อภิธานศัพท์ความปลอดภัยปลายทาง

อภิธานศัพท์ความปลอดภัยปลายทาง

เหตุการณ์มัลแวร์ เวลาอ่านหนังสือ: 9 นาที

การป้องกันปลายทาง

นี่คืออภิธานศัพท์ A ถึง Z ของคำศัพท์ที่เกี่ยวข้องกับ Endpoint Protection-

A

ภัยคุกคามถาวรขั้นสูง (APT) – บุคคลที่ไม่ได้รับอนุญาตเข้าถึงเครือข่าย อยู่ที่นั่นโดยไม่มีใครตรวจพบเป็นเวลานาน โดยตั้งใจที่จะขโมยข้อมูลมากกว่าที่จะสร้างความเสียหายให้กับเครือข่าย/องค์กร

บทวิเคราะห์– การค้นหารูปแบบข้อมูลที่มีความหมาย มักจะใช้โซลูชันซอฟต์แวร์วิเคราะห์

โปรแกรมป้องกันไวรัส– ซอฟต์แวร์ที่ใช้ในการตรวจจับ บล็อก และ ลบมัลแวร์.

กรรมการตรวจสอบ– การประเมินอย่างเป็นระบบของเครือข่าย แนวทางปฏิบัติด้านความปลอดภัยของข้อมูล และนโยบาย ฯลฯ ของบริษัท

B

แฮ็กเกอร์หมวกดำ – แฮ็กเกอร์ที่ฝ่าฝืน ความปลอดภัยของคอมพิวเตอร์ ด้วยเจตนาร้ายหรือเพื่อผลประโยชน์ส่วนตัว

ธ ปท– คอมพิวเตอร์ที่ถูกควบคุมโดยแฮ็กเกอร์จากระยะไกล

บ็อตเน็ต– เครือข่ายคอมพิวเตอร์ที่ติดมัลแวร์และถูกควบคุมโดยแฮ็กเกอร์จากระยะไกล

ช่องโหว่– เหตุการณ์ที่ส่งผลให้เกิดการขโมย การเปิดเผยหรือการเปิดเผยข้อมูลที่ละเอียดอ่อน การปกป้อง หรือความลับที่อาจเกิดขึ้น

C

ผู้เชี่ยวชาญด้านความปลอดภัยระบบสารสนเทศที่ผ่านการรับรอง (CISSP) – ผู้เชี่ยวชาญด้านความปลอดภัยที่ได้รับใบรับรองผู้เชี่ยวชาญด้านความปลอดภัยของระบบข้อมูล ซึ่งเป็นใบรับรองอิสระที่เป็นกลางจากผู้ขายที่นำเสนอโดย (ISC)² (สมาคมการรับรองความปลอดภัยระบบสารสนเทศระหว่างประเทศ)

ประธานเจ้าหน้าที่ฝ่ายสารสนเทศ (CIO) – ผู้บริหารระดับสูงในองค์กรที่รับผิดชอบและรับผิดชอบด้านไอทีและระบบคอมพิวเตอร์ที่สนับสนุนเป้าหมายขององค์กร

หัวหน้าเจ้าหน้าที่ความปลอดภัยข้อมูล (CISO) – ผู้บริหารระดับสูงในองค์กรที่มีหน้าที่รับผิดชอบในการจัดตั้งและรักษาวิสัยทัศน์ กลยุทธ์ และโปรแกรมขององค์กร เพื่อให้มั่นใจว่าทรัพย์สินทางสารสนเทศและเทคโนโลยีขององค์กรได้รับการคุ้มครอง

ตามมาตรฐาน– คำที่ใช้เพื่ออ้างถึงการปฏิบัติตามกฎระเบียบขององค์กรของรัฐบาลเกี่ยวกับการจัดเก็บข้อมูลและการจัดการรวมถึงกระบวนการด้านไอทีอื่น ๆ

พระราชบัญญัติการฉ้อโกงและการใช้คอมพิวเตอร์ในทางที่ผิด (CFAA) – กฎหมายของสหรัฐอเมริกาปี 1986 ทำให้การเข้าถึงคอมพิวเตอร์ที่ได้รับการคุ้มครองโดยไม่ได้รับอนุญาตอย่างเหมาะสมถือเป็นอาชญากรรมของรัฐบาลกลาง

