Glossar zur Cybersicherheit
Stöbern Sie in der Illumio-Bibliothek mit 101-Artikeln zum Thema Cybersicherheit, um mehr über die Grundlagen, wichtigen Trends und neuesten Erkenntnisse zu erfahren
Zuordnung von Anwendungsabhängigkeiten
Application Dependency Mapping (ADM) ist der Prozess der Identifizierung und Visualisierung aller Verbindungen zwischen Softwareanwendungen, Diensten, Prozessen und der zugrunde liegenden Infrastruktur, auf die sie angewiesen sind, wie z. B. Server, Datenbanken, APIs und Netzwerke.
Angriffsfläche
Eine Angriffsfläche sind alle IT-Ressourcen eines Unternehmens, die einem potenziellen Angreifer ausgesetzt sind.
Diese Assets können physische oder digitale Schwachstellen aufweisen, die ein nicht autorisierter Benutzer ausnutzen kann, um Zugriff auf ein Unternehmensnetzwerk zu erhalten und Daten zu extrahieren. Auch Menschen selbst können eine Angriffsfläche sein, wenn sie mit Phishing-E-Mails und anderen Arten von Social Engineering ins Visier genommen werden.
Botnetz
Botnets sind Netzwerke von Computern, die von Malware gekapert und zur Durchführung von Cyberangriffen verwendet wurden. In den meisten Fällen sind Geräte, die Teil des Botnets oder "Bots" sind, nicht das Ziel des Angriffs und können nur dann langsamere Verarbeitungsgeschwindigkeiten aufweisen, wenn die Bot-Software Ressourcen verbraucht.
Eindämmung von Sicherheitsverletzungen
Die effektive Eindämmung von Sicherheitsverletzungen ist eine entscheidende Phase im Lebenszyklus der Reaktion auf Vorfälle, die die Lücke zwischen Erkennung und Beseitigung schließt. Erfahren Sie mehr darüber, was es ist, warum es wichtig ist und wie Sie den Ansatz von Illumio zur Eindämmung von Sicherheitsverletzungen umsetzen können.
CI/CD-Sicherheit
CI/CD-Sicherheit ist die Praxis, die Werkzeuge, Prozesse und Umgebungen abzusichern, die an der kontinuierlichen Integration und kontinuierlichen Bereitstellung beteiligt sind.
Cloud-Erkennung und -Reaktion
Cloud Detection and Response (CDR) bezieht sich auf eine Reihe von Sicherheitsfunktionen, die entwickelt wurden, um Bedrohungen in Cloud-Umgebungen zu erkennen, zu untersuchen und darauf zu reagieren. Im Gegensatz zu herkömmlichen Sicherheitstools, die sich auf die Perimeterverteidigung konzentrieren, bietet CDR Transparenz und Kontrolle über Cloud-native Ressourcen, einschließlich Container, Microservices und serverlose Funktionen.
Cloud-Migration
Cloud-Migration bedeutet, Ihre Daten, Anwendungen und Workloads von lokalen Systemen in die Cloud oder sogar von einem Cloud-Anbieter zu einem anderen zu verlagern. Unternehmen vollziehen diesen Schritt, um schneller zu wachsen, Kosten zu sparen und die Sicherheit zu erhöhen.
Cloud-Sicherheit
Entdecken Sie den ultimativen Leitfaden zur Cloud-Sicherheit und wie Illumio CloudSecure Ihrem Unternehmen helfen kann, Ihre Cloud-Umgebung zu sichern.
Schutz vor Cloud-Workloads
Cloud-Anwendungen und -Workloads sind über das ganze Land oder die Welt verteilt, um Geschwindigkeit, Zugriff und Skalierbarkeit zu gewährleisten. Der Schutz von Cloud-Workloads sorgt dafür, dass diese Workloads sicher sind, wenn sie zwischen verschiedenen Cloud-Umgebungen verschoben werden. Ältere Sicherheitsstrategien wie Endpunktschutz und Firewalls übersehen, was in der Cloud-Umgebung passiert.
Allgemeine Kriterien
Common Criteria oder CC ist ein internationaler Standard für Computersicherheit. Es handelt sich um ein Framework, das Computerbenutzer verwenden können, um Funktions- und Sicherheitsanforderungen für die Sicherheit zu spezifizieren.
