Cyber Security acroniemen en definities Flashcards
(2FA): Two-factor authentication
Wordt gebruikt voor het beheren van apparaten (compatibel of niet-compatibel) die minimale tot matig gevoelige gegevens bevatten.
AMP: Advanced Malware Protection
software is ontworpen om bedreigingen op een efficiënte manier van computersystemen te voorkomen, op te sporen en te helpen verwijderen. Bedreigingen kunnen de vorm aannemen van softwarevirussen en andere malware zoals ransomware, wormen, Trojaanse paarden, spyware, adware en malware zonder bestanden.
CASB: A Cloud Access Security Broker
is een on-premises of cloudgebaseerd handhavingspunt voor beveiligingsbeleid dat wordt geplaatst tussen cloudserviceconsumenten en cloudserviceproviders om bedrijfsbeveiligingsbeleid te combineren en te onderbreken wanneer cloudgebaseerde bronnen worden gebruikt.
CI/CD:
s een methode voor het distribueren naar klanten die vaak gebruikmaken van automatiseringsstadia van applicatieontwikkeling. De belangrijkste punten die aan de CI/CD worden toegeschreven zijn continue integratie, continue distributie en continue implementatie.
CIS:
Het Center for Internet Security publiceert de CIS Critical Security Controls (CSC) om organisaties te helpen zich beter te verdedigen tegen bekende aanvallen door belangrijke beveiligingsconcepten te distilleren in bruikbare controles om een betere algehele cyberbeveiligingsbescherming te bereiken.
CMMC: Cybersecurity Maturity Model Certification
is een verenigende standaard voor de implementatie van cyberbeveiliging in de Defense Industrial Base (DIB)
CSF:
Het Cybersecurity Framework is gecreëerd door het National Institute of Standards and Technology (NIST) als een vrijwillig cyberbeveiligingsraamwerk op basis van bestaande normen, richtlijnen en praktijken voor organisaties om cyberbeveiligingsrisico’s beter te beheren en te verminderen.
CUI: Controlled Unclassified Information
Gecontroleerde niet-geclassificeerde informatie is een overkoepelende term die veel verschillende markeringen omvat om informatie te identificeren die niet is geclassificeerd maar die moet worden beschermd.
DPI: Deep packet inspection
of packet sniffing is een geavanceerde methode voor het onderzoeken en beheren van netwerkverkeer.
EDR: Endpoint Detection and Response
is een geïntegreerde, gelaagde benadering van eindpuntbeveiliging die realtime continue monitoring en eindpuntgegevensanalyse combineert met op regels gebaseerde geautomatiseerde respons.
FIM: File Integrity Monitoring
File Integrity Monitoring is een technologie die wijzigingen in bestanden controleert en detecteert die kunnen wijzen op een cyberaanval. Ook wel bekend als change monitoring, houdt monitoring van bestandsintegriteit in dat bestanden worden onderzocht om te zien of en wanneer ze veranderen, hoe ze veranderen, wie ze heeft gewijzigd en wat er kan worden gedaan om die bestanden te herstellen als die wijzigingen niet geautoriseerd zijn.
FISMA: The Federal Information Security Management Act
De Federal Information Security Management Act is een federale wet van de Verenigde Staten die in 2002 werd aangenomen en die het voor federale agentschappen een vereiste maakte om een informatiebeveiligings- en beschermingsprogramma te ontwikkelen, documenteren en implementeren.
GDPR: General Data Protection Regulation
stel normen op waaraan bedrijven die gegevens verzamelen over burgers in de Europese Unie (EU) moeten voldoen om klantgegevens te beschermen.
HIPAA: The Health Insurance Portability and Accountability Act
De Zorgverzekeringswet stelt de norm voor de bescherming van gevoelige patiëntgegevens. Bedrijven die te maken hebben met beschermde gezondheidsinformatie (PHI) moeten fysieke, netwerk- en procesbeveiligingsmaatregelen treffen en deze volgen om HIPAA-conformiteit te garanderen.
