Welttournee:
Schauen Sie sich mit uns live an, wie Sie mit dem Secure Enterprise Browser von Menlo den Angreifern einen Schritt voraus sind
Icon Rounded Closed - BRIX Templates

Glossar

Wie verstehen Sie das Füllhorn an Begriffen und Akronymen im Bereich Cybersicherheit? In unserem Glossar finden Sie die Begriffe, die Sie kennen müssen, um Bedrohungen zu überlisten und Ihre Produktivität zu schützen.

__wf_reserviert_dekorativ

AV (Virenschutz)

Okay, wir beginnen mit einem einfachen. Antiviren-Funktionen stoppen bekannte Malware. Viele böswillige Akteure begehen eine erste Sicherheitslücke, lauern wochenlang, monatelang oder jahrelang unentdeckt auf der Lauer und führen dann ihre Payload aus, die ihnen hilft, schnell von Gerät zu Gerät zu wechseln. In der heutigen verteilten Umgebung ist es absolut wichtig, dass Sie in der Lage sind, Viren zu erkennen, bevor sie den ersten Angriff begehen oder ihre Nutzlast ausführen und sich ausbreiten. Obwohl Antivirensoftware im Laufe der Zeit an Effektivität verloren hat, ist sie angesichts der Geschwindigkeit, mit der Angreifer ihre Bedrohungen ändern, immer noch wichtig, um sicherzustellen, dass die Menge älterer Bedrohungen abgewehrt wird.

BYOD (Bringen Sie Ihr eigenes Gerät mit)

Benutzer erwarten heute, dass sie von ihren privaten Geräten aus auf wichtige Unternehmenssysteme, Anwendungen und Daten zugreifen können. Daher ist es unerlässlich, dass das Sicherheitsteam in der Lage ist, den Zugriff sowohl auf verwaltete (firmeneigene) als auch . Dies ist im Gesundheitswesen besonders wichtig. Viele Ärzte und Krankenschwestern sind technisch unabhängige Auftragnehmer, die Krankenhaus- und Klinikeinrichtungen für ihre Privatpraxis nutzen. Sie bringen ihre eigenen Geräte mit, um auf das Krankenhausnetzwerk zuzugreifen. Das Sicherheitsteam des Krankenhauses muss immer noch die entsprechenden Sicherheitsrichtlinien auf diese nicht verwalteten Geräte anwenden.

CASB (Sicherheitsbroker für Cloud-Zugriff)

Die Cloud-Transformation hat viele wichtige Anwendungen in die Cloud und auf Software-as-a-Service (SaaS) -Plattformen verlagert. CASB-Lösungen Bieten Sie Benutzern einen sicheren Zugriff auf SaaS-Plattformen — einschließlich der Erkennung von sowohl sanktionierten als auch nicht genehmigten SaaS-Anwendungen sowie der Erkennung und Überwachung sensibler Daten. Es ist wichtig, dass Ihre CASB-Lösung sowohl den Datenverkehr von der SaaS-Plattform (Malware) als auch den Datenverkehr zu den SaaS-Plattformen (Datenexfiltration) überwachen kann.

CSP (Inhaltssicherheitsrichtlinie)

CSP verhindert Cross-Site-Scripting-, Clickjacking- und andere Code-Injection-Angriffe, die von bösartigen Inhalten ausgehen, die in eine vertrauenswürdige Webseite eingebettet sind. Der Punkt hier ist, dass Vertrauen ein Ablaufdatum hat. Eine Website, die an einem Tag als sicher gilt, kann am nächsten Tag mit schädlichen Inhalten infiltriert werden (normalerweise durch Werbung oder andere Module von Drittanbietern). Das Vertrauen muss zum Zeitpunkt des Klicks bestätigt werden.

Datenschutzverletzung

Bei einer Datenschutzverletzung werden sensible, vertrauliche oder anderweitig geschützte Daten von einem Angreifer abgerufen, gestohlen oder offengelegt. Datenschutzverletzungen können auf eine Vielzahl von Faktoren zurückzuführen sein, z. B. durch Hacking, Malware, menschliches Versagen oder Systemausfall. Die Folgen einer Datenschutzverletzung können schwerwiegend sein, einschließlich finanzieller Verluste, Rufschädigung und rechtlicher Haftung für das Unternehmen, das von der Verletzung betroffen ist.

