A

Access Log:

Jest to plik dziennika, który rejestruje wszystkie zdarzenia związane z aplikacjami klienta i dostępem użytkownika do zasobu na komputerze. Przykłady to dzienniki dostępu serwera WWW, dzienniki poleceń FTP lub dzienniki zapytań do bazy danych.

Active Directory:

Active Directory to usługa katalogowa oferowana przez Microsoft Windows, która pomaga administratorom konfigurować uprawnienia i dostęp do sieci.

Active Directory Federation Services (AD FS):

Jest to funkcja Single Sign-On (SSO) opracowana przez Microsoft, która umożliwia uwierzytelniony dostęp do dowolnej domeny, urządzenia, aplikacji internetowej lub systemu w ramach aktywnego katalogu organizacji (AD).

Advanced Persistent Threat (APT):

Advanced Persistent Threat (zaawansowane zagrożenie trwałe) to wyrafinowany, długotrwały cyberatak, w którym intruz zakłada niezauważoną obecność w sieci w celu kradzieży wrażliwych danych przez dłuższy okres czasu.

Adversarial AI:

Adversarial AI lub adversarial machine learning (ML) ma na celu osłabienie wydajności systemów AI/ML poprzez manipulowanie lub wprowadzanie w błąd. Ataki na systemy uczenia maszynowego mogą występować na różnych etapach cyklu życia modelu.

Adware:

To automatyczne, niechciane oprogramowanie, które monitoruje zachowanie użytkowników online i bombarduje ich ukierunkowanymi reklamami, banerami i wyskakującymi okienkami.

Agregacja dzienników (logów):

Agregacja dzienników to mechanizm przechwytywania, normalizacji i konsolidacji logów z różnych źródeł do scentralizowanej platformy w celu korelacji i analizy danych.

AI w bezpieczeństwie tożsamości:

W dziedzinie bezpieczeństwa tożsamości, AI stanowi obiecującą ścieżkę naprzód. Wykorzystując rozwiązania z zakresu bezpieczeństwa tożsamości oparte na AI, organizacje mogą wzmocnić swoje zabezpieczenia przed atakami opartymi na tożsamości.

Analiza behawioralna:

W kontekście cyberbezpieczeństwa analiza behawioralna skupia się na zachowaniu użytkowników w sieciach i aplikacjach, obserwując nietypową aktywność, która może wskazywać na zagrożenie bezpieczeństwa.

Analiza behawioralna AI:

 Wykorzystuje sztuczną inteligencję do nauki i przewidywania wzorców zachowań przeciwników.

Analiza dzienników (logów):

 Analiza dzienników to proces przeglądania komputerowo generowanych dzienników zdarzeń w celu proaktywnego identyfikowania błędów, zagrożeń bezpieczeństwa, czynników wpływających na wydajność systemu lub aplikacji lub innych ryzyk.

Analiza składu oprogramowania (SCA):

SCA to technika badania komponentów oprogramowania, które tworzą aplikację, w celu identyfikacji i zarządzania wykrytymi podatnościami.

Analiza złośliwego oprogramowania:

Analiza złośliwego oprogramowania to proces zrozumienia zachowania i celu podejrzanego pliku lub adresu URL w celu wykrycia i ograniczenia potencjalnych zagrożeń.

Antywirus następnej generacji (NGAV):

Antywirus następnej generacji (NGAV) wykorzystuje połączenie sztucznej inteligencji, wykrywania behawioralnego, algorytmów uczenia maszynowego i łatania podatności, dzięki czemu znane i nieznane zagrożenia mogą być przewidywane i natychmiast zatrzymywane.

Application Log:

Aplikacje generują dzienniki, gdy coś się dzieje w aplikacji lub wpływa na nią. Zespoły IT zwykle korzystają z danych dziennika aplikacji do badania awarii, rozwiązywania problemów z błędami lub analizy incydentów związanych z bezpieczeństwem.

Application Monitoring:

To proces zbierania danych dziennika w celu pomocy programistom w śledzeniu dostępności, błędów, wykorzystania zasobów i zmian w wydajności aplikacji, które wpływają na doświadczenie użytkownika końcowego (UX).

Application Security Orchestration and Correlation (ASOC):

Orkiestracja i Korelacja Bezpieczeństwa Aplikacji: Poprzez korelację danych z różnych źródeł oraz analizę wzorców, narzędzia ASOC pozwalają zespołom bezpieczeństwa eliminować duplikaty i priorytetyzować wyniki związane z bezpieczeństwem aplikacji. Dodatkowo umożliwiają automatyzację kluczowych procesów i usprawnienie działań związanych z testowaniem podatności i ich usuwaniem.

Application Security Posture Management (ASPM):

ASPM to Zarządzanie Stanem Bezpieczeństwa Aplikacji – stało się kluczową praktyką, zapewniając, że aplikacje spełniają rygorystyczne standardy bezpieczeństwa oraz identyfikując luki w zabezpieczeniach.

Application Whitelisting:

To podejście polegające na ograniczaniu korzystania z narzędzi lub aplikacji tylko do tych, które zostały już zweryfikowane i zatwierdzone.

Architektura bezpieczeństwa chmury:

Architektura bezpieczeństwa chmury to ogólny termin opisujący całą infrastrukturę sprzętową, oprogramowanie i środowisko, które chroni środowisko chmurowe i jego komponenty, takie jak dane, zasoby, kontenery, maszyny wirtualne i interfejsy API.

Architektura bezserwerowa:

Architektura bezserwerowa to podejście do tworzenia oprogramowania, w którym programiści mogą uruchamiać aplikacje bez zarządzania infrastrukturą bazową. W modelu obliczeń bezserwerowych dostawca chmury zajmuje się całym procesem konfiguracji, utrzymania i skalowania infrastruktury.

Architektura mikrousług:

Architektura oparta na mikrousługach to nowoczesne podejście do tworzenia oprogramowania, które dzieli złożone aplikacje na mniejsze komponenty, które są od siebie niezależne i bardziej zarządzalne.

ARP Spoofing:

ARP spoofing lub ARP poisoning to forma ataku typu spoofing, którą hakerzy wykorzystują do przechwycenia danych. Haker dokonuje ataku ARP spoofing, wprowadzając w błąd jedno urządzenie, aby wysyłało wiadomości do hakerów zamiast do zamierzonego odbiorcy.

ASOC kontra ASPM:

ASOC i ASPM mają wspólne podstawy w zakresie bezpieczeństwa aplikacji, przy czym ASOC często jest postrzegane jako prekursor szerszego i bardziej holistycznego podejścia ASPM.

Atak „Pass-the-Hash”:

Atak „Pass-the-Hash” to rodzaj cyberataku, w którym przeciwnik kradnie zahaszowane poświadczenia użytkownika i używa ich do utworzenia nowej sesji użytkownika w tej samej sieci.

Atak Man in the Middle (MITM):

Atak typu man-in-the-middle polega na podsłuchiwaniu wiadomości przesyłanych między dwiema stronami bez ich wiedzy.

Atak na Łańcuch Dostaw:

Atak na łańcuch dostaw to rodzaj cyberataków, które mają na celu osiągnięcie dostępu do zaufanego dostawcy usług lub oprogramowania niezbędnego dla łańcucha dostaw.

Atak Silver Ticket:

Podobnie do ataku Golden Ticket, atak Silver Ticket wykrada poświadczenia wykorzystując protokół Kerberos.

Atak typu Deepfake:

Deepfake to fałszywe obrazy, dźwięki lub wideo generowane przez sztuczną inteligencję, które wydają się autentyczne.

Atak typu Golden Ticket:

Atak typu Golden Ticket to złośliwy atak cyberbezpieczeństwa, w którym aktor zagrożenia próbuje uzyskać niemal nieograniczony dostęp do domeny organizacji.

Atak typu Spoofing:

Spoofing to sytuacja, w której cyberprzestępca maskuje komunikację lub działalność pochodzącą ze złośliwego źródła i przedstawia ją jako pochodzącą z zaufanego lub znanego źródła.

Atak wielorybniczy:

Atak wielorybniczy to atak socjotechniczny skierowany przeciwko konkretnym kierownikom lub osobom na stanowiskach decyzyjnych w organizacji. Celem ataku jest wyłudzenie informacji, danych uwierzytelniających lub inicjowanie przelewów bankowych.

Ataki brute force:

Atak brute force polega na próbie metodą prób i błędów odgadnięcia informacji logowania, poświadczeń i kluczy szyfrowania. Atakujący przesyła kombinacje nazw użytkowników i haseł, aż w końcu odgadnie poprawnie.

Ataki Kerberoasting:

Kerberoasting to technika ataku po eksploatacji, która próbuje złamać hasło konta usługi w ramach Active Directory (AD).

Ataki oparte na tożsamości:

Ataki oparte na tożsamości to rodzaj cyberataków, w których przestępcy dążą do kradzieży, manipulacji lub niewłaściwego wykorzystania informacji związanych z tożsamością cyfrową osób lub organizacji.

Ataki typu Command and Control (C&C):

C&C (znane również jako C2) to metoda, którą cyberprzestępcy wykorzystują do komunikacji z zainfekowanymi urządzeniami w sieci firmy docelowej.

Ataki typu Denial-of-Service (DoS):

Atak typu Denial-of-Service (DoS) to cyberatak, który zalewa maszynę lub sieć fałszywymi żądaniami w celu zakłócenia działalności biznesowej.

Ataki typu Distributed Denial-of-Service (DDoS):

DDoS, skrót od distributed-denial-of-service, to cyberatak, który próbuje zakłócić działanie serwera lub sieci, zalewając je fałszywym ruchem internetowym, uniemożliwiając dostęp użytkownikom i zakłócając działalność.

Ataki typu Downgrade:

W ataku typu downgrade, atakujący zmusza system docelowy do przejścia na tryb o niższej jakości i mniejszym poziomie bezpieczeństwa.

Ataki typu Living off the Land (LOTL):

Living off the land (LOTL) to technika ataku z wykorzystaniem złośliwego oprogramowania bez plików, w której cyberprzestępca wykorzystuje natywne, legalne narzędzia w systemie ofiary.

Ataki typu Wiper:

Ataki typu Wiper to ataki oparte na złośliwym oprogramowaniu, które mają na celu trwałe usunięcie lub uszkodzenie danych na zainfekowanych systemach.

Ataki z wykorzystaniem tylnych drzwi (backdoor):

Atak z wykorzystaniem tylnych drzwi to tajna metoda obejścia normalnych procedur uwierzytelniania w celu uzyskania nieautoryzowanego dostępu do systemu. To jak tajne wejście, które włamywacz może wykorzystać, aby dostać się do domu – ale zamiast domu, jest to komputer lub sieć.

Automatyzacja bezpieczeństwa:

Automatyzacja bezpieczeństwa to praktyka wykorzystywania technologii do wykonywania powtarzalnych zadań związanych z bezpieczeństwem IT, takich jak skanowanie punktów końcowych i reagowanie na incydenty, z minimalnym udziałem człowieka.

Automatyzacja IT:

 Automatyzacja IT to wykorzystanie oprogramowania do wykonywania czasochłonnych, powtarzalnych zadań IT bez ingerencji ręcznej.

