Глоссарий по безопасности конечных точек

Глоссарий по безопасности конечных точек

инциденты с вредоносным ПО Время чтения: 9 минут

Защита конечных точек

Вот от А до Я глоссарий терминов, связанных с защитой конечных точек

A

Продвинутая постоянная угроза (APT) - Несанкционированное лицо, получающее доступ к сети, оставаясь там незамеченным в течение длительного периода времени, намереваясь украсть данные, чем нанести ущерб сети / организации.

Аналитика- Обнаружение значимых шаблонов данных, обычно с использованием аналитического программного решения.

Антивирус- Программное обеспечение, используемое для обнаружения, блокировки и удалить вредоносное ПО.

Аудит- Систематическая оценка сети, практики и политики информационной безопасности и т. Д. Компании.

B

Черная шляпа хакер - хакер, который нарушает компьютерная безопасность со злым умыслом или для личной выгоды.

Бот- компьютер, который захвачен и контролируется удаленным хакером.

Ботнет- Сеть компьютеров, зараженных вредоносными программами и, таким образом, захваченных и контролируемых удаленным хакером.

нарушение- Инцидент, который приводит к краже, потенциальному раскрытию или разглашению конфиденциальных, защитных или конфиденциальных данных.

C

Сертифицированный специалист по безопасности информационных систем (CISSP) - Специалист по безопасности, получивший сертификацию специалиста по информационной безопасности, которая является независимой от поставщика независимой сертификацией, предлагаемой (ISC) ² (Консорциум по сертификации международной информационной системы).

Директор по информационным технологиям (CIO) - Старший руководитель в организации, который отвечает за ИТ и компьютерные системы, отвечающие целям предприятия и отвечает за них.

Директор по информационной безопасности (CISO) - Руководитель высшего звена на предприятии, который несет ответственность за разработку и поддержание концепции, стратегии и программы предприятия для обеспечения защиты информационных активов и технологий организации.

Комплаенс- Термин, который используется для обозначения соответствия организации государственным нормативам в отношении хранения и управления данными, а также других ИТ-процессов.

Закон о компьютерном мошенничестве и злоупотреблениях (CFAA) - Это законодательство США 1986 года делает доступ к защищенному компьютеру без надлежащего разрешения федеральным преступлением.

Киберпреступность - Это относится к любой незаконной или преступной деятельности, связанной с компьютером или подключенным к сети устройством.

D

Аккаунт - Инструмент, который состоит из одного экрана и показывает отчеты и другие метрики, которые изучает организация и которые используются для создания, развертывания и анализа информации.

Предотвращение потери данных (DLP) - Стратегия предотвращения потери данных, обеспечивающая, чтобы конечные пользователи не отправляли данные за пределы корпоративной сети. Инструменты DLP помогают сетевым администраторам контролировать, какие данные могут передавать конечные пользователи, и таким образом предотвращают потерю данных.

DDoS-атака- DDoS (распределенный отказ в обслуживании) атака происходит, когда большое количество скомпрометированных систем предназначается для одной системы или интернет-ресурса и затопляет или перегружает свои серверы избыточными запросами, вызывая тем самым отказ в обслуживании для законных пользователей системы.

E

Шифрование - Процесс, с помощью которого данные преобразуются в коды, чтобы никто не пытался получить доступ к исходным данным несанкционированным образом.

Конечная точка - Конечная точка, проще говоря, относится к любому устройству, которое подключено к сети через Интернет.

Платформа защиты конечных точек (EPP) - Решение для обеспечения безопасности, которое включает в себя набор программных средств и технологий и помогает защитить конечные устройства. Это объединяет антивирус, антишпионскийобнаружение / предотвращение вторжений, персональный брандмауэр и другие защита конечной точки решения и предлагает их как единый пакет, единое решение.

Endpoint Security - Это относится к защите сети от несанкционированного доступа и угроз или атак, которые могут произойти через конечные точки.
Что такое Endpoint Security?

Конечная точка Обнаружение угрозы и ответ - класс для защиты конечных точек решения, направленные на выявление, расследование и устранение незаконных действий и проблем на хостах и ​​конечных точках.

