Endpoint Security Ordlista

Endpoint Security Ordlista

skadlig programincidenter Läsningstid: 9 minuter

Endpoint Protection

Här är en A till Z-ordlista med termer relaterade till Endpoint Protection-

A

Avancerad beständig hot (APT) - En obehörig person som får åtkomst till ett nätverk, stannar där oupptäckt under en lång tid och avser att stjäla data än att orsaka skador på nätverket / organisationen.

Analytics- Upptäcka meningsfulla datamönster, vanligtvis med en analysprogramvarulösning.

antivirus- Programvara som används för att upptäcka, blockera och ta bort skadlig programvara.

Revision- Systematisk utvärdering av ett företags nätverk, informationssäkerhetspraxis och policyer.

B

black hat hacker - En hacker som kränker datorsäkerhet med skadlig avsikt eller för personlig vinst.

Bot- En dator som tas över och kontrolleras av en fjärrhacker.

botnät- Ett nätverk av datorer som är infekterat med skadlig programvara och därmed tas över och kontrolleras av en fjärrhacker.

Breach- En incident som resulterar i stöld, potentiell exponering eller avslöjande av känsliga, skyddande eller konfidentiella uppgifter.

C

Certifierad informationssystem Security Professional (CISSP) - En säkerhetspersonal som har uppnått professionellt certifiering av informationssystemets säkerhet, som är en leverantörsneutral oberoende certifiering som erbjuds av (ISC) ² (International Information System Security Certification Consortium).

Chief Information Officer (CIO) - En ledande befattningshavare inom en organisation som ansvarar för och ansvarar för IT och datorsystem som stöder företagets mål.

Chief Information Security Officer (CISO) - En ledande befattningshavare i ett företag som har ansvaret för att upprätta och upprätthålla företagets vision, strategi och program för att säkerställa att informationens tillgångar och teknik i organisationen skyddas.

Compliance- En term som används för att hänvisa till en organisations efterlevnad av myndighetens bestämmelser om datalagring och -hantering plus andra IT-processer.

Lag för datorbedrägeri och missbruk (CFAA) - Denna amerikanska lagstiftning från 1986 gör åtkomst till en skyddad dator utan tillstånd till ett federalt brott.

IT-brott - Detta avser all olaglig eller kriminell aktivitet som involverar en dator eller nätverksansluten enhet.

D

Dashboard - Ett verktyg som består av en enda skärm och visar rapporter och andra mätvärden som en organisation studerar och som används för att skapa, distribuera och analysera information.

Data Loss Prevention (DLP) - En strategi för att förhindra dataförlust, för att säkerställa att slutanvändare inte skickar data utanför företagets nätverk. DLP-verktyg hjälper nätverksadministratörer att kontrollera vilka data slutanvändare kan överföra och därmed förhindra dataförlust.

DDoS -attack- En DDoS-attack (Distribution Denial-of-Service) attack händer när ett stort antal komprometterade system är inriktade på ett enda system eller en internetresurs och översvämmar eller överbelaster sina servrar med överflödiga förfrågningar, och därigenom orsakar ett förnekande av tjänst för legitima användare av systemet.

E

kryptering - Processen genom vilken data omvandlas till koder för att förhindra att någon försöker komma åt originaldata på ett obehörigt sätt.

Slutpunkt - En slutpunkt, i enkla termer, hänvisar till alla enheter som är anslutna till ett nätverk via internet.

Endpoint Protection Platform (EPP) - Säkerhetslösning som innehåller en uppsättning programvaruverktyg och teknik och hjälper till att säkra slutpunktsenheter. Det samlas antivirus, antispionprogram, intrångsdetektering / förebyggande, a personlig brandvägg och andra slutpunktskydd lösningar och erbjuder dem som ett enda paket, en enda lösning.

Endpoint Security - Detta hänvisar till att skydda ett nätverk från obehörig åtkomst och hot eller attacker som kan hända via slutpunkterna.
Vad är Endpoint Security?

Slutpunkt Hotdetektion och svar - Klassen av slutpunktsäkerhet lösningar som är inriktade på att upptäcka, undersöka och mildra olagliga aktiviteter och problem på värdar och slutpunkter.

händelse - Detta kan hänvisa till alla åtgärder eller resultatet av en åtgärd. I en företagsuppsättning eller organisationsuppsättning övervakas och loggas händelser för att säkerställa säkerhet.