Container-Orchestrierung
Container-Orchestrierung ist die automatisierte Verwaltung von Containern. Dies ermöglicht es einem Softwareteam, diese Container zu steuern. Dies geschieht durch strategische Bereitstellung, Lebenszyklusmanagement, Lastverteilung und Netzwerktechnik.
Container-Sicherheit
Container haben die Spielregeln für das Erstellen und Ausführen von Anwendungen verändert – sie sind schnell, flexibel und skalierbar. Aber mit dieser Geschwindigkeit gehen auch ernsthafte Sicherheitsrisiken einher. Nur weil es sich in der Cloud befindet, heißt das nicht, dass es sicher ist. Tatsächlich wachsen die Risiken. Deshalb ist die Container-Sicherheit wichtig. Damit sind Ihre Apps geschützt, konform und bereit, moderne Bedrohungen abzuwehren.
Cyberangriff
Ein Cyberangriff ist ein Angriff, den Cyberkriminelle starten, um ein Netzwerk oder die Geräte, Anwendungen und Daten in einem Netzwerk ins Visier zu nehmen. Angreifer können Daten stehlen, Geräte deaktivieren oder beschädigen und Schadsoftware hinterlassen, die zukünftige Angriffe auf andere Netzwerke starten kann.
Cyber-Resilienz
Cyber-Resilienz bedeutet, auf Cyberangriffe vorbereitet zu sein – und zu wissen, wie man sich im Falle eines Cyberangriffs schnell wieder erholt. Es geht um mehr als nur den Versuch, Hacker zu stoppen. Es geht darum, Ihr Geschäft auch während eines Angriffs am Laufen zu halten und sich danach schnell zu erholen. Während sich die Cybersicherheit darauf konzentriert, Bedrohungen fernzuhalten, bereitet Sie die Cyber-Resilienz darauf vor, was zu tun ist, wenn sie eindringen.
Cybersicherheit
Cybersicherheit ist ein Begriff, der die Prozesse, Technologien und Praktiken definiert, die zum Schutz von Geräten, Anwendungen, Netzwerken und Daten vor Beschädigung oder unbefugtem Zugriff verwendet werden. Cybersicherheit wird auch als elektronische Informationssicherheit oder IT-Sicherheit bezeichnet.
Einhaltung von Cybersicherheitsvorschriften
Die Einhaltung der Cybersicherheitsvorschriften bedeutet die Einhaltung von Gesetzen, Vorschriften und Branchenstandards, die dazu beitragen, die digitalen Vermögenswerte, sensiblen Daten und IT-Systeme eines Unternehmens vor Cyberangriffen zu schützen. Organisationen müssen sich an verschiedene Compliance-Frameworks für die Cybersicherheit halten, die Sicherheitskontrollen, bewährte Methoden und Berichtsrichtlinien festlegen.
Entwicklung von SecOps
DevSecOps bedeutet „Entwicklung, Sicherheit und Betrieb“. Es handelt sich um eine Denkweise und eine Arbeitsweise, die sicherstellt, dass jeder für die Sicherheit der IT im Unternehmen verantwortlich ist.
Distributed-Denial-of-Service-Angriff (DDoS)
Ein Distributed-Denial-of-Service-Angriff (DDoS) ist ein Versuch, einen Online-Dienst unzugänglich zu machen, indem er mit einer massiven Menge an Datenverkehr von einer Vielzahl von Rechnern getroffen wird. Ein DDoS-Angriff kann den Zugriff auf Server, Geräte, Datenbanken, Netzwerke und Anwendungen blockieren.
Der Unterschied zwischen einem DDoS-Angriff und einem Standard-Denial-of-Service-Angriff besteht darin, dass ein DDoS-Angriff von mehreren Rechnern und nicht nur von einem ausgeht. Schauen wir uns an, wie dies erreicht wird.
Endpunkterkennung und -reaktion
Endpoint Detection and Response (EDR) ist eine Cybersicherheitslösung, die die Aktivitäten auf Endgeräten wie Laptops, Desktop-PCs, Servern und Mobilgeräten kontinuierlich überwacht und analysiert, um Bedrohungen in Echtzeit zu erkennen, zu untersuchen und darauf zu reagieren.
