의 무결성을 검증하는 프로세스를 의미합니다. 이것은 현재 파일 상태와 알려진 양호한 기준 상태 사이의 확인 방법을 사용하여 수행됩니다.
방화벽 – 방화벽은 네트워크 보안 설정된 규칙 및 정책에 따라 네트워크 트래픽 및 액세스를 모니터링, 필터링 및 제어하는 ​​데 사용되는 장치입니다.

피스마 – FISMA(연방 정보 보안 관리법)는 2002년 전자 정부법의 일부로 서명된 미국 법률입니다. 이 법률은 위협으로부터 정부 디지털 정보, 운영 및 자산을 보호하기 위한 포괄적인 프레임워크를 정의합니다.

G

게이트웨이 – 시스템이나 네트워크를 인터넷에 연결하거나 다른 네트워크 아키텍처를 사용하는 데 사용되는 프로그램이나 장치를 말합니다.

GLBA – 1999년 금융 서비스 현대화법으로도 알려진 GLBA(Gramm-Leach-Bliley Act)는 Glass-Steagall 법의 일부를 폐지한 미국 의회의 법안입니다. GLBA에 포함된 금융 개인 정보 보호 규칙은 다음을 통해 고객의 개인 금융 정보 수집 및 공개를 규율합니다. 금융 기관.

그리스 – GRC(거버넌스, 위험 관리 및 규정 준수)는 규제 대상인 IT 운영을 통합하고 관리하기 위한 조직의 조정된 전략을 말합니다. 여기에는 기업 거버넌스, ERM(엔터프라이즈 위험 관리) 및 기업 규정 준수 등이 포함됩니다.

H

해커 – 불법적인 방법을 사용하여 컴퓨터 및 네트워크에 대한 액세스 권한을 획득하고 데이터를 방해하거나 절도할 목적으로 사용하는 모든 개인을 의미합니다.

HIPAA 규정 준수 – HIPAA(건강 보험 1996년 미국 의회에서 통과된 이동성 및 책임법(Portability and Accountability Act)은 보안 표준에 관한 규칙(2003년 발행)으로 구성되어 있으며 전자 보호 건강 정보(Electronic Protected Health Information, EPHI)를 다루고 규정 준수에 필요한 보안 안전 장치를 제시합니다.

꿀단지 – 네트워크의 일부처럼 보이지만 실제로는 네트워크에 진입하려는 사이버 범죄자를 유인하고 가두는 미끼로 사용되는 컴퓨터 시스템을 말합니다.

I

식별 – 기업에 대한 정보를 수집하고 이에 따라 수집된 정보의 정확성을 검증하는 과정을 의미합니다.

사고 대응 – 이는 사고(공격 또는 데이터 침해)의 여파를 처리하고 관리하는 조직적 접근 방식을 나타냅니다. 사고 대응 계획은 피해를 제한하고 사고 후 복구 시간과 비용을 줄이기 위한 것입니다.

정보 보안 – 정보의 무단 접근, 이용, 공개, 중단, 수정, 열람, 기록 또는 파기 등을 방지하는 것을 말합니다. 또한 이러한 액세스, 사용 등을 방지하기 위해 설계 및 구현되는 프로세스 및 방법론을 나타냅니다.

인프라 – 여기서 말하는 IT(Information Technology) Infrastructure는 전체 IT 환경을 지원하는 하드웨어와 가상 자원을 의미합니다.

침입 탐지 및 방지 시스템 – 이 용어는 네트워크 보안 악성 활동을 탐지하기 위해 네트워크 및/또는 시스템 활동을 모니터링하는 데 사용되는 기기.

J

K

L

레거시 솔루션 – 오래된 방법이나 구식 도구, 기술, 컴퓨터 시스템 또는 응용 프로그램을 말합니다.

M

기계 학습 – 머신 러닝은 프로그래밍되지 않고도 학습 능력을 습득하는 컴퓨터를 다루는 컴퓨터 과학의 영역입니다. 이것은 새로운 데이터에 노출되었을 때 스스로 변화하도록 가르칠 수 있는 컴퓨터 응용 프로그램의 개발에 중점을 둔 일종의 인공 지능입니다.

Malware – 이 용어는 컴퓨터에 대한 무단 액세스 및/또는 시스템 또는 시스템 또는 네트워크와 관련된 모든 활동을 손상/중단시키도록 설계된 소프트웨어를 나타냅니다.

