Endpoint Security-woordenlijst

Endpoint Security-woordenlijst

malware-incidenten Leestijd: 9 minuten

Endpoint Protection

Hier is een A tot Z-woordenlijst van termen met betrekking tot Endpoint Protection-

A

Geavanceerde aanhoudende dreiging (APT) - Een onbevoegde persoon die toegang krijgt tot een netwerk, daar gedurende lange tijd onopgemerkt blijft en van plan is gegevens te stelen dan om schade aan het netwerk / de organisatie te veroorzaken.

Analytics- Het ontdekken van zinvolle datapatronen, meestal met behulp van een analysesoftware-oplossing.

antivirus- Software die wordt gebruikt voor het detecteren, blokkeren en verwijder malware.

Audit- Systematische evaluatie van het netwerk, informatiebeveiligingspraktijken en -beleid enz. Van een bedrijf.

B

Black Hat-hacker - Een hacker die schendt computer beveiliging met opzet of voor persoonlijk gewin.

Bot- Een computer die wordt overgenomen en beheerd door een externe hacker.

botnet- Een netwerk van computers dat is geïnfecteerd met malware en dus wordt overgenomen en beheerd door een externe hacker.

Schending- Een incident dat leidt tot diefstal, mogelijke blootstelling of openbaarmaking van gevoelige, beschermende of vertrouwelijke gegevens.

C

Gecertificeerde informatiesystemen Beveiligingsprofessional (CISSP) - Een beveiligingsprofessional die de Information System Security Professional Certification heeft behaald, een leveranciersneutrale onafhankelijke certificering die wordt aangeboden door het (ISC) ² (International Information System Security Certification Consortium).

Chief Information Officer (CIO) - Een senior executive binnen een organisatie die verantwoordelijk is voor en verantwoordelijk is voor IT en computersystemen die bedrijfsdoelstellingen ondersteunen.

Chief Information Security Officer (CISO) - Een leidinggevende op hoog niveau in een onderneming die de verantwoordelijkheid heeft om de visie, strategie en het programma van de onderneming vast te stellen en te onderhouden om ervoor te zorgen dat de informatiemiddelen en technologie van de organisatie worden beschermd.

Conformiteit- Een term die wordt gebruikt om te verwijzen naar de naleving door een organisatie van overheidsvoorschriften met betrekking tot gegevensopslag en -beheer plus andere IT-processen.

Computer Fraude and Abuse Act (CFAA) - Deze Amerikaanse wetgeving van 1986 maakt toegang tot een beveiligde computer zonder de juiste toestemming tot een federale misdaad.

Cybercrime - Dit verwijst naar elke illegale of criminele activiteit waarbij een computer of op een netwerk aangesloten apparaat is betrokken.

D

Overzicht - Een tool die bestaat uit één scherm en rapporten en andere statistieken laat zien die een organisatie bestudeert en die wordt gebruikt om informatie te creëren, te implementeren en te analyseren.

Data Loss Prevention (DLP) - Een strategie om gegevensverlies te voorkomen, om ervoor te zorgen dat eindgebruikers geen gegevens verzenden buiten het bedrijfsnetwerk. Met DLP-tools kunnen netwerkbeheerders bepalen welke gegevens eindgebruikers kunnen overdragen en zo gegevensverlies voorkomen.

DDoS-aanval- A DDoS-aanval (Distributed Denial-of-Service) treedt op wanneer een groot aantal gecompromitteerde systemen een enkel systeem of internetbron target en de servers overspoelt of overlaadt met overbodige verzoeken, waardoor legitieme gebruikers van het systeem worden geweigerd.

E

Encryptie - Het proces waarbij gegevens worden omgezet in codes om te voorkomen dat iemand op ongeoorloofde wijze toegang probeert te krijgen tot originele gegevens.

Endpoint - Een eindpunt verwijst in eenvoudige bewoordingen naar elk apparaat dat via internet is verbonden met een netwerk.