อาชญากรรม – หมายถึงกิจกรรมที่ผิดกฎหมายหรือทางอาญาที่เกี่ยวข้องกับคอมพิวเตอร์หรืออุปกรณ์ที่เชื่อมต่อเครือข่าย

D

Dashboard – เครื่องมือที่ประกอบด้วยหน้าจอเดียวและแสดงรายงานและตัวชี้วัดอื่น ๆ ที่องค์กรกำลังศึกษาอยู่ และใช้ในการสร้าง ปรับใช้ และวิเคราะห์ข้อมูล

การป้องกันข้อมูลสูญหาย (DLP) – กลยุทธ์การป้องกันข้อมูลสูญหาย เพื่อให้มั่นใจว่าผู้ใช้ปลายทางจะไม่ส่งข้อมูลออกนอกเครือข่ายขององค์กร เครื่องมือ DLP ช่วยให้ผู้ดูแลระบบเครือข่ายควบคุมข้อมูลที่ผู้ใช้ปลายทางสามารถถ่ายโอนได้ และด้วยเหตุนี้จึงป้องกันข้อมูลสูญหาย

DDoS Attack- การโจมตี DDoS (Distributed Denial-of-Service) เกิดขึ้นเมื่อระบบที่ถูกบุกรุกจำนวนมากกำหนดเป้าหมายระบบเดียวหรือทรัพยากรอินเทอร์เน็ตและท่วมหรือล้นเซิร์ฟเวอร์ด้วยคำขอที่ไม่จำเป็น ทำให้เกิดการปฏิเสธบริการสำหรับผู้ใช้ที่ถูกต้องของระบบ

E

การเข้ารหัสลับ – กระบวนการที่ข้อมูลถูกแปลงเป็นรหัสเพื่อป้องกันไม่ให้ใครก็ตามพยายามเข้าถึงข้อมูลต้นฉบับในลักษณะที่ไม่ได้รับอนุญาต

ปลายทาง – ปลายทาง กล่าวอย่างง่าย ๆ หมายถึงอุปกรณ์ใด ๆ ที่เชื่อมต่อกับเครือข่ายผ่านทางอินเทอร์เน็ต

แพลตฟอร์มการป้องกันปลายทาง (EPP) – โซลูชันความปลอดภัยที่ประกอบด้วยชุดเครื่องมือซอฟต์แวร์และเทคโนโลยี และช่วยรักษาความปลอดภัยให้กับอุปกรณ์ปลายทาง นำมารวมกัน โปรแกรมป้องกันไวรัส, ป้องกันสปายแวร์, การตรวจจับ/ป้องกันการบุกรุก, a ไฟร์วอลล์ส่วนบุคคล และอื่น ๆ การป้องกันปลายทาง โซลูชั่นและนำเสนอเป็นแพ็คเกจเดียว โซลูชั่นเดียว

ความปลอดภัยปลายทาง – หมายถึงการปกป้องเครือข่ายจากการเข้าถึงโดยไม่ได้รับอนุญาตและภัยคุกคามหรือการโจมตีที่อาจเกิดขึ้นผ่านจุดปลาย
Endpoint Security คืออะไร?

ปลายทาง การตรวจจับภัยคุกคาม และการตอบสนอง – ชั้นเรียนของ endpoint ความปลอดภัย โซลูชันที่เน้นการตรวจหา ตรวจสอบ และบรรเทากิจกรรมและปัญหาที่ผิดกฎหมายบนโฮสต์และปลายทาง

เหตุการณ์ – นี่อาจหมายถึงการกระทำใด ๆ หรือผลของการกระทำ ในการตั้งค่าองค์กรหรือการตั้งค่าองค์กร เหตุการณ์จะได้รับการตรวจสอบและบันทึกเพื่อให้มั่นใจในความปลอดภัย

สหสัมพันธ์เหตุการณ์ – หมายถึงการเชื่อมโยงหลายเหตุการณ์เข้าด้วยกัน ทำให้เข้าใจเหตุการณ์จำนวนมาก ระบุเหตุการณ์ที่เกี่ยวข้องและสำคัญ และตรวจจับพฤติกรรมแปลก ๆ จากข้อมูลจำนวนมากนี้

เอาเปรียบ – หมายถึงกลยุทธ์หรือวิธีการใดๆ ที่ผู้โจมตีใช้เพื่อเข้าถึงระบบ เครือข่าย หรืออุปกรณ์โดยไม่ได้รับอนุญาต

