Время чтения: 9 минут
Вот от А до Я глоссарий терминов, связанных с защитой конечных точек
A
Продвинутая постоянная угроза (APT) - Несанкционированное лицо, получающее доступ к сети, оставаясь там незамеченным в течение длительного периода времени, намереваясь украсть данные, чем нанести ущерб сети / организации.
Аналитика- Обнаружение значимых шаблонов данных, обычно с использованием аналитического программного решения.
Антивирус- Программное обеспечение, используемое для обнаружения, блокировки и удалить вредоносное ПО.
Аудит- Систематическая оценка сети, практики и политики информационной безопасности и т. Д. Компании.
B
Черная шляпа хакер - хакер, который нарушает компьютерная безопасность со злым умыслом или для личной выгоды.
Бот- компьютер, который захвачен и контролируется удаленным хакером.
Ботнет- Сеть компьютеров, зараженных вредоносными программами и, таким образом, захваченных и контролируемых удаленным хакером.
нарушение- Инцидент, который приводит к краже, потенциальному раскрытию или разглашению конфиденциальных, защитных или конфиденциальных данных.
C
Сертифицированный специалист по безопасности информационных систем (CISSP) - Специалист по безопасности, получивший сертификацию специалиста по информационной безопасности, которая является независимой от поставщика независимой сертификацией, предлагаемой (ISC) ² (Консорциум по сертификации международной информационной системы).
Директор по информационным технологиям (CIO) - Старший руководитель в организации, который отвечает за ИТ и компьютерные системы, отвечающие целям предприятия и отвечает за них.
Директор по информационной безопасности (CISO) - Руководитель высшего звена на предприятии, который несет ответственность за разработку и поддержание концепции, стратегии и программы предприятия для обеспечения защиты информационных активов и технологий организации.
Комплаенс- Термин, который используется для обозначения соответствия организации государственным нормативам в отношении хранения и управления данными, а также других ИТ-процессов.
Закон о компьютерном мошенничестве и злоупотреблениях (CFAA) - Это законодательство США 1986 года делает доступ к защищенному компьютеру без надлежащего разрешения федеральным преступлением.
Киберпреступность - Это относится к любой незаконной или преступной деятельности, связанной с компьютером или подключенным к сети устройством.
D
Аккаунт - Инструмент, который состоит из одного экрана и показывает отчеты и другие метрики, которые изучает организация и которые используются для создания, развертывания и анализа информации.
Предотвращение потери данных (DLP) - Стратегия предотвращения потери данных, обеспечивающая, чтобы конечные пользователи не отправляли данные за пределы корпоративной сети. Инструменты DLP помогают сетевым администраторам контролировать, какие данные могут передавать конечные пользователи, и таким образом предотвращают потерю данных.
DDoS-атака- DDoS (распределенный отказ в обслуживании) атака происходит, когда большое количество скомпрометированных систем предназначается для одной системы или интернет-ресурса и затопляет или перегружает свои серверы избыточными запросами, вызывая тем самым отказ в обслуживании для законных пользователей системы.
E
Шифрование - Процесс, с помощью которого данные преобразуются в коды, чтобы никто не пытался получить доступ к исходным данным несанкционированным образом.
Конечная точка - Конечная точка, проще говоря, относится к любому устройству, которое подключено к сети через Интернет.
Платформа защиты конечных точек (EPP) - Решение для обеспечения безопасности, которое включает в себя набор программных средств и технологий и помогает защитить конечные устройства. Это объединяет антивирус, антишпионскийобнаружение / предотвращение вторжений, персональный брандмауэр и другие защита конечной точки решения и предлагает их как единый пакет, единое решение.
Endpoint Security - Это относится к защите сети от несанкционированного доступа и угроз или атак, которые могут произойти через конечные точки.
Конечная точка Обнаружение угрозы и ответ - класс для защиты конечных точек решения, направленные на выявление, расследование и устранение незаконных действий и проблем на хостах и конечных точках.
События - Это может относиться к любому действию или результату действия. В корпоративной или организационной конфигурации события отслеживаются и регистрируются для обеспечения безопасности.
Корреляция событий - Это относится к объединению нескольких событий, осмыслению этого большого количества событий, определению релевантных и важных событий и обнаружению странного поведения из этой массы информации.
