Thuật ngữ bảo mật điểm cuối

Thuật ngữ bảo mật điểm cuối

sự cố phần mềm độc hại Thời gian đọc: 9 phút

Bảo vệ điểm cuối

Đây là bảng chú giải thuật ngữ từ A đến Z liên quan đến Bảo vệ điểm cuối-

A

Mối đe dọa liên tục nâng cao (APT) - Một người không được phép truy cập trái phép vào mạng, ở đó trong thời gian dài mà không bị phát hiện, có ý định đánh cắp dữ liệu hơn là gây thiệt hại cho mạng / tổ chức.

phân tích- Khám phá các mẫu dữ liệu có ý nghĩa, thường sử dụng giải pháp phần mềm phân tích.

antivirus- Phần mềm được sử dụng để phát hiện, chặn và loại bỏ phần mềm độc hại.

Kiểm toán- Đánh giá có hệ thống về hệ thống mạng, các thông lệ và chính sách bảo mật thông tin, v.v. của một công ty.

B

Hacker mũ đen - Một hacker vi phạm bảo mật máy tính với mục đích xấu hoặc vì lợi ích cá nhân.

Bot- Máy tính bị hacker chiếm quyền điều khiển từ xa.

Mạng lưới- Một mạng máy tính bị nhiễm phần mềm độc hại và do đó bị tin tặc từ xa chiếm quyền điều khiển.

Vi phạm- Một sự cố dẫn đến đánh cắp, tiềm ẩn hoặc tiết lộ dữ liệu nhạy cảm, bảo vệ hoặc bí mật.

C

Chứng nhận hệ thống thông tin bảo mật chuyên nghiệp (CISSP) - Một chuyên gia bảo mật đã đạt được Chứng chỉ Chuyên gia Bảo mật Hệ thống Thông tin, đây là chứng chỉ độc lập trung lập với nhà cung cấp do (ISC) ² (Tổ chức Chứng nhận Bảo mật Hệ thống Thông tin Quốc tế) cung cấp.

Giám đốc Thông tin (CIO) - Một nhà điều hành cấp cao trong tổ chức phụ trách và chịu trách nhiệm về hệ thống CNTT và máy tính hỗ trợ các mục tiêu của doanh nghiệp.

Giám đốc an ninh thông tin (CISO) - Người điều hành cấp cao trong doanh nghiệp có trách nhiệm thiết lập và duy trì tầm nhìn, chiến lược và chương trình của doanh nghiệp để đảm bảo rằng tài sản thông tin và công nghệ của tổ chức được bảo vệ.

Tuân thủ- Một thuật ngữ được sử dụng để chỉ sự tuân thủ của một tổ chức đối với các quy định của chính phủ liên quan đến việc lưu trữ và quản lý dữ liệu cùng với các quy trình CNTT khác.

Đạo luật Lạm dụng và Gian lận Máy tính (CFAA) - Luật pháp Hoa Kỳ năm 1986 này coi việc truy cập một máy tính được bảo vệ mà không có sự cho phép thích hợp là một tội ác liên bang.

Tội phạm mạng - Điều này đề cập đến bất kỳ hoạt động bất hợp pháp hoặc tội phạm nào liên quan đến máy tính hoặc thiết bị kết nối mạng.

D

Bảng Điều Khiển (Dashboard) - Một công cụ bao gồm một màn hình duy nhất và hiển thị các báo cáo và các số liệu khác mà một tổ chức đang nghiên cứu và được sử dụng để tạo, triển khai và phân tích thông tin.

Ngăn chặn mất dữ liệu (DLP) - Chiến lược ngăn ngừa mất mát dữ liệu, để đảm bảo rằng người dùng cuối không gửi dữ liệu ra bên ngoài mạng doanh nghiệp. Các công cụ DLP giúp quản trị viên mạng kiểm soát dữ liệu mà người dùng cuối có thể chuyển và do đó ngăn ngừa mất mát dữ liệu.

Tấn công DDoS- A Tấn công DDoS (Từ chối Dịch vụ Phân tán) xảy ra khi một số lượng lớn hệ thống bị xâm nhập nhắm mục tiêu vào một hệ thống hoặc tài nguyên internet và làm ngập hoặc quá tải các máy chủ của nó với các yêu cầu thừa, do đó gây ra từ chối dịch vụ cho người dùng hợp pháp của hệ thống.

E

Encryption - Quá trình dữ liệu được chuyển đổi thành mã để ngăn chặn bất kỳ ai cố gắng truy cập trái phép dữ liệu gốc.

Điểm cuối - Một điểm cuối, nói một cách đơn giản, dùng để chỉ bất kỳ thiết bị nào được kết nối với mạng thông qua internet.

Nền tảng bảo vệ điểm cuối (EPP) - Giải pháp bảo mật bao gồm một bộ công cụ và công nghệ phần mềm và giúp bảo mật các thiết bị điểm cuối. Nó tập hợp lại antivirus, antispyware, phát hiện / ngăn chặn xâm nhập, a tường lửa cá nhân và khác bảo vệ điểm cuối giải pháp và cung cấp chúng như một gói duy nhất, một giải pháp duy nhất.

Bảo mật điểm cuối - Điều này đề cập đến việc bảo vệ mạng khỏi truy cập trái phép và các mối đe dọa hoặc tấn công có thể xảy ra thông qua các điểm cuối.
Bảo mật điểm cuối là gì?

Điểm cuối Phát hiện mối đe dọa và phản hồi - Lớp của bảo mật điểm cuối các giải pháp tập trung vào việc phát hiện, điều tra và giảm thiểu các hoạt động và vấn đề bất hợp pháp trên các máy chủ và điểm cuối.

Sự kiện - Điều này có thể đề cập đến bất kỳ hành động nào hoặc kết quả của một hành động. Trong thiết lập doanh nghiệp hoặc thiết lập tổ chức, các sự kiện được theo dõi và ghi lại để đảm bảo an ninh.

Sự kiện tương quan - Điều này đề cập đến việc liên kết nhiều sự kiện với nhau, hiểu rõ số lượng lớn các sự kiện này, xác định chính xác các sự kiện có liên quan và quan trọng, đồng thời phát hiện các hành vi kỳ lạ từ khối lượng thông tin này.

Khai thác - Điều này đề cập đến bất kỳ chiến lược hoặc phương pháp nào được kẻ tấn công sử dụng để xâm nhập trái phép vào hệ thống, mạng hoặc thiết bị.

F

sai tích cực - Điều này đề cập đến bất kỳ hành vi bình thường nào trên mạng bị xác định nhầm là hoạt động độc hại. Khi có quá nhiều thông báo xác thực sai như vậy, chúng cũng có thể át đi các cảnh báo đúng.

Giám sát tính toàn vẹn của tệp (FIM) - Đề cập đến quá trình xác nhận tính toàn vẹn của OS (hệ điều hành) và các tệp phần mềm ứng dụng. Điều này được thực hiện bằng phương pháp xác minh giữa trạng thái tệp hiện tại và trạng thái cơ sở tốt, đã biết.
Tường lửa - Tường lửa là một an ninh mạng thiết bị được sử dụng để giám sát, lọc và kiểm soát lưu lượng mạng và truy cập dựa trên các quy tắc và chính sách đã đặt.

FISMA - Đạo luật Quản lý An ninh Thông tin Liên bang (FISMA) là một đạo luật của Hoa Kỳ, được ký thành luật như một phần của Đạo luật Chính phủ Điện tử năm 2002. Đạo luật này xác định một khuôn khổ toàn diện để bảo vệ thông tin kỹ thuật số, hoạt động và tài sản của chính phủ trước các mối đe dọa.

G

Cổng - Đề cập đến chương trình hoặc một thiết bị được sử dụng để kết nối hệ thống hoặc mạng với internet, hoặc với các kiến ​​trúc mạng khác nhau.

GLBA - Đạo luật Gramm-Leach-Bliley (GLBA), còn được gọi là Đạo luật Hiện đại hóa Dịch vụ Tài chính năm 1999, là một đạo luật của Quốc hội Hoa Kỳ đã bãi bỏ một phần của Đạo luật Glass-Steagall. Quy tắc Bảo mật Tài chính, được bao gồm trong GLBA, điều chỉnh việc thu thập và tiết lộ thông tin tài chính cá nhân của khách hàng bằng cách tổ chức tài chính.

GRC - GRC (Quản trị, Quản lý Rủi ro và Tuân thủ) đề cập đến chiến lược phối hợp của một tổ chức để tích hợp và quản lý các hoạt động CNTT tuân theo quy định. Chúng bao gồm những thứ như quản trị công ty, quản lý rủi ro doanh nghiệp (ERM) và tuân thủ công ty.

H

Hacker - Đề cập đến bất kỳ cá nhân nào sử dụng các phương pháp bất hợp pháp để truy cập vào máy tính và mạng nhằm mục đích phá hoại hoặc đánh cắp dữ liệu.

HIPAA - HIPAA (Bảo hiểm y tế Đạo luật về tính di động và trách nhiệm giải trình), được Quốc hội Hoa Kỳ thông qua năm 1996, bao gồm Quy tắc về tiêu chuẩn bảo mật (ban hành năm 2003), đề cập đến Thông tin sức khỏe được bảo vệ điện tử (EPHI) và đưa ra các biện pháp bảo mật cần thiết để tuân thủ.

Hũ mật ong - Đề cập đến các hệ thống máy tính có vẻ giống như một phần của mạng nhưng thực sự được sử dụng như một mồi nhử để thu hút và bẫy bọn tội phạm mạng đang cố gắng xâm nhập vào mạng.

I

Xác định - Đề cập đến quá trình thu thập thông tin về một thực thể và kết quả xác minh tính chính xác của thông tin thu thập được.

Ứng phó sự cố - Điều này đề cập đến cách tiếp cận của tổ chức trong việc giải quyết và quản lý hậu quả của một sự cố (tấn công hoặc vi phạm dữ liệu). Kế hoạch Ứng phó Sự cố nhằm hạn chế thiệt hại và giảm thời gian và chi phí khắc phục sau sự cố.

Bảo mật thông tin - Điều này đề cập đến việc ngăn chặn việc truy cập trái phép, sử dụng, tiết lộ, làm gián đoạn, sửa đổi, kiểm tra, ghi lại hoặc phá hủy thông tin. Nó cũng đề cập đến các quy trình và phương pháp luận được thiết kế và thực hiện để ngăn chặn việc truy cập, sử dụng, v.v.

Cơ sở hạ tầng - Ở đây đề cập đến Cơ sở hạ tầng CNTT (Công nghệ thông tin), đề cập đến phần cứng và các tài nguyên ảo hỗ trợ một môi trường CNTT tổng thể.

Hệ thống phát hiện và ngăn chặn xâm nhập - Thuật ngữ này đề cập đến an ninh mạng các thiết bị được sử dụng để giám sát các hoạt động của mạng và / hoặc hệ thống nhằm mục đích phát hiện hoạt động độc hại.

J

K

L

Giải pháp kế thừa - Đề cập đến phương pháp cũ hoặc công cụ, công nghệ, hệ thống máy tính hoặc chương trình ứng dụng đã lỗi thời.

M

Machine Learning - Học máy là lĩnh vực khoa học máy tính liên quan đến việc máy tính có được khả năng học mà không được lập trình để làm như vậy. Đây là một loại trí tuệ nhân tạo tập trung vào việc phát triển các ứng dụng máy tính có thể dạy bản thân thay đổi khi tiếp xúc với dữ liệu mới.

Malware - Thuật ngữ này đề cập đến bất kỳ phần mềm nào được thiết kế để truy cập trái phép vào bất kỳ máy tính nào và / hoặc làm hỏng / gián đoạn hệ thống hoặc bất kỳ hoạt động nào liên quan đến hệ thống hoặc mạng.

N

CIP NERC - Kế hoạch NERC CIP (Bảo vệ cơ sở hạ tầng quan trọng của Tập đoàn Điện tin cậy Bắc Mỹ) đề cập đến một loạt các yêu cầu được thiết kế để đảm bảo các tài sản cần thiết để vận hành hệ thống điện số lượng lớn ở Bắc Mỹ. Nó bao gồm 9 tiêu chuẩn và 45 yêu cầu và nó bao gồm các lĩnh vực như an ninh của các vành đai điện tử, bảo vệ các tài sản mạng quan trọng, nhân sự và đào tạo, quản lý bảo mật, lập kế hoạch khôi phục thảm họa, v.v.

An ninh mạng - Đề cập đến các thủ tục và các chính sách được thực hiện để tránh hack hoặc khai thác mạng và tài nguyên của mạng.

Tường lửa thế hệ tiếp theo - Một nền tảng mạng tích hợp tập hợp các khả năng tường lửa truyền thống và các chức năng lọc khác, bao gồm DPI (Kiểm tra gói sâu), ngăn chặn xâm nhập, v.v.

O

Bảo mật Hoạt động (OPSEC) - Đề cập đến quá trình xác định và sau đó bảo vệ thông tin / quy trình chung, chưa được phân loại có thể được truy cập bởi đối thủ cạnh tranh và có thể được ghép lại với nhau để thu được thông tin thực.

P

PCI DSSPCI DSS (Tiêu chuẩn bảo mật dữ liệu ngành thẻ thanh toán) đề cập đến các tiêu chuẩn bảo mật thông tin độc quyền bắt buộc đối với các tổ chức xử lý thanh toán bằng thẻ.