N

NERC CIP – NERC CIP(North American Electric Reliability Corporation Critical Infrastructure Protection) 계획은 북미에서 대량 전기 시스템을 운영하는 데 필요한 자산을 확보하기 위해 설계된 일련의 요구 사항을 말합니다. 9개 표준과 45개 요구 사항으로 구성되며 전자 경계 보안, 중요한 사이버 자산 보호, 인력 및 교육, 보안 관리, 재해 복구 계획 등과 같은 영역을 다룹니다.

네트워크 보안 – 다음을 위해 시행되는 절차 및 정책을 말합니다. 해킹을 피하다 또는 네트워크 및 해당 리소스의 착취.

차세대 방화벽 – 기존 방화벽 기능과 DPI(Deep Packet Inspection), 침입 방지 등의 기타 필터링 기능을 결합한 통합 네트워크 플랫폼

O

운영 보안(OPSEC) – 경쟁자가 접근할 수 있고 실제 정보를 얻기 위해 결합될 수 있는 일반적이고 분류되지 않은 정보/프로세스를 식별하고 보호하는 프로세스를 말합니다.

P

PCI DSS - PCI DSS(결제 카드 산업 데이터 보안 표준) 카드 결제를 처리하는 조직에 필수인 독점 정보 보안 표준을 나타냅니다.

침투 테스트 – 침투 테스트라고도 하는 침투 테스트는 일부 공격을 수행하여 시스템, 네트워크 또는 애플리케이션을 테스트하는 것입니다. 목표는 결함과 취약점을 찾아 시스템, 네트워크 또는 애플리케이션의 보안을 평가하는 것입니다.

둘레 – 네트워크의 로컬에서 관리되는 사설 측과 일반적으로 공급자가 관리하는 공용 측 사이의 경계입니다.

예측 분석 – 대규모 데이터 세트에서 패턴을 발견하는 데 도움이 되는 분석 시스템으로 향후 행동을 예측하고 데이터 침해가 발생하기 전에 발견하는 데 도움이 됩니다.

Q

R

랜섬 – 컴퓨터 시스템에 대한 접근을 차단하는 악성코드의 일종. 몸값이 지불된 후에만 액세스 권한을 다시 얻을 수 있습니다.

실시간 분석 – 시스템에 들어오는 데이터 또는 흔히 언급되는 스트리밍 데이터와 관련된 분석. 이는 분석을 기반으로 즉각적인 결정을 내리는 데 도움이 됩니다.

원격 액세스 도구 – 컴퓨터에 원격으로 액세스하고 제어하는 ​​데 사용되는 소프트웨어입니다. 언제 원격 액세스 이 도구는 악의적인 목적으로 사용되며 RAT(원격 액세스 트로이 목마)라고 합니다.

통계 보고서 – 데이터를 쉽게 이해하고 분석할 수 있도록 다양한 소스 및 소프트웨어 도구에서 데이터를 수집 및 제출합니다.

루트 킷 – 네트워크에 대한 관리자 수준 액세스를 가능하게 하는 도구 또는 소프트웨어 모음입니다. 루트킷은 시스템과 데이터에 접근하기 위해 크래커가 컴퓨터에 설치하는 경우가 많습니다.

S

모래 상자 – 실행 중인 프로그램을 분리하는 데 도움이 되는 보안 메커니즘입니다. 이것은 검증되지 않은 제XNUMX자, 사용자, 웹사이트 등에서 온 검증되지 않은 코드 또는 검증되지 않은 프로그램을 실행하는 데 사용되어 호스트 시스템이나 해당 OS에 해를 끼치지 않습니다.

서비스 수준 계약 (SLA) – 예상되는 서비스 수준을 정의하기 위한 서비스 제공자(내부 또는 외부)와 최종 사용자 간의 계약. 이러한 출력 기반 또는 서비스 기반 계약은 고객이 받을 수 있는 모든 서비스를 구체적으로 명시합니다.

보안 사고 – 네트워크의 정상적인 작동에서 눈에 띄는 변화. 이를 보안 이벤트라고도 하며 보안 위반 또는 보안 정책 실패로 인해 발생할 수 있습니다. 정보 또는 컴퓨터 보안에 대한 위협에 대한 단순한 경고일 수도 있습니다.

보안 관리자 – 보안 관리 작업을 수행하는 사람, 소프트웨어 또는 플랫폼입니다.

보안 운영 센터 (SOC) – 조직 및 기술 수준에서 보안 문제를 처리하는 중앙 집중식 장치. 조직 내 전체 보안 감독은 SOC에서 수행됩니다.

