SmartSOC

Słownik pojęć

Skorzystaj z naszego słownika pojęć, żeby dowiedzieć się więcej o zagadnieniach cyberbezpieczeństwa

SOC

Centrum Operacyjne Bezpieczeństwa (Security Operation Center – SOC) to scentralizowana w organizacji jednostka angażująca ludzi, procesy i technologię do zarządzania i ciągłej optymalizacji systemów SEIM i SOAR, mająca na celu poprawę stanu bezpieczeństwa organizacji dzięki zapobieganiu, wykrywaniu, analizowaniu i reagowaniu na cyberataki.

SIEM

Zarządzenie Informacjami o Zabezpieczeniach i Zdarzeniach – SIEM (Security Information and Event Management) to jeden z systemów zarządzania cyberbezpieczeństwem, który oferuje głęboki wgląd w działanie sieci i urządzeń klienta, co umożliwia reagowanie na zagrożenia w czasie rzeczywistym.

SOAR

SOAR to akronim od “Security Orchestration, Automation and Response”. Termin ten jest używany do opisania trzech możliwości oprogramowania: zarządzania zagrożeniami i lukami w zabezpieczeniach, automatyzacji operacji bezpieczeństwa i reagowania na incydenty bezpieczeństwa. SOAR pozwala organizacjom zbierać dane związane z zagrożeniami z różnych źródeł i automatycznie reagować na te zagrożenia.

2FA

Uwierzytelnianie dwuskładnikowe. 2FA wymaga zarówno wiedzy (takiej jak hasło), jak i czegoś namacalnego (takiego jak system uwierzytelniania sprzętu lub oprogramowania), aby uzyskać dostęp do chronionego systemu komputerowego.

IAM

Zarządzanie tożsamością i dostępem. Uprawnienia to procesy, technologia i osoby używane do tworzenia, zarządzania, uwierzytelniania, kontrolowania i usuwania uprawnień użytkownika (wewnętrznego, zewnętrznego i klienta) do zasobów technologicznych firmy.

APT

APT to wysoce wyrafinowane i długotrwałe procesy hakowania komputerów, które często atakują określony podmiot z pobudek biznesowych lub politycznych.

ASV

ASV to organizacja wdrażająca usługi i narzędzia bezpieczeństwa (czasami nazywane rozwiązaniem skanowania ASV) w celu przeprowadzania zewnętrznych usług skanowania podatności w celu sprawdzenia zgodności z wymaganiami dotyczącymi skanowania zewnętrznego.

BAS

Narzędzia BAS automatyzują symulację zaawansowanych działań przeciwnika, aby pomóc ujawnić luki, które należy naprawić, zanim prawdziwy atakujący będzie mógł wykorzystać te same luki do wyrządzenia szkód.

Botnet

Botnet (połączenie „robota” i „sieci”) to zbiór urządzeń podłączonych do Internetu, takich jak komputery PC, serwery, urządzenia mobilne i urządzenia IoT, które są kontrolowane jako grupa.

C2

C2 jest często używany przez atakujących do utrzymywania komunikacji z zaatakowanymi systemami w sieci docelowej.

CIA Triada

CIA to akronim oznaczający poufność, integralność i dostępność. Poufność zapewnia, że ​​informacje są dostępne tylko dla upoważnionych stron; integralność zapewnia wiarygodność informacji; a dostępność zapewnia, że ​​dane są łatwo dostępne dla organizacji, gdy pracuje ona nad spełnianiem swoich wymagań biznesowych.

CISO

Chief Information Security Officer (CISO) jest dyrektorem wyższego szczebla odpowiedzialnym za bezpieczeństwo informacji i danych w organizacji.

CMDB

CMDB zapewnia możliwość rejestrowania urządzeń, które wchodzą i wychodzą ze środowiska, co ułatwia wykrywanie i łatanie wszelkich potencjalnych luk w zabezpieczeniach.

COSO

COSO zajmuje się zapewnianiem przemyślanego przywództwa poprzez opracowywanie ram i wytycznych dotyczących zarządzania ryzykiem w przedsiębiorstwie, kontroli wewnętrznej i zapobiegania oszustwom.

CTI

CTI opiera się na zbiorze inteligencji wykorzystującej Open Source Intelligence (OSINT), Social Media Intelligence (SCOMINT), Human Intelligence (HUMINT), inteligencję techniczną lub inteligencję z głębokiej i ciemnej sieci.

DAG

DAG to technologia bezpieczeństwa danych, która umożliwia przedsiębiorstwom uzyskanie wglądu w poufne dane nieustrukturyzowane, które istnieją w całej organizacji, oraz egzekwowanie zasad kontroli dostępu do tych danych.

Dark Web

Dark Web to część sieci WWW, do której można uzyskać dostęp tylko za pomocą specjalnego oprogramowania, co pozwala użytkownikom i operatorom witryn zachować nieco większą anonimowość.

DAST

DAST to rozwiązanie zabezpieczające służące do wykrywania luk w oprogramowaniu podczas jego działania, w tym podczas faktycznego wdrażania w środowisku produkcyjnym.

DAST

DAST to rozwiązanie zabezpieczające służące do wykrywania luk w oprogramowaniu podczas jego działania, w tym podczas faktycznego wdrażania w środowisku produkcyjnym.

FDA

Data Forensics – znana również jako Forensic Data Analysis (FDA) – odnosi się do badania danych cyfrowych i dochodzenia w sprawie cyberprzestępczości. FDA może koncentrować się na urządzeniach mobilnych, komputerach, serwerach i innych urządzeniach pamięci masowej i zazwyczaj obejmuje śledzenie i analizę danych przechodzących przez sieć.