Händelsekorrelation - Detta hänvisar till att koppla flera händelser tillsammans, förståelse för detta stora antal händelser, identifiera relevanta och viktiga händelser och upptäcka konstiga beteenden från denna massa information.

Exploit - Detta hänvisar till alla strategier eller metoder som används av en angripare för att få obehörig inträde i ett system, nätverk eller enhet.

F

falskt positiva - Detta avser alla normala beteenden i ett nätverk som felaktigt identifieras som skadlig aktivitet. När det finns för många sådana falska positiver, kan de dränka ut riktiga varningar också.

Filintegritetsövervakning (FIM) - Avser processen för validering av OS: s (operativsystemets) och applikationsprogramvarufiler. Detta görs med en verifieringsmetod mellan det aktuella filtillståndet och ett känt, bra baslinjetillstånd.
Brandvägg - En brandvägg är en nätverkssäkerhet enhet som används för att övervaka, filtrera och kontrollera nätverkstrafik och åtkomst baserat på uppsatta regler och policyer.

FISMA - Federal Information Security Management Act (FISMA) är en amerikansk lagstiftning, undertecknad i lag som en del av den elektroniska regeringslagen från 2002. Denna lag definierar en omfattande ram för att skydda myndigheternas digitala information, operationer och tillgångar mot hot.

G

Gateway - Avser program eller en enhet som används för att ansluta system eller nätverk till internet, eller med olika nätverksarkitekturer.

GLBA - Gramm-Leach-Bliley Act (GLBA), även känd som lagen om modernisering av finansiella tjänster från 1999, är en handling från den amerikanska kongressen som upphävde en del av Glass-Steagall Act. Regeln om finansiell integritet, som ingår i GLBA, reglerar insamling och avslöjande av kunders personliga finansiella information av finansiella institut.

GRC - GRC (Governance, Risk Management and Compliance) hänvisar till en organisations samordnade strategi för att integrera och hantera IT-verksamheter som är föremål för reglering. Dessa inkluderar saker som företagsstyrning, företagets riskhantering (ERM) och företags efterlevnad.

H

hacker - Avser alla personer som använder olagliga metoder för att få tillgång till datorer och nätverk, i syfte att orsaka sabotage eller stöld av data.

HIPAA - HIPAA (Sjukförsäkring Portabilitets- och ansvarsskyldighetslagen), som antogs av den amerikanska kongressen 1996, består av en regel om säkerhetsstandarder (utfärdad 2003), behandlar elektronisk skyddad hälsoupplysning (EPHI) och fastställer säkerhetsåtgärder som krävs för efterlevnad.

Honungsburk - Hänvisar till datorsystem som kan verka som en del av ett nätverk men som faktiskt används som en lockelse för att locka till och fånga cyberbrottslingar som försöker få inträde i nätverket.

I

Identifiering - Avser processen för att samla in information om ett företag och den därmed kontrollerade riktigheten av den insamlade informationen.

Incidentrespons - Detta hänvisar till den organisatoriska strategin för att hantera och hantera efterdyningarna av en incident (attack eller dataöverträdelse). En incidensplan är för att begränsa skador och för att minska återhämtningstiden och kostnaderna efter en incident.

Information Security - Detta avser att förhindra obehörig åtkomst, användning, avslöjande, störningar, ändringar, inspektion, inspelning eller förstörelse av information. Den hänvisar också till de processer och metoder som är utformade och implementerade för att förhindra sådan åtkomst, användning etc.

Infrastruktur - Här är referensen till IT (Information Technology) Infrastructure, som hänvisar till hårdvaran och de virtuella resurserna som stöder en övergripande IT-miljö.

System för intrångsdetektering och förebyggande - Denna term hänvisar till nätverkssäkerhet apparater som används för att övervaka nätverks- och / eller systemaktiviteter i syfte att upptäcka skadlig aktivitet.

J

K

L

Äldre lösning - Avser en gammal metod eller föråldrat verktyg, teknik, datorsystem eller applikationsprogram.

