Uç Nokta Güvenliği Sözlüğü

Uç Nokta Güvenliği Sözlüğü

kötü amaçlı yazılım olayları Okuma zamanı: 9 dakika

Son Nokta Koruması

Uç Nokta Koruması ile ilgili A'dan Z'ye bir terimler sözlüğü.

A

Gelişmiş Kalıcı Tehdit (APT) - Yetkisiz bir kişinin bir ağa erişim sağlaması, orada uzun süre tespit edilmeden kalması, ağa / kuruluşa zarar vermekten ziyade verileri çalma niyetinde olması.

analitik- Genellikle bir analitik yazılım çözümü kullanarak anlamlı veri modellerini keşfetmek.

antivirüs- Algılamak, engellemek ve kötü amaçlı yazılımı kaldır.

Denetim- Bir şirketin ağının, bilgi güvenliği uygulamalarının ve politikalarının sistematik olarak değerlendirilmesi.

B

Siyah Şapkalı Hacker - İhlal eden bir hacker bilgisayar Güvenliği kötü niyetle veya kişisel kazanç için.

Bot- Uzak bir bilgisayar korsanı tarafından ele geçirilen ve kontrol edilen bir bilgisayar.

botnet- Kötü amaçlı yazılım bulaşan ve bu nedenle uzaktaki bir bilgisayar korsanı tarafından ele geçirilen ve kontrol edilen bir bilgisayar ağı.

Ihlal- Hassas, koruyucu veya gizli verilerin çalınmasına, potansiyel olarak ifşa edilmesine veya ifşa edilmesine neden olan bir olay.

C

Sertifikalı Bilgi Sistemleri Güvenlik Uzmanı (CISSP) - (ISC) ² (International Information System Security Certification Consortium) tarafından sunulan, satıcıdan bağımsız bağımsız bir sertifika olan Bilgi Sistemi Güvenliği Profesyonel Sertifikasyonunu almış bir güvenlik uzmanı.

Bilişim Kurulu Başkanı (CIO) - Kurumsal hedefleri destekleyen BT ve bilgisayar sistemlerinden sorumlu ve sorumlu olan bir kuruluş içinde üst düzey bir yönetici.

Bilgi Güvenliği Şefi (CISO) - Kuruluşun bilgi varlıklarının ve teknolojisinin korunmasını sağlamak için kurumsal vizyon, strateji ve programı oluşturma ve sürdürme sorumluluğuna sahip bir kuruluşta üst düzey bir yönetici.

uyma- Bir kuruluşun veri depolama ve yönetim artı diğer BT süreçleriyle ilgili hükümet düzenlemelerine uyumunu ifade etmek için kullanılan bir terim.

Bilgisayar Dolandırıcılığı ve Kötüye Kullanım Yasası (CFAA) - 1986 tarihli bu ABD mevzuatı, uygun izin olmadan korumalı bir bilgisayara erişimi federal bir suç haline getiriyor.

Siber suç - Bu, bir bilgisayar veya ağa bağlı cihazı içeren herhangi bir yasa dışı veya suç faaliyetini ifade eder.

D

Kullanıcı Paneli - Tek bir ekrandan oluşan ve bir kuruluşun üzerinde çalıştığı raporları ve diğer ölçümleri gösteren ve bilgileri oluşturmak, dağıtmak ve analiz etmek için kullanılan bir araç.

Veri Kaybını Önleme (DLP) - Son kullanıcıların kurumsal ağın dışına veri göndermemesini sağlamak için veri kaybını önlemek için bir strateji. DLP araçları, ağ yöneticilerinin son kullanıcıların hangi verileri aktarabileceğini kontrol etmesine ve böylece veri kaybını önlemesine yardımcı olur.

DDoS Saldırısı- A DDoS (Distributed Denial-of-Service) saldırısı tehlikeye atılmış çok sayıda sistem tek bir sistemi veya internet kaynağını hedeflediğinde ve sunucularını gereksiz isteklerle doldurduğunda veya aşırı yüklediğinde, bu da sistemin yasal kullanıcıları için hizmet reddine neden olduğunda gerçekleşir.

E

Şifreleme - Bir kimsenin orijinal verilere yetkisiz bir şekilde erişmeye çalışmasını önlemek için verilerin kodlara dönüştürülme süreci.