Эксплуатировать - Это относится к любой стратегии или методу, используемому злоумышленником для получения несанкционированного доступа в систему, сеть или устройство.
F
ложноположительный - Это относится к любому нормальному поведению в сети, которое по ошибке идентифицируется как вредоносная деятельность. Когда таких ложных срабатываний слишком много, они также могут заглушить настоящие тревоги.
Мониторинг целостности файлов (FIM) - Относится к процессу проверки целостности файлов ОС (операционной системы) и прикладного программного обеспечения. Это делается с помощью метода проверки между текущим состоянием файла и известным, хорошим базовым состоянием.
Брандмауэр - это брандмауэр сетевой безопасности устройство, используемое для мониторинга, фильтрации и контроля сетевого трафика и доступа на основе установленных правил и политик.
FISMA - Федеральный закон об управлении информационной безопасностью (FISMA) является законодательством США, подписанным в рамках Закона об электронном правительстве 2002 года. Этот закон определяет всеобъемлющую основу для защиты правительственной цифровой информации, операций и активов от угроз.
G
Шлюз оплаты - Относится к программе или устройству, которое используется для подключения систем или сетей к Интернету или с различными сетевыми архитектурами.
ГЛБА - Закон Грэма-Лича-Блили (GLBA), также известный как Закон о модернизации финансовых услуг 1999 года, является актом Конгресса США, который отменил часть закона Гласса-Стигалла. Правило финансовой конфиденциальности, которое включено в GLBA, регулирует сбор и разглашение личной финансовой информации клиентов финансовые учреждения.
GRC - GRC (управление, управление рисками и соответствие) относится к скоординированной стратегии организации для интеграции и управления ИТ-операциями, которые подлежат регулированию. К ним относятся такие вещи, как корпоративное управление, управление корпоративными рисками (ERM) и корпоративное соответствие.
H
хакер - Относится к любому лицу, которое использует незаконные методы для получения доступа к компьютерам и сетям с целью вызвать саботаж или кражу данных.
HIPAA - HIPAA (Медицинское страхование Закон о мобильности и подотчетности), принятый Конгрессом США в 1996 году, состоит из Правила о стандартах безопасности (выпущенного в 2003 году), касается Электронной защищенной медицинской информации (EPHI) и устанавливает меры безопасности, необходимые для обеспечения соответствия.
Горшок меда - Относится к компьютерным системам, которые могут показаться частью сети, но на самом деле используются в качестве приманки для привлечения и захвата киберпреступников, пытающихся проникнуть в сеть.
I
Идентификация - Относится к процессу сбора информации об объекте и последующей проверки точности собранной информации.
Реакция на инцидент - Это относится к организационному подходу к решению и управлению последствиями инцидента (атака или нарушение данных). План реагирования на инциденты предназначен для ограничения ущерба, а также для сокращения времени и затрат на восстановление после инцидента.
Информационная безопасность - Это относится к предотвращению несанкционированного доступа, использования, раскрытия, нарушения, модификации, проверки, записи или уничтожения информации. Это также относится к процессам и методологиям, разработанным и внедренным для предотвращения такого доступа, использования и т. Д.
Инфраструктура - Здесь речь идет об инфраструктуре ИТ (информационных технологий), которая относится к аппаратным средствам и виртуальным ресурсам, поддерживающим общую ИТ-среду.
Системы обнаружения и предотвращения вторжений - Этот термин относится к сетевой безопасности устройства, которые используются для мониторинга сетевой и / или системной активности с целью обнаружения вредоносной активности.
J
K
L
Устаревшее решение - Относится к старому методу или устаревшему инструменту, технологии, компьютерной системе или прикладной программе.
M
Машинное обучение - Машинное обучение - это та область компьютерных наук, которая касается компьютеров, которые приобретают способность к обучению, не будучи запрограммированными для этого. Это своего рода искусственный интеллект, который фокусируется на разработке компьютерных приложений, которые могут научиться изменяться при воздействии новых данных.
Malware - Этот термин относится к любому программному обеспечению, которое было разработано для получения несанкционированного доступа к любому компьютеру и / или повреждения / нарушения работы системы или любых действий, связанных с системой или сетью.
N
ЦИП НКРЭ - План NERC CIP (Защита критической инфраструктуры Североамериканской корпорации по обеспечению электрической надежности) относится к набору требований, которые были разработаны для защиты активов, необходимых для эксплуатации основной электрической системы в Северной Америке. Он состоит из 9 стандартов и 45 требований и охватывает такие области, как безопасность электронных периметров, защита критически важных компьютерных ресурсов, персонал и обучение, управление безопасностью, планирование аварийного восстановления и т. Д.
Сетевая безопасность - Относится к процедурам и политикам, которые применяются для избегать взлома или эксплуатация сети и ее ресурсов.
Брандмауэр следующего поколения - Интегрированная сетевая платформа, объединяющая традиционные возможности брандмауэра и другие функции фильтрации, включая DPI (Deep Packet Inspection), предотвращение вторжений и т. Д.
O
Безопасность операций (OPSEC) - Относится к процессу выявления, а затем защиты общей, несекретной информации / процессов, к которым может получить доступ конкурент, и которые могут быть объединены для получения реальной информации.
P
PCI DSS – PCI DSS (стандарт безопасности данных индустрии платежных карт) относится к собственным стандартам информационной безопасности, которые являются обязательными для организаций, которые обрабатывают платежи по картам.
Тестирование на проникновение - Тест также называется тестом на проникновение. Тест на проникновение - это тестирование системы, сети или приложений путем выполнения некоторых атак. Цель состоит в том, чтобы искать недостатки и уязвимости и, таким образом, оценивать безопасность системы, сети или приложения.
Периметр - Граница между частной, локально управляемой стороной сети и ее публичной стороной, которой обычно управляет поставщик.
Predictive Analytics - Система аналитики, которая помогает обнаруживать закономерности в больших наборах данных, что, в свою очередь, помогает прогнозировать будущее поведение и обнаруживать нарушения данных до того, как они произойдут.
Q
R
Ransomware - своего рода вредоносная программа, которая блокирует доступ к компьютерной системе. Доступ может быть восстановлен только после выкупа.
Аналитика в реальном времени - Аналитика, которая включает данные по мере их поступления в систему или потоковую передачу данных, на которую часто ссылаются. Это помогает принимать решения мгновенно, основываясь на аналитике.
Инструмент удаленного доступа - Часть программного обеспечения, которая используется для удаленного доступа к компьютеру и управления им. когда удаленный доступ Инструмент используется в злонамеренных целях, он называется RAT (троян удаленного доступа).
Reporting - Сбор и представление данных (из различных источников и программных средств), чтобы данные можно было легко понять и проанализировать.
Rootkit - Набор инструментов или программного обеспечения, которые позволят доступ уровня администратора к сети. Руткиты часто устанавливаются на компьютеры взломщиками, чтобы получить доступ к системам и данным.
S
Песочница - Механизм безопасности, помогающий разделять запущенные программы Это используется для выполнения непроверенных кодов или непроверенных программ, которые поступают от непроверенных третьих сторон, пользователей, веб-сайтов и т. Д. Таким образом, чтобы они не причиняли вреда хост-машине или ее ОС.
Соглашение об уровне обслуживания (SLA) - Контракт между поставщиком услуг (внутренним или внешним) и конечным пользователем для определения ожидаемого уровня обслуживания. В этих соглашениях, основанных на результатах или услугах, будет конкретно указано, какие услуги могут ожидать клиенты.
Инцидент безопасности - Любые заметные изменения в нормальной работе сети. Это также называется событием безопасности и может быть вызвано нарушением безопасности или сбоем политики безопасности. Это также может быть просто предупреждение об угрозе информации или компьютерной безопасности.
Security Manager - Человек, часть программного обеспечения или платформа, которая выполняет задачи управления безопасностью.
Центр безопасности операций (SOC) - Централизованное подразделение, занимающееся вопросами безопасности на организационном и техническом уровне. Весь надзор за безопасностью в организации осуществляется со стороны SOC.
Политика безопасности - Документ, в котором подробно описывается, как будет обеспечиваться безопасность в организации. В нем подробно описано, как организация будет защищать себя от угроз и как будут обрабатываться инциденты безопасности по мере их возникновения.
Безопасный веб-шлюз (SWG) - Инструмент, используемый для фильтрации вредоносного или любого нежелательного программного обеспечения по интернет-трафику и приводит к соблюдению нормативной политики.
Программное обеспечение как услуга (SaaS) - Модель лицензирования и доставки программного обеспечения, при которой программное обеспечение размещается централизованно и лицензируется по подписке. SaaS, также называемый «программным обеспечением по требованию», обычно доступен пользователям с помощью клиента через веб-браузер.
SOX - SOX, закон Сарбейнса-Оксли 2002 года, является федеральным законом США, устанавливающим новые или расширенные требования для советов директоров публичных компаний США, управляющих и публичных бухгалтерских фирм. Также известный как Sarbox, закон также содержит положения, которые применяются к частным компаниям. Согласно этому акту, все компании должны установить внутренний контроль и процедуры для финансовой отчетности и таким образом уменьшить возможности корпоративного мошенничества.
Шпионское ПО - Вредоносное ПО, которое позволяет хакеру собирать информацию о системе и ее действиях, о человеке или организации без их ведома. Шпионское ПО помогает хакеру отправлять информацию, собранную таким образом, в другую систему или устройство без ведома или согласия данного лица / организации.
T
Целевая атака - Кибератака, направленная на нарушение мер безопасности конкретной организации или отдельного лица. Это началось бы с получения доступа к системе или сети, за которой следовали атаки, направленные на причинение вреда, кражу данных и т. Д.
Угроза - Относится к разведке или информации, касающейся текущих или потенциальных нападений на организацию.
троянец - Названный в честь троянского коня в греческой мифологии, это вредоносная программа, которая обманывает пользователя при его установке, маскируя под легитимную программу.
U
Унифицированное управление угрозами - Также известный как USM (Unified Security Management), это относится к унифицированной или конвергентной платформе продуктов безопасности. Как определяет Википедия… »UTM - это эволюция традиционного брандмауэра в комплексный продукт безопасности, способный выполнять несколько функций безопасности в одной системе: сетевой брандмауэр, обнаружение / предотвращение вторжений в сеть (IDS / IPS), антивирус шлюза (AV) шлюз, защита от спама, VPN, фильтрация контента, балансировка нагрузки, предотвращение потери данных и создание отчетов на устройстве ».
V
вирус - разновидность вредоносного программного обеспечения (вредоносного программного обеспечения), которая при запуске реплицируется, воспроизводя себя или заражая другие компьютерные программы, изменяя их.
Уязвимость - Относится к недостатку в системе / программе / сети, который может оставить систему / программу / сеть открытой для атаки вредоносных программ. Это также может быть использовано для обозначения слабости или недостатка в процедурах безопасности или даже персонала.
Сканирование уязвимостей - Относится к сканированию системы / сети на предмет возможных уязвимостей, эксплойтов или дыр в безопасности.
W
Хакер- Хакер, который ищет, своевременно обнаруживает и обнаруживает уязвимости, чтобы предотвратить злонамеренные атаки.
X
Y
Z
Атака нулевого дня - Атака или эксплойт, которые происходят с использованием уязвимости или дыры в безопасности, неизвестной поставщику. Такие атаки происходят до того, как поставщик узнает об ошибке и исправит ее.
Связанные ресурсы
Что такое диспетчер устройств?
Диспетчер устройств для Android
DDoS Attack Forces Википедия в автономном режиме
В чем важность ITSM
Безопасность EDR
Обнаружение конечной точки и ответ
НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО
- SEO-контент и PR-распределение. Получите усиление сегодня.
- Платоблокчейн. Интеллект метавселенной Web3. Расширение знаний. Доступ здесь.
- Источник: https://blog.comodo.com/it-security/endpoint-security-glossary/
- :является
- 1996
- 1999
- 7
- 9
- a
- способность
- в состоянии
- О нас
- злоупотребление
- доступ
- Доступ
- доступа
- отчетность
- Бухгалтерский учет
- точность
- приобретение
- Действие (Act):
- Действие
- активно
- деятельность
- на самом деле
- адресация
- администраторы
- После
- последствия
- против
- ДОГОВОР
- соглашения
- Все
- позволяет
- Америка
- американские
- аналитика
- анализировать
- и
- Другой
- антивирус
- кто угодно
- техника
- Применение
- Приложения
- Применить
- подхода
- APT
- МЫ
- ПЛОЩАДЬ
- области
- искусственный
- искусственный интеллект
- AS
- Активы
- атаковать
- нападки
- попытки
- разрешение
- AV
- основанный
- Базовая линия
- основа
- BE
- до
- начинать
- не являетесь
- между
- Заблокировать
- заблокировал
- Блог
- нарушение
- нарушения
- Приведение
- Приносит
- браузер
- by
- под названием
- CAN
- возможности
- карта
- карточные платежи
- заботится
- проведение
- Вызывать
- вызванный
- Причины
- Причинение
- Центр
- централизованная
- Сертификация
- изменение
- заряд
- CIO
- CISO
- класс
- нажмите на
- клиент
- Сбор
- лыжных шлемов
- как
- Компании
- Компания
- конкурент
- Соответствие закону
- комплексный
- Ослабленный
- компьютер
- Информатика
- Компьютерная безопасность
- компьютеры
- Конгресс
- Свяжитесь
- подключенный
- согласие
- консорциум
- содержание
- контракт
- контроль
- контроль
- контрольная
- согласованный
- Корпоративное
- КОРПОРАЦИЯ
- Расходы
- может
- Обложки
- Создайте
- Преступление
- Криминальное
- Преступники
- критической
- Критическая инфраструктура
- Текущий
- клиент
- кибер-
- данным
- Данные нарушения
- Нарушения данных
- Потеря данных
- безопасность данных
- наборы данных
- хранение данных
- день
- DDoS
- DDoS-атака
- Акции
- решения
- глубоко
- Определяет
- определяющий
- поставка
- Отказ в обслуживании
- развертывание
- предназначенный
- подробный
- подробнее
- обнаружение
- Развитие
- устройство
- Устройства
- различный
- Интернет
- катастрофа
- Раскрывает
- раскрытие
- обнаружить
- обнаружение
- Нарушение
- распределенный
- документ
- Dont
- вниз
- легко
- Электрический
- Электронный
- включить
- Конечная точка
- Защита конечных точек
- обеспечивать
- обеспечение
- Предприятие
- организация
- запись
- Окружающая среда
- установить
- налаживание
- и т.д
- оценивать
- оценка
- Даже
- События
- События
- эволюция
- выполнять
- исполнительный
- расширенный
- ожидать
- ожидаемый
- Эксплуатировать
- эксплуатация
- использует
- подвергаться
- Экспозиция
- и, что лучший способ
- Ошибка
- Федеральный
- Файл
- Файлы
- фильтр
- фильтрация
- финансовый
- финансовая конфиденциальность
- финансовые услуги
- находит
- брандмауэр
- Компаний
- недостаток
- недостатки
- наводнение
- внимание
- фокусируется
- следует
- после
- Что касается
- Войска
- Рамки
- мошенничество
- Бесплатно
- от
- функциональные возможности
- Функции
- будущее
- Gain
- получение
- шлюз
- сбор
- Общие
- поколение
- получить
- дает
- Цели
- хорошо
- управление
- Правительство
- Управляет
- хакер
- обрабатывать
- происходить
- происходит
- Аппаратные средства
- имеет
- Есть
- Медицина
- информация о здоровье
- Герой
- помощь
- помогает
- здесь
- Отверстие
- Отверстия
- Лошадь
- состоялся
- хостинг
- хостов
- Как
- HTML
- HTTPS
- идентифицированный
- идентифицирующий
- нелегальный
- незаконный
- реализация
- в XNUMX году
- значение
- важную
- in
- инцидент
- реакция на инцидент
- включают
- включены
- В том числе
- независимые
- individual
- промышленность
- информация
- информационная безопасность
- Информационные системы
- информационная технология
- Инфраструктура
- установлен
- Установка
- мгновение
- интегрированный
- интегральная схема
