Słownik cyberbezpieczeństwa

A

Access Log:

Jest to plik dziennika, który rejestruje wszystkie zdarzenia związane z aplikacjami klienta i dostępem użytkownika do zasobu na komputerze. Przykłady to dzienniki dostępu serwera WWW, dzienniki poleceń FTP lub dzienniki zapytań do bazy danych.

Active Directory Federation Services (AD FS):

Jest to funkcja Single Sign-On (SSO) opracowana przez Microsoft, która umożliwia uwierzytelniony dostęp do dowolnej domeny, urządzenia, aplikacji internetowej lub systemu w ramach aktywnego katalogu organizacji (AD).

Active Directory:

Active Directory to usługa katalogowa oferowana przez Microsoft Windows, która pomaga administratorom konfigurować uprawnienia i dostęp do sieci.

Advanced Persistent Threat (APT):

Advanced Persistent Threat (zaawansowane zagrożenie trwałe) to wyrafinowany, długotrwały cyberatak, w którym intruz zakłada niezauważoną obecność w sieci w celu kradzieży wrażliwych danych przez dłuższy okres czasu.

Adversarial AI:

Adversarial AI lub adversarial machine learning (ML) ma na celu osłabienie wydajności systemów AI/ML poprzez manipulowanie lub wprowadzanie w błąd. Ataki na systemy uczenia maszynowego mogą występować na różnych etapach cyklu życia modelu.

Adware:

samoczynnie instalujące się niechciane oprogramowanie, które monitoruje zachowanie użytkowników online i bombarduje ich ukierunkowanymi reklamami, banerami i wyskakującymi okienkami.

Agregacja dzienników (logów)

Agregacja dzienników to mechanizm przechwytywania, normalizacji i konsolidacji logów z różnych źródeł do scentralizowanej platformy w celu korelacji i analizy danych.

AI w bezpieczeństwie tożsamości:

W dziedzinie bezpieczeństwa tożsamości, AI stanowi obiecującą ścieżkę naprzód. Wykorzystując rozwiązania z zakresu bezpieczeństwa tożsamości oparte na AI, organizacje mogą wzmocnić swoje zabezpieczenia przed atakami opartymi na tożsamości.

Analiza behawioralna AI:

Wykorzystuje sztuczną inteligencję do nauki i przewidywania wzorców zachowań przeciwników.

Analiza behawioralna:

W kontekście cyberbezpieczeństwa analiza behawioralna skupia się na zachowaniu użytkowników w sieciach i aplikacjach, obserwując nietypową aktywność, która może wskazywać na zagrożenie bezpieczeństwa.

Analiza dzienników (logów) Analiza dzienników to proces przeglądania komputerowo generowanych dzienników zdarzeń w celu proaktywnego identyfikowania błędów, zagrożeń bezpieczeństwa, czynników wpływających na wydajność systemu lub aplikacji lub innych ryzyk.

Analiza dzienników (logów) Analiza dzienników to proces przeglądania komputerowo generowanych dzienników zdarzeń w celu proaktywnego identyfikowania błędów, zagrożeń bezpieczeństwa, czynników wpływających na wydajność systemu lub aplikacji lub innych ryzyk.

Analiza składu oprogramowania (SCA):

SCA to technika badania komponentów oprogramowania, które tworzą aplikację, w celu identyfikacji i zarządzania wykrytymi podatnościami.

Analiza złośliwego oprogramowania:

Analiza złośliwego oprogramowania to proces zrozumienia zachowania i celu podejrzanego pliku lub adresu URL w celu wykrycia i ograniczenia potencjalnych zagrożeń.

Antywirus następnej generacji (NGAV):

Antywirus następnej generacji (NGAV) wykorzystuje połączenie sztucznej inteligencji, wykrywania behawioralnego, algorytmów uczenia maszynowego i łatania podatności, dzięki czemu znane i nieznane zagrożenia mogą być przewidywane i natychmiast zatrzymywane.

Application Log:

Aplikacje generują dzienniki, gdy coś się dzieje w aplikacji lub wpływa na nią. Zespoły IT zwykle korzystają z danych dziennika aplikacji do badania awarii, rozwiązywania problemów z błędami lub analizy incydentów związanych z bezpieczeństwem.

Application Monitoring:

To proces zbierania danych dziennika w celu pomocy programistom w śledzeniu dostępności, błędów, wykorzystania zasobów i zmian w wydajności aplikacji, które wpływają na doświadczenie użytkownika końcowego (UX).

Application Security Orchestration and Correlation (ASOC):

Orkiestracja i Korelacja Bezpieczeństwa Aplikacji: Poprzez korelację danych z różnych źródeł oraz analizę wzorców, narzędzia ASOC pozwalają zespołom bezpieczeństwa eliminować duplikaty i priorytetyzować wyniki związane z bezpieczeństwem aplikacji. Dodatkowo umożliwiają automatyzację kluczowych procesów i usprawnienie działań związanych z testowaniem podatności i ich usuwaniem.

Application Security Posture Management (ASPM) - Przykłady zastosowania:

Istnieje wiele scenariuszy, w których ASPM odgrywa kluczową rolę w umacnianiu bezpieczeństwa aplikacji organizacji.

Application Security Posture Management (ASPM):

Zarządzanie Stanem Bezpieczeństwa Aplikacji stało się kluczową praktyką, zapewniając, że aplikacje spełniają rygorystyczne standardy bezpieczeństwa oraz identyfikując luki w zabezpieczeniach.

Application Whitelisting:

To podejście polegające na ograniczaniu korzystania z narzędzi lub aplikacji tylko do tych, które zostały już zweryfikowane i zatwierdzone.

Architektura bezpieczeństwa chmury:

Architektura bezpieczeństwa chmury to ogólny termin opisujący całą infrastrukturę sprzętową, oprogramowanie i środowisko, które chroni środowisko chmurowe i jego komponenty, takie jak dane, zasoby, kontenery, maszyny wirtualne i interfejsy API.

Architektura bezserwerowa:

Architektura bezserwerowa to podejście do tworzenia oprogramowania, w którym programiści mogą uruchamiać aplikacje bez zarządzania infrastrukturą bazową. W modelu obliczeń bezserwerowych dostawca chmury zajmuje się całym procesem konfiguracji, utrzymania i skalowania infrastruktury.

Architektura mikrousług:

Architektura oparta na mikrousługach to nowoczesne podejście do tworzenia oprogramowania, które dzieli złożone aplikacje na mniejsze komponenty, które są od siebie niezależne i bardziej zarządzalne.

ARP Spoofing:

ARP spoofing lub ARP poisoning to forma ataku typu spoofing, którą hakerzy wykorzystują do przechwycenia danych. Haker dokonuje ataku ARP spoofing, wprowadzając w błąd jedno urządzenie, aby wysyłało wiadomości do hakerów zamiast do zamierzonego odbiorcy.

ASOC kontra ASPM:

ASOC i ASPM mają wspólne podstawy w zakresie bezpieczeństwa aplikacji, przy czym ASOC często jest postrzegane jako prekursor szerszego i bardziej holistycznego podejścia ASPM.

Atak Man in the Middle (MITM):

Atak typu man-in-the-middle polega na podsłuchiwaniu wiadomości przesyłanych między dwiema stronami bez ich wiedzy.

Atak na Łańcuch Dostaw:

Atak na łańcuch dostaw to rodzaj cyberataków, które mają na celu osiągnięcie dostępu do zaufanego dostawcy usług lub oprogramowania niezbędnego dla łańcucha dostaw.

Atak Silver Ticket:

Podobnie do ataku Golden Ticket, atak Silver Ticket wykrada poświadczenia wykorzystując protokół Kerberos.

Atak typu Deepfake:

Deepfake to fałszywe obrazy, dźwięki lub wideo generowane przez sztuczną inteligencję, które wydają się autentyczne.

Atak typu Golden Ticket:

Atak typu Golden Ticket to złośliwy atak cyberbezpieczeństwa, w którym aktor zagrożenia próbuje uzyskać niemal nieograniczony dostęp do domeny organizacji.

Atak typu Spoofing:

Spoofing to sytuacja, w której cyberprzestępca maskuje komunikację lub działalność pochodzącą ze złośliwego źródła i przedstawia ją jako pochodzącą z zaufanego lub znanego źródła.

Atak wielorybniczy:

Atak wielorybniczy to atak socjotechniczny skierowany przeciwko konkretnym kierownikom lub osobom na stanowiskach decyzyjnych w organizacji. Celem ataku jest wyłudzenie informacji, danych uwierzytelniających lub inicjowanie przelewów bankowych.

Atak „Pass-the-Hash”:

Atak „Pass-the-Hash” to rodzaj cyberataku, w którym przeciwnik kradnie zahaszowane poświadczenia użytkownika i używa ich do utworzenia nowej sesji użytkownika w tej samej sieci.

Ataki brute force:

Atak brute force polega na próbie metodą prób i błędów odgadnięcia informacji logowania, poświadczeń i kluczy szyfrowania. Atakujący przesyła kombinacje nazw użytkowników i haseł, aż w końcu odgadnie poprawnie.

Ataki Kerberoasting:

Kerberoasting to technika ataku po eksploatacji, która próbuje złamać hasło konta usługi w ramach Active Directory (AD).

Ataki typu Command and Control (C&C):

C&C (znane również jako C2) to metoda, którą cyberprzestępcy wykorzystują do komunikacji z zainfekowanymi urządzeniami w sieci firmy docelowej.

Ataki typu Denial-of-Service (DoS):

Atak typu Denial-of-Service (DoS) to cyberatak, który zalewa maszynę lub sieć fałszywymi żądaniami w celu zakłócenia działalności biznesowej.

Ataki typu Distributed Denial-of-Service (DDoS):

DDoS, skrót od distributed-denial-of-service, to cyberatak, który próbuje zakłócić działanie serwera lub sieci, zalewając je fałszywym ruchem internetowym, uniemożliwiając dostęp użytkownikom i zakłócając działalność.

Ataki typu Downgrade:

W ataku typu downgrade, atakujący zmusza system docelowy do przejścia na tryb o niższej jakości i mniejszym poziomie bezpieczeństwa.

Ataki typu Living off the Land (LOTL):

Living off the land (LOTL) to technika ataku z wykorzystaniem złośliwego oprogramowania bez plików, w której cyberprzestępca wykorzystuje natywne, legalne narzędzia w systemie ofiary.

Ataki typu Wiper:

Ataki typu Wiper to ataki oparte na złośliwym oprogramowaniu, które mają na celu trwałe usunięcie lub uszkodzenie danych na zainfekowanych systemach.

Ataki z wykorzystaniem tylnych drzwi (backdoor):

Atak z wykorzystaniem tylnych drzwi to tajna metoda obejścia normalnych procedur uwierzytelniania w celu uzyskania nieautoryzowanego dostępu do systemu. To jak tajne wejście, które włamywacz może wykorzystać, aby dostać się do domu – ale zamiast domu, jest to komputer lub sieć.

Automatyzacja bezpieczeństwa

to praktyka wykorzystywania technologii do wykonywania powtarzalnych zadań związanych z bezpieczeństwem IT, takich jak skanowanie punktów końcowych i reagowanie na incydenty, z minimalnym udziałem człowieka.

Automatyzacja IT

Automatyzacja IT to wykorzystanie oprogramowania do wykonywania czasochłonnych, powtarzalnych zadań IT bez ingerencji ręcznej.

Automatyzacja SOC:

Automatyzacja znacznie zwiększa efektywność centrum operacji bezpieczeństwa (SOC), optymalizując procesy i zajmując się powtarzalnymi zadaniami. Automatyzacja nie tylko przyspiesza detekcję i usuwanie zagrożeń, ale też pozwala zespołom SOC skupić się na ważniejszych zadaniach.

AWS CloudTrail kontra AWS CloudWatch:

Amazon Web Services (AWS) oferuje różne narzędzia monitorujące, które pomagają użytkownikom w monitorowaniu ich systemów w chmurze. W tym poście porównamy narzędzia AWS CloudTrail i AWS CloudWatch, omawiając ich kluczowe funkcje, możliwości, różnice i podobieństwa.

Azure Kubernetes Service (AKS):

Jest to zarządzana usługa Kubernetes od Microsoft Azure, która ma na celu uproszczenie wdrażania i zarządzania klastrami Kubernetes.

B

Backporting:

To proces, w którym łatka lub aktualizacja oprogramowania jest pobierana z nowszej wersji oprogramowania i stosowana do starszej wersji tego samego oprogramowania.

Best Practices dla SOC:

Budowanie pierwszorzędnego centrum operacji bezpieczeństwa to niełatwe zadanie, a jego utrzymanie jest jeszcze trudniejsze. Omówimy cztery najlepsze praktyki dla centrum operacji bezpieczeństwa, do których każda organizacja powinna dążyć.

Bezpieczeństwo AI - Zapewnienie bezpieczeństwa aplikacji AI jest kluczowe dla zabezpieczenia Twoich aplikacji i procesów przed zaawansowanymi zagrożeniami i utrzymania prywatności i integralności Twoich danych.

Bezpieczeństwo aplikacji w chmurze:

Bezpieczeństwo aplikacji w chmurze to proces zabezpieczania oprogramowania działającego w chmurze na wszystkich etapach jego tworzenia.

Bezpieczeństwo aplikacji:

Bezpieczeństwo aplikacji to zestaw środków zaprojektowanych w celu zapobiegania kradzieży lub manipulacji danych lub kodu na poziomie aplikacji. Obejmuje ono zabezpieczenia w trakcie tworzenia i projektowania aplikacji oraz systemy i podejścia, które chronią aplikacje po ich wdrożeniu.

Bezpieczeństwo Azure:

Bezpieczeństwo Azure to zestaw narzędzi zabezpieczających dane, aplikacje i infrastrukturę hostowaną na platformie Azure.

Bezpieczeństwo Chmury to zbiór technologii, polityk, usług i kontroli bezpieczeństwa mających na celu ochronę wrażliwych danych, aplikacji i środowisk organizacji w systemach obliczeniowych w chmurze.

Bezpieczeństwo CI/CD (continuous integration and continuous delivery, ciągła integracja i ciągłe wdrażanie) W tym poście, przyjrzymy się podstawom bezpieczeństwa CI/CD - dlaczego jest ważne, na co należy uważać, oraz jak podejść do implementacji.

Bezpieczeństwo CI/CD - Best Practices Bezpieczeństwo CI/CD odgrywa krytyczną rolę we współczesnym rozwoju aplikacji, upewniając się że nowe funkcje i aktualizacje mogą być płynnie i bezproblemowo integrowane i dostarczane do użytkowników.

Bezpieczeństwo Danych Bezpieczeństwo danych to praktyka ochrony cyfrowych danych przed nieuprawnionym dostępem, wykorzystaniem lub ujawnieniem w sposób zgodny z polityką ryzyka organizacji.

Bezpieczeństwo danych w chmurze:

Bezpieczeństwo danych w chmurze odnosi się do technologii, polityk, usług i kontroli bezpieczeństwa, które chronią wszelkiego rodzaju dane w chmurze przed utratą, wyciekiem lub nadużyciem poprzez naruszenia i nieautoryzowany dostęp.

Bezpieczeństwo infrastruktury jako kod (Infrastructure as Code) to praktyka rozwiązywania problemów związanych z konfiguracją bezpieczeństwa w warstwie IaC (Infrastructure as Code) zamiast skanowania wdrożonych zasobów w chmurze.

Bezpieczeństwo interfejsów API:

Bezpieczeństwo interfejsów API polega na wdrożeniu środków zapewniających poufność, integralność i dostępność danych. Obejmuje to ustanawianie mechanizmów uwierzytelniania i autoryzacji, które pozwalają tylko upoważnionym użytkownikom i aplikacjom uzyskiwać dostęp do interfejsu API.

Bezpieczeństwo Internetu Rzeczy (IoT) Bezpieczeństwo IoT koncentruje się na ochronie, monitorowaniu i usuwaniu zagrożeń związanych z Internetem Rzeczy (IoT) — siecią połączonych urządzeń wyposażonych w zdolność zbierania, przechowywania i udostępniania danych za pośrednictwem internetu.

Bezpieczeństwo IT Bezpieczeństwo IT to ogólny termin opisujący zbiorcze strategie, metody, rozwiązania i narzędzia stosowane do ochrony poufności, integralności i dostępności danych i zasobów cyfrowych organizacji.

Bezpieczeństwo Kontenerów to ciągły proces wykorzystywania narzędzi bezpieczeństwa do ochrony kontenerów przed zagrożeniami cybernetycznymi i podatnościami w całym procesie CI/CD, infrastrukturze wdrożeniowej i łańcuchu dostaw.

Bezpieczeństwo końcówek:

Bezpieczeństwo końcówek to podejście do cyberbezpieczeństwa mające na celu obronę urządzeń, takich jak komputery stacjonarne, laptopy i urządzenia mobilne, przed działalnością złośliwą.

Bezpieczeństwo Kubernetes:

Bezpieczeństwo Kubernetes to zastosowanie technik i procesów mających na celu ochronę aplikacji natywnych dla chmury działających na platformie Kubernetes (znanej również jako K8s) przed podatnościami lub złośliwymi aktorami.

Bezpieczeństwo oprogramowania:

Bezpieczeństwo oprogramowania to zestaw praktyk, które deweloperzy włączają w cykl życia oprogramowania i procesy testowania, aby zapewnić, że ich rozwiązania pozostaną bezpieczne i będą działać w przypadku ataku.

Bezpieczeństwo sieci Bezpieczeństwo sieci odnosi się do narzędzi, technologii i procesów, które chronią sieć organizacji i krytyczną infrastrukturę przed nieuprawnionym użyciem, cyberatakami, utratą danych i innymi zagrożeniami bezpieczeństwa.

Bezpieczeństwo wielochmurowe:

Ważne jest wdrożenie bezpieczeństwa wielochmurowego w celu ochrony infrastruktury, aplikacji i danych na wielu chmurach.

Bezpieczeństwo zarządzanej chmury:

Bezpieczeństwo zarządzanej chmury chroni cyfrowe zasoby organizacji za pomocą zaawansowanych środków cyberbezpieczeństwa, wykonując zadania takie jak ciągłe monitorowanie i wykrywanie zagrożeń.

Bootkit:

Bootkit to rodzaj złośliwego oprogramowania używanego przez aktora zagrożenia do przyczepienia szkodliwego oprogramowania do systemu komputerowego. Może stanowić poważne zagrożenie dla Twojej firmy.

Botnet:

Botnet to sieć zainfekowanych komputerów kontrolowanych przez botmastera.

Business Email Compromise (BEC):

To technika ataku cybernetycznego, w której przeciwnicy przyjmują cyfrową tożsamość zaufanej osoby w celu oszukania pracowników lub klientów i nakłonienia ich do podjęcia pożądanej akcji, takiej jak dokonanie płatności, udostępnienie danych lub ujawnienie poufnych informacji.

BYOD (Bring-Your-Own-Device):

Odnosi się do polityki biznesowej, która umożliwia pracownikom korzystanie z urządzeń własnych w celach zawodowych. Typowe osobiste urządzenia to smartfony, laptopy, tablety i pendrive’y.

Błąd konfiguracji bezpieczeństwa:

Błąd konfiguracji bezpieczeństwa to każdy błąd lub podatność obecna w konfiguracji kodu, który umożliwia atakującym dostęp do wrażliwych danych. Istnieje wiele rodzajów błędów konfiguracji bezpieczeństwa, ale większość z nich niesie to samo zagrożenie: podatność na naruszenie danych i nieautoryzowany dostęp atakujących.

C

Centrum Operacji Bezpieczeństwa (SOC):

Centrum Operacji Bezpieczeństwa, czyli SOC, to centralne miejsce, w którym eksperci ds. bezpieczeństwa monitorują, wykrywają, analizują, reagują i raportują incydenty bezpieczeństwa.

Checklista bezpieczeństwa dla małych firm:

Nasza checklista pomoże małym firmom odkryć obszary ryzyka i poznać możliwości poprawy bezpieczeństwa swojego działania

Chmura publiczna kontra chmura prywatna:

Kluczowa różnica między chmurą publiczną a chmurą prywatną dotyczy dostępu. W chmurze publicznej organizacje korzystają z infrastruktury współdzielonej, podczas gdy w chmurze prywatnej organizacje używają swojej własnej infrastruktury.

Chmura publiczna:

Chmura publiczna to rozwiązanie zarządzania IT oferowane przez strony trzecie, które hostuje usługi obliczeniowe i infrastrukturę fizyczną na żądanie za pomocą publicznego internetu.

CI/CD:

Kombinuje praktyki ciągłej integracji (CI) i ciągłej dostawy (CD), aby umożliwić zespołom DevOps częste, niezawodne i szybkie dostarczanie aktualizacji kodu.

CIEM (Cloud Infrastructure Entitlement Management):

To proces bezpieczeństwa, który pomaga zespołom ds. bezpieczeństwa analizować i zarządzać tożsamościami, prawami dostępu, uprawnieniami i zezwoleniami w środowiskach chmurowych.

CIS Benchmarks:

CIS Benchmarks to starannie opracowany, kompleksowy zestaw wytycznych konfiguracji bezpieczeństwa dla określonej technologii. Opracowane przez Center for Internet Security (CIS), te wytyczne są kluczowe dla zwiększenia zdolności organizacji do zapobiegania, wykrywania i reagowania na zagrożenia cybernetyczne.

Cloud Access Security Broker (CASB):

Cloud Access Security Broker (CASB) to punkt kontrolny bezpieczeństwa między użytkownikami sieci chmurowej a aplikacjami działającymi w chmurze, który zarządza i egzekwuje wszystkie polityki i praktyki bezpieczeństwa danych, w tym uwierzytelnianie, autoryzację, alerty i szyfrowanie.

Cloud Analytics:

To ogólny termin obejmujący operacje analizy danych przeprowadzane na platformie chmurowej w celu uzyskania konkretnych wniosków biznesowych.

Cloud compliance Cloud compliance odnosi się do procesu przestrzegania standardów regulacyjnych, międzynarodowych praw i nakazów oraz najlepszych praktyk branżowych w środowisku chmurowym.

Cloud Compliance:

To przestrzeganie standardów regulacyjnych dotyczących korzystania z chmury. Główna różnica w porównaniu z dostosowaniem się do standardowych przepisów polega na tym, jak spełniamy takie wymagania.

Cloud Computing (chmura obliczeniowa):

Cloud Computing, powszechnie nazywany „chmurą”, umożliwia łatwy dostęp online do współdzielonego puli zasobów obliczeniowych, takich jak serwery, pamięć masowa, aplikacje i usługi.

Cloud Detection and Response (CDR):

To podejście bezpieczeństwa specjalnie zaprojektowane dla środowisk chmurowych, które skupia się na wykrywaniu zagrożeń, natychmiastowej reakcji na incydenty i integracji usług.

Cloud Encryption:

To proces przekształcania danych z ich pierwotnego formatu tekstu jawnego w nieczytelny format przed ich przesłaniem i przechowywaniem w chmurze.

Cloud Infrastructure:

To zbiorczy termin odnoszący się do różnych komponentów umożliwiających obliczenia w chmurze i dostarczanie usług chmurowych klientowi. Obejmuje to sprzęt, oprogramowanie, urządzenia sieciowe, przechowywanie danych i warstwę abstrakcji, która umożliwia użytkownikom dostęp do zasobów wirtualnych.

Cloud Monitoring to praktyka mierzenia, oceny, monitorowania i zarządzania zasobami w środowiskach chmurowych na podstawie określonych metryk i progów. Może wykorzystywać narzędzia zarówno ręczne, jak i zautomatyzowane, aby potwierdzić, że chmura jest w pełni dostępna i działa prawidłowo.

Cloud Sprawl to niekontrolowane rozprzestrzenianie się usług, instancji i zasobów chmurowych w organizacji. Jest to niezamierzony, ale często spotykany efekt szybkiego wzrostu usług i zasobów w chmurze.

Cloud Workload Protection (CWP):

Platformy Ochrony Zasobów Chmurowych to rozwiązania, które pozwalają organizacjom na ciągłe monitorowanie i usuwanie zagrożeń z ich zasobów chmurowych i kontenerów.

CNAPP Platforma ochrony aplikacji natywnych dla chmury (CNAPP) to kompleksowa platforma programowa, która upraszcza monitorowanie, wykrywanie i reagowanie na potencjalne zagrożenia i podatności związane z bezpieczeństwem chmury.

Code Security Code Security to praktyka pisania i utrzymania bezpiecznego kodu. Oznacza to podejście proaktywne wobec potencjalnych podatności, aby więcej z nich było rozwiązywanych we wczesnych etapach rozwoju, a mniej docierało do środowisk produkcyjnych.

Common Vulnerability Scoring System (CVSS) to standaryzowany sposób obliczania nasilenia podatności bezpieczeństwa. Dzięki temu standardowi specjaliści ds. bezpieczeństwa mogą porównywać podatności, aby priorytetyzować swoje reakcje na potencjalne zagrożenia.

Counter Adversary Operations (CAO) łączą zespoły wywiadu i łowców zagrożeń w celu zakłócenia działań nowoczesnych przeciwników i zwiększenia ich kosztów działalności.

Credential Stuffing:

Credential Stuffing to atak cybernetyczny, w którym przestępcy używają skradzionych danych logowania z jednego systemu, aby próbować uzyskać dostęp do innego systemu.

Cross Site Scripting (XSS):

Cross Site Scripting (XSS) to atak polegający na wstrzyknięciu złośliwego kodu w prawidłową witrynę

CRUD to skrót od CREATE, READ, UPDATE i DELETE. Oznacza to cztery podstawowe operacje tworzenia i zarządzania trwałymi elementami danych, głównie w bazach danych relacyjnych i NoSQL.

Crypto-Malware to rodzaj złośliwego oprogramowania, które ma na celu przeprowadzenie długotrwałych ataków kryptowalutowych.

Cryptojacking to nieautoryzowane wykorzystanie zasobów obliczeniowych osoby lub organizacji do wydobywania kryptowalut.

CVE Common Vulnerabilities and Exposures (CVEs) to platforma, na której specjaliści z całego świata utrzymują aktualny rejestr wszystkich znanych podatności i luk cyberbezpieczeństwa.

Cyber Big Game Hunting:

Big Game Hunting to rodzaj ataku cybernetycznego, który zwykle wykorzystuje ransomware w celu zaatakowania dużych, wartościowych organizacji lub podmiotów o dużym prestiżu.

Cyber Kill Chain? Cyber kill chain to adaptacja militarnego łańcucha działań, który jest podejściem krok po kroku identyfikującym i zatrzymującym działalność wroga.

Cyberatak Cyberatak to próba uzyskania dostępu do sieci komputerowej lub systemu przez cyberprzestępców, hakerów lub innych cyfrowych przeciwników, zwykle w celu zmiany, kradzieży, zniszczenia lub ujawnienia informacji.

Cyberataki na małe firmy:

Wiele małych firm może wciąż wpaść w pułapkę myślenia, że ich organizacja nie jest wystarczająco duża ani wystarczająco prestiżowa, aby stać się celem ataków. Faktem jest jednak, że stały się łatwym celem, ponieważ wiele z nich nie ma zaawansowanych narzędzi do obrony przed atakami, ale mają to, czego hakerzy szukają: dane.

Cyberataki z wykorzystaniem sztucznej inteligencji:

Cyberataki z wykorzystaniem sztucznej inteligencji wykorzystują algorytmy i techniki AI lub uczenia maszynowego do automatyzacji, przyspieszenia lub wzmocnienia różnych faz ataku cybernetycznego.

Cyberbezpieczeństwo to działania mające na celu obronę aktywów cyfrowych, w tym sieci, systemów, komputerów i danych, przed atakami cybernetycznymi.

Cyberbezpieczeństwo z natywnym AI:

Wykorzystuje platformy danych typu cloud-native oraz zaawansowaną sztuczną inteligencję do analizy zbiorów danych, identyfikacji wzorców i wzmocnienia bezpieczeństwa.

Cyberprzestępca Cyberprzestępca to osoba lub organizacja, która celowo wyrządza szkodę w sferze cyfrowej.

Cybersquatting:

Cybersquatting to nieuczciwa praktyka rejestracji i wykorzystywania nazw domen internetowych identycznych lub podobnych do znaków towarowych, nazw osobistych lub nazw firm z zamiarem wykorzystania ruchu w celach finansowych, dostarczenia złośliwego oprogramowania lub kradzieży własności intelektualnej.

Cyberszpiegostwo (ang. Cyber Espionage) to rodzaj cyberataków, w którym nieuprawniony użytkownik próbuje uzyskać dostęp do wrażliwych lub poufnych danych lub własności intelektualnej w celu osiągnięcia korzyści ekonomicznych, przewagi konkurencyjnej lub z powodów politycznych.

Cykl zarządzania podatnościami:

Cykl zarządzania podatnościami obejmuje pięć głównych etapów: Ocena, Priorytetyzacja, Działanie, Ponowna ocena, Poprawa.

Cykl życia rozwoju oprogramowania (SDLC) Cykl życia rozwoju oprogramowania (SDLC) opisuje etapy związane z tworzeniem aplikacji, od początku do wycofania.

D

Dark AI:

Dark AI odnosi się do zastosowania technologii AI, a w szczególności innowacji w dziedzinie generatywnej sztucznej inteligencji (GenAI), w celu przyspieszenia lub umożliwienia cyberataków.

Dark Web Dark web to część internetu, w której użytkownicy mogą anonimowo uzyskiwać dostęp do nieindeksowanych treści za pomocą specjalnych przeglądarek internetowych, takich jak TOR.

Darmowe oprogramowanie antywirusowe kontra płatne oprogramowanie antywirusowe W tym przewodniku przedstawiamy główne różnice między darmowymi a płatnymi rozwiązaniami antywirusowymi dostępnymi dla małych firm i pomagamy właścicielom zdecydować, które rozwiązanie jest odpowiednie dla ich firmy.

Data compliance:

Data compliance to praktyka zapewnienia, że wrażliwe i chronione dane są zorganizowane i zarządzane w taki sposób, aby umożliwić organizacjom i instytucjom rządowym spełnienie odpowiednich przepisów prawnych i regulacji.

Data Gravity (Grawitacja danych):

Data Gravity to termin, który opisuje, jak duże ilości danych przyciągają aplikacje, usługi i jeszcze więcej danych.

Data Security Posture Management (DSPM) (Zarządzanie Stanem Bezpieczeństwa Danych) pomaga organizacjom zarządzać danymi w chmurze, monitorować ryzyka, egzekwować polityki bezpieczeństwa i zapewnić zgodność z przepisami.

Deep Web kontra Dark Web:

„Deep Web” i „Dark Web” nie są wymiennymi terminami. Deep Web to dowolna część Internetu, która nie jest indeksowana przez wyszukiwarki. Dark Web używa oprogramowania szyfrującego, aby zapewnić jeszcze większe bezpieczeństwo.

DevOps DevOps to podejście i zestaw praktyk mających na celu skuteczne zintegrowanie rozwoju i operacji w spójną całość we współczesnym cyklu rozwoju produktu. DevOps przełamuje podział między tworzeniem produktu a jego utrzymaniem, co umożliwia szybsze dostarczanie usług i aplikacji.

DevOps kontra DevSecOps:

DevOps i DevSecOps mają cechy wspólne, ale różnią się celami biznesowymi. Wiedza, kiedy używać każdej praktyki lub przechodzić z DevOps na DevSecOps, może poprawić działanie Twojej firmy.

DevSecOps DevSecOps to podejście, które łączy aspekty rozwoju oprogramowania, bezpieczeństwa i operacji w spójną całość. DevSecOps sprawia, że deweloperzy są bardziej świadomi i odpowiedzialni za zachowanie najlepszych praktyk bezpieczeństwa w swoim kodzie. Oznacza to też, że zespoły operacyjne i bezpieczeństwa implementują narzędzie i polityki zapewniające regularne kontrole bezpieczeństwa w całym cyklu ciągłej integracji/ciągłego dostarczania (CI/CD).

Digital Forensics and Incident Response (DFIR)Cyfrowa kryminalistyka i reagowanie na incydenty (DFIR) to dziedzina w ramach cyberbezpieczeństwa, która skupia się na identyfikacji, badaniu i naprawianiu cyberataków.

Dogłębna obrona zapewnia intensywne środki bezpieczeństwa, wykorzystując podejście warstwowe do ochrony firmy przed cyberatakami.

Domain Spoofing Domain spoofing to forma phishingu, w której atakujący podszywa się pod znaną firmę lub osobę, używając fałszywej witryny internetowej lub domeny e-mail, aby oszukać ludzi i zdobyć ich zaufanie.

Dostawca Usług Zarządzanych (MSP):

Dostawcy usług zarządzanych oferują szeroki zakres usług IT i cyberbezpieczeństwa, pomagając organizacjom zarządzać i optymalizować swoją infrastrukturę technologiczną.

Dostawcy zarządzanych usług bezpieczeństwa (MSSP):

Dostawca zarządzanych usług bezpieczeństwa (MSSP) to zewnętrzna firma świadcząca usługi cyberbezpieczeństwa swoim klientom.

Dzienniki audytu:

Dzienniki audytu to zbiór rekordów dotyczących wewnętrznej aktywności związanej z systemem informatycznym. Dzienniki audytu różnią się od dzienników aplikacji i systemowych.

E

E-mail spoofing:

E-mail spoofing to rodzaj cyberataków, które celują w firmy, używając wiadomości e-mail z fałszywymi adresami nadawcy. Ponieważ odbiorca ufa rzekomemu nadawcy, jest bardziej skłonny otworzyć e-mail i podjąć interakcję z jego zawartością, taką jak złośliwy link lub załącznik.

EDR Endpoint Detection and Response (czyli wykrywanie i reagowanie na zdarzenia na końcówkach) to rozwiązanie bezpieczeństwa, które ciągle monitoruje urządzenia końcowe w celu wykrycia i ograniczenia zagrożeń cybernetycznych.

EDR kontra MDR kontra XDR:

Dowiedz się o różnicach między wykrywaniem i reagowaniem na zagrożenia na końcówkach (EDR), zarządzanym wykrywaniem i reagowaniem (MDR) oraz rozszerzonym wykrywaniem i reagowaniem (XDR).

EDR kontra Next Gen Antivirus – czym się różnią?:

Dowiedz się więcej o dwóch kluczowych elementach każdej architektury cyberbezpieczeństwa – wykrywaniu i reagowaniu na zagrożenia na końcówkach (EDR) oraz antywirusie nowej generacji (NGAV) – oraz o punktach, które organizacje powinny wziąć pod uwagę przy wyborze i integracji tych narzędzi.

Eksploatacja podatności w chmurze:

Szybkie spopularyzowanie chmury rozszerzyło powierzchnię ataku, którą firmy muszą monitorować i chronić, aby uniknąć eksploatacji podatności w chmurze.

Eksploatacja źle skonfigurowanych kontenerów obrazów:

Deweloperzy czasami używają obrazów bazowych z zewnętrznego rejestru, aby budować swoje obrazy. Niestety, te obrazy mogą zawierać złośliwe oprogramowanie lub podatne biblioteki.

Endpoint/punkt końcowy:

To dowolne urządzenie, które może być podłączone do sieci. Przykłady to komputery, laptopy, telefony komórkowe, tablety i serwery.

EPP kontra EDR:

EPP i EDR to dwa kluczowe i odrębne komponenty w ramach kompleksowej strategii cyberbezpieczeństwa.

Error Log:

Jest to plik zawierający szczegółowe zapisy warunków błędów, z jakimi spotyka się oprogramowanie komputerowe podczas działania.

Eskalacja uprawnień to cyberatak zaprojektowany w celu uzyskania nieautoryzowanego dostępu do uprzywilejowanych zasobów w systemie.

Event Log:

Zdarzenie to dowolna istotna akcja lub zjawisko, które jest rozpoznawane przez system oprogramowania i jest zapisywane w specjalnym pliku o nazwie dziennik zdarzeń.

F

Formaty plików dzienników:

Format pliku dziennika definiuje, jak treść pliku dziennika powinna być interpretowana. Zazwyczaj format określa strukturę danych i rodzaj kodowania.

Framework MITRE ATT&CK:

Framework MITRE ATT&CK to zorganizowana baza wiedzy, która śledzi taktyki i techniki adwersarzy wykorzystywane przez aktorów zagrożeń na całym cyklu ataku.

G

Generatywne AI (GenAI):

Generatywne AI (GenAI) to gałąź sztucznej inteligencji, która skupia się na generowaniu nowych danych na podstawie już istniejących. Ta zaawansowana technologia umożliwia różnorodne zastosowania, takie jak pozyskiwanie i analiza danych, generowanie treści i tworzenie streszczeń, występując w coraz większej liczbie aplikacji.

H

Haker etyczny:

Haker etyczny, znany również jako „biały kapelusz”, jest zatrudniony do legalnego włamywania się do komputerów i sieci w celu przetestowania ogólnego poziomu bezpieczeństwa organizacji. Hakerzy etyczni posiadają wszystkie umiejętności przestępców cybernetycznych, ale wykorzystują swoją wiedzę do poprawy organizacji, a nie do jej wykorzystania i uszkodzenia.

Haktywizm:

Haktywizm to połączenie słów „hack” i „aktywizm”. Haktywiści angażują się w działalność zakłócającą lub szkodliwą w imieniu jakiejś sprawy, czy to politycznej, społecznej czy religijnej.

Haszowanie:

W kontekście cyberbezpieczeństwa haszowanie to sposób na zabezpieczenie poufnych informacji i danych, takich jak hasła, wiadomości i dokumenty.

Higiena cybernetyczna:

Higiena cybernetyczna odnosi się do praktyk, jakie użytkownicy komputerów stosują, aby utrzymać bezpieczeństwo swoich systemów w środowisku online.

HIPAA:

Zasada bezpieczeństwa HIPAA określa standardy ochrony elektronicznych danych osobowych dotyczących zdrowia (ePHI), które są odbierane, używane, przechowywane lub przesyłane przez podmioty objęte przepisami i ich partnerów biznesowych.

Historia ransomware:

Ransomware pojawiło się po raz pierwszy około 2005 roku jako jedna z podkategorii scareware. Dowiedz się, jak ewoluowało od tego czasu.

Honey Account (Konto pułapka):

Konto pułapka to fałszywe konto użytkownika, które wywołuje alarmy w przypadku nieautoryzowanego dostępu. Konto pułapka jest częścią systemu, ale nie pełni żadnej rzeczywistej funkcji poza wykrywaniem incydentów.

Honeytokens:

Honeytokens to specjalnie zaprojektowane zasoby cyfrowe, które przyciągają atakującego, ale jednocześnie sygnalizują nieautoryzowane użycie. Nie mają one żadnego rzeczywistego zastosowania w systemach.

Human Intelligence (HUMINT):

Wywiad osobowy to forma zbierania informacji "w terenie" przy użyciu źródeł ludzkich do gromadzenia danych.

Hybrid Cloud (Chmura hybrydowa):

Chmura hybrydowa łączy elementy chmury publicznej, prywatnej i infrastruktury lokalnej w jedną, wspólną, zintegrowaną architekturę. Pozwala na udostępnianie danych i aplikacji między różnymi środowiskami IT.

Hybrid Cloud Security (Bezpieczeństwo chmury hybrydowej):

Bezpieczeństwo chmury hybrydowej to ochrona danych i infrastruktury, która łączy elementy chmury prywatnej, publicznej i infrastruktury lokalnej w jedną, zintegrowaną architekturę.

Hypervisor (VMM):

Hypervisor, znany również jako monitor maszyny wirtualnej (VMM), to oprogramowanie do wirtualizacji, które tworzy i zarządza wieloma maszynami wirtualnymi (VM) na jednym fizycznym hoście.

I

Identity Access Management (IAM):

IAM (Zarządzanie dostępem i tożsamościami) to struktura, która pozwala zespołowi IT kontrolować dostęp do systemów, sieci i zasobów na podstawie tożsamości każdego użytkownika.

Infrastruktura jako kod (IaC):

Infrastruktura jako kod (IaC) to proces dynamicznego zarządzania i dostarczania infrastruktury za pomocą kodu zamiast procesu manualnego, aby uprościć rozwój aplikacji, konfigurację i czas wykonywania.

Infrastruktura jako usługa (IaaS):

Infrastruktura jako usługa (IaaS) to model obliczeniowy, w którym dostawca usług chmurowych oferuje zasoby wirtualizowane, takie jak serwery, przechowywanie danych i sprzęt sieciowy na żądanie przez internet dla klientów.

Inżynieria Detekcji Inżynieria detekcji to proces identyfikowania zagrożeń, zanim zdążą one wyrządzić duże straty.

Inżynieria społeczna Inżynieria społeczna to ogólny termin opisujący różne cyberataki, które wykorzystują taktyki psychologiczne, aby manipulować ludźmi i skłonić ich do podjęcia pożądanej akcji, takiej jak ujawnienie poufnych informacji.

IOA kontra IOC:

Wskaźniki ataku kontra wskaźniki naruszenia: Definiowanie i zrozumienie różnic.

J

Jak ograniczyć zagrożenia ze strony wewnętrznych źródeł:

W tym poście przyjrzymy się bliżej zagrożeniom ze strony wewnętrznych źródeł – czym są, jak je zidentyfikować i jak podjąć kroki w celu lepszej ochrony firmy przed tym poważnym zagrożeniem.

Jak ransomware się rozprzestrzenia?:

W miarę jak operatorzy ransomware kontynuują rozwijanie swoich taktyk, ważne jest zrozumienie 10 najczęstszych wektorów ataku, aby skutecznie bronić swojej organizacji.

Jak rozpoznać e-mail phishingowy:

Najczęstszą formą ataku phishingowego jest e-mail phishingowy. Odkryj 7 charakterystycznych oznak e-maila phishingowego wraz z przykładami.

Jak się chronić przed ransomware:

Firmy wszystkich rozmiarów są narażone na cyberataki, takie jak ransomware. Aby się chronić przed rosnącym ryzykiem, właściciele firm mogą inwestować w rozwiązania ochrony końcówek i edukować się, jak zapobiegać i łagodzić skutki ransomware.

Jak stworzyć budżet na cyberbezpieczeństwo dla swojej małej firmy:

Tworzenie budżetu na rozwijające się potrzeby z zakresu cyberbezpieczeństwa jest kluczowe. Dowiedz się, jak opracować budżet, który obejmuje ochronę potrzebną Twojej małej firmie.

Jak stworzyć program szkoleń z zakresu świadomości cyberbezpieczeństwa dla pracowników:

Przewodnik CrowdStrike zawiera kroki i istotne elementy (z przykładami) do opracowania odpowiednich programów szkoleniowych dla pracowników Twojej firmy.

Jak wdrożyć szkolenie z zakresu świadomości ataków phishingowych:

W miarę jak cyberprzestępczość różnego rodzaju, a zwłaszcza phishing, osiąga nowe szczyty, ważne jest, aby każda osoba w Twojej organizacji potrafiła rozpoznać atak phishingowy i aktywnie przyczyniała się do ochrony firmy i klientów.

Jak wdrożyć Zero Trust w 3 etapach:

CrowdStrike proponuje następujące zalecenia, aby wdrożyć architekturę Zero Trust w zależności od naszych potrzeb i priorytetów.

Jak wybrać dostawcę cyberbezpieczeństwa odpowiedni dla Twojej firmy:

Oto osiem czynników, które warto wziąć pod uwagę przy ocenie dostawcy cyberbezpieczeństwa, aby wybrać odpowiednią opcję dla swojej firmy.

Jak zapobiegać ransomware:

Poniższe wskazówki są oparte na tym, co CrowdStrike stwierdził jako skuteczne w walce z ransomware i jego zapobieganiu.

Jak zatrudnić eksperta ds. cyberbezpieczeństwa dla swojej małej firmy:

Specjaliści ds. cyberbezpieczeństwa odgrywają kluczową rolę w zabezpieczaniu systemów informatycznych Twojej organizacji poprzez monitorowanie, wykrywanie, badanie i reagowanie na zagrożenia. Jak więc powinieneś podejść do przyciągnięcia najlepszych talentów ds. cyberbezpieczeństwa do swojej firmy?

Jak zwiększyć budżet na cyberbezpieczeństwo w małej firmie:

Dzielimy się pomocnymi wskazówkami, rozważaniami i poradami, które pomogą liderom IT przekonać zarząd do zwiększenia budżetu na cyberbezpieczeństwo. Czytaj więcej!

K

Kampanie dezinformacyjne:

W tym poście zbadamy mechanikę kampanii dezinformacyjnych, czyli celowych działań mających na celu rozpowszechnianie fałszywych informacji.

Keyloggery:

Keyloggery, zwane również rejestrami klawiszy, to narzędzia, które rejestrują to, co osoba wpisuje na urządzeniu. Chociaż istnieją legalne zastosowania keyloggerów, wiele z nich jest złośliwych.

Konsolidacja Platformy Cyberbezpieczeństwa to strategiczna integracja różnorodnych narzędzi bezpieczeństwa w jedną spójną platformę.

Kontenery jako Usługa (CaaS):

W tym przewodniku omówimy kluczową rolę konteneryzacji we współczesnym rozwoju i wdrażaniu aplikacji. Omówimy również, jak kontenery jako usługa (CaaS) wpisują się w szerszy krajobraz usług chmurowych, pomagając Ci być na bieżąco w tym ciągle ewoluującym obszarze.

Konteneryzacja to technologia wdrażania oprogramowania, która umożliwia programistom pakowanie oprogramowania i aplikacji w kod oraz uruchamianie ich w izolowanych środowiskach obliczeniowych jako niezmienne obrazy wykonywalne zawierające wszystkie niezbędne pliki, konfiguracje, biblioteki i binaria potrzebne do uruchomienia danej aplikacji.

Kontrola dostępu oparta na rolach (Role-Based Access Control, RBAC) to mechanizm, który pozwala użytkownikom uzyskiwać dostęp do określonych zasobów na podstawie zdefiniowanych uprawnień przypisanych do ról.

Kradzież poświadczeń:

Kradzież poświadczeń to działanie polegające na kradzieży danych osobistych, takich jak nazwy użytkowników, hasła i informacje finansowe, w celu uzyskania dostępu do konta online lub systemu.

Kubernetes kontra Docker:

Docker to wszechstronna platforma odpowiedzialna za tworzenie, zarządzanie i udostępnianie kontenerów na jednym hoście, podczas gdy Kubernetes to narzędzie do orkiestracji kontenerów odpowiedzialne za zarządzanie, wdrażanie i monitorowanie klastrów kontenerów na wielu węzłach.

Kubernetes kontra Mesos:

Silniki orkiestracji kontenerów (COE) ułatwiają zarządzanie zasobami kontenerów, automatyzując zadania operacyjne. Kubernetes i Apache Mesos to dwa z najpopularniejszych COE.

L

Large Language Model (LLM):

Duże modele językowe (LLM) stanowią klucz do rozwoju Sztucznej Inteligencji Generatywnej (GenAI) i są biegłe w rozumieniu i generowaniu ludzkiego języka.

Log Parsing to proces konwersji danych dziennika na wspólny format, aby były czytelne dla maszyn.

Log serwera WWW:

Log serwera WWW to dokument, w którym szczegółowo rejestrowane są wszystkie działania zachodzące na serwerze WWW.

Logi IIS:

IIS tworzy pliki dziennika dla każdej obsługiwanej witryny. Możesz ustawić lokalizację pliku dziennika dla witryny hostowanej w IIS w sekcji „Logowanie”.

Logowanie debugowania:

Logowanie debugowania skupia się na dostarczaniu informacji w celu zidentyfikowania i rozwiązania błędów lub defektów.

Logowanie plików cookie:

Logowanie plików cookie to proces zbierania plików cookie z sesji użytkownika na stronie internetowej.

M

Malvertising Malvertising to stosunkowo nowa technika cyberataków, polegająca na wstrzykiwaniu złośliwego kodu w reklamy cyfrowe.

Malware bezplikowe Malware bezplikowy to rodzaj działalności złośliwej, która wykorzystuje wbudowane w system narzędzia o charakterze legalnym do przeprowadzenia ataku cybernetycznego. W odróżnieniu od tradycyjnego oprogramowania złośliwego, malware bez plików nie wymaga od atakującego instalowania żadnego kodu na systemie docelowym, co utrudnia jego wykrycie.

Malware hosting:

Malware hosting występuje, gdy cyberprzestępcy używają bezpłatnego lub skompromitowanego konta hostingowego do hostowania złośliwego oprogramowania, wykorzystując reputację dostawcy hostingu jako osłonę.

Malware Malware (złośliwe oprogramowanie) to ogólny termin opisujący program lub kod stworzony w celu uszkodzenia komputera, sieci lub serwera. Cyberprzestępcy tworzą malware, aby dyskretnie infiltrować system komputerowy i wykradać wrażliwe dane oraz niszczyć systemy komputerowe.

Malware na urządzenia mobilne Malware na urządzenia mobilne to złośliwe oprogramowanie zaprojektowane w celu atakowania smartfonów i tabletów. Kliknij tutaj, aby dowiedzieć się więcej o różnych typach i metodach dystrybucji.

Malware spam (Malspam):

Malware Spam (Malspam)Malspam, skrót od złośliwego spamu lub spamu zawierającego złośliwe oprogramowanie, to wiadomość e-mail typu spam, która dostarcza złośliwe oprogramowanie jako szkodliwy ładunek.

Malware typu rootkit:

Malware typu rootkit to zbiór oprogramowania zaprojektowanego w celu umożliwienia cyberprzestępcom przejęcia kontroli nad komputerem, siecią lub aplikacją.

Malware Zeus Trojan:

Dwa główne cele wirusa trojańskiego Zeus to kradzież danych finansowych i dodawanie maszyn do botnetu.

MDR kontra MSSP:

W tym poście omawiamy te dwie usługi, przedstawiamy ich główne różnice i pomagamy organizacjom zdecydować, która opcja jest najlepsza dla ich działalności.

MDR kontra SOCSpośród ogromnej ilości narzędzi i usług cyberbezpieczeństwa, należy wyszczególnić dwa:

MDR (Zarządzane wykrywanie i reakcja na zagrożenia) i SOC (Centrum Operacji Bezpieczeństwa).