Son nokta - Bir uç nokta, basit bir ifadeyle, internet üzerinden bir ağa bağlanan herhangi bir cihazı ifade eder.

Uç Nokta Koruma Platformu (EPP) - Bir dizi yazılım aracı ve teknolojisinden oluşan ve uç nokta cihazlarının güvenliğini sağlamaya yardımcı olan güvenlik çözümü. Bir araya getirir antivirüs, antispyware, izinsiz giriş algılama / önleme, a kişisel güvenlik duvarı ve diğeri uç nokta koruması çözümler ve bunları tek bir paket, tek bir çözüm olarak sunar.

Uç Nokta Güvenliği - Bu, bir ağı yetkisiz erişimden ve uç noktalar aracılığıyla meydana gelebilecek tehdit veya saldırılardan korumak anlamına gelir.
Uç Nokta Güvenliği nedir?

Son nokta Tehdit Algılama ve Yanıt - Sınıfı uç nokta güvenliği ana bilgisayarlar ve uç noktalardaki yasa dışı etkinlikleri ve sorunları tespit etmeye, araştırmaya ve azaltmaya odaklanan çözümler.

Etkinlikler - Bu, herhangi bir eyleme veya bir eylemin sonucuna atıfta bulunabilir. Kurumsal bir kurulumda veya organizasyonel kurulumda, güvenlik sağlamak için olaylar izlenir ve günlüğe kaydedilir.

Olay İlişkisi - Bu, birden fazla olayı birbirine bağlamayı, bu çok sayıda olayı anlamlandırmayı, ilgili ve önemli olayları saptamayı ve bu bilgi yığınından garip davranışları tespit etmeyi ifade eder.

sömürmek - Bu, bir saldırgan tarafından bir sisteme, ağa veya cihaza yetkisiz giriş elde etmek için kullanılan herhangi bir strateji veya yöntemi ifade eder.

F

sahte Pozitif - Bu, yanlışlıkla kötü amaçlı etkinlik olarak tanımlanan bir ağdaki normal davranışları ifade eder. Bu kadar çok yanlış pozitif olduğunda, gerçek uyarıları da bastırabilirler.

Dosya Bütünlüğü İzleme (FIM) - İşletim sisteminin (işletim sistemi) ve uygulama yazılımı dosyalarının bütünlüğünü doğrulama sürecini ifade eder. Bu, mevcut dosya durumu ile bilinen, iyi bir temel durum arasında bir doğrulama yöntemi kullanılarak yapılır.
Güvenlik Duvarı - Güvenlik duvarı, ağ güvenliği ağ trafiğini ve erişimi, belirlenen kurallara ve politikalara göre izlemek, filtrelemek ve kontrol etmek için kullanılan cihaz.

FİZMA - Federal Bilgi Güvenliği Yönetimi Yasası (FISMA), 2002 Elektronik Devlet Yasasının bir parçası olarak yasayla imzalanmış bir ABD yasasıdır. Bu yasa, hükümetin dijital bilgilerini, işlemlerini ve varlıklarını tehditlere karşı korumak için kapsamlı bir çerçeve tanımlar.

G

Geçit - Sistemleri veya ağları internete veya farklı ağ mimarilerine bağlamak için kullanılan programı veya cihazı ifade eder.

GLBA - 1999 Finansal Hizmetler Modernizasyon Yasası olarak da bilinen Gramm-Leach-Bliley Yasası (GLBA), Glass-Steagall Yasasının bir bölümünü yürürlükten kaldıran bir ABD Kongresi yasasıdır. GLBA'ya dahil olan Finansal Gizlilik Kuralı, müşterilerin kişisel finansal bilgilerinin toplanmasını ve ifşa edilmesini yönetir. finansal Kurumlar.

GRC - GRC (Yönetişim, Risk Yönetimi ve Uyumluluk), bir organizasyonun düzenlemeye tabi olan BT operasyonlarını entegre etmek ve yönetmek için koordineli stratejisini ifade eder. Bunlar, kurumsal yönetim, kurumsal risk yönetimi (ERM) ve kurumsal uyumluluk gibi şeyleri içerir.

H

Hacker - Verilerin sabotajına veya çalınmasına neden olmak amacıyla bilgisayarlara ve ağlara erişim sağlamak için yasa dışı yöntemler kullanan herhangi bir kişiyi ifade eder.

HIPAA - HIPAA (Sağlık sigortasını 1996 yılında ABD Kongresi tarafından kabul edilen Taşınabilirlik ve Sorumluluk Yasası), Güvenlik Standartları Kuralı'nı (2003'te yayınlanan) içerir, Elektronik Korumalı Sağlık Bilgileri (EPHI) ile ilgilenir ve uyum için gerekli güvenlik önlemlerini ortaya koyar.

Bal küpü - Bir ağın parçası gibi görünen ancak aslında ağa girmeye çalışan siber suçluları çekmek ve tuzağa düşürmek için bir tuzak olarak kullanılan bilgisayar sistemlerini ifade eder.

I

Kimlik - Bir kuruluş hakkında bilgi toplama sürecini ve bunun sonucunda toplanan bilgilerin doğruluğunun doğrulanmasını ifade eder.

Olay yanıtı - Bu, bir olayın (saldırı veya veri ihlali) sonrasını ele alma ve yönetme organizasyonel yaklaşımını ifade eder. Bir Olay Müdahale Planı, hasarları sınırlandırmak ve bir olayın ardından kurtarma süresini ve maliyetlerini azaltmak içindir.

Bilgi Güvenliği - Bu, bilginin yetkisiz erişimini, kullanımını, ifşasını, aksamasını, değiştirilmesini, incelenmesini, kaydedilmesini veya yok edilmesini önlemeyi ifade eder. Ayrıca bu tür erişimi, kullanımı vb. Önlemek için tasarlanan ve uygulanan süreçleri ve metodolojileri ifade eder.

Altyapı - Burada referans, donanım ve genel bir BT ortamını destekleyen sanal kaynakları ifade eden BT (Bilgi Teknolojisi) Altyapısıdır.

Saldırı Tespit ve Önleme Sistemleri - Bu terim, ağ güvenliği Kötü amaçlı etkinlikleri tespit etmek amacıyla ağ ve / veya sistem etkinliklerini izlemek için kullanılan araçlar.

J

K

L

Eski Çözüm - Eski bir yöntemi veya güncel olmayan bir aracı, teknolojiyi, bilgisayar sistemini veya uygulama programını ifade eder.

M

Makine öğrenme - Makine Öğrenimi, bilgisayar biliminin programlanmadan öğrenme yeteneği kazanmasıyla ilgilenen bir alandır. Bu, yeni verilere maruz kaldıklarında kendilerine değişmeyi öğretebilen bilgisayar uygulamalarının geliştirilmesine odaklanan bir tür yapay zeka.

Malware - Bu terim, herhangi bir bilgisayara yetkisiz erişim sağlamak ve / veya sisteme veya sistem veya ağ ile ilgili herhangi bir faaliyete zarar vermek / kesintiye uğratmak için tasarlanmış herhangi bir yazılımı ifade eder.

N

NERC CİP - NERC CIP (North American Electric Reliability Corporation kritik altyapı koruması) planı, Kuzey Amerika'da toplu elektrik sistemini çalıştırmak için gerekli olan varlıkları güvence altına almak için tasarlanmış bir dizi gereksinimi ifade eder. 9 standart ve 45 gereklilikten oluşur ve elektronik çevrelerin güvenliği, kritik siber varlıkların korunması, personel ve eğitim, güvenlik yönetimi, felaket kurtarma planlaması vb. Alanları kapsar.

Ağ Güvenliği - Uygulanan prosedürleri ve politikaları ifade eder. bilgisayar korsanlığından kaçının veya bir ağın ve kaynaklarının sömürülmesi.

Yeni Nesil Güvenlik Duvarı - Geleneksel güvenlik duvarı yeteneklerini ve DPI (Deep Packet Inspection), izinsiz giriş önleme vb. Dahil diğer filtreleme işlevlerini bir araya getiren entegre bir ağ platformu.

O

Operasyon Güvenliği (OPSEC) - Bir rakip tarafından erişilebilen ve gerçek bilgi elde etmek için bir araya getirilebilen genel, sınıflandırılmamış bilgilerin / süreçlerin tanımlanması ve ardından korunması sürecini ifade eder.

P

PCI DSS - PCI DSS (Ödeme Kartı Sektörü Veri Güvenliği Standardı) Kart ödemelerini işleyen kuruluşlar için zorunlu olan tescilli bilgi güvenliği standartlarını ifade eder.