Eindpuntbeveiligingsplatform (EPP) - Beveiligingsoplossing die een set softwaretools en -technologieën omvat en helpt bij het beveiligen van eindpuntapparaten. Het brengt samen antivirus, antispyware, inbraakdetectie / -preventie, een persoonlijke firewall en andere eindpuntbescherming oplossingen en biedt ze aan als een enkel pakket, een enkele oplossing.

Endpoint Security - Dit verwijst naar het beschermen van een netwerk tegen ongeoorloofde toegang en bedreigingen of aanvallen die via de eindpunten kunnen plaatsvinden.
Wat is Endpoint Security?

Endpoint Bedreigingsdetectie en reactie - De klasse van eindpuntbeveiliging oplossingen die gericht zijn op het detecteren, onderzoeken en verminderen van illegale activiteiten en problemen op hosts en endpoints.

Event - Dit kan verwijzen naar een actie of het resultaat van een actie. In een bedrijfsopstelling of organisatieopstelling worden gebeurtenissen bewaakt en vastgelegd om de veiligheid te waarborgen.

Evenementcorrelatie - Dit verwijst naar het aan elkaar koppelen van meerdere gebeurtenissen, het zinvol maken van dit grote aantal gebeurtenissen, het vaststellen van relevante en belangrijke gebeurtenissen en het detecteren van vreemd gedrag uit deze massa aan informatie.

Exploiteren - Dit verwijst naar elke strategie of methode die een aanvaller gebruikt om onbevoegde toegang tot een systeem, netwerk of apparaat te verkrijgen.

F

vals positief - Dit verwijst naar normaal gedrag op een netwerk dat ten onrechte wordt geïdentificeerd als kwaadaardige activiteit. Als er te veel van dergelijke false positives zijn, kunnen ze ook echte waarschuwingen overstemmen.

Bestandsintegriteitscontrole (FIM) - Verwijst naar het proces van validatie van de integriteit van het besturingssysteem (besturingssysteem) en de toepassingssoftwarebestanden. Dit wordt gedaan met behulp van een verificatiemethode tussen de huidige bestandsstatus en een bekende, goede basisstatus.
Firewall - Een firewall is een netwerk veiligheid apparaat dat wordt gebruikt om netwerkverkeer en toegang te bewaken, filteren en controleren op basis van ingestelde regels en beleidsregels.

FISMA - Federal Information Security Management Act (FISMA) is een Amerikaanse wetgeving, die wettelijk is ondertekend als onderdeel van de Electronic Government Act van 2002. Deze wet definieert een alomvattend kader om digitale informatie, operaties en activa van de overheid te beschermen tegen bedreigingen.

G

Poort - Verwijst naar programma of een apparaat dat wordt gebruikt om systemen of netwerken met internet te verbinden, of met verschillende netwerkarchitecturen.

GLBA - De Gramm-Leach-Bliley Act (GLBA), ook bekend als de Financial Services Modernization Act van 1999, is een handeling van het Amerikaanse Congres waarbij een deel van de Glass-Steagall Act werd ingetrokken. De Financial Privacy Rule, die is opgenomen in de GLBA, regelt de verzameling en openbaarmaking van persoonlijke financiële informatie van klanten door financiële instellingen.

GRC - GRC (Governance, Risk Management and Compliance) verwijst naar de gecoördineerde strategie van een organisatie voor het integreren en beheren van IT-activiteiten die aan regelgeving zijn onderworpen. Deze omvatten zaken als corporate governance, enterprise risk management (ERM) en corporate compliance.

H

hacker - Verwijst naar iedereen die illegale methoden gebruikt om toegang te krijgen tot computers en netwerken, met als doel sabotage of diefstal van gegevens te veroorzaken.