Migracja do Amazon Web Services (AWS):

Migracja do AWS to strategiczny proces przenoszenia zasobów cyfrowych, takich jak aplikacje, bazy danych i procesy IT, z lokalnych środowisk lub innych usług chmurowych do Amazon Web Services (AWS).

Migracja do chmury:

Migracja do chmury to proces przenoszenia wszystkich zdolności danych biznesowych — takich jak aplikacje, zasoby robocze i procesy IT — do środowiska obliczeniowego w chmurze, popularnie zwanego „chmurą”.

Model Security Operations Center (SOC) Model SOC to plan działania, definiując systematyczne podejście, jakie powinno stosować Centrum Operacji Bezpieczeństwa podczas wykrywania, analizowania i reagowania na zagrożenia cyberbezpieczeństwa.

Model SOC-as-a-Service (SOCaaS):

SOC-as-a-Service (SOCaaS) to model bezpieczeństwa, w którym dostawca zewnętrzny obsługuje i utrzymuje w pełni zarządzane SOC w oparciu o subskrypcję w chmurze.

Model współdzielonej odpowiedzialności:

Model współdzielonej odpowiedzialności określa, że dostawca chmury musi monitorować i reagować na zagrożenia związane z samą chmurą i jej infrastrukturą, a użytkownicy końcowi są odpowiedzialni za ochronę danych i innych zasobów przechowywanych w dowolnym środowisku chmurowym.

Model zagrożeń:

Model zagrożeń ocenia zagrożenia i ryzyko dla systemów informatycznych, identyfikuje prawdopodobieństwo sukcesu każdego zagrożenia i ocenia zdolność organizacji do reagowania na każde zidentyfikowane zagrożenie.

Monitoring DevOps Monitoring DevOps to praktyka śledzenia i pomiaru wydajności oraz stanu systemów i aplikacji w celu identyfikacji i naprawy problemów na wczesnym etapie.

Monitorowanie baz danych:

Monitorowanie baz danych to ciągłe śledzenie działań i wydajności bazy danych. Jest to kluczowe w optymalizacji i dostosowywaniu procesów baz danych dla wysokiej wydajności i niezawodności. Bezpieczeństwo to również kolejny ważny czynnik do uwzględnienia przy monitorowaniu baz danych ze względu na kluczowe znaczenie tych danych.

Monitorowanie Ciągłe to podejście, w którym organizacja stale monitoruje swoje systemy IT i sieci w celu wykrywania zagrożeń bezpieczeństwa, problemów wydajnościowych lub problemów z zgodnością w sposób zautomatyzowany.

Monitorowanie Dark Web:

Monitorowanie Dark Web to proces wyszukiwania i śledzenia informacji o Twojej organizacji w Dark Web.

Monitorowanie infrastruktury Monitorowanie infrastruktury pozwala zespołom zbierać dane operacyjne i wydajnościowe ze swoich systemów w celu diagnozowania, naprawiania i ulepszania ich.

Monitorowanie integralności plików (FIM) to proces bezpieczeństwa, który monitoruje i analizuje integralność kluczowych zasobów, takich jak systemy plików, katalogi, bazy danych, urządzenia sieciowe, system operacyjny wraz z jego komponentami i aplikacje oprogramowania pod kątem oznak manipulacji lub uszkodzenia, co mogłoby wskazywać na atak cybernetyczny.

Monitorowanie końcówek:

Monitorowanie końcówek polega na ciągłym śledzeniu i zarządzaniu urządzeniami podłączonymi do sieci, takimi jak komputery, urządzenia mobilne i serwery.

Monitorowanie serwera Monitorowanie serwera zapewnia widoczność stanu łączności sieciowej, dostępnej pojemności i wydajności, zdrowia systemu i wiele więcej.

Monitorowanie sieci Monitorowanie sieci to proces IT, który ciągle monitoruje i ocenia sieć komputerową oraz jej zasoby.

Monitorowanie użytkowników rzeczywistych (Real User Monitoring, RUM) śledzi wydajność aplikacji, rejestrując każdą interakcję użytkownika na stronie internetowej lub w aplikacji mobilnej.

MSP kontra MSSP:

Chociaż zarówno dostawcy usług zarządzanych (MSP) jak i dostawcy usług zarządzania bezpieczeństwem (MSSP) są firmami zewnętrznymi, główna różnica między nimi polega na zakresie ich oferty. Dowiedz się więcej tutaj!

N

Nadużycie dostawcy usług chmurowych:

Przeciwnicy wykorzystują dostawców usług chmurowych, aby nadużywać relacji zaufania dostawcy i uzyskać dostęp do dodatkowych celów poprzez ruch boczny.

Najlepsze praktyki w zakresie bezpieczeństwa aplikacji W tym poście omówimy siedem najlepszych praktyk, które zapewnią odporność Twoich aplikacji na stale ewoluujące zagrożenia.

Najlepsze praktyki w zakresie bezpieczeństwa chmury:

W tym blogu omówimy 20 zalecanych najlepszych praktyk w zakresie bezpieczeństwa chmury, które można wdrożyć, aby zabezpieczyć swoje środowiska przed cyberatakami.

Najlepsze praktyki w zakresie konsolidacji platformy cyberbezpieczeństwa:

Konsolidacja platformy cyberbezpieczeństwa to strategiczna integracja różnych narzędzi bezpieczeństwa w jeden spójny system lub koncepcja uproszczenia poprzez unifikację stosowana w Twoim zestawie narzędzi cyberbezpieczeństwa.

Naruszenie danych:

Naruszenie danych to incydent bezpieczeństwa, w którym dane organizacji są nielegalnie kradzione, kopiowane, przeglądane lub ujawniane przez nieuprawnioną osobę lub grupę.

NTLM:

Windows New Technology LAN Manager (NTLM) to zestaw protokołów bezpieczeństwa oferowanych przez firmę Microsoft do uwierzytelniania tożsamości użytkowników i ochrony integralności oraz poufności ich działań.

O

Obrona przed zagrożeniami mobilnymi (MTD) Obrona przed zagrożeniami mobilnymi łączy wykrywanie zagrożeń w czasie rzeczywistym, automatyczną reakcję i naprawę oraz kompleksową widoczność i kontrolę. Dowiedz się więcej!

Obserwowalność kontra monitorowanie:

Monitorowanie mówi nam, że coś jest nie tak. Obserwowalność wykorzystuje zbieranie danych, aby powiedzieć nam, co jest nie tak i dlaczego to się stało.

Obserwowalność Obserwowalność oznacza wnioskowanie o wewnętrznym stanie systemu tylko na podstawie obserwacji jego zewnętrznych wyników.

Ocena bezpieczeństwa chmury:

Ocena bezpieczeństwa chmury to ocena mająca na celu przetestowanie i przeanalizowanie infrastruktury chmury organizacji w celu zapewnienia ochrony przed różnymi zagrożeniami i ryzykiem bezpieczeństwa.

Ocena naruszenia chmury:

Ocena naruszenia chmury to dogłębna analiza infrastruktury chmurowej organizacji w celu zidentyfikowania, zanalizowania i ograniczenia potencjalnych zagrożeń bezpieczeństwa. Wykonywanie regularnych ocen pozwala wykryć podatności i zagrożenia we wczesnym stadium. Celem oceny jest odkrycie wszelkich oznak kompromitacji przed eskalacją w pełnoprawne incydenty bezpieczeństwa.

Ocena podatności:

Ocena podatności to stały proces określania, identyfikowania, klasyfikowania i raportowania podatności na cyberzagrożenia.

Ocena ryzyka aplikacji:

W tym poście przedstawimy klarowniejsze zrozumienie oceny ryzyka, omówimy rolę ocen CVSS (Common Vulnerability Scoring System) i innych standardów ocen oraz porozmawiamy o tym, co oznacza integrowanie kontekstu biznesowego i przepływu danych w ocenie ryzyka.

Ocena ryzyka związanego z cyberbezpieczeństwem:

Ocena ryzyka związana z cyberbezpieczeństwem to systematyczny proces mający na celu identyfikację podatności i zagrożeń w środowisku IT organizacji, ocenę prawdopodobieństwa wystąpienia zdarzenia bezpieczeństwa oraz określenie potencjalnych skutków takich incydentów.

Oceny kompromisu:

Ocena kompromisu to dogłębna analiza środowiska organizacji w celu zidentyfikowania, zanalizowania i ograniczenia potencjalnych zagrożeń bezpieczeństwa. Wykonanie regularnej oceny ujawnia podatności i zagrożenia we wczesnym stadium. Celem oceny jest odpowiedź na kluczowe pytanie: „Czy moja organizacja była naruszona?”.

Ochrona Danych to proces obejmujący polityki, procedury i technologie stosowane do zabezpieczania danych przed nieautoryzowanym dostępem, zmianą lub zniszczeniem.

Ochrona tożsamości:

Ochrona tożsamości to kompleksowe rozwiązanie, które chroni wszystkie rodzaje tożsamości w przedsiębiorstwie.

Odporność cybernetyczna (ang. Cyber Resilience) to koncepcja opisująca zdolność organizacji do minimalizowania skutków niekorzystnego zdarzenia cybernetycznego i przywracania działania ich systemów operacyjnych w celu utrzymania ciągłości działalności.

Open Source Intelligence (OSINT):

Open Source Intelligence (OSINT) to zbieranie i analiza publicznie dostępnych danych w celach wywiadowczych.

Open XDR kontra Native XDR:

Rozszerzone wykrywanie i reagowanie (XDR) jest często dzielone na dwie główne kategorie: open XDR i native XDR. Open XDR polega na integracjach stron trzecich w celu pełnego pokrycia telemetrii, podczas gdy native XDR obsługuje wszystkie zadania zbierania i reagowania z jednej platformy dostawcy.

Open XDR Open XDR to rodzaj rozwiązania lub platformy rozszerzonego wykrywania i reagowania (XDR), które obsługuje integracje stron trzecich w celu zbierania określonych form telemetrii umożliwiającej wykrywanie zagrożeń, poszukiwanie i badanie różnych źródeł danych oraz wykonywanie działań reagowania.

Oprogramowanie jako usługa (SaaS) Oprogramowanie jako usługa (SaaS) to model dostarczania oprogramowania w chmurze, który umożliwia użytkownikom dostęp do aplikacji za pośrednictwem urządzenia podłączonego do internetu, bez konieczności zakupu i instalacji oprogramowania na stałe.

Oprogramowanie ochrony końcówek:

Oprogramowanie ochrony końcówek oferuje scentralizowany system zarządzania, z którego administratorzy bezpieczeństwa mogą monitorować, chronić i badać podatności na wszystkich końcówkach, w tym na komputerach, urządzeniach mobilnych, serwerach i podłączonych urządzeniach.

P

Patch Management:

Patch management to proces identyfikacji i wdrażania aktualizacji oprogramowania, czyli „łatek”, na różnych punktach końcowych, w tym na komputerach, urządzeniach mobilnych i serwerach.

Phishing to oszustwo e-mailowe, które podszywa się pod wiarygodną osobę lub organizację w celu kradzieży poświadczeń dostępu lub wrażliwych informacji.

Plan odzyskiwania po ataku ransomware:

Plan odzyskiwania po ataku ransomware to zestaw działań mających na celu przeciwdziałanie atakowi ransomware. Obejmuje on zespół reagowania na incydenty, plan komunikacji oraz krok po kroku instrukcje dotyczące odzyskiwania danych i likwidacji zagrożenia.

Plan reakcji na incydenty Większość planów reakcji na incydenty można podsumować w 4 krokach:

przygotowanie, detekcja i analiza, opanowanie i eliminacja, oraz działania po incydencie.

Platforma jako usługa (PaaS) to model obliczeniowy w chmurze, w którym dostawca chmurowy utrzymuje środowisko, na którym klienci mogą tworzyć, rozwijać, uruchamiać i zarządzać własnymi aplikacjami na zasadzie płatności za korzystanie.

Platforma ochrony zasobów chmurowych (CWPP):

Platforma ochrony zasobów chmurowych (CWPP) to zunifikowane rozwiązanie zabezpieczające chmurę, które oferuje ciągłe monitorowanie i wykrywanie zagrożeń dla obciążeń chmurowych w różnych typach nowoczesnych środowisk chmurowych.

Platformy ochrony końcówek (EPP):

Platforma ochrony końcówek (EPP) to zestaw technologii bezpieczeństwa końcówek, takich jak antywirus, szyfrowanie danych i zapobieganie utracie danych, które współpracują na urządzeniu końcowym w celu wykrywania i zapobiegania zagrożeniom bezpieczeństwa, takim jak ataki złośliwego oprogramowania oparte na plikach i złośliwa działalność.