Penetrasyon testi - Penetrasyon testi olarak da adlandırılan Penetrasyon testi, bir sistemin, ağın veya uygulamaların bazı saldırılar gerçekleştirerek test edilmesidir. Amaç, kusurları ve güvenlik açıklarını aramak ve böylece sistemin, ağın veya uygulamanın güvenliğini değerlendirmektir.

Çevre - Bir ağın özel, yerel olarak yönetilen tarafı ile genellikle sağlayıcı tarafından yönetilen genel tarafı arasındaki sınır.

Akıllı Analytics - Büyük veri kümelerindeki kalıpları keşfetmeye yardımcı olan ve bu da gelecekteki davranışları tahmin etmeye ve veri ihlallerini gerçekleşmeden önce keşfetmeye yardımcı olacak analitik sistemi.

Q

R

Ransomware - Bir bilgisayar sistemine erişimin engellenmesine neden olan bir tür kötü amaçlı yazılım. Erişim, ancak fidye ödendikten sonra yeniden elde edilebilir.

Gerçek Zamanlı Analiz - Bir sisteme girdiklerinde verileri içeren veya genellikle bahsedildiği gibi veri akışını içeren analitik. Bu, analitiğe dayalı olarak anında kararlar almanıza yardımcı olur.

Uzaktan Erişim Aracı - Bir bilgisayara uzaktan erişmek ve onu kontrol etmek için kullanılan bir yazılım parçası. Ne zaman uzaktan erişim aracı kötü niyetli amaçlar için kullanılır, buna RAT (Uzaktan Erişim Truva Atı) denir.

Raporlama - Verilerin kolayca anlaşılması ve analiz edilebilmesi için (çeşitli kaynaklardan ve yazılım araçlarından) veri toplama ve gönderme.

Rootkit - Bir ağa yönetici düzeyinde erişime olanak tanıyan bir dizi araç veya yazılım. Kök setleri, sistemlere ve verilere erişim sağlamak için bilgisayar korsanları tarafından genellikle bilgisayarlara yüklenir.

S

Kum havuzu - Çalışan programları ayırmaya yardımcı olan bir güvenlik mekanizması. Bu, doğrulanmamış üçüncü taraflardan, kullanıcılardan, web sitelerinden vb. Gelen test edilmemiş kodları veya test edilmemiş programları barındırma makinesine veya işletim sistemine zarar vermeyecek şekilde yürütmek için kullanılır.

Hizmet Düzeyi Anlaşması (SLA) - Beklenen hizmet düzeyini belirlemek için bir hizmet sağlayıcı (dahili veya harici) ile son kullanıcı arasında yapılan bir sözleşme. Bu çıktı temelli veya hizmet temelli anlaşmalar, müşterinin almayı bekleyebileceği tüm hizmetleri özellikle belirtecektir.

Güvenlik Olayı - Bir ağın normal işlemlerinde göze çarpan herhangi bir değişiklik. Bu aynı zamanda bir güvenlik olayı olarak adlandırılır ve bir güvenlik ihlali veya bir güvenlik politikasının başarısız olmasından kaynaklanabilir. Bilgiye veya bilgisayar güvenliğine yönelik bir tehdit hakkında bir uyarı da olabilir.

Güvenlik Yöneticisi - Güvenlik yönetimi görevlerini üstlenen bir kişi, bir yazılım parçası veya bir platform.

Güvenlik Operasyon Merkezi (SOC) - Kurumsal ve teknik düzeyde güvenlik sorunlarıyla ilgilenen merkezi bir birim. Bir organizasyon içindeki tüm güvenlik denetimi SOC'den yapılır.

Güvenlik Politikası - Bir kuruluşta güvenliğin nasıl ele alınacağına dair ayrıntılı bir özet veren bir belge. Kuruluşun kendisini tehditlerden nasıl koruyacağını ve güvenlik olaylarının meydana geldikçe nasıl ele alınacağını detaylandırır.

Güvenli Web Ağ Geçidi (SWG) - Kötü amaçlı yazılımları veya istenmeyen yazılımları internet trafiğinden filtrelemek için kullanılan ve düzenleyici politika uyumluluğunun uygulanmasına yol açan bir araç.

Hizmet Olarak Yazılım (SaaS) - Yazılımın merkezi olarak barındırıldığı ve abonelik temelinde lisanslandığı bir yazılım lisanslama ve dağıtım modeli. "İsteğe bağlı yazılım" olarak da anılan SaaS'ye, genellikle bir web tarayıcısı aracılığıyla bir istemci kullanan kullanıcılar tarafından erişilir.