보안 정책 – 조직에서 보안을 처리하는 방법에 대한 자세한 개요를 제공하는 문서입니다. 조직이 위협으로부터 자신을 보호하는 방법과 보안 사고가 발생했을 때 처리하는 방법에 대해 자세히 설명합니다.

보안 웹 게이트웨이 (SWG) – 인터넷 트래픽에서 맬웨어 또는 원치 않는 소프트웨어를 필터링하고 규제 정책 준수를 구현하는 데 사용되는 도구입니다.

SaaS (Software as a Service) – 소프트웨어가 중앙에서 호스팅되고 구독 기반으로 라이선스가 부여되는 소프트웨어 라이선스 및 제공 모델입니다. "주문형 소프트웨어"라고도 하는 SaaS는 일반적으로 웹 브라우저를 통해 클라이언트를 사용하는 사용자가 액세스합니다.

SOX – SOX, 2002년 Sarbanes-Oxley 법은 미국 공개 회사 이사회, 관리 및 공개 회계 회사에 대한 신규 또는 확장 요구 사항을 설정하는 미국 연방법입니다. Sarbox라고도 하는 이 법에는 비상장 기업에도 적용되는 조항이 있습니다. 이 법에 따라 모든 기업은 재무 보고를 위한 내부 통제 및 절차를 수립하여 기업 사기의 가능성을 줄여야 합니다.

Spyware – 해커가 시스템 및 해당 활동, 사용자 모르게 개인 또는 조직에 대한 정보를 수집할 수 있도록 하는 맬웨어. 스파이웨어는 해커가 이러한 방식으로 수집된 정보를 개인/조직의 인지 또는 동의 없이 다른 시스템 또는 장치로 보내는 데 도움이 됩니다.

T

표적 공격 – 특정 조직 또는 개인의 보안 조치를 위반하려는 사이버 공격. 시스템이나 네트워크에 대한 액세스 권한을 얻는 것으로 시작하여 피해를 입히고 데이터를 훔치도록 설계된 공격이 이어집니다.

그래프 기반 사이버 위협 인텔리전스 – 조직에 대한 현재 또는 잠재적 공격과 관련된 인텔리전스 또는 정보를 나타냅니다.

트로이의 – 그리스 신화에 나오는 트로이 목마의 이름을 딴 이 악성코드는 사용자를 속여 정상 프로그램으로 위장하여 설치하도록 유도하는 악성코드입니다.

U

통합 위협 관리 – USM(Unified Security Management)이라고도 하며 보안 제품의 통합 또는 융합 플랫폼을 나타냅니다. Wikipedia가 정의한 대로…”UTM은 네트워크 방화벽, 네트워크 침입 탐지/방지(IDS/IPS), 게이트웨이 안티바이러스(AV)와 같은 단일 시스템 내에서 여러 보안 기능을 수행할 수 있는 포괄적인 보안 제품으로 기존 방화벽의 진화입니다. , 게이트웨이 스팸 방지, VPN, 콘텐츠 필터링, 로드 밸런싱, 데이터 손실 방지 및 온-어플라이언스 보고".

V

바이러스 – 실행 시 자신을 복제하여 복제하거나 다른 컴퓨터 프로그램을 수정하여 감염시키는 악성코드(악성 소프트웨어)의 일종.

보안 문제 – 시스템/프로그램/네트워크를 멀웨어 공격에 노출시킬 수 있는 시스템/프로그램/네트워크의 결함을 나타냅니다. 또한 보안 절차 또는 직원의 약점이나 결함을 나타내는 데 사용할 수도 있습니다.

취약점 검색 – 시스템/네트워크에서 가능한 취약성, 악용 또는 보안 허점을 검색하는 것을 말합니다.

W

화이트햇 해커– 악의적인 공격을 방지하기 위해 적시에 취약점을 찾고, 발견하고, 공개하는 해커.

X

Y

Z

제로 데이 공격 – 공급업체에 알려지지 않은 결함 또는 보안 허점을 악용하여 발생하는 공격 또는 악용. 이러한 공격은 공급업체가 결함을 인지하고 수정하기 전에 발생합니다.

엔드 포인트 보안

관련 자료

장치 관리자 란 무엇입니까?

Android 기기 관리자

DDoS 공격으로 위키 백과 오프라인

ITSM의 중요성은 무엇입니까

EDR 보안

엔드 포인트 탐지 및 대응

무료 평가판 시작 인스턴트 보안 점수를 무료로 받으십시오

타임 스탬프 :

더보기 사이버 보안 코모도