Глосарій безпеки кінцевих точок

Глосарій безпеки кінцевих точок

випадки зловмисного програмного забезпечення Час читання: 9 протокол

Захист кінцевої точки

Ось глосарій від А до Я термінів, пов’язаних із захистом кінцевих точок.

A

Розширена стійка загроза (APT) – Неавторизована особа отримує доступ до мережі, залишаючись непоміченою протягом тривалого періоду часу, з наміром викрасти дані, щоб завдати шкоди мережі/організації.

Аналітика– Виявлення значущих шаблонів даних, як правило, за допомогою аналітичного програмного забезпечення.

антивірус– Програмне забезпечення, що використовується для виявлення, блокування та видалити шкідливе програмне забезпечення.

Аудит– Систематична оцінка мережі, практик і політики інформаційної безпеки тощо компанії.

B

Чорний капелюх хакер – Хакер, який порушує комп'ютерна безпека зі злим умислом або з метою особистої вигоди.

Бот– Комп’ютер, який захоплює та контролює віддалений хакер.

ботнет– Мережа комп’ютерів, заражених шкідливим програмним забезпеченням, які захоплюються та контролюються віддаленим хакером.

Порушення– Інцидент, який призводить до викрадення, можливого викриття або розголошення чутливих, захисних або конфіденційних даних.

C

Сертифікований спеціаліст із захисту інформаційних систем (CISSP) – Професіонал із безпеки, який отримав професійну сертифікацію з безпеки інформаційних систем, яка є незалежною від постачальника незалежною сертифікацією, яку пропонує (ISC)² (Міжнародний консорціум із сертифікації безпеки інформаційних систем).

Головний інформаційний директор (ІТ-директор) – Керівник вищої ланки в організації, який відповідає та відповідає за ІТ та комп’ютерні системи, що підтримують цілі підприємства.

Головний директор з питань інформаційної безпеки (CISO) – Керівник вищого рівня на підприємстві, який несе відповідальність за встановлення та підтримку бачення підприємства, стратегії та програми для забезпечення захисту інформаційних активів і технологій організації.

Дотримання– Термін, який використовується для позначення відповідності організації державним нормам щодо зберігання та керування даними, а також інших ІТ-процесів.

Закон про комп’ютерне шахрайство та зловживання (CFAA) – Це законодавство США 1986 року робить доступ до захищеного комп’ютера без належного дозволу федеральним злочином.

кіберзлочинність – Це стосується будь-якої незаконної чи злочинної діяльності, пов’язаної з комп’ютером або підключеним до мережі пристроєм.

D

Інформаційна панель – Інструмент, який складається з одного екрана та показує звіти та інші показники, які вивчає організація та які використовуються для створення, розгортання та аналізу інформації.

Запобігання втраті даних (DLP) – Стратегія запобігання втраті даних, щоб кінцеві користувачі не надсилали дані за межі корпоративної мережі. Інструменти DLP допомагають мережевим адміністраторам контролювати, які дані можуть передавати кінцеві користувачі, і таким чином запобігати втраті даних.

DDoS атака- A DDoS-атака (розподілена відмова в обслуговуванні). трапляється, коли велика кількість скомпрометованих систем націлюється на одну систему чи інтернет-ресурс і переповнює або перевантажує їхні сервери зайвими запитами, тим самим спричиняючи відмову в обслуговуванні для законних користувачів системи.

E

Шифрування – Процес, за допомогою якого дані перетворюються на коди, щоб запобігти будь-якій спробі несанкціонованого доступу до вихідних даних.

Кінцева точка – Простими словами, кінцева точка означає будь-який пристрій, підключений до мережі через Інтернет.

Платформа захисту кінцевих точок (EPP) – Рішення безпеки, яке містить набір програмних засобів і технологій і допомагає захистити кінцеві пристрої. Це об’єднує антивірус, антишпигун, виявлення/запобігання вторгненням, a персональний брандмауер та інші захист кінцевої точки рішень і пропонує їх як єдиний пакет, єдине рішення.

Безпека кінцевої точки – Це стосується захисту мережі від неавторизованого доступу та загроз або атак, які можуть відбуватися через кінцеві точки.
Що таке Endpoint Security?

Кінцева точка Виявлення загроз та відповідь – Клас безпека кінцевої точки рішення, які зосереджені на виявленні, розслідуванні та пом’якшенні незаконної діяльності та проблем на хостах і кінцевих точках.

Event – Це може стосуватися будь-якої дії або результату дії. У корпоративних або організаційних налаштуваннях події відстежуються та реєструються, щоб забезпечити безпеку.

Кореляція подій – Це стосується зв’язування кількох подій разом, визначення сенсу цієї великої кількості подій, визначення релевантних і важливих подій і виявлення дивної поведінки в цій масі інформації.

Експлуатувати – Це відноситься до будь-якої стратегії або методу, використаного зловмисником для несанкціонованого проникнення в систему, мережу або пристрій.

F

псевдопозитивний – Це стосується будь-якої нормальної поведінки в мережі, яка помилково визначається як зловмисна діяльність. Коли таких хибних спрацьовувань занадто багато, вони також можуть заглушити справжні сповіщення.

Моніторинг цілісності файлів (FIM) – Відноситься до процесу перевірки цілісності ОС (операційної системи) і файлів прикладного програмного забезпечення. Це робиться за допомогою методу перевірки між поточним станом файлу та відомим хорошим базовим станом.
Брандмауер – брандмауер це a мережева безпека пристрій, який використовується для моніторингу, фільтрації та контролю мережевого трафіку та доступу на основі встановлених правил і політик.

FISMA – Федеральний закон про управління інформаційною безпекою (FISMA) – це закон США, підписаний як частина Закону про електронний уряд від 2002 року. Цей закон визначає всеохоплюючу основу для захисту державної цифрової інформації, операцій і активів від загроз.

G

Шлюз – Відноситься до програми або пристрою, який використовується для підключення систем або мереж до Інтернету або з різними мережевими архітектурами.

GLBA – Закон Гремма-Ліча-Блайлі (GLBA), також відомий як Закон про модернізацію фінансових послуг 1999 року, є актом Конгресу США, який скасував частину Закону Гласса-Стігола. Правило фінансової конфіденційності, включене до GLBA, регулює збір і розкриття особистої фінансової інформації клієнтів фінансові установи.

GRC – GRC (управління, управління ризиками та відповідність) відноситься до скоординованої стратегії організації для інтеграції та управління ІТ-операціями, які підлягають регулюванню. До них належать такі речі, як корпоративне управління, управління ризиками підприємства (ERM) і дотримання корпоративного законодавства.

H

хакер – Відноситься до будь-якої особи, яка використовує незаконні методи для отримання доступу до комп’ютерів і мереж з метою саботажу або викрадення даних.

HIPAA – HIPAA (Медичне страхування Закон про перенесення та підзвітність), прийнятий Конгресом США в 1996 році, містить Правило щодо стандартів безпеки (видане в 2003 році), стосується електронної захищеної медичної інформації (EPHI) і встановлює гарантії безпеки, необхідні для відповідності.

Горщик для меду – Відноситься до комп’ютерних систем, які можуть здаватися частиною мережі, але насправді використовуються як приманка для залучення та захоплення кіберзлочинців, які намагаються проникнути в мережу.

I

Ідентифікація – Відноситься до процесу збору інформації про суб’єкт і подальшої перевірки точності зібраної інформації.

Реакція на інцидент – Це відноситься до організаційного підходу до вирішення та управління наслідками інциденту (атака або порушення даних). План реагування на інцидент призначений для обмеження збитків і скорочення часу та витрат на відновлення після інциденту.

Інформаційна безпека – Це стосується запобігання несанкціонованому доступу, використанню, розголошенню, порушенню, модифікації, перевірці, запису або знищенню інформації. Це також відноситься до процесів і методологій, розроблених і впроваджених для запобігання такому доступу, використанню тощо.

Інфраструктура – Тут йдеться про ІТ (інформаційну технологію) інфраструктуру, яка стосується апаратного забезпечення та віртуальних ресурсів, що підтримують загальне ІТ-середовище.

Системи виявлення та запобігання вторгненням – Цей термін відноситься до мережева безпека пристрої, які використовуються для моніторингу мережевої та/або системної діяльності з метою виявлення зловмисної діяльності.

J

K

L

Застаріле рішення – Посилається на старий метод або застарілий інструмент, технологію, комп’ютерну систему чи прикладну програму.

M

машинне навчання – Машинне навчання – це область інформатики, яка пов’язана з тим, що комп’ютери набувають здатності навчатися, не будучи на це запрограмованими. Це різновид штучного інтелекту, який зосереджується на розробці комп’ютерних програм, здатних навчитися змінюватися при контакті з новими даними.

Malware – Цей термін відноситься до будь-якого програмного забезпечення, яке було розроблено для отримання несанкціонованого доступу до будь-якого комп’ютера та/або пошкодження/зриву системи або будь-якої діяльності, пов’язаної з системою чи мережею.

N

НКРЕКП CIP – План захисту критичної інфраструктури Північноамериканської корпорації електричної надійності (NERC CIP) стосується набору вимог, які були розроблені для забезпечення безпеки активів, необхідних для роботи масової електричної системи в Північній Америці. Він складається з 9 стандартів і 45 вимог і охоплює такі сфери, як безпека електронних периметрів, захист критичних кіберактивів, персонал і навчання, управління безпекою, планування аварійного відновлення тощо.

мережева безпека – Відноситься до процедур і політики, які реалізуються уникайте злому або використання мережі та її ресурсів.

Брандмауер нового покоління – Інтегрована мережева платформа, яка поєднує традиційні можливості брандмауера та інші функції фільтрації, включаючи DPI (Deep Packet Inspection), запобігання вторгненню тощо.

O

Безпека операцій (OPSEC) – Відноситься до процесу ідентифікації та подальшого захисту загальної несекретної інформації/процесів, до яких може отримати доступ конкурент і які можна об’єднати для отримання справжньої інформації.

P

PCI DSS - PCI DSS (Стандарт безпеки даних індустрії платіжних карток) відноситься до власних стандартів інформаційної безпеки, які є обов’язковими для організацій, які обслуговують карткові платежі.

Тестування проникнення – Тестування на проникнення, яке також називають тестом пера, є тестуванням системи, мережі або програм шляхом здійснення певних атак. Мета полягає в тому, щоб знайти недоліки та вразливі місця та таким чином оцінити безпеку системи, мережі чи програми.

По периметру – Межа між приватною, локально керованою стороною мережі та її публічною стороною, якою зазвичай керує провайдер.

Прогностична аналітика – Система аналітики, яка допомагає виявити закономірності у великих наборах даних, що, у свою чергу, допоможе передбачити майбутню поведінку та виявити витоки даних до того, як вони відбудуться.

Q

R

вимагачів – Різновид шкідливого програмного забезпечення, яке блокує доступ до комп’ютерної системи. Доступ можна відновити лише після сплати викупу.

Аналітика в реальному часі – Аналітика, яка включає дані, коли вони надходять у систему, або потокові дані, як це часто називають. Це допомагає миттєво приймати рішення на основі аналітики.

Інструмент віддаленого доступу – Програмне забезпечення, яке використовується для віддаленого доступу до комп’ютера та керування ним. Коли Віддалений доступ використовується зі зловмисною метою, він називається RAT (троян віддаленого доступу).

Звітність – Збір і подання даних (з різних джерел і програмних засобів), щоб дані можна було легко зрозуміти та проаналізувати.

Руткіт – Набір інструментів або програмного забезпечення, які дозволять отримати доступ до мережі на рівні адміністратора. Руткіти часто встановлюються на комп’ютери зломщиками для отримання доступу до систем і даних.

S

пісочниця – Механізм безпеки, який допомагає відокремлювати запущені програми. Це використовується для виконання неперевірених кодів або неперевірених програм, які надходять від неперевірених третіх сторін, користувачів, веб-сайтів тощо, таким чином, щоб вони не завдавали шкоди хостингу чи його ОС.

Угода про рівень обслуговування (SLA) – Договір між постачальником послуг (внутрішнім або зовнішнім) і кінцевим користувачем для визначення очікуваного рівня обслуговування. У цих угодах, заснованих на результатах або послугах, буде конкретно вказано, які саме послуги клієнт може очікувати отримати.

Інцидент безпеки – Будь-яка помітна зміна в нормальній роботі мережі. Це також називається подією безпеки та може бути спричинено порушенням безпеки або збоєм політики безпеки. Також це може бути просто попередження про загрозу інформаційній чи комп’ютерній безпеці.

Security Manager – Особа, частина програмного забезпечення або платформа, яка бере на себе завдання управління безпекою.

Оперативний центр безпеки (SOC) – Централізований підрозділ, який опікується питаннями безпеки на організаційному та технічному рівні. Весь нагляд за безпекою в організації здійснюється з SOC.