IDS: Intrusion Detection System
is een monitoringsysteem dat verdachte activiteiten detecteert en waarschuwingen genereert wanneer ze worden gedetecteerd. Op basis van deze waarschuwingen kan een SOC-analist (Security Operations Center) of incidentresponder het probleem onderzoeken en de juiste acties ondernemen om de dreiging te verhelpen.
IOC: Indicator of compromise
is een forensische term die verwijst naar het bewijs op een apparaat dat wijst op een inbreuk op de beveiliging.
IPS: An Intrusion Prevention System
is een vorm van netwerkbeveiliging die werkt om geïdentificeerde bedreigingen te detecteren en te voorkomen. Inbraakpreventiesystemen bewaken uw netwerk continu, zoeken naar mogelijke kwaadwillende incidenten en leggen informatie hierover vast.
IT and OT:
IT/OT-convergentie is de integratie van informatietechnologie (IT)-systemen met operationele technologie (OT)-systemen. IT-systemen worden gebruikt voor data-centric computing; OT-systemen bewaken gebeurtenissen, processen en apparaten en maken aanpassingen in bedrijfs- en industriële activiteiten.
Kill Chain:
De cyberkill-keten is een reeks stappen die de stadia van een cyberaanval traceren, van de vroege verkenningsstadia tot de exfiltratie van gegevens. De kill chain helpt ons ransomware, beveiligingsinbreuken en geavanceerde persistente aanvallen (APT’s) te begrijpen en te bestrijden.
MDR: Managed detection and response
is een cyberbeveiligingsservice die technologie en menselijke expertise combineert om dreigingen op te sporen, te monitoren en te reageren. Het belangrijkste voordeel van MDR is dat het helpt om de impact van bedreigingen snel te identificeren en te beperken zonder dat er extra personeel nodig is.
(MFA): Multi-factor authentication
Dit is een gelaagde authenticatiebenadering die een extra stap creëert om de identiteit te verifiëren van een persoon die toegang wil krijgen tot servers en databases. Het geeft pas toegang na overlegging van twee of meer identiteitsbewijzen.
MITRE ATT&CK:
MITRE Adversarial Tactics, Techniques, and Common Knowledge-framework is een samengestelde kennisbank en model voor het gedrag van cyberaanvallers, dat de verschillende fasen van de aanvalslevenscyclus van een tegenstander weerspiegelt en de platforms waarvan bekend is dat ze zich erop richten.
MSP and MSSP:
Een Managed Service Provider zorgt ervoor dat de IT-infrastructuur van een bedrijf operationeel is. Zij zijn de professionals die u kunt inschakelen om een onderneming te voorzien van basisnetwerkvereisten. Een Managed Security Services Provider is een type IT-serviceprovider die zich primair richt op cybersecurity. Vanwege hun gespecialiseerde aard kunnen MSSP’s een veel hoger beveiligingsniveau bieden dan MSP’s en organisaties helpen bij het implementeren van complexe beveiligingsprocedures en het invoeren van passende praktijken.
MTTR & MTTD:
Hoewel er tientallen statistieken beschikbaar zijn om het succes te bepalen, zijn hier twee belangrijke prestatie-indicatoren voor cyberbeveiliging die elke organisatie zou moeten controleren.
– Gemiddelde tijd om te detecteren (MTTD):
MTTD is de gemiddelde tijd die nodig is om een beveiligingsdreiging of -incident te ontdekken.
– Gemiddelde tijd om te reageren (MTTR):
MTTR meet de gemiddelde tijd die nodig is om een bedreiging te beheersen en te verhelpen.
NDR: Network Detection and Response
stelt organisaties in staat om netwerkverkeer te controleren op kwaadwillende actoren en verdacht gedrag, en te reageren en te reageren op de detectie van cyberbedreigingen voor het netwerk.
