เวลาอ่านหนังสือ: 9 นาที
นี่คืออภิธานศัพท์ A ถึง Z ของคำศัพท์ที่เกี่ยวข้องกับ Endpoint Protection-
A
ภัยคุกคามถาวรขั้นสูง (APT) – บุคคลที่ไม่ได้รับอนุญาตเข้าถึงเครือข่าย อยู่ที่นั่นโดยไม่มีใครตรวจพบเป็นเวลานาน โดยตั้งใจที่จะขโมยข้อมูลมากกว่าที่จะสร้างความเสียหายให้กับเครือข่าย/องค์กร
บทวิเคราะห์– การค้นหารูปแบบข้อมูลที่มีความหมาย มักจะใช้โซลูชันซอฟต์แวร์วิเคราะห์
โปรแกรมป้องกันไวรัส– ซอฟต์แวร์ที่ใช้ในการตรวจจับ บล็อก และ ลบมัลแวร์.
กรรมการตรวจสอบ– การประเมินอย่างเป็นระบบของเครือข่าย แนวทางปฏิบัติด้านความปลอดภัยของข้อมูล และนโยบาย ฯลฯ ของบริษัท
B
แฮ็กเกอร์หมวกดำ – แฮ็กเกอร์ที่ฝ่าฝืน ความปลอดภัยของคอมพิวเตอร์ ด้วยเจตนาร้ายหรือเพื่อผลประโยชน์ส่วนตัว
ธ ปท– คอมพิวเตอร์ที่ถูกควบคุมโดยแฮ็กเกอร์จากระยะไกล
บ็อตเน็ต– เครือข่ายคอมพิวเตอร์ที่ติดมัลแวร์และถูกควบคุมโดยแฮ็กเกอร์จากระยะไกล
ช่องโหว่– เหตุการณ์ที่ส่งผลให้เกิดการขโมย การเปิดเผยหรือการเปิดเผยข้อมูลที่ละเอียดอ่อน การปกป้อง หรือความลับที่อาจเกิดขึ้น
C
ผู้เชี่ยวชาญด้านความปลอดภัยระบบสารสนเทศที่ผ่านการรับรอง (CISSP) – ผู้เชี่ยวชาญด้านความปลอดภัยที่ได้รับใบรับรองผู้เชี่ยวชาญด้านความปลอดภัยของระบบข้อมูล ซึ่งเป็นใบรับรองอิสระที่เป็นกลางจากผู้ขายที่นำเสนอโดย (ISC)² (สมาคมการรับรองความปลอดภัยระบบสารสนเทศระหว่างประเทศ)
ประธานเจ้าหน้าที่ฝ่ายสารสนเทศ (CIO) – ผู้บริหารระดับสูงในองค์กรที่รับผิดชอบและรับผิดชอบด้านไอทีและระบบคอมพิวเตอร์ที่สนับสนุนเป้าหมายขององค์กร
หัวหน้าเจ้าหน้าที่ความปลอดภัยข้อมูล (CISO) – ผู้บริหารระดับสูงในองค์กรที่มีหน้าที่รับผิดชอบในการจัดตั้งและรักษาวิสัยทัศน์ กลยุทธ์ และโปรแกรมขององค์กร เพื่อให้มั่นใจว่าทรัพย์สินทางสารสนเทศและเทคโนโลยีขององค์กรได้รับการคุ้มครอง
ตามมาตรฐาน– คำที่ใช้เพื่ออ้างถึงการปฏิบัติตามกฎระเบียบขององค์กรของรัฐบาลเกี่ยวกับการจัดเก็บข้อมูลและการจัดการรวมถึงกระบวนการด้านไอทีอื่น ๆ
พระราชบัญญัติการฉ้อโกงและการใช้คอมพิวเตอร์ในทางที่ผิด (CFAA) – กฎหมายของสหรัฐอเมริกาปี 1986 ทำให้การเข้าถึงคอมพิวเตอร์ที่ได้รับการคุ้มครองโดยไม่ได้รับอนุญาตอย่างเหมาะสมถือเป็นอาชญากรรมของรัฐบาลกลาง
อาชญากรรม – หมายถึงกิจกรรมที่ผิดกฎหมายหรือทางอาญาที่เกี่ยวข้องกับคอมพิวเตอร์หรืออุปกรณ์ที่เชื่อมต่อเครือข่าย
D
Dashboard – เครื่องมือที่ประกอบด้วยหน้าจอเดียวและแสดงรายงานและตัวชี้วัดอื่น ๆ ที่องค์กรกำลังศึกษาอยู่ และใช้ในการสร้าง ปรับใช้ และวิเคราะห์ข้อมูล
การป้องกันข้อมูลสูญหาย (DLP) – กลยุทธ์การป้องกันข้อมูลสูญหาย เพื่อให้มั่นใจว่าผู้ใช้ปลายทางจะไม่ส่งข้อมูลออกนอกเครือข่ายขององค์กร เครื่องมือ DLP ช่วยให้ผู้ดูแลระบบเครือข่ายควบคุมข้อมูลที่ผู้ใช้ปลายทางสามารถถ่ายโอนได้ และด้วยเหตุนี้จึงป้องกันข้อมูลสูญหาย
DDoS Attack- การโจมตี DDoS (Distributed Denial-of-Service) เกิดขึ้นเมื่อระบบที่ถูกบุกรุกจำนวนมากกำหนดเป้าหมายระบบเดียวหรือทรัพยากรอินเทอร์เน็ตและท่วมหรือล้นเซิร์ฟเวอร์ด้วยคำขอที่ไม่จำเป็น ทำให้เกิดการปฏิเสธบริการสำหรับผู้ใช้ที่ถูกต้องของระบบ
