阅读时间: 9 分钟
这是与Endpoint Protection相关的术语的A至Z词汇表-
A
高级持续威胁(APT) –未经授权的人可以访问网络,长时间未被发现,并打算窃取数据,而不是对网络/组织造成破坏。
数据分析–通常使用分析软件解决方案来发现有意义的数据模式。
杀毒软件–用于检测,阻止和阻止的软件 删除恶意软件.
审计–对公司的网络,信息安全实践和策略等进行系统评估。
B
黑帽黑客 –违反的黑客 计算机安全 出于恶意或出于个人利益。
博特–由远程黑客接管并控制的计算机。
僵尸网络–感染了恶意软件的计算机网络,因此被远程黑客接管并控制。
突破口–导致窃取,潜在暴露或泄露敏感,保护性或机密数据的事件。
C
认证信息系统安全专业人员(CISSP) –已获得信息系统安全专业认证的安全专业人员,这是(ISC)²(国际信息系统安全认证联盟)提供的与供应商无关的独立认证。
首席信息官(CIO) –组织内的高级主管,负责并负责支持企业目标的IT和计算机系统。
首席信息安全官(CISO) –企业中的高级主管,负责建立和维护企业愿景,战略和计划,以确保组织的信息资产和技术受到保护。
合规和监管支持–该术语用于表示组织对有关数据存储和管理以及其他IT流程的政府法规的遵守情况。
计算机欺诈和滥用法(CFAA) – 1986年的美国法律规定,未经适当授权访问受保护的计算机将构成联邦犯罪。
网络犯罪 –这是指涉及计算机或网络连接设备的任何非法或犯罪活动。
d
卖家专用后台 –一种工具,由一个屏幕组成,可显示组织正在研究的报告和其他指标,并用于创建,部署和分析信息。
数据丢失防护(DLP) –防止数据丢失的策略,以确保最终用户不会在企业网络之外发送数据。 DLP工具可帮助网络管理员控制最终用户可以传输哪些数据,从而防止数据丢失。
DDoS攻击 - A DDoS(分布式拒绝服务)攻击 当大量受感染的系统针对单个系统或Internet资源并用多余的请求淹没或超负荷其服务器时,就会发生这种情况,从而给系统的合法用户造成拒绝服务。
E
加密 –将数据转换为代码以防止任何人试图以未经授权的方式访问原始数据的过程。
端点 –简单来说,端点是指通过Internet连接到网络的任何设备。
端点保护平台(EPP) –安全解决方案,包括一套软件工具和技术,可帮助保护端点设备。 汇集在一起 杀毒软件, 反间谍软件,入侵检测/预防, 个人防火墙 和别的 端点保护 解决方案,并将它们作为一个软件包,一个解决方案提供。
端点安全 –这是指保护网络免受未经授权的访问以及可能通过端点发生的威胁或攻击。
端点 威胁检测 和回应 –类 端点安全 专注于检测,调查和缓解主机和端点上的非法活动和问题的解决方案。
活动 –这可能表示任何动作或动作的结果。 在企业设置或组织设置中,将监视和记录事件,以确保安全性。
事件关联 –这是指将多个事件链接在一起,以了解大量事件,查明相关和重要事件并从大量信息中检测异常行为。
利用 –这是指攻击者用来未经授权进入系统,网络或设备的任何策略或方法。
F
假阳性 –这是指网络上任何被误认为是恶意活动的正常行为。 当此类误报过多时,它们也可能淹没真正的警报。
文件完整性监控(FIM) –指验证OS(操作系统)和应用程序软件文件的完整性的过程。 使用当前文件状态与已知的良好基准状态之间的验证方法可以完成此操作。
防火墙–防火墙是 网络安全 用于根据设置的规则和策略监视,过滤和控制网络流量和访问的设备。
FISMA –联邦信息安全管理法案(FISMA)是美国法律,已作为2002年《电子政府法案》的一部分签署成为法律。该法律定义了一个全面的框架,以保护政府数字信息,运营和资产免受威胁。
G
网关 –指用于将系统或网络连接到Internet或具有不同网络体系结构的程序或设备。
GLBA –格拉姆-里奇-布莱利法案(GLBA),也称为1999年金融服务现代化法案,是美国国会废除《格拉斯-斯蒂格尔法案》一部分的法案。 GLBA中包含的《财务隐私规则》规定了通过以下方式收集和披露客户的个人财务信息 金融机构.
GRC – GRC(治理,风险管理和合规性)是指组织的集成和管理受法规约束的IT运营的协调战略。 其中包括公司治理,企业风险管理(ERM)和公司合规性。
H
黑客 –指使用非法方法访问计算机和网络,以引起破坏或盗窃数据的任何个人。
HIPAA – HIPAA(医疗保险 美国国会于1996年通过了《可移植性和责任法案》,其中包括《安全标准规则》(于2003年发布),涉及电子保护健康信息(EPHI),并列出了合规性所需的安全保护措施。
蜜罐 –指看起来像网络一部分但实际上被用作诱骗和诱捕试图进入网络的网络罪犯的诱饵的计算机系统。
I
鉴定 –指收集有关实体的信息的过程,以及随后对所收集信息的准确性的验证。
事件响应 –这是指解决和管理事件(攻击或数据泄露)后果的组织方法。 突发事件响应计划旨在限制损失,并降低突发事件后的恢复时间和成本。
信息安全 –这是指防止未经授权访问,使用,披露,破坏,修改,检查,记录或破坏信息。 它还指为防止此类访问,使用等而设计和实现的过程和方法。
基础设施 –这里是指IT(信息技术)基础架构,是指支持整个IT环境的硬件和虚拟资源。
入侵检测与防御系统 –该术语是指 网络安全 用于监视网络和/或系统活动以检测恶意活动的设备。
J
K
L
旧版解决方案 –指旧方法或过时的工具,技术,计算机系统或应用程序。
M
机器学习 –机器学习是计算机科学领域,涉及计算机获得学习能力而无需编程的方式。 这是一种人工智能,专注于计算机应用程序的开发,当暴露于新数据时,这些计算机应用程序可以教自己进行更改。
恶意软件 –该术语指的是旨在获得未经授权访问任何计算机和/或破坏/破坏系统或与系统或网络相关的任何活动的任何软件。
N
欧洲能源委员会 CIP – NERC CIP(北美电力可靠性公司的关键基础设施保护)计划是指一系列要求,旨在确保在北美运营大电力系统所需的资产的安全。 它包含9个标准和45个要求,涵盖电子边界的安全性,关键网络资产的保护,人员和培训,安全管理,灾难恢复计划等领域。
网络安全 –指为实施以下程序和策略 避免骇客 或利用网络及其资源。
下一代防火墙 –一个集成的网络平台,将传统的防火墙功能和其他过滤功能(包括DPI(深度数据包检测),入侵防护等)结合在一起。
O
运营安全(OPSEC) –指识别然后保护一般的,未分类的信息/过程的过程,这些信息/过程可以被竞争对手访问并可以拼在一起以获得真实信息。
P
PCI DSS – PCI DSS(支付卡行业数据安全标准) 指专有的信息安全标准,对于处理卡付款的组织是强制性的。
渗透测试 –渗透测试(也称为笔测试)是指通过进行某些攻击来测试系统,网络或应用程序。 目的是寻找缺陷和漏洞,从而评估系统,网络或应用程序的安全性。
周长 –网络的私有,本地管理端和公共端之间的边界,通常由提供商管理。
预测分析 –分析系统,有助于发现大型数据集中的模式,进而有助于预测未来的行为并在数据泄露发生之前发现它们。
Q
R
勒索 –一种导致阻止访问计算机系统的恶意软件。 只有支付了赎金之后才能重新获得访问权限。
实时分析 –涉及数据进入系统或流式传输数据(通常称为数据)的分析。 这有助于基于分析立即做出决策。
远程访问工具 –一种用于远程访问计算机并对其进行控制的软件。 什么时候 通过远程访问 该工具用于恶意目的,称为RAT(远程访问木马)。
报告 –收集和提交数据(来自各种来源和软件工具),以便可以轻松理解和分析数据。
Rootkit的 –可以使管理员级访问网络的工具或软件的集合。 Rootkit通常由破解者安装在计算机上,以访问系统和数据。
S
砂箱 –一种有助于分离正在运行的程序的安全机制。 它用于执行来自未经验证的第三方,用户,网站等的未经测试的代码或未经测试的程序,其方式不会对托管计算机或其操作系统造成损害。
服务级别协议(SLA) –服务提供商(内部或外部)与最终用户之间的合同,用于定义预期的服务级别。 这些基于输出或基于服务的协议将具体说明客户可以期望获得的所有服务。
安全事件 –网络正常运行中的任何显着变化。 这也称为安全事件,可能是由安全漏洞或安全策略失败引起的。 这也可能只是有关信息或计算机安全威胁的警告。
安全经理 –承担安全管理任务的人员,软件或平台。
安全运营中心(SOC) –一个集中的部门,负责组织和技术层面的安全问题。 组织内部的整个安全监督是由SOC完成的。
安全政策 –详细描述组织中如何处理安全性的文档。 它详细介绍了组织将如何保护自己免受威胁,以及如何在发生安全事件时及其发生时进行处理。
安全Web网关 (SWG) –一种用于从互联网流量中过滤恶意软件或任何不需要的软件的工具,可用于实施法规合规性。
软件即服务(SaaS) –一种软件许可和交付模型,在该模型中,软件是集中托管并基于订阅获得许可。 SaaS也被称为“按需软件”,通常由用户使用客户端通过Web浏览器访问。
SOX – SOX是2002年的萨班斯法案(Sarbanes-Oxley Act),是美国联邦法律,为美国上市公司董事会,管理层和公共会计师事务所设定了新的或扩展的要求。 该法案也称为Sarbox,也有适用于私有公司的规定。 根据该法案,所有公司必须建立内部控制和财务报告程序,从而减少公司欺诈的可能性。
间谍软件 –一种恶意软件,允许黑客在不了解的情况下收集有关系统及其活动,个人或组织的信息。 间谍软件可帮助黑客在未经他人/组织了解或同意的情况下,将以这种方式收集的信息发送到另一个系统或设备。
T
针对性攻击 –旨在破坏特定组织或个人的安全措施的网络攻击。 首先要获得对系统或网络的访问权限,然后是旨在造成伤害,窃取数据等的攻击。
威胁情报 –指与组织当前或潜在攻击有关的情报或信息。
木马 –以希腊神话中的特洛伊木马命名,这是一种恶意软件,欺骗用户伪装成合法程序来安装它。
U
统一威胁管理 –也称为USM(统一安全管理),是指安全产品的统一或融合平台。 正如Wikipedia所定义的…“ UTM是传统防火墙向全包安全产品的演进,能够在一个系统中执行多种安全功能:网络防火墙,网络入侵检测/防御(IDS / IPS),网关防病毒(AV) ,网关反垃圾邮件,VPN,内容过滤,负载平衡,数据丢失预防和设备上报告”。
V
病毒 –一种恶意软件(恶意软件),在执行时会通过自身复制或通过修改来感染其他计算机程序来进行复制。
漏洞 –指系统/程序/网络中的漏洞,该漏洞可能会使系统/程序/网络容易受到恶意软件的攻击。 它也可以用来指代安全程序甚至人员的弱点或缺陷。
漏洞扫描 –指扫描系统/网络以查找可能的漏洞,漏洞利用或安全漏洞。
W
白帽黑客–黑客及时寻找,发现和披露漏洞以防止恶意攻击。
X
Y
Z
零日攻击 –利用供应商未知的漏洞或安全漏洞而发生的攻击或利用。 这样的攻击发生在供应商知道并修复该缺陷之前。
相关资源
什么是设备管理器?
Android设备管理器
DDoS攻击迫使维基百科离线
ITSM 的重要性是什么
EDR 安全
端点检测和响应
- SEO 支持的内容和 PR 分发。 今天得到放大。
- 柏拉图区块链。 Web3 元宇宙智能。 知识放大。 访问这里。
- Sumber: https://blog.comodo.com/it-security/endpoint-security-glossary/
- :是
- 1996
- 1999
- 7
- 9
- a
- 对,能力--
- Able
- 关于
- 滥用
- ACCESS
- 访问
- 访问
- 问责制
- 基本会计和财务报表
- 收购
- 法案
- 操作
- 活动
- 活动
- 通
- 解决
- 管理员
- 后
- 后果
- 驳
- 协议
- 协议
- 所有类型
- 允许
- 美国
- 美国人
- 分析
- 分析
- 和
- 另一个
- 杀毒软件
- 任何人
- 家电
- 应用领域
- 应用领域
- 使用
- 的途径
- APT
- 保健
- 国家 / 地区
- 地区
- 人造的
- 人工智能
- AS
- 办公室文员:
- 攻击
- 攻击
- 尝试
- 授权
- AV
- 基于
- 底线
- 基础
- BE
- before
- 开始
- 作为
- 之间
- 阻止
- 封锁
- 博客
- 违反
- 违规
- 瞻
- 带来
- 浏览器
- by
- 被称为
- CAN
- 能力
- 卡
- 卡支付
- 关心
- 携带
- 原因
- 造成
- 原因
- 造成
- Center
- 集中
- 证书
- 更改
- 充
- CIO
- CISO
- 程
- 点击
- 客户
- 收藏
- 采集
- 如何
- 公司
- 公司
- 竞争者
- 符合
- 全面
- 妥协
- 一台
- 计算机科学
- 计算机安全
- 电脑
- 代表大会
- 分享链接
- 已联繫
- 同意
- 财团
- 内容
- 合同
- 控制
- 受控
- 控制
- 协调
- 公司
- 公司
- 成本
- 可以
- 盖
- 创建信息图
- 犯罪
- 刑事
- 罪犯
- 危急
- 关键基础设施
- 电流
- 顾客
- 网络
- data
- 数据泄露
- 数据泄露
- 数据丢失
- 数据安全
- 数据集
- 数据存储
- 天
- DDoS攻击
- DDoS攻击
- 交易
- 决定
- 深
- 定义
- 定义
- 交货
- 拒绝服务
- 部署
- 设计
- 详细
- 详情
- 检测
- 研发支持
- 设备
- 设备
- 不同
- 数字
- 灾害
- 公开
- 泄露
- 通过各种方式找到
- 发现
- 瓦解
- 分布
- 文件
- 别
- 向下
- 容易
- 电动
- 电子
- enable
- 端点
- 端点安全
- 确保
- 保证
- 企业
- 实体
- 条目
- 环境
- 建立
- 建立
- 等
- 评估
- 评估
- 甚至
- 活动
- 事件
- 进化
- 执行
- 执行
- 扩大
- 期望
- 预期
- 利用
- 开发
- 功勋
- 裸露
- 曝光
- 外部
- 失败
- 联邦
- 文件
- 档
- 过滤
- 过滤
- 金融
- 财务隐私
- 金融服务
- 发现
- 火墙
- 企业
- 缺陷
- 缺陷
- 洪水
- 重点
- 重点
- 其次
- 以下
- 针对
- 部队
- 骨架
- 骗局
- 自由的
- 止
- 功能
- 功能
- 未来
- Gain增益
- 获得
- 网关
- 搜集
- 其他咨询
- 代
- 得到
- 给
- 理想中
- 非常好
- 治理
- 政府
- 统治
- 黑客
- 处理
- 发生
- 发生
- 硬件
- 帽子
- 有
- 健康管理
- 健康资讯
- 保持
- 帮助
- 帮助
- 相关信息
- 穿孔
- 孔
- 马
- 托管
- 托管
- 为了
- 创新中心
- HTML
- HTTPS
- 确定
- 确定
- 不法
- 非法的
- 履行
- 实施
- 重要性
- 重要
- in
- 事件
- 事件响应
- 包括
- 包括
- 包含
- 独立
- 个人
- 行业中的应用:
- 信息
- 信息安全
- 信息系统
- 信息技术
- 基础设施
- 安装
- 安装
- 即食类
- 集成
- 集成网络
- 整合
- 诚信
- 房源搜索
- 打算
- 意图
- 内部
- 国际
- 网络
- 发行
- 问题
- IT
- 它的
- 本身
- JPG
- 类
- 知识
- 已知
- 大
- 法律
- 布局
- 信息
- 学习用品
- 学习
- 离开
- 立法
- Level
- 行货
- 许可证
- 喜欢
- 链接
- 加载
- 当地
- 长
- 看
- LOOKS
- 离
- 机
- 机器学习
- 维护
- 使
- 制作
- 制作
- 恶意软件
- 恶意软件攻击
- 管理
- 颠覆性技术
- 经理
- 管理的
- 强制性
- 方式
- 许多
- 质量
- 最大宽度
- 有意义的
- 措施
- 机制
- 方法
- 方法
- 方法
- 指标
- 缓解
- 模型
- 显示器
- 监控
- 监控
- 多
- 命名
- 网络
- 网络安全
- 网络流量
- 网络
- 全新
- 下页
- 正常
- 北
- 北美
- 显着
- 数
- of
- 最多线路
- 优惠精选
- 官
- 老
- on
- 一
- 打开
- 操作
- 操作系统
- 运营
- 组织
- 组织
- 组织
- 原版的
- OS
- 其他名称
- 轮廓
- 学校以外
- 最划算
- 包
- 支付
- 部分
- 各方
- 通过
- 模式
- 付款
- 支付卡
- 支付
- 演出
- 期间
- 人
- 个人
- 人员
- PHP
- 片
- 计划
- 规划行程
- 平台
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 加
- 政策
- 政策
- 可能性
- 可能
- 潜力
- 做法
- 预测
- 防止
- 预防
- 预防
- 隐私
- 私立
- 问题
- 程序
- 过程
- 过程
- 产品
- 核心产品
- 所以专业
- 曲目
- 程序
- 训练课程
- 正确
- 所有权
- 保护
- 保护
- 保护
- 保护
- 保护
- 提供者
- 国家
- 目的
- 赎金
- RAT
- 真实
- 接收
- 了解
- 恢复
- 减少
- 简称
- 指
- 关于
- 税法法规
- 法规
- 监管
- 有关
- 相应
- 可靠性
- 远程
- 通过远程访问
- 重复
- 报告
- 业务报告
- 要求
- 必须
- 岗位要求
- 资源
- 资源
- 响应
- 责任
- 提供品牌战略规划
- 导致
- 成果
- 风险
- 变更管理
- 第
- 定位、竞价/采购和分析/优化数字媒体采购,但算法只不过是解决问题的操作和规则。
- 运行
- SaaS的
- 扫描
- 科学
- 记分卡
- 屏风
- 安全
- 保安
- 寻求
- 前辈
- 感
- 敏感
- 分开
- 服务器
- 服务
- 服务供应商
- 特色服务
- 集
- 套数
- 作品
- 侧
- 签
- 简易
- 单
- So
- 软件
- 软件解决方案
- 方案,
- 解决方案
- 一些
- 来源
- 具体的
- 特别是
- 间谍
- 标准
- 标准
- 州/领地
- 存储
- 策略
- 流
- 留学
- 主题
- 订阅
- 这样
- 监管
- 支持
- 系统
- 产品
- 需要
- 目标
- 任务
- 文案
- 技术
- 专业技术
- 条款
- test
- 测试
- 这
- 信息
- 盗窃
- 其
- 他们
- 他们自己
- 从而
- 博曼
- 事
- 第三
- 第三者
- 威胁
- 威胁
- 次
- 至
- 一起
- 也有
- 工具
- 工具
- 传统
- 交通
- 产品培训
- 转让
- 转化
- 木马
- 特洛伊木马
- true
- 转
- 一般
- 了解
- 统一
- 单元
- 无用
- us
- 美国国会
- 美国联邦
- 使用
- 用户
- 用户
- 平时
- 各个
- 供应商
- 企业验证
- 通过
- 在线会议
- 愿景
- VPN
- 漏洞
- 警告
- 方法..
- 虚弱
- 卷筒纸
- 网页浏览器
- 网站
- 什么是
- 什么是
- 这
- WHO
- 全
- 维基百科上的数据
- 中
- 也完全不需要
- 将
- 您一站式解决方案
- 和风网