M

Maskininlärning - Maskininlärning är det datavetenskapliga området som handlar om datorer som förvärvar förmågan att lära sig utan att programmeras för det. Detta är en typ av konstgjord intelligens som fokuserar på utvecklingen av datorprogram som kan lära sig att förändras när de utsätts för nya data.

malware - Denna term hänvisar till all programvara som har utformats för att få obehörig åtkomst till någon dator och / eller skada / störa systemet eller aktiviteter relaterade till systemet eller ett nätverk.

N

NERC CIP - NERC CIP-planen (North American Electric Reliability Corporation kritisk infrastrukturskydd) hänvisar till en uppsättning krav som har utformats för att säkra de tillgångar som krävs för att driva det stora elektriska systemet i Nordamerika. Det består av 9 standarder och 45 krav och det täcker områden som säkerhet för elektroniska perimetrar, skydd av kritiska cybertillgångar, personal och utbildning, säkerhetshantering, planering av katastrofåterhämtning etc.

Nätverkssäkerhet - Hänvisar till rutinerna och de policyer som genomförs för undvik hacking eller utnyttjande av ett nätverk och dess resurser.

Next Generation Firewall - En integrerad nätverksplattform som förenar traditionella brandväggskapaciteter och andra filtreringsfunktioner, inklusive DPI (Deep Packet Inspection), förebyggande av intrång osv.

O

Operationssäkerhet (OPSEC) - Avser processen för att identifiera och sedan skydda allmän, oklassificerad information / processer som kan komma åt en konkurrent och som kan sammanställas för att få verklig information.

P

PCI DSS - PCI DSS (Standard för säkerhet för betalningskortsindustri) hänvisar till de egna standarderna för informationssäkerhet som är obligatoriska för organisationer som hanterar kortbetalningar.

Penetrationstestning - Kallas också penntest, penetrationstestning är testning av ett system, nätverk eller applikationer genom att utföra några attacker. Målet är att leta efter brister och sårbarheter och därmed utvärdera säkerheten i systemet, nätverket eller applikationen.

Omkrets - Gränsen mellan den privata, lokalt förvaltade sidan av ett nätverk och dess offentliga sida, som vanligtvis hanteras av leverantörer.

Predictive Analytics - Systemet för analys som hjälper till att upptäcka mönster i stora datamängder, vilket i sin tur skulle kunna hjälpa till att förutsäga framtida beteenden och upptäcka dataintrång innan de händer.

Q

R

Ransomware - En typ av skadlig programvara som gör att åtkomst till ett datorsystem blockeras. Åtkomst kan återvinnas först efter att en lösen betalats.

Realtidsanalys - Analytics som involverar data när de kommer in i ett system, eller strömmande data som det ofta hänvisas till. Detta hjälper dig att fatta beslut direkt, baserat på analysen.

Fjärråtkomstverktyg - En mjukvara som används för att få fjärråtkomst till en dator och kontrollera den. När fjärråtkomst verktyget används för skadliga ändamål, det kallas RAT (Remote Access Trojan).

Rapportering - Samla in och skicka in data (från olika källor och mjukvaruverktyg) så att informationen lätt kan förstås och analyseras.

rootkit - En samling verktyg eller mjukvara som möjliggör åtkomst till administratörsnivå till ett nätverk. Rootkits installeras ofta på datorer av hackare för att få tillgång till system och data.

S

sandlåda - En säkerhetsmekanism som hjälper till att separera köra program. Detta används för att köra otestade koder eller otestade program som kommer från overifierade tredje parter, användare, webbplatser etc på ett sådant sätt att de inte skadar värdmaskinen eller dess operativsystem.

Service Level Agreement (SLA) - Ett kontrakt mellan en tjänsteleverantör (intern eller extern) och slutanvändaren för att definiera den förväntade servicenivån. Dessa produktionsbaserade eller servicebaserade avtal skulle specifikt ange vad alla tjänster kunden kan förvänta sig att få.

Säkerhetshändelse - Varje märkbar förändring av nätverkets normala funktioner. Detta kallas också en säkerhetshändelse och kan orsakas av ett säkerhetsbrott eller ett fel i en säkerhetspolicy. Det kan också vara bara en varning om ett hot mot information eller datasäkerhet.

Security manager - En person, en mjukvara eller en plattform som tar på sig säkerhetshanteringsuppgifter.