DLP (Verhinderung von Datenverlust)

Unternehmen müssen kontinuierlich überwachen, ob vertrauliche Informationen das Netzwerk verlassen. EIN DLP solution in the cloud is able to monitor traffic outside the traditional perimeter, where users access information on the Internet. It’s important that the DLP solution is lightweight, invisible to users, and able to record what happened, how it happened, and who was involved. in der Cloud ist in der Lage, den Verkehr außerhalb des herkömmlichen Perimeters zu überwachen, wo Benutzer auf Informationen im Internet zugreifen. Es ist wichtig, dass die DLP-Lösung leicht, für Benutzer unsichtbar und in der Lage ist, aufzuzeichnen, was passiert ist, wie es passiert ist und wer daran beteiligt war.

EDR (Endpoint Detection and Response)

EDR überwacht kontinuierlich den Zustand verteilter Geräte und ermöglicht es dem Sicherheitsteam, auf Cyberbedrohungen zu reagieren. Da sich Geräte vom Rechenzentrum aus ausbreiten, ist es wichtig, dass sie von EDR-Lösungen erkannt und vor ausgeklügelten Cybersicherheitsbedrohungen geschützt sind.

Verschlüsselung

Die Verschlüsselung sperrt Daten, sodass selbst wenn Bedrohungsakteure sie stehlen können, sie sie ohne den Schlüssel nicht öffnen können. Die organisierten Daten, aus denen Dateien und Dokumente bestehen, werden in einer scheinbar zufälligen Reihenfolge verschlüsselt oder verschlüsselt und können nur mit einem Verschlüsselungsschlüssel entschlüsselt werden — es sei denn, die Bedrohungsakteure erzwingen den Schlüssel, indem sie ihn quasi mit einem leistungsstarken Computer erraten, der mit hoher Geschwindigkeit verschiedene Passwörter ausprobiert, bis er das richtige findet. Eine wirklich sichere Verschlüsselung verhindert dies durch eine ausreichend komplexe Verschlüsselung. Die Verschlüsselung von Daten ist in einer Vielzahl von Branchen erforderlich.

FWaaS (Firewall als Dienst)

Eine herkömmliche Firewall überwacht den gesamten Datenverkehr, der den Perimeter passiert, aber jetzt, da sich Benutzer, Geräte und Anwendungen außerhalb des Rechenzentrums bewegen, gibt es keinen Perimeter mehr. Unternehmen müssen immer noch den Datenverkehr überwachen und blockieren, der mit Benutzern, Systemen und Daten interagieren möchte. Daher ist es sinnvoll, Firewall-Funktionen in die Cloud zu verlagern und sie als Service für verteilte Benutzer bereitzustellen. Auf diese Weise kann das Unternehmen nach bösartigen Verbindungen Ausschau halten und die entsprechenden Sicherheits- und Netzwerkrichtlinien auf den gesamten Datenverkehr anwenden.

FedRAMP-Autorisierung

Laut dem General Services Administration der Vereinigten Staaten, das Federal Risk and Authorization Management Program (FedRAMP), „ist ein landesweites Programm, das einen standardisierten Ansatz für die Sicherheitsbewertung, Autorisierung und kontinuierliche Überwachung von Cloud-Produkten und -Diensten bietet. Durch die Durchführung des Programms sind die Behörden dann in der Lage, moderne Cloud-Technologien zu nutzen, bei denen der Schwerpunkt auf der Sicherheit und dem Schutz von Bundesinformationen liegt.

Brandmauer

Firewalls dienen als Barriere zwischen dem Netzwerk und dem gesamten eingehenden und ausgehenden Verkehr. Sie analysieren die Webaktivitäten und lassen sie auf der Grundlage einer Reihe von Parametern entweder zu oder verbieten sie. Sie werden in der Regel sowohl im Unternehmensnetzwerk oder im vertrauenswürdigen Netzwerk als auch am Endpunkt oder im nicht vertrauenswürdigen Netzwerk als erste Verteidigungslinie eingerichtet, um bösartigen Datenverkehr fernzuhalten und gleichzeitig ungefährlichen Datenverkehr zuzulassen. Die Firewall-Technologie wurde Ende der 1980er Jahre entwickelt und wird auch heute noch häufig verwendet.

