+7 (499) 755-07-70 перейти в Личный кабинет Запросить консультацию

Энциклопедия кибербезопасности Solar appScreener

Статический анализатор безопасности приложений (SAST) для эффективного выявления уязвимостей и недекларированных возможностей как в исходном, так и в бинарном кодах

Общая терминология

Теория ИБ и методология ЗИ (ТИБиМЗИ)

Аутентификация

Проверка принадлежности субъекту доступа предъявленного им идентификатора; подтверждение подлинности.

Доступность

Свойство объекта находиться в состоянии готовности и используемости по запросу авторизованного логического объекта.

ДСП

Для служебного пользования.

ЕБС

Единая биометрическая система.

Идентификация

Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Инцидент ИБ

Непредвиденное и/или нежелательное событие, которое связано с изменением состояния ИБ и может нарушить бизнес-процессы, политики ИБ и создать угрозы ИБ.

Источник системы мониторинга инцидентов ИБ

Любой объект/элемент ИТ-инфраструктуру, изменения состояния которого (либо попытка изменения состояния) могут быть тем или иным образом зафиксированы в системе мониторинга и охарактеризованы как инцидент ИБ либо указывать на него (либо содержать в себе признаки инцидента ИБ).

Контролируемая зона

Пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторон­них лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность

Свойство информации быть недоступной и закрытой для неавторизованного индивидуума, логического объекта или процесса.

Критический сегмент

Часть инфраструктуры, представляющая собой совокупность физических, программных, программно-аппаратных и/или логических систем и средств, выход из строя которых либо их частичное повреждение/уничтожение могут привести к критическим последствиям для всей инфраструктуры и/или экономического сектора, в котором эта инфраструктура реализована.

КТ

Коммерческая тайна.

Мониторинг инцидентов ИБ

Процесс постоянного наблюдения и выявления инцидентов ИБ из различных источников с их последующей фиксацией, систематизацией и анализом.

Несанкционированный доступ к информации

Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Обладатель информации

Лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

Объект доступа

Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.

Оператор

Лицо, осуществляющее деятельность по эксплуатации систем и сетей, в том числе по обработке содержащейся в них информации.

Оповещение

Доведение информации до ответственного (-ых) лиц(-а) заранее согласованным способом связи о возникновении инцидента ИБ в соответствии с действующей документацией.

Персональные данные

Любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).

Привилегированный пользователь

Любая учетная запись с правами доступа, превышающими базовые. Обычно такие учетные записи имеют больше прав, чем стандартная учетная запись. Однако объем прав разных привилегированных учетных записей может существенно различаться в зависимости от организации, должностных обязанностей или ролей и используемых технологий.

Расследование инцидента

Один из этапов инцидент-менеджмента, направленный на восстановление хронологии произошедшего инцидента ИБ, выявление всех факторов, способствовавших его возникновению, в т.ч. причастных лиц, посредством анализа всех цифровых следов, имеющих отношение к данному инциденту. При необходимости к данной процедуре могут быть привлечены эксперты и сотрудники правоохранительных органов.

СЗИ (средства защиты информации)

Техническое, физическое, программное, программно-техническое, криптографическое средство, вещество и/или материал, предназначенное или используемое для защиты информации.

Система мониторинга инцидентов ИБ

Программный или программно-аппаратный комплекс, осуществляющий в реальном времени автоматизированный сбор и анализ журналов событий, поступающих от источников.

Событие ИБ

Идентифицированное появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности.

Субъект доступа

Лицо или процесс, действия которого регламентируются правилами разграничения доступа.

ТС (технические средства)

Все используемые вместе с программным обеспечением устройства, в том числе серверы, рабочие станции, ноутбуки, мобильные устройства, периферийное оборудование, сетевое оборудование и прочее.

УЗ (учетная запись)

Хранимая в компьютерной системе совокупность данных о пользователе, необходимая для его опознавания (аутентификации) и предоставления доступа к его личным данным и настройкам.

Уязвимость

Недостаток (слабость) программного (программно-технического) средства или информационной системы в целом, который (которая) может быть использован(-а) для реализации угроз безопасности информации.

Форензика (Forensics)

Независимое экспертное исследование/анализ инцидента ИБ (компьютерная криминалистика).

Целостность

Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Аудит ИБ

Процесс сбора и анализа информации об ИС и реализованных организационно-технических мерах защиты для качественной или количественной оценки уровня ее защищенности и/или установления соответствия требованиям нормативных документов.

КСОИБ/СОИБ (комплексная/cистема обеспечения информационной безопасности)

Cовокупность мер организационного и программно-технического уровня, направленных на защиту информационных ресурсов организации от угроз безопасности.