Automatyzacja SOC:

Automatyzacja znacznie zwiększa efektywność centrum operacji bezpieczeństwa (SOC), optymalizując procesy i zajmując się powtarzalnymi zadaniami. Automatyzacja nie tylko przyspiesza detekcję i usuwanie zagrożeń, ale też pozwala zespołom SOC skupić się na ważniejszych zadaniach.

Azure Kubernetes Service (AKS):

 Jest to zarządzana usługa Kubernetes od Microsoft Azure, która ma na celu uproszczenie wdrażania i zarządzania klastrami Kubernetes.

Azure Kubernetes Service (AKS):

 Jest to zarządzana usługa Kubernetes od Microsoft Azure, która ma na celu uproszczenie wdrażania i zarządzania klastrami Kubernetes.

B

Backporting:

To proces, w którym łatka lub aktualizacja oprogramowania jest pobierana z nowszej wersji oprogramowania i stosowana do starszej wersji tego samego oprogramowania.

Bezpieczeństwo aplikacji:

Bezpieczeństwo aplikacji to zestaw środków zaprojektowanych w celu zapobiegania kradzieży lub manipulacji danych lub kodu na poziomie aplikacji. Obejmuje ono zabezpieczenia w trakcie tworzenia i projektowania aplikacji oraz systemy i podejścia, które chronią aplikacje po ich wdrożeniu.

Bezpieczeństwo aplikacji:

Bezpieczeństwo aplikacji to zestaw środków zaprojektowanych w celu zapobiegania kradzieży lub manipulacji danych lub kodu na poziomie aplikacji. Obejmuje ono zabezpieczenia w trakcie tworzenia i projektowania aplikacji oraz systemy i podejścia, które chronią aplikacje po ich wdrożeniu.

Bezpieczeństwo Azure:

Bezpieczeństwo Azure to zestaw narzędzi zabezpieczających dane, aplikacje i infrastrukturę hostowaną na platformie Azure.

Bezpieczeństwo chmury:

Bezpieczeństwo chmury to zbiór technologii, polityk, usług i kontroli bezpieczeństwa mających na celu ochronę wrażliwych danych, aplikacji i środowisk organizacji w systemach obliczeniowych w chmurze.

Bezpieczeństwo CI/CD:

Best Practices Bezpieczeństwo CI/CD odgrywa krytyczną rolę we współczesnym rozwoju aplikacji, upewniając się, że nowe funkcje i aktualizacje mogą być płynnie i bezproblemowo integrowane i dostarczane do użytkowników.

Bezpieczeństwo danych:

Bezpieczeństwo danych to praktyka ochrony cyfrowych danych przed nieuprawnionym dostępem, wykorzystaniem lub ujawnieniem w sposób zgodny z polityką ryzyka organizacji.

Bezpieczeństwo danych w chmurze:

Bezpieczeństwo danych w chmurze odnosi się do technologii, polityk, usług i kontroli bezpieczeństwa, które chronią wszelkiego rodzaju dane w chmurze przed utratą, wyciekiem lub nadużyciem poprzez naruszenia i nieautoryzowany dostęp.

Bezpieczeństwo Infrastructure as Code:

Bezpieczeństwo infrastruktury jako kod (Infrastructure as Code) to praktyka rozwiązywania problemów związanych z konfiguracją bezpieczeństwa w warstwie IaC (Infrastructure as Code) zamiast skanowania wdrożonych zasobów w chmurze.

Bezpieczeństwo interfejsów API:

Bezpieczeństwo interfejsów API polega na wdrożeniu środków zapewniających poufność, integralność i dostępność danych. Obejmuje to ustanawianie mechanizmów uwierzytelniania i autoryzacji, które pozwalają tylko upoważnionym użytkownikom i aplikacjom uzyskiwać dostęp do interfejsu API.

Bezpieczeństwo Internetu Rzeczy (IoT):

Bezpieczeństwo IoT koncentruje się na ochronie, monitorowaniu i usuwaniu zagrożeń związanych z Internetem Rzeczy (IoT) — siecią połączonych urządzeń wyposażonych w zdolność zbierania, przechowywania i udostępniania danych za pośrednictwem internetu.

Bezpieczeństwo IT:

Bezpieczeństwo IT to ogólny termin opisujący zbiorcze strategie, metody, rozwiązania i narzędzia stosowane do ochrony poufności, integralności i dostępności danych i zasobów cyfrowych organizacji.

Bezpieczeństwo Kontenerów:

Bezpieczeństwo kontenerów to ciągły proces wykorzystywania narzędzi bezpieczeństwa do ochrony kontenerów przed zagrożeniami cybernetycznymi i podatnościami w całym procesie CI/CD, infrastrukturze wdrożeniowej i łańcuchu dostaw.

Bezpieczeństwo końcówek:

Bezpieczeństwo końcówek to podejście do cyberbezpieczeństwa mające na celu obronę urządzeń, takich jak komputery stacjonarne, laptopy i urządzenia mobilne, przed działalnością złośliwą.

Bezpieczeństwo Kubernetes:

Bezpieczeństwo Kubernetes to zastosowanie technik i procesów mających na celu ochronę aplikacji natywnych dla chmury działających na platformie Kubernetes (znanej również jako K8s) przed podatnościami lub złośliwymi aktorami.

Bezpieczeństwo oprogramowania:

Bezpieczeństwo oprogramowania to zestaw praktyk, które deweloperzy włączają w cykl życia oprogramowania i procesy testowania, aby zapewnić, że ich rozwiązania pozostaną bezpieczne i będą działać w przypadku ataku.

Bezpieczeństwo sieci:

Bezpieczeństwo sieci odnosi się do narzędzi, technologii i procesów, które chronią sieć organizacji i krytyczną infrastrukturę przed nieuprawnionym użyciem, cyberatakami, utratą danych i innymi zagrożeniami bezpieczeństwa.

Bezpieczeństwo wielochmurowe:

Ważne jest wdrożenie bezpieczeństwa wielochmurowego w celu ochrony infrastruktury, aplikacji i danych na wielu chmurach.

Bezpieczeństwo zarządzanej chmury:

Bezpieczeństwo zarządzanej chmury chroni cyfrowe zasoby organizacji za pomocą zaawansowanych środków cyberbezpieczeństwa, wykonując zadania takie jak ciągłe monitorowanie i wykrywanie zagrożeń.

Błąd konfiguracji bezpieczeństwa:

Błąd konfiguracji bezpieczeństwa to każdy błąd lub podatność obecna w konfiguracji kodu, który umożliwia atakującym dostęp do wrażliwych danych. Istnieje wiele rodzajów błędów konfiguracji bezpieczeństwa, ale większość z nich niesie to samo zagrożenie: podatność na naruszenie danych i nieautoryzowany dostęp atakujących.

Bootkit:

Bootkit to rodzaj złośliwego oprogramowania używanego przez aktora zagrożenia do przyczepienia szkodliwego oprogramowania do systemu komputerowego. Może stanowić poważne zagrożenie dla Twojej firmy.

Botnet:

Botnet to sieć zainfekowanych komputerów kontrolowanych przez botmastera.

Business Email Compromise (BEC):

To technika ataku cybernetycznego, w której przeciwnicy przyjmują cyfrową tożsamość zaufanej osoby w celu oszukania pracowników lub klientów i nakłonienia ich do podjęcia pożądanej akcji, takiej jak dokonanie płatności, udostępnienie danych lub ujawnienie poufnych informacji.

BYOD (Bring-Your-Own-Device):

Odnosi się do polityki biznesowej, która umożliwia pracownikom korzystanie z urządzeń własnych w celach zawodowych. Typowe osobiste urządzenia to smartfony, laptopy, tablety i pendrive’y.

C

Centrum Operacji Bezpieczeństwa (SOC):

Centrum Operacji Bezpieczeństwa, czyli SOC, to centralne miejsce, w którym eksperci ds. bezpieczeństwa monitorują, wykrywają, analizują, reagują i raportują incydenty bezpieczeństwa.

Chmura publiczna vs chmura prywatna:

Kluczowa różnica między chmurą publiczną a chmurą prywatną dotyczy dostępu. W chmurze publicznej organizacje korzystają z infrastruktury współdzielonej, podczas gdy w chmurze prywatnej organizacje używają swojej własnej infrastruktury.

Chmura publiczna:

Chmura publiczna to rozwiązanie zarządzania IT oferowane przez strony trzecie, które hostuje usługi obliczeniowe i infrastrukturę fizyczną na żądanie za pomocą publicznego internetu.

CI/CD:

Kombinuje praktyki ciągłej integracji (CI) i ciągłej dostawy (CD), aby umożliwić zespołom DevOps częste, niezawodne i szybkie dostarczanie aktualizacji kodu.

CIEM (Cloud Infrastructure Entitlement Management):

To proces bezpieczeństwa, który pomaga zespołom ds. bezpieczeństwa analizować i zarządzać tożsamościami, prawami dostępu, uprawnieniami i zezwoleniami w środowiskach chmurowych.

CIS Benchmarks:

CIS Benchmarks to starannie opracowany, kompleksowy zestaw wytycznych konfiguracji bezpieczeństwa dla określonej technologii. Opracowane przez Center for Internet Security (CIS), te wytyczne są kluczowe dla zwiększenia zdolności organizacji do zapobiegania, wykrywania i reagowania na zagrożenia cybernetyczne.

Cloud Access Security Broker (CASB):

Cloud Access Security Broker (CASB) to punkt kontrolny bezpieczeństwa między użytkownikami sieci chmurowej a aplikacjami działającymi w chmurze, który zarządza i egzekwuje wszystkie polityki i praktyki bezpieczeństwa danych, w tym uwierzytelnianie, autoryzację, alerty i szyfrowanie.

Cloud Analytics:

To ogólny termin obejmujący operacje analizy danych przeprowadzane na platformie chmurowej w celu uzyskania konkretnych wniosków biznesowych.

Cloud Compliance:

Cloud compliance odnosi się do procesu przestrzegania standardów regulacyjnych, międzynarodowych praw i nakazów oraz najlepszych praktyk branżowych w środowisku chmurowym.

Cloud Computing (chmura obliczeniowa):

Cloud Computing, powszechnie nazywany „chmurą”, umożliwia łatwy dostęp online do współdzielonego puli zasobów obliczeniowych, takich jak serwery, pamięć masowa, aplikacje i usługi.

Cloud Detection and Response (CDR):

To podejście bezpieczeństwa specjalnie zaprojektowane dla środowisk chmurowych, które skupia się na wykrywaniu zagrożeń, natychmiastowej reakcji na incydenty i integracji usług.

Cloud Encryption:

To proces przekształcania danych z ich pierwotnego formatu tekstu jawnego w nieczytelny format przed ich przesłaniem i przechowywaniem w chmurze.

Cloud Infrastructure:

To zbiorczy termin odnoszący się do różnych komponentów umożliwiających obliczenia w chmurze i dostarczanie usług chmurowych klientowi. Obejmuje to sprzęt, oprogramowanie, urządzenia sieciowe, przechowywanie danych i warstwę abstrakcji, która umożliwia użytkownikom dostęp do zasobów wirtualnych.