E
การเข้ารหัสลับ – กระบวนการที่ข้อมูลถูกแปลงเป็นรหัสเพื่อป้องกันไม่ให้ใครก็ตามพยายามเข้าถึงข้อมูลต้นฉบับในลักษณะที่ไม่ได้รับอนุญาต
ปลายทาง – ปลายทาง กล่าวอย่างง่าย ๆ หมายถึงอุปกรณ์ใด ๆ ที่เชื่อมต่อกับเครือข่ายผ่านทางอินเทอร์เน็ต
แพลตฟอร์มการป้องกันปลายทาง (EPP) – โซลูชันความปลอดภัยที่ประกอบด้วยชุดเครื่องมือซอฟต์แวร์และเทคโนโลยี และช่วยรักษาความปลอดภัยให้กับอุปกรณ์ปลายทาง นำมารวมกัน โปรแกรมป้องกันไวรัส, ป้องกันสปายแวร์, การตรวจจับ/ป้องกันการบุกรุก, a ไฟร์วอลล์ส่วนบุคคล และอื่น ๆ การป้องกันปลายทาง โซลูชั่นและนำเสนอเป็นแพ็คเกจเดียว โซลูชั่นเดียว
ความปลอดภัยปลายทาง – หมายถึงการปกป้องเครือข่ายจากการเข้าถึงโดยไม่ได้รับอนุญาตและภัยคุกคามหรือการโจมตีที่อาจเกิดขึ้นผ่านจุดปลาย
ปลายทาง การตรวจจับภัยคุกคาม และการตอบสนอง – ชั้นเรียนของ endpoint ความปลอดภัย โซลูชันที่เน้นการตรวจหา ตรวจสอบ และบรรเทากิจกรรมและปัญหาที่ผิดกฎหมายบนโฮสต์และปลายทาง
เหตุการณ์ – นี่อาจหมายถึงการกระทำใด ๆ หรือผลของการกระทำ ในการตั้งค่าองค์กรหรือการตั้งค่าองค์กร เหตุการณ์จะได้รับการตรวจสอบและบันทึกเพื่อให้มั่นใจในความปลอดภัย
สหสัมพันธ์เหตุการณ์ – หมายถึงการเชื่อมโยงหลายเหตุการณ์เข้าด้วยกัน ทำให้เข้าใจเหตุการณ์จำนวนมาก ระบุเหตุการณ์ที่เกี่ยวข้องและสำคัญ และตรวจจับพฤติกรรมแปลก ๆ จากข้อมูลจำนวนมากนี้
เอาเปรียบ – หมายถึงกลยุทธ์หรือวิธีการใดๆ ที่ผู้โจมตีใช้เพื่อเข้าถึงระบบ เครือข่าย หรืออุปกรณ์โดยไม่ได้รับอนุญาต
F
บวกปลอม – หมายถึงพฤติกรรมปกติบนเครือข่ายที่ได้รับการระบุอย่างผิดพลาดว่าเป็นกิจกรรมที่เป็นอันตราย เมื่อมีผลบวกลวงมากเกินไป พวกเขาก็สามารถกลบการแจ้งเตือนที่แท้จริงได้เช่นกัน
การตรวจสอบความสมบูรณ์ของไฟล์ (FIM) – หมายถึงกระบวนการตรวจสอบความสมบูรณ์ของระบบปฏิบัติการ (ระบบปฏิบัติการ) และไฟล์ซอฟต์แวร์แอปพลิเคชัน ทำได้โดยใช้วิธีการตรวจสอบระหว่างสถานะไฟล์ปัจจุบันกับสถานะพื้นฐานที่ดีที่ทราบ
ไฟร์วอลล์ – ไฟร์วอลล์คือ a ความปลอดภัยเครือข่าย อุปกรณ์ที่ใช้ในการตรวจสอบ กรอง และควบคุมการรับส่งข้อมูลเครือข่ายและการเข้าถึงตามกฎและนโยบายที่ตั้งไว้
ฟิสม่า – Federal Information Security Management Act (FISMA) เป็นกฎหมายของสหรัฐอเมริกา ลงนามในกฎหมายโดยเป็นส่วนหนึ่งของ Electronic Government Act of 2002 กฎหมายนี้กำหนดกรอบการทำงานที่ครอบคลุมเพื่อปกป้องข้อมูลดิจิทัล การดำเนินงาน และทรัพย์สินของรัฐบาลจากภัยคุกคาม
G
ประตู – หมายถึงโปรแกรมหรืออุปกรณ์ที่ใช้เชื่อมต่อระบบหรือเครือข่ายกับอินเทอร์เน็ต หรือกับสถาปัตยกรรมเครือข่ายที่แตกต่างกัน
GLBA – พระราชบัญญัติ Gramm-Leach-Bliley (GLBA) หรือที่รู้จักในชื่อ Financial Services Modernization Act of 1999 เป็นการกระทำของรัฐสภาคองเกรสแห่งสหรัฐอเมริกาที่ยกเลิกส่วนหนึ่งของพระราชบัญญัติ Glass-Steagall กฎความเป็นส่วนตัวทางการเงิน ซึ่งรวมอยู่ใน GLBA จะควบคุมการรวบรวมและการเปิดเผยข้อมูลทางการเงินส่วนบุคคลของลูกค้าโดย สถาบันการเงิน.