Шлюз безопасности

Решение, которое устанавливают между общедоступным интернетом и сетью компьютеров организации, защищает от вирусов, фишинговых сайтов, ресурсов сомнительного содержания.

Аттестация объекта информатизации

Завершающий этап работ по внедрению средств ИБ, призванный подтвердить соответствие объекта требованиям нормативных документов регулирующих органов в сфере защиты информации.

ГИС (государственная информационная система)

Информационная система федерального или регионального уровня, созданная на основании федеральных законов, законов субъектов Российской Федерации или правовых актов государственных органов.

ИСПДн (информационная система персональных данных)

Информационная система персональных данных, включающая в себя сами персональные данные и средства, используемые для их обработки и защиты.

КИИ (критическая информационная инфраструктура)

Информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, а также сети электросвязи, используемые для организации их взаимодействия.

КТ (коммерческая тайна)

Режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

ОИ (объект информатизации)

Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов, в которых эти средства и системы установлены.

Организационно-распорядительная документация

Комплекс документов, закрепляющих функции, задачи, цели, а также права и обязанности работников и руководителей по выполнению конкретных действий, необходимость которых возникает в операционной деятельности организации.

ПДн (персональные данные)

Любая информация, относящаяся к прямо или косвенно определенному, или определяемому физическому лицу (субъекту персональных данных).

СКЗИ (средство криптографической защиты информации)

Средство защиты информации, реализующее алгоритмы криптографического преобразования информации.

УЗ (Уровень защищенности)

Комплексный показатель, характеризующий релевантность системы ИБ тем угрозам, которые могут наступить, возможность предотвратить их наступление и противостоять им и их последствиям в случае наступления. Может быть выражен степенью вероятности наступления той или иной угрозы и её последствий.

ЭП (электронная подпись)

Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

Контент

Перечень сценариев выявления инцидентов ИБ, в том числе входящих в них правил разного типа, направленных на нормализацию, обогащение и корреляцию событий ИБ, а также табличные списки, справочники и профили сбора событий ИБ.

Сценарий

Набор корреляционных правил, направленных на выявление из потока событий признаков определенного типа Инцидента ИБ.

ЛК ИБ

Личный кабинет информационной безопасности.

Общая терминология

Категории и виды злоумышленников

МУиН (модель угроз и нарушителей)

Модель, описывающая потенциального нарушителя безопасности и подходы по определению актуальности угроз и вероятности их наступления с учетом возможностей потенциального нарушителя и особенностей конкретной информационной системы в текущих условиях.

ИТ-терминология

Общие термины

API (Application Programming Interface)

Интерфейс прикладного программирования - описание способов (набор классов, процедур, функций, структур или констант), которыми одна компьютерная программа/система может взаимодействовать с другой программой/системой.

CERT (Сomputer emergency response team)

Группа реагирования на компьютерные инциденты.

DMZ (Demilitarized Zone или ДМЗ)

Демилитаризованная зона — сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных.

EPS (Events per second)

Количество событий в секунду.

FinCert (ФинЦЕРТ)

Специальное структурное подразделение Банка России — Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере.

Role mining

Построение ролевой модели - сбор информации о текущих правах сотрудника в информационных системах, анализ "повторяемости" этих прав для сотрудников с одинаковыми атрибутами, объединение этих прав в роли и, в конечном итоге, построение некой базовой ролевой модели, которая отражает текущее положение дел.

Security Administrator

Администратор безопасности - это субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации.

SLA (Service Level Agreement)

Соглашение между заказчиком и исполнителем о том, какие, когда и как будут предоставляться услуги, а также права и обязанности сторон. Простыми словами, это договор с описанием предоставляемых услуг, их качества, время реагирования на заявку и ее исполнение.

UI (User Interface)

Пользовательский интерфейс -интерфейс, обеспечивающий передачу информации между пользователем-человеком и программно-аппаратными компонентами компьютерной системы.

UX (User experience)

Пользовательский опыт - это совокупность ощущений от взаимодействия пользователя с интерфейсом системы, продукта или услуги.

Бандл

Комплект, состоящий из нескольких товаров или услуг, продаваемых как единое целое.

Виртуализация

Процесс создания программной (виртуальной) версии компьютера с выделенными ресурсами ЦП, памяти и хранилища, которые "заимствуются" у физического компьютера и (или) удаленного сервера.

Виртуальная машина (ВМ)

Компьютерный файл (или образ), который действует как обычный компьютер, он отделен от остальной части системы, то есть программное обеспечение виртуальной машины не может вмешиваться в работу основной операционной системы компьютера.

ВЦОД

Виртуальный центр обработки данных.

