Cyber Security acroniemen en definities Flashcards

1
Q

(2FA): Two-factor authentication

A

Wordt gebruikt voor het beheren van apparaten (compatibel of niet-compatibel) die minimale tot matig gevoelige gegevens bevatten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

AMP: Advanced Malware Protection

A

software is ontworpen om bedreigingen op een efficiënte manier van computersystemen te voorkomen, op te sporen en te helpen verwijderen. Bedreigingen kunnen de vorm aannemen van softwarevirussen en andere malware zoals ransomware, wormen, Trojaanse paarden, spyware, adware en malware zonder bestanden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CASB: A Cloud Access Security Broker

A

is een on-premises of cloudgebaseerd handhavingspunt voor beveiligingsbeleid dat wordt geplaatst tussen cloudserviceconsumenten en cloudserviceproviders om bedrijfsbeveiligingsbeleid te combineren en te onderbreken wanneer cloudgebaseerde bronnen worden gebruikt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CI/CD:

A

s een methode voor het distribueren naar klanten die vaak gebruikmaken van automatiseringsstadia van applicatieontwikkeling. De belangrijkste punten die aan de CI/CD worden toegeschreven zijn continue integratie, continue distributie en continue implementatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

CIS:

A

Het Center for Internet Security publiceert de CIS Critical Security Controls (CSC) om organisaties te helpen zich beter te verdedigen tegen bekende aanvallen door belangrijke beveiligingsconcepten te distilleren in bruikbare controles om een ​​betere algehele cyberbeveiligingsbescherming te bereiken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CMMC: Cybersecurity Maturity Model Certification

A

is een verenigende standaard voor de implementatie van cyberbeveiliging in de Defense Industrial Base (DIB)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

CSF:

A

Het Cybersecurity Framework is gecreëerd door het National Institute of Standards and Technology (NIST) als een vrijwillig cyberbeveiligingsraamwerk op basis van bestaande normen, richtlijnen en praktijken voor organisaties om cyberbeveiligingsrisico’s beter te beheren en te verminderen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

CUI: Controlled Unclassified Information

A

Gecontroleerde niet-geclassificeerde informatie is een overkoepelende term die veel verschillende markeringen omvat om informatie te identificeren die niet is geclassificeerd maar die moet worden beschermd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

DPI: Deep packet inspection

A

of packet sniffing is een geavanceerde methode voor het onderzoeken en beheren van netwerkverkeer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

EDR: Endpoint Detection and Response

A

is een geïntegreerde, gelaagde benadering van eindpuntbeveiliging die realtime continue monitoring en eindpuntgegevensanalyse combineert met op regels gebaseerde geautomatiseerde respons.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

FIM: File Integrity Monitoring

A

File Integrity Monitoring is een technologie die wijzigingen in bestanden controleert en detecteert die kunnen wijzen op een cyberaanval. Ook wel bekend als change monitoring, houdt monitoring van bestandsintegriteit in dat bestanden worden onderzocht om te zien of en wanneer ze veranderen, hoe ze veranderen, wie ze heeft gewijzigd en wat er kan worden gedaan om die bestanden te herstellen als die wijzigingen niet geautoriseerd zijn.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

FISMA: The Federal Information Security Management Act

A

De Federal Information Security Management Act is een federale wet van de Verenigde Staten die in 2002 werd aangenomen en die het voor federale agentschappen een vereiste maakte om een ​​informatiebeveiligings- en beschermingsprogramma te ontwikkelen, documenteren en implementeren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

GDPR: General Data Protection Regulation

A

stel normen op waaraan bedrijven die gegevens verzamelen over burgers in de Europese Unie (EU) moeten voldoen om klantgegevens te beschermen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

HIPAA: The Health Insurance Portability and Accountability Act

A

De Zorgverzekeringswet stelt de norm voor de bescherming van gevoelige patiëntgegevens. Bedrijven die te maken hebben met beschermde gezondheidsinformatie (PHI) moeten fysieke, netwerk- en procesbeveiligingsmaatregelen treffen en deze volgen om HIPAA-conformiteit te garanderen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