События - Это может относиться к любому действию или результату действия. В корпоративной или организационной конфигурации события отслеживаются и регистрируются для обеспечения безопасности.

Корреляция событий - Это относится к объединению нескольких событий, осмыслению этого большого количества событий, определению релевантных и важных событий и обнаружению странного поведения из этой массы информации.

Эксплуатировать - Это относится к любой стратегии или методу, используемому злоумышленником для получения несанкционированного доступа в систему, сеть или устройство.

F

ложноположительный - Это относится к любому нормальному поведению в сети, которое по ошибке идентифицируется как вредоносная деятельность. Когда таких ложных срабатываний слишком много, они также могут заглушить настоящие тревоги.

Мониторинг целостности файлов (FIM) - Относится к процессу проверки целостности файлов ОС (операционной системы) и прикладного программного обеспечения. Это делается с помощью метода проверки между текущим состоянием файла и известным, хорошим базовым состоянием.
Брандмауэр - это брандмауэр сетевой безопасности устройство, используемое для мониторинга, фильтрации и контроля сетевого трафика и доступа на основе установленных правил и политик.

FISMA - Федеральный закон об управлении информационной безопасностью (FISMA) является законодательством США, подписанным в рамках Закона об электронном правительстве 2002 года. Этот закон определяет всеобъемлющую основу для защиты правительственной цифровой информации, операций и активов от угроз.

G

Шлюз оплаты - Относится к программе или устройству, которое используется для подключения систем или сетей к Интернету или с различными сетевыми архитектурами.

ГЛБА - Закон Грэма-Лича-Блили (GLBA), также известный как Закон о модернизации финансовых услуг 1999 года, является актом Конгресса США, который отменил часть закона Гласса-Стигалла. Правило финансовой конфиденциальности, которое включено в GLBA, регулирует сбор и разглашение личной финансовой информации клиентов финансовые учреждения.

GRC - GRC (управление, управление рисками и соответствие) относится к скоординированной стратегии организации для интеграции и управления ИТ-операциями, которые подлежат регулированию. К ним относятся такие вещи, как корпоративное управление, управление корпоративными рисками (ERM) и корпоративное соответствие.

H

хакер - Относится к любому лицу, которое использует незаконные методы для получения доступа к компьютерам и сетям с целью вызвать саботаж или кражу данных.

HIPAA - HIPAA (Медицинское страхование Закон о мобильности и подотчетности), принятый Конгрессом США в 1996 году, состоит из Правила о стандартах безопасности (выпущенного в 2003 году), касается Электронной защищенной медицинской информации (EPHI) и устанавливает меры безопасности, необходимые для обеспечения соответствия.

Горшок меда - Относится к компьютерным системам, которые могут показаться частью сети, но на самом деле используются в качестве приманки для привлечения и захвата киберпреступников, пытающихся проникнуть в сеть.

I

Идентификация - Относится к процессу сбора информации об объекте и последующей проверки точности собранной информации.

Реакция на инцидент - Это относится к организационному подходу к решению и управлению последствиями инцидента (атака или нарушение данных). План реагирования на инциденты предназначен для ограничения ущерба, а также для сокращения времени и затрат на восстановление после инцидента.

Информационная безопасность - Это относится к предотвращению несанкционированного доступа, использования, раскрытия, нарушения, модификации, проверки, записи или уничтожения информации. Это также относится к процессам и методологиям, разработанным и внедренным для предотвращения такого доступа, использования и т. Д.

Инфраструктура - Здесь речь идет об инфраструктуре ИТ (информационных технологий), которая относится к аппаратным средствам и виртуальным ресурсам, поддерживающим общую ИТ-среду.

Системы обнаружения и предотвращения вторжений - Этот термин относится к сетевой безопасности устройства, которые используются для мониторинга сетевой и / или системной активности с целью обнаружения вредоносной активности.

J

K

L

Устаревшее решение - Относится к старому методу или устаревшему инструменту, технологии, компьютерной системе или прикладной программе.