Hochgradig evasive adaptive Bedrohungen (HEAT)

Hochgradig evasive adaptive Bedrohungen (HEAT) sind eine Klasse von Cyberbedrohungen, die Webbrowser als Angriffsvektor nutzen und verschiedene Techniken einsetzen, um der Erkennung mehrerer Ebenen in aktuellen Sicherheitsstapeln zu entgehen. Folglich umgehen hitzebasierte Angriffe traditionelle Internet-Sicherheitsmaßnahmen und nutzen die Funktionen von Webbrowsern, um Malware zu verbreiten oder Anmeldeinformationen zu kompromittieren. In vielen Fällen führt dies zur Verbreitung von Ransomware.

HTML-Schmuggel

Durch die Nutzung legitimer Webbrowser-Funktionen wie HTML5 und JavaScript können Bedrohungsakteure bösartige Inhalte an herkömmlichen Sicherheitsstacks vorbei „schmuggeln“, indem sie sie direkt in den HTML-Code von Webseiten einbetten. Der Inhalt ist in einem JavaScript-Blob (Binary Large Object) versteckt, das dann auf dem Endpunkt wieder zusammengesetzt wird. Herkömmliche Sicherheitslösungen wie Sandboxes, Proxys und Firewalls können keine Inhalte erkennen, und sie können zum Endpunkt gelangen, ohne dass sie analysiert werden müssen.

Veraltete URL-Reputationsumgehung (LURE)

Bedrohungsakteure umgehen mühelos herkömmliche Secure Web Gateways (SWGs) und URL-Filter mit Ältere LURE-Angriffe (URL Reputation Evasion), eine Art von Highly Evasive Adaptive Threat (HEAT). Damit Benutzer sicher im gesamten Web surfen können, kategorisieren ältere Webfilter Domänen entweder als vertrauenswürdig oder nicht vertrauenswürdig. Das Problem mit dieser Lösung? Bei LURE-Angriffen übernehmen unternehmungslustige Bedrohungsakteure Websites, die als gut eingestuft wurden, und manipulieren sie dann mit bösartigen Inhalten, die in der Lage sind, völlig unentdeckt an Webfiltern vorbeizukommen.

Schadsoftware

Malware, kurz für bösartige Software, ist jede Software, die darauf ausgelegt ist, den Computer oder das Netzwerk eines Benutzers zu infizieren und dort Schaden anzurichten. Malware ist ein relativ breiter Begriff, der viele verschiedene Formen annimmt, darunter Viren, Würmer, Trojaner, Phishing-Angriffe, Spyware und die gefürchtete Ransomware. Diese verschiedenen Formen von Malware können zu einer Reihe von Konsequenzen führen, angefangen beim Diebstahl persönlicher Daten bis hin zur Verschlüsselung der Daten eines Unternehmens.

Man-in-the-Browser-Angriff

Dieser Ansatz ist einem Man-in-the-Middle-Angriff sehr ähnlich und unterscheidet sich dadurch, dass ein Trojaner verwendet wird, um Informationen zwischen einem Webbrowser und seinen Sicherheitsmechanismen (oder Bibliotheken) im laufenden Betrieb abzufangen. Ein häufiger Anwendungsfall ist Finanzbetrug, bei dem ein installierter Trojaner die im Browser entstehenden Übergänge ausspioniert oder verändert. Der Benutzer hat keine Ahnung, da ihm die beabsichtigte Transaktion trotzdem angezeigt wird.

MFA (Multifaktor-Authentifizierung)

Zu wissen, wer versucht, auf das Netzwerk zuzugreifen, und die Identität dieser Person zu bestätigen, sind wichtige Bestandteile des Zero-Trust-Ansatzes für Cybersicherheit. MFA verwendet mehrere Methoden zur Bestimmung von Authentifizierungen — in der Regel anhand eines Anfangspassworts und dann anhand eines Tokens, das an ein bereits vertrauenswürdiges Gerät weitergegeben wird.

