Glosar de securitate endpoint

Glosar de securitate endpoint

incidente malware Timp de citit: 9 minute

Endpoint Protection

Iată un glosar de la A la Z al termenilor legați de protecția punctelor finale-

A

Amenințare persistentă avansată (APT) – O persoană neautorizată care obține acces la o rețea, rămâne acolo nedetectată o perioadă lungă de timp, intenționând să fure date decât să provoace daune rețelei/organizației.

Google Analytics– Descoperirea modelelor de date semnificative, de obicei folosind o soluție software de analiză.

Antivirus– Software utilizat pentru detectarea, blocarea și elimina malware.

De audit– Evaluarea sistematică a rețelei, a practicilor și politicilor de securitate a informațiilor etc. ale unei companii.

B

Hacker de pălărie neagră – Un hacker care încalcă Securitatea calculatorului cu intenție rău intenționată sau pentru câștig personal.

Bot– Un computer care este preluat și controlat de un hacker de la distanță.

botnet– O rețea de computere care este infectată cu malware și astfel preluată și controlată de un hacker de la distanță.

Breșă– Un incident care are ca rezultat furtul, expunerea potențială sau dezvăluirea de date sensibile, de protecție sau confidențiale.

C

Profesionist în securitatea sistemelor informaționale certificate (CISSP) – Un profesionist în securitate care a obținut Certificarea Profesională a Securității Sistemului Informațional, care este o certificare independentă de furnizor, oferită de (ISC)² (Consorțiul Internațional de Certificare a Securității Sistemului Informațional).

Chief Information Officer (CIO) – Un director executiv în cadrul unei organizații care este responsabil și responsabil de sistemele informatice și informatice care sprijină obiectivele întreprinderii.

Chief of Security Officer (CISO) – Un director de nivel superior într-o întreprindere care are responsabilitatea de a stabili și menține viziunea, strategia și programul întreprinderii pentru a se asigura că activele informaționale și tehnologia organizației sunt protejate.

Conformitate– Un termen care este folosit pentru a se referi la conformitatea unei organizații cu reglementările guvernamentale privind stocarea și gestionarea datelor, plus alte procese IT.

Legea privind fraudele și abuzurile informatice (CFAA) – Această legislație americană din 1986 face ca accesarea unui computer protejat fără autorizarea corespunzătoare să fie o crimă federală.

Criminalitatea informatică – Aceasta se referă la orice activitate ilegală sau criminală care implică un computer sau un dispozitiv conectat la rețea.

D

Contul Meu – Un instrument care constă dintr-un singur ecran și arată rapoarte și alte valori pe care o organizație le studiază și care este utilizat pentru a crea, implementa și analiza informații.

Prevenirea pierderii datelor (DLP) – O strategie pentru prevenirea pierderii de date, pentru a se asigura că utilizatorii finali nu trimit date în afara rețelei întreprinderii. Instrumentele DLP ajută administratorii de rețea să controleze ce date pot transfera utilizatorii finali și astfel să prevină pierderea datelor.

Atac DDoS- A Atacul DDoS (Distributed Denial-of-Service). se întâmplă atunci când un număr mare de sisteme compromise vizează un singur sistem sau o resursă de internet și îi inundă sau supraîncărcă serverele cu solicitări superflue, provocând astfel o refuzare a serviciului pentru utilizatorii legitimi ai sistemului.

E

Criptare – Procesul prin care datele sunt transformate în coduri, astfel încât să împiedice oricine să încerce să acceseze datele originale într-un mod neautorizat.

Punct final – Un punct final, în termeni simpli, se referă la orice dispozitiv care este conectat la o rețea prin internet.

Platforma de protecție a punctelor terminale (EPP) – Soluție de securitate care cuprinde un set de instrumente și tehnologii software și ajută la securizarea dispozitivelor terminale. Adună împreună antivirus, anti-spyware, detectarea/prevenirea intruziunilor, a firewall personal si alte protecție finală soluții și le oferă ca un singur pachet, o singură soluție.

Securitate Endpoint – Aceasta se referă la protejarea unei rețele împotriva accesului neautorizat și a amenințărilor sau atacurilor care pot avea loc prin intermediul punctelor finale.
Ce este Endpoint Security?

Punct final Detectarea amenințărilor și Răspuns – Clasa de securitatea punctului final soluții care se concentrează pe detectarea, investigarea și atenuarea activităților și problemelor ilicite pe gazde și puncte finale.

eveniment – Aceasta se poate referi la orice acțiune sau rezultatul unei acțiuni. Într-o configurație de întreprindere sau organizație, evenimentele sunt monitorizate și înregistrate pentru a asigura securitatea.