Cloud Monitoring:

Cloud Monitoring to praktyka mierzenia, oceny, monitorowania i zarządzania zasobami w środowiskach chmurowych na podstawie określonych metryk i progów. Może wykorzystywać narzędzia zarówno ręczne, jak i zautomatyzowane, aby potwierdzić, że chmura jest w pełni dostępna i działa prawidłowo.

Cloud Native:

W tym artykule zbadamy podstawowe zasady cloud native, dlaczego jest to istotne dla nowoczesnego rozwoju oprogramowania i jak można budować aplikacje bezpiecznie w chmurze.

Cloud Sprawl:

Cloud Sprawl to niekontrolowane rozprzestrzenianie się usług, instancji i zasobów chmurowych w organizacji. Jest to niezamierzony, ale często spotykany efekt szybkiego wzrostu usług i zasobów w chmurze.

Cloud Workload Protection (CWP):

Platformy Ochrony Zasobów Chmurowych to rozwiązania, które pozwalają organizacjom na ciągłe monitorowanie i usuwanie zagrożeń z ich zasobów chmurowych i kontenerów.

CNAPP:

Platforma ochrony aplikacji natywnych dla chmury (CNAPP) to kompleksowa platforma programowa, która upraszcza monitorowanie, wykrywanie i reagowanie na potencjalne zagrożenia i podatności związane z bezpieczeństwem chmury.

Code Security Code Security:

Code Security Code Security to praktyka pisania i utrzymania bezpiecznego kodu. Oznacza to podejście proaktywne wobec potencjalnych podatności, aby więcej z nich było rozwiązywanych we wczesnych etapach rozwoju, a mniej docierało do środowisk produkcyjnych.

Common Vulnerability Scoring System (CVSS):

Common Vulnerability Scoring System (CVSS) to standaryzowany sposób obliczania nasilenia podatności bezpieczeństwa. Dzięki temu standardowi specjaliści ds. bezpieczeństwa mogą porównywać podatności, aby priorytetyzować swoje reakcje na potencjalne zagrożenia.

Counter Adversary Operations (CAO):

Counter Adversary Operations (CAO) łączą zespoły wywiadu i łowców zagrożeń w celu zakłócenia działań nowoczesnych przeciwników i zwiększenia ich kosztów działalności.

Credential Stuffing:

Credential Stuffing to atak cybernetyczny, w którym przestępcy używają skradzionych danych logowania z jednego systemu, aby próbować uzyskać dostęp do innego systemu.

Cross Site Scripting (XSS):

Cross Site Scripting (XSS) to atak polegający na wstrzyknięciu złośliwego kodu w prawidłową witrynę

CRUD:

CRUD to skrót od CREATE, READ, UPDATE i DELETE. Oznacza to cztery podstawowe operacje tworzenia i zarządzania trwałymi elementami danych, głównie w bazach danych relacyjnych i NoSQL.

Crypto-Malware:

Crypto-Malware to rodzaj złośliwego oprogramowania, które ma na celu przeprowadzenie długotrwałych ataków kryptowalutowych.

Cryptojacking:

Cryptojacking to nieautoryzowane wykorzystanie zasobów obliczeniowych osoby lub organizacji do wydobywania kryptowalut.

CVE:

CVE Common Vulnerabilities and Exposures (CVEs) to platforma, na której specjaliści z całego świata utrzymują aktualny rejestr wszystkich znanych podatności i luk cyberbezpieczeństwa.

Cyber Big Game Hunting:

Big Game Hunting to rodzaj ataku cybernetycznego, który zwykle wykorzystuje ransomware w celu zaatakowania dużych, wartościowych organizacji lub podmiotów o dużym prestiżu.

Cyber Kill Chain:

Cyber kill chain to adaptacja militarnego łańcucha działań, który jest podejściem krok po kroku identyfikującym i zatrzymującym działalność wroga.

Cyberatak:

Cyberatak to próba uzyskania dostępu do sieci komputerowej lub systemu przez cyberprzestęp cyfrowych przeciwników, zwykle w celu zmiany, kradzieży, zniszczenia lub ujawnienia informacji.

Cyberataki na małe firmy:

Wiele małych firm może wciąż wpaść w pułapkę myślenia, że ich organizacja nie jest wystarczająco duża ani wystarczająco prestiżowa, aby stać się celem ataków. Faktem jest jednak, że stały się łatwym celem, ponieważ wiele z nich nie ma zaawansowanych narzędzi do obrony przed atakami, ale mają to, czego hakerzy szukają: dane.

Cyberataki z wykorzystaniem sztucznej inteligencji:

Cyberataki z wykorzystaniem sztucznej inteligencji wykorzystują algorytmy i techniki AI lub uczenia maszynowego do automatyzacji, przyspieszenia lub wzmocnienia różnych faz ataku cybernetycznego.

Cyberbezpieczeństwo:

Cyberbezpieczeństwo to działania mające na celu obronę aktywów cyfrowych, w tym sieci, systemów, komputerów i danych, przed atakami cybernetycznymi.

Cyberbezpieczeństwo z natywnym AI:

Wykorzystuje platformy danych typu cloud-native oraz zaawansowaną sztuczną inteligencję do analizy zbiorów danych, identyfikacji wzorców i wzmocnienia bezpieczeństwa.

Cyberprzestępca:

Cyberprzestępca to osoba lub organizacja, która celowo wyrządza szkodę w sferze cyfrowej.

Cybersquatting:

Cybersquatting to nieuczciwa praktyka rejestracji i wykorzystywania nazw domen internetowych identycznych lub podobnych do znaków towarowych, nazw osobistych lub nazw firm z zamiarem wykorzystania ruchu w celach finansowych, dostarczenia złośliwego oprogramowania lub kradzieży własności intelektualnej.

Cyberszpiegostwo (ang. Cyber Espionage):

Cyberszpiegostwo (ang. Cyber Espionage) to rodzaj cyberataków, w którym nieuprawniony użytkownik próbuje uzyskać dostęp do wrażliwych lub poufnych danych lub własności intelektualnej w celu osiągnięcia korzyści ekonomicznych, przewagi konkurencyjnej lub z powodów politycznych.

Cykl zarządzania podatnościami:

Cykl zarządzania podatnościami obejmuje pięć głównych etapów: Ocena, Priorytetyzacja, Działanie, Ponowna ocena, Poprawa.

Cykl życia rozwoju oprogramowania (SDLC):

Cykl życia rozwoju oprogramowania (SDLC) opisuje etapy związane z tworzeniem aplikacji, od początku do wycofania.

D

Dark AI:

Dark AI odnosi się do zastosowania technologii AI, a w szczególności innowacji w dziedzinie generatywnej sztucznej inteligencji (GenAI), w celu przyspieszenia lub umożliwienia cyberataków.

Dark Web:

Dark web to część internetu, w której użytkownicy mogą anonimowo uzyskiwać dostęp do nieindeksowanych treści za pomocą specjalnych przeglądarek internetowych, takich jak TOR.

Data compliance:

Data compliance to praktyka zapewnienia, że wrażliwe i chronione dane są zorganizowane i zarządzane w taki sposób, aby umożliwić organizacjom i instytucjom rządowym spełnienie odpowiednich przepisów prawnych i regulacji.

Data Gravity (Grawitacja danych):

Data Gravity to termin, który opisuje, jak duże ilości danych przyciągają aplikacje, usługi i jeszcze więcej danych.

Data Security Posture Management (DSPM):

Data Security Posture Management (DSPM) (Zarządzanie Stanem Bezpieczeństwa Danych) pomaga organizacjom zarządzać danymi w chmurze, monitorować ryzyka, egzekwować polityki bezpieczeństwa i zapewnić zgodność z przepisami.

Deep Web kontra Dark Web:

„Deep Web” i „Dark Web” nie są wymiennymi terminami. Deep Web to dowolna część Internetu, która nie jest indeksowana przez wyszukiwarki. Dark Web używa oprogramowania szyfrującego, aby zapewnić jeszcze większe bezpieczeństwo.

DevOps:

DevOps to podejście i zestaw praktyk mających na celu skuteczne zintegrowanie rozwoju i operacji w spójną całość we współczesnym cyklu rozwoju produktu. DevOps przełamuje podział między tworzeniem produktu a jego utrzymaniem, co umożliwia szybsze dostarczanie usług i aplikacji.

DevSecOps:

DevSecOps to podejście, które łączy aspekty rozwoju oprogramowania, bezpieczeństwa i operacji w spójną całość. DevSecOps sprawia, że deweloperzy są bardziej świadomi i odpowiedzialni za zachowanie najlepszych praktyk bezpieczeństwa w swoim kodzie. Oznacza to też, że zespoły operacyjne i bezpieczeństwa implementują narzędzie i polityki zapewniające regularne kontrole bezpieczeństwa w całym cyklu ciągłej integracji/ciągłego dostarczania (CI/CD).

Digital Forensics and Incident Response (DFIR):

Cyfrowa kryminalistyka i reagowanie na incydenty (DFIR) to dziedzina w ramach cyberbezpieczeństwa, która skupia się na identyfikacji, badaniu i naprawianiu cyberataków.

Domain Spoofing:

Domain spoofing to forma phishingu, w której atakujący podszywa się pod znaną firmę lub osobę, używając fałszywej witryny internetowej lub domeny e-mail, aby oszukać ludzi i zdobyć ich zaufanie.

Dostawca Usług Zarządzanych (MSP):

Dostawcy usług zarządzanych oferują szeroki zakres usług IT i cyberbezpieczeństwa, pomagając organizacjom zarządzać i optymalizować swoją infrastrukturę technologiczną.

Dostawcy zarządzanych usług bezpieczeństwa (MSSP):

Dostawca zarządzanych usług bezpieczeństwa (MSSP) to zewnętrzna firma świadcząca usługi cyberbezpieczeństwa swoim klientom.

Dzienniki audytu:

Dzienniki audytu to zbiór rekordów dotyczących wewnętrznej aktywności związanej z systemem informatycznym. Dzienniki audytu różnią się od dzienników aplikacji i systemowych.

E

E-mail spoofing:

E-mail spoofing to rodzaj cyberataków, które celują w firmy, używając wiadomości e-mail z fałszywymi adresami nadawcy. Ponieważ odbiorca ufa rzekomemu nadawcy, jest bardziej skłonny otworzyć e-mail i podjąć interakcję z jego zawartością, taką jak złośliwy link lub załącznik.

EDR Endpoint Detection and Response:

EDR Endpoint Detection and Response (czyli wykrywanie i reagowanie na zdarzenia na końcówkach) to rozwiązanie bezpieczeństwa, które ciągle monitoruje urządzenia końcowe w celu wykrycia i ograniczenia zagrożeń cybernetycznych.

Eksploatacja źle skonfigurowanych kontenerów obrazów:

Deweloperzy czasami używają obrazów bazowych z zewnętrznego rejestru, aby budować swoje obrazy. Niestety, te obrazy mogą zawierać złośliwe oprogramowanie lub podatne biblioteki.

Endpoint/punkt końcowy:

To dowolne urządzenie, które może być podłączone do sieci. Przykłady to komputery, laptopy, telefony komórkowe, tablety i serwery.