GRC – GRC (Governance, Risk Management and Compliance) หมายถึงกลยุทธ์การประสานงานขององค์กรสำหรับการบูรณาการและจัดการการดำเนินงานด้านไอทีที่อยู่ภายใต้กฎระเบียบ ซึ่งรวมถึงสิ่งต่างๆ เช่น การกำกับดูแลกิจการ การจัดการความเสี่ยงขององค์กร (ERM) และการปฏิบัติตามข้อกำหนดขององค์กร
H
แฮ็กเกอร์ – หมายถึงบุคคลใดก็ตามที่ใช้วิธีการที่ผิดกฎหมายเพื่อเข้าถึงคอมพิวเตอร์และเครือข่าย โดยมีวัตถุประสงค์เพื่อก่อให้เกิดการก่อวินาศกรรมหรือขโมยข้อมูล
HIPAA – ฮิปป้า (ประกันสุขภาพ พระราชบัญญัติการเคลื่อนย้ายและความรับผิดชอบ) ซึ่งผ่านโดยรัฐสภาคองเกรสแห่งสหรัฐอเมริกาในปี 1996 ประกอบด้วยกฎมาตรฐานความปลอดภัย (ออกในปี 2003) เกี่ยวข้องกับข้อมูลสุขภาพที่ได้รับการคุ้มครองทางอิเล็กทรอนิกส์ (EPHI) และกำหนดระบบป้องกันความปลอดภัยที่จำเป็นสำหรับการปฏิบัติตาม
honeypot หมายถึงระบบคอมพิวเตอร์ที่อาจดูเหมือนเป็นส่วนหนึ่งของเครือข่าย แต่แท้จริงแล้วถูกใช้เป็นเครื่องมือล่อเพื่อดึงดูดและดักจับอาชญากรไซเบอร์ที่พยายามจะเข้าสู่เครือข่าย
I
ประจำตัว – หมายถึงกระบวนการรวบรวมข้อมูลเกี่ยวกับนิติบุคคลและการตรวจสอบความถูกต้องของข้อมูลที่รวบรวมตามมา
การตอบสนองต่อเหตุการณ์ – หมายถึงแนวทางขององค์กรในการจัดการและจัดการผลที่ตามมาของเหตุการณ์ (การโจมตีหรือการละเมิดข้อมูล) แผนรับมือเหตุการณ์มีไว้สำหรับจำกัดความเสียหายและลดเวลาในการกู้คืนและค่าใช้จ่ายหลังเหตุการณ์
การรักษาความปลอดภัยข้อมูล – หมายถึงการป้องกันการเข้าถึง การใช้ การเปิดเผย การหยุดชะงัก การแก้ไข การตรวจสอบ การบันทึก หรือการทำลายข้อมูลโดยไม่ได้รับอนุญาต นอกจากนี้ยังหมายถึงกระบวนการและวิธีการที่ออกแบบและดำเนินการเพื่อป้องกันการเข้าถึง การใช้งาน ฯลฯ
โครงสร้างพื้นฐาน – ข้อมูลอ้างอิงคือโครงสร้างพื้นฐานด้านไอที (เทคโนโลยีสารสนเทศ) ซึ่งหมายถึงฮาร์ดแวร์และทรัพยากรเสมือนที่สนับสนุนสภาพแวดล้อมไอทีโดยรวม
ระบบตรวจจับและป้องกันการบุกรุก – คำนี้หมายถึง ความปลอดภัยเครือข่าย อุปกรณ์ที่ใช้ในการตรวจสอบเครือข่ายและ/หรือกิจกรรมของระบบโดยมีวัตถุประสงค์เพื่อตรวจจับกิจกรรมที่เป็นอันตราย
J
K
L
โซลูชันดั้งเดิม – หมายถึงวิธีการแบบเก่าหรือเครื่องมือ เทคโนโลยี ระบบคอมพิวเตอร์ หรือโปรแกรมแอปพลิเคชันที่ล้าสมัย
M
เครื่องเรียนรู้ – Machine Learning เป็นสาขาของวิทยาการคอมพิวเตอร์ที่เกี่ยวข้องกับคอมพิวเตอร์ที่ได้รับความสามารถในการเรียนรู้โดยไม่ต้องตั้งโปรแกรมให้ทำเช่นนั้น เป็นปัญญาประดิษฐ์ชนิดหนึ่งที่เน้นการพัฒนาโปรแกรมคอมพิวเตอร์ที่สามารถสอนตนเองให้เปลี่ยนแปลงเมื่อได้รับข้อมูลใหม่
มัลแวร์ – คำนี้หมายถึงซอฟต์แวร์ใดๆ ที่ได้รับการออกแบบมาเพื่อเข้าถึงคอมพิวเตอร์ใดๆ โดยไม่ได้รับอนุญาต และ/หรือสร้างความเสียหาย/รบกวนระบบหรือกิจกรรมใดๆ ที่เกี่ยวข้องกับระบบหรือเครือข่าย
N
NERC IPC – แผน NERC CIP (การปกป้องโครงสร้างพื้นฐานที่สำคัญของ North American Electric Reliability Corporation) หมายถึงชุดข้อกำหนดที่ได้รับการออกแบบมาเพื่อรักษาความปลอดภัยสินทรัพย์ที่จำเป็นสำหรับการใช้งานระบบไฟฟ้าขนาดใหญ่ในอเมริกาเหนือ ประกอบด้วย 9 มาตรฐานและข้อกำหนด 45 ข้อและครอบคลุมพื้นที่ต่างๆ เช่น ความปลอดภัยของปริมณฑลอิเล็กทรอนิกส์ การปกป้องทรัพย์สินทางไซเบอร์ที่สำคัญ บุคลากรและการฝึกอบรม การจัดการความปลอดภัย การวางแผนการกู้คืนจากภัยพิบัติ เป็นต้น