Phishing

Phishing ist eine Art von Cyberangriff, bei dem der Angreifer versucht, das Opfer dazu zu bringen, vertrauliche Informationen preiszugeben, wie z. oder Finanzinformationen, indem Sie sich als vertrauenswürdige Person oder Organisation ausgeben. Dies geschieht in der Regel über gefälschte E-Mails oder Websites, die legitim aussehen, aber tatsächlich darauf ausgelegt sind, die Informationen des Opfers zu stehlen. Phishing-Angriffe sind oft schwer zu erkennen, da der Angreifer versucht, seine gefälschten E-Mails oder Websites so realistisch wie möglich aussehen zu lassen, um das Opfer zur Preisgabe seiner Informationen zu verleiten.

Ransomware

Gilt heute als eine der größten Cyberbedrohungen ist eine Klasse von Schadsoftware, die Benutzer oder Organisationen daran hindern soll, auf Dateien auf ihren Computern oder Netzwerken zuzugreifen. Die einzige Möglichkeit, wieder auf diese Informationen zuzugreifen, besteht darin, dem Bedrohungsakteur ein Lösegeld zu zahlen, um sie zu entsperren. Oft wird auf dem Bildschirm des Opfers eine Meldung angezeigt, die es über den Erpressungsangriff informiert. Sobald ein Angreifer Zugriff auf die Dateien einer Opferorganisation erlangt, verschlüsselt er diese, sodass er nicht auf Dateien, Datenbanken oder Anwendungen zugreifen kann.

RBI (Remote-Browserisolierung)

Nicht nur ein Baseball-Begriff, RBI beseitigt das Risiko, mit potenziell schädlichen Inhalten zu interagieren, indem dynamische Inhalte außerhalb des Endpunkts in einem Remote-Browser in der Cloud ausgeführt werden, wodurch Bedrohungsakteuren der Zugriff auf das Endgerät versperrt wird. Dadurch werden die Geräte der Benutzer vor Internet- und E-Mail-basierten Cyberangriffen wie Phishing, Ransomware, Drive-by-Exploits und Zero-Day-Angriffen geschützt.

Was ist Remote-Browser-Isolation?

Erfahren Sie, wie eine robuste RBI-Lösung jede Art von Web- oder E-Mail-basierter Malware verhindert

SASE (Secure Access Service Edge)

ermöglicht einen Zero-Trust-Ansatz für Unternehmenssicherheit, indem Unternehmen ein konsolidiertes Framework erhalten, von dem aus Sicherheits- und Netzwerkdienste über die Cloud bereitgestellt werden können. SASE wurde entwickelt, um verteilte Benutzer, Geräte, Zweigstellen, Apps und SaaS-Plattformen miteinander zu verbinden — unabhängig vom physischen Standort. Auf diese Weise können Benutzer überall und jederzeit sicher und nahtlos auf alle Tools und Informationen zugreifen, die sie benötigen, ohne dass dies ein Risiko für das Unternehmen darstellt. Sie werden auf jeden Fall mehr über diese Architektur erfahren wollen, da sie darauf ausgelegt ist, die Blaupause für alle modernen Unternehmenssicherheitssysteme zu sein.

SD-WAN (Softwaredefiniertes Weitverkehrsnetz)

SD-WAN ist eine wichtige Komponente von SASE und optimiert automatisch die Verkehrswege zwischen zwei Standorten in jeder Netzwerkarchitektur. Moderne Unternehmen können SD-WAN verwenden, um den Datenverkehr durch die entsprechenden Sicherheitskontrollen zu leiten, ohne das Surferlebnis der Benutzer zu beeinträchtigen.

SIEM (Sicherheitsinformations- und Eventmanagement)

Viele Sicherheitsteams verwenden eine SIEM-Lösung, um riesige Mengen an Berichtsdaten zu korrelieren und bei Bedrohungsuntersuchungen Schlussfolgerungen zu ziehen. Dies ist entscheidend, um den Kontext von Sicherheitsereignissen zu verstehen, die Ursache zu analysieren und zukünftige Angriffe abzuwehren.