Endpunkt-Sicherheit
Viele Mitarbeiter erhalten heute Laptops. Einige Mitarbeiter im Büro haben sogar Desktop-Systeme, oft für Entwicklungsarbeiten. Dies sind die Endpunkte, die mit Endpoint Security vor Malware geschützt werden müssen.
Firewall
Eine Firewall ist ein Netzwerksicherheitsgerät, das den ein- und ausgehenden Netzwerkverkehr überwacht und steuert. Die im Firewall-Gerät festgelegten Sicherheitsregeln bestimmen, welche Art von Datenpaketen in ein Netzwerk ein- oder ausgelassen werden.
GitOps
GitOps ist eine moderne DevOps-Praxis, die Git als zentrale Datenquelle für deklarative Infrastruktur- und Anwendungsbereitstellungen nutzt.
Hypervisor
Ein Hypervisor ist das, was die Virtualisierungstechnologie möglich macht. Schauen wir uns die Definition von Virtualisierung an, um ein klareres Verständnis dafür zu erhalten, was Hypervisoren tun.
Reaktion auf Vorfälle
Reaktion auf Vorfälle in der Cybersicherheit bezeichnet den systematischen Ansatz, den ein Unternehmen oder eine Organisation verfolgt, um sich auf Gefahren vorzubereiten, diese zu erkennen, einzudämmen und sich davon zu erholen. aus einem Cybersicherheitsvorfall, wie beispielsweise einer Datenschutzverletzung, einem Malware-Angriff oder einem unbefugten Zugriff.
Infrastruktur als Code (IaC)
Infrastructure-as-Code (IaC) automatisiert die Einrichtung der Infrastruktur mithilfe von Code und ist ein wesentlicher Prozess, um Umgebungen wiederholbar, skalierbar und konsistent zu halten.
Kubernetes-Sicherheit
Kubernetes-Sicherheit bedeutet, Ihre containerisierten Anwendungen vor potenziellen Bedrohungen, Schwachstellen und unbefugtem Zugriff zu schützen. Da immer mehr Unternehmen Kubernetes verwenden, um ihre containerisierten Workloads auszuführen, ist es wichtig, eine konsistente Sicherheit über Cluster, Knoten und Workloads hinweg zu gewährleisten.
Lateral Movement
Der Begriff „Laterale Bewegung“ ist in den letzten Jahren zum Synonym für Datenpannen geworden und bezieht sich auf die Vorgehensweise von Cyberkriminellen, sobald sie Zugang zu einem Netzwerk erlangt haben. Laterale Bewegungen ermöglichen es Hackern, tiefer in ein System einzudringen, um sensible Daten, geistiges Eigentum und andere wertvolle Ressourcen aufzuspüren.
Malware
Malware ist ein Sammelbegriff und die Kurzform von „bösartige Software“. Damit ist jede Art von Software gemeint, die Geräte beschädigen, Daten stehlen und Chaos verursachen kann. Dies unterscheidet sich von einem Softwarefehler, da ein Fehler ein Unfall ist, während Angreifer Schadsoftware mit der Absicht erstellen, Schaden anzurichten.
Mikrosegmentierung
Mikrosegmentierung ist eine Sicherheitstechnik, die Rechenzentren und Cloud-Umgebungen bis hin zur Ebene einzelner Workloads in Segmente unterteilt. Organisationen setzen Mikrosegmentierung ein, um die Angriffsfläche zu verringern, die Einhaltung gesetzlicher Vorschriften zu gewährleisten und Sicherheitslücken einzudämmen.
Netzwerkzugriffskontrolle (NAC)
Bei der Netzwerkzugriffskontrolle (Network Access Control, NAC) geht es darum, die falschen Geräte und Benutzer von Ihrem Netzwerk fernzuhalten. Es stellt sicher, dass nur vertrauenswürdige, sichere Geräte eindringen – und reduziert so Hacks, Datenlecks und unerwünschten Zugriff. Aber NAC kann mehr als nur die Ausweise an der Tür kontrollieren. Es setzt auch Sicherheitsregeln durch, überwacht vernetzte Geräte in Echtzeit und arbeitet mit anderen Tools zusammen, um eine starke Zero-Trust-Strategie zu unterstützen.
