„What Is?” Biblioteka cyberbezpieczeństwa

Zwięzłe odpowiedzi na pytania dotyczące cyberbezpieczeństwa i odnośniki do bardziej szczegółowych źródeł informacji

Biblioteka cyberbezpieczeństwa „What Is?” zawiera zwięzłe odpowiedzi na pytania dotyczące cyberbezpieczeństwa, jak również bardziej szczegółowe informacje, wyniki badań prowadzonych przez Trend Micro i artykuły branżowe.

Systemy SIEM

SIEM (Security Information and Event Management) jest rozwiązaniem do monitorowania cyberbezpieczeństwa oraz wykrywania i badania zagrożeń. SIEM gromadzi i analizuje dzienniki zdarzeń generowane przez sieci i systemy, ułatwiając wczesne wykrywanie zagrożeń i szybką reakcję.

SOAR

SOAR (ang. Security Orchestration, Automation and Response) to funkcja lub rozwiązanie, które automatyzuje odpowiedzi na cyberataki i usprawnia prace zespołów SOC. Na podstawie reguł zaprogramowanych przez dostawcę lub według podręczników definiowanych przez użytkownika SOAR automatycznie obsługuje procesy robocze, gdy nie są spełnione określone warunki, zmniejszając obciążenie pracą operatorów.

Czym jest bezpieczeństwo kontenerów?

Zabezpieczanie kontenerów to ciągły proces zintegrowany z cyklem rozwoju, operacjami, procesami utrzymania i infrastrukturą.

Co to jest XDR?

XDR to wielowarstwowy system wykrywania i reagowania. Gromadzi i automatycznie koreluje dane z różnych warstw zabezpieczeń — poczty elektronicznej, punktów końcowych, serwerów, obciążeń chmury i sieci — umożliwiając szybsze wykrywanie zagrożeń oraz ich skuteczniejszą i sprawniejszą analizę.

Czym jest bezpieczeństwo chmury?

Bezpieczeństwo chmury obejmuje szeroki zakres technik i strategii zabezpieczania informacji i procesów przed wścibskimi oczami i systemami.

Czym jest Zerologon?

Zerologon to technika wykorzystująca słaby punkt systemu kryptograficznego w celu podszycia się pod coś lub pod kogoś. Poznaj szczegóły i dowiedz się, co zrobić, aby nie stać się następną ofiarą ataku z zastosowaniem tej techniki.

Phishing: co to jest?

Sztuka wykradania informacji od użytkowników lub firm poprzez odpowiednio przygotowane wiadomości elektroniczne wykorzystujące techniki inżynierii społecznej. Im lepiej przygotowany atak, tym trudniej jest użytkownikowi zorientować się, że został zaatakowany.

Czym jest ransomware?

Poznaj tę szeroko rozpowszechnioną i dominującą postać malware. Hakerzy mają klucz do odszyfrowania plików za opłatą, blokując dane użytkownika i kontrolę nad systemem dla okupu.

Czym jest bezpieczeństwo w sieci?

Ochrona wszystkich zasobów komputerowych przed atakami naruszającymi ich dostępność, integralność i poufność.

Czym jest uczenie maszynowe (Machine Learning)?

To rodzaj sztucznej inteligencji (artificial intelligence — AI), która umożliwia systemowi stopniowe uczenie się na podstawie danych przy użyciu różnych opisujących je algorytmów oraz przewidywanie wyników przez naukę na podstawie danych szkoleniowych tworzących precyzyjne modele.

Czym jest Zero Trust?

To podejście infrastrukturalne i cel bezpieczeństwa sieci zakładające, że żadna transakcja, jednostka i tożsamość nie są godne zaufania, dopóki nie zostanie zweryfikowana i jeśli ten stan nie będzie się utrzymywał.

Czym jest vulnerability Apache Log4j (Log4Shell)?

Luka Log4J lub Log4Shell, krytyczna luka wykryta w powszechnie używanej bibliotece logowania opartej na Javie, Apache Log4j.

Czym jest platforma cyberbezpieczeństwa?

Platformy cyberbezpieczeństwa integrują widoczność, analizę i elementy kontroli nad systemami zabezpieczeń obejmującymi wiele poziomów ochrony i źródeł danych, równocześnie poprawiając skuteczność ochrony, skalowalność i wydajność działania.

Co to jest ubezpieczenie od ryzyka cybernetycznego?

Ubezpieczenie od ryzyka cybernetycznego zapewnia firmom ochronę przed stratami wynikającymi z naruszenia poufności danych, cyberataków i z tytułu innych zakresów odpowiedzialności.

Czym jest Cloud Native?

Natywne technologie chmurowe umożliwiają organizacjom tworzenie i uruchamianie skalowalnych aplikacji w chmurach publicznych, prywatnych i hybrydowych. Przykładami takich rozwiązań są kontenery, siatki usług, mikrousługi, niezmienna infrastruktura i deklaratywne interfejsy programistyczne aplikacji (API).

Czym jest penetration testing (pen testing)?

Dowiedz się więcej o penetration testing i o tym, jak etyczni hakerzy tworzą ataki, aby ujawniać nowe luki.

Co to jest AI?

AI to zbiór algorytmów i architektur zdolnych do wykonywania zadań takich jak uczenie się, rozumowanie, rozwiązywanie problemów, percepcja i rozumienie języka.

Co to jest DLP (Data Loss Prevention)?

Zapobieganie utracie danych (DLP) to rozwiązanie bezpieczeństwa zaprojektowane w celu wykrywania i zapobiegania naruszeniom danych w organizacji, zapewniając, że dane pozostaną bezpieczne w organizacji.

Czym jest Doxing?

Dowiedz się więcej z Trend Micro o tym, czym jest doxing, jak się przed nim chronić, jakich informacji szukają doxerzy i jakie są prawne konsekwencje doxingu.

Inne źródła

Słowniczek pojęć

Encyklopedia zagrożeń

Aktualności z branży zabezpieczeń

Raporty na temat zabezpieczeń

Badania, wiadomości i perspektywy

Badania i analizy

Wskazówki dla przedsiębiorstw