Kiểm tra thâm nhập - Còn được gọi là thử nghiệm bút, thử nghiệm thâm nhập là thử nghiệm hệ thống, mạng hoặc các ứng dụng bằng cách thực hiện một số cuộc tấn công. Mục đích là tìm kiếm các lỗ hổng và lỗ hổng và do đó đánh giá tính bảo mật của hệ thống, mạng hoặc ứng dụng.

Chu vi - Ranh giới giữa mạng riêng tư, được quản lý cục bộ và mạng công cộng, thường là do nhà cung cấp quản lý.

Đoán trước Analytics - Hệ thống phân tích giúp khám phá các mẫu trong tập dữ liệu lớn, do đó sẽ giúp dự đoán hành vi trong tương lai và phát hiện các vi phạm dữ liệu trước khi chúng xảy ra.

Q

R

ransomware - Một loại phần mềm độc hại khiến quyền truy cập vào hệ thống máy tính bị chặn. Chỉ có thể lấy lại quyền truy cập sau khi trả tiền chuộc.

Phân tích thời gian thực - Phân tích liên quan đến dữ liệu khi chúng đi vào hệ thống hoặc truyền dữ liệu như thường được đề cập đến. Điều này giúp đưa ra quyết định ngay lập tức, dựa trên số liệu phân tích.

Công cụ truy cập từ xa - Một phần mềm được sử dụng để truy cập từ xa vào máy tính và điều khiển nó. Khi nào truy cập từ xa công cụ được sử dụng cho các mục đích xấu, nó được gọi là RAT (Trojan truy cập từ xa).

Báo cáo - Thu thập và gửi dữ liệu (từ nhiều nguồn và công cụ phần mềm khác nhau) để dữ liệu có thể dễ dàng hiểu và phân tích.

Rootkit - Một bộ sưu tập các công cụ hoặc phần mềm cho phép truy cập mạng ở cấp độ quản trị viên. Rootkit thường được cài vào máy tính bởi những kẻ bẻ khóa để có quyền truy cập vào hệ thống và dữ liệu.

S

hộp đựng cát - Cơ chế bảo mật giúp tách biệt các chương trình đang chạy. Điều này được sử dụng để thực thi các mã chưa được kiểm tra hoặc các chương trình chưa được kiểm tra đến từ các bên thứ ba chưa được xác minh, người dùng, trang web, v.v. theo cách mà chúng không gây hại cho máy lưu trữ hoặc hệ điều hành của nó.

Thỏa thuận mức dịch vụ (SLA) - Hợp đồng giữa nhà cung cấp dịch vụ (nội bộ hoặc bên ngoài) và người dùng cuối để xác định mức độ dịch vụ mong đợi. Các thỏa thuận dựa trên đầu ra hoặc dựa trên dịch vụ này sẽ nêu cụ thể những gì mà tất cả các dịch vụ mà khách hàng có thể mong đợi nhận được.

Sự cố an ninh - Bất kỳ thay đổi đáng chú ý nào trong các hoạt động bình thường của mạng. Đây còn được gọi là sự kiện bảo mật và có thể do vi phạm bảo mật hoặc do chính sách bảo mật không thực hiện được. Nó cũng có thể chỉ là một cảnh báo về mối đe dọa đối với thông tin hoặc bảo mật máy tính.

Quản lý an ninh - Một người, một phần mềm hoặc một nền tảng đảm nhận nhiệm vụ quản lý bảo mật.

Trung tâm Điều hành An ninh (SOC) - Một đơn vị tập trung chăm sóc các vấn đề bảo mật ở cấp độ tổ chức và kỹ thuật. Toàn bộ giám sát an ninh trong một tổ chức được thực hiện từ SOC.

Chính sách bảo mật - Một tài liệu đưa ra phác thảo chi tiết về cách thức bảo mật sẽ được xử lý trong một tổ chức. Nó nêu chi tiết cách tổ chức sẽ tự bảo vệ mình khỏi các mối đe dọa và cách các sự cố bảo mật sẽ được xử lý khi nào và chúng xảy ra.

Cổng web an toàn (SWG) - Một công cụ được sử dụng để lọc phần mềm độc hại hoặc bất kỳ phần mềm không mong muốn nào khỏi lưu lượng truy cập internet và dẫn đến việc thực hiện tuân thủ chính sách quy định.

Phần mềm như một Dịch vụ (SaaS) - Một mô hình cấp phép và phân phối phần mềm trong đó phần mềm được lưu trữ tập trung và được cấp phép trên cơ sở đăng ký. Còn được gọi là “phần mềm theo yêu cầu”, SaaS thường được người dùng truy cập bằng ứng dụng khách thông qua trình duyệt web.

