Słowniczek Endpoint Security

Słowniczek Endpoint Security

incydenty złośliwego oprogramowania Czas czytania: 9 minuty

Ochrona punktów końcowych

Oto słownik od A do Z terminów związanych z Endpoint Protection:

A

Zaawansowane trwałe zagrożenie (APT) - Nieupoważniona osoba uzyskująca dostęp do sieci, pozostająca w niej niewykryta przez długi czas, zamierzająca wykraść dane niż wyrządzić szkody w sieci / organizacji.

Analityka- Odkrywanie znaczących wzorców danych, zwykle za pomocą oprogramowania analitycznego.

antywirusowe- Oprogramowanie używane do wykrywania, blokowania i usunąć złośliwe oprogramowanie.

Audyt- Systematyczna ocena sieci, praktyk i zasad bezpieczeństwa informacji itp. Firmy.

B

Haker Czarny Kapelusz - Haker, który narusza bezpieczeństwo komputera w złym zamiarze lub w celu osiągnięcia osobistych korzyści.

Bot- Komputer przejęty i kontrolowany przez zdalnego hakera.

Botnet- Sieć komputerów zainfekowanych złośliwym oprogramowaniem, przejętych i kontrolowanych przez zdalnego hakera.

Naruszenie prawa- Incydent skutkujący kradzieżą, potencjalnym ujawnieniem lub ujawnieniem danych wrażliwych, ochronnych lub poufnych.

C

Certyfikowany specjalista ds. Bezpieczeństwa systemów informatycznych (CISSP) - Specjalista ds. Bezpieczeństwa, który uzyskał Certyfikat Information System Security Professional, niezależny od dostawcy, oferowany przez (ISC) ² (International Information System Security Certification Consortium).

Chief Information Officer (CIO) - Kierownik wyższego szczebla w organizacji, który odpowiada za IT i systemy komputerowe wspierające cele przedsiębiorstwa.

Główny specjalista ds. Bezpieczeństwa informacji (CISO) - Kierownik wyższego szczebla w przedsiębiorstwie, który jest odpowiedzialny za ustanowienie i utrzymanie wizji, strategii i programu przedsiębiorstwa w celu zapewnienia ochrony zasobów informacyjnych i technologii organizacji.

Zobowiązania- Termin używany w odniesieniu do zgodności organizacji z przepisami rządowymi dotyczącymi przechowywania danych i zarządzania nimi oraz innych procesów IT.

Ustawa o oszustwach komputerowych i nadużyciach (CFAA) - Ustawodawstwo USA z 1986 r. Sprawia, że ​​dostęp do chronionego komputera bez odpowiedniego zezwolenia jest przestępstwem federalnym.

Cyberprzestępczość - Dotyczy to wszelkich nielegalnych lub przestępczych działań z udziałem komputera lub urządzenia podłączonego do sieci.

D

Panel Użytkownika - Narzędzie składające się z jednego ekranu i pokazujące raporty i inne wskaźniki, które organizacja bada i które służy do tworzenia, wdrażania i analizowania informacji.

Zapobieganie utracie danych (DLP) - Strategia zapobiegania utracie danych, zapewniająca, że ​​użytkownicy końcowi nie wysyłają danych poza sieć przedsiębiorstwa. Narzędzia DLP pomagają administratorom sieci kontrolować, jakie dane mogą przesyłać użytkownicy końcowi, a tym samym zapobiegać utracie danych.

Atak DDoS- Atak DDoS (Distributed Denial-of-Service) ma miejsce, gdy duża liczba zainfekowanych systemów atakuje pojedynczy system lub zasób internetowy i zalewa lub przeciąża jego serwery zbędnymi żądaniami, powodując w ten sposób odmowę usługi dla uprawnionych użytkowników systemu.

E

Szyfrowanie - Proces, w którym dane są przekształcane w kody, aby nikt nie próbował uzyskać dostępu do oryginalnych danych w sposób nieuprawniony.

Punkt końcowy - Punkt końcowy, w prostych słowach, odnosi się do dowolnego urządzenia podłączonego do sieci przez Internet.