EPP:

Platforma ochrony punktów końcowych (Endpoint Protection Platform, EPP) to zintegrowane rozwiązanie zabezpieczające urządzenia końcowe, takie jak komputery, laptopy, smartfony czy serwery, przed różnorodnymi zagrożeniami cybernetycznymi. 

Error Log:

Jest to plik zawierający szczegółowe zapisy warunków błędów, z jakimi spotyka się oprogramowanie komputerowe podczas działania.

Eskalacja uprawnień:

Eskalacja uprawnień to cyberatak zaprojektowany w celu uzyskania nieautoryzowanego dostępu do uprzywilejowanych zasobów w systemie.

Event Log:

Zdarzenie to dowolna istotna akcja lub zjawisko, które jest rozpoznawane przez system oprogramowania i jest zapisywane w specjalnym pliku o nazwie dziennik zdarzeń.

F

Formaty plików dzienników:

Format pliku dziennika definiuje, jak treść pliku dziennika powinna być interpretowana. Zazwyczaj format określa strukturę danych i rodzaj kodowania.

Framework MITRE ATT&CK:

Framework MITRE ATT&CK to zorganizowana baza wiedzy, która śledzi taktyki i techniki adwersarzy wykorzystywane przez aktorów zagrożeń na całym cyklu ataku.

G

Generatywne AI (GenAI):

Generatywne AI (GenAI) to gałąź sztucznej inteligencji, która skupia się na generowaniu nowych danych na podstawie już istniejących. Ta zaawansowana technologia umożliwia różnorodne zastosowania, takie jak pozyskiwanie i analiza danych, generowanie treści i tworzenie streszczeń, występując w coraz większej liczbie aplikacji.

H

Haker etyczny:

Haker etyczny, znany również jako „biały kapelusz”, jest zatrudniony do legalnego włamywania się do komputerów i sieci w celu przetestowania ogólnego poziomu bezpieczeństwa organizacji. Hakerzy etyczni posiadają wszystkie umiejętności przestępców cybernetycznych, ale wykorzystują swoją wiedzę do poprawy organizacji, a nie do jej wykorzystania i uszkodzenia.

Haktywizm:

Haktywizm to połączenie słów „hack” i „aktywizm”. Haktywiści angażują się w działalność zakłócającą lub szkodliwą w imieniu jakiejś sprawy, czy to politycznej, społecznej czy religijnej.

Haszowanie:

W kontekście cyberbezpieczeństwa haszowanie to sposób na zabezpieczenie poufnych informacji i danych, takich jak hasła, wiadomości i dokumenty.

Higiena cybernetyczna:

Higiena cybernetyczna odnosi się do praktyk, jakie użytkownicy komputerów stosują, aby utrzymać bezpieczeństwo swoich systemów w środowisku online.

HIPAA:

Zasada bezpieczeństwa HIPAA określa standardy ochrony elektronicznych danych osobowych dotyczących zdrowia (ePHI), które są odbierane, używane, przechowywane lub przesyłane przez podmioty objęte przepisami i ich partnerów biznesowych.

Honey Account (Konto pułapka):

Konto pułapka to fałszywe konto użytkownika, które wywołuje alarmy w przypadku nieautoryzowanego dostępu. Konto pułapka jest częścią systemu, ale nie pełni żadnej rzeczywistej funkcji poza wykrywaniem incydentów.

Honeytokens:

Honeytokens to specjalnie zaprojektowane zasoby cyfrowe, które przyciągają atakującego, ale jednocześnie sygnalizują nieautoryzowane użycie. Nie mają one żadnego rzeczywistego zastosowania w systemach.

Human Intelligence (HUMINT):

Wywiad osobowy to forma zbierania informacji „w terenie” przy użyciu źródeł ludzkich do gromadzenia danych.

Hybrid Cloud (Chmura hybrydowa):

Chmura hybrydowa łączy elementy chmury publicznej, prywatnej i infrastruktury lokalnej w jedną, wspólną, zintegrowaną architekturę. Pozwala na udostępnianie danych i aplikacji między różnymi środowiskami IT.

Hybrid Cloud Security (Bezpieczeństwo chmury hybrydowej):

Bezpieczeństwo chmury hybrydowej to ochrona danych i infrastruktury, która łączy elementy chmury prywatnej, publicznej i infrastruktury lokalnej w jedną, zintegrowaną architekturę.

Hypervisor (VMM):

Hypervisor, znany również jako monitor maszyny wirtualnej (VMM), to oprogramowanie do wirtualizacji, które tworzy i zarządza wieloma maszynami wirtualnymi (VM) na jednym fizycznym hoście.

I

Identity Access Management (IAM):

IAM (Zarządzanie dostępem i tożsamościami) to struktura, która pozwala zespołowi IT kontrolować dostęp do systemów, sieci i zasobów na podstawie tożsamości każdego użytkownika.

Infrastruktura jako kod (IaC):

Infrastruktura jako kod (IaC) to proces dynamicznego zarządzania i dostarczania infrastruktury za pomocą kodu zamiast procesu manualnego, aby uprościć rozwój aplikacji, konfigurację i czas wykonywania.

Infrastruktura jako usługa (IaaS):

Infrastruktura jako usługa (IaaS) to model obliczeniowy, w którym dostawca usług chmurowych oferuje zasoby wirtualizowane, takie jak serwery, przechowywanie danych i sprzęt sieciowy na żądanie przez internet dla klientów.

Inżynieria Detekcji:

Inżynieria detekcji to proces identyfikowania zagrożeń, zanim zdążą one wyrządzić duże straty.

Inżynieria społeczna:

Inżynieria społeczna to ogólny termin opisujący różne cyberataki, które wykorzystują taktyki psychologiczne, aby manipulować ludźmi i skłonić ich do podjęcia pożądanej akcji, takiej jak ujawnienie poufnych informacji.

J

K

Keyloggery:

Keyloggery, zwane również rejestrami klawiszy, to narzędzia, które rejestrują to, co osoba wpisuje na urządzeniu. Chociaż istnieją legalne zastosowania keyloggerów, wiele z nich jest złośliwych.

Konsolidacja Platformy Cyberbezpieczeństwa:

Konsolidacja Platformy Cyberbezpieczeństwa to strategiczna integracja różnorodnych narzędzi bezpieczeństwa w jedną spójną platformę.

Konteneryzacja:

Konteneryzacja to technologia wdrażania oprogramowania, która umożliwia programistom pakowanie oprogramowania i aplikacji w kod oraz uruchamianie ich w izolowanych środowiskach obliczeniowych jako niezmienne obrazy wykonywalne zawierające wszystkie niezbędne pliki, konfiguracje, biblioteki i binaria potrzebne do uruchomienia danej aplikacji.

Kontrola dostępu oparta na rolach (Role-Based Access Control, RBAC):

Kontrola dostępu oparta na rolach (Role-Based Access Control, RBAC) to mechanizm, który pozwala użytkownikom uzyskiwać dostęp do określonych zasobów na podstawie zdefiniowanych uprawnień przypisanych do ról.

Kradzież poświadczeń:

Kradzież poświadczeń to działanie polegające na kradzieży danych osobistych, takich jak nazwy użytkowników, hasła i informacje finansowe, w celu uzyskania dostępu do konta online lub systemu.

Kubernetes vs Docker:

Docker to wszechstronna platforma odpowiedzialna za tworzenie, zarządzanie i udostępnianie kontenerów na jednym hoście, podczas gdy Kubernetes to narzędzie do orkiestracji kontenerów odpowiedzialne za zarządzanie, wdrażanie i monitorowanie klastrów kontenerów na wielu węzłach.

L

Large Language Model (LLM):

Duże modele językowe (LLM) stanowią klucz do rozwoju Sztucznej Inteligencji Generatywnej (GenAI) i są biegłe w rozumieniu i generowaniu ludzkiego języka.

Log Parsing:

Log Parsing to proces konwersji danych dziennika na wspólny format, aby były czytelne dla maszyn.

Log serwera WWW:

Log serwera WWW to dokument, w którym szczegółowo rejestrowane są wszystkie działania zachodzące na serwerze WWW.

Logging as a Service (LaaS)

Logging as a Service (LaaS) to rozwiązanie, które centralizuje gromadzenie, analizę, monitorowanie i zarządzanie dziennikami. 

Logi IIS:

IIS tworzy pliki dziennika dla każdej obsługiwanej witryny. Możesz ustawić lokalizację pliku dziennika dla witryny hostowanej w IIS w sekcji „Logowanie”.

Logowanie debugowania:

Logowanie debugowania skupia się na dostarczaniu informacji w celu zidentyfikowania i rozwiązania błędów lub defektów.

Logowanie plików cookie:

Logowanie plików cookie to proces zbierania plików cookie z sesji użytkownika na stronie internetowej.

M

Malvertising:

Malvertising to stosunkowo nowa technika cyberataków, polegająca na wstrzykiwaniu złośliwego kodu w reklamy cyfrowe.

Malware:

Malware (złośliwe oprogramowanie) to ogólny termin opisujący program lub kod stworzony w celu uszkodzenia komputera, sieci lub serwera. Cyberprzestępcy tworzą malware, aby dyskretnie infiltrować system komputerowy i wykradać wrażliwe dane oraz niszczyć systemy komputerowe.

Malware bezplikowe:

Malware bezplikowy to rodzaj działalności złośliwej, która wykorzystuje wbudowane w system narzędzia o charakterze legalnym do przeprowadzenia ataku cybernetycznego. W odróżnieniu od tradycyjnego oprogramowania złośliwego, malware bez plików nie wymaga od atakującego instalowania żadnego kodu na systemie docelowym, co utrudnia jego wykrycie.

Malware hosting:

Malware hosting występuje, gdy cyberprzestępcy używają bezpłatnego lub skompromitowanego konta hostingowego do hostowania złośliwego oprogramowania, wykorzystując reputację dostawcy hostingu jako osłonę.

Malware na urządzenia mobilne:

Malware na urządzenia mobilne to złośliwe oprogramowanie zaprojektowane w celu atakowania smartfonów i tabletów. 

Malware spam (Malspam)::

Malware Spam (Malspam), skrót od złośliwego spamu lub spamu zawierającego złośliwe oprogramowanie, to wiadomość e-mail typu spam, która dostarcza złośliwe oprogramowanie jako szkodliwy ładunek.

Malware typu rootkit:

Malware typu rootkit to zbiór oprogramowania zaprojektowanego w celu umożliwienia cyberprzestępcom przejęcia kontroli nad komputerem, siecią lub aplikacją.

Malware Zeus Trojan:

Dwa główne cele wirusa trojańskiego Zeus to kradzież danych finansowych i dodawanie maszyn do botnetu.

Migracja do Amazon Web Services (AWS):

Migracja do AWS to strategiczny proces przenoszenia zasobów cyfrowych, takich jak aplikacje, bazy danych i procesy IT, z lokalnych środowisk lub innych usług chmurowych do Amazon Web Services (AWS).

Migracja do chmury:

Migracja do chmury to proces przenoszenia wszystkich zdolności danych biznesowych — takich jak aplikacje, zasoby robocze i procesy IT — do środowiska obliczeniowego w chmurze, popularnie zwanego „chmurą”.

