Термины: Защита и операции
50 terms
Центр обеспечения безопасности (SOC)
Централизованная команда и площадка, осуществляющая непрерывный мониторинг, обнаружение, расследование и реагирование на инциденты кибербезопасности во всей ИТ-инфраструктуре организации.
SIEM
Платформа, которая агрегирует, нормализует и коррелирует данные безопасности со всей организации для обнаружения угроз, расследований, соответствия требованиям и отчётности.
SOAR
Платформа, автоматизирующая и оркеструющая процессы SOC за счёт сценариев (playbooks), объединяющих обнаружения, обогащение данных и действия по реагированию во множестве инструментов безопасности.
XDR (расширенное обнаружение и реагирование)
Платформа безопасности, объединяющая телеметрию с конечных точек, сети, систем идентификации, почты и облака, чтобы давать коррелированные обнаружения и единые действия по реагированию.
MDR (управляемое обнаружение и реагирование)
Управляемая услуга, при которой внешний поставщик обеспечивает обнаружение угроз, threat hunting и реагирование на инциденты от имени заказчика, обычно используя телеметрию EDR/XDR и SIEM.
EDR (обнаружение и реагирование на конечных точках)
Технология защиты конечных точек, которая непрерывно фиксирует активность процессов, файлов, реестра и сети, чтобы обнаруживать, расследовать и устранять угрозы на хостах.
EPP (платформа защиты конечных точек)
Превентивный пакет защиты конечных точек, объединяющий антивирус, антималвар, локальный межсетевой экран и защиту от эксплойтов, чтобы блокировать угрозы до их выполнения на устройстве.
NDR (обнаружение и реагирование в сети)
Технология сетевой безопасности, анализирующая трафик (включая расшифрованный, метаданные и потоковые данные) с помощью поведенческой аналитики и ML, чтобы обнаруживать угрозы и оркестровать реагирование.
UTM (унифицированное управление угрозами)
Универсальный сетевой защитный прибор, объединяющий межсетевой экран, IPS, веб-фильтрацию, антивирус и VPN в одном устройстве, ориентированный прежде всего на малый и средний бизнес и филиалы.
UBA (аналитика поведения пользователей)
Аналитическая технология, которая выстраивает базовые линии нормальной активности пользователей и помечает отклонения, чтобы выявлять злоупотребления учётными записями, внутренних злоумышленников и скомпрометированные учётные данные.
UEBA (поведенческая аналитика пользователей и сущностей)
Подход аналитики безопасности, который строит профиль нормального поведения пользователей и сущностей и фиксирует статистические отклонения, указывающие на компрометацию или внутренние злоупотребления.
Threat Intelligence
Основанные на доказательствах знания об угрозах и злоумышленниках — индикаторах, TTP и контексте — используемые для принятия решений по безопасности и настройки детектирования.
Киберразведка угроз (CTI)
Контекстуальное знание о киберугрозах, основанное на доказательствах, помогающее защитникам быстрее принимать обоснованные решения.
Tactical Threat Intelligence
Tactical Threat Intelligence — definition coming soon.
Strategic Threat Intelligence
Strategic Threat Intelligence — definition coming soon.
Operational Threat Intelligence
Operational Threat Intelligence — definition coming soon.
Indicator of Compromise (IoC)
Indicator of Compromise (IoC) — definition coming soon.
Indicator of Attack (IoA)
Indicator of Attack (IoA) — definition coming soon.
Tactics, Techniques and Procedures (TTPs)
Tactics, Techniques and Procedures (TTPs) — definition coming soon.
Threat Hunting
Threat Hunting — definition coming soon.
Red Team
Red Team — definition coming soon.
Blue Team
Blue Team — definition coming soon.
Purple Team
Purple Team — definition coming soon.
Yellow Team
Yellow Team — definition coming soon.
White Team
White Team — definition coming soon.
Тестирование на проникновение
Санкционированная имитация кибератаки на системы, приложения или людей с целью выявить эксплуатируемые слабости до того, как это сделают реальные злоумышленники.
Оценка уязвимостей
Систематический анализ среды для выявления, классификации и приоритизации уязвимостей, как правило, без их активной эксплуатации.
Сканирование уязвимостей
Автоматизированный процесс, который проверяет системы, приложения или контейнеры по сигнатурам известных уязвимостей и формирует список потенциальных слабостей.
Управление поверхностью атаки (ASM)
Непрерывное обнаружение, инвентаризация, классификация и мониторинг всех активов, которые делают организацию уязвимой к кибератакам.
Управление внешней поверхностью атаки (EASM)
Непрерывное обнаружение и мониторинг всех интернет-доступных активов организации с точки зрения внешнего злоумышленника.
Asset Management
Asset Management — definition coming soon.
Управление патчами
Сквозной процесс выявления, тестирования, развёртывания и проверки обновлений ПО, устраняющих уязвимости или дефекты.
Управление конфигурациями
Дисциплина задания, фиксации и принудительного поддержания целевого состояния систем и приложений, чтобы конфигурации оставались известными, согласованными и безопасными.
Управление изменениями
Структурированный процесс предложения, рассмотрения, утверждения, планирования, внедрения и последующего анализа изменений в ИТ-системах с контролируемым риском и прозрачной трассируемостью.
Базовая конфигурация безопасности
Задокументированный минимально приемлемый набор настроек безопасности, которому должна соответствовать любая система данного типа перед вводом в продакшен.
Усиление систем (hardening)
Сокращение поверхности атаки системы за счёт удаления лишних возможностей, ужесточения настроек и применения безопасных значений по умолчанию.
Меры безопасности
Технические, организационные или физические защитные меры, предназначенные для предотвращения, обнаружения или реагирования на угрозы информационным активам.
Предупреждающие меры
Меры, призванные не допустить наступления события безопасности, устраняя возможность или способность к действию.
Детектирующие средства контроля
Меры безопасности, предназначенные для выявления вредоносной активности, нарушений политик или аномалий и оповещения о них уже после их возникновения в среде.
Корректирующие средства контроля
Меры безопасности, применяемые после инцидента для ограничения ущерба, устранения угрозы и восстановления систем до заведомо исправного состояния.
Compensating Controls
Compensating Controls — definition coming soon.
Security Posture
Security Posture — definition coming soon.
Mean Time to Detect (MTTD)
Mean Time to Detect (MTTD) — definition coming soon.
Mean Time to Respond (MTTR)
Mean Time to Respond (MTTR) — definition coming soon.
Mean Time to Contain (MTTC)
Mean Time to Contain (MTTC) — definition coming soon.
Mean Time to Recover (MTTR)
Mean Time to Recover (MTTR) — definition coming soon.
Service Level Agreement (SLA)
Service Level Agreement (SLA) — definition coming soon.
Recovery Time Objective (RTO)
Recovery Time Objective (RTO) — definition coming soon.
Recovery Point Objective (RPO)
Recovery Point Objective (RPO) — definition coming soon.
Business Impact Analysis (BIA)
Business Impact Analysis (BIA) — definition coming soon.