Platforma ochrony punktów końcowych (EPP) - Rozwiązanie zabezpieczające, które obejmuje zestaw narzędzi programowych i technologii oraz pomaga zabezpieczyć urządzenia końcowe. Łączy antywirusowe, antyspyware, wykrywanie / zapobieganie włamaniom, a osobisty firewall i inne ochrona punktu końcowego rozwiązań i oferuje je jako jeden pakiet, jedno rozwiązanie.

Endpoint Security - Odnosi się to do ochrony sieci przed nieautoryzowanym dostępem oraz zagrożeniami lub atakami, które mogą mieć miejsce za pośrednictwem punktów końcowych.
Co to jest Endpoint Security?

Punkt końcowy Wykrywanie zagrożeń i odpowiedzi - Klasa bezpieczeństwo punktu końcowego rozwiązania, które koncentrują się na wykrywaniu, badaniu i łagodzeniu nielegalnych działań i problemów na hostach i punktach końcowych.

wydarzenie - Może to odnosić się do dowolnego działania lub wyniku działania. W konfiguracji przedsiębiorstwa lub konfiguracji organizacyjnej zdarzenia są monitorowane i rejestrowane w celu zapewnienia bezpieczeństwa.

Korelacja zdarzeń - Odnosi się to do łączenia wielu wydarzeń razem, nadawania sensu tej dużej liczbie wydarzeń, wskazywania istotnych i ważnych wydarzeń oraz wykrywania dziwnych zachowań na podstawie tej masy informacji.

Wykorzystać - Odnosi się do dowolnej strategii lub metody wykorzystywanej przez atakującego w celu uzyskania nieautoryzowanego dostępu do systemu, sieci lub urządzenia.

F

fałszywie dodatnich - Odnosi się to do każdego normalnego zachowania w sieci, które jest omyłkowo identyfikowane jako złośliwa aktywność. Gdy jest zbyt wiele takich fałszywych alarmów, mogą one również zagłuszyć prawdziwe alerty.

Monitorowanie integralności plików (FIM) - Odnosi się do procesu sprawdzania integralności systemu operacyjnego (systemu operacyjnego) i plików aplikacji. Odbywa się to za pomocą metody weryfikacji między bieżącym stanem pliku a znanym, dobrym stanem bazowym.
Firewall - zapora to plik bezpieczeństwo sieci urządzenie używane do monitorowania, filtrowania i kontrolowania ruchu sieciowego i dostępu na podstawie ustalonych reguł i polityk.

FISMA - Federalna ustawa o zarządzaniu bezpieczeństwem informacji (FISMA) to amerykańskie ustawodawstwo podpisane jako część ustawy o administracji elektronicznej z 2002 r. Ustawa ta określa kompleksowe ramy ochrony rządowych informacji cyfrowych, operacji i aktywów przed zagrożeniami.

G

Bramka - Odnosi się do programu lub urządzenia używanego do łączenia systemów lub sieci z Internetem lub z różnymi architekturami sieci.

GLBA - Ustawa Gramm-Leach-Bliley Act (GLBA), znana również jako ustawa o modernizacji usług finansowych z 1999 r., Jest aktem Kongresu Stanów Zjednoczonych, który uchylił część ustawy Glass-Steagall. Zasada prywatności finansowej, która jest zawarta w GLBA, reguluje gromadzenie i ujawnianie osobistych informacji finansowych klientów przez instytucje finansowe.

GRC - GRC (Governance, Risk Management and Compliance) odnosi się do skoordynowanej strategii organizacji w zakresie integracji i zarządzania operacjami IT, które podlegają regulacjom. Obejmują one takie kwestie, jak ład korporacyjny, zarządzanie ryzykiem w przedsiębiorstwie (ERM) i zgodność korporacyjna.

H

haker - Odnosi się do każdej osoby, która wykorzystuje nielegalne metody uzyskiwania dostępu do komputerów i sieci w celu spowodowania sabotażu lub kradzieży danych.