Corelarea evenimentului – Aceasta se referă la conectarea mai multor evenimente, înțelegerea acestui număr mare de evenimente, identificarea evenimentelor relevante și importante și detectarea comportamentelor ciudate din această masă de informații.

Exploata – Aceasta se referă la orice strategie sau metodă folosită de un atacator pentru a obține intrarea neautorizată într-un sistem, rețea sau dispozitiv.

F

Fals pozitiv – Aceasta se referă la orice comportament normal pe o rețea care este identificat din greșeală ca activitate rău intenționată. Atunci când există prea multe astfel de rezultate false pozitive, ele pot îneca și alertele adevărate.

Monitorizarea integrității fișierelor (FIM) – Se referă la procesul de validare a integrității OS (sistemului de operare) și a fișierelor software aplicației. Acest lucru se face folosind o metodă de verificare între starea curentă a fișierului și o stare de bază cunoscută și bună.
Firewall – Un firewall este un securitatea retelei dispozitiv folosit pentru a monitoriza, filtra și controla traficul și accesul la rețea pe baza unor reguli și politici stabilite.

FISMA – Federal Information Security Management Act (FISMA) este o legislație din SUA, semnată ca parte a Electronic Government Act din 2002. Această lege definește un cadru cuprinzător pentru a proteja informațiile, operațiunile și activele digitale guvernamentale împotriva amenințărilor.

G

Poartă – Se referă la un program sau un dispozitiv care este utilizat pentru a conecta sisteme sau rețele la internet sau cu arhitecturi de rețea diferite.

GLBA – Actul Gramm-Leach-Bliley (GLBA), cunoscut și ca Actul de Modernizare a Serviciilor Financiare din 1999, este un act al Congresului SUA care a abrogat o parte din Legea Glass-Steagall. Regula de confidențialitate financiară, care este inclusă în GLBA, guvernează colectarea și dezvăluirea informațiilor financiare personale ale clienților de către institutii financiare.

GRC – GRC (Guvernare, Managementul Riscului și Conformitatea) se referă la strategia coordonată a unei organizații pentru integrarea și gestionarea operațiunilor IT care sunt supuse reglementărilor. Acestea includ lucruri precum guvernanța corporativă, managementul riscului întreprinderii (ERM) și conformitatea corporativă.

H

hacker – Se referă la orice persoană care folosește metode ilicite pentru a obține acces la computere și rețele, cu scopul de a provoca sabotaj sau furt de date.

HIPAA – HIPAA (De asigurări de sănătate Portability and Accountability Act), adoptată de Congresul SUA în 1996, cuprinde o Regulă privind Standardele de Securitate (emisă în 2003), se ocupă de informațiile electronice de sănătate protejate (EPHI) și stabilește măsurile de siguranță necesare pentru conformare.

Borcan cu miere – Se referă la sisteme informatice care pot părea ca parte dintr-o rețea, dar sunt de fapt folosite ca momeală pentru a atrage și a prinde infractorii cibernetici care încearcă să pătrundă în rețea.

I

Identificare – Se referă la procesul de culegere a informațiilor despre o entitate și la verificarea ulterioară a acurateții informațiilor adunate.

Răspuns incident – Aceasta se referă la abordarea organizațională de abordare și gestionare a consecințelor unui incident (atac sau încălcare a datelor). Un plan de răspuns la incident este pentru a limita daunele și pentru a reduce timpul și costurile de recuperare în urma unui incident.

Securitatea informațiilor – Aceasta se referă la prevenirea accesului neautorizat, utilizării, dezvăluirii, întreruperii, modificării, inspecției, înregistrării sau distrugerii informațiilor. De asemenea, se referă la procesele și metodologiile concepute și implementate pentru a preveni un astfel de acces, utilizare etc.

Infrastructură – Aici referința este la infrastructura IT (tehnologia informației), care se referă la hardware-ul și resursele virtuale care susțin un mediu IT general.

Sisteme de detectare și prevenire a intruziunilor – Acest termen se referă la securitatea retelei dispozitive care sunt utilizate pentru a monitoriza activitățile de rețea și/sau sistem cu scopul de a detecta activitățile rău intenționate.

J

K

L

Soluție Legacy – Se referă la o metodă veche sau un instrument, tehnologie, sistem informatic sau program de aplicație învechit.