SOC (Sicherheitsbetriebszentrum)

Ob intern oder über einen Dienstleister, die SOC-Teams sind dafür verantwortlich, potenzielle Sicherheitslücken innerhalb eines Unternehmens zu untersuchen. Dabei nutzen sie forensische Tools und Bedrohungsinformationen, um herauszufinden, wie eine Bedrohung eingetreten ist und was — falls überhaupt — passiert ist, das behoben werden muss.

Spoofing

Erinnern Sie sich an die E-Mail, die Sie von Ihrem CEO erhalten haben, in der Sie gebeten wurden, ihm Geschenkkarten zu kaufen? Ja, das war nicht dein CEO. Das war ein Bedrohungsakteur, der sich als Ihr CEO ausgab — auch bekannt als Spoofing. Angreifer tarnen sich als vertrauenswürdige Person, um Opfer über E-Mails, Textnachrichten, Websites und andere Kanäle in die Falle zu locken und letztlich Geld zu stehlen, die Daten des Opfers herunterzuladen oder sich Zugriff auf das Netzwerk ihrer Organisation zu verschaffen.

Spyware

Spyware gilt als eine der häufigsten Bedrohungen für Internetsurfer und ist der ultimative Datenschutzverstoß. Sie ist bösartige Software, die in das Gerät eines Benutzers eindringt, um Daten zu sammeln und sie ohne dessen Zustimmung an Dritte weiterzuleiten. Zu diesen Informationen können Passwörter und Bankdaten gehören. Mit Spyware infizierte Benutzer sind zwar schwer zu erkennen, stellen jedoch möglicherweise fest, dass ihre Prozessor- oder Netzwerkverbindungsgeschwindigkeiten nachlassen. Zu den Spyware-Klassen gehören Adware, Tastaturlogger, Trojaner und Spyware für Mobilgeräte.

SWG (Sicheres Webgateway)

Eine SWG schützt Benutzer vor webbasierten Bedrohungen im Internet, indem sie verhindert, dass bösartige Inhalte auf den Endpunkt zugreifen. SWG-Lösungen blockieren in der Regel unangemessene oder bösartige Websites auf der Grundlage von Richtlinien, die vom Cybersicherheitsteam des Unternehmens festgelegt wurden. Das SWG ersetzt in der Regel den Proxy in einem herkömmlichen Hub-and-Spoke-Sicherheitsmodell, bei dem der gesamte Datenverkehr auf die physische Appliance im Rechenzentrum zurückgeleitet wird.

Trojanisches Pferd

Ein trojanisches Pferd, wie das trojanische Pferd, mit dem die Griechen angeblich Soldaten nach Troja geschlichen haben, ist eine Art von Schadsoftware, die Benutzer dazu verleitet, sie herunterzuladen, indem sie sich als harmloses Programm oder Datei tarnt, um Zugriff auf ein Computersystem zu erhalten. Sobald sich ein Trojaner im System befindet, kann er eine Vielzahl von schädlichen Aktionen ausführen, z. B. vertrauliche Informationen stehlen, den Benutzer ausspionieren oder dem Angreifer den Fernzugriff auf das System ermöglichen.

Qakbot

Qakbot ist einer der häufigsten Banking-Trojaner auf der ganzen Welt. Es ist , wie Bankzugangsdaten und Finanzdaten, und senden Sie sie an die Angreifer zurück, die sie eingesetzt haben. Qakbot wird in der Regel durch verschiedene Ausweichtechniken wie Phishing-E-Mails oder HTML-Schmuggel verbreitet. Sobald es einen Computer infiziert hat, kann es sich auch auf andere Computer im Netzwerk ausbreiten und Ransomware installieren.