HIPAA - HIPAA (Ubezpieczenia zdrowotne Ustawa o przenoszeniu i odpowiedzialności), uchwalona przez Kongres USA w 1996 r., Zawiera Regułę dotyczącą standardów bezpieczeństwa (wydaną w 2003 r.), Zajmuje się elektronicznymi chronionymi informacjami zdrowotnymi (EPHI) i określa zabezpieczenia wymagane do zapewnienia zgodności.

Garnek miodu - Odnosi się do systemów komputerowych, które mogą wydawać się częścią sieci, ale w rzeczywistości są używane jako przynęta w celu przyciągnięcia i złapania cyberprzestępców próbujących uzyskać dostęp do sieci.

I

Identyfikacja - Odnosi się do procesu zbierania informacji o podmiocie i związanej z tym weryfikacji poprawności zebranych informacji.

Reagowania na incydenty - Odnosi się to do organizacyjnego podejścia do reagowania i zarządzania następstwami incydentu (ataku lub naruszenia danych). Plan reagowania na incydenty ma na celu ograniczenie szkód oraz skrócenie czasu odzyskiwania i kosztów po incydencie.

Bezpieczeństwo informacji - Odnosi się to do zapobiegania nieuprawnionemu dostępowi, wykorzystaniu, ujawnianiu, zakłócaniu, modyfikowaniu, sprawdzaniu, rejestrowaniu lub niszczeniu informacji. Odnosi się również do procesów i metodologii zaprojektowanych i wdrożonych w celu zapobiegania takiemu dostępowi, wykorzystaniu itp.

Infrastruktura - W tym przypadku odniesienie dotyczy infrastruktury IT (technologii informacyjnej), które odnosi się do sprzętu i zasobów wirtualnych obsługujących całe środowisko IT.

Systemy wykrywania i zapobiegania włamaniom - Ten termin odnosi się do bezpieczeństwo sieci urządzenia używane do monitorowania działań sieciowych i / lub systemowych w celu wykrycia złośliwej aktywności.

J

K

L

Starsze rozwiązanie - Odnosi się do starej metody lub przestarzałego narzędzia, technologii, systemu komputerowego lub aplikacji.

M

Nauczanie maszynowe - Uczenie maszynowe to ta dziedzina informatyki, która zajmuje się zdobywaniem przez komputery zdolności uczenia się bez konieczności programowania. To rodzaj sztucznej inteligencji, która koncentruje się na tworzeniu aplikacji komputerowych, które potrafią nauczyć się zmiany, gdy zostaną wystawione na nowe dane.

malware - Termin ten odnosi się do oprogramowania, które zostało zaprojektowane w celu uzyskania nieautoryzowanego dostępu do dowolnego komputera i / lub uszkodzenia / zakłócenia działania systemu lub jakichkolwiek działań związanych z systemem lub siecią.

N

NERC IPC - Plan NERC CIP (ochrona infrastruktury krytycznej North American Electric Reliability Corporation) odnosi się do zestawu wymagań, które zostały opracowane w celu zabezpieczenia aktywów wymaganych do obsługi masowego systemu elektrycznego w Ameryce Północnej. Obejmuje 9 standardów i 45 wymagań i obejmuje obszary takie jak bezpieczeństwo obwodów elektronicznych, ochrona krytycznych zasobów cybernetycznych, personel i szkolenia, zarządzanie bezpieczeństwem, planowanie odtwarzania po awarii itp.

Bezpieczeństwo sieci - Odnosi się do procedur i polityk, które są wdrażane unikaj hakowania lub eksploatacja sieci i jej zasobów.

Zapora nowej generacji - Zintegrowana platforma sieciowa, która łączy tradycyjne funkcje zapory i inne funkcje filtrowania, w tym DPI (Deep Packet Inspection), zapobieganie włamaniom itp.

O

Bezpieczeństwo operacji (OPSEC) - Odnosi się do procesu identyfikowania, a następnie ochrony ogólnych, niesklasyfikowanych informacji / procesów, do których konkurencja ma dostęp i które można połączyć w celu uzyskania prawdziwych informacji.

P

PCI DSS - PCI DSS (Standard bezpieczeństwa danych w branży kart płatniczych) odnosi się do zastrzeżonych standardów bezpieczeństwa informacji, które są obowiązkowe dla organizacji obsługujących płatności kartą.