การรักษาความปลอดภัยเครือข่าย – หมายถึงขั้นตอนและนโยบายที่นำไปปฏิบัติ หลีกเลี่ยงการแฮ็ค หรือการใช้ประโยชน์จากเครือข่ายและทรัพยากร
ไฟร์วอลล์รุ่นต่อไป – แพลตฟอร์มเครือข่ายแบบบูรณาการที่รวบรวมความสามารถของไฟร์วอลล์แบบเดิมและฟังก์ชันการกรองอื่นๆ รวมถึง DPI (Deep Packet Inspection) การป้องกันการบุกรุก ฯลฯ
O
ความปลอดภัยในการปฏิบัติงาน (OPSEC) – หมายถึงกระบวนการระบุตัวตนและปกป้องข้อมูล/กระบวนการทั่วไปที่ไม่เป็นความลับ ซึ่งคู่แข่งสามารถเข้าถึงได้ และสามารถนำมาประกอบเข้าด้วยกันเพื่อให้ได้ข้อมูลที่แท้จริง
P
DSS PCI - PCI DSS (มาตรฐานความปลอดภัยของข้อมูลอุตสาหกรรมบัตรชำระเงิน) หมายถึงมาตรฐานการรักษาความปลอดภัยข้อมูลที่เป็นกรรมสิทธิ์ซึ่งจำเป็นสำหรับองค์กรที่จัดการการชำระเงินด้วยบัตร
Penetration Testing – เรียกอีกอย่างว่าการทดสอบด้วยปากกา การทดสอบการเจาะคือการทดสอบระบบ เครือข่าย หรือแอปพลิเคชันโดยทำการโจมตีบางอย่าง จุดมุ่งหมายคือการมองหาข้อบกพร่องและช่องโหว่และประเมินความปลอดภัยของระบบ เครือข่าย หรือแอปพลิเคชัน
ปริมณฑล – ขอบเขตระหว่างฝั่งส่วนตัวที่มีการจัดการภายในเครือข่ายและด้านสาธารณะ ซึ่งโดยปกติแล้วจะมีการจัดการโดยผู้ให้บริการ
การวิเคราะห์เชิงทำนาย – ระบบการวิเคราะห์ที่ช่วยค้นหารูปแบบในชุดข้อมูลขนาดใหญ่ ซึ่งจะช่วยคาดการณ์พฤติกรรมในอนาคตและค้นพบการละเมิดข้อมูลก่อนที่จะเกิดขึ้น
Q
R
ransomware – มัลแวร์ชนิดหนึ่งที่ทำให้การเข้าถึงระบบคอมพิวเตอร์ถูกบล็อก สามารถเรียกค้นคืนได้หลังจากชำระค่าไถ่แล้วเท่านั้น
การวิเคราะห์ตามเวลาจริง – การวิเคราะห์ที่เกี่ยวข้องกับข้อมูลที่เข้ามาในระบบ หรือการสตรีมข้อมูลตามที่มักอ้างถึง ซึ่งจะช่วยให้ตัดสินใจได้ทันทีโดยอิงจากการวิเคราะห์
เครื่องมือการเข้าถึงระยะไกล – ซอฟต์แวร์ที่ใช้เพื่อเข้าถึงคอมพิวเตอร์และควบคุมจากระยะไกล เมื่อไร การเข้าถึงระยะไกล เครื่องมือนี้ใช้เพื่อวัตถุประสงค์ที่เป็นอันตราย เรียกว่า RAT (Remote Access Trojan)
การรายงาน – รวบรวมและส่งข้อมูล (จากแหล่งต่าง ๆ และเครื่องมือซอฟต์แวร์) เพื่อให้เข้าใจและวิเคราะห์ข้อมูลได้ง่าย
รูทคิท – ชุดเครื่องมือหรือซอฟต์แวร์ที่จะเปิดใช้งานการเข้าถึงระดับผู้ดูแลระบบในเครือข่าย แคร็กเกอร์มักจะติดตั้งรูทคิทบนคอมพิวเตอร์เพื่อเข้าถึงระบบและข้อมูล
S
Sandbox – กลไกการรักษาความปลอดภัยที่ช่วยแยกโปรแกรมที่ทำงานอยู่ ใช้เพื่อรันโค้ดที่ยังไม่ได้ทดสอบหรือโปรแกรมที่ไม่ได้รับการทดสอบซึ่งมาจากบุคคลที่สามที่ไม่ได้รับการยืนยัน ผู้ใช้ เว็บไซต์ ฯลฯ ในลักษณะที่ไม่ก่อให้เกิดอันตรายต่อโฮสต์เครื่องหรือระบบปฏิบัติการ
ข้อตกลงระดับการให้บริการ (SLA) – สัญญาระหว่างผู้ให้บริการ (ภายในหรือภายนอก) และผู้ใช้ปลายทางเพื่อกำหนดระดับการบริการที่คาดหวัง ข้อตกลงตามผลลัพธ์หรือตามบริการเหล่านี้จะระบุอย่างชัดเจนว่าบริการทั้งหมดที่ลูกค้าสามารถคาดหวังจะได้รับคืออะไร