Політика безпеки – Документ, який дає детальний опис того, як забезпечується безпека в організації. У ньому детально описано, як організація захищатиме себе від загроз і як розглядатимуть інциденти безпеки, коли вони відбуватимуться.

Безпечний веб-шлюз (SWG) – Інструмент, який використовується для фільтрації зловмисного програмного забезпечення або будь-якого небажаного програмного забезпечення від інтернет-трафіку та забезпечує відповідність нормативній політиці.

Програмне забезпечення як сервіс (SaaS) – Модель ліцензування та доставки програмного забезпечення, у якій програмне забезпечення розміщується централізовано та ліцензується на основі передплати. Також відоме як «програмне забезпечення на вимогу», користувачі SaaS зазвичай отримують доступ за допомогою клієнта через веб-браузер.

НОМЕР X – SOX, Закон Сарбейнса-Окслі 2002 року, є федеральним законом США, який встановлює нові або розширені вимоги до правління публічних компаній США, керівництва та публічних бухгалтерських фірм. Також відомий як Sarbox, закон також містить положення, які застосовуються до приватних компаній. Згідно з цим актом, усі компанії повинні запровадити внутрішній контроль і процедури фінансової звітності, щоб таким чином зменшити можливості корпоративного шахрайства.

Spyware – Шкідлива програма, яка дозволяє хакеру збирати інформацію про систему та її діяльність, про особу чи організацію без їх відома. Шпигунське програмне забезпечення допомагає хакеру надсилати зібрану таким чином інформацію в іншу систему чи пристрій без відома чи згоди особи/організації.

T

Цілеспрямована атака – Кібератака, спрямована на порушення заходів безпеки певної організації чи особи. Це починається з отримання доступу до системи чи мережі, а потім йдуть атаки, спрямовані на заподіяння шкоди, викрадення даних тощо.

Загроза інтелекту – Посилається на розвідувальні дані або інформацію, що стосується поточних або потенційних атак на організацію.

троянець – Назване на честь троянського коня в грецькій міфології, це зловмисне програмне забезпечення, яке обманом змушує користувача встановити його, маскуючись під законну програму.

U

Уніфіковане управління загрозами – Також відомий як USM (Unified Security Management), це відноситься до уніфікованої або конвергентної платформи продуктів безпеки. Як визначено у Вікіпедії… «UTM — це еволюція традиційного брандмауера у всеохоплюючий продукт безпеки, здатний виконувати кілька функцій безпеки в одній системі: мережевий брандмауер, виявлення/запобігання мережевим вторгненням (IDS/IPS), антивірусний шлюз (AV) , захист від спаму через шлюз, VPN, фільтрація вмісту, балансування навантаження, запобігання втраті даних і звітування на пристрої».

V

вірус – різновид зловмисного програмного забезпечення (зловмисного програмного забезпечення), яке під час запуску розмножується, відтворюючи себе або заражаючи інші комп’ютерні програми, змінюючи їх.

Уразливість – Відноситься до недоліку в системі/програмі/мережі, який може зробити систему/програму/мережу відкритою для атаки зловмисного програмного забезпечення. Його також можна використовувати для позначення слабкості або вади в процедурах безпеки або навіть персоналу.

Сканування вразливості – Відноситься до сканування системи/мережі на наявність можливих вразливостей, експлойтів або дірок у безпеці.

W

Хакер White Hat– Хакер, який вчасно шукає, знаходить і розкриває вразливі місця, щоб запобігти зловмисним атакам.

X

Y

Z

Атака нульового дня – Атака або експлойт, що відбувається з використанням недоліку або діри в безпеці, про які постачальник не знає. Такі атаки відбуваються до того, як постачальник дізнається про недолік і виправить його.

Захист кінцевої точки

Суміжні ресурси

Що таке диспетчер пристроїв?

Диспетчер пристроїв для Android

DDoS-атака змушує Вікіпедію офлайн

У чому важливість ITSM

Безпека EDR

Виявлення кінцевої точки та відповідь

ПОЧНІТЬ БЕЗКОШТОВНУ ПРОБУ БЕЗКОШТОВНО ОТРИМАЙТЕ СВОЙ МОМЕНТАЛЬНИЙ СКОРЕКАРД

Часова мітка:

Більше від Кібербезпека Comodo