Testowanie penetracyjne - Nazywany również testem penetracyjnym, test penetracyjny to testowanie systemu, sieci lub aplikacji poprzez przeprowadzanie niektórych ataków. Celem jest wyszukanie luk i podatności, a tym samym ocena bezpieczeństwa systemu, sieci lub aplikacji.

Obwód - Granica między prywatną, lokalnie zarządzaną stroną sieci, a jej stroną publiczną, która jest zwykle zarządzana przez dostawcę.

Analityka predykcyjna - System analityczny, który pomaga wykrywać wzorce w dużych zbiorach danych, co z kolei pomogłoby przewidzieć przyszłe zachowanie i wykryć naruszenia danych, zanim do nich dojdzie.

Q

R

Ransomware - Rodzaj złośliwego oprogramowania, które powoduje blokowanie dostępu do systemu komputerowego. Dostęp można odzyskać dopiero po zapłaceniu okupu.

Analityka w czasie rzeczywistym - Analityka, która obejmuje dane, które wchodzą do systemu lub dane strumieniowe, jak często się o tym mówi. Ułatwia to natychmiastowe podejmowanie decyzji w oparciu o dane analityczne.

Narzędzie zdalnego dostępu - Oprogramowanie służące do zdalnego dostępu do komputera i sterowania nim. Kiedy zdalny dostęp narzędzie jest wykorzystywane do złośliwych celów i nazywa się RAT (Trojan zdalnego dostępu).

Raportowanie - Zbieranie i przesyłanie danych (z różnych źródeł i narzędzi programowych) w celu łatwego zrozumienia i analizy danych.

Rootkit - Zbiór narzędzi lub oprogramowania, które umożliwiłyby dostęp do sieci na poziomie administratora. Programy typu rootkit są często instalowane na komputerach przez hakerów w celu uzyskania dostępu do systemów i danych.

S

Piaskownica - Mechanizm bezpieczeństwa, który pomaga oddzielić uruchomione programy. Służy do wykonywania nieprzetestowanych kodów lub niesprawdzonych programów pochodzących od niezweryfikowanych stron trzecich, użytkowników, witryn internetowych itp. W taki sposób, aby nie powodowały szkód dla hosta lub jego systemu operacyjnego.

Service Level Agreement (SLA) - Umowa między usługodawcą (wewnętrznym lub zewnętrznym) a użytkownikiem końcowym w celu określenia oczekiwanego poziomu usług. Te umowy oparte na wynikach lub usługach szczegółowo określałyby, jakich usług może oczekiwać klient.

Incydent bezpieczeństwa - Wszelkie znaczące zmiany w normalnym działaniu sieci. Nazywa się to również zdarzeniem związanym z bezpieczeństwem i może być spowodowane naruszeniem bezpieczeństwa lub niepowodzeniem polityki bezpieczeństwa. Może to być również ostrzeżenie o zagrożeniu bezpieczeństwa informacji lub komputera.

Security Manager - Osoba, oprogramowanie lub platforma, która przejmuje zadania związane z zarządzaniem bezpieczeństwem.

Centrum Operacji Bezpieczeństwa (SOC) - Scentralizowana jednostka zajmująca się kwestiami bezpieczeństwa na poziomie organizacyjnym i technicznym. Cały nadzór nad bezpieczeństwem w organizacji odbywa się z SOC.

Polityka bezpieczeństwa - Dokument zawierający szczegółowy opis tego, w jaki sposób bezpieczeństwo będzie obsługiwane w organizacji. Opisuje szczegółowo, w jaki sposób organizacja chroniłaby się przed zagrożeniami i jak byłyby obsługiwane incydenty bezpieczeństwa w momencie ich wystąpienia.

Bezpieczna brama internetowa (SWG) - Narzędzie używane do filtrowania złośliwego oprogramowania lub innego niechcianego oprogramowania z ruchu internetowego i prowadzi do wdrożenia zgodności z polityką regulacyjną.