ГосСОПКА (Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак)

Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы, представляющая собой единый комплекс, включающий силы и средства, предназначенные для обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты. Создана для обмена информацией о кибератаках на информационные системы, нарушение или прекращение работы которых крайне негативно скажется на экономике страны или безопасности граждан.

Инфраструктура

Совокупность связанных между собой структур, отраслей или объектов, служащих для нормального функционирования системы.

Логи

Файлы с записями о событиях в хронологическом порядке.

Обфускатор

Программа, преобразующая код.

Обфускация (запутывание кода)

Процесс изменения кода программы таким образом, что сохраняется её функциональность, но затрудняются анализ и понимание алгоритмов её работы и непосредственно самого кода

ПО (программное обеспечение)

Наборы пакетов программ и операционных систем, которые могут устанавливаться на персональных компьютерах, серверах и суперкомпьютерах.

Сигнатура

Характерные признаки/особенности некой сущности, позволяющие её идентифицировать. В основном применяется к функции программирования, компьютерным вирусам (сигнатура атаки) либо файлам.

ЦОД (центр обработки данных)

Специализированное здание или помещение, в котором компания размещает серверное и сетевое оборудование.

ERP

Корпоративная информационная система для автоматизации планирования, учета, контроля и анализа всех основных процессов предприятия, обеспечивающая постоянную оптимизацию ресурсов подразделений и всего предприятия в целом.

MES (система управления производственными процессами)

Cпециализированное прикладное программное обеспечение, предназначенное для решения задач синхронизации, координации, анализа и оптимизации выпуска продукции в рамках какого-либо производства.

SCADA (Supervisory Control And Data Acquisition)

Программный пакет, предназначенный для разработки или обеспечения работы в реальном времени систем сбора, обработки, отображения и архивирования информации об объекте мониторинга или управления.

АСДУ (автоматизированная система диспетчерского управления)

Система управления технологическим процессом, предназначенная для контроля и управления режимами работы оборудования объекта автоматизации.

АСУ ТП (автоматизированная система управления технологическим процессом)

Комплекс программных и технических средств, предназначенных для создания систем автоматизации управления технологическим оборудованием и производственными процессами на предприятиях.

АСУП (автоматизированная система управления предприятием)

Комплекс программных, технических, информационных, лингвистических, организационно-технологических средств и действий квалифицированного персонала, предназначенный для решения задач планирования и управления различными видами деятельности предприятия.

ПАЗ (система противоаварийной защиты)

Система переводит производство в безопасное состояние, при возникновении каких-либо проблем в работе РСУ (выход технологических процессов за установленные границы, отказ оборудования, нештатные ситуации).

ПЛК (программиируемый логиический контроллер)

Разновидность электронной вычислительной машины, использующаяся для автоматизации технологических процессов. В качестве основного режима работы ПЛК выступает его длительное автономное использование, зачастую в неблагоприятных условиях окружающей среды, без серьёзного обслуживания и без вмешательства человека.

РЗА и ПА (релейная защита и противоаврийная автоматика)

Комплекс устройств, предназначенных для быстрого, автоматического (при повреждениях) выявления и отделения от электроэнергетической системы повреждённых элементов этой электроэнергетической системы в аварийных ситуациях с целью обеспечения нормальной работы всей системы.

РСУ (распределённая система управления)

Система управления технологическим процессом, отличающаяся построением распределённой системы ввода-вывода и децентрализацией обработки данных.

Модель OSI (The Open Systems Interconnection model)

Модель взаимодействия открытых систем. Представляет собой схему работы сетевых устройств. OSI состоит из 7 блоков (уровней). Каждый блок выполняет с в сетевом взаимодействии устройств. 7 уровней модели OSI: 1 - Физический, 2 - Канальный, 3 - Сетевой, 4 - Транспортный, 5 - Сеансовый, 6 - Представления, 7 - Приложений.

ИТ-терминология

Средства и сервисы

AV (Antivirus)

Класс средств защиты от вредоносного кода

FW (Firewall)

Программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами (также используются наименования: брандмауэр, межсетевой экран).

FWM (Firewall Management)

Класс решений, осуществляющих контроль за состоянием конфигурации сети на основе конфигураций сетевых устройств (межсетевые экраны, маршрутизаторы, коммутаторы), позволяющих моделировать изменения в сети и прогнозировать их влияние, рассчитывать возможные вектора атак.

HMM

Самообучающийся модуль для блокировки атак нулевого дня и автоматизации работы приложения.

HoneyPot

Ресурс, представляющий собой приманку для злоумышленников. Направлен на мониторинг и выявление потенциально скомпрометированных инфраструктур за счет фиксации фактов попыток компрометации специализированных сенсоров, доступных в интернет.

