Verteidigung und Betrieb-Begriffe
50 terms
Security Operations Center (SOC)
Zentralisiertes Team und Einrichtung, das die IT-Umgebung einer Organisation rund um die Uhr überwacht, Sicherheitsvorfälle erkennt, untersucht und darauf reagiert.
SIEM
Plattform, die Sicherheits-Telemetrie aus dem gesamten Unternehmen aggregiert, normalisiert und korreliert, um Erkennung, Untersuchung, Compliance und Reporting zu ermöglichen.
SOAR
Plattform, die SOC-Workflows automatisiert und orchestriert, indem sie Erkennungen, Anreicherungen und Response-Aktionen in Playbooks verkettet, die übergreifend über Security-Tools ausgeführt werden.
XDR (Extended Detection and Response)
Sicherheitsplattform, die Telemetrie aus Endpoint, Netzwerk, Identity, E-Mail und Cloud vereint und korrelative Erkennung mit integrierten Response-Aktionen kombiniert.
MDR (Managed Detection and Response)
Managed Service, bei dem ein externer Anbieter Detection, Threat Hunting und Incident Response für den Kunden übernimmt, meist auf Basis von EDR/XDR- und SIEM-Telemetrie.
EDR (Endpoint Detection and Response)
Endpoint-Sicherheitstechnologie, die fortlaufend Prozess-, Datei-, Registry- und Netzwerkaktivitäten aufzeichnet, um Bedrohungen auf Hosts zu erkennen, zu untersuchen und darauf zu reagieren.
EPP (Endpoint Protection Platform)
Präventive Endpoint-Sicherheits-Suite, die Antivirus, Anti-Malware, Host-Firewall und Exploit-Schutz kombiniert, um Bedrohungen vor der Ausführung auf einem Gerät zu blockieren.
NDR (Network Detection and Response)
Netzwerksicherheits-Technologie, die Verkehr (inklusive entschlüsselter Pakete, Metadaten und Flow-Daten) per Verhaltensanalyse und ML untersucht, um Bedrohungen zu erkennen und Response zu orchestrieren.
UTM (Unified Threat Management)
All-in-One-Netzwerksicherheitsappliance, die Firewall, IPS, Web-Filter, Antivirus und VPN in einem Gerät kombiniert und vor allem KMU sowie Außenstellen adressiert.
UBA (User Behavior Analytics)
Analyse-Technologie, die Baselines normaler Nutzeraktivität bildet und Abweichungen kennzeichnet, um Kontomissbrauch, Insider-Bedrohungen und kompromittierte Zugangsdaten zu erkennen.
UEBA (User and Entity Behavior Analytics)
Analytischer Sicherheitsansatz, der das normale Verhalten von Nutzern und Entitäten profiliert und statistische Abweichungen meldet, die auf Kompromittierung oder Insidermissbrauch hindeuten.
Threat Intelligence
Evidenzbasiertes Wissen über Bedrohungen und Akteure — inklusive Indikatoren, TTPs und Kontext — zur Steuerung von Sicherheitsentscheidungen und Detection.
Cyber Threat Intelligence (CTI)
Evidenzbasiertes, kontextualisiertes Wissen über Cyber-Bedrohungen, das Verteidigern schnellere und fundiertere Sicherheitsentscheidungen ermöglicht.
Tactical Threat Intelligence
Tactical Threat Intelligence — definition coming soon.
Strategic Threat Intelligence
Strategic Threat Intelligence — definition coming soon.
Operational Threat Intelligence
Operational Threat Intelligence — definition coming soon.
Indicator of Compromise (IoC)
Indicator of Compromise (IoC) — definition coming soon.
Indicator of Attack (IoA)
Indicator of Attack (IoA) — definition coming soon.
Tactics, Techniques and Procedures (TTPs)
Tactics, Techniques and Procedures (TTPs) — definition coming soon.
Threat Hunting
Threat Hunting — definition coming soon.
Red Team
Red Team — definition coming soon.
Blue Team
Blue Team — definition coming soon.