Oprogramowanie jako usługa (SaaS) - Model licencjonowania i dostarczania oprogramowania, w którym oprogramowanie jest hostowane centralnie i jest licencjonowane na zasadzie subskrypcji. Nazywany również „oprogramowaniem na żądanie”, SaaS jest zwykle używany przez użytkowników korzystających z klienta za pośrednictwem przeglądarki internetowej.

SOX - SOX, ustawa Sarbanes – Oxley z 2002 r., Jest amerykańskim prawem federalnym, które określa nowe lub rozszerzone wymagania dla zarządów spółek publicznych, kierownictwa i firm zajmujących się księgowością. Ustawa ta, znana również jako Sarbox, zawiera przepisy, które mają zastosowanie do spółek prywatnych. Zgodnie z tą ustawą wszystkie firmy muszą ustanowić wewnętrzne kontrole i procedury dotyczące sprawozdawczości finansowej, a tym samym ograniczyć możliwości oszustw korporacyjnych.

Spyware - Złośliwe oprogramowanie, które umożliwia hakerowi gromadzenie informacji o systemie i jego działaniach, o osobie lub organizacji bez ich wiedzy. Oprogramowanie szpiegujące pomaga hakerowi w wysyłaniu zebranych w ten sposób informacji do innego systemu lub urządzenia bez wiedzy lub zgody osoby / organizacji.

T

Atak ukierunkowany - Atak cybernetyczny mający na celu naruszenie środków bezpieczeństwa określonej organizacji lub osoby. Zacząłby się od uzyskania dostępu do systemu lub sieci, po którym nastąpiłyby ataki mające na celu wyrządzenie szkody, kradzież danych itp.

Analiza zagrożeń - Odnosi się do danych wywiadowczych lub informacji dotyczących aktualnych lub potencjalnych ataków na organizację.

trojański - Nazwany na cześć konia trojańskiego w mitologii greckiej, jest to złośliwy program, który oszukuje użytkownika do zainstalowania go, podszywając się pod legalny program.

U

Zunifikowane zarządzanie zagrożeniami - Znany również jako USM (Unified Security Management), odnosi się do ujednoliconej lub konwergentnej platformy produktów zabezpieczających. Zgodnie z definicją Wikipedii… ”UTM to ewolucja tradycyjnej zapory ogniowej w kompleksowy produkt zabezpieczający, który może wykonywać wiele funkcji bezpieczeństwa w ramach jednego systemu: zaporę sieciową, wykrywanie / zapobieganie włamaniom do sieci (IDS / IPS), ochronę bramy (AV) , bramki antyspamowe, VPN, filtrowanie treści, równoważenie obciążenia, zapobieganie utracie danych i raportowanie dotyczące urządzeń ”.

V

wirus - Rodzaj złośliwego oprogramowania (złośliwego oprogramowania), które po uruchomieniu powiela się, rozmnażając się lub infekując inne programy komputerowe poprzez ich modyfikację.

Wrażliwość - Odnosi się do usterki w systemie / programie / sieci, która może pozostawić system / program / sieć otwartą na atak złośliwego oprogramowania. Można go również użyć w odniesieniu do słabości lub błędu w procedurach bezpieczeństwa, a nawet personelu.

Skanowanie luk - Odnosi się do skanowania systemu / sieci pod kątem możliwych luk w zabezpieczeniach, exploitów lub luk w zabezpieczeniach.

W

Haker White Hat- Haker, który na czas szuka, znajduje i ujawnia luki w zabezpieczeniach, aby zapobiec złośliwym atakom.

X

Y

Z

Atak Zero Day –Atak lub exploit wykorzystujący lukę lub lukę w zabezpieczeniach, której dostawca nie zna. Takie ataki mają miejsce, zanim sprzedawca dowie się o wadzie i naprawi ją.

Bezpieczeństwo punktu końcowego

Powiązane zasoby

Co to jest Menedżer urządzeń?

Menedżer urządzeń dla Androida

Atak DDoS wymusza na Wikipedii offline

Jakie jest znaczenie ITSM?

Bezpieczeństwo EDR

Wykrywanie i reagowanie w punkcie końcowym

ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo