Glosar za varnost končne točke

Glosar za varnost končne točke

incidenti zlonamerne programske opreme Čas branja: 9 min

Zaščita končnih točk

Tu je glosar od A do Z izrazov, povezanih z zaščito končnih točk -

A

Napredna obstojna grožnja (APT) - nepooblaščena oseba, ki dobi dostop do omrežja, ostane tam neodkrita dlje časa in namerava ukrasti podatke, ne pa da bi omrežju / organizaciji povzročila škodo.

Analytics- Odkrivanje smiselnih vzorcev podatkov, običajno z uporabo analitične programske rešitve.

antivirus- Programska oprema, ki se uporablja za zaznavanje, blokiranje in odstranite zlonamerno programsko opremo.

Revizija- Sistematično vrednotenje omrežja, praks in politik informacijske varnosti itd.

B

Črni klobuk - Heker, ki krši računalniška varnost z zlonamerno namero ali v osebno korist.

Bot- Računalnik, ki ga prevzame in nadzoruje oddaljeni heker.

botnet- Omrežje računalnikov, ki so okuženi z zlonamerno programsko opremo in jih tako odvzame in nadzoruje oddaljeni heker.

Kršitev- incident, ki povzroči krajo, potencialno izpostavljenost ali razkritje občutljivih, zaščitnih ali zaupnih podatkov.

C

Potrjeni strokovnjak za varnost informacijskih sistemov (CISSP) - varnostnik, ki je pridobil certifikat o varnosti informacijskega sistema, kar je neodvisno od prodajalca neodvisno potrdilo, ki ga ponuja (ISC) ² (mednarodni konzorcij za varnost informacijskega sistema).

Glavni informacijski direktor (CIO) - višji izvršni direktor v organizaciji, ki je odgovorna za IT in računalniške sisteme, ki podpirajo cilje podjetja.

Glavni uradnik za informacijsko varnost (CISO) - Izvršni direktor v podjetju, ki je odgovoren za oblikovanje in vzdrževanje vizije, strategije in programa podjetja za zagotavljanje zaščite informacijskih sredstev in tehnologije organizacije.

skladnost- Izraz, ki se nanaša na skladnost organizacije z vladnimi predpisi v zvezi s shranjevanjem in upravljanjem podatkov ter drugimi IT procesi.

Zakon o računalniških goljufijah in zlorabah (CFAA) - Ta ameriška zakonodaja iz leta 1986 omogoča dostop do zaščitenega računalnika brez ustreznega dovoljenja za zvezno kaznivo dejanje.

kibernetski kriminaliteti - To se nanaša na vsako nezakonito ali kaznivo dejanje, ki vključuje računalnik ali omrežno napravo.

D

Splošno - orodje, ki je sestavljeno iz enega zaslona in prikazuje poročila in druge meritve, ki jih organizacija preučuje in ki se uporablja za ustvarjanje, uporabo in analizo informacij.

Preprečevanje izgube podatkov (DLP) - Strategija za preprečevanje izgube podatkov, ki zagotavlja, da končni uporabniki ne bodo pošiljali podatkov zunaj poslovnega omrežja. Orodja DLP pomagajo skrbnikom omrežij nadzorovati, kaj lahko končni uporabniki prenesejo in s tem preprečijo izgubo podatkov.

DDoS napad- A DDoS (Distributed Denial-of-Service) napad zgodi se, kadar veliko število ogroženih sistemov cilja na en sistem ali internetni vir in poplavi ali preobremeni njegove strežnike z odvečnimi zahtevami, kar povzroči zavrnitev storitve za zakonite uporabnike sistema.

E

šifriranje - Postopek, s katerim se podatki pretvorijo v kode, da se prepreči, da bi kdo poskusil nepooblaščeno dostopati do izvirnih podatkov.

Končna točka - Končna točka se poenostavljeno nanaša na katero koli napravo, ki je prek interneta povezana z omrežjem.

Platforma za zaščito končnih točk (EPP) - Varnostna rešitev, ki vsebuje nabor programskih orodij in tehnologij ter pomaga varovati naprave končnih točk. Združuje antivirus, antispyware, odkrivanje / preprečevanje vdorov, a osebni požarni zid in drugih zaščita končne točke rešitve in jih ponuja kot en paket, enotno rešitev.

Varnost končne točke - To se nanaša na zaščito omrežja pred nepooblaščenim dostopom in grožnjami ali napadi, ki se lahko zgodijo prek končnih točk.
Kaj je Endpoint Security?

Končna točka Zaznavanje nevarnosti in odziv - Razred varnost končne točke rešitve, ki so usmerjene v odkrivanje, preiskovanje in ublažitev nezakonitih dejavnosti in težav na gostiteljih in končnih točkah.

Event - To se lahko nanaša na katero koli dejanje ali rezultat dejanja. V podjetniški ali organizacijski sestavi se dogodki spremljajo in beležijo, da se zagotovi varnost.

Korelacija dogodkov - To se nanaša na povezovanje več dogodkov skupaj, smiselno je to veliko število dogodkov, določitev pomembnih in pomembnih dogodkov in odkrivanje nenavadnih vedenj iz te množice informacij.

Izkoristite - To se nanaša na katero koli strategijo ali metodo, ki jo napadalec uporabi za nepooblaščen vstop v sistem, omrežje ali napravo.

F

lažno pozitivni - To se nanaša na vsako običajno vedenje v omrežju, ki se napačno prepozna kot zlonamerna dejavnost. Kadar je preveč takih lažnih pozitivnih rezultatov, lahko tudi resnično opozorila.

Nadzor integritete datotek (FIM) - Nanaša se na postopek potrjevanja celovitosti OS (operacijskega sistema) in datotek aplikacijske programske opreme. To se izvede z uporabo metode preverjanja med trenutnim stanjem datoteke in znanim, dobrim izhodiščnim stanjem.
Požarni zid - Požarni zid je varnost omrežja naprava, ki se uporablja za spremljanje, filtriranje in nadzor omrežnega prometa in dostopa na podlagi nastavljenih pravil in pravilnikov.

FISMA - Zvezni zakon o upravljanju informacijske varnosti (FISMA) je zakonodaja ZDA, ki je bila podpisana kot del Zakona o elektronski vladi iz leta 2002. Ta zakon določa celovit okvir za zaščito vladnih digitalnih informacij, operacij in sredstev pred grožnjami.

G

Gateway - Nanaša se na program ali napravo, ki se uporablja za povezovanje sistemov ali omrežij z internetom ali z različnimi mrežnimi arhitekturami.

GLBA - Zakon Gramm-Leach-Bliley (GLBA), znan tudi kot zakon o posodobitvi finančnih storitev iz leta 1999, je akt ameriškega kongresa, ki je razveljavil del zakona o steklenih steagalih. Pravilo o finančni zasebnosti, ki je vključeno v GLBA, ureja zbiranje in razkrivanje osebnih finančnih podatkov strank s strani finančne institucije.

GRC - GRC (upravljanje, obvladovanje tveganj in skladnost) se nanaša na usklajeno strategijo organizacije za vključevanje in upravljanje operacij IT, za katere veljajo predpisi. Ti vključujejo korporativno upravljanje, upravljanje tveganj v podjetjih (ERM) in skladnost s podjetji.

H

hacker - se nanaša na vsakega posameznika, ki uporablja nedovoljene metode za dostop do računalnikov in omrežij, da bi povzročil sabotažo ali krajo podatkov.

HIPAA - HIPAA (Za zdravstveno zavarovanje Zakon o prenosljivosti in odgovornosti), ki ga je sprejel ameriški kongres leta 1996, vsebuje Pravilnik o varnostnih standardih (izdan leta 2003), obravnava elektronsko zaščitene zdravstvene podatke (EPHI) in določa varnostne zaščitne ukrepe, potrebne za skladnost.

Lonec medu - Nanaša se na računalniške sisteme, ki se morda zdijo del omrežja, vendar se dejansko uporabljajo kot privabilo za privabljanje in lovljenje kibernetskih kriminalcev, ki poskušajo vstopiti v omrežje.

I

Identifikacija - se nanaša na postopek zbiranja informacij o subjektu in posledično preverjanje točnosti zbranih informacij.

Odziv na incident - To se nanaša na organizacijski pristop obravnave in obvladovanja posledic incidenta (napad ali kršitev podatkov). Načrt odzivanja na nesreče je namenjen omejevanju škode in zmanjševanju časa in stroškov obnovitve po incidentu.

Informacijska varnost - To se nanaša na preprečevanje nepooblaščenega dostopa, uporabe, razkritja, motenj, spreminjanja, pregledovanja, beleženja ali uničenja informacij. Nanaša se tudi na postopke in metodologije, zasnovane in uporabljene za preprečevanje takšnega dostopa, uporabe itd.

Infrastruktura - Tu se sklicuje na infrastrukturo IT (informacijske tehnologije), ki se nanaša na strojno opremo in navidezne vire, ki podpirajo splošno IT-okolje.

Sistemi za zaznavanje in preprečevanje vdorov - Ta izraz se nanaša na varnost omrežja naprave, ki se uporabljajo za spremljanje omrežnih in / ali sistemskih dejavnosti z namenom odkrivanja škodljivih dejavnosti.

J

K

L

Zapuščena rešitev - Nanaša se na staro metodo ali zastarelo orodje, tehnologijo, računalniški sistem ali aplikacijski program.

M

strojno učenje - Strojno učenje je tisto področje računalništva, ki se ukvarja z računalniki, ki pridobijo sposobnost učenja, ne da bi bili za to programirani. To je neke vrste umetna inteligenca, ki se osredotoča na razvoj računalniških aplikacij, ki se lahko naučijo spreminjati, ko so izpostavljene novim podatkom.

Malware - Ta izraz se nanaša na vsako programsko opremo, ki je zasnovana za dostop do nepooblaščenega dostopa do katerega koli računalnika in / ali poškodovanje / motenje sistema ali kakršne koli dejavnosti, povezane s sistemom ali omrežjem.

N

NERC CIP - Načrt NERC CIP (North American Electric надійnost Corporation kritična infrastrukturna zaščita) se nanaša na niz zahtev, ki so bile zasnovane za zaščito sredstev, ki so potrebna za upravljanje električnega sistema v Severni Ameriki. Vsebuje 9 standardov in 45 zahtev ter zajema področja, kot so varnost elektronskih obodov, zaščita kritičnih kibernetskih sredstev, osebje in usposabljanje, upravljanje varnosti, načrtovanje obnove po nesrečah itd.

Varnostna mreža - se nanaša na postopke in politike, ki se izvajajo izognite se hekerju ali izkoriščanje omrežja in njegovih virov.

Požarni zid nove generacije - Integrirana omrežna platforma, ki združuje tradicionalne požarne zidove in druge funkcije filtriranja, vključno z DPI (Deep Packet Inspection), preprečevanjem vdorov itd.

O

Varnost poslovanja (OPSEC) - Nanaša se na postopek prepoznavanja in zaščite splošnih, nerazvrščenih informacij / procesov, do katerih lahko dostopa tekmovalec in ki jih je mogoče sestaviti skupaj za pridobitev resničnih informacij.

P

PCI DSS - PCI DSS (standard varnosti podatkov v industriji plačilnih kartic) se nanaša na lastniške standarde informacijske varnosti, ki so obvezni za organizacije, ki upravljajo s kartičnimi plačili.

Preskušanje penetracije - Imenovana tudi kot preizkus s peresi, preizkus penetracije je testiranje sistema, omrežja ali aplikacij z izvedbo nekaterih napadov. Cilj je iskati pomanjkljivosti in ranljivosti in s tem oceniti varnost sistema, omrežja ali aplikacije.

Obseg - Meja med zasebno, lokalno upravljano stranjo omrežja in njeno javno stranjo, ki jo običajno upravlja ponudnik.

Napovedna analiza - analitični sistem, ki pomaga odkrivati ​​vzorce v velikih zbirkah podatkov, ki bi pomagal predvideti prihodnje vedenje in odkriti kršitve podatkov, preden se zgodijo.

Q

R

izsiljevalska - neke vrste zlonamerne programske opreme, zaradi katere je dostop do računalniškega sistema blokiran. Dostop je mogoče povrniti šele po plačilu odkupnine.

Analitika v realnem času - analitika, ki vključuje podatke, ko pridejo v sistem ali pretaka podatke, kot je pogosto omenjeno. To pomaga sprejeti odločitve v trenutku, na podlagi analitike.

Orodje za oddaljeni dostop - Del programske opreme, ki se uporablja za oddaljeni dostop do računalnika in nadzor nad njim. Kdaj Remote Access orodje se uporablja v zlonamerne namene, imenuje se RAT (Remote Access Trojan).

Poročanje - Zbiranje in pošiljanje podatkov (iz različnih virov in programskih orodij), da jih je mogoče enostavno razumeti in analizirati.

korenski komplet - Zbirka orodij ali programske opreme, ki bi omogočila skrbniški dostop do omrežja. Rootkite pogosto nameščajo na računalnike krekerji, da bi dobili dostop do sistemov in podatkov.

S

Sandbox - Varnostni mehanizem, ki pomaga pri ločevanju izvajanih programov. To se uporablja za izvajanje nepreverjenih kod ali nepreizkušenih programov, ki prihajajo od nepreverjenih tretjih oseb, uporabnikov, spletnih mest itd. Tako, da ne škodijo gostiteljskemu računalniku ali njegovemu operacijskemu sistemu.

Sporazum o ravni storitev (SLA) - Pogodba med ponudnikom storitev (notranjim ali zunanjim) in končnim uporabnikom za določitev stopnje pričakovane storitve. V teh sporazumih, ki temeljijo na izhodu ali storitvah, bi bilo natančno navedeno, katere storitve lahko pričakuje stranka.

Varnostni incident - Vsaka opazna sprememba običajnega delovanja omrežja. Temu pravimo tudi varnostni dogodek in ga lahko povzroči kršitev varnosti ali neuspeh varnostne politike. Lahko bi bilo tudi samo opozorilo o grožnji informacijam ali računalniški varnosti.

Upravljalec varnosti - Oseba, del programske opreme ali platforma, ki prevzame naloge upravljanja varnosti.

Center za varnostne operacije (SOC) - centralizirana enota, ki skrbi za varnostna vprašanja na organizacijski in tehnični ravni. Celoten varnostni nadzor v organizaciji se izvaja od SOC.

Varnostna politika - Dokument, ki podrobno opisuje, kako naj se v organizaciji ravna z varnostjo. Podrobno opisuje, kako bi se organizacija zaščitila pred grožnjami in kako bi reševali varnostne incidente, ko in ko se pojavijo.

Varni spletni prehod (SWG) - Orodje, ki se uporablja za filtriranje zlonamerne programske opreme ali katere koli neželene programske opreme iz internetnega prometa in vodi v izvajanje skladnosti z regulativno politiko.

Programska oprema kot storitev (SaaS) - Model licenciranja in dostave programske opreme, v katerem je programska oprema osrednje gostovana in je licencirana na podlagi naročnine. SaaS, ki ga imenujejo tudi "programska oprema na zahtevo", običajno uporabljajo uporabniki, ki uporabljajo odjemalca prek spletnega brskalnika.

SOX - SOX, zakon Sarbanes – Oxley iz leta 2002, je ameriški zvezni zakon, ki postavlja nove ali razširjene zahteve za ameriške javne družbe, uprave in javna računovodska podjetja. Zakon, imenovan tudi Sarbox, vsebuje tudi določbe, ki veljajo za zasebne družbe. V skladu s tem aktom morajo vsa podjetja vzpostaviti notranje kontrole in postopke za računovodsko poročanje in tako zmanjšati možnosti korporativnih prevar.

Spyware - zlonamerna programska oprema, ki hekerju omogoča zbiranje informacij o sistemu in njegovih dejavnostih, o osebi ali organizaciji brez njihove vednosti. Vohunska programska oprema pomaga hekerju pošiljati tako zbrane informacije v drug sistem ali napravo, ne da bi to vedeli ali soglašali osebe / organizacije.

T

Ciljni napad - kibernetski napad, ki želi kršiti varnostne ukrepe določene organizacije ali posameznika. Začelo bi se z dostopom do sistema ali omrežja, nato pa bi sledili napadi, katerih namen je povzročiti škodo, ukrasti podatke itd.

Intelligence Threat - se nanaša na obveščevalne podatke ali informacije v zvezi s trenutnimi ali potencialnimi napadi na organizacijo;

Trojan - Po grški mitologiji je po grškem mitologiji poimenovan po trojanskem konju. To je del zlonamerne programske opreme, ki uporabnika vara, da ga je nameščal in se prikrije kot zakonit program.

U

Enotno obvladovanje groženj - Znano tudi kot USM (Unified Security Management), to se nanaša na enotno ali konvergirano platformo varnostnih izdelkov. Kot določa Wikipedija… ”UTM je razvoj tradicionalnega požarnega zidu v vseobsegajoč varnostni izdelek, ki lahko v enem samem sistemu izvaja več varnostnih funkcij: omrežni požarni zid, odkrivanje / preprečevanje vdorov v omrežje (IDS / IPS), protivirusni prehod (AV) , zaščita pred nezaželeno pošto, VPN, filtriranje vsebine, izravnava obremenitve, preprečevanje izgube podatkov in poročanje o napravi “.

V

virus - neke vrste zlonamerne programske opreme (zlonamerne programske opreme), ki se med izvajanjem razmnožuje tako, da se sam reproducira ali okuži druge računalniške programe, tako da jih spremeni.

Ranljivost - Nanaša se na napako v sistemu / programu / omrežju, ki lahko pusti sistem / program / omrežje odprto za napad zlonamerne programske opreme. Lahko bi ga uporabili tudi za sklicevanje na šibkost ali pomanjkljivost varnostnih postopkov ali celo osebja.

Pregled ranljivosti - Nanaša se na skeniranje sistema / omrežja za morebitne ranljivosti, izkoriščanja ali varnostne luknje.

W

Haker heker- Heker, ki pravočasno išče, odkrije in razkrije ranljivosti, da prepreči zlonamerne napade.

X

Y

Z

Napad ničelnega dne - Napad ali izkoriščanje, ki se zgodi pri uporabi napake ali varnostne luknje, ki je prodajalcu neznana. Takšni napadi se zgodijo, preden prodajalec ve za pomanjkljivost in jo odpravi.

Varnost končne točke

Sorodni viri

Kaj je upravitelj naprav?

Upravitelj naprav za Android

DDoS Attack Force Wikipedia brez povezave

Kakšen je pomen ITSM

Varnost EDR

Zaznavanje končne točke in odziv

ZAČNITE BREZPLAČEN PREIZKUS BREZPLAČNO SVOJO MESTO ZAGOTAVLJAJO

Časovni žig:

Več od Kibernetska varnost Comodo