M

Машинное обучение - Машинное обучение - это та область компьютерных наук, которая касается компьютеров, которые приобретают способность к обучению, не будучи запрограммированными для этого. Это своего рода искусственный интеллект, который фокусируется на разработке компьютерных приложений, которые могут научиться изменяться при воздействии новых данных.

Malware - Этот термин относится к любому программному обеспечению, которое было разработано для получения несанкционированного доступа к любому компьютеру и / или повреждения / нарушения работы системы или любых действий, связанных с системой или сетью.

N

ЦИП НКРЭ - План NERC CIP (Защита критической инфраструктуры Североамериканской корпорации по обеспечению электрической надежности) относится к набору требований, которые были разработаны для защиты активов, необходимых для эксплуатации основной электрической системы в Северной Америке. Он состоит из 9 стандартов и 45 требований и охватывает такие области, как безопасность электронных периметров, защита критически важных компьютерных ресурсов, персонал и обучение, управление безопасностью, планирование аварийного восстановления и т. Д.

Сетевая безопасность - Относится к процедурам и политикам, которые применяются для избегать взлома или эксплуатация сети и ее ресурсов.

Брандмауэр следующего поколения - Интегрированная сетевая платформа, объединяющая традиционные возможности брандмауэра и другие функции фильтрации, включая DPI (Deep Packet Inspection), предотвращение вторжений и т. Д.

O

Безопасность операций (OPSEC) - Относится к процессу выявления, а затем защиты общей, несекретной информации / процессов, к которым может получить доступ конкурент, и которые могут быть объединены для получения реальной информации.

P

PCI DSSPCI DSS (стандарт безопасности данных индустрии платежных карт) относится к собственным стандартам информационной безопасности, которые являются обязательными для организаций, которые обрабатывают платежи по картам.

Тестирование на проникновение - Тест также называется тестом на проникновение. Тест на проникновение - это тестирование системы, сети или приложений путем выполнения некоторых атак. Цель состоит в том, чтобы искать недостатки и уязвимости и, таким образом, оценивать безопасность системы, сети или приложения.

Периметр - Граница между частной, локально управляемой стороной сети и ее публичной стороной, которой обычно управляет поставщик.

Predictive Analytics - Система аналитики, которая помогает обнаруживать закономерности в больших наборах данных, что, в свою очередь, помогает прогнозировать будущее поведение и обнаруживать нарушения данных до того, как они произойдут.

Q

R

Ransomware - своего рода вредоносная программа, которая блокирует доступ к компьютерной системе. Доступ может быть восстановлен только после выкупа.

Аналитика в реальном времени - Аналитика, которая включает данные по мере их поступления в систему или потоковую передачу данных, на которую часто ссылаются. Это помогает принимать решения мгновенно, основываясь на аналитике.

Инструмент удаленного доступа - Часть программного обеспечения, которая используется для удаленного доступа к компьютеру и управления им. когда удаленный доступ Инструмент используется в злонамеренных целях, он называется RAT (троян удаленного доступа).

Reporting - Сбор и представление данных (из различных источников и программных средств), чтобы данные можно было легко понять и проанализировать.

Rootkit - Набор инструментов или программного обеспечения, которые позволят доступ уровня администратора к сети. Руткиты часто устанавливаются на компьютеры взломщиками, чтобы получить доступ к системам и данным.

S

Песочница - Механизм безопасности, помогающий разделять запущенные программы Это используется для выполнения непроверенных кодов или непроверенных программ, которые поступают от непроверенных третьих сторон, пользователей, веб-сайтов и т. Д. Таким образом, чтобы они не причиняли вреда хост-машине или ее ОС.

Соглашение об уровне обслуживания (SLA) - Контракт между поставщиком услуг (внутренним или внешним) и конечным пользователем для определения ожидаемого уровня обслуживания. В этих соглашениях, основанных на результатах или услугах, будет конкретно указано, какие услуги могут ожидать клиенты.

Инцидент безопасности - Любые заметные изменения в нормальной работе сети. Это также называется событием безопасности и может быть вызвано нарушением безопасности или сбоем политики безопасности. Это также может быть просто предупреждение об угрозе информации или компьютерной безопасности.