IDS: Intrusion Detection System

A

is een monitoringsysteem dat verdachte activiteiten detecteert en waarschuwingen genereert wanneer ze worden gedetecteerd. Op basis van deze waarschuwingen kan een SOC-analist (Security Operations Center) of incidentresponder het probleem onderzoeken en de juiste acties ondernemen om de dreiging te verhelpen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

IOC: Indicator of compromise

A

is een forensische term die verwijst naar het bewijs op een apparaat dat wijst op een inbreuk op de beveiliging.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

IPS: An Intrusion Prevention System

A

is een vorm van netwerkbeveiliging die werkt om geïdentificeerde bedreigingen te detecteren en te voorkomen. Inbraakpreventiesystemen bewaken uw netwerk continu, zoeken naar mogelijke kwaadwillende incidenten en leggen informatie hierover vast.

18
Q

IT and OT:

A

IT/OT-convergentie is de integratie van informatietechnologie (IT)-systemen met operationele technologie (OT)-systemen. IT-systemen worden gebruikt voor data-centric computing; OT-systemen bewaken gebeurtenissen, processen en apparaten en maken aanpassingen in bedrijfs- en industriële activiteiten.

19
Q

Kill Chain:

A

De cyberkill-keten is een reeks stappen die de stadia van een cyberaanval traceren, van de vroege verkenningsstadia tot de exfiltratie van gegevens. De kill chain helpt ons ransomware, beveiligingsinbreuken en geavanceerde persistente aanvallen (APT’s) te begrijpen en te bestrijden.

20
Q

MDR: Managed detection and response

A

is een cyberbeveiligingsservice die technologie en menselijke expertise combineert om dreigingen op te sporen, te monitoren en te reageren. Het belangrijkste voordeel van MDR is dat het helpt om de impact van bedreigingen snel te identificeren en te beperken zonder dat er extra personeel nodig is.

21
Q

(MFA): Multi-factor authentication

A

Dit is een gelaagde authenticatiebenadering die een extra stap creëert om de identiteit te verifiëren van een persoon die toegang wil krijgen tot servers en databases. Het geeft pas toegang na overlegging van twee of meer identiteitsbewijzen.

22
Q

MITRE ATT&CK:

A

MITRE Adversarial Tactics, Techniques, and Common Knowledge-framework is een samengestelde kennisbank en model voor het gedrag van cyberaanvallers, dat de verschillende fasen van de aanvalslevenscyclus van een tegenstander weerspiegelt en de platforms waarvan bekend is dat ze zich erop richten.

23
Q

MSP and MSSP:

A

Een Managed Service Provider zorgt ervoor dat de IT-infrastructuur van een bedrijf operationeel is. Zij zijn de professionals die u kunt inschakelen om een ​​onderneming te voorzien van basisnetwerkvereisten. Een Managed Security Services Provider is een type IT-serviceprovider die zich primair richt op cybersecurity. Vanwege hun gespecialiseerde aard kunnen MSSP’s een veel hoger beveiligingsniveau bieden dan MSP’s en organisaties helpen bij het implementeren van complexe beveiligingsprocedures en het invoeren van passende praktijken.

24
Q

MTTR & MTTD:

A

Hoewel er tientallen statistieken beschikbaar zijn om het succes te bepalen, zijn hier twee belangrijke prestatie-indicatoren voor cyberbeveiliging die elke organisatie zou moeten controleren.

– Gemiddelde tijd om te detecteren (MTTD):

MTTD is de gemiddelde tijd die nodig is om een ​​beveiligingsdreiging of -incident te ontdekken.

– Gemiddelde tijd om te reageren (MTTR):

MTTR meet de gemiddelde tijd die nodig is om een ​​bedreiging te beheersen en te verhelpen.

25
Q

NDR: Network Detection and Response

A

stelt organisaties in staat om netwerkverkeer te controleren op kwaadwillende actoren en verdacht gedrag, en te reageren en te reageren op de detectie van cyberbedreigingen voor het netwerk.