HIPAA - HIPAA (Zorgverzekering Portability and Accountability Act), aangenomen door het Amerikaanse Congres in 1996, bestaat uit een Rule on Security Standards (uitgegeven in 2003), handelt over Electronic Protected Health Information (EPHI) en legt beveiligingsmaatregelen vast die vereist zijn voor naleving.

Honingpot - Verwijst naar computersystemen die misschien deel uitmaken van een netwerk, maar in feite worden gebruikt als lokaas om cybercriminelen aan te trekken en te vangen die proberen toegang te krijgen tot het netwerk.

I

Identificatie - Verwijst naar het proces van het verzamelen van informatie over een entiteit en de daaruit voortvloeiende verificatie van de juistheid van de verzamelde informatie.

Reactie op incidenten - Dit verwijst naar de organisatorische aanpak van het aanpakken en beheren van de nasleep van een incident (aanval of datalek). Een Incident Response Plan is bedoeld om schade te beperken en de hersteltijd en -kosten na een incident te verminderen.

Informatiebeveiliging - Dit verwijst naar het voorkomen van ongeoorloofde toegang, gebruik, openbaarmaking, verstoring, wijziging, inspectie, opname of vernietiging van informatie. Het verwijst ook naar de processen en methodologieën die zijn ontworpen en geïmplementeerd om dergelijke toegang, gebruik etc. te voorkomen.

Infrastructuur - Hier verwijst de verwijzing naar IT-infrastructuur (informatietechnologie), die verwijst naar de hardware en de virtuele bronnen die een algehele IT-omgeving ondersteunen.

Systemen voor inbraakdetectie en -preventie - Deze term verwijst naar de netwerk veiligheid apparaten die worden gebruikt om netwerk- en / of systeemactiviteiten te monitoren met als doel kwaadaardige activiteiten te detecteren.

J

K

de

Legacy-oplossing - Verwijst naar een oude methode of een verouderde tool, technologie, computersysteem of applicatieprogramma.

M

Machine leren - Machine Learning is dat gebied van de informatica dat zich bezighoudt met computers die het vermogen verwerven om te leren zonder daarvoor geprogrammeerd te zijn. Dit is een soort kunstmatige intelligentie die zich richt op de ontwikkeling van computertoepassingen die zichzelf kunnen leren veranderen wanneer ze worden blootgesteld aan nieuwe gegevens.

Malware - Deze term verwijst naar alle software die is ontworpen om ongeautoriseerde toegang te krijgen tot een computer en / of het systeem of activiteiten gerelateerd aan het systeem of een netwerk te beschadigen / verstoren.

N

NERC CIP - Het NERC CIP-plan (North American Electric Reliability Corporation Critical Infrastructure Protection) verwijst naar een reeks vereisten die zijn ontworpen om de activa te beveiligen die nodig zijn voor het gebruik van het bulkelektrische systeem in Noord-Amerika. Het bestaat uit 9 standaarden en 45 vereisten en omvat gebieden zoals de beveiliging van elektronische perimeters, bescherming van kritieke cyberactiva, personeel en training, beveiligingsbeheer, planning voor noodherstel enz.

Netwerk veiligheid - Verwijst naar de procedures en het beleid dat wordt geïmplementeerd vermijd hacken of exploitatie van een netwerk en zijn bronnen.

Volgende generatie firewall - Een geïntegreerd netwerkplatform dat traditionele firewall-mogelijkheden en andere filterfunctionaliteit samenbrengt, waaronder DPI (Deep Packet Inspection), inbraakpreventie enz.

O

Operationele beveiliging (OPSEC) - Verwijst naar het proces van het identificeren en vervolgens beschermen van algemene, niet-geclassificeerde informatie / processen die toegankelijk zijn voor een concurrent en die kunnen worden samengevoegd om echte informatie te verkrijgen.

P

PCI DSS - PCI DSS (Betaalkaart Industry Data Security Standard) verwijst naar de bedrijfseigen informatiebeveiligingsnormen die verplicht zijn voor organisaties die kaartbetalingen afhandelen.