IOC (Indicator of Compromise)

Объект или активность, наблюдаемые в сети или на конкретном устройстве, которые с большой долей вероятности указывает на несанкционированный доступ к системе.

IPoE (Internet Protocol over Ethernet)

Подключение через коммутатор провайдера без привязки к логину, паролю, MAC-адресу.

IPS (Intrusion Detection System), IDS (Intrusion Prevention System)

Программное или аппаратное средство, предназначенное для выявления или предотвращения фактов неавторизованного доступа (вторжения или сетевой атаки) в компьютерную систему или сеть.

Multitenancy

Мультиарендность. Элемент архитектуры ПО, где единый экземпляр приложения обслуживает множество организаций-клиентов.

NGFW (Next-Generation Firewall)

Межсетевые экраны нового поколения — защитное ПО, которое включает в себя функции традиционных межсетевых экранов и расширенные функции: глубокую инспекцию трафика и проактивную систему обнаружения угроз.

On-premise

Использование собственной инфраструктуры и ресурсов для размещения ПО.

PoС (Proof of Concept)

Демонстрация осуществимости того или иного метода, применяется для проверки теоретических расчетов и предположений на практике.

PPPoE (Point-to-point protocol over Ethernet)

Сетевой протокол канального уровня передачи кадров PPP через Ethernet.

RPA (Robotics Process Automation)

Это класс технологий, которые основаны на использовании различных роботов (ботов) и предназначены для автоматизации повторяющихся задач.

Rule Engine

Механизм, который позволяет администратору самому создавать правила, в том числе для всех известных уязвимостей из словаря CVE.

SAML (Security Assertion Markup Language)

Язык разметки утверждений безопасности. Язык разметки, основанный на языке XML. Открытый стандарт обмена данными аутентификации и авторизации между участниками, в частности, между поставщиком учётных записей и поставщиком сервиса.

SPF (Sender Policy Framework)

Технология защиты домена от спуфинга и предотвращения попадания писем в папку «Спам».

VPN (Virtual Private Network)

Виртуальная частная сеть, которая обеспечивает одно или несколько сетевых соединений поверх другой сети.

BlackBox Scanner

Тестирует безопасность приложений (DAST): идентифицирует компоненты приложений, участвует в подготовке самообучающегося ядра и обнаружения уязвимостей в приложении.

CSRF (Cross-Site Request Forgery)

Межсайтовая подделка запроса.

DKIM (DomainKeys Identified Mail)

Метод обнаружения подделки электронных писем. Позволяет удостовериться, что письмо действительно было отправлено с заявленного домена.

DMARK (Domain-based Message Authentication, Reporting and Conformance)

Технология снижает количество спама и фишинговых писем за счет обмена информацией между отправителем и получателем.

ETSI

Европейский институт телекоммуникационных стандартов.

FTP (File Transfer Protocol)

Протокол, передающий файлы в сети между компьютерами.

JSON (JavaScript Object Notation)

Текстовый формат обмена данными, основанный на JavaScript.

MANO (Management and Orchestration)

Компонент администрирования и оркестрации в архитектуре NFV.

M-Scan

Модуль для автоматического сканирования загружаемых и скачиваемых пользователями файлов на антивирусных ядрах.

MSS (Managed Security Service)

Услуги по управлению информационной безопасностью на аутсорсе.

MSSP (Managed Security Service Provider)

Провайдер услуг по управлению информационной безопасностью на аутсорсе.

NFV (Network Functions Virtualization)

Технология виртуализации физических сетевых элементов телекоммуникационной сети, когда сетевые функции и функции сетевой безопасности исполняются программными модулями, работающими на стандартных серверах (чаще всего х86) и ВМ в них.

Nturbo

Технология программного ускорения, повышающая производительность решения за счет разгрузки и ускорения потока обрабатываемых данных.

OWASP (Open Web Application Security Project)

Международная некоммерческая организация, анализирующая и улучшающая безопасность программного обеспечения.

PBR (Policy Base Routing)

Маршрутизация на базе политик.

PCI DSS (Payment Card Industry Data Security Standard)

Стандарт безопасности данных индустрии платежных карт.

P-Code

Модуль, выявляющий уязвимости в исходном коде приложения и автоматически формирует правила для блокировки атак на эти уязвимости (виртуальные патчи).

SDN (Software Defined Network)

Метод администрирования компьютерных сетей, позволяющий управлять услугами сети, когда функциональность управления (control plane) отделена (абстрагирована) от нижележащего уровня пересылки пакетов (data plane).

SECaaS (Security as a Service)

Информационная безопасность, предоставляемая по модели услуги.

SMB (Server Message Block)

Сетевой протокол прикладного уровня для удаленного доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия.