VPN (Virtuelles privates Netzwerk)

OK, noch eine einfache. Ein VPN ermöglicht es Remote-Benutzern, sich über die öffentliche Infrastruktur direkt mit dem Unternehmensnetzwerk zu verbinden, als wären sie im Büro. Das Problem mit einem VPN besteht darin, dass der gesamte Datenverkehr zum Rechenzentrum zurückgeleitet werden muss, was zu massiven Latenz- und Bandbreitenproblemen führt. Diese Lösung ist in Ordnung, wenn nur 10 Prozent der Belegschaft von zu Hause aus arbeiten. Wie wir jedoch im letzten Jahr gesehen haben, stoßen Unternehmen auf große Leistungsprobleme, wenn 100 Prozent der Belegschaft von zu Hause aus arbeiten. Split-Tunneling (Weiterleitung des Anwendungsdatenverkehrs zurück zum Rechenzentrum bei gleichzeitiger Ermöglichen direkter Verbindungen zum Internet) ist eine gängige Methode, um diese Leistungsprobleme zu umgehen, aber Benutzern die direkte Verbindung zu Websites und SaaS-Plattformen zu ermöglichen, ist angesichts der heutigen gefährlichen Bedrohungslandschaft keine praktikable Option.

WaaPaaS (Webanwendungs- und API-Schutz als Service)

WaaPaaS schützt Benutzer, Geräte und das Rechenzentrum vor böswilligen Absichten, die von Webanwendungen ausgehen. Es funktioniert, indem es den Web-App-Verkehr (HTTP und verschlüsseltes HTTPS) auf bösartige SQL-Injections, Cross-Site-Scripting und Dateiausführungen überwacht. Es kombiniert WAF, API-Sicherheit, Bot-Management und DDoS-Schutz in einem einzigen Tool, das böswillige Akteure daran hindern soll, in Ihre webbasierten Anwendungen einzudringen.

WAF (Webanwendungs-Firewall)

Als wichtige Komponente von WaaPaaS filtert, überwacht und blockiert eine Firewall für Webanwendungen den HTTP-Verkehr, der zu und von einem Webdienst übertragen wird. WAF wird speziell verwendet, um zu verhindern, dass DDoS-Angriffe die Webanwendung eines Unternehmens herunterfahren.

Null Vertrauen

Null Vertrauen ist ein strategischer Cybersicherheitsansatz, der ein Unternehmen schützt, indem implizites Vertrauen beseitigt wird. Er stellt den traditionellen Ansatz zur Erkennung und Behebung von Cybersicherheit auf den Kopf, was zu einer kontinuierlichen Validierung digitaler Interaktionen führt. Wenn Unternehmen, die einen Zero-Trust-Ansatz verfolgen, die Aktivitäten von Benutzern im Internet berücksichtigen, gehen sie davon aus, dass der gesamte Datenverkehr — unabhängig davon, ob er von einer vertrauenswürdigen Quelle stammt — nicht vertrauenswürdig ist. Dadurch werden Websites, Webanwendungen, Software-as-a-Service (SaaS) -Plattformen und sogar E-Mail-Inhalte so behandelt, als ob sie bösartig wären. Es muss dann kontinuierlich authentifiziert werden, vor jeder Interaktion mit einem Benutzer, Gerät oder einer Anwendung im Netzwerk.

ZTNA (Zero-Trust-Netzwerkzugang)

Moderne Unternehmen müssen sicherstellen, dass verteilte Einheiten (Benutzer, Geräte, Anwendungen, Außenstellen und SaaS-Plattformen) eine sichere Verbindung zu Anwendungen herstellen können. Im Gegensatz zu VPN-Verbindungen ZTNA arbeitet nach einem Zero-Trust-Modell, bei dem der Zugriff nur auf Anwendungen gewährt wird, die für eine bestimmte Person oder Rolle erforderlich sind, um ihre Arbeit zu erledigen. Auf diese Weise bietet die Verbindung zum Netzwerk nicht die Möglichkeit, das gesamte Netzwerk zu scannen oder zu durchsuchen. Es ist wichtig, dass Ihre ZTNA-Lösung dem Sicherheitsteam die Möglichkeit gibt, eine Vielzahl von verwalteten und nicht verwalteten Einheiten zu schützen.

Was ist Zero Trust?

Erfahren Sie, wie Sie verhindern können, dass Online-Bedrohungen Benutzer jemals erreichen