Platformy wywiadu zagrożeń:

Platforma wywiadu zagrożeń automatyzuje zbieranie, agregację i spójność zewnętrznych danych o zagrożeniach, dostarczając zespołom bezpieczeństwa najnowsze informacje o zagrożeniach w celu zmniejszenia ryzyka związanego z zagrożeniami dla ich organizacji.

Pliki dziennika (Log Files):

Plik dziennika to zdarzenie, które miało miejsce o określonej godzinie i może zawierać metadane, które je nadają mu kontekst.

Podatności chmurowe:

W miarę jak firmy coraz częściej korzystają z hostingu w chmurze do przechowywania danych i obliczeń, wzrasta ryzyko ataków na ich usługi chmurowe. Firmy muszą zdawać sobie sprawę z tego ryzyka i bronić swojej organizacji przed potencjalnymi podatnościami chmurowymi.

Podejście Shift Left Security:

Shift Left Security to praktyka polegająca na włączaniu zabezpieczeń we wczesne fazy procesu tworzenia aplikacji. Podatny kod jest identyfikowany w trakcie jego tworzenia, a nie dopiero w fazie testowania, co pozwala obniżyć koszty i uzyskać bardziej bezpieczne aplikacje.

Polityka jako kod (Policy As Code):

Polityka jako kod to reprezentacja polityk i regulacji jako kodu w celu poprawy i automatyzacji egzekwowania i zarządzania politykami.

Polowanie na zagrożenia (ang. Threat Hunting) to praktyka aktywnego poszukiwania cyberzagrożeń, które ukrywają się niewykryte w sieci. Polowanie na zagrożenia cybernetyczne sięga głęboko, aby znaleźć intruzów w środowisku, którzy przeszli obok początkowych zabezpieczeń końcowych.

Postawa bezpieczeństwa (Security posture) Postawa bezpieczeństwa organizacji to całościowy obraz ich mocnych stron i podatności w zakresie bezpieczeństwa, obejmujący sprzęt, oprogramowanie, dane oraz zachowania użytkowników.

Powierzchnia ataku:

To suma wszystkich możliwych narażeń na ryzyko bezpieczeństwa w środowisku oprogramowania organizacji.

Poziomy zbierania logów (Logging Levels):

Ustawienie poziomów rejestrowania jest ważnym krokiem w procesie zarządzania logami. Poziomy rejestrowania pozwalają członkom zespołu, którzy mają dostęp do logów i je czytają, zrozumieć wagę wiadomości, które widzą w logach lub używanych narzędziach do monitorowania systemów..

Pretexting to forma inżynierii społecznej, w której atakujący uzyskuje dostęp do informacji, systemu lub usługi poprzez podstęp. Atakujący prezentuje fałszywą historię lub pretekst, aby zdobyć zaufanie ofiary. Może udawać doświadczonego inwestora, pracownika HR, eksperta IT lub inną pozornie uczciwą osobę.

Prywatność danychOchrona danych, zwana również prywatnością informacji, to obszar ochrony danych, który zajmuje się właściwym przechowywaniem, dostępem, retencją i zabezpieczaniem danych wrażliwych. Pomaga organizacjom spełniać wymagania regulacyjne oraz chronić poufność i niezmienność ich danych.

Przechowywanie haseł:

Eksperci ds. cyberbezpieczeństwa zdecydowanie zalecają korzystanie z menedżera haseł do bezpiecznego przechowywania poświadczeń na wszystkich podłączonych urządzeniach, w tym na komputerach, laptopach, tabletach i smartfonach.

Przechowywanie logów (Log Retention):

Przechowywanie dzienników odnosi się do sposobu, w jaki organizacje przechowują pliki dziennika związane z bezpieczeństwem i przez jaki czas. Jest to istotna część zarządzania dziennikami i integralna część cyberbezpieczeństwa.

Przenośność danych:

Przenośność danych to możliwość łatwego przenoszenia swoich danych osobowych z jednego dostawcy usług do drugiego.

Purple Teaming:

Purple Team to grupa specjalistów ds. bezpieczeństwa cybernetycznego, którzy symulują złośliwe ataki i testy penetracyjne w celu zidentyfikowania podatności i zalecenia strategii naprawczych dla infrastruktury IT organizacji.

Pułapki (honeypots):

Pułapka (honeypot) to mechanizm cyberbezpieczeństwa, który wykorzystuje sztucznie stworzony cel ataku, aby przyciągnąć cyberprzestępców z dala od prawdziwych celów i zbierać informacje na temat tożsamości, metod i motywacji przeciwników.

R

Ransomware as a Service (RaaS):

Ransomware jako usługa (RaaS) to model biznesowy stosowany przez twórców oprogramowania ransomware. W ramach tego modelu wynajmują oni różne warianty ransomware, podobnie jak legalni deweloperzy oprogramowania oferują oprogramowanie jako usługę (SaaS).

Ransomware

to rodzaj złośliwego oprogramowania, które szyfruje dane ofiary, a następnie żąda okupu. Jeśli okup zostanie zapłacony, ofiara otrzymuje klucz do odszyfrowania plików. W przeciwnym razie przestępca publikuje dane na stronach przeznaczonych do wycieków danych lub blokuje dostęp do plików na stałe.

Ransomware:

W ataku ransomware hakerzy używają złośliwego oprogramowania do zaszyfrowania, usunięcia lub manipulacji danych, własności intelektualnej lub informacji osobistych. W ten sposób, informacje, urządzenie lub system może zostać przetrzymane jako “zakładnik”, dopóki ofiara nie spełni żądań cyberprzestępców, na które z reguły składa się płatność niewykrywalną metodą.

Raporty z Centrum Operacji Bezpieczeństwa (SOC):

Raporty SOC przekształcają złożone dane zabezpieczeń w użyteczne informacje, umożliwiając śledzenie zagrożeń.

Reagowanie na incydenty w chmurze (Cloud IR):

Reagowanie na incydenty w chmurze (Cloud IR) to proces, który stosujemy, gdy wystąpi incydent związany z bezpieczeństwem w naszym środowisku chmurowym.

Reakcja na incydenty (IR):

Reakcja na incydenty (IR) to kroki stosowane do przygotowania się, wykrywania, ograniczania i odzyskiwania po naruszeniu danych.

Red Team kontra Blue Team:

W ćwiczeniu red team/blue team zespół red team, składający się z ekspertów ds. bezpieczeństwa ofensywnego, próbuje zaatakować obronę cybernetyczną organizacji. Zespół blue team broni się przed atakiem red team i reaguje na niego.

Rejestrowanie Danych to proces przechwytywania, przechowywania i wyświetlania jednego lub więcej zestawów danych w celu analizy aktywności, identyfikacji trendów i przewidywania przyszłych zdarzeń.

Remote Code Execution (RCE):

Remote code execution (RCE) to klasa cyberataków, w których atakujący zdalnie wykonują polecenia w celu umieszczenia złośliwego oprogramowania lub innego kodu na twoim komputerze lub w sieci.

Remote Desktop Protocol (RDP):

RDP to oprogramowanie, które umożliwia użytkownikom kontrolowanie zdalnego pulpitu tak, jakby był on lokalny.

robak komputerowy Robak komputerowy to rodzaj złośliwego oprogramowania, które może automatycznie się rozprzestrzeniać lub samoreplikować bez interakcji człowieka, co umożliwia jego rozprzestrzenianie się na inne komputery w sieci.

Rodzaje ataków inżynierii społecznej:

Poznaj dziesięć najczęstszych rodzajów ataków inżynierii społecznej i dowiedz się, jak im zapobiegać.

Rodzaje ataków w cyberprzestrzeni:

Ataki w cyberprzestrzeni mogą być skierowane na szeroki zakres ofiar, od pojedynczych użytkowników po przedsiębiorstwa czy nawet organy rządowe. Kiedy atakują firmy lub inne organizacje, celem hakerów jest zwykle dostęp do wrażliwych i cennych zasobów firmy, takich jak własność intelektualna, dane klientów czy dane płatnicze.

Rodzaje ransomware:

Najczęstsze typy ransomware to cryptoware, locker ransomware, scareware, leakware i ransomware-as-a-service.

Rodzaje złośliwego oprogramowania (malware):

Istnieje wiele różnych wariantów złośliwego oprogramowania, ale kilka typów jest bardziej prawdopodobnych do napotkania.

Rotacja dzienników (Log Rotation) Poznaj podstawy rotacji logów - dlaczego jest ważna, i co czego możesz wykorzystać starsze logi.

Rozporządzenie Ogólne o Ochronie Danych (RODO/GDPR):

Rozporządzenie Ogólne o Ochronie Danych (RODO/GDPR) to prawo Unii Europejskiej dotyczące ochrony danych osobowych, które ma na celu ochronę prywatności obywateli UE. Wprowadzone w maju 2018 roku, nakłada jednolite zasady na wszystkie organizacje przetwarzające dane osobowe pochodzące z UE, niezależnie od lokalizacji.

Rozpylanie haseł (Password Spraying):

Atak rozpylania haseł polega na tym, że atakujący używa jednego wspólnego hasła przeciwko wielu kontom w tej samej aplikacji.

Rozszerzone Internet of Things (XIoT):

Rozszerzone Internet of Things (XIoT) to ogólny termin obejmujący wszystkie urządzenia Internetu Rzeczy (IoT) lub fizyczne podłączone do Internetu. Obejmuje IoT, technologię operacyjną (OT), Internet rzeczy medycznych (IoMT), przemysłowy Internet rzeczy (IIoT) oraz nadzór i akwizycję danych (SCADA).

Ruch boczny:

Ruch boczny odnosi się do technik, których używa cyberprzestępca po uzyskaniu początkowego dostępu, aby przeniknąć głębiej w sieć w poszukiwaniu wrażliwych danych i innych cennych zasobów.

Runtime Application Self-Protection (RASP):

Runtime Application Self-Protection (RASP) to termin wprowadzony przez firmę Gartner, który opisuje technologię włączającą funkcje zabezpieczeń w oprogramowania w celu zapobiegania atakom podczas działania aplikacji.

Ryzyko cybernetyczne:

Ryzyko cybernetyczne mierzy prawdopodobieństwo (prawdopodobieństwo), że atakujący mogą wykorzystać zagrożenie cybernetyczne, a także uwzględnia potencjalny wpływ tego zdarzenia, takiego jak utrata poufności, integralności i dostępności informacji organizacji.

S

Sandboxing to wykorzystanie izolowanego, bezpiecznego środowiska do badania potencjalnie szkodliwego kodu. Ta praktyka jest niezbędnym narzędziem dla przedsiębiorstw dbających o bezpieczeństwo i pomaga w zapobieganiu rozprzestrzenianiu się złośliwego oprogramowania w sieci.

SBOM (ang. Software Bill of Materials):

W tym poście omówimy kluczowe elementy SBOM, korzyści i wyzwania związane z jego wdrożeniem w organizacji oraz sposób integracji SBOM z obecnym zestawem narzędzi z zakresu bezpieczeństwa.

Scareware to rodzaj ataku złośliwego oprogramowania, który twierdzi, że wykrył wirusa lub inne problemy na urządzeniu i nakłania użytkownika do pobrania lub zakupu złośliwego oprogramowania w celu ich rozwiązania.

Scentralizowane logowanie:

To proces zbierania dzienników z sieci, infrastruktury i aplikacji w jednym miejscu w celu przechowywania i analizy.

SecOps to podejście, które łączy procesy, narzędzia i wysoce wykwalifikowany personel z działów bezpieczeństwa i IT w jedną zintegrowaną drużynę.

Security as a Service (SECaaS):

Bezpieczeństwo jako usługa (SECaaS) to kompleksowe rozwiązanie, które pomaga organizacji radzić sobie z problemami związanymi z bezpieczeństwem, bez konieczności posiadania własnego dedykowanego personelu ds. bezpieczeństwa.

Security as Code (SaC):

Bezpieczeństwo jako kod (SaC) to integracja zautomatyzowanych środków bezpieczeństwa bezpośrednio w procesie tworzenia oprogramowania, stając się integralną częścią cyklu życia oprogramowania (SDLC). SaC wprowadza proaktywne środki bezpieczeństwa, co jest istotne w obliczu coraz bardziej zaawansowanych zagrożeń cybernetycznych.

Security Data Lake:

Ta innowacja stanowi przełomowy rozwój w dziedzinie cyberbezpieczeństwa, oferując scentralizowane repozytorium zdolne do efektywnego przechowywania, zarządzania i analizy różnorodnych danych związanych z bezpieczeństwem, co pozwala rozwiązać krytyczne wyzwania związane z nadmiarem danych.