Model współdzielonej odpowiedzialności:

Model współdzielonej odpowiedzialności określa, że dostawca chmury musi monitorować i reagować na zagrożenia związane z samą chmurą i jej infrastrukturą, a użytkownicy końcowi są odpowiedzialni za ochronę danych i innych zasobów przechowywanych w dowolnym środowisku chmurowym.

Model zagrożeń:

Model zagrożeń ocenia zagrożenia i ryzyko dla systemów informatycznych, identyfikuje prawdopodobieństwo sukcesu każdego zagrożenia i ocenia zdolność organizacji do reagowania na każde zidentyfikowane zagrożenie.

Monitoring DevOps:

Monitoring DevOps to praktyka śledzenia i pomiaru wydajności oraz stanu systemów i aplikacji w celu identyfikacji i naprawy problemów na wczesnym etapie.

Monitorowanie baz danych:

Monitorowanie baz danych to ciągłe śledzenie działań i wydajności bazy danych. Jest to kluczowe w optymalizacji i dostosowywaniu procesów baz danych dla wysokiej wydajności i niezawodności. Bezpieczeństwo to również kolejny ważny czynnik do uwzględnienia przy monitorowaniu baz danych ze względu na kluczowe znaczenie tych danych.

Monitorowanie Dark Web:

Monitorowanie Dark Web to proces wyszukiwania i śledzenia informacji o Twojej organizacji w Dark Web.

Monitorowanie infrastruktury:

Monitorowanie infrastruktury pozwala zespołom zbierać dane operacyjne i wydajnościowe ze swoich systemów w celu diagnozowania, naprawiania i ulepszania ich.

Monitorowanie integralności plików (FIM):

Monitorowanie integralności plików (FIM) to proces bezpieczeństwa, który monitoruje i analizuje integralność kluczowych zasobów, takich jak systemy plików, katalogi, bazy danych, urządzenia sieciowe, system operacyjny wraz z jego komponentami i aplikacje oprogramowania pod kątem oznak manipulacji lub uszkodzenia, co mogłoby wskazywać na atak cybernetyczny.

Monitorowanie końcówek:

Monitorowanie końcówek polega na ciągłym śledzeniu i zarządzaniu urządzeniami podłączonymi do sieci, takimi jak komputery, urządzenia mobilne i serwery.

Monitorowanie serwera:

Monitorowanie serwera zapewnia widoczność stanu łączności sieciowej, dostępnej pojemności i wydajności, zdrowia systemu i wiele więcej.

Monitorowanie sieci:

Monitorowanie sieci to proces IT, który ciągle monitoruje i ocenia sieć komputerową oraz jej zasoby.

Monitorowanie użytkowników rzeczywistych (Real User Monitoring, RUM):

Monitorowanie użytkowników rzeczywistych (Real User Monitoring, RUM) śledzi wydajność aplikacji, rejestrując każdą interakcję użytkownika na stronie internetowej lub w aplikacji mobilnej. 

N

Nadużycie dostawcy usług chmurowych:

Przeciwnicy wykorzystują dostawców usług chmurowych, aby nadużywać relacji zaufania dostawcy i uzyskać dostęp do dodatkowych celów poprzez ruch boczny.

Naruszenie danych:

Naruszenie danych to incydent bezpieczeństwa, w którym dane organizacji są nielegalnie kradzione, kopiowane, przeglądane lub ujawniane przez nieuprawnioną osobę lub grupę.

NTLM:

Windows New Technology LAN Manager (NTLM) to zestaw protokołów bezpieczeństwa oferowanych przez firmę Microsoft do uwierzytelniania tożsamości użytkowników i ochrony integralności oraz poufności ich działań.

O

Obrona przed zagrożeniami mobilnymi (MTD):

Obrona przed zagrożeniami mobilnymi łączy wykrywanie zagrożeń w czasie rzeczywistym, automatyczną reakcję i naprawę oraz kompleksową widoczność i kontrolę. Dowiedz się więcej!

Obserwowalność:

Obserwowalność oznacza wnioskowanie o wewnętrznym stanie systemu tylko na podstawie obserwacji jego zewnętrznych wyników.

Obserwowalność vs monitorowanie:

Monitorowanie mówi nam, że coś jest nie tak. Obserwowalność wykorzystuje zbieranie danych, aby powiedzieć nam, co jest nie tak i dlaczego to się stało.

Ocena bezpieczeństwa chmury:

Ocena bezpieczeństwa chmury to ocena mająca na celu przetestowanie i przeanalizowanie infrastruktury chmury organizacji w celu zapewnienia ochrony przed różnymi zagrożeniami i ryzykiem bezpieczeństwa.

Ocena naruszenia chmury:

Ocena naruszenia chmury to dogłębna analiza infrastruktury chmurowej organizacji w celu zidentyfikowania, zanalizowania i ograniczenia potencjalnych zagrożeń bezpieczeństwa. Wykonywanie regularnych ocen pozwala wykryć podatności i zagrożenia we wczesnym stadium. Celem oceny jest odkrycie wszelkich oznak kompromitacji przed eskalacją w pełnoprawne incydenty bezpieczeństwa.

Ocena podatności:

Ocena podatności to stały proces określania, identyfikowania, klasyfikowania i raportowania podatności na cyberzagrożenia.

Ocena ryzyka związanego z cyberbezpieczeństwem:

Ocena ryzyka związana z cyberbezpieczeństwem to systematyczny proces mający na celu identyfikację podatności i zagrożeń w środowisku IT organizacji, ocenę prawdopodobieństwa wystąpienia zdarzenia bezpieczeństwa oraz określenie potencjalnych skutków takich incydentów.

Oceny kompromisu:

Ocena kompromisu to dogłębna analiza środowiska organizacji w celu zidentyfikowania, zanalizowania i ograniczenia potencjalnych zagrożeń bezpieczeństwa. Wykonanie regularnej oceny ujawnia podatności i zagrożenia we wczesnym stadium. Celem oceny jest odpowiedź na kluczowe pytanie: „Czy moja organizacja była naruszona?”.

Ochrona Danych:

Ochrona Danych to proces obejmujący polityki, procedury i technologie stosowane do zabezpieczania danych przed nieautoryzowanym dostępem, zmianą lub zniszczeniem.

Ochrona tożsamości:

Ochrona tożsamości to kompleksowe rozwiązanie, które chroni wszystkie rodzaje tożsamości w przedsiębiorstwie.

Odkrywanie aktywów IT:

Odkrywanie aktywów IT to proces, którego organizacje używają do identyfikacji, katalogowania i dokumentowania wszystkich swoich aktywów IT.

Odporność cybernetyczna (ang. Cyber Resilience):

Odporność cybernetyczna (ang. Cyber Resilience) to koncepcja opisująca zdolność organizacji do minimalizowania skutków niekorzystnego zdarzenia cybernetycznego i przywracania działania ich systemów operacyjnych w celu utrzymania ciągłości działalności.

Open Source Intelligence (OSINT):

Open Source Intelligence (OSINT) to zbieranie i analiza publicznie dostępnych danych w celach wywiadowczych.

Open XDR:

Open XDR to rodzaj rozwiązania lub platformy rozszerzonego wykrywania i reagowania (XDR), które obsługuje integracje stron trzecich w celu zbierania określonych form telemetrii umożliwiającej wykrywanie zagrożeń, poszukiwanie i badanie różnych źródeł danych oraz wykonywanie działań reagowania.

Open XDR vs Native XDR:

Rozszerzone wykrywanie i reagowanie (XDR) jest często dzielone na dwie główne kategorie: open XDR i native XDR. Open XDR polega na integracjach stron trzecich w celu pełnego pokrycia telemetrii, podczas gdy native XDR obsługuje wszystkie zadania zbierania i reagowania z jednej platformy dostawcy.

Oprogramowanie jako usługa (SaaS):

Oprogramowanie jako usługa (SaaS) to model dostarczania oprogramowania w chmurze, który umożliwia użytkownikom dostęp do aplikacji za pośrednictwem urządzenia podłączonego do internetu, bez konieczności zakupu i instalacji oprogramowania na stałe.

Oprogramowanie ochrony końcówek:

Oprogramowanie ochrony końcówek oferuje scentralizowany system zarządzania, z którego administratorzy bezpieczeństwa mogą monitorować, chronić i badać podatności na wszystkich końcówkach, w tym na komputerach, urządzeniach mobilnych, serwerach i podłączonych urządzeniach.

P

Patch Management:

Patch management to proces identyfikacji i wdrażania aktualizacji oprogramowania, czyli „łatek”, na różnych punktach końcowych, w tym na komputerach, urządzeniach mobilnych i serwerach.

Phishing:

Phishing to oszustwo e-mailowe, które podszywa się pod wiarygodną osobę lub organizację w celu kradzieży poświadczeń dostępu lub wrażliwych informacji.

Plan odzyskiwania po ataku ransomware:

Plan odzyskiwania po ataku ransomware to zestaw działań mających na celu przeciwdziałanie atakowi ransomware. Obejmuje on zespół reagowania na incydenty, plan komunikacji oraz krok po kroku instrukcje dotyczące odzyskiwania danych i likwidacji zagrożenia.

Plan reakcji na incydenty:

Większość planów reakcji na incydenty można podsumować w 4 krokach: przygotowanie, detekcja i analiza, opanowanie i eliminacja, oraz działania po incydencie.

Platforma jako usługa (PaaS):

Platforma jako usługa (PaaS) to model obliczeniowy w chmurze, w którym dostawca chmurowy utrzymuje środowisko, na którym klienci mogą tworzyć, rozwijać, uruchamiać i zarządzać własnymi aplikacjami na zasadzie płatności za korzystanie.

Platforma ochrony zasobów chmurowych (CWPP):

Platforma ochrony zasobów chmurowych (CWPP) to zunifikowane rozwiązanie zabezpieczające chmurę, które oferuje ciągłe monitorowanie i wykrywanie zagrożeń dla obciążeń chmurowych w różnych typach nowoczesnych środowisk chmurowych.

Platformy ochrony końcówek (EPP):

Platforma ochrony końcówek (EPP) to zestaw technologii bezpieczeństwa końcówek, takich jak antywirus, szyfrowanie danych i zapobieganie utracie danych, które współpracują na urządzeniu końcowym w celu wykrywania i zapobiegania zagrożeniom bezpieczeństwa, takim jak ataki złośliwego oprogramowania oparte na plikach i złośliwa działalność.

Platformy wywiadu zagrożeń:

Platforma wywiadu zagrożeń automatyzuje zbieranie, agregację i spójność zewnętrznych danych o zagrożeniach, dostarczając zespołom bezpieczeństwa najnowsze informacje o zagrożeniach w celu zmniejszenia ryzyka związanego z zagrożeniami dla ich organizacji.

Pliki dziennika (Log Files):

Plik dziennika to zdarzenie, które miało miejsce o określonej godzinie i może zawierać metadane, które je nadają mu kontekst.

Podatności chmurowe:

W miarę jak firmy coraz częściej korzystają z hostingu w chmurze do przechowywania danych i obliczeń, wzrasta ryzyko ataków na ich usługi chmurowe. Firmy muszą zdawać sobie sprawę z tego ryzyka i bronić swojej organizacji przed potencjalnymi podatnościami chmurowymi.