M

Invatare mecanica – Machine Learning este acea zonă a informaticii care se ocupă cu computerele care dobândesc capacitatea de a învăța fără a fi programate să facă acest lucru. Acesta este un fel de inteligență artificială care se concentrează pe dezvoltarea de aplicații informatice care se pot învăța singure să se schimbe atunci când sunt expuse la date noi.

malware – Acest termen se referă la orice software care a fost conceput pentru a obține acces neautorizat la orice computer și/sau deteriora/deranja sistemul sau orice activitate legată de sistem sau de o rețea.

N

CIP NERC – Planul NERC CIP (protecția infrastructurii critice North American Electric Reliability Corporation) se referă la un set de cerințe care au fost concepute pentru a securiza activele necesare pentru operarea sistemului electric în vrac în America de Nord. Acesta cuprinde 9 standarde și 45 de cerințe și acoperă domenii precum securitatea perimetrelor electronice, protecția activelor cibernetice critice, personal și instruire, managementul securității, planificarea recuperării în caz de dezastru etc.

Securitatea rețelei – Se referă la procedurile și politicile la care sunt implementate evita hacking-ul sau exploatarea unei rețele și a resurselor acesteia.

Firewall de generație următoare – O platformă de rețea integrată care reunește capabilitățile tradiționale de firewall și alte funcționalități de filtrare, inclusiv DPI (Deep Packet Inspection), prevenirea intruziunilor etc.

O

Securitatea operațiunilor (OPSEC) – Se referă la procesul de identificare și apoi de protejare a informațiilor/proceselor generale, neclasificate, care pot fi accesate de un concurent și care pot fi reunite pentru a obține informații reale.

P

PCI DSS - PCI DSS (Standard de securitate a datelor pentru industria cardurilor de plată) se referă la standardele proprietare de securitate a informațiilor care sunt obligatorii pentru organizațiile care gestionează plățile cu cardul.

Testarea penetrării – Denumit și test pen, Testarea de penetrare este testarea unui sistem, rețea sau aplicații prin efectuarea unor atacuri. Scopul este de a căuta defecte și vulnerabilități și, astfel, de a evalua securitatea sistemului, a rețelei sau a aplicației.

Perimetru – Granița dintre partea privată, administrată local a unei rețele și partea sa publică, care este de obicei gestionată de furnizor.

Analize predictive – Sistemul de analiză care ajută la descoperirea tiparelor în seturi mari de date, care la rândul lor ar ajuta la prezicerea comportamentului viitor și la descoperirea încălcării datelor înainte ca acestea să se producă.

Q

R

ransomware – Un fel de malware care face ca accesul la un sistem informatic să fie blocat. Accesul poate fi recâștigat numai după ce se plătește o răscumpărare.

Real-Time Analytics – Analytics care implică date pe măsură ce acestea intră într-un sistem sau date în flux, așa cum se face adesea referire la acestea. Acest lucru vă ajută să luați decizii instantaneu, pe baza analizelor.

Instrument de acces la distanță – O bucată de software care este folosită pentru a accesa de la distanță un computer și a-l controla. Când acces de la distanță instrumentul este folosit în scopuri rău intenționate, se numește RAT (Remote Access Trojan).

Raportarea – Colectarea și transmiterea datelor (din diverse surse și instrumente software) pentru ca datele să poată fi înțelese și analizate cu ușurință.

rootkit – O colecție de instrumente sau software care ar permite accesul la nivel de administrator la o rețea. Rootkit-urile sunt adesea instalate pe computere de către crackeri pentru a obține acces la sisteme și date.

S

Sandbox – Un mecanism de securitate care ajută la separarea programelor care rulează. Acesta este folosit pentru a executa coduri netestate sau programe netestate care provin de la terți, utilizatori, site-uri web etc. neverificate, astfel încât să nu afecteze mașina de găzduire sau sistemul de operare al acesteia.

Acord de nivel al serviciilor (SLA) – Un contract între un furnizor de servicii (intern sau extern) și utilizatorul final pentru definirea nivelului de serviciu așteptat. Aceste acorduri bazate pe rezultate sau pe servicii ar stabili în mod specific ce toate serviciile se poate aștepta să primească clientul.

Incident de securitate – Orice modificare notabilă în operațiunile normale ale unei rețele. Acest lucru se mai numește și un eveniment de securitate și poate fi cauzat de o încălcare a securității sau de o eșec a unei politici de securitate. Ar putea fi, de asemenea, doar un avertisment despre o amenințare la adresa securității informațiilor sau a computerului.