NGIPS:
Next-Generation Intrusion Prevention System is een systeem voor het verbeteren van de netwerkbeveiliging, in fysieke en virtuele vorm. Hiermee kunt u de contextuele gegevens van het netwerk bekijken om kwetsbaarheden op te sporen, te integreren met het bestaande netwerk en de beveiliging up-to-date te houden met nieuwe handtekeningen en regels.
NERC CIP:
North American Electric Reliability Corporation Critical Infrastructure Protection is een reeks vereisten die zijn ontworpen om de activa te beveiligen die nodig zijn voor de werking van het bulk-elektrische systeem van Noord-Amerika.
NIST:
Het National Institute of Standards and Technology speelt een belangrijke rol in het FISMA-implementatieproject dat in januari 2003 werd gelanceerd en dat de belangrijkste beveiligingsnormen en -richtlijnen heeft opgeleverd die door FISMA worden vereist.
OT and ICS:
Operationele technologie verwijst naar computersystemen die worden gebruikt om industriële operaties te beheren in tegenstelling tot administratieve operaties. Industriële besturingssystemen (ICS) is een belangrijk segment binnen de operationele technologiesector. Het omvat systemen die worden gebruikt voor het bewaken en besturen van industriële processen.
PAM: Privileged access management
Dit omvat meestal het gebruik van repository, logboekregistratie en beveiliging van beheerdersaccounts. Het werkt door beheerders het PAM-systeem te laten doorlopen en het account te bekijken, dat vervolgens wordt geverifieerd en geregistreerd. Wanneer het account opnieuw wordt ingecheckt, worden de referenties opnieuw ingesteld, zodat de beheerder het account opnieuw moet controleren om het te kunnen gebruiken.
PCI DSS:
De Payment Card Industry Data Security Standard is een reeks beveiligingsnormen die zijn ontworpen om ervoor te zorgen dat ALLE bedrijven die creditcardgegevens accepteren, verwerken, opslaan of verzenden een veilige omgeving handhaven.
RaaS:
Ransomware as a Service is een bedrijfsmodel dat wordt gebruikt door ransomware-ontwikkelaars, waarbij ze ransomware-varianten leasen op dezelfde manier als legitieme softwareontwikkelaars SaaS-producten leasen. RaaS geeft iedereen, zelfs mensen zonder veel technische kennis, de mogelijkheid om ransomware-aanvallen uit te voeren door zich aan te melden voor een service.
SASE:
Secure Access Service Edge combineert netwerk- en beveiligingsfunctionaliteit in één cloud-native service om de toegang te beveiligen, waar gebruikers en applicaties zich ook bevinden.
SIEM: Security Information and Event Management
is een set tools en services die een holistisch beeld bieden van de informatiebeveiliging van een organisatie. SIEM-tools bieden: Realtime inzicht in de informatiebeveiligingssystemen van een organisatie. Beheer van gebeurtenislogboeken dat gegevens uit verschillende bronnen consolideert.
SOC: A Security Operations Center
is een faciliteit met een informatiebeveiligingsteam dat verantwoordelijk is voor het voortdurend bewaken en analyseren van de beveiligingshouding van een organisatie. Het doel van het SOC-team is het detecteren, analyseren en reageren op cyberbeveiligingsincidenten met behulp van een combinatie van technologische oplossingen en een sterke set processen
SOX:
Het Congres van de Verenigde Staten heeft in 2002 de Sarbanes-Oxley Act aangenomen en regels opgesteld om het publiek te beschermen tegen frauduleuze of onjuiste praktijken door bedrijven en andere zakelijke entiteiten.
SSDF:
Het Secure Software Development Framework is een reeks fundamentele, degelijke en veilige softwareontwikkelingspraktijken op basis van gevestigde veilige softwareontwikkelingspraktijken
XDR:
Extended (of Cross Platform) Detection and Response brengt oplossingen voor bedreigingsdetectie en -respons, waaronder EDR, NDR en SIEM, samen onder één platform.
SOAR
Security Orchestration, Automation and Response
CVE
Common Vulnerabilities and Exposures