SOX - SOX, 2002 Sarbanes-Oxley Yasası, ABD halka açık şirket kurulları, yönetim ve kamu muhasebe firmaları için yeni veya genişletilmiş gereksinimleri belirleyen bir ABD Federal yasasıdır. Sarbox olarak da bilinen yasanın özel şirketler için geçerli hükümleri de var. Bu yasaya göre, tüm şirketler finansal raporlama için iç kontroller ve prosedürler oluşturmalı ve böylece kurumsal dolandırıcılık olasılıklarını azaltmalıdır.

Spyware - Bir bilgisayar korsanının bir sistem ve faaliyetleri hakkında, bir kişi veya kuruluş hakkında bilgisi olmadan bilgi toplamasına izin veren kötü amaçlı yazılım. Casus yazılım, bilgisayar korsanının bu şekilde toplanan bilgileri, kişinin / kuruluşun bilgisi veya izni olmadan başka bir sistem veya cihaza göndermesine yardımcı olur.

T

Hedefli Saldırı - Belirli bir kuruluşun veya bireyin güvenlik önlemlerini ihlal etmeye çalışan bir siber saldırı. Bir sisteme veya ağa erişim sağlamakla başlayacak, ardından zarar vermek, verileri çalmak vb. İçin tasarlanmış saldırılar izleyecektir.

Tehdit Zekası - Bir kuruluşa yönelik mevcut veya olası saldırılarla ilgili istihbarat veya bilgileri ifade eder.

Truva - Yunan mitolojisindeki Truva atından sonra adlandırılan bu, yasal bir program kılığına girerek, kullanıcıyı onu yüklemesi için aldatan bir kötü amaçlı yazılım parçasıdır.

U

Birleşik Tehdit Yönetimi - USM (Birleşik Güvenlik Yönetimi) olarak da bilinen bu, birleşik veya birleştirilmiş güvenlik ürünleri platformunu ifade eder. Wikipedia'nın tanımladığı gibi… ”UTM, geleneksel güvenlik duvarının tek bir sistem içinde birden çok güvenlik işlevini gerçekleştirebilen her şeyi içeren bir güvenlik ürününe evrimidir: ağ güvenlik duvarı, ağ izinsiz giriş algılama / önleme (IDS / IPS), ağ geçidi antivirüs (AV) , ağ geçidi anti-spam, VPN, içerik filtreleme, yük dengeleme, veri kaybı önleme ve cihaz üzerinde raporlama ”.

V

virüs - Çalıştırıldığında kendisini çoğaltarak çoğaltan veya diğer bilgisayar programlarını değiştirerek bulaştıran bir tür kötü amaçlı yazılım (kötü amaçlı yazılım).

Güvenlik Açığı - Bir sistem / program / ağdaki, sistemi / programı / ağı bir kötü amaçlı yazılım saldırısına açık bırakabilecek bir kusuru ifade eder. Ayrıca, güvenlik prosedürlerindeki ve hatta personeldeki bir zayıflık veya kusura atıfta bulunmak için de kullanılabilir.

Güvenlik Açığı Taraması - Olası güvenlik açıkları, açıklar veya güvenlik açıkları için bir sistemi / ağı taramayı ifade eder.

W

Beyaz Şapka hacker- Kötü niyetli saldırıları önlemek için güvenlik açıklarını zamanında arayan, bulan ve ifşa eden bir bilgisayar korsanı.

X

Y

Z

Sıfır Gün Saldırısı –Satıcının bilmediği bir kusurdan veya güvenlik açığından yararlanarak gerçekleşen bir saldırı veya istismar. Bu tür saldırılar, satıcı kusuru bilmeden ve düzeltmeden önce gerçekleşir.

Uç nokta güvenliği

alakalı kaynaklar

Aygıt Yöneticisi nedir?

Android için Aygıt Yöneticisi

DDoS Saldırı Kuvvetleri Wikipedia Çevrimdışı

ITSM'nin Önemi Nedir?

EDR Güvenliği

Uç Nokta Tespiti ve Tepki

DENEME SÜRÜMÜNE BAŞLA ANINDA GÜVENLİK PUANINI ÜCRETSİZ ALIN

Zaman Damgası:

Den fazla Siber Güvenlik