Netzwerksicherheit
Zero-Trust-Sicherheit bedeutet, dass niemand jemals automatischen Zugriff erhält. Nicht Menschen, keine Geräte, keine Apps. Jedes Mal, wenn sie versuchen, eine Verbindung herzustellen, muss jeder beweisen, wer sie sind, auch wenn sie sich bereits im Netzwerk befinden.
Netzwerk-Segmentierung
Bei der Cybersicherheit geht es nicht nur darum, Angreifer fernzuhalten. Es geht auch darum, sie zu stoppen, wenn sie eindringen. Hier kommt die Netzwerksegmentierung ins Spiel. Lesen Sie weiter, um herauszufinden, warum die Netzwerksegmentierung ein wichtiger Plan für große und kleine Unternehmen ist und warum sie wichtig ist.
Beobachtbarkeit
Observability in der Cybersicherheit bezeichnet die Fähigkeit, das Systemverhalten anhand von Protokollen, Metriken und Traces zu verstehen und so Teams bei der Untersuchung und Diagnose von Sicherheitsproblemen zu unterstützen.
PCI DSS
PCI DSS steht für Payment Card Industry Data Security Standard und ist ein Satz von Informationssicherheitsstandards für alle Organisationen, die Markenkreditkarten der großen Kreditkartennetzwerke wie American Express, Discover Financial Services, JCB International, MasterCard und Visa verarbeiten und akzeptieren.
Persönlich identifizierbare Informationen (PII)
Persönlich identifizierbare Informationen (PII) sind alle sensiblen Informationen oder Daten, die dazu bestimmt sind, eine Person zu identifizieren. Manchmal kann ein einzelnes PII-Element eine bestimmte Person identifizieren, während zu anderen Zeiten andere relevante PII-Details erforderlich sind, um eine genaue Übereinstimmung mit einer Person zu erzielen.
Phishing
Phishing-Angriffe sind ein Versuch, Menschen dazu zu verleiten, Dinge zu tun, die sie mit Social Engineering "niemals" tun würden. Indem sie sich als Personen mit Autorität ausgeben und Angsttaktiken anwenden, können Betrüger Menschen dazu verleiten, ihre Anmeldedaten auf einer Website einzureichen, die genauso aussieht wie ihre Banking-Website, es aber nicht ist.
Computing-Engine für Richtlinien
Eine Policy Compute Engine (PCE) ist ein zentrales System, das den Netzwerk- und Anwendungsdatenverkehr analysiert, die geeigneten Sicherheitsrichtlinien bestimmt und diese Richtlinien an Durchsetzungspunkte verteilt. Dadurch wird die Kommunikation kontrolliert und segmentiert, ohne dass sich das System im eigentlichen Datenpfad befindet.
Ransomware-Risiko
Ransomware ist eine Art von Malware, die Dateien und Informationen auf einem System verschlüsselt und den Zugriff auf die Informationen verhindert, bis ein Lösegeld per Kryptowährung gezahlt wird, um sie zu entschlüsseln. Entdecken Sie Präventionsstrategien und häufig gestellte Fragen in unserem informativen Leitfaden.
Rollenbasierte Zugriffssteuerung (RBAC)
Die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) ist eine Möglichkeit, den Zugriff auf oder die Nutzung einer Anwendung oder eines Netzwerks einzuschränken oder zu verwalten, basierend auf der Rolle einer Person oder eines Geräts in der Organisation und den Berechtigungen, die ihrer Rolle zugewiesen sind. RBAC ermöglicht Mitarbeitern nur den Zugriff auf die Anwendungen und Informationen, die für ihre Arbeit erforderlich sind, und schränkt den Zugriff auf alle Informationen ein, die nicht zu ihrer Rolle gehören.
Sicherheitsverletzung
Ein Sicherheitsverstoß ist ein Vorfall, bei dem sich eine unbefugte Partei ohne Erlaubnis Zugang zu Daten, Systemen oder Netzwerken verschafft. Dies kann zur Offenlegung, zum Diebstahl, zur Veränderung oder zur Zerstörung sensibler Informationen wie personenbezogener Daten, Finanzunterlagen oder geistigen Eigentums führen.