Penetratietests - Penetratietest, ook wel pentest genoemd, is het testen van een systeem, netwerk of applicaties door enkele aanvallen uit te voeren. Het doel is om fouten en kwetsbaarheden op te sporen en zo de veiligheid van het systeem, netwerk of applicatie te evalueren.

Omtrek - De grens tussen de private, lokaal beheerde kant van een netwerk en de publieke kant, die meestal door de provider wordt beheerd.

Predictive Analytics - Het systeem van analyses dat helpt bij het ontdekken van patronen in grote datasets, die op hun beurt helpen bij het voorspellen van toekomstig gedrag en het ontdekken van datalekken voordat ze plaatsvinden.

Q

R

Ransomware - Een soort malware die ervoor zorgt dat de toegang tot een computersysteem wordt geblokkeerd. Toegang kan alleen worden hersteld nadat er losgeld is betaald.

Realtime analyses - Analyse waarbij gegevens worden gebruikt wanneer ze in een systeem komen, of streaming gegevens zoals het vaak wordt genoemd. Dit helpt om direct beslissingen te nemen op basis van de analyses.

Hulpprogramma voor externe toegang - Een stukje software dat wordt gebruikt om op afstand toegang te krijgen tot een computer en deze te bedienen. Wanneer remote access tool wordt gebruikt voor kwaadaardige doeleinden, het heet RAT (Remote Access Trojan).

Rapportage - Verzamelen en indienen van gegevens (uit verschillende bronnen en softwaretools) zodat de gegevens gemakkelijk kunnen worden begrepen en geanalyseerd.

Rootkit - Een verzameling tools of software die toegang op beheerdersniveau tot een netwerk mogelijk maakt. Rootkits worden vaak door crackers op computers geïnstalleerd om toegang te krijgen tot systemen en gegevens.

S

sandbox - Een beveiligingsmechanisme dat helpt bij het scheiden van actieve programma's. Dit wordt gebruikt om niet-geteste codes of niet-geteste programma's die afkomstig zijn van niet-geverifieerde derde partijen, gebruikers, websites enz. Uit te voeren op een zodanige manier dat ze geen schade toebrengen aan de hostmachine of het besturingssysteem ervan.

Service Level Agreement (SLA) - Een contract tussen een serviceprovider (intern of extern) en de eindgebruiker voor het bepalen van het verwachte serviceniveau. Deze outputgebaseerde of servicegerelateerde overeenkomsten zouden specifiek aangeven wat alle diensten van de klant kunnen verwachten.

Beveiligingsincident - Elke opmerkelijke verandering in de normale werking van een netwerk. Dit wordt ook wel een beveiligingsgebeurtenis genoemd en kan worden veroorzaakt door een inbreuk op de beveiliging of een fout in een beveiligingsbeleid. Het kan ook gewoon een waarschuwing zijn over een bedreiging voor de informatie- of computerbeveiliging.

Security Manager - Een persoon, een stuk software of een platform dat taken voor beveiligingsbeheer op zich neemt.

Beveiligingsoperatiecentrum (SOC) - Een gecentraliseerde eenheid die op organisatorisch en technisch vlak beveiligingsproblemen oplost. Het gehele veiligheidstoezicht binnen een organisatie wordt gedaan vanuit de SOC.

Veiligheidsbeleid - Een document dat een gedetailleerd overzicht geeft van hoe er in een organisatie met beveiliging wordt omgegaan. Het beschrijft hoe de organisatie zichzelf zou beschermen tegen bedreigingen en hoe beveiligingsincidenten zouden worden afgehandeld als en wanneer ze zich voordoen.

Veilige webgateway (SWG) - Een tool die wordt gebruikt om malware of ongewenste software uit het internetverkeer te filteren en leidt tot de implementatie van naleving van het regelgevingsbeleid.