DDI

Rozwiązania DDI (DNS, DHCP i zarządzanie adresami IP) zapewniają organizacjom narzędzia do efektywnego zarządzania zarządzaniem adresami IP (IPAM), a także zarządzaniem usługami DNS i DHCP w całej sieci. Wiele przedsiębiorstw nadal zarządza IPAM ręcznie, co jest czasochłonne, podatne na błędy i trudne do aktualizacji.

DDoS

DDoS to forma cyberataku, w której wiele zhakowanych systemów współpracuje ze sobą, aby zakłócić działanie usługi online, serwera lub sieci, przytłaczając cel złośliwym ruchem.

DevOps

DevOps is a software development methodology that combines software development with information technology operations.

FWaaS

FWaaS to nowa metoda dostarczania wybranych funkcji zapory jako usługi w chmurze, w przeciwieństwie do bardziej tradycyjnych platform sprzętowych.

GBLA

GBLA, bardziej znana ze swoich autorów (ustawa Gramm-Leach-Bliley), zawiera przepisy mające na celu ochronę osobistych informacji finansowych konsumentów będących w posiadaniu instytucji finansowych.

IAST

IAST to nowe podejście do testowania bezpieczeństwa aplikacji, które łączy elementy obu bardziej ugruntowanych braci w SAST (statyczne testowanie bezpieczeństwa aplikacji) i DAST (dynamiczne testowanie bezpieczeństwa aplikacji).

IGA

IGA jest składnikiem programu do zarządzania dostępem do tożsamości (IAM), który zapewnia, że ​​tylko właściwi użytkownicy uzyskują dostęp do właściwych aplikacji we właściwym czasie.

IoT

IoT reprezentuje szybko rozwijającą się klasę nietradycyjnych urządzeń komputerowych, które są podłączone do Internetu w celu prowadzenia jakiejś inteligentnej operacji.

IR

IR – reakcja na incydent IR to działania podejmowane przez firmę w celu zarządzania następstwami naruszenia bezpieczeństwa lub cyberataku.

KRI

Kluczowe metryki wskaźników ryzyka wyrażają poziom ryzyka organizacji i pozwalają liderom bezpieczeństwa i biznesu śledzić ewolucję profilu ryzyka. Na przykład operacje cyberbezpieczeństwa mogą wykorzystywać metryki, które analizują zagrożenia i podatności zgłaszane przez różne narzędzia.

MDR

MDR to usługa outsourcingu, która wykorzystuje ekspertów zewnętrznych, aby zapewnić klientom na wszystkich poziomach dojrzałości korzyści związane z bezpieczeństwem narzędzi, takich jak EDR i proaktywne polowanie na zagrożenia.

ML

Uczenie maszynowe jest uważane za podzbiór sztucznej inteligencji (AI) i jest obecnie najczęstszym zastosowaniem sztucznej inteligencji.

MSS

MSS to funkcje usług bezpieczeństwa, które zostały zlecone zewnętrznemu dostawcy usług (takie jak zarządzanie narzędziami bezpieczeństwa, zarządzanie zagrożeniami, reagowanie na incydenty i kryminalistyka)

MSSP

MSSP to dostawca usług IT, który na zasadzie outsourcingu wykonuje dla swoich klientów dowolną liczbę czynności związanych z cyberbezpieczeństwem.

MTTD

MTTD to średni czas potrzebny zespołowi ds. cyberbezpieczeństwa na wykrycie incydentów w ich środowisku.

NAC

NAC to technologia bezpieczeństwa, która zapewnia widoczność i kontrolę urządzeń uzyskujących dostęp do sieci firmowej.

NTA/NBA

NTA i NBA to dość podobne terminy opisujące technologie wykorzystujące zaawansowaną analitykę, uczenie maszynowe i techniki oparte na regułach do wykrywania podejrzanej aktywności w sieciach korporacyjnych.

Phishing

Phishing to oszukańcza próba nakłonienia osób do ujawnienia poufnych informacji (nazw użytkownika, haseł i danych bankowych) poprzez udawanie zaufanego źródła, często za pośrednictwem poczty e-mail.

Ransomware

Ransomware to rodzaj złośliwego oprogramowania lub złośliwego oprogramowania, które ma na celu odmowę dostępu lub „zablokowanie” systemu komputerowego do momentu zapłacenia pewnej sumy pieniędzy (okupu).

SaaS

Oprogramowanie jako usługa (lub SaaS) to sposób dostarczania aplikacji przez Internet — jako usługa. Zamiast instalować i konserwować oprogramowanie, po prostu uzyskujesz do niego dostęp przez Internet, uwalniając się od skomplikowanego zarządzania oprogramowaniem i sprzętem.

SAST

SAST to rozwiązanie zabezpieczające służące do wykrywania luk w oprogramowaniu podczas jego statycznego (niedziałania) stanu poprzez analizę takich rzeczy, jak jego kod źródłowy, kod bajtowy lub kod binarny.

SSL

Protokół Secure Sockets Layer (SSL), najczęściej używany protokół kryptograficzny w historii Internetu, został zaprojektowany w celu zapewnienia bezpieczeństwa komunikacji w sieci komputerowej.

SWIFT

SWIFT to globalna spółdzielnia będąca własnością członków i wiodący na świecie dostawca bezpiecznych usług przesyłania wiadomości finansowych, który umożliwia bezpieczną, bezproblemową i zautomatyzowaną komunikację finansową między użytkownikami.

Zero Trust

Zero Trust to model bezpieczeństwa informacji oparty na zasadzie utrzymywania ścisłej kontroli dostępu poprzez domyślnie nie ufanie nikomu ani żadnej akcji, nawet tym, którzy już znajdują się w obrębie sieci. Każda transakcja jest oceniana pod kątem potrzeb i ryzyka.