SOA (Service Oriented Architecture) Firewall

Модуль анализа XML для противодействия атакам на распределенные веб-сервисы.

Solar MSS Anti-DDoS

Сервис защиты от DDoS-атак.

Solar MSS CF (Content Filtering)

Сервис контентной фильтрации.

Solar MSS ERA (Event registration and analysis)

Сервис регистрации и анализа событий ИБ.

Solar MSS SA (Security Awareness)

Сервис по управлению навыками информационной безопасности.

Solar MSS Sandbox

Сервис защиты от сложных угроз.

Solar MSS SEG (Secure Mail Gateway)

Сервис защиты электронной почты.

Solar MSS SRW (Secure remote work)

Сервис для защищенной удаленной работы.

Solar MSS UTM (Unified Threat Management)

Сервис защиты от сетевых угроз.

Solar MSS VM (Vulnerability Management)

Сервис контроля уязвимостей.

Solar MSS WAF (Web Application Firewall)

Сервис защиты веб-приложений.

Solar MSS ГОСТ VPN

Сервис шифрования каналов связи.

SSH (Secure Shell)

Криптографический сетевой протокол для безопасного управления сетевыми службами в незащищенной сети.

SSL (Secure Sockets Layer)

Криптографический протокол защиты транспортного уровня. После того, как протокол SSL был стандартизирован IETF (Internet Engineering Task Force), он был переименован в TLS.

TLS (Transport Layer Security)

Криптографический протокол защиты транспортного уровня.

VNF

Виртуализированные сетевые функции.

WAF.js

Модуль для защиты от атак на стороне клиента.

ZTP (Zero-Touch Provisioning)

Автоматическая настройка устройств.

ЕПСК

Единая платформа сервисов кибербезопасности.

DLP (Data Leak Prevention)

Технологии для выявления и предотвращения утечек конфиденциальной информации за пределы корпоративной сети через веб-сервисы, электронную почту, мессенджеры, файловые хранилища. Современные российские DLP-системы за счет хранения архива коммуникаций также позволяют проводить расследования инцидентов, что дает возможность решать задачи специалистов по экономической безопасности. Встраивание технологий UBA позволяет осуществлять профилактику инцидентов и выявлять инсайдеров на основе анализа аномалий и паттернов поведения.

DiFi (Digital Fingerprints)

Технологии осуществляется для сравнение текстовых, графических и табличных данных с эталонными документами. Это позволяет находить как полностью, так и частично скопированные документы.

IDID (Identity ID)

Технология для распознавания в тексте сообщений специальных идентификаторов. Ими являются последовательности цифр или букв, однозначно определяющие данные, интересные в контексте ИБ. Например, номер паспорта или банковской карты.

OCR (Optical Character Recognition)

Технологии распознавания текса на графических документах: сканах, картинках и т.д. В DLP применяется для предотвращения утечек конфиденциальной информации с помощью изображений и сканов документов.

PCS (People Centric Security)

Концепция, в соответствии с которой основной фокус внимания службы безопасности должен быть направлен на людей как главный источник инцидентов, а не на огромном множестве возникающих событий. Solar Dozor создан в соответствии этой концепцией, поэтому в нем есть Досье на каждого сотрудника, а также технология UBA, позволяющая строить модель поведения каждого сотрудника.

Syslog

Стандарт отправки и регистрации сообщений о происходящих в системе событиях (то есть создания событийных журналов), использующийся в компьютерных сетях, работающих по протоколу IP. Позволяет передавать данные DLP, в SIEM-систему, например.

UBA (User Behavior Analytics)

Технология и подход, позволяющие на основе массивов данных о пользователях с помощью алгоритмов машинного обучения и статистического анализа строить модели поведения пользователей и определять отклонения от этих моделей.

SWG (Secure Web Gateway)

Класс средств защиты информации, ориентированный на управление доступом к веб-ресурсам и защиты от веб-угроз, направленных на корпоративную сеть. Функции могут включать в себя веб-прокси, реверс-прокси, антивирус, блокировщик рекламы, категоризатор веб-ресурсов, изолирование браузера, авторизацию пользователей, глубокое инспектирование трафика (DPI). Может содержать в себе механизмы для предотвращения утечек через веб (Integrated DLP, IDLP) и тесно интегрироваться с другими средствами защиты (DLP, Sandbox, антивирусы).

DPI (Deep Packet Inspection)

Технология проверки сетевых пакетов по их содержимому с целью регулирования и фильтрации трафика, а также ограничения доступа в интернет отдельных приложений.

ICAP (Internet Content Adaptation Protocol)

Открытый протокол, позволяющий передавать трафик от Solar webProxy на проверку другим средствам безопасности, если они поддерживают ICAP.