Sicherheitsrichtlinie
Eine IT-Sicherheitsrichtlinie legt die Regeln und Verfahren für Benutzer fest, die auf die IT-Ressourcen eines Unternehmens zugreifen. Diese Regeln schützen die Daten und Systeme eines Unternehmens vor unberechtigtem Zugriff, unbefugter Nutzung, Veränderung oder Zerstörung.
Sicherheit nach links verschieben
Shift Left Security ist ein Softwareentwicklungsansatz, bei dem die Integration von Sicherheit in einem frühen Stadium des Entwicklungslebenszyklus im Vordergrund steht, d. h. in der Zeitleiste nach links verschoben wird, anstatt bis zum Ende des Prozesses oder während der Bereitstellung zu warten.
Software-Defined Networking (SDN)
Software-definierte Netzwerke sind eine moderne, dynamische Alternative zu traditionellen Netzwerken, die darauf abzielt, die Verwaltung und Fehlerbehebung des Netzwerks zu vereinfachen. Anstelle von Hardwaregeräten wie Routern und Switches kommuniziert SDN innerhalb der eingerichteten Infrastruktur über APIs oder softwarebasierte Steuerungselemente.
SSL (Secure Sockets Layer)
SSL (Secure Sockets Layer) ist ein Sicherheitsprotokoll, das die zwischen dem Browser eines Benutzers und einer Website übertragenen Daten verschlüsselt und so sicherstellt, dass sensible Informationen wie Passwörter, Kreditkartendaten und persönliche Daten privat bleiben und vor dem Abfangen geschützt sind. Es ist der Vorgänger von TLS (Transport Layer Security), das heute der moderne Standard für sichere Internetkommunikation ist.
Bedrohungs-Intelligenz
Threat Intelligence sind Informationen, die ein Unternehmen oder eine andere Organisation nutzt, um potenzielle Cybersicherheitsbedrohungen zu identifizieren, denen es ausgesetzt sein wird. Fachleute untersuchen diese potenziellen Bedrohungen, um einem möglichen Sicherheitsverstoß vorbeugend begegnen zu können.
Transport Layer Security (TLS)
TLS oder Transport Layer Security ist ein Protokoll, das Daten auf dem Weg durch ein Netzwerk durch Verschlüsselung und Authentifizierung schützt. Es wird in sicheren Verbindungen wie HTTPS verwendet und verhindert Abhören, Manipulationen und Identitätswechsel.
VDI (Virtuelle Desktop-Infrastruktur)
Virtual Desktop Infrastructure (VDI) ist eine Technologie, die das Hosting von Desktop-Umgebungen auf einem zentralen Server oder einem Cloud-Anbieter ermöglicht. Die Endbenutzer können dann von ihren persönlichen Laptops oder Tablets aus über das Netzwerk auf diese virtuellen Desktop-Umgebungen zugreifen.
Sichtbarkeit
Transparenz im Bereich der Cybersicherheit bezeichnet die Fähigkeit von Sicherheitsteams, Aktivitäten in Netzwerken, Systemen, Geräten und Anwendungen zu erkennen und zu überwachen. Es ermöglicht Organisationen, die Kommunikation zwischen Assets zu verfolgen, ungewöhnliches Verhalten zu erkennen und potenzielle Sicherheitsbedrohungen in ihrer IT-Umgebung aufzudecken.
Schwachstellen-Management
Schwachstellenmanagement ist der Prozess des Entdeckens, Priorisierens, Behebens sowie der fortlaufenden Messung und Berichterstattung von Sicherheitslücken in Software und Systemen. Dieser Prozess ist für Organisationen unerlässlich, um Schwachstellen zu erkennen und zu beheben und so ihre „ Angriffsfläche“ zu minimieren.
Zero-Day-Angriffe
Ein Zero-Day-Angriff ist ein Cyberangriff, der eine Software-Schwachstelle ausnutzt, die dem Softwarehersteller oder den Entwicklern unbekannt ist. Da die Sicherheitslücke noch nicht entdeckt oder behoben wurde, haben die Verteidiger „Null Tage“ Zeit, sie zu schließen, was diese Angriffe besonders gefährlich macht.
Zero Trust
Die Zero-Trust-Architektur ist eine Sicherheitsstrategie, die implizites Vertrauen durch den Einsatