Glossário de segurança do endpoint

Glossário de segurança do endpoint

incidentes de malware Tempo de leitura: 9 minutos

Proteção de endpoint

Aqui está um glossário de termos de A a Z relacionados ao Endpoint Protection-

A

Ameaça persistente avançada (APT) - Uma pessoa não autorizada tendo acesso a uma rede, permanecendo lá sem ser detectada por um longo período de tempo, com a intenção de roubar dados do que causar danos à rede / organização.

Dados- Descobrir padrões de dados significativos, geralmente usando uma solução de software analítico.

antivirus- Software usado para detectar, bloquear e remover malware.

Auditoria- Avaliação sistemática da rede, práticas e políticas de segurança da informação, etc. de uma empresa.

B

Hacker de chapéu preto - Um hacker que viola segurança informática com intenção maliciosa ou para ganho pessoal.

Bot- Um computador assumido e controlado por um hacker remoto.

Botnet- Uma rede de computadores que está infectada com malware e, portanto, assumida e controlada por um hacker remoto.

Violação- Um incidente que resulte em roubo, potencial exposição ou divulgação de dados sensíveis, protetores ou confidenciais.

C

Profissional de Segurança de Sistemas de Informação Certificado (CISSP) - Um profissional de segurança que obteve a Certificação Profissional de Segurança de Sistema de Informação, que é uma certificação independente e independente de fornecedor oferecida pelo (ISC) ² (Consórcio Internacional de Certificação de Segurança de Sistema de Informação).

Chief Information Officer (CIO) - Um executivo sênior de uma organização encarregado e responsável por sistemas de TI e de computador que dão suporte aos objetivos da empresa.

Chief Information Security Officer (CISO) - Um executivo de nível sênior em uma empresa que tem a responsabilidade de estabelecer e manter a visão, estratégia e programa da empresa para garantir que os ativos de informação e tecnologia da organização sejam protegidos.

Compliance- Um termo usado para se referir à conformidade de uma organização com os regulamentos governamentais relativos ao armazenamento e gerenciamento de dados, além de outros processos de TI.

Lei de Fraude e Abuso de Computador (CFAA) - Esta legislação dos EUA de 1986 torna o acesso a um computador protegido sem a devida autorização um crime federal.

Cibercrime - Refere-se a qualquer atividade ilegal ou criminosa que envolva um computador ou dispositivo conectado à rede.

D

Painel - Uma ferramenta composta por uma única tela que mostra relatórios e outras métricas que uma organização está estudando e que é utilizada para criar, implantar e analisar informações.

Prevenção de perda de dados (DLP) - Uma estratégia para prevenir a perda de dados, para garantir que os usuários finais não enviem dados para fora da rede corporativa. As ferramentas DLP ajudam os administradores de rede a controlar quais dados os usuários finais podem transferir e, assim, evitar a perda de dados.

Ataque DDoS- UMA Ataque DDoS (negação de serviço distribuída) acontece quando um grande número de sistemas comprometidos tem como alvo um único sistema ou recurso da Internet e inunda ou sobrecarrega seus servidores com solicitações supérfluas, causando assim uma negação de serviço para usuários legítimos do sistema.

E

Criptografia - O processo pelo qual os dados são transformados em códigos para evitar que alguém tente acessar os dados originais de forma não autorizada.

Ponto final - Um endpoint, em termos simples, refere-se a qualquer dispositivo conectado a uma rede pela Internet.

Plataforma de proteção de endpoint (EPP) - Solução de segurança que compreende um conjunto de ferramentas e tecnologias de software e ajuda a proteger dispositivos endpoint. Reúne antivirus, antispyware, detecção / prevenção de intrusão, um firewall pessoal e outro proteção de endpoint soluções e as oferece como um único pacote, uma única solução.

Segurança de endpoint - Refere-se à proteção de uma rede contra acesso não autorizado e ameaças ou ataques que podem acontecer por meio dos terminais.
O que é Endpoint Security?

Ponto final Detecção de ameaças e resposta - A classe de segurança de ponto final soluções que se concentram na detecção, investigação e mitigação de atividades ilícitas e problemas em hosts e terminais.

Evento - Isso pode se referir a qualquer ação ou o resultado de uma ação. Em uma configuração corporativa ou organizacional, os eventos são monitorados e registrados para garantir a segurança.

Correlação de Eventos - Refere-se a vincular vários eventos, dar sentido a esse grande número de eventos, apontar eventos relevantes e importantes e detectar comportamentos estranhos a partir dessa massa de informações.

Explorar - Refere-se a qualquer estratégia ou método usado por um invasor para obter entrada não autorizada em um sistema, rede ou dispositivo.

F

falso positivo - Refere-se a qualquer comportamento normal em uma rede que é identificada por engano como atividade maliciosa. Quando há muitos falsos positivos, eles também podem abafar os alertas verdadeiros.

Monitoramento de integridade de arquivo (FIM) - Refere-se ao processo de validação da integridade do SO (sistema operacional) e dos arquivos do software aplicativo. Isso é feito usando um método de verificação entre o estado do arquivo atual e um estado de linha de base bom e conhecido.
Firewall - um firewall é um segurança de rede dispositivo usado para monitorar, filtrar e controlar o tráfego de rede e o acesso com base em regras e políticas definidas.

FISMA - A Lei Federal de Gerenciamento de Segurança da Informação (FISMA) é uma legislação dos Estados Unidos, sancionada como parte da Lei do Governo Eletrônico de 2002. Essa lei define uma estrutura abrangente para proteger informações, operações e ativos digitais do governo contra ameaças.

G

Gateway - Refere-se a um programa ou dispositivo usado para conectar sistemas ou redes à Internet ou com diferentes arquiteturas de rede.

GLBA - A Lei Gramm-Leach-Bliley (GLBA), também conhecida como Lei de Modernização de Serviços Financeiros de 1999, é uma lei do Congresso dos EUA que revogou parte da Lei Glass-Steagall. A regra de privacidade financeira, que está incluída no GLBA, rege a coleta e divulgação de informações financeiras pessoais dos clientes por instituições financeiras.

GRC - GRC (Governance, Risk Management and Compliance) refere-se à estratégia coordenada de uma organização para integrar e gerir as operações de TI que estão sujeitas a regulamentação. Isso inclui coisas como governança corporativa, gerenciamento de risco corporativo (ERM) e conformidade corporativa.

H

cabouqueiro - Refere-se a qualquer pessoa que utilize métodos ilícitos para obter acesso a computadores e redes, com o objetivo de sabotagem ou roubo de dados.

HIPAA - HIPAA (Seguro de Saúde Portability and Accountability Act), aprovado pelo Congresso dos Estados Unidos em 1996, compreende uma Regra sobre Padrões de Segurança (emitida em 2003), trata de Informações de Saúde Protegidas Eletrônicas (EPHI) e estabelece as salvaguardas de segurança necessárias para conformidade.

Pote de mel - Refere-se a sistemas de computador que podem parecer parte de uma rede, mas na verdade são usados ​​como uma isca para atrair e prender criminosos cibernéticos que tentam entrar na rede.

I

identificação - Refere-se ao processo de coleta de informações sobre uma entidade e a consequente verificação da veracidade das informações coletadas.

Resposta ao incidente - Refere-se à abordagem organizacional de abordar e gerenciar as consequências de um incidente (ataque ou violação de dados). Um Plano de Resposta a Incidentes serve para limitar os danos e reduzir o tempo e os custos de recuperação após um incidente.

Segurança da Informação - Refere-se à prevenção do acesso não autorizado, uso, divulgação, interrupção, modificação, inspeção, registro ou destruição de informações. Também se refere aos processos e metodologias concebidas e implementadas para prevenir esse acesso, uso, etc.

Infraestrutura - Aqui, a referência é a Infraestrutura de TI (Tecnologia da Informação), que se refere ao hardware e aos recursos virtuais que suportam um ambiente geral de TI.

Sistemas de detecção e prevenção de intrusão - Este termo se refere ao segurança de rede aparelhos que são usados ​​para monitorar atividades de rede e / ou sistema com o objetivo de detectar atividades maliciosas.

J

K

L

Solução Legada - Refere-se a um método antigo ou ferramenta, tecnologia, sistema de computador ou programa aplicativo desatualizado.

M

Machine Learning - Aprendizado de Máquina é a área da ciência da computação que lida com os computadores adquirindo a capacidade de aprender sem estar programado para isso. Este é um tipo de inteligência artificial que se concentra no desenvolvimento de aplicativos de computador que podem aprender a mudar quando expostos a novos dados.

malwares - Este termo se refere a qualquer software que foi projetado para obter acesso não autorizado a qualquer computador e / ou danificar / interromper o sistema ou quaisquer atividades relacionadas ao sistema ou à rede.

N

NERC IPC - O plano NERC CIP (proteção de infraestrutura crítica da North American Electric Reliability Corporation) refere-se a um conjunto de requisitos que foram projetados para proteger os ativos necessários para operar o sistema elétrico em massa na América do Norte. É composto por 9 padrões e 45 requisitos e cobre áreas como a segurança de perímetros eletrônicos, proteção de ativos cibernéticos críticos, pessoal e treinamento, gestão de segurança, planejamento de recuperação de desastres, etc.

Rede de Segurança - Refere-se aos procedimentos e políticas que são implementadas para evitar hackear ou exploração de uma rede e seus recursos.

Firewall de próxima geração - Uma plataforma de rede integrada que reúne recursos de firewall tradicionais e outras funcionalidades de filtragem, incluindo DPI (Deep Packet Inspection), prevenção de intrusão, etc.

O

Segurança de Operações (OPSEC) - Refere-se ao processo de identificação e proteção de informações / processos gerais não classificados que podem ser acessados ​​por um concorrente e que podem ser agrupados para obter informações reais.

P

PCI DSS - PCI DSS (padrão de segurança de dados da indústria de cartões de pagamento) refere-se aos padrões proprietários de segurança da informação que são obrigatórios para organizações que lidam com pagamentos com cartão.

Teste de Penetração - Também conhecido como teste de penetração, o teste de penetração é o teste de um sistema, rede ou aplicativos realizando alguns ataques. O objetivo é procurar falhas e vulnerabilidades e assim avaliar a segurança do sistema, rede ou aplicativo.

Perímetro - A fronteira entre o lado privado e gerenciado localmente de uma rede e seu lado público, que geralmente é gerenciado pelo provedor.

Análise Preditiva - O sistema de análise que ajuda a descobrir padrões em grandes conjuntos de dados, o que por sua vez ajudaria a prever o comportamento futuro e descobrir violações de dados antes que aconteçam.

Q

R

Ransomware - Um tipo de malware que faz com que o acesso a um sistema de computador seja bloqueado. O acesso só pode ser recuperado após o pagamento do resgate.

Análise em tempo real - Análise que envolve dados conforme eles entram em um sistema, ou streaming de dados, como costuma ser referido. Isso ajuda a tomar decisões instantaneamente, com base nas análises.

Ferramenta de acesso remoto - Um software usado para acessar remotamente um computador e controlá-lo. Quando acesso remoto ferramenta é usada para fins maliciosos, é chamada RAT (Remote Access Trojan).

Relatórios - Coletar e enviar dados (de várias fontes e ferramentas de software) para que os dados possam ser facilmente compreendidos e analisados.

Rootkit - Uma coleção de ferramentas ou software que permitiria o acesso de nível de administrador a uma rede. Os rootkits são frequentemente instalados em computadores por crackers para obter acesso a sistemas e dados.

S

Sandbox - Um mecanismo de segurança que ajuda a separar os programas em execução. Isso é usado para executar códigos não testados ou programas não testados que vêm de terceiros não verificados, usuários, sites, etc, de forma que não causem danos à máquina de hospedagem ou seu sistema operacional.

Acordo de Nível de Serviço (SLA) - Um contrato entre um provedor de serviço (interno ou externo) e o usuário final para definir o nível de serviço esperado. Esses acordos baseados na produção ou no serviço estabeleceriam especificamente todos os serviços que o cliente pode esperar receber.

Incidente de Segurança - Qualquer mudança notável nas operações normais de uma rede. Isso também é chamado de evento de segurança e pode ser causado por uma violação de segurança ou falha de uma política de segurança. Também pode ser apenas um aviso sobre uma ameaça às informações ou à segurança do computador.

Security Manager - Uma pessoa, um software ou uma plataforma que assume tarefas de gerenciamento de segurança.

Centro de Operações de Segurança (SOC) - Uma unidade centralizada que cuida das questões de segurança em um nível organizacional e técnico. Toda a supervisão de segurança dentro de uma organização é feita a partir do SOC.

Política de Segurança - Um documento que fornece uma descrição detalhada de como a segurança seria tratada em uma organização. Ele detalha como a organização se protegeria contra ameaças e como os incidentes de segurança seriam tratados conforme e quando ocorressem.

Gateway da Web seguro (SWG) - Uma ferramenta usada para filtrar malware ou qualquer software indesejado do tráfego da Internet e leva à implementação de conformidade com a política regulatória.

Software como Serviço (SaaS) - Um modelo de licenciamento e entrega de software no qual o software é hospedado centralmente e licenciado por assinatura. Também conhecido como “software sob demanda”, o SaaS é normalmente acessado por usuários usando um cliente por meio de um navegador da web.

SOX - SOX, Sarbanes – Oxley Act de 2002, é uma lei federal dos Estados Unidos que estabelece requisitos novos ou ampliados para conselhos de empresas públicas, gestão e firmas de contabilidade pública dos Estados Unidos. Também conhecida como Sarbox, a lei também contém disposições que se aplicam a empresas de capital fechado. De acordo com esta lei, todas as empresas devem estabelecer controles internos e procedimentos para relatórios financeiros e, assim, reduzir as possibilidades de fraude corporativa.

Spyware - Um malware que permite que um hacker reúna informações sobre um sistema e suas atividades, sobre uma pessoa ou organização sem o seu conhecimento. O spyware ajuda o hacker a enviar informações coletadas dessa maneira para outro sistema ou dispositivo, sem o conhecimento ou consentimento da pessoa / organização.

T

Ataque Direcionado - Um ataque cibernético que visa violar as medidas de segurança de uma organização ou indivíduo específico. Começaria com obter acesso a um sistema ou rede, seguido por ataques concebidos para causar danos, roubar dados, etc.

Inteligência de ameaça - Refere-se a inteligência ou informações relacionadas a ataques atuais ou potenciais a uma organização.

troiano - Nomeado após o cavalo de Tróia na mitologia grega, é um malware que engana o usuário para que o instale, disfarçando-se de um programa legítimo.

U

Gerenciamento unificado de ameaças - Também conhecido como USM (Unified Security Management), refere-se a uma plataforma unificada ou convergente de produtos de segurança. Como a Wikipedia define… ”UTM é a evolução do firewall tradicional em um produto de segurança completo, capaz de executar várias funções de segurança em um único sistema: firewall de rede, detecção / prevenção de intrusão de rede (IDS / IPS), antivírus de gateway (AV) , gateway anti-spam, VPN, filtragem de conteúdo, balanceamento de carga, prevenção de perda de dados e relatórios no dispositivo ”.

V

vírus - Um tipo de malware (software malicioso) que, quando executado, se replica reproduzindo-se ou infectando outros programas de computador, modificando-os.

Vulnerabilidade - Refere-se a uma falha em um sistema / programa / rede que pode deixar o sistema / programa / rede aberto a um ataque de malware. Também pode ser usado para se referir a uma fraqueza ou falha nos procedimentos de segurança ou mesmo no pessoal.

Análise de Vulnerabilidade - Refere-se à varredura de um sistema / rede em busca de possíveis vulnerabilidades, explorações ou falhas de segurança.

W

Hacker de chapéu branco- Um hacker que procura, encontra e divulga vulnerabilidades a tempo de prevenir ataques maliciosos.

X

Y

Z

Ataque de dia zero –Um ataque ou exploração que acontece explorando uma falha ou brecha de segurança desconhecida do fornecedor. Esses ataques acontecem antes que o fornecedor saiba sobre a falha e a conserte.

Segurança de endpoint

Recursos relacionados

O que é o Gerenciador de dispositivos?

Gerenciador de dispositivos para Android

Ataque DDoS força Wikipedia offline

Qual é a importância do ITSM

Segurança EDR

Detecção de endpoint e resposta

COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE

Carimbo de hora:

Mais de Comodo de segurança cibernética