เหตุการณ์ด้านความปลอดภัย – การเปลี่ยนแปลงใด ๆ ที่โดดเด่นในการทำงานปกติของเครือข่าย ซึ่งเรียกอีกอย่างว่าเหตุการณ์ด้านความปลอดภัย และอาจเกิดจากการละเมิดความปลอดภัยหรือความล้มเหลวของนโยบายความปลอดภัย นอกจากนี้ยังอาจเป็นเพียงคำเตือนเกี่ยวกับภัยคุกคามต่อข้อมูลหรือความปลอดภัยของคอมพิวเตอร์
ผู้จัดการความปลอดภัย – บุคคล ชิ้นส่วนของซอฟต์แวร์ หรือแพลตฟอร์มที่ทำหน้าที่จัดการความปลอดภัย
ศูนย์ปฏิบัติการความปลอดภัย (SOC) – หน่วยส่วนกลางที่ดูแลปัญหาด้านความปลอดภัยในระดับองค์กรและทางเทคนิค การควบคุมดูแลความปลอดภัยทั้งหมดภายในองค์กรดำเนินการจาก SOC
นโยบายความปลอดภัย – เอกสารที่ให้รายละเอียดเกี่ยวกับวิธีจัดการความปลอดภัยในองค์กร โดยให้รายละเอียดว่าองค์กรจะป้องกันตนเองจากภัยคุกคามอย่างไรและจะจัดการกับเหตุการณ์ด้านความปลอดภัยอย่างไรเมื่อเกิดขึ้นและเมื่อใด
เว็บเกตเวย์ที่ปลอดภัย (สวก.) – เครื่องมือที่ใช้ในการกรองมัลแวร์หรือซอฟต์แวร์ที่ไม่ต้องการจากการรับส่งข้อมูลทางอินเทอร์เน็ตและนำไปสู่การปฏิบัติตามนโยบายด้านกฎระเบียบ
ซอฟต์แวร์เป็นบริการ (SaaS) – รูปแบบการอนุญาตให้ใช้สิทธิ์ซอฟต์แวร์และการนำส่งซึ่งซอฟต์แวร์โฮสต์จากส่วนกลางและได้รับอนุญาตตามการสมัครรับข้อมูล เรียกอีกอย่างว่า "ซอฟต์แวร์ตามความต้องการ" โดยทั่วไปแล้ว SaaS จะเข้าถึงได้โดยผู้ใช้ที่ใช้ไคลเอนต์ผ่านเว็บเบราว์เซอร์
SOX – SOX, Sarbanes–Oxley Act of 2002 เป็นกฎหมายของรัฐบาลกลางสหรัฐฯ ที่กำหนดข้อกำหนดใหม่หรือข้อกำหนดเพิ่มเติมสำหรับคณะกรรมการบริษัทมหาชน ผู้บริหาร และสำนักงานบัญชีสาธารณะของสหรัฐอเมริกา หรือที่เรียกว่า Sarbox พระราชบัญญัติยังมีบทบัญญัติที่ใช้กับบริษัทเอกชน ตามพระราชบัญญัตินี้ บริษัททั้งหมดต้องกำหนดการควบคุมภายในและขั้นตอนสำหรับการรายงานทางการเงิน และลดโอกาสในการฉ้อโกงขององค์กร
สปายแวร์ – มัลแวร์ที่ช่วยให้แฮ็กเกอร์รวบรวมข้อมูลเกี่ยวกับระบบและกิจกรรมของระบบ เกี่ยวกับบุคคลหรือองค์กรโดยที่พวกเขาไม่รู้ตัว สปายแวร์ช่วยให้แฮกเกอร์ส่งข้อมูลที่รวบรวมในลักษณะดังกล่าวไปยังระบบหรืออุปกรณ์อื่น โดยปราศจากความรู้หรือความยินยอมของบุคคล/องค์กร
T
เป้าหมายการโจมตี – การโจมตีทางไซเบอร์ที่พยายามละเมิดมาตรการรักษาความปลอดภัยขององค์กรหรือบุคคลใดบุคคลหนึ่ง เริ่มต้นด้วยการเข้าถึงระบบหรือเครือข่าย ตามด้วยการโจมตีที่ออกแบบมาเพื่อก่อให้เกิดอันตราย ขโมยข้อมูล ฯลฯ
หน่วยสืบราชการลับภัยคุกคาม – หมายถึงข่าวกรองหรือข้อมูลที่เกี่ยวข้องกับการโจมตีในปัจจุบันหรือที่อาจเกิดขึ้นในองค์กร
โทรจัน – ตั้งชื่อตามม้าโทรจันในตำนานเทพเจ้ากรีก นี่คือมัลแวร์ชิ้นหนึ่งที่หลอกลวงให้ผู้ใช้ติดตั้ง โดยปลอมแปลงเป็นโปรแกรมที่ถูกต้อง
U
การจัดการภัยคุกคามแบบครบวงจร – ยังเป็นที่รู้จักในชื่อ USM (Unified Security Management) หมายถึงแพลตฟอร์มผลิตภัณฑ์รักษาความปลอดภัยแบบรวมหรือแบบหลอมรวม ตามที่ Wikipedia กำหนด…”UTM เป็นวิวัฒนาการของไฟร์วอลล์แบบดั้งเดิมให้กลายเป็นผลิตภัณฑ์ความปลอดภัยแบบรวมทุกอย่างที่สามารถทำหน้าที่รักษาความปลอดภัยหลายรายการภายในระบบเดียว: ไฟร์วอลล์เครือข่าย การตรวจจับ/ป้องกันการบุกรุกเครือข่าย (IDS/IPS) โปรแกรมป้องกันไวรัสเกตเวย์ (AV) , การป้องกันสแปมของเกตเวย์, VPN, การกรองเนื้อหา, การทำโหลดบาลานซ์, การป้องกันการสูญหายของข้อมูล และการรายงานในอุปกรณ์”