Security Manager - Человек, часть программного обеспечения или платформа, которая выполняет задачи управления безопасностью.

Центр безопасности операций (SOC) - Централизованное подразделение, занимающееся вопросами безопасности на организационном и техническом уровне. Весь надзор за безопасностью в организации осуществляется со стороны SOC.

Политика безопасности - Документ, в котором подробно описывается, как будет обеспечиваться безопасность в организации. В нем подробно описано, как организация будет защищать себя от угроз и как будут обрабатываться инциденты безопасности по мере их возникновения.

Безопасный веб-шлюз (SWG) - Инструмент, используемый для фильтрации вредоносного или любого нежелательного программного обеспечения по интернет-трафику и приводит к соблюдению нормативной политики.

Программное обеспечение как услуга (SaaS) - Модель лицензирования и доставки программного обеспечения, при которой программное обеспечение размещается централизованно и лицензируется по подписке. SaaS, также называемый «программным обеспечением по требованию», обычно доступен пользователям с помощью клиента через веб-браузер.

SOX - SOX, закон Сарбейнса-Оксли 2002 года, является федеральным законом США, устанавливающим новые или расширенные требования для советов директоров публичных компаний США, управляющих и публичных бухгалтерских фирм. Также известный как Sarbox, закон также содержит положения, которые применяются к частным компаниям. Согласно этому акту, все компании должны установить внутренний контроль и процедуры для финансовой отчетности и таким образом уменьшить возможности корпоративного мошенничества.

Шпионское ПО - Вредоносное ПО, которое позволяет хакеру собирать информацию о системе и ее действиях, о человеке или организации без их ведома. Шпионское ПО помогает хакеру отправлять информацию, собранную таким образом, в другую систему или устройство без ведома или согласия данного лица / организации.

T

Целевая атака - Кибератака, направленная на нарушение мер безопасности конкретной организации или отдельного лица. Это началось бы с получения доступа к системе или сети, за которой следовали атаки, направленные на причинение вреда, кражу данных и т. Д.

Угроза - Относится к разведке или информации, касающейся текущих или потенциальных нападений на организацию.

троянец - Названный в честь троянского коня в греческой мифологии, это вредоносная программа, которая обманывает пользователя при его установке, маскируя под легитимную программу.

U

Унифицированное управление угрозами - Также известный как USM (Unified Security Management), это относится к унифицированной или конвергентной платформе продуктов безопасности. Как определяет Википедия… »UTM - это эволюция традиционного брандмауэра в комплексный продукт безопасности, способный выполнять несколько функций безопасности в одной системе: сетевой брандмауэр, обнаружение / предотвращение вторжений в сеть (IDS / IPS), антивирус шлюза (AV) шлюз, защита от спама, VPN, фильтрация контента, балансировка нагрузки, предотвращение потери данных и создание отчетов на устройстве ».

V

вирус - разновидность вредоносного программного обеспечения (вредоносного программного обеспечения), которая при запуске реплицируется, воспроизводя себя или заражая другие компьютерные программы, изменяя их.

Уязвимость - Относится к недостатку в системе / программе / сети, который может оставить систему / программу / сеть открытой для атаки вредоносных программ. Это также может быть использовано для обозначения слабости или недостатка в процедурах безопасности или даже персонала.

Сканирование уязвимостей - Относится к сканированию системы / сети на предмет возможных уязвимостей, эксплойтов или дыр в безопасности.

W

Хакер- Хакер, который ищет, своевременно обнаруживает и обнаруживает уязвимости, чтобы предотвратить злонамеренные атаки.

X

Y

Z

Атака нулевого дня - Атака или эксплойт, которые происходят с использованием уязвимости или дыры в безопасности, неизвестной поставщику. Такие атаки происходят до того, как поставщик узнает об ошибке и исправит ее.

Защита конечных точек

Связанные ресурсы

Что такое диспетчер устройств?

Диспетчер устройств для Android

DDoS Attack Forces Википедия в автономном режиме

В чем важность ITSM

Безопасность EDR

Обнаружение конечной точки и ответ

НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО

Отметка времени:

Больше от Кибербезопасность Comodo