RBI (Remote Browser Isolation)

Технология, физически изолирующая функции браузера от компьютера пользователя и корпоративной сети для снижения рисков кибербезопасности.

Блокировщик рекламы

Технология, позволяющая убирать всплывающие окна и баннеры на веб-страницы. Помимо удобства, это также позволяет избежать рекламы со встроенными вредоносными скриптами, а также избежать сбора кук, которые могут применяться для идентификации пользователя для дальнейшей подготовке к целевой атаке.

Веб-прокси

Программное решение, выступающее в роли посредника между пользователем браузера и веб-сервером. Работает по принципу Man in the Middle, подменяя сертификаты пользователя и сервера.

Категоризатор веб-ресурсов

Каталог веб-ресурсов, позволяющий классифицировать их по темам и типам. Это позволяет управлять доступом к веб-ресурсам, например, ограничивать доступ школьников к сайтам с нежелательной тематикой (порнография, наркотики и др.), одновременно предоставляя доступ к полезному контенту.

Реверс-прокси

Программное решение, выступающее в роли посредника между пользователем браузера и веб-сервером. Основная задача - защита внутренних веб-ресурсов организации - порталов, веб-почты.

EPM (Employee Productivity Monitoring)

Класс программных продуктов, предназначенных для анализа продуктивности труда сотрудников и эффективности организации труда. На основе полученных данных могут приниматься решения о дальнейшем развитии сотрудников и изменении организационной структуры.

DAST (Dynamic Application Security Testing)

Динамический анализ приложения без доступа к исходному коду и среде исполнения (методом «чёрного ящика»).

DevOps

Это методология, нацеленная на взаимодействие программистов и системных администраторов, которые в тесном взаимодействии разрабатывают продукт.

DevSecOps

DevSecOps – развитие концепции DevOps, где помимо автоматизации затрагиваются вопросы обеспечения качества и надёжности кода. Модель обеспечения безопасности на всех этапах разработки приложений.

IAST (Interactive Application Security Testing

Динамический анализ безопасности приложения с доступом к исходному коду и среде исполнения серверной части (методом «белого ящика»).

SAST (Static Application Security Testing)

Статический анализ приложения с доступом к исходному коду (методом «белого ящика»).

Security Development Lifecycle (SDL, жизненный цикл безопасной разработки)

Концепция разработки, заключающаяся в формировании требований к приложению, безопасном программировании, тестировании, сертификации, эксплуатации и обновлении.

Анализатор исходного кода

Класс продуктов, предназначенных для разработчиков и заказчиков разработки программного обеспечения, веб-приложений и модулей расширения с целью обнаружения недекларированных возможностей или ошибок, которые могут быть использованы злоумышленниками в целях мошенничества, саботажа или несанкционированного доступа к информации.

НДВ (Недекларированные возможности)

Функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

IDM (Identity management)

Комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.

2FA (2-factor Authentication)

Двухфакторная аутентификация — это метод идентификации пользователя в каком-либо сервисе при помощи запроса аутентификационных данных двух разных типов, что обеспечивает двухслойную, а значит, более эффективную защиту аккаунта от несанкционированного проникновения.

AuthN (Authentication)

Аутентификация (проверка подлинности пользователя).

AuthZ (Authorization)

Авторизация (разрешение на доступ к данным).

CASB (Cloud Access Security Broker)

Брокер безопасности облачного доступа -системы организации безопасного доступа в облачные сервисы.

CIAM (Customer Identity and Access Management)

Управление доступом клиентских данных -позволяет создавать расширенные и централизованные профили клиентов и синхронизировать их между всеми цифровыми ресурсами компании.

DAC (Discretionary access control)

Дискреционная модель (DAC) Базируется на явно заданных для каждого субъекта (пользователя) правах доступа к объектам / сегментам информации. Они представляются в виде матрицы, в которой указываются полномочия субъекта относительно каждого объекта или сегмента информации.

DAG (Data Access Governance)

Управление доступом к данным - системы контроля и управления доступом к неструктурированным данным (хранящимся в файлах, папках, на корпоративных серверах и порталах).

DCAP (Data-Centric Audit and Protection)

Автоматизированный аудит и защита данных - системы для анализа, контроля и защиты неструктурированных данных.

ERP (Enterprise Resource Planning)

Система управления ресурсами предприятия.

GUID (Global Unique Identifier)

Глобальный Уникальный Идентификатор.

IAM (Identity and access management)

Набор технологий и программных продуктов, отвечающих задачам не только управления жизненным циклом учетных записей, но и управления доступом к различным системам в компании.

IDaaS (Identity as a Service)

Идентификация как услуга (облачная модель).