Software als een dienst (SaaS) - Een softwarelicentie- en leveringsmodel waarin software centraal wordt gehost en op abonnementsbasis wordt gelicentieerd. SaaS, ook wel "on-demand software" genoemd, is doorgaans toegankelijk voor gebruikers met een client via een webbrowser.

SOX - SOX, de Sarbanes-Oxley Act van 2002, is een Amerikaanse federale wet die nieuwe of uitgebreide eisen stelt aan de raden van bestuur, management en openbare accountantskantoren van de Amerikaanse overheid. Ook bekend als Sarbox, heeft de wet ook bepalingen die van toepassing zijn op niet-beursgenoteerde bedrijven. Volgens deze wet moeten alle bedrijven interne controles en procedures voor financiële rapportering vaststellen en zo de mogelijkheden van bedrijfsfraude verminderen.

spyware - Een malware waarmee een hacker informatie kan verzamelen over een systeem en zijn activiteiten, over een persoon of een organisatie zonder hun medeweten. De spyware helpt de hacker om informatie die op een dergelijke manier is verzameld, naar een ander systeem of apparaat te sturen, zonder medeweten of toestemming van de persoon / organisatie.

T

Gerichte aanval - Een cyberaanval die probeert de beveiligingsmaatregelen van een specifieke organisatie of persoon te doorbreken. Het zou beginnen met het verkrijgen van toegang tot een systeem of netwerk, gevolgd door aanvallen die bedoeld zijn om schade toe te brengen, gegevens te stelen enz.

Bedreiging Intelligentie - Verwijst naar intelligentie of informatie met betrekking tot huidige of potentiële aanvallen op een organisatie.

Trojaans - Vernoemd naar het Trojaanse paard in de Griekse mythologie, dit is een stukje malware dat een gebruiker bedriegt om het te installeren, vermomd als een legitiem programma.

U

Uniform beheer van bedreigingen - Ook bekend als USM (Unified Security Management), verwijst dit naar een verenigd of geconvergeerd platform van beveiligingsproducten. Zoals Wikipedia definieert ... ”UTM is de evolutie van de traditionele firewall naar een allesomvattend beveiligingsproduct dat meerdere beveiligingsfuncties kan uitvoeren binnen één enkel systeem: netwerkfirewalling, detectie / preventie van netwerkinbraak (IDS / IPS), gateway-antivirus (AV) , gateway antispam, VPN, inhoudsfiltering, taakverdeling, preventie van gegevensverlies en rapportage op het apparaat ”.

V

Virus - Een soort malware (schadelijke software) die, wanneer deze wordt uitgevoerd, zich vermenigvuldigt door zichzelf te reproduceren of andere computerprogramma's te infecteren door ze te wijzigen.

Kwetsbaarheid - Verwijst naar een fout in een systeem / programma / netwerk waardoor het systeem / programma / netwerk vatbaar is voor een malwareaanval. Het kan ook worden gebruikt om te verwijzen naar een zwakte of fout in beveiligingsprocedures of zelfs personeel.

Kwetsbaarheid van kwetsbaarheid - Verwijst naar het scannen van een systeem / netwerk op mogelijke kwetsbaarheden, exploits of beveiligingslekken.

W

White Hat-hacker- Een hacker die op tijd naar kwetsbaarheden zoekt, vindt en onthult om kwaadwillende aanvallen te voorkomen.

X

Y

Z

Zero Day-aanval –Een aanval of exploit waarbij gebruik wordt gemaakt van een fout of beveiligingslek dat de verkoper niet kent. Dergelijke aanvallen vinden plaats voordat de verkoper op de hoogte is van de fout en deze verhelpt.

Endpoint security

Verwante bronnen

Wat is Device Manager?

Device Manager voor Android

DDoS-aanval dwingt Wikipedia offline

Wat is het belang van ITSM

EDR-beveiliging

Eindpuntdetectie en -respons

START GRATIS VERZOEK KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART

Tijdstempel:

Meer van Cyberbeveiliging Comodo