F

บวกปลอม – หมายถึงพฤติกรรมปกติบนเครือข่ายที่ได้รับการระบุอย่างผิดพลาดว่าเป็นกิจกรรมที่เป็นอันตราย เมื่อมีผลบวกลวงมากเกินไป พวกเขาก็สามารถกลบการแจ้งเตือนที่แท้จริงได้เช่นกัน

การตรวจสอบความสมบูรณ์ของไฟล์ (FIM) – หมายถึงกระบวนการตรวจสอบความสมบูรณ์ของระบบปฏิบัติการ (ระบบปฏิบัติการ) และไฟล์ซอฟต์แวร์แอปพลิเคชัน ทำได้โดยใช้วิธีการตรวจสอบระหว่างสถานะไฟล์ปัจจุบันกับสถานะพื้นฐานที่ดีที่ทราบ
ไฟร์วอลล์ – ไฟร์วอลล์คือ a ความปลอดภัยเครือข่าย อุปกรณ์ที่ใช้ในการตรวจสอบ กรอง และควบคุมการรับส่งข้อมูลเครือข่ายและการเข้าถึงตามกฎและนโยบายที่ตั้งไว้

ฟิสม่า – Federal Information Security Management Act (FISMA) เป็นกฎหมายของสหรัฐอเมริกา ลงนามในกฎหมายโดยเป็นส่วนหนึ่งของ Electronic Government Act of 2002 กฎหมายนี้กำหนดกรอบการทำงานที่ครอบคลุมเพื่อปกป้องข้อมูลดิจิทัล การดำเนินงาน และทรัพย์สินของรัฐบาลจากภัยคุกคาม

G

ประตู – หมายถึงโปรแกรมหรืออุปกรณ์ที่ใช้เชื่อมต่อระบบหรือเครือข่ายกับอินเทอร์เน็ต หรือกับสถาปัตยกรรมเครือข่ายที่แตกต่างกัน

GLBA – พระราชบัญญัติ Gramm-Leach-Bliley (GLBA) หรือที่รู้จักในชื่อ Financial Services Modernization Act of 1999 เป็นการกระทำของรัฐสภาคองเกรสแห่งสหรัฐอเมริกาที่ยกเลิกส่วนหนึ่งของพระราชบัญญัติ Glass-Steagall กฎความเป็นส่วนตัวทางการเงิน ซึ่งรวมอยู่ใน GLBA จะควบคุมการรวบรวมและการเปิดเผยข้อมูลทางการเงินส่วนบุคคลของลูกค้าโดย สถาบันการเงิน.

GRC – GRC (Governance, Risk Management and Compliance) หมายถึงกลยุทธ์การประสานงานขององค์กรสำหรับการบูรณาการและจัดการการดำเนินงานด้านไอทีที่อยู่ภายใต้กฎระเบียบ ซึ่งรวมถึงสิ่งต่างๆ เช่น การกำกับดูแลกิจการ การจัดการความเสี่ยงขององค์กร (ERM) และการปฏิบัติตามข้อกำหนดขององค์กร

H

แฮ็กเกอร์ – หมายถึงบุคคลใดก็ตามที่ใช้วิธีการที่ผิดกฎหมายเพื่อเข้าถึงคอมพิวเตอร์และเครือข่าย โดยมีวัตถุประสงค์เพื่อก่อให้เกิดการก่อวินาศกรรมหรือขโมยข้อมูล

HIPAA – ฮิปป้า (ประกันสุขภาพ พระราชบัญญัติการเคลื่อนย้ายและความรับผิดชอบ) ซึ่งผ่านโดยรัฐสภาคองเกรสแห่งสหรัฐอเมริกาในปี 1996 ประกอบด้วยกฎมาตรฐานความปลอดภัย (ออกในปี 2003) เกี่ยวข้องกับข้อมูลสุขภาพที่ได้รับการคุ้มครองทางอิเล็กทรอนิกส์ (EPHI) และกำหนดระบบป้องกันความปลอดภัยที่จำเป็นสำหรับการปฏิบัติตาม

honeypot หมายถึงระบบคอมพิวเตอร์ที่อาจดูเหมือนเป็นส่วนหนึ่งของเครือข่าย แต่แท้จริงแล้วถูกใช้เป็นเครื่องมือล่อเพื่อดึงดูดและดักจับอาชญากรไซเบอร์ที่พยายามจะเข้าสู่เครือข่าย