Podejście Shift Left Security:

Shift Left Security to praktyka polegająca na włączaniu zabezpieczeń we wczesne fazy procesu tworzenia aplikacji. Podatny kod jest identyfikowany w trakcie jego tworzenia, a nie dopiero w fazie testowania, co pozwala obniżyć koszty i uzyskać bardziej bezpieczne aplikacje.

Polityka jako kod (Policy As Code):

Polityka jako kod to reprezentacja polityk i regulacji jako kodu w celu poprawy i automatyzacji egzekwowania i zarządzania politykami.

Polowanie na zagrożenia (ang. Threat Hunting):

Polowanie na zagrożenia (ang. Threat Hunting) to praktyka aktywnego poszukiwania cyberzagrożeń, które ukrywają się niewykryte w sieci. Polowanie na zagrożenia cybernetyczne sięga głęboko, aby znaleźć intruzów w środowisku, którzy przeszli obok początkowych zabezpieczeń końcowych.

Postawa bezpieczeństwa (Security posture):

Postawa bezpieczeństwa organizacji to całościowy obraz ich mocnych stron i podatności w zakresie bezpieczeństwa, obejmujący sprzęt, oprogramowanie, dane oraz zachowania użytkowników.

Powierzchnia ataku:

To suma wszystkich możliwych narażeń na ryzyko bezpieczeństwa w środowisku oprogramowania organizacji.

Poziomy zbierania logów (Logging Levels):

Ustawienie poziomów rejestrowania jest ważnym krokiem w procesie zarządzania logami. Poziomy rejestrowania pozwalają członkom zespołu, którzy mają dostęp do logów i je czytają, zrozumieć wagę wiadomości, które widzą w logach lub używanych narzędziach do monitorowania systemów..

Pretexting:

Pretexting to forma inżynierii społecznej, w której atakujący uzyskuje dostęp do informacji, systemu lub usługi poprzez podstęp. Atakujący prezentuje fałszywą historię lub pretekst, aby zdobyć zaufanie ofiary. Może udawać doświadczonego inwestora, pracownika HR, eksperta IT lub inną pozornie uczciwą osobę.

Prywatność danych:

Ochrona danych, zwana również prywatnością informacji, to obszar ochrony danych, który zajmuje się właściwym przechowywaniem, dostępem, retencją i zabezpieczaniem danych wrażliwych. Pomaga organizacjom spełniać wymagania regulacyjne oraz chronić poufność i niezmienność ich danych.

Przechowywanie haseł:

Eksperci ds. cyberbezpieczeństwa zdecydowanie zalecają korzystanie z menedżera haseł do bezpiecznego przechowywania poświadczeń na wszystkich podłączonych urządzeniach, w tym na komputerach, laptopach, tabletach i smartfonach.

Przechowywanie logów (Log Retention):

Przechowywanie dzienników odnosi się do sposobu, w jaki organizacje przechowują pliki dziennika związane z bezpieczeństwem i przez jaki czas. Jest to istotna część zarządzania dziennikami i integralna część cyberbezpieczeństwa.

Przenośność danych:

Przenośność danych to możliwość łatwego przenoszenia swoich danych osobowych z jednego dostawcy usług do drugiego.

Pułapki (honeypots):

Pułapka (honeypot) to mechanizm cyberbezpieczeństwa, który wykorzystuje sztucznie stworzony cel ataku, aby przyciągnąć cyberprzestępców z dala od prawdziwych celów i zbierać informacje na temat tożsamości, metod i motywacji przeciwników.

Purple Teaming:

Purple Team to grupa specjalistów ds. bezpieczeństwa cybernetycznego, którzy symulują złośliwe ataki i testy penetracyjne w celu zidentyfikowania podatności i zalecenia strategii naprawczych dla infrastruktury IT organizacji.

R

Ransomware:

W ataku ransomware hakerzy używają złośliwego oprogramowania do zaszyfrowania, usunięcia lub manipulacji danych, własności intelektualnej lub informacji osobistych. W ten sposób, informacje, urządzenie lub system może zostać przetrzymane jako “zakładnik”, dopóki ofiara nie spełni żądań cyberprzestępców, na które z reguły składa się płatność niewykrywalną metodą.

Ransomware as a Service (RaaS):

Ransomware jako usługa (RaaS) to model biznesowy stosowany przez twórców oprogramowania ransomware. W ramach tego modelu wynajmują oni różne warianty ransomware, podobnie jak legalni deweloperzy oprogramowania oferują oprogramowanie jako usługę (SaaS).

Reagowanie na incydenty w chmurze (Cloud IR):

Reagowanie na incydenty w chmurze (Cloud IR) to proces, który stosujemy, gdy wystąpi incydent związany z bezpieczeństwem w naszym środowisku chmurowym.

Reakcja na incydenty (IR):

Reakcja na incydenty (IR) to kroki stosowane do przygotowania się, wykrywania, ograniczania i odzyskiwania po naruszeniu danych.

Rejestrowanie Danych:

Rejestrowanie Danych to proces przechwytywania, przechowywania i wyświetlania jednego lub więcej zestawów danych w celu analizy aktywności, identyfikacji trendów i przewidywania przyszłych zdarzeń.

Remote Code Execution (RCE):

Remote code execution (RCE) to klasa cyberataków, w których atakujący zdalnie wykonują polecenia w celu umieszczenia złośliwego oprogramowania lub innego kodu na twoim komputerze lub w sieci.

Remote Desktop Protocol (RDP):

RDP to oprogramowanie, które umożliwia użytkownikom kontrolowanie zdalnego pulpitu tak, jakby był on lokalny.

Robak komputerowy:

Robak komputerowy to rodzaj złośliwego oprogramowania, które może automatycznie się rozprzestrzeniać lub samoreplikować bez interakcji człowieka, co umożliwia jego rozprzestrzenianie się na inne komputery w sieci.

Rozporządzenie Ogólne o Ochronie Danych (RODO/GDPR):

Rozporządzenie Ogólne o Ochronie Danych (RODO/GDPR) to prawo Unii Europejskiej dotyczące ochrony danych osobowych, które ma na celu ochronę prywatności obywateli UE. Wprowadzone w maju 2018 roku, nakłada jednolite zasady na wszystkie organizacje przetwarzające dane osobowe pochodzące z UE, niezależnie od lokalizacji.

Rozpylanie haseł (Password Spraying):

Atak rozpylania haseł polega na tym, że atakujący używa jednego wspólnego hasła przeciwko wielu kontom w tej samej aplikacji.

Rozszerzone Internet of Things (XIoT):

Rozszerzone Internet of Things (XIoT) to ogólny termin obejmujący wszystkie urządzenia Internetu Rzeczy (IoT) lub fizyczne podłączone do Internetu. Obejmuje IoT, technologię operacyjną (OT), Internet rzeczy medycznych (IoMT), przemysłowy Internet rzeczy (IIoT) oraz nadzór i akwizycję danych (SCADA).

Ruch boczny:

Ruch boczny odnosi się do technik, których używa cyberprzestępca po uzyskaniu początkowego dostępu, aby przeniknąć głębiej w sieć w poszukiwaniu wrażliwych danych i innych cennych zasobów.

Runtime Application Self-Protection (RASP):

Runtime Application Self-Protection (RASP) to termin wprowadzony przez firmę Gartner, który opisuje technologię włączającą funkcje zabezpieczeń w oprogramowania w celu zapobiegania atakom podczas działania aplikacji.

Ryzyko cybernetyczne:

Ryzyko cybernetyczne mierzy prawdopodobieństwo (prawdopodobieństwo), że atakujący mogą wykorzystać zagrożenie cybernetyczne, a także uwzględnia potencjalny wpływ tego zdarzenia, takiego jak utrata poufności, integralności i dostępności informacji organizacji.

S

Sandboxing:

Sandboxing to wykorzystanie izolowanego, bezpiecznego środowiska do badania potencjalnie szkodliwego kodu. Ta praktyka jest niezbędnym narzędziem dla przedsiębiorstw dbających o bezpieczeństwo i pomaga w zapobieganiu rozprzestrzenianiu się złośliwego oprogramowania w sieci.

Scareware:

Scareware to rodzaj ataku złośliwego oprogramowania, który twierdzi, że wykrył wirusa lub inne problemy na urządzeniu i nakłania użytkownika do pobrania lub zakupu złośliwego oprogramowania w celu ich rozwiązania.

Scentralizowane logowanie:

To proces zbierania dzienników z sieci, infrastruktury i aplikacji w jednym miejscu w celu przechowywania i analizy.

SecOps:

SecOps to podejście, które łączy procesy, narzędzia i wysoce wykwalifikowany personel z działów bezpieczeństwa i IT w jedną zintegrowaną drużynę.

Security as a Service (SECaaS):

Bezpieczeństwo jako usługa (SECaaS) to kompleksowe rozwiązanie, które pomaga organizacji radzić sobie z problemami związanymi z bezpieczeństwem, bez konieczności posiadania własnego dedykowanego personelu ds. bezpieczeństwa.

Security as Code (SaC):

Bezpieczeństwo jako kod (SaC) to integracja zautomatyzowanych środków bezpieczeństwa bezpośrednio w procesie tworzenia oprogramowania, stając się integralną częścią cyklu życia oprogramowania (SDLC). SaC wprowadza proaktywne środki bezpieczeństwa, co jest istotne w obliczu coraz bardziej zaawansowanych zagrożeń cybernetycznych.

Security Data Lake:

Ta innowacja stanowi przełomowy rozwój w dziedzinie cyberbezpieczeństwa, oferując scentralizowane repozytorium zdolne do efektywnego przechowywania, zarządzania i analizy różnorodnych danych związanych z bezpieczeństwem, co pozwala rozwiązać krytyczne wyzwania związane z nadmiarem danych.

Security Orchestration, Automation and Response (SOAR):

SOAR to zbiór oprogramowania mający na celu wzmocnienie postawy cyberbezpieczeństwa organizacji. Platforma SOAR umożliwia zespołowi analityków ds. bezpieczeństwa monitorowanie danych z różnych źródeł, w tym systemów zarządzania informacjami o bezpieczeństwie i platform inteligencji zagrożeń.

Segmentacja sieci:

Segmentacja sieci to strategia stosowana w celu wyodrębnienia i izolacji segmentów w sieci przedsiębiorstwa w celu zmniejszenia powierzchni ataku.

Segmentacja tożsamości:

Segmentacja tożsamości to metoda ograniczania dostępu do aplikacji/zasobów na podstawie tożsamości. Tożsamości mogą być kontami ludzkimi, usługowymi (kontami programowymi) lub kontami uprzywilejowanymi.

SEO Poisoning:

SEO poisoning to technika stosowana przez cyberprzestępców, polegająca na zwiększaniu widoczności ich złośliwych stron internetowych, aby wydawały się bardziej autentyczne dla użytkowników.

Shadow IT:

Shadow IT to nieautoryzowane korzystanie z dowolnej usługi lub urządzenia cyfrowego, które nie jest formalnie zatwierdzone i wspierane przez dział IT.