26
Q

NGIPS:

A

Next-Generation Intrusion Prevention System is een systeem voor het verbeteren van de netwerkbeveiliging, in fysieke en virtuele vorm. Hiermee kunt u de contextuele gegevens van het netwerk bekijken om kwetsbaarheden op te sporen, te integreren met het bestaande netwerk en de beveiliging up-to-date te houden met nieuwe handtekeningen en regels.

27
Q

NERC CIP:

A

North American Electric Reliability Corporation Critical Infrastructure Protection is een reeks vereisten die zijn ontworpen om de activa te beveiligen die nodig zijn voor de werking van het bulk-elektrische systeem van Noord-Amerika.

28
Q

NIST:

A

Het National Institute of Standards and Technology speelt een belangrijke rol in het FISMA-implementatieproject dat in januari 2003 werd gelanceerd en dat de belangrijkste beveiligingsnormen en -richtlijnen heeft opgeleverd die door FISMA worden vereist.

29
Q

OT and ICS:

A

Operationele technologie verwijst naar computersystemen die worden gebruikt om industriële operaties te beheren in tegenstelling tot administratieve operaties. Industriële besturingssystemen (ICS) is een belangrijk segment binnen de operationele technologiesector. Het omvat systemen die worden gebruikt voor het bewaken en besturen van industriële processen.

30
Q

PAM: Privileged access management

A

Dit omvat meestal het gebruik van repository, logboekregistratie en beveiliging van beheerdersaccounts. Het werkt door beheerders het PAM-systeem te laten doorlopen en het account te bekijken, dat vervolgens wordt geverifieerd en geregistreerd. Wanneer het account opnieuw wordt ingecheckt, worden de referenties opnieuw ingesteld, zodat de beheerder het account opnieuw moet controleren om het te kunnen gebruiken.

31
Q

PCI DSS:

A

De Payment Card Industry Data Security Standard is een reeks beveiligingsnormen die zijn ontworpen om ervoor te zorgen dat ALLE bedrijven die creditcardgegevens accepteren, verwerken, opslaan of verzenden een veilige omgeving handhaven.

32
Q

RaaS:

A

Ransomware as a Service is een bedrijfsmodel dat wordt gebruikt door ransomware-ontwikkelaars, waarbij ze ransomware-varianten leasen op dezelfde manier als legitieme softwareontwikkelaars SaaS-producten leasen. RaaS geeft iedereen, zelfs mensen zonder veel technische kennis, de mogelijkheid om ransomware-aanvallen uit te voeren door zich aan te melden voor een service.

33
Q

SASE:

A

Secure Access Service Edge combineert netwerk- en beveiligingsfunctionaliteit in één cloud-native service om de toegang te beveiligen, waar gebruikers en applicaties zich ook bevinden.

34
Q

SIEM: Security Information and Event Management

A

is een set tools en services die een holistisch beeld bieden van de informatiebeveiliging van een organisatie. SIEM-tools bieden: Realtime inzicht in de informatiebeveiligingssystemen van een organisatie. Beheer van gebeurtenislogboeken dat gegevens uit verschillende bronnen consolideert.

35
Q

SOC: A Security Operations Center

A

is een faciliteit met een informatiebeveiligingsteam dat verantwoordelijk is voor het voortdurend bewaken en analyseren van de beveiligingshouding van een organisatie. Het doel van het SOC-team is het detecteren, analyseren en reageren op cyberbeveiligingsincidenten met behulp van een combinatie van technologische oplossingen en een sterke set processen

36
Q

SOX:

A

Het Congres van de Verenigde Staten heeft in 2002 de Sarbanes-Oxley Act aangenomen en regels opgesteld om het publiek te beschermen tegen frauduleuze of onjuiste praktijken door bedrijven en andere zakelijke entiteiten.

37
Q

SSDF:

A

Het Secure Software Development Framework is een reeks fundamentele, degelijke en veilige softwareontwikkelingspraktijken op basis van gevestigde veilige softwareontwikkelingspraktijken

38
Q

XDR:

A

Extended (of Cross Platform) Detection and Response brengt oplossingen voor bedreigingsdetectie en -respons, waaronder EDR, NDR en SIEM, samen onder één platform.

39
Q

SOAR

A

Security Orchestration, Automation and Response

40
Q

CVE

A

Common Vulnerabilities and Exposures