I

ประจำตัว – หมายถึงกระบวนการรวบรวมข้อมูลเกี่ยวกับนิติบุคคลและการตรวจสอบความถูกต้องของข้อมูลที่รวบรวมตามมา

การตอบสนองต่อเหตุการณ์ – หมายถึงแนวทางขององค์กรในการจัดการและจัดการผลที่ตามมาของเหตุการณ์ (การโจมตีหรือการละเมิดข้อมูล) แผนรับมือเหตุการณ์มีไว้สำหรับจำกัดความเสียหายและลดเวลาในการกู้คืนและค่าใช้จ่ายหลังเหตุการณ์

การรักษาความปลอดภัยข้อมูล – หมายถึงการป้องกันการเข้าถึง การใช้ การเปิดเผย การหยุดชะงัก การแก้ไข การตรวจสอบ การบันทึก หรือการทำลายข้อมูลโดยไม่ได้รับอนุญาต นอกจากนี้ยังหมายถึงกระบวนการและวิธีการที่ออกแบบและดำเนินการเพื่อป้องกันการเข้าถึง การใช้งาน ฯลฯ

โครงสร้างพื้นฐาน – ข้อมูลอ้างอิงคือโครงสร้างพื้นฐานด้านไอที (เทคโนโลยีสารสนเทศ) ซึ่งหมายถึงฮาร์ดแวร์และทรัพยากรเสมือนที่สนับสนุนสภาพแวดล้อมไอทีโดยรวม

ระบบตรวจจับและป้องกันการบุกรุก – คำนี้หมายถึง ความปลอดภัยเครือข่าย อุปกรณ์ที่ใช้ในการตรวจสอบเครือข่ายและ/หรือกิจกรรมของระบบโดยมีวัตถุประสงค์เพื่อตรวจจับกิจกรรมที่เป็นอันตราย

J

K

L

โซลูชันดั้งเดิม – หมายถึงวิธีการแบบเก่าหรือเครื่องมือ เทคโนโลยี ระบบคอมพิวเตอร์ หรือโปรแกรมแอปพลิเคชันที่ล้าสมัย

M

เครื่องเรียนรู้ – Machine Learning เป็นสาขาของวิทยาการคอมพิวเตอร์ที่เกี่ยวข้องกับคอมพิวเตอร์ที่ได้รับความสามารถในการเรียนรู้โดยไม่ต้องตั้งโปรแกรมให้ทำเช่นนั้น เป็นปัญญาประดิษฐ์ชนิดหนึ่งที่เน้นการพัฒนาโปรแกรมคอมพิวเตอร์ที่สามารถสอนตนเองให้เปลี่ยนแปลงเมื่อได้รับข้อมูลใหม่

มัลแวร์ – คำนี้หมายถึงซอฟต์แวร์ใดๆ ที่ได้รับการออกแบบมาเพื่อเข้าถึงคอมพิวเตอร์ใดๆ โดยไม่ได้รับอนุญาต และ/หรือสร้างความเสียหาย/รบกวนระบบหรือกิจกรรมใดๆ ที่เกี่ยวข้องกับระบบหรือเครือข่าย

N

NERC IPC – แผน NERC CIP (การปกป้องโครงสร้างพื้นฐานที่สำคัญของ North American Electric Reliability Corporation) หมายถึงชุดข้อกำหนดที่ได้รับการออกแบบมาเพื่อรักษาความปลอดภัยสินทรัพย์ที่จำเป็นสำหรับการใช้งานระบบไฟฟ้าขนาดใหญ่ในอเมริกาเหนือ ประกอบด้วย 9 มาตรฐานและข้อกำหนด 45 ข้อและครอบคลุมพื้นที่ต่างๆ เช่น ความปลอดภัยของปริมณฑลอิเล็กทรอนิกส์ การปกป้องทรัพย์สินทางไซเบอร์ที่สำคัญ บุคลากรและการฝึกอบรม การจัดการความปลอดภัย การวางแผนการกู้คืนจากภัยพิบัติ เป็นต้น

การรักษาความปลอดภัยเครือข่าย – หมายถึงขั้นตอนและนโยบายที่นำไปปฏิบัติ หลีกเลี่ยงการแฮ็ค หรือการใช้ประโยชน์จากเครือข่ายและทรัพยากร