IGA (Identity Governance and Administration)

Развитие технологий Identity Management (IdM) и IAM привело к возникновению нового класса решений для идентификации и управления доступом – IGA. Основное отличие между ними заключается в том, что IGA предлагают более гибкие настройки и процессы, для реализации утверждённых политик компании, расширенную аналитику, а также имеют системы разделения ответственности для критичных бизнес-операций и системы оценки рисков при настройке ролей.

MAC (Mandatory access control)

В системе управления пользователями данных, применяющей эту модель, всем субъектам (сотрудникам) и объектам (единицам информации: файлам, папкам и так далее) назначаются метки (мандаты), соответствующие разным уровням конфиденциальности. Субъект имеет право на чтение только тех объектов, уровень конфиденциальности которых не выше его уровня. Право на запись / изменение у субъекта есть при условии, что уровень конфиденциальности объекта не ниже его.

MFA (Multi-factor Authentication)

Многофакторная аутентификация - это компонент управления доступом, который требует от пользователей подтверждения своей личности с использованием как минимум двух или более различных факторов проверки, прежде чем получить доступ к какому-либо ресурсу.

Oauth (Open Authorization)

Открытый протокол (схема) авторизации, который позволяет предоставить третьей стороне ограниченный доступ к защищённым ресурсам пользователя без необходимости передавать ей (третьей стороне) логин и пароль.

OpenID

Открытый стандарт децентрализованной системы аутентификации, предоставляющей пользователю возможность создать единую учётную запись для аутентификации на множестве не связанных друг с другом интернет-ресурсов, используя услуги третьих лиц.

OTP (One-Time Password)

Одноразовый Пароль -это пароль, действительный только для одного сеанса аутентификации. Действие одноразового пароля также может быть ограничено определённым промежутком времени.

PUM (Privileged User Management)

Управление привилегированными пользователями.

RBAC (Role Based Access Control)

Роль - это набор определённых полномочий. Управление доступом на основе ролей - это метод ограничения доступа к сети на основе ролей отдельных пользователей в рамках предприятия. RBAC позволяет сотрудникам иметь права доступа только к той информации, которая им необходима для работы, и не позволяет им получать доступ к информации, которая у ним не относится.

SoD (Segregation/Separation of Duties)

Сегрегация/Разделение обязанностей. Разделение полномочий (Separation/Segregation of Duties, SoD) — концепция, состоящая в том, что пользователь не может совершить транзакцию без содействия других пользователей. Например, пользователь в одиночку не может добавить нового поставщика, выписать счёт или заплатить поставщику. Таким образом снижается риск ошибки или мошенничества.

SSO (Single Sign-On)

Технология единого входа - однократный ввод учетных данных для доступа к нескольким системам/приложениям.

EDR (Endpoint Detection and Response)

Технология выявления признаков компьютерных атак и нелегитимных воздействий на хостах инфраструктуры заказчика. Реализуется на базе продукта Kaspersky EDR. Является дополнением к услуге базового мониторинга Solar JSOC.

Incident Response

Услуга проверки компрометации инфраструктуры заказчика и помощи в координированном реагировании на кибератаку силами команды CERT в период длящейся атаки.

IRP (Incident Response Platform)

Cистема, предназначенная для управления и автоматизации процессов реагирования на инциденты информационной безопасности. Реализуется на базе продукта R-vision IRP. Является дополнением к услуге базового мониторинга Solar JSOC.

MDR (Managed Detection and Response)

Сервисы обнаружения и реагирования на киберугрозы. Это сервисный подход, подразумевающий непрерывное совершенствование экспертизы в области противодействия сложным киберугрозам, сочетание сильных технологий и навыков для расширения возможностей обнаружения, глубокую аналитику и разведку угроз, а также полноценное реагирование 24/7.

NTA (Network Traffic Analysis)

Технология глубокого анализа трафика для выявления признаков компьютерных атак и возможных незащищенных протоколов взаимодействия в сети заказчика. Реализуется на базе продукта PT NAD. Является дополнением к услуге базового мониторинга Solar JSOC.

OSINT (Open Source INTelligence)

Киберразведка. Технология поиска, аккумулирования и анализа данных, собранных из доступных источников в интернете.

Pentest

Метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.

Playbook

Алгоритм действий по анализу и реагированию на конкретный тип инцидента ИБ.

Red Teaming

Имитация реальных кибератак с целью тренировки и оценки эффективности людей, процессов и технологий, используемых для защиты информационной инфраструктуры заказчика.

SIEM (Security information and event management)

Системы, предназначенные для сбора и анализа информации о событиях безопасности, полученных с различных источников данных.

SOC (Security Operation Center)

Центр обеспечения безопасности.