SOX - SOX, Đạo luật Sarbanes – Oxley năm 2002, là luật của Liên bang Hoa Kỳ đặt ra các yêu cầu mới hoặc mở rộng đối với hội đồng quản trị, ban quản lý và công ty kế toán công của Hoa Kỳ. Còn được gọi là Sarbox, đạo luật này cũng có các điều khoản áp dụng cho các công ty tư nhân. Theo đạo luật này, tất cả các công ty phải thiết lập các thủ tục và kiểm soát nội bộ để báo cáo tài chính và do đó giảm thiểu khả năng gian lận của công ty.

Spyware - Phần mềm độc hại cho phép tin tặc thu thập thông tin về hệ thống và các hoạt động của hệ thống, về một người hoặc một tổ chức mà họ không biết. Phần mềm gián điệp giúp tin tặc gửi thông tin được thu thập theo cách như vậy tới một hệ thống hoặc thiết bị khác mà không có sự đồng ý hoặc biết của người / tổ chức.

T

Tấn công có mục tiêu - Một cuộc tấn công mạng tìm cách vi phạm các biện pháp bảo mật của một tổ chức hoặc cá nhân cụ thể. Nó sẽ bắt đầu bằng việc giành quyền truy cập vào hệ thống hoặc mạng, sau đó là các cuộc tấn công được thiết kế để gây hại, đánh cắp dữ liệu, v.v.

Mối đe dọa thông minh - Đề cập đến thông tin tình báo hoặc thông tin liên quan đến các cuộc tấn công hiện tại hoặc tiềm năng vào một tổ chức.

Trojan - Được đặt tên theo con ngựa thành Troy trong thần thoại Hy Lạp, đây là một phần mềm độc hại lừa người dùng cài đặt nó, ngụy trang thành một chương trình hợp pháp.

U

Một loại Thiết bị bảo mật - Còn được gọi là USM (Quản lý bảo mật hợp nhất), điều này đề cập đến một nền tảng thống nhất hoặc hội tụ của các sản phẩm bảo mật. Như Wikipedia định nghĩa… ”UTM là sự phát triển của tường lửa truyền thống thành một sản phẩm bảo mật toàn diện có thể thực hiện nhiều chức năng bảo mật trong một hệ thống duy nhất: tường lửa mạng, phát hiện / ngăn chặn xâm nhập mạng (IDS / IPS), chống vi-rút cổng (AV) , chống thư rác cổng, VPN, lọc nội dung, cân bằng tải, chống mất dữ liệu và báo cáo trên thiết bị ”.

V

Virus - Một loại phần mềm độc hại (phần mềm độc hại), khi được thực thi, sẽ nhân bản bằng cách tự tái tạo hoặc lây nhiễm các chương trình máy tính khác bằng cách sửa đổi chúng.

Dễ bị tổn thương - Đề cập đến một lỗ hổng trong hệ thống / chương trình / mạng có thể khiến hệ thống / chương trình / mạng bị mở để tấn công phần mềm độc hại. Nó cũng có thể được sử dụng để chỉ một điểm yếu hoặc lỗ hổng trong các thủ tục an ninh hoặc thậm chí cả nhân sự.

Quét lỗ hổng - Đề cập đến việc quét một hệ thống / mạng để tìm các lỗ hổng bảo mật có thể có.

W

Hacker Mũ trắng- Một hacker tìm kiếm, phát hiện và tiết lộ các lỗ hổng kịp thời để ngăn chặn các cuộc tấn công độc hại.

X

Y

Z

Tấn công ngày không –Một cuộc tấn công hoặc khai thác xảy ra khai thác một lỗ hổng hoặc lỗ hổng bảo mật mà nhà cung cấp không xác định được. Các cuộc tấn công như vậy xảy ra trước khi nhà cung cấp biết về lỗ hổng và sửa chữa nó.

An ninh điểm cuối

Tài nguyên liên quan

Quản lý thiết bị là gì?

Quản lý thiết bị cho Android

Lực lượng tấn công DDoS Wikipedia ngoại tuyến

Tầm quan trọng của ITSM là gì

EDR bảo mật

Phát hiện và phản hồi điểm cuối

BẮT ĐẦU DÙNG THỬ MIỄN PHÍ NHẬN MIỄN PHÍ SCORECARD NGAY LẬP TỨC

Dấu thời gian:

Thêm từ An ninh mạng Comodo