ไฟร์วอลล์รุ่นต่อไป – แพลตฟอร์มเครือข่ายแบบบูรณาการที่รวบรวมความสามารถของไฟร์วอลล์แบบเดิมและฟังก์ชันการกรองอื่นๆ รวมถึง DPI (Deep Packet Inspection) การป้องกันการบุกรุก ฯลฯ

O

ความปลอดภัยในการปฏิบัติงาน (OPSEC) – หมายถึงกระบวนการระบุตัวตนและปกป้องข้อมูล/กระบวนการทั่วไปที่ไม่เป็นความลับ ซึ่งคู่แข่งสามารถเข้าถึงได้ และสามารถนำมาประกอบเข้าด้วยกันเพื่อให้ได้ข้อมูลที่แท้จริง

P

DSS PCI - PCI DSS (มาตรฐานความปลอดภัยของข้อมูลอุตสาหกรรมบัตรชำระเงิน) หมายถึงมาตรฐานการรักษาความปลอดภัยข้อมูลที่เป็นกรรมสิทธิ์ซึ่งจำเป็นสำหรับองค์กรที่จัดการการชำระเงินด้วยบัตร

Penetration Testing – เรียกอีกอย่างว่าการทดสอบด้วยปากกา การทดสอบการเจาะคือการทดสอบระบบ เครือข่าย หรือแอปพลิเคชันโดยทำการโจมตีบางอย่าง จุดมุ่งหมายคือการมองหาข้อบกพร่องและช่องโหว่และประเมินความปลอดภัยของระบบ เครือข่าย หรือแอปพลิเคชัน

ปริมณฑล – ขอบเขตระหว่างฝั่งส่วนตัวที่มีการจัดการภายในเครือข่ายและด้านสาธารณะ ซึ่งโดยปกติแล้วจะมีการจัดการโดยผู้ให้บริการ

การวิเคราะห์เชิงทำนาย – ระบบการวิเคราะห์ที่ช่วยค้นหารูปแบบในชุดข้อมูลขนาดใหญ่ ซึ่งจะช่วยคาดการณ์พฤติกรรมในอนาคตและค้นพบการละเมิดข้อมูลก่อนที่จะเกิดขึ้น

Q

R

ransomware – มัลแวร์ชนิดหนึ่งที่ทำให้การเข้าถึงระบบคอมพิวเตอร์ถูกบล็อก สามารถเรียกค้นคืนได้หลังจากชำระค่าไถ่แล้วเท่านั้น

การวิเคราะห์ตามเวลาจริง – การวิเคราะห์ที่เกี่ยวข้องกับข้อมูลที่เข้ามาในระบบ หรือการสตรีมข้อมูลตามที่มักอ้างถึง ซึ่งจะช่วยให้ตัดสินใจได้ทันทีโดยอิงจากการวิเคราะห์

เครื่องมือการเข้าถึงระยะไกล – ซอฟต์แวร์ที่ใช้เพื่อเข้าถึงคอมพิวเตอร์และควบคุมจากระยะไกล เมื่อไร การเข้าถึงระยะไกล เครื่องมือนี้ใช้เพื่อวัตถุประสงค์ที่เป็นอันตราย เรียกว่า RAT (Remote Access Trojan)

การรายงาน – รวบรวมและส่งข้อมูล (จากแหล่งต่าง ๆ และเครื่องมือซอฟต์แวร์) เพื่อให้เข้าใจและวิเคราะห์ข้อมูลได้ง่าย

รูทคิท – ชุดเครื่องมือหรือซอฟต์แวร์ที่จะเปิดใช้งานการเข้าถึงระดับผู้ดูแลระบบในเครือข่าย แคร็กเกอร์มักจะติดตั้งรูทคิทบนคอมพิวเตอร์เพื่อเข้าถึงระบบและข้อมูล

S

Sandbox – กลไกการรักษาความปลอดภัยที่ช่วยแยกโปรแกรมที่ทำงานอยู่ ใช้เพื่อรันโค้ดที่ยังไม่ได้ทดสอบหรือโปรแกรมที่ไม่ได้รับการทดสอบซึ่งมาจากบุคคลที่สามที่ไม่ได้รับการยืนยัน ผู้ใช้ เว็บไซต์ ฯลฯ ในลักษณะที่ไม่ก่อให้เกิดอันตรายต่อโฮสต์เครื่องหรือระบบปฏิบัติการ