SOCaaS (Security Operation Center as a Service)

Сервисная модель оказания услуг. Гибридный или облачный SOC на комплиментарных технологиях (ArcSight, MaxPatrol SIEM).

TH (Threat Hunting)

Проактивный циклический поиск следов вредоносных программ или взлома, которые не обнаруживаются стандартными средствами.

TI (Threat Intelligence)

Информация об актуальных угрозах и группировках киберпреступников, которая позволяет организациям изучить цели, тактику и инструменты злоумышленников.

Брутфорс (Brute force)

Один из популярных методов взлома паролей на серверах и в различных программах. Метод основан не переборе паролей и учетных записей.

Тестирование методом предполагаемого нарушения (Assumed Breach)

Проверка готовности организации к тому, что в ее инфраструктуру уже проникли. Основная цель – продемонстрировать, что может сделать злоумышленник, получив доступ к инфраструктуре, и способность организации от этого защититься.

CM (card management)

Класс решений, предназначенный для автоматизации процессов жизненного цикла управления ключевыми носителями (смарт карты, токены: выпуск, учет, изъятие, уничтожение).

DAM (Database security)

Класс решений, предназначенный для обеспечения безопасности информации, хранимой в базах данных.

MDM (Mobile Device Management)

Класс решений, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками.

PIM/PAM (Privileged Identity Management/Privileged Access Management)

Класс решений, предназначенных для мониторинга и контроля привилегированных пользователей: сотрудников IT-подразделений, системных администраторов, сотрудников аутсорсинговых организаций, занимающихся администрированием инфраструктуры компании.

PKI (Public Key Infrastructure)

Набор распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.

RPO (recovery point objective)

Период времени, за который могут быть потеряны данные в результате инцидента.

RTO (recovery time objective)

Период, в течение которого система может оставаться недоступной в случае аварии или сбоя.

SGRC (Security Governance, Risk, Compliance)

Решение для управления информационной безопасностью с точки зрения трех понятий: вопросы информационной безопасности рассматриваются на высшем уровне руководства компании (Governance), на основе управления рисками (Risk), а также в соответствии с требованиями регуляторов (Compliance).

Диод данных/Однонаправленный шлюз

Класс решений, предназначенных для осуществления односторонней передачи данных, без наличия технической возможности передачи данных в обратную сторону.

ЗнИ, RfC (Запрос на Изменение, Request For Change)

Документ, описывающий цели внесения изменения в конфигурацию и/или состав информационной системы, шаги, необходимые для внесения изменения, временные рамки, риски, состав исполнителей, согласующих и информирующих лиц. Является неотъемлемым и базовым документом для процесса управления изменениями в ходе техподдержки и эксплуатации ИС.

Токен

Средство идентификации пользователя или отдельного сеанса работы в компьютерных сетях и приложениях. Различают программные и аппаратные токены.

ИТ-терминология

Типы атак, тактики и технологии их проведения

APT-атака

Целевая продолжительная высокоуровневая атака, проводимая группировкой профессиональных киберпреступников, зачастую действующих в интересах какого-либо государства и использующих дорогостоящий инструментарий, в т.ч. собственной разработки.

DDoS (Denial of Service)

Хакерская атака на вычислительную систему с целью довести её до отказа.

XML (Extensible Markup Language)

Самый распространенный язык для хранения и транспортировки данных.

XSS (Cross-Site Scripting)

Межсайтовый скриптинг.

XXE (XML External Entity)

Тип атаки на приложение, которое анализирует ввод XML.

Zero-day

Уязвимость нулевого дня - неустранённые уязвимости или вредоносные программы, против которых ещё не разработаны защитные механизмы.

ВПО (вредоносное программное обеспечение)

Программное обеспечение, предназначенное для осуществления несанкционированного доступа к информации и/или деструктивного воздействия на информацию или ресурсы информационной системы, нарушение их целостности и/или доступности.

Бизнес-термины

Менеджмент

CISO (Chief Information Security Officer)

Директор по информационной безопасности.

ЛВПР

Лицо, влияющее на принятие решения.

ЛПР

Лицо, принимающее решение.

Бизнес-термины

Экономика и коммерция

B2B (Business To Business)

Схема коммерческого взаимоотношения, где в качестве покупателя выступает другая компания.

B2E (Business To Enterprise)

Схема коммерческого взаимоотношения, где в качестве покупателя выступает крупный бизнес.

B2G (Business To Government)

Схема коммерческого взаимоотношения, где в качестве покупателя выступает государственная компания.

SMB (Small Medium Business)

Рыночный сегмент предприятий малого и среднего бизнеса.

TCO (Total Cost of Ownership)

Совокупная стоимость владения.

Бизнес-термины

Риски

Энциклопедия кибербезопасности Подробнее об этом
Наверх