SIEM nowej generacji:

W odpowiedzi na cyfrowe postępy, takie jak chmura obliczeniowa, big data i modele pracy zdalnej, SIEM ewoluował, rozszerzając widoczność poza tradycyjnymi granicami.

Skanowanie IaC (infrastruktury jako kodu):

Skanowanie IaC to proces kodowania konfiguracji i infrastruktury, który umożliwia organizacjom automatyzację i usprawnienie wdrażania.

Skanowanie kontenerów:

Skanowanie kontenerów to proces analizy komponentów wewnątrz kontenerów w celu wykrycia potencjalnych zagrożeń bezpieczeństwa. Jest to integralne dla zapewnienia, że oprogramowanie pozostaje bezpieczne na różnych etapach cyklu życia aplikacji.

Smishing:

Smishing to wysyłanie wiadomości tekstowych sformułowanych tak, aby zachęcić odbiorcę do podzielenia się danymi wrażliwymi, takimi jak hasła, nazwy użytkownika i numery kart kredytowych.

Snort i zasady Snort:

Snort to otwarte oprogramowanie do wykrywania i zapobiegania intruzom w sieci (IDS/IPS), które monitoruje ruch sieciowy i identyfikuje potencjalnie szkodliwe działania w sieciach protokołu internetowego (IP).

Spear-Phishing:

Spear-phishing to ukierunkowany atak, który wykorzystuje fałszywe e-maile, wiadomości tekstowe i połączenia telefoniczne w celu kradzieży poufnych informacji konkretnej osoby.

Spoofing vs Phishing:

Ataki spoofingowe przypominają kradzież tożsamości, podczas gdy celem ataków phishingowych jest kradzież wrażliwych informacji.

Spyware:

Spyware to rodzaj niechcianego, złośliwego oprogramowania, które infekuje komputer lub inne urządzenie i zbiera informacje o aktywności internetowej użytkownika bez jego wiedzy lub zgody.

SQL Injection (SQLi):

SQL injection (wstrzyknięcie SQL) to cyberatak polegający na wstrzykiwaniu złośliwego kodu SQL do aplikacji, co umożliwia atakującemu przeglądanie lub modyfikowanie bazy danych. Ataki typu wstrzyknięcie, w tym SQLi, były trzecim najpoważniejszym ryzykiem bezpieczeństwa aplikacji internetowych w 2021 roku.

Strategia bezpieczeństwa chmury:

Strategia bezpieczeństwa chmury to zestaw narzędzi, polityk i procedur mających na celu zabezpieczenie danych, aplikacji i infrastruktury w chmurze.

Strukturalne, półstrukturalne i niestrukturalne logowanie:

Strukturalne, półstrukturalne i niestrukturalne logi to różnorodne rodzaje logów, z których każdy cechuje się zaletami i wyzwaniami do obejścia. Niestrukturalne i półstrukturalne są łatwo zrozumiałe dla ludzi, ale ciężkie do skonwertowania na format zrozumiały przez maszyny, za to strukturalne są proste do analizy w systemach zarządzania logami, ale ciężkie do użycia bez specjalnego narzędzia do zarządzania.

Strumieniowanie logów (Log Streaming):

Strumieniowanie dzienników w cyberbezpieczeństwie odnosi się do przesyłania i analizy danych dziennika w czasie rzeczywistym, umożliwiając natychmiastowe wykrywanie i reagowanie na zagrożenia.

Szyfrowanie danych:

Szyfrowanie danych przekształca tekst zwykły w zakodowany format, aby chronić przed nieautoryzowanym dostępem do danych.

Średni czas naprawy (MTTR):

Średni czas naprawy (MTTR) to wskaźnik wydajności, który reprezentuje średni czas potrzebny na przywrócenie systemu do funkcjonalności po incydencie.

T

Testowanie red team:

Testowanie red team polega na etycznym hakowaniu poprzez symulowanie technik stosowanych w rzeczywistym świecie. Pozwala to zidentyfikować podatności w systemie i ćwiczyć metody reagowania. Testowanie red team wykracza poza standardowe testy penetracyjne (pen testy), ponieważ stawia drużynę przeciwników (red team) w konfrontacji z zespołem bezpieczeństwa organizacji (blue team).

Testy bezpieczeństwa:

Testy bezpieczeństwa to rodzaj testów oprogramowania, który identyfikuje potencjalne ryzyka i podatności związane z bezpieczeństwem w aplikacjach, systemach i sieciach.

Testy penetracyjne (Penetration Testing):

Testy penetracyjne, czyli tzw. pen testy, to symulacja ataków w środowisku rzeczywistym w celu sprawdzenia zdolności wykrywania i reagowania organizacji.

Threat Intelligence:

Threat Intelligence (Wywiad zagrożeń) to dane, które są zbierane, przetwarzane i analizowane w celu zrozumienia motywacji, celów i zachowań aktorów zagrożeń.

Threat Intelligence Feed:

Threat Intelligence Feed to ciągły strumień danych w czasie rzeczywistym, który gromadzi informacje związane z ryzykiem lub zagrożeniami.

Transformacja Cyberbezpieczeństwa:

Transformacja Cyberbezpieczeństwa to wdrożenie kompleksowej strategii cyberbezpieczeństwa, która obejmuje różne komponenty, takie jak zarządzanie ryzykiem, planowanie reakcji na incydenty, wywiad zagrożeń, zarządzanie bezpieczeństwem, zgodność z przepisami prawa i wiele innych.

TrickBot Malware:

TrickBot to bankowy trojan wydany w 2016 roku, który od tego czasu ewoluował w modułowe, wieloetapowe oprogramowanie zdolne do różnorodnych działań nielegalnych.

Trojan (Koń trojański):

Koń trojański to rodzaj złośliwego oprogramowania, które podszywa się pod legalny kod. Atakujący mogą eksportować pliki, modyfikować dane i usuwać pliki z Twojego urządzenia.

Trzy filary obserwowalności:

Trzy filary obserwowalności to logi, metryki i ślady. Te trzy dane dostarczają różnych informacji na temat stanu i funkcji systemów w środowiskach chmurowych i mikrousługowych.

U

Ubezpieczenie cybernetyczne:

Ubezpieczenie cybernetyczne, czasem nazywane ubezpieczeniem od odpowiedzialności cyfrowej lub ubezpieczeniem od ryzyka cybernetycznego, to rodzaj ubezpieczenia, które ogranicza odpowiedzialność ubezpieczonego i zarządza kosztami odzyskiwania w przypadku cyberataku, naruszenia danych lub aktu cyberterroryzmu.

User and Entity Behavior Analytics (UEBA):

Systemy UEBA monitorują sieć organizacji, wykorzystując sztuczną inteligencję i uczenie maszynowe do analizy podejrzanej aktywności związanej z zachowaniem użytkowników i punktów końcowych, które mogą wskazywać na zagrożenie bezpieczeństwa.

Usługi doradcze w zakresie cyberbezpieczeństwa:

Usługi doradcze w zakresie cyberbezpieczeństwa obejmują wytyczne na wysokim poziomie i strategiczne planowanie, aby zapewnić, że środki cyberbezpieczeństwa organizacji są kompleksowe, aktualne i skuteczne.

V

Vishing:

Vishing, głosowy atak phishing, to użycie połączeń telefonicznych i wiadomości tekstowych, udając że pochodzą z zaufanej organizacji, aby przekonać ludzi do ujawnienia prywatnych informacji, takich jak dane bankowe czy hasła.

VPC (Virtual Private Clouds):

VPC to pojedynczy przedział w publicznej chmurze określonego dostawcy, który można porównać do skrytki w bankowym skarbcu.

W

Web Application Firewall (WAF):

Zapora aplikacji WWW (WAF) to urządzenie bezpieczeństwa zaprojektowane w celu ochrony organizacji na poziomie aplikacji poprzez filtrowanie, monitorowanie i analizę ruchu HTTP i HTTPS między aplikacją internetową a internetem.

Wektory ataku:

Wektor ataku to metoda lub kombinacja metod, które cyberprzestępcy wykorzystują do naruszenia lub infiltrowania sieci ofiary.

Wielochmura:

Wielochmura to sytuacja, w której organizacja korzysta z wielu publicznych usług chmurowych. Obejmuje to zwykle rozwiązania obliczeniowe i przechowywanie danych, ale istnieje wiele opcji z różnych platform do budowy infrastruktury.

Wieloskładnikowe uwierzytelnianie (MFA):

Wieloskładnikowe uwierzytelnianie (MFA) to wielopoziomowy system bezpieczeństwa, który przyznaje użytkownikom dostęp do sieci, systemu lub aplikacji tylko po potwierdzeniu ich tożsamości za pomocą więcej niż jednego poświadczenia lub czynnika uwierzytelniającego.

Wirus polimorficzny:

Wirus polimorficzny, czasem nazywany wirusem metamorficznym, to rodzaj złośliwego oprogramowania, które jest zaprogramowane do ciągłej mutacji swojego wyglądu lub plików sygnatury za pomocą nowych procedur deszyfrowania.

Wskaźniki ataku (IOA):

IOA to sygnały lub działania wskazujące na potencjalne zagrożenie lub atak cyberbezpieczeństwa.

Wskaźniki zagrożeń wewnętrznych:

Zagrożenie wewnętrzne odnosi się do prawdopodobieństwa wykorzystania zaufanej pozycji pracownika w celu wyrządzenia organizacji szkody poprzez nadużycie, kradzież lub sabotaż kluczowych zasobów.

Wstrzyknięcie kodu:

Ataki ze wstrzyknięciem kodu występują, gdy atakujący wykorzystują podatności w aplikacji, aby wysłać złośliwy kod do systemu.

Wyciek danych:

Wyciek danych to kradzież lub nieautoryzowany transfer danych z urządzenia lub sieci.

Wykrywanie i reagowanie na zagrożenia (TDR):

Wykrywanie i reagowanie na zagrożenia (TDR) odnosi się do narzędzi cyberbezpieczeństwa, które identyfikują zagrożenia, analizując zachowanie użytkowników.

Wykrywanie i reagowanie na zagrożenia związane z tożsamością (ITDR):

Wykrywanie i reagowanie na zagrożenia związane z tożsamością (ITDR) to procedura bezpieczeństwa służąca identyfikacji, ograniczaniu i reagowaniu na potencjalne zagrożenia związane z tożsamością, takie jak skompromitowane konta użytkowników, wycieki haseł, naruszenia danych i działalność oszustów.

Wykrywanie ransomware:

Wykrywanie ransomware to pierwsza linia obrony przed niebezpiecznym oprogramowaniem, które szyfruje dane ofiary. Wykrycie infekcji wcześniej pozwala podjąć działania w celu zapobieżenia nieodwracalnym szkodom.

Wykrywanie złośliwego oprogramowania:

Wykrywanie złośliwego oprogramowania to zestaw technik obronnych i technologii niezbędnych do identyfikacji, blokowania i zapobiegania szkodliwym skutkom złośliwego oprogramowania. Ta praktyka ochronna obejmuje szeroki zakres taktyk, wspieranych przez różne narzędzia.