ข้อตกลงระดับการให้บริการ (SLA) – สัญญาระหว่างผู้ให้บริการ (ภายในหรือภายนอก) และผู้ใช้ปลายทางเพื่อกำหนดระดับการบริการที่คาดหวัง ข้อตกลงตามผลลัพธ์หรือตามบริการเหล่านี้จะระบุอย่างชัดเจนว่าบริการทั้งหมดที่ลูกค้าสามารถคาดหวังจะได้รับคืออะไร

เหตุการณ์ด้านความปลอดภัย – การเปลี่ยนแปลงใด ๆ ที่โดดเด่นในการทำงานปกติของเครือข่าย ซึ่งเรียกอีกอย่างว่าเหตุการณ์ด้านความปลอดภัย และอาจเกิดจากการละเมิดความปลอดภัยหรือความล้มเหลวของนโยบายความปลอดภัย นอกจากนี้ยังอาจเป็นเพียงคำเตือนเกี่ยวกับภัยคุกคามต่อข้อมูลหรือความปลอดภัยของคอมพิวเตอร์

ผู้จัดการความปลอดภัย – บุคคล ชิ้นส่วนของซอฟต์แวร์ หรือแพลตฟอร์มที่ทำหน้าที่จัดการความปลอดภัย

ศูนย์ปฏิบัติการความปลอดภัย (SOC) – หน่วยส่วนกลางที่ดูแลปัญหาด้านความปลอดภัยในระดับองค์กรและทางเทคนิค การควบคุมดูแลความปลอดภัยทั้งหมดภายในองค์กรดำเนินการจาก SOC

นโยบายความปลอดภัย – เอกสารที่ให้รายละเอียดเกี่ยวกับวิธีจัดการความปลอดภัยในองค์กร โดยให้รายละเอียดว่าองค์กรจะป้องกันตนเองจากภัยคุกคามอย่างไรและจะจัดการกับเหตุการณ์ด้านความปลอดภัยอย่างไรเมื่อเกิดขึ้นและเมื่อใด

เว็บเกตเวย์ที่ปลอดภัย (สวก.) – เครื่องมือที่ใช้ในการกรองมัลแวร์หรือซอฟต์แวร์ที่ไม่ต้องการจากการรับส่งข้อมูลทางอินเทอร์เน็ตและนำไปสู่การปฏิบัติตามนโยบายด้านกฎระเบียบ

ซอฟต์แวร์เป็นบริการ (SaaS) – รูปแบบการอนุญาตให้ใช้สิทธิ์ซอฟต์แวร์และการนำส่งซึ่งซอฟต์แวร์โฮสต์จากส่วนกลางและได้รับอนุญาตตามการสมัครรับข้อมูล เรียกอีกอย่างว่า "ซอฟต์แวร์ตามความต้องการ" โดยทั่วไปแล้ว SaaS จะเข้าถึงได้โดยผู้ใช้ที่ใช้ไคลเอนต์ผ่านเว็บเบราว์เซอร์

SOX – SOX, Sarbanes–Oxley Act of 2002 เป็นกฎหมายของรัฐบาลกลางสหรัฐฯ ที่กำหนดข้อกำหนดใหม่หรือข้อกำหนดเพิ่มเติมสำหรับคณะกรรมการบริษัทมหาชน ผู้บริหาร และสำนักงานบัญชีสาธารณะของสหรัฐอเมริกา หรือที่เรียกว่า Sarbox พระราชบัญญัติยังมีบทบัญญัติที่ใช้กับบริษัทเอกชน ตามพระราชบัญญัตินี้ บริษัททั้งหมดต้องกำหนดการควบคุมภายในและขั้นตอนสำหรับการรายงานทางการเงิน และลดโอกาสในการฉ้อโกงขององค์กร

สปายแวร์ – มัลแวร์ที่ช่วยให้แฮ็กเกอร์รวบรวมข้อมูลเกี่ยวกับระบบและกิจกรรมของระบบ เกี่ยวกับบุคคลหรือองค์กรโดยที่พวกเขาไม่รู้ตัว สปายแวร์ช่วยให้แฮกเกอร์ส่งข้อมูลที่รวบรวมในลักษณะดังกล่าวไปยังระบบหรืออุปกรณ์อื่น โดยปราศจากความรู้หรือความยินยอมของบุคคล/องค์กร