Security Orchestration, Automation and Response (SOAR):

SOAR to zbiór oprogramowania mający na celu wzmocnienie postawy cyberbezpieczeństwa organizacji. Platforma SOAR umożliwia zespołowi analityków ds. bezpieczeństwa monitorowanie danych z różnych źródeł, w tym systemów zarządzania informacjami o bezpieczeństwie i platform inteligencji zagrożeń.

Segmentacja sieci:

Segmentacja sieci to strategia stosowana w celu wyodrębnienia i izolacji segmentów w sieci przedsiębiorstwa w celu zmniejszenia powierzchni ataku.

Segmentacja tożsamości:

Segmentacja tożsamości to metoda ograniczania dostępu do aplikacji/zasobów na podstawie tożsamości. Tożsamości mogą być kontami ludzkimi, usługowymi (kontami programowymi) lub kontami uprzywilejowanymi.

SEO Poisoning SEO poisoning to technika stosowana przez cyberprzestępców, polegająca na zwiększaniu widoczności ich złośliwych stron internetowych, aby wydawały się bardziej autentyczne dla użytkowników.

Shadow IT Shadow IT to nieautoryzowane korzystanie z dowolnej usługi lub urządzenia cyfrowego, które nie jest formalnie zatwierdzone i wspierane przez dział IT.

SIEM nowej generacji W odpowiedzi na cyfrowe postępy, takie jak chmura obliczeniowa, big data i modele pracy zdalnej, SIEM ewoluował, rozszerzając widoczność poza tradycyjnymi granicami.

Skanowanie IaC (infrastruktury jako kodu):

Skanowanie IaC to proces kodowania konfiguracji i infrastruktury, który umożliwia organizacjom automatyzację i usprawnienie wdrażania.

Skanowanie kontenerów:

Skanowanie kontenerów to proces analizy komponentów wewnątrz kontenerów w celu wykrycia potencjalnych zagrożeń bezpieczeństwa. Jest to integralne dla zapewnienia, że oprogramowanie pozostaje bezpieczne na różnych etapach cyklu życia aplikacji.

Smishing:

Smishing to wysyłanie wiadomości tekstowych sformułowanych tak, aby zachęcić odbiorcę do podzielenia się danymi wrażliwymi, takimi jak hasła, nazwy użytkownika i numery kart kredytowych.

Snort i zasady Snort:

Snort to otwarte oprogramowanie do wykrywania i zapobiegania intruzom w sieci (IDS/IPS), które monitoruje ruch sieciowy i identyfikuje potencjalnie szkodliwe działania w sieciach protokołu internetowego (IP).

SOA kontra mikrousługi:

Wraz z rosnącym zapotrzebowaniem deweloperów na elastyczność, skalowalność i szybkość, tradycyjny monolityczny model rozwoju oprogramowania stał się zauważalnie przestarzały. Aby wyjść naprzeciw potrzebom współczesnego rynku, pojawiły się dwie opcje dla efektywnego i wydajnego budowania i uruchamiania dużych, skomplikowanych aplikacji: architektura zorientowana na usługi (SOA) i mikrousługi.

Spear-Phishing Spear-phishing to ukierunkowany atak, który wykorzystuje fałszywe e-maile, wiadomości tekstowe i połączenia telefoniczne w celu kradzieży poufnych informacji konkretnej osoby.

Spoofing kontra Phishing:

Ataki spoofingowe przypominają kradzież tożsamości, podczas gdy celem ataków phishingowych jest kradzież wrażliwych informacji.

Spyware Spyware to rodzaj niechcianego, złośliwego oprogramowania, które infekuje komputer lub inne urządzenie i zbiera informacje o aktywności internetowej użytkownika bez jego wiedzy lub zgody.

SQL Injection (SQLi):

SQL injection (wstrzyknięcie SQL) to cyberatak polegający na wstrzykiwaniu złośliwego kodu SQL do aplikacji, co umożliwia atakującemu przeglądanie lub modyfikowanie bazy danych. Ataki typu wstrzyknięcie, w tym SQLi, były trzecim najpoważniejszym ryzykiem bezpieczeństwa aplikacji internetowych w 2021 roku.

Strategia bezpieczeństwa chmury:

Strategia bezpieczeństwa chmury to zestaw narzędzi, polityk i procedur mających na celu zabezpieczenie danych, aplikacji i infrastruktury w chmurze.

Strukturalne, półstrukturalne i niestrukturalne logowanie:

Strukturalne, półstrukturalne i niestrukturalne logi to różnorodne rodzaje logów, z których każdy cechuje się zaletami i wyzwaniami do obejścia. Niestrukturalne i półstrukturalne są łatwo zrozumiałe dla ludzi, ale ciężkie do skonwertowania na format zrozumiały przez maszyny, za to strukturalne są proste do analizy w systemach zarządzania logami, ale ciężkie do użycia bez specjalnego narzędzia do zarządzania.

Strumieniowanie logów (Log Streaming):

Strumieniowanie dzienników w cyberbezpieczeństwie odnosi się do przesyłania i analizy danych dziennika w czasie rzeczywistym, umożliwiając natychmiastowe wykrywanie i reagowanie na zagrożenia.

Szyfrowanie danych:

Szyfrowanie danych przekształca tekst zwykły w zakodowany format, aby chronić przed nieautoryzowanym dostępem do danych.

T

Testowanie red team:

Testowanie red team polega na etycznym hakowaniu poprzez symulowanie technik stosowanych w rzeczywistym świecie. Pozwala to zidentyfikować podatności w systemie i ćwiczyć metody reagowania. Testowanie red team wykracza poza standardowe testy penetracyjne (pen testy), ponieważ stawia drużynę przeciwników (red team) w konfrontacji z zespołem bezpieczeństwa organizacji (blue team).

Testy bezpieczeństwa:

Testy bezpieczeństwa to rodzaj testów oprogramowania, który identyfikuje potencjalne ryzyka i podatności związane z bezpieczeństwem w aplikacjach, systemach i sieciach.

Testy penetracyjne (Penetration Testing):

Testy penetracyjne, czyli tzw. pen testy, to symulacja ataków w środowisku rzeczywistym w celu sprawdzenia zdolności wykrywania i reagowania organizacji.

Threat Intelligence (Wywiad zagrożeń) to dane, które są zbierane, przetwarzane i analizowane w celu zrozumienia motywacji, celów i zachowań aktorów zagrożeń.

Threat Intelligence Feed:

Threat Intelligence Feed to ciągły strumień danych w czasie rzeczywistym, który gromadzi informacje związane z ryzykiem lub zagrożeniami.

Transformacja Cyberbezpieczeństwa to wdrożenie kompleksowej strategii cyberbezpieczeństwa, która obejmuje różne komponenty, takie jak zarządzanie ryzykiem, planowanie reakcji na incydenty, wywiad zagrożeń, zarządzanie bezpieczeństwem, zgodność z przepisami prawa i wiele innych.

TrickBot Malware TrickBot to bankowy trojan wydany w 2016 roku, który od tego czasu ewoluował w modułowe, wieloetapowe oprogramowanie zdolne do różnorodnych działań nielegalnych.

Trojan (Koń trojański):

Koń trojański to rodzaj złośliwego oprogramowania, które podszywa się pod legalny kod. Atakujący mogą eksportować pliki, modyfikować dane i usuwać pliki z Twojego urządzenia.

Trzy filary obserwowalności:

Trzy filary obserwowalności to logi, metryki i ślady. Te trzy dane dostarczają różnych informacji na temat stanu i funkcji systemów w środowiskach chmurowych i mikrousługowych.

U

Ubezpieczenie cybernetyczne:

Ubezpieczenie cybernetyczne, czasem nazywane ubezpieczeniem od odpowiedzialności cyfrowej lub ubezpieczeniem od ryzyka cybernetycznego, to rodzaj ubezpieczenia, które ogranicza odpowiedzialność ubezpieczonego i zarządza kosztami odzyskiwania w przypadku cyberataku, naruszenia danych lub aktu cyberterroryzmu.

User and Entity Behavior Analytics (UEBA) Systemy UEBA monitorują sieć organizacji, wykorzystując sztuczną inteligencję i uczenie maszynowe do analizy podejrzanej aktywności związanej z zachowaniem użytkowników i punktów końcowych, które mogą wskazywać na zagrożenie bezpieczeństwa.

Usługi doradcze w zakresie cyberbezpieczeństwa:

Usługi doradcze w zakresie cyberbezpieczeństwa obejmują wytyczne na wysokim poziomie i strategiczne planowanie, aby zapewnić, że środki cyberbezpieczeństwa organizacji są kompleksowe, aktualne i skuteczne.

V

Vishing:

Vishing, głosowy atak phishing, to użycie połączeń telefonicznych i wiadomości tekstowych, udając że pochodzą z zaufanej organizacji, aby przekonać ludzi do ujawnienia prywatnych informacji, takich jak dane bankowe czy hasła.

VPC (Virtual Private Clouds):

VPC to pojedynczy przedział w publicznej chmurze określonego dostawcy, który można porównać do skrytki w bankowym skarbcu.

W

Web Application Firewall (WAF):

Zapora aplikacji WWW (WAF) to urządzenie bezpieczeństwa zaprojektowane w celu ochrony organizacji na poziomie aplikacji poprzez filtrowanie, monitorowanie i analizę ruchu HTTP i HTTPS między aplikacją internetową a internetem.

Wektory ataku:

Wektor ataku to metoda lub kombinacja metod, które cyberprzestępcy wykorzystują do naruszenia lub infiltrowania sieci ofiary.

Wielochmura Wielochmura to sytuacja, w której organizacja korzysta z wielu publicznych usług chmurowych. Obejmuje to zwykle rozwiązania obliczeniowe i przechowywanie danych, ale istnieje wiele opcji z różnych platform do budowy infrastruktury.

Wieloskładnikowe uwierzytelnianie (MFA):

Wieloskładnikowe uwierzytelnianie (MFA) to wielopoziomowy system bezpieczeństwa, który przyznaje użytkownikom dostęp do sieci, systemu lub aplikacji tylko po potwierdzeniu ich tożsamości za pomocą więcej niż jednego poświadczenia lub czynnika uwierzytelniającego.

Wirus polimorficzny:

Wirus polimorficzny, czasem nazywany wirusem metamorficznym, to rodzaj złośliwego oprogramowania, które jest zaprogramowane do ciągłej mutacji swojego wyglądu lub plików sygnatury za pomocą nowych procedur deszyfrowania.

Wskaźniki ataku (IOA):

IOA to sygnały lub działania wskazujące na potencjalne zagrożenie lub atak cyberbezpieczeństwa.

Wskaźniki zagrożeń wewnętrznych:

Zagrożenie wewnętrzne odnosi się do prawdopodobieństwa wykorzystania zaufanej pozycji pracownika w celu wyrządzenia organizacji szkody poprzez nadużycie, kradzież lub sabotaż kluczowych zasobów.

Wstrzyknięcie kodu:

Ataki ze wstrzyknięciem kodu występują, gdy atakujący wykorzystują podatności w aplikacji, aby wysłać złośliwy kod do systemu.

Wybór między zewnętrznym a wewnętrznym zabezpieczeniem cyberbezpieczeństwa:

Poznaj korzyści i wyzwania związane z wewnętrznymi i zewnętrznymi rozwiązaniami cyberbezpieczeństwa, aby znaleźć najlepsze dopasowanie dla swojej firmy.

Wyciek Danych to nieautoryzowany transfer danych z wnętrza organizacji na zewnątrz.

Wyciek danych:

Wyciek danych to kradzież lub nieautoryzowany transfer danych z urządzenia lub sieci.

Wykrywanie i reagowanie na zagrożenia (TDR):

Wykrywanie i reagowanie na zagrożenia (TDR) odnosi się do narzędzi cyberbezpieczeństwa, które identyfikują zagrożenia, analizując zachowanie użytkowników.

Wykrywanie i reagowanie na zagrożenia związane z tożsamością (ITDR):

Wykrywanie i reagowanie na zagrożenia związane z tożsamością (ITDR) to procedura bezpieczeństwa służąca identyfikacji, ograniczaniu i reagowaniu na potencjalne zagrożenia związane z tożsamością, takie jak skompromitowane konta użytkowników, wycieki haseł, naruszenia danych i działalność oszustów.

Wykrywanie ransomware to pierwsza linia obrony przed niebezpiecznym oprogramowaniem, które szyfruje dane ofiary. Wykrycie infekcji wcześniej pozwala podjąć działania w celu zapobieżenia nieodwracalnym szkodom.

Wykrywanie złośliwego oprogramowania:

Wykrywanie złośliwego oprogramowania to zestaw technik obronnych i technologii niezbędnych do identyfikacji, blokowania i zapobiegania szkodliwym skutkom złośliwego oprogramowania. Ta praktyka ochronna obejmuje szeroki zakres taktyk, wspieranych przez różne narzędzia.