Security Operations Center (SOC) - En centraliserad enhet som tar hand om säkerhetsfrågor på organisatorisk och teknisk nivå. Hela säkerhetsövervakningen inom en organisation görs från SOC.

Säkerhetspolitiken - Ett dokument som ger en detaljerad beskrivning av hur säkerhet skulle hanteras i en organisation. Den beskriver hur organisationen skulle skydda sig mot hot och hur säkerhetsincidenter skulle hanteras när och när de inträffar.

Secure Web Gateway (SWG) - Ett verktyg som används för att filtrera skadlig programvara eller annan oönskad programvara från internettrafiken och leder till implementering av överensstämmelse med reglerna.

Programvara som en tjänst (SaaS) - En mjukvarulicens- och leveransmodell där programvara är centralt värd och licensieras på prenumerationsbasis. Också kallad ”on-demand-mjukvara” är SaaS vanligtvis åtkomligt av användare som använder en klient via en webbläsare.

SOX - SOX, Sarbanes – Oxley Act från 2002, är en amerikansk federal lag som ställer nya eller utvidgade krav för amerikanska styrelser, ledning och offentliga revisionsföretag. Även känd som Sarbox, lagen har också bestämmelser som gäller för privatägda företag. Enligt denna lag måste alla företag inrätta interna kontroller och förfaranden för finansiell rapportering och därmed minska möjligheterna till bedrägeribekämpning.

Spionprogram - En skadlig programvara som tillåter en hackare att samla information om ett system och dess aktiviteter, om en person eller en organisation utan deras vetskap. Spionprogrammet hjälper hackaren att skicka information som samlas in på ett sådant sätt till ett annat system eller enhet, utan personens / organisationens kunskap eller samtycke.

T

Riktad attack - En cyberattack som försöker bryta säkerhetsåtgärderna för en specifik organisation eller enskild person. Det skulle börja med att få tillgång till ett system eller ett nätverk, följt av attacker utformade för att orsaka skada, stjäla data etc.

Hotinformation - Avser underrättelser eller information som rör aktuella eller potentiella attacker på en organisation.

Trojan - Uppkallad efter den trojanska hästen i grekisk mytologi, detta är en bit malware som fuskar en användare att installera den, förklädnad som ett legitimt program.

U

Unified Threat Management - Även känd som USM (Unified Security Management), detta avser en enhetlig eller konvergerad plattform av säkerhetsprodukter. Som Wikipedia definierar ... ”UTM är utvecklingen av den traditionella brandväggen till en allomfattande säkerhetsprodukt som kan utföra flera säkerhetsfunktioner inom ett enda system: nätverksfirewalling, upptäckt / förebyggande av nätverksintrång (IDS / IPS), gateway antivirus (AV) , gateway-anti-spam, VPN, innehållsfiltrering, belastningsbalansering, förebyggande av förlust av data och rapportering på enheten ”.

V

virus - En typ av skadlig programvara (skadlig programvara) som, när den körs, replikeras genom att reproducera sig själv eller infektera andra datorprogram genom att modifiera dem.

Sårbarhet - Avser en brist i ett system / program / nätverk som kan lämna systemet / programmet / nätverket öppet för en skadlig attack. Det kan också användas för att hänvisa till en svaghet eller brist i säkerhetsförfaranden eller till och med personal.

Säkerhetsskanning - Avser att skanna ett system / nätverk efter möjliga sårbarheter, exploateringar eller säkerhetshål.

W

White Hat-hackare- En hacker som letar efter, hittar och avslöjar sårbarheter i tid för att förhindra skadliga attacker.

X

Y

Z

Noll dagattack –An attackera eller utnyttja det som händer genom att utnyttja en brist eller ett säkerhetshål som är okänt för leverantören. Sådana attacker inträffar innan säljaren vet om bristen och fixar den.

Slutpunktsäkerhet

Relaterade resurser

Vad är enhetshanteraren?

Enhetshanterare för Android

DDoS Attack tvingar Wikipedia offline

Vad är betydelsen av ITSM

EDR Säkerhet

Endpoint Detection and Response

PÅBÖRJA GRATIS FÖRSÖKSPERIOD FÅ DIN Omedelbara säkerhetskort GRATIS

Tidsstämpel:

Mer från CyberSecurity Comodo