- Интегрируя
- целостность
- Интеллекта
- Намереваясь
- намерение
- в нашей внутренней среде,
- Мультиязычность
- Интернет
- Выпущен
- вопросы
- IT
- ЕГО
- саму трезвость
- JPG
- Вид
- знания
- известный
- большой
- закон
- Lays
- Лиды
- УЧИТЬСЯ
- изучение
- Оставлять
- Законодательство
- уровень
- Лицензирована
- Лицензирование
- такое как
- связывающий
- загрузка
- в местном масштабе
- Длинное
- посмотреть
- ВЗГЛЯДЫ
- от
- машина
- обучение с помощью машины
- Сохранение
- сделать
- ДЕЛАЕТ
- Создание
- вредоносных программ
- Вредоносная программа
- управляемого
- управление
- менеджер
- управления
- обязательный
- способ
- многих
- Масса
- макс-ширина
- значимым
- меры
- механизм
- метод
- методологии
- методы
- Метрика
- смягчающим
- модель
- монитор
- контролируемый
- Мониторинг
- с разными
- Названный
- сеть
- Сетевая безопасность
- сетевой трафик
- сетей
- Новые
- следующий
- "обычные"
- север
- Северная Америка
- примечательный
- номер
- of
- предложенный
- Предложения
- сотрудник
- Старый
- on
- ONE
- открытый
- операционный
- операционная система
- Операционный отдел
- организация
- организационной
- организации
- оригинал
- OS
- Другое
- контур
- внешнюю
- общий
- пакет
- выплачен
- часть
- Стороны
- Прошло
- паттеранами
- оплата
- Платежная карточка
- платежи
- Выполнять
- период
- человек
- личного
- Персонал
- PHP
- кусок
- план
- планирование
- Платформа
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- плюс
- сборах
- политика
- возможности,
- возможное
- потенциал
- практиками
- предсказывать
- предотвращать
- предупреждение
- предотвращение
- политикой конфиденциальности.
- частная
- проблемам
- Процедуры
- процесс
- Процессы
- Продукт
- Продукция
- профессиональный
- FitPartner™
- запрограммированный
- Программы
- правильный
- ( изучите наши патенты),
- для защиты
- защищенный
- защищающий
- защиту
- защитный
- Недвижимости
- что такое варган?
- целей
- Выкуп
- RAT
- реальные
- Получать
- запись
- выздоровление
- уменьшить
- назвало
- понимается
- по
- "Регулирование"
- правила
- регуляторы
- Связанный
- соответствующие
- надежность
- удаленные
- удаленный доступ
- копирует
- Reporting
- Отчеты
- Запросы
- обязательный
- Требования
- ресурс
- Полезные ресурсы
- ответ
- ответственность
- ответственный
- результат
- Итоги
- Снижение
- управление рисками
- Правило
- условиями,
- Бег
- SaaS
- сканирование
- Наука
- система показателей
- экран
- безопасный
- безопасность
- стремится
- старший
- смысл
- чувствительный
- отдельный
- Серверы
- обслуживание
- Провайдер услуг
- Услуги
- набор
- Наборы
- Шоу
- сторона
- подписанный
- просто
- одинарной
- So
- Software
- Программное решение
- Решение
- Решения
- некоторые
- Источники
- конкретный
- конкретно
- шпионских программ
- стандарт
- стандартов
- Область
- диск
- Стратегия
- потоковый
- изучение
- предмет
- подписка
- такие
- надзор
- поддержки
- система
- системы
- принимает
- цель
- задачи
- Технический
- технологии
- Технологии
- terms
- тестXNUMX
- Тестирование
- который
- Ассоциация
- информация
- кража
- их
- Их
- сами
- тем самым
- Эти
- вещи
- В третьих
- третье лицо
- угроза
- угрозы
- время
- в
- вместе
- слишком
- инструментом
- инструменты
- традиционный
- трафик
- Обучение
- перевод
- преобразован
- троянец
- троянский конь
- правда
- ОЧЕРЕДЬ
- типично
- понимать
- унифицированный
- Ед. изм
- нежелательный
- us
- наш конгресс
- Федеральный
- использование
- Информация о пользователе
- пользователей
- обычно
- различный
- продавец
- проверка
- с помощью
- Виртуальный
- видение
- VPN
- Уязвимости
- предупреждение
- Путь..
- слабость
- Web
- веб-браузер
- веб-сайты
- Что
- Что такое
- который
- КТО
- все
- Википедия.
- в
- без
- бы
- ВАШЕ
- зефирнет