Wykrywanie, badanie i reagowanie na zagrożenia (TDIR) Wykrywanie, badanie i reagowanie na zagrożenia (TDIR) to proces w dziedzinie cyberbezpieczeństwa, który ma na celu znajdowanie, analizowanie i łagodzenie zagrożeń.

X

XDR (extended detection and response) zbiera i koreluje dane z punktów końcowych, zasobów chmurowych, sieci i poczty e-mail, analizuje je i priorytetuje, a następnie dostarcza zespołom ds. bezpieczeństwa w znormalizowanym formacie za pomocą jednej konsoli.

XDR z natywnym AI:

Synergia między XDR a AI wprowadza potężne rozwiązanie — AI-Native XDR — oferujące wiele korzyści organizacjom.

Z

Zaawansowana ochrona końcówek (AEP):

Zaawansowana ochrona końcówek (AEP) to rozwiązanie bezpieczeństwa końcówek nowej generacji, które wykorzystuje sztuczną inteligencję, uczenie maszynowe i inne inteligentne funkcje automatyzacji w celu zapewnienia bardziej wszechstronnej ochrony przed różnymi nowoczesnymi zagrożeniami.

Zaciemnienie danych:

Zaciemnienie danych to proces ukrywania poufnych lub wrażliwych danych w celu ochrony przed nieautoryzowanym dostępem. Taktyki obfuskacji danych mogą obejmować maskowanie, szyfrowanie, tokenizację i redukcję danych.

Zagrożenia wewnętrzne:

Zagrożenie wewnętrzne to ryzyko związane z cyberbezpieczeństwem, które pochodzi z wnętrza organizacji — zwykle od obecnego lub byłego pracownika lub innej osoby, która ma bezpośredni dostęp do sieci firmy, wrażliwych danych i własności intelektualnej.

Zapobieganie Kradzieży Danych Zrozumienie kradzieży danych — czym jest, jak działa i jakie ma skutki — oraz zasady i najlepsze praktyki zapobiegania kradzieży danych.

Zapobieganie Utracie Danych (DLP) to zestaw narzędzi i procedur stanowiących część ogólnej strategii bezpieczeństwa firmy, skupiających się na wykrywaniu i zapobieganiu utracie, wyciekom lub nadużyciom danych poprzez naruszenia, transmisje eksfiltracyjne i nieautoryzowane wykorzystanie.

Zarządzane usługi bezpieczeństwa (MSS):

MSS to ogólny termin opisujący dowolną usługę lub rozwiązanie z zakresu cyberbezpieczeństwa oferowane przez dostawcę zewnętrznego lub dostawcę zarządzanych usług bezpieczeństwa (MSSP).

Zarządzane wykrywanie i reagowanie na zagrożenia (MDR):

Zarządzane wykrywanie i reagowanie na zagrożenia (MDR) to usługa cyberbezpieczeństwa, która łączy technologię z wiedzą ekspertów w celu przeprowadzania polowania na zagrożenia, monitorowania i reagowania.

Zarządzanie aktywami IT (ITAM) Zarządzanie aktywami IT (ITAM) obejmuje zarządzanie aktywami cyfrowymi, w chmurze i sprzętowymi, i jest kluczową dziedziną w cyberbezpieczeństwie.

Zarządzanie bezpieczeństwem tożsamości (ISPM):

Zarządzanie bezpieczeństwem tożsamości to struktura używana do wzmocnienia i utrzymania postawy bezpieczeństwa infrastruktury tożsamości organizacji w celu zapobiegania naruszeniom.

Zarządzanie chmurą:

Zarządzanie chmurą to zestaw polityk i zasad stosowanych przez firmy budujące lub pracujące w chmurze. Ten framework ma na celu zapewnienie odpowiedniego zarządzania bezpieczeństwem danych, integracji systemów i wdrażania obliczeń w chmurze.

Zarządzanie cyklem życia kontenera:

Zarządzanie cyklem życia kontenera to kluczowy proces nadzorowania tworzenia, wdrażania i działania kontenera aż do jego ostatecznego wycofania.

Zarządzanie dostępem uprzywilejowanym (Privileged Access Management, PAM) pomaga organizacjom zarządzać i zabezpieczać dostęp do najważniejszych systemów, aplikacji i danych, które zwykle są zastrzeżone dla kont uprzywilejowanych.

Zarządzanie dziennikami (logami) Zarządzanie dziennikami to praktyka ciągłego zbierania, przechowywania, przetwarzania, syntetyzowania i analizy danych z różnych programów i aplikacji.

Zarządzanie endpointami Zarządzanie endpointami to proces informatyczny i cyberbezpieczeństwa, który składa się z oceniania, przydzielania i nadzorowania praw dostępu wszystkich punktów końcowych oraz stosowania polityk bezpieczeństwa i narzędzi, które zmniejszą ryzyko ataku lub zapobiegną takim zdarzeniom.

Zarządzanie informacjami i zdarzeniami bezpieczeństwa (Security Information and Event Management, SIEM) - to zestaw narzędzi i usług, które łączą możliwości zarządzania zdarzeniami bezpieczeństwa (SEM) oraz zarządzania informacjami o bezpieczeństwie (SIM). Pomaga organizacjom rozpoznawać potencjalne zagrożenia i podatności na bezpieczeństwo przed wystąpieniem zakłóceń w działalności.

Zarządzanie narażeniem kontra zarządzanie podatnościami:

Zarządzanie narażeniem i zarządzanie podatnościami odgrywają kluczową rolę w wspieraniu postawy bezpieczeństwa organizacji. Jednakże ich funkcje w cyberbezpieczeństwie różnią się.

Zarządzanie narażeniem:

Zarządzanie narażeniem to proces identyfikowania, oceny i rozwiązywania zagrożeń związanych z narażonymi zasobami cyfrowymi. Narażone zasoby obejmują dowolne końcówki, aplikacje lub inne zasoby chmurowe, które mogą być wykorzystane do naruszenia systemów organizacji.

Zarządzanie podatnościami oparte na ryzyku:

Zarządzanie podatnościami oparte na ryzyku to proces cyberbezpieczeństwa, którego celem jest identyfikacja i usuwanie podatności, które stanowią największe zagrożenie dla organizacji.

Zarządzanie podatnościami w wielu chmurach:

Zarządzanie podatnościami w wielu chmurach to ciągły proces identyfikacji i usuwania podatności w zabezpieczeniach we wszystkich środowiskach chmurowych, niezależnie od tego, czy są publiczne, prywatne czy hybrydowe.

Zarządzanie podatnościami:

Zarządzanie podatnościami to proces identyfikowania, oceny, raportowania, zarządzania i usuwania ryzyka bezpieczeństwa w celu ochrony systemów i zasobów sieciowych.

Zarządzanie Postawą Bezpieczeństwa Chmury (CSPM) to automatyzacja identyfikacji i usuwania ryzyka w infrastrukturach chmurowych.

Zarządzanie Powierzchnią Ataku Zewnętrznego (EASM) Zarządzanie powierzchnią ataku zewnętrznego (EASM) odnosi się do ciągłego odkrywania, monitorowania, oceny, priorytetyzacji i usuwania wektorów ataku zewnętrznej powierzchni ataku organizacji. Powierzchnia ataku zewnętrznego, znana również jako powierzchnia ataku cyfrowego, to suma aktywów organizacji wystawionych na internet i związanych z nimi wektorów ataku, które mogą być wykorzystane podczas ataku.

Zarządzanie powierzchnią ataku:

Zarządzanie powierzchnią ataku to ciągłe odkrywanie, monitorowanie, ocena, priorytetyzacja i usuwanie wektorów ataku w infrastrukturze IT organizacji.

Zarządzanie wielochmurowe Utrzymywanie spójnego bezpieczeństwa na różnych platformach jest kluczowe w środowisku wielochmurowym. Dowiedz się więcej o wyzwaniach i najlepszych praktykach!

Zarządzany SIEM Zarządzany SIEM oferuje funkcje tradycyjnego SIEM, ale z korzyściami wynikającymi z usług zarządzania. Oprócz wzmocnienia stanu bezpieczeństwa, jakie oferuje tradycyjny SIEM, można odciążyć organizację od konieczności zarządzania złożonymi technologiami SIEM.

Zarządzany XDR (MXDR):

Zarządzane wykrywanie i reagowanie na zagrożenia rozszerzone (MXDR) to usługa bezpieczeństwa, która łączy zaawansowane możliwości wykrywania i reagowania z wiedzą ekspertów.

Zasada najmniejszych uprawnień (POLP) Zasada najmniejszych przywilejów (POLP) to koncepcja i praktyka bezpieczeństwa komputerowego, która przyznaje użytkownikom ograniczone prawa dostępu, w oparciu o zadania niezbędne do wykonania ich pracy.

Zasady bezpieczeństwa w chmurze:

Zasady bezpieczeństwa w chmurze to ramy z regułami i wytycznymi zaprojektowanymi w celu ochrony systemów i danych opartych na chmurze.

Zatrucie danych:

Zatrucie danych to rodzaj ataku cybernetycznego, w którym przeciwnik celowo kompromituje zestaw danych treningowych używanych przez model AI lub uczenia maszynowego (ML), aby wpłynąć lub manipulować jego działaniem.

Zautomatyzowany wywiad:

Dowiedz się więcej o tym, jak tradycyjne środki obronne ewoluowały, integrując zautomatyzowane systemy wykorzystujące AI/machine learning (ML) i analitykę danych oraz o roli i korzyściach zautomatyzowanej inteligencji jako elementu nowoczesnego arsenału cyberbezpieczeństwa.

Zbieranie Poświadczeń to technika ataku, w której cyberprzestępcy zbierają poświadczenia użytkowników, takie jak identyfikatory użytkowników, adresy e-mail, hasła i inne dane logowania, masowo.

Zdalne monitorowanie i zarządzanie (Remote Monitoring and Management, RMM) jest stosowane przez działy IT w wielu organizacjach do nadzorowania i zarządzania systemami z odległego miejsca.

Zero Trust Architecture Architektura Zero Trust odnosi się do sposobu, w jaki urządzenia i usługi sieciowe są zorganizowane, aby umożliwić model bezpieczeństwa Zero Trust.

Zero Trust Network Access (ZTNA) Zero Trust network access (ZTNA) to rozwiązanie technologiczne IT, które wymaga uwierzytelnienia, autoryzacji i ciągłej weryfikacji konfiguracji i postawy bezpieczeństwa użytkowników przed udzieleniem lub utrzymaniem dostępu do aplikacji i danych.

Zero Trust Security Zero Trust to koncepcja bezpieczeństwa, która wymaga uwierzytelnienia i autoryzacji wszystkich użytkowników przed udzieleniem dostępu do aplikacji i danych.

Zero Trust vs. SASE Przyjrzymy się bliżej Zero Trust i SASE oraz odpowiemy na często zadawane pytania organizacji, które wdrażają te podejścia w ramach ogólnego modelu bezpieczeństwa cybernetycznego.

Zero-day exploit Zero-day exploit to technika lub atak, w którym cyberprzestępca korzysta z nieznanej dotąd podatności bezpieczeństwa, by uzyskać dostęp do systemu.

Zestawy eksploitów:

Zestaw eksploitów to narzędzie, którego używają cyberprzestępcy do atakowania konkretnych podatności w systemie lub kodzie.

Zgodność z PCI DSS (Payment Card Industry Data Security Standard):

PCI DSS to standard bezpieczeństwa danych branży kart płatniczych, opracowany przez Payment Card Industry Security Standards Council. Ma na celu zabezpieczenie i ochronę wszystkich danych kont kart płatniczych.

Znaczniki kompromisu (IOC):

Znacznik kompromisu (IOC) to element cyfrowego śledztwa, który sugeruje, że punkt końcowy lub sieć mogły zostać naruszone.

Złośliwe oprogramowanie kontra wirus:

Termin „złośliwe oprogramowanie” opisuje dowolny program lub kod stworzony w celu wyrządzenia szkody komputerowi, sieci lub serwerowi. Wirus to rodzaj złośliwego oprogramowania ograniczonego tylko do programów lub kodu, który replikuje się lub kopiując się, rozprzestrzenia się na inne urządzenia lub obszary sieci.

Złośliwy kod:

Złośliwy kod to termin opisujący kod zaprojektowany w celu spowodowania uszkodzeń, naruszeń bezpieczeństwa lub innych zagrożeń dla bezpieczeństwa aplikacji.

Ś

Średni czas naprawy (MTTR):

Średni czas naprawy (MTTR) to wskaźnik wydajności, który reprezentuje średni czas potrzebny na przywrócenie systemu do funkcjonalności po incydencie.