Manager de securitate – O persoană, o bucată de software sau o platformă care își asumă sarcini de gestionare a securității.

Centrul de operațiuni de securitate (SOC) – O unitate centralizată care se ocupă de problemele de securitate la nivel organizatoric și tehnic. Întreaga supraveghere a securității în cadrul unei organizații se face din SOC.

Politică de securitate – Un document care oferă o schiță detaliată a modului în care ar fi gestionată securitatea într-o organizație. Acesta detaliază modul în care organizația s-ar proteja de amenințări și cum ar fi gestionate incidentele de securitate pe măsură ce apar.

Gateway Web securizat (SWG) – Un instrument folosit pentru a filtra programele malware sau orice software nedorit din traficul de internet și duce la implementarea conformității cu politicile de reglementare.

Software-ul ca serviciu (SaaS) – Un model de licențiere și livrare software în care software-ul este găzduit central și este licențiat pe bază de abonament. Denumit și „software la cerere”, SaaS este de obicei accesat de utilizatori care folosesc un client printr-un browser web.

SOX – SOX, Sarbanes–Oxley Act din 2002, este o lege federală din SUA care stabilește cerințe noi sau extinse pentru consiliile de administrație ale companiilor publice, firmele de management și contabilitate publică din SUA. Cunoscut și sub numele de Sarbox, actul are și prevederi care se aplică companiilor private. Conform acestui act, toate companiile trebuie să stabilească controale și proceduri interne pentru raportarea financiară și astfel să reducă posibilitățile de fraudă corporativă.

spyware – Un malware care permite unui hacker să adune informații despre un sistem și activitățile acestuia, despre o persoană sau o organizație, fără știrea acestuia. Programul spion îl ajută pe hacker să trimită informații care sunt adunate în acest fel către un alt sistem sau dispozitiv, fără știrea sau consimțământul persoanei/organizației.

T

Atac țintit – Un atac cibernetic care urmărește să încalce măsurile de securitate ale unei anumite organizații sau individ. Ar începe cu obținerea accesului la un sistem sau o rețea, urmată de atacuri menite să provoace rău, să fure date etc.

Amenințarea inteligenței – Se referă la informații sau informații referitoare la atacurile curente sau potențiale asupra unei organizații.

troian – Numit după calul troian din mitologia greacă, acesta este un program malware care înșeală un utilizator să-l instaleze, deghându-se într-un program legitim.

U

Managementul unificat al amenințărilor – Cunoscut și ca USM (Unified Security Management), aceasta se referă la o platformă unificată sau convergentă de produse de securitate. După cum definește Wikipedia…”UTM este evoluția firewall-ului tradițional într-un produs de securitate all-inclusive capabil să îndeplinească mai multe funcții de securitate într-un singur sistem: firewall de rețea, detectarea/prevenirea intruziunilor în rețea (IDS/IPS), antivirus gateway (AV) , gateway anti-spam, VPN, filtrare de conținut, echilibrare a încărcăturii, prevenirea pierderii de date și raportare pe dispozitiv”.

V

virus – Un fel de malware (software rău intenționat) care, atunci când este executat, se reproduce reproducându-se sau infectând alte programe de calculator prin modificarea acestora.

Vulnerabilitate – Se referă la o defecțiune a unui sistem/program/rețea care poate lăsa sistemul/programul/rețeaua deschisă unui atac malware. Ar putea fi folosit și pentru a se referi la o slăbiciune sau un defect în procedurile de securitate sau chiar personal.

Vulnerabilitatea scanării – Se referă la scanarea unui sistem/rețea pentru posibile vulnerabilități, exploatări sau găuri de securitate.

W

Hacker de pălărie albă– Un hacker care caută, găsește și dezvăluie vulnerabilități la timp pentru a preveni atacurile rău intenționate.

X

Y

Z

Atacul Zero Day – Un atac sau exploatare care are loc exploatând o defecțiune sau o gaură de securitate necunoscută furnizorului. Astfel de atacuri au loc înainte ca vânzătorul să știe despre defecțiune și să o remedieze.

Securitatea punctului final

Resurse conexe

Ce este Device Manager?

Manager dispozitive pentru Android

DDoS Forces Forces Wikipedia Offline

Care este importanța ITSM

Securitate EDR

Detectarea și răspunsul punctului final

INCEPE O PROBĂ GRATUITĂ OBȚINEȚI-ȚI GRATUIT SCORECARDUL DE SECURITATE INSTANTANALĂ

Timestamp-ul:

Mai mult de la CyberSecurity Comodo