Wykrywanie, badanie i reagowanie na zagrożenia (TDIR):

Wykrywanie, badanie i reagowanie na zagrożenia (TDIR) to proces w dziedzinie cyberbezpieczeństwa, który ma na celu znajdowanie, analizowanie i łagodzenie zagrożeń.

X

XDR (extended detection and response):

XDR (extended detection and response) zbiera i koreluje dane z punktów końcowych, zasobów chmurowych, sieci i poczty e-mail, analizuje je i priorytetuje, a następnie dostarcza zespołom ds. bezpieczeństwa w znormalizowanym formacie za pomocą jednej konsoli.

XDR z natywnym AI:

Synergia między XDR a AI wprowadza potężne rozwiązanie — AI-Native XDR — oferujące wiele korzyści organizacjom.

Y

Z

Zaawansowana ochrona końcówek (AEP):

Zaawansowana ochrona końcówek (AEP) to rozwiązanie bezpieczeństwa końcówek nowej generacji, które wykorzystuje sztuczną inteligencję, uczenie maszynowe i inne inteligentne funkcje automatyzacji w celu zapewnienia bardziej wszechstronnej ochrony przed różnymi nowoczesnymi zagrożeniami.

Zaciemnienie danych:

Zaciemnienie danych to proces ukrywania poufnych lub wrażliwych danych w celu ochrony przed nieautoryzowanym dostępem. Taktyki obfuskacji danych mogą obejmować maskowanie, szyfrowanie, tokenizację i redukcję danych.

Zagrożenia wewnętrzne:

Zagrożenie wewnętrzne to ryzyko związane z cyberbezpieczeństwem, które pochodzi z wnętrza organizacji — zwykle od obecnego lub byłego pracownika lub innej osoby, która ma bezpośredni dostęp do sieci firmy, wrażliwych danych i własności intelektualnej.

Zapobieganie Utracie Danych (DLP):

Zapobieganie Utracie Danych (DLP) to zestaw narzędzi i procedur stanowiących część ogólnej strategii bezpieczeństwa firmy, skupiających się na wykrywaniu i zapobieganiu utracie, wyciekom lub nadużyciom danych poprzez naruszenia, transmisje eksfiltracyjne i nieautoryzowane wykorzystanie.

Zarządzane usługi bezpieczeństwa (MSS):

MSS to ogólny termin opisujący dowolną usługę lub rozwiązanie z zakresu cyberbezpieczeństwa oferowane przez dostawcę zewnętrznego lub dostawcę zarządzanych usług bezpieczeństwa (MSSP).

Zarządzane wykrywanie i reagowanie na zagrożenia (MDR):

Zarządzane wykrywanie i reagowanie na zagrożenia (MDR) to usługa cyberbezpieczeństwa, która łączy technologię z wiedzą ekspertów w celu przeprowadzania polowania na zagrożenia, monitorowania i reagowania.

Zarządzanie aktywami IT (ITAM):

Zarządzanie aktywami IT (ITAM) obejmuje zarządzanie aktywami cyfrowymi, w chmurze i sprzętowymi, i jest kluczową dziedziną w cyberbezpieczeństwie.

Zarządzanie bezpieczeństwem tożsamości (ISPM):

Zarządzanie bezpieczeństwem tożsamości to struktura używana do wzmocnienia i utrzymania postawy bezpieczeństwa infrastruktury tożsamości organizacji w celu zapobiegania naruszeniom.

Zarządzanie chmurą:

Zarządzanie chmurą to zestaw polityk i zasad stosowanych przez firmy budujące lub pracujące w chmurze. Ten framework ma na celu zapewnienie odpowiedniego zarządzania bezpieczeństwem danych, integracji systemów i wdrażania obliczeń w chmurze.

Zarządzanie cyklem życia kontenera:

Zarządzanie cyklem życia kontenera to kluczowy proces nadzorowania tworzenia, wdrażania i działania kontenera aż do jego ostatecznego wycofania.

Zarządzanie dostępem uprzywilejowanym (Privileged Access Management, PAM):

Zarządzanie dostępem uprzywilejowanym (Privileged Access Management, PAM) pomaga organizacjom zarządzać i zabezpieczać dostęp do najważniejszych systemów, aplikacji i danych, które zwykle są zastrzeżone dla kont uprzywilejowanych.

Zarządzanie dziennikami (logami):

Zarządzanie dziennikami to praktyka ciągłego zbierania, przechowywania, przetwarzania, syntetyzowania i analizy danych z różnych programów i aplikacji.

Zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM):

Zarządzanie informacjami i zdarzeniami bezpieczeństwa (Security Information and Event Management, SIEM) – to zestaw narzędzi i usług, które łączą możliwości zarządzania zdarzeniami bezpieczeństwa (SEM) oraz zarządzania informacjami o bezpieczeństwie (SIM). Pomaga organizacjom rozpoznawać potencjalne zagrożenia i podatności na bezpieczeństwo przed wystąpieniem zakłóceń w działalności.

Zarządzanie narażeniem:

Zarządzanie narażeniem to proces identyfikowania, oceny i rozwiązywania zagrożeń związanych z narażonymi zasobami cyfrowymi. Narażone zasoby obejmują dowolne końcówki, aplikacje lub inne zasoby chmurowe, które mogą być wykorzystane do naruszenia systemów organizacji.

Zarządzanie podatnościami:

Zarządzanie podatnościami to proces identyfikowania, oceny, raportowania, zarządzania i usuwania ryzyka bezpieczeństwa w celu ochrony systemów i zasobów sieciowych.

Zarządzanie podatnościami oparte na ryzyku:

Zarządzanie podatnościami oparte na ryzyku to proces cyberbezpieczeństwa, którego celem jest identyfikacja i usuwanie podatności, które stanowią największe zagrożenie dla organizacji.

Zarządzanie podatnościami w wielu chmurach:

Zarządzanie podatnościami w wielu chmurach to ciągły proces identyfikacji i usuwania podatności w zabezpieczeniach we wszystkich środowiskach chmurowych, niezależnie od tego, czy są publiczne, prywatne czy hybrydowe.

Zarządzanie Postawą Bezpieczeństwa Chmury (CSPM):

Zarządzanie Postawą Bezpieczeństwa Chmury (CSPM) to automatyzacja identyfikacji i usuwania ryzyka w infrastrukturach chmurowych.

Zarządzanie Powierzchnią Ataku Zewnętrznego (EASM):

Zarządzanie powierzchnią ataku zewnętrznego (EASM) odnosi się do ciągłego odkrywania, monitorowania, oceny, priorytetyzacji i usuwania wektorów ataku zewnętrznej powierzchni ataku organizacji. Powierzchnia ataku zewnętrznego, znana również jako powierzchnia ataku cyfrowego, to suma aktywów organizacji wystawionych na internet i związanych z nimi wektorów ataku, które mogą być wykorzystane podczas ataku.

Zarządzanie powierzchnią ataku:

Zarządzanie powierzchnią ataku to ciągłe odkrywanie, monitorowanie, ocena, priorytetyzacja i usuwanie wektorów ataku w infrastrukturze IT organizacji.

Zarządzany SIEM:

Zarządzany SIEM oferuje funkcje tradycyjnego SIEM, ale z korzyściami wynikającymi z usług zarządzania. Oprócz wzmocnienia stanu bezpieczeństwa, jakie oferuje tradycyjny SIEM, można odciążyć organizację od konieczności zarządzania złożonymi technologiami SIEM.

Zarządzany XDR (MXDR):

Zarządzane wykrywanie i reagowanie na zagrożenia rozszerzone (MXDR) to usługa bezpieczeństwa, która łączy zaawansowane możliwości wykrywania i reagowania z wiedzą ekspertów.

Zasada najmniejszych uprawnień (POLP):

Zasada najmniejszych przywilejów (POLP) to koncepcja i praktyka bezpieczeństwa komputerowego, która przyznaje użytkownikom ograniczone prawa dostępu, w oparciu o zadania niezbędne do wykonania ich pracy.

Zasady bezpieczeństwa w chmurze:

Zasady bezpieczeństwa w chmurze to ramy z regułami i wytycznymi zaprojektowanymi w celu ochrony systemów i danych opartych na chmurze.

Zatrucie danych:

Zatrucie danych:Zatrucie danych to rodzaj ataku cybernetycznego, w którym przeciwnik celowo kompromituje zestaw danych treningowych używanych przez model AI lub uczenia maszynowego (ML), aby wpłynąć lub manipulować jego działaniem.

Zbieranie Poświadczeń:

Zbieranie Poświadczeń to technika ataku, w której cyberprzestępcy zbierają poświadczenia użytkowników, takie jak identyfikatory użytkowników, adresy e-mail, hasła i inne dane logowania, masowo.

Zdalne monitorowanie i zarządzanie (RMM):

Zdalne monitorowanie i zarządzanie (Remote Monitoring and Management, RMM) jest stosowane przez działy IT w wielu organizacjach do nadzorowania i zarządzania systemami z odległego miejsca.

Zero Trust Architecture:

Architektura Zero Trust odnosi się do sposobu, w jaki urządzenia i usługi sieciowe są zorganizowane, aby umożliwić model bezpieczeństwa Zero Trust.

Zero Trust Network Access (ZTNA):

Zero Trust network access (ZTNA) to rozwiązanie technologiczne IT, które wymaga uwierzytelnienia, autoryzacji i ciągłej weryfikacji konfiguracji i postawy bezpieczeństwa użytkowników przed udzieleniem lub utrzymaniem dostępu do aplikacji i danych.

Zero Trust Security:

Zero Trust to koncepcja bezpieczeństwa, która wymaga uwierzytelnienia i autoryzacji wszystkich użytkowników przed udzieleniem dostępu do aplikacji i danych.

Zero-day exploit:

Zero-day exploit to technika lub atak, w którym cyberprzestępca korzysta z nieznanej dotąd podatności bezpieczeństwa, by uzyskać dostęp do systemu.

Zestawy eksploitów:

Zestaw eksploitów to narzędzie, którego używają cyberprzestępcy do atakowania konkretnych podatności w systemie lub kodzie.

Zgodność z PCI DSS (Payment Card Industry Data Security Standard):

PCI DSS to standard bezpieczeństwa danych branży kart płatniczych, opracowany przez Payment Card Industry Security Standards Council. Ma na celu zabezpieczenie i ochronę wszystkich danych kont kart płatniczych.

Złośliwe oprogramowanie vs wirus:

Termin „złośliwe oprogramowanie” opisuje dowolny program lub kod stworzony w celu wyrządzenia szkody komputerowi, sieci lub serwerowi. Wirus to rodzaj złośliwego oprogramowania ograniczonego tylko do programów lub kodu, który replikuje się lub kopiując się, rozprzestrzenia się na inne urządzenia lub obszary sieci.

Złośliwy kod:

Złośliwy kod to termin opisujący kod zaprojektowany w celu spowodowania uszkodzeń, naruszeń bezpieczeństwa lub innych zagrożeń dla bezpieczeństwa aplikacji.

Znaczniki kompromisu (IOC):

Znacznik kompromisu (IOC) to element cyfrowego śledztwa, który sugeruje, że punkt końcowy lub sieć mogły zostać naruszone.