V
ไวรัส – มัลแวร์ชนิดหนึ่ง (ซอฟต์แวร์ที่เป็นอันตราย) ซึ่งเมื่อดำเนินการแล้ว จะทำซ้ำโดยการแพร่พันธุ์หรือแพร่ระบาดในโปรแกรมคอมพิวเตอร์อื่นโดยการแก้ไข
ความอ่อนแอ – หมายถึงข้อบกพร่องในระบบ/โปรแกรม/เครือข่ายที่สามารถปล่อยให้ระบบ/โปรแกรม/เครือข่ายเปิดกว้างต่อการโจมตีของมัลแวร์ นอกจากนี้ยังสามารถใช้เพื่ออ้างถึงจุดอ่อนหรือข้อบกพร่องในกระบวนการรักษาความปลอดภัยหรือแม้แต่บุคลากร
การสแกนช่องโหว่ – หมายถึงการสแกนระบบ/เครือข่ายเพื่อหาช่องโหว่ ช่องโหว่ หรือช่องโหว่ที่อาจเป็นไปได้
W
แฮ็กเกอร์หมวกขาว– แฮ็กเกอร์ที่ค้นหา ค้นหา และเปิดเผยช่องโหว่ตรงเวลาเพื่อป้องกันการโจมตีที่เป็นอันตราย
X
Y
Z
การโจมตีแบบซีโร่เดย์ –การโจมตีหรือการเอารัดเอาเปรียบที่เกิดขึ้นโดยใช้ประโยชน์จากข้อบกพร่องหรือช่องโหว่ด้านความปลอดภัยที่ผู้ขายไม่รู้จัก การโจมตีดังกล่าวเกิดขึ้นก่อนที่ผู้ขายจะทราบข้อบกพร่องและแก้ไข
แหล่งข้อมูลที่เกี่ยวข้อง
ตัวจัดการอุปกรณ์คืออะไร?
Device Manager สำหรับ Android
กองกำลังโจมตี DDoS Wikipedia ออฟไลน์
ITSM มีความสำคัญอย่างไร
ความปลอดภัยของ EDR
การตรวจจับและการตอบสนองปลายทาง
เริ่มทดลองใช้ฟรี รับคะแนนความปลอดภัยทันทีของคุณฟรี
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://blog.comodo.com/it-security/endpoint-security-glossary/
- :เป็น
- 1996
- 1999
- 7
- 9
- a
- ความสามารถ
- สามารถ
- เกี่ยวกับเรา
- การล่วงละเมิด
- เข้า
- Accessed
- การเข้าถึง
- ความรับผิดชอบ
- การบัญชี
- ความถูกต้อง
- การแสวงหา
- กระทำ
- การกระทำ
- กิจกรรม
- อยากทำกิจกรรม
- จริง
- ที่อยู่
- ผู้ดูแลระบบ
- หลังจาก
- ผลพวง
- กับ
- ข้อตกลง
- ข้อตกลง
- ทั้งหมด
- ช่วยให้
- สหรัฐอเมริกา
- อเมริกัน
- การวิเคราะห์
- วิเคราะห์
- และ
- อื่น
- โปรแกรมป้องกันไวรัส
- ทุกคน
- เครื่องใช้
- การใช้งาน
- การใช้งาน
- ใช้
- เข้าใกล้
- APT
- เป็น
- AREA
- พื้นที่
- เทียม
- ปัญญาประดิษฐ์
- AS
- สินทรัพย์
- โจมตี
- การโจมตี
- พยายาม
- การอนุญาต
- AV
- ตาม
- baseline
- รากฐาน
- BE
- ก่อน
- เริ่ม
- กำลัง
- ระหว่าง
- ปิดกั้น
- ที่ถูกบล็อก
- บล็อก
- ช่องโหว่
- การละเมิด
- การนำ
- นำ
- เบราว์เซอร์
- by
- ที่เรียกว่า
- CAN
- ความสามารถในการ
- บัตร
- ชำระเงินผ่านบัตร
- ซึ่ง
- การปฏิบัติ
- ก่อให้เกิด
- ที่เกิดจาก
- สาเหตุที่
- การก่อให้เกิด
- ศูนย์
- ส่วนกลาง
- ใบรับรอง มาตราฐาน
- เปลี่ยนแปลง
- รับผิดชอบ
- CIO
- CISO
- ชั้น
- คลิก
- ไคลเอนต์
- การเก็บรวบรวม
- ชุด
- อย่างไร
- บริษัท
- บริษัท
- คู่แข่ง
- การปฏิบัติตาม
- ครอบคลุม
- ที่ถูกบุกรุก
- คอมพิวเตอร์
- วิทยาการคอมพิวเตอร์
- รักษาความปลอดภัยคอมพิวเตอร์
- คอมพิวเตอร์
- คองเกรส
- เชื่อมต่อ
- งานที่เชื่อมต่อ
- ความยินยอม
- สมาคม
- เนื้อหา
- สัญญา
- ควบคุม
- การควบคุม
- การควบคุม
- การประสานงาน
- ไทม์ไลน์การ
- บริษัท
- ค่าใช้จ่าย
- ได้
- ครอบคลุม
- สร้าง
- อาชญากรรม
- ความผิดทางอาญา
- อาชญากร
- วิกฤติ
- โครงสร้างพื้นฐานที่สำคัญ
- ปัจจุบัน
- ลูกค้า
- ไซเบอร์
- ข้อมูล
- การละเมิดข้อมูล
- การละเมิดข้อมูล