T

เป้าหมายการโจมตี – การโจมตีทางไซเบอร์ที่พยายามละเมิดมาตรการรักษาความปลอดภัยขององค์กรหรือบุคคลใดบุคคลหนึ่ง เริ่มต้นด้วยการเข้าถึงระบบหรือเครือข่าย ตามด้วยการโจมตีที่ออกแบบมาเพื่อก่อให้เกิดอันตราย ขโมยข้อมูล ฯลฯ

หน่วยสืบราชการลับภัยคุกคาม – หมายถึงข่าวกรองหรือข้อมูลที่เกี่ยวข้องกับการโจมตีในปัจจุบันหรือที่อาจเกิดขึ้นในองค์กร

โทรจัน – ตั้งชื่อตามม้าโทรจันในตำนานเทพเจ้ากรีก นี่คือมัลแวร์ชิ้นหนึ่งที่หลอกลวงให้ผู้ใช้ติดตั้ง โดยปลอมแปลงเป็นโปรแกรมที่ถูกต้อง

U

การจัดการภัยคุกคามแบบครบวงจร – ยังเป็นที่รู้จักในชื่อ USM (Unified Security Management) หมายถึงแพลตฟอร์มผลิตภัณฑ์รักษาความปลอดภัยแบบรวมหรือแบบหลอมรวม ตามที่ Wikipedia กำหนด…”UTM เป็นวิวัฒนาการของไฟร์วอลล์แบบดั้งเดิมให้กลายเป็นผลิตภัณฑ์ความปลอดภัยแบบรวมทุกอย่างที่สามารถทำหน้าที่รักษาความปลอดภัยหลายรายการภายในระบบเดียว: ไฟร์วอลล์เครือข่าย การตรวจจับ/ป้องกันการบุกรุกเครือข่าย (IDS/IPS) โปรแกรมป้องกันไวรัสเกตเวย์ (AV) , การป้องกันสแปมของเกตเวย์, VPN, การกรองเนื้อหา, การทำโหลดบาลานซ์, การป้องกันการสูญหายของข้อมูล และการรายงานในอุปกรณ์”

V

ไวรัส – มัลแวร์ชนิดหนึ่ง (ซอฟต์แวร์ที่เป็นอันตราย) ซึ่งเมื่อดำเนินการแล้ว จะทำซ้ำโดยการแพร่พันธุ์หรือแพร่ระบาดในโปรแกรมคอมพิวเตอร์อื่นโดยการแก้ไข

ความอ่อนแอ – หมายถึงข้อบกพร่องในระบบ/โปรแกรม/เครือข่ายที่สามารถปล่อยให้ระบบ/โปรแกรม/เครือข่ายเปิดกว้างต่อการโจมตีของมัลแวร์ นอกจากนี้ยังสามารถใช้เพื่ออ้างถึงจุดอ่อนหรือข้อบกพร่องในกระบวนการรักษาความปลอดภัยหรือแม้แต่บุคลากร

การสแกนช่องโหว่ – หมายถึงการสแกนระบบ/เครือข่ายเพื่อหาช่องโหว่ ช่องโหว่ หรือช่องโหว่ที่อาจเป็นไปได้

W

แฮ็กเกอร์หมวกขาว– แฮ็กเกอร์ที่ค้นหา ค้นหา และเปิดเผยช่องโหว่ตรงเวลาเพื่อป้องกันการโจมตีที่เป็นอันตราย

X

Y

Z

การโจมตีแบบซีโร่เดย์ –การโจมตีหรือการเอารัดเอาเปรียบที่เกิดขึ้นโดยใช้ประโยชน์จากข้อบกพร่องหรือช่องโหว่ด้านความปลอดภัยที่ผู้ขายไม่รู้จัก การโจมตีดังกล่าวเกิดขึ้นก่อนที่ผู้ขายจะทราบข้อบกพร่องและแก้ไข

การรักษาความปลอดภัยปลายทาง

แหล่งข้อมูลที่เกี่ยวข้อง

ตัวจัดการอุปกรณ์คืออะไร?

Device Manager สำหรับ Android

กองกำลังโจมตี DDoS Wikipedia ออฟไลน์

ITSM มีความสำคัญอย่างไร

ความปลอดภัยของ EDR

การตรวจจับและการตอบสนองปลายทาง

เริ่มทดลองใช้ฟรี รับคะแนนความปลอดภัยทันทีของคุณฟรี

ประทับเวลา:

เพิ่มเติมจาก CyberSecurity โคโมโด