Purple Team
Purple Team — definition coming soon.
Yellow Team
Yellow Team — definition coming soon.
White Team
White Team — definition coming soon.
Penetrationstest
Autorisierter, simulierter Cyberangriff auf Systeme, Anwendungen oder Personen, um ausnutzbare Schwächen vor echten Angreifern zu finden.
Schwachstellenbewertung
Systematische Überprüfung einer Umgebung zur Identifikation, Klassifizierung und Priorisierung von Sicherheitsschwächen, in der Regel ohne aktive Ausnutzung.
Schwachstellenscan
Automatisierter Prozess, der Systeme, Anwendungen oder Container gegen bekannte Schwachstellensignaturen prüft und eine Liste potenzieller Schwachstellen liefert.
Attack Surface Management (ASM)
Kontinuierliche Erkennung, Inventarisierung, Klassifizierung und Überwachung aller Assets, die eine Organisation potenziellen Cyberangriffen aussetzen.
External Attack Surface Management (EASM)
Kontinuierliche Erkennung und Überwachung aller im Internet exponierten Assets einer Organisation aus der Außenperspektive eines Angreifers.
Asset Management
Asset Management — definition coming soon.
Patch-Management
End-to-End-Prozess, der Software-Updates zur Behebung von Schwachstellen oder Fehlern identifiziert, testet, ausrollt und verifiziert.
Konfigurationsmanagement
Disziplin, den Soll-Zustand von Systemen und Anwendungen festzulegen, zu dokumentieren und durchzusetzen, damit Konfigurationen bekannt, konsistent und sicher bleiben.
Change-Management
Strukturierter Prozess, um Änderungen an IT-Systemen mit kontrolliertem Risiko und klarer Nachvollziehbarkeit vorzuschlagen, zu prüfen, freizugeben, einzuplanen, umzusetzen und zu bewerten.
Sicherheits-Baseline
Dokumentierte Mindest-Sicherheitskonfiguration, die jedes System einer bestimmten Klasse vor dem Produktivbetrieb erfüllen muss.
Systemhärtung
Reduktion der Angriffsfläche eines Systems durch Entfernen unnötiger Funktionen, Verschärfung der Konfiguration und Erzwingen sicherer Standardwerte.
Sicherheitskontrollen
Schutz- oder Gegenmaßnahmen – technisch, organisatorisch oder physisch –, mit denen Bedrohungen gegen Informationswerte verhindert, erkannt oder bewältigt werden.
Präventive Kontrollen
Kontrollen, die ein Sicherheitsereignis von vornherein verhindern sollen, indem sie Gelegenheit oder Fähigkeit zum Handeln entfernen.
Detektive Kontrollen
Sicherheitsmaßnahmen, die bösartige Aktivitäten, Richtlinienverstöße oder Anomalien nach ihrem Auftreten in einer Umgebung erkennen und alarmieren.
Korrektive Kontrollen
Sicherheitsmaßnahmen, die nach einem Vorfall greifen, um Schaden zu begrenzen, Bedrohungen zu beseitigen und Systeme in einen bekannt sicheren Zustand zurückzuführen.
Compensating Controls
Compensating Controls — definition coming soon.
Security Posture
Security Posture — definition coming soon.
Mean Time to Detect (MTTD)
Mean Time to Detect (MTTD) — definition coming soon.
Mean Time to Respond (MTTR)
Mean Time to Respond (MTTR) — definition coming soon.
Mean Time to Contain (MTTC)
Mean Time to Contain (MTTC) — definition coming soon.
Mean Time to Recover (MTTR)
Mean Time to Recover (MTTR) — definition coming soon.
Service Level Agreement (SLA)
Service Level Agreement (SLA) — definition coming soon.
Recovery Time Objective (RTO)
Recovery Time Objective (RTO) — definition coming soon.
Recovery Point Objective (RPO)
Recovery Point Objective (RPO) — definition coming soon.
Business Impact Analysis (BIA)
Business Impact Analysis (BIA) — definition coming soon.