- ข้อมูลสูญหาย
- ความปลอดภัยของข้อมูล
- ชุดข้อมูล
- การจัดเก็บข้อมูล
- วัน
- DDoS
- การโจมตีแบบ DDoS
- ข้อเสนอ
- การตัดสินใจ
- ลึก
- กำหนด
- การกำหนด
- การจัดส่ง
- Denial of Service
- ปรับใช้
- ได้รับการออกแบบ
- รายละเอียด
- รายละเอียด
- การตรวจพบ
- พัฒนาการ
- เครื่อง
- อุปกรณ์
- ต่าง
- ดิจิตอล
- ภัยพิบัติ
- เปิดเผย
- การเปิดเผย
- ค้นพบ
- การค้นพบ
- การหยุดชะงัก
- กระจาย
- เอกสาร
- Dont
- ลง
- อย่างง่ายดาย
- ติดตั้งระบบไฟฟ้า
- อิเล็กทรอนิกส์
- ทำให้สามารถ
- ปลายทาง
- การรักษาความปลอดภัยปลายทาง
- ทำให้มั่นใจ
- การสร้างความมั่นใจ
- Enterprise
- เอกลักษณ์
- การเข้า
- สิ่งแวดล้อม
- สร้าง
- การสร้าง
- ฯลฯ
- ประเมินค่า
- การประเมินผล
- แม้
- เหตุการณ์
- เหตุการณ์
- วิวัฒนาการ
- ดำเนินการ
- ผู้บริหารงาน
- ขยาย
- คาดหวัง
- ที่คาดหวัง
- เอาเปรียบ
- การแสวงหาผลประโยชน์
- การหาประโยชน์
- ที่เปิดเผย
- การเปิดรับ
- ภายนอก
- ความล้มเหลว
- รัฐบาลกลาง
- เนื้อไม่มีมัน
- ไฟล์
- กรอง
- กรอง
- ทางการเงิน
- ความเป็นส่วนตัวทางการเงิน
- บริการทางการเงิน
- พบ
- ไฟร์วอลล์
- บริษัท
- ข้อบกพร่อง
- ข้อบกพร่อง
- น้ำท่วม
- มุ่งเน้น
- มุ่งเน้นไปที่
- ตาม
- ดังต่อไปนี้
- สำหรับ
- กองกำลัง
- กรอบ
- การหลอกลวง
- ฟรี
- ราคาเริ่มต้นที่
- ฟังก์ชันการทำงาน
- ฟังก์ชั่น
- อนาคต
- ได้รับ
- ดึงดูด
- เกตเวย์
- การรวบรวม
- General
- รุ่น
- ได้รับ
- จะช่วยให้
- เป้าหมาย
- ดี
- การกำกับดูแล
- รัฐบาล
- ควบคุม
- แฮ็กเกอร์
- จัดการ
- เกิดขึ้น
- ที่เกิดขึ้น
- ฮาร์ดแวร์
- หมวก
- มี
- สุขภาพ
- ข้อมูลสุขภาพ
- จัดขึ้น
- ช่วย
- จะช่วยให้
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- รู
- หลุม
- ม้า
- เป็นเจ้าภาพ
- โฮสติ้ง
- เจ้าภาพ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTML
- HTTPS
- ระบุ
- ระบุ
- ที่ผิดกฎหมาย
- ผิดกฎหมาย
- การดำเนินงาน
- การดำเนินการ
- ความสำคัญ
- สำคัญ
- in
- อุบัติการณ์
- การตอบสนองต่อเหตุการณ์
- ประกอบด้วย
- รวม
- รวมทั้ง
- อิสระ
- เป็นรายบุคคล
- อุตสาหกรรม
- ข้อมูล
- ความปลอดภัยของข้อมูล
- ระบบสารสนเทศ
- เทคโนโลยีสารสนเทศ
- โครงสร้างพื้นฐาน
- การติดตั้ง
- การติดตั้ง
- ด่วน
- แบบบูรณาการ
- เครือข่ายแบบบูรณาการ
- การบูรณาการ
- ความสมบูรณ์
- Intelligence
- ตั้งใจ
- ความตั้งใจ
- ภายใน
- International
- อินเทอร์เน็ต
- ทุนที่ออก
- ปัญหา
- IT
- ITS
- ตัวเอง
- jpg
- ชนิด
- ความรู้
- ที่รู้จักกัน
- ใหญ่
- กฏหมาย
- วาง
- นำไปสู่
- เรียนรู้
- การเรียนรู้
- ทิ้ง
- กฎหมาย
- ชั้น
- ได้รับใบอนุญาต
- ลิขสิทธิ์
- กดไลก์
- การเชื่อมโยง
- โหลด
- ในท้องถิ่น
- นาน
- ดู
- LOOKS
- ปิด
- เครื่อง
- เรียนรู้เครื่อง
- การบำรุงรักษา
- ทำ
- ทำให้
- การทำ
- มัลแวร์
- การโจมตีของมัลแวร์
- การจัดการ
- การจัดการ
- ผู้จัดการ
- การจัดการ
- จำเป็น
- ลักษณะ
- หลาย
- มวล
- ความกว้างสูงสุด
- มีความหมาย
- มาตรการ
- กลไก
- วิธี
- วิธีการ
- วิธีการ
- ตัวชี้วัด
- ซึ่งบรรเทา
- แบบ
- การตรวจสอบ
- การตรวจสอบ
- การตรวจสอบ
- หลาย
- ที่มีชื่อ
- เครือข่าย
- การรักษาความปลอดภัยเครือข่าย
- การรับส่งข้อมูลเครือข่าย
- เครือข่าย
- ใหม่
- ถัดไป
- ปกติ
- ทางทิศเหนือ
- อเมริกาเหนือ
- โดดเด่น
- จำนวน
- of
- เสนอ
- เสนอ
- เจ้าหน้าที่
- เก่า
- on
- ONE
- เปิด
- การดำเนินงาน
- ระบบปฏิบัติการ
- การดำเนินการ
- organizacja
- องค์กร
- องค์กร
- เป็นต้นฉบับ
- OS
- อื่นๆ
- เค้าโครง
- ด้านนอก
- ทั้งหมด
- แพ็คเกจ
- ต้องจ่าย
- ส่วนหนึ่ง
- คู่กรณี
- ผ่าน
- รูปแบบ
- การชำระเงิน
- บัตรชำระเงิน
- การชำระเงิน
- ดำเนินการ
- ระยะเวลา
- คน
- ส่วนบุคคล
- บุคลากร
- PHP
- ชิ้น
- แผนการ
- การวางแผน
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- บวก
- นโยบาย
- นโยบาย
- ความเป็นไปได้
- เป็นไปได้
- ที่มีศักยภาพ
- การปฏิบัติ
- คาดการณ์
- ป้องกัน
- การป้องกัน
- การป้องกัน
- ความเป็นส่วนตัว
- ส่วนตัว
- ปัญหาที่เกิดขึ้น
- ขั้นตอน
- กระบวนการ
- กระบวนการ
- ผลิตภัณฑ์
- ผลิตภัณฑ์
- มืออาชีพ
- โครงการ
- โปรแกรม
- โปรแกรม
- เหมาะสม
- เป็นเจ้าของ
- ป้องกัน
- การป้องกัน
- ปกป้อง
- การป้องกัน
- ป้องกัน
- ผู้จัดหา
- สาธารณะ
- วัตถุประสงค์
- ค่าไถ่
- หนู
- จริง
- รับ
- การบันทึก
- การฟื้นตัว
- ลด
- เรียกว่า
- หมายถึง
- เกี่ยวกับ
- การควบคุม
- กฎระเบียบ
- หน่วยงานกำกับดูแล
- ที่เกี่ยวข้อง
- ตรงประเด็น
- ความเชื่อถือได้
- รีโมท
- การเข้าถึงระยะไกล
- ทำซ้ำ
- การรายงาน
- รายงาน
- การร้องขอ
- จำเป็นต้องใช้
- ความต้องการ
- ทรัพยากร
- แหล่งข้อมูล
- คำตอบ
- ความรับผิดชอบ
- รับผิดชอบ
- ผล
- ผลสอบ
- ความเสี่ยง
- การบริหาจัดการความเสี่ยง
- กฎ
- กฎระเบียบ
- วิ่ง
- SaaS
- การสแกน
- วิทยาศาสตร์
- ดัชนีชี้วัด
- จอภาพ
- ปลอดภัย
- ความปลอดภัย
- แสวงหา
- ระดับอาวุโส
- ความรู้สึก
- มีความละเอียดอ่อน
- แยก
- เซิร์ฟเวอร์
- บริการ
- ผู้ให้บริการ
- บริการ
- ชุด
- ชุดอุปกรณ์
- แสดงให้เห็นว่า
- ด้าน
- ลงนาม
- ง่าย
- เดียว
- So
- ซอฟต์แวร์
- โซลูชันซอฟต์แวร์
- ทางออก
- โซลูชัน
- บาง
- แหล่งที่มา
- โดยเฉพาะ
- เฉพาะ
- สปายแวร์
- มาตรฐาน
- มาตรฐาน
- สถานะ
- การเก็บรักษา
- กลยุทธ์
- ที่พริ้ว
- การศึกษา
- หรือ
- การสมัครสมาชิก
- อย่างเช่น
- การดูแล
- ที่สนับสนุน
- ระบบ
- ระบบ
- ใช้เวลา
- เป้า
- งาน
- วิชาการ
- เทคโนโลยี
- เทคโนโลยี
- เงื่อนไขการใช้บริการ
- ทดสอบ
- การทดสอบ
- ที่
- พื้นที่
- ข้อมูล
- การโจรกรรม
- ของพวกเขา
- พวกเขา
- ตัวเอง
- ดังนั้น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- สิ่ง
- ที่สาม
- บุคคลที่สาม
- การคุกคาม
- ภัยคุกคาม
- เวลา
- ไปยัง
- ร่วมกัน
- เกินไป
- เครื่องมือ
- เครื่องมือ
- แบบดั้งเดิม
- การจราจร
- การฝึกอบรม
- โอน
- เปลี่ยน
- โทรจัน
- ม้าโทรจัน
- จริง
- กลับ
- เป็นปกติ
- เข้าใจ
- ปึกแผ่น
- หน่วย
- ที่ไม่พึงประสงค์
- us
- เรารัฐสภา
- รัฐบาลกลางสหรัฐ
- ใช้
- ผู้ใช้งาน
- ผู้ใช้
- มักจะ
- ต่างๆ
- ผู้ขาย
- การตรวจสอบ
- ผ่านทาง
- เสมือน
- วิสัยทัศน์
- VPN
- ช่องโหว่
- คำเตือน
- ทาง..
- ความอ่อนแอ
- เว็บ
- เว็บเบราเซอร์
- เว็บไซต์
- อะไร
- ความหมายของ
- ที่
- WHO
- ทั้งหมด
- วิกิพีเดีย
- กับ
- ภายใน
- ไม่มี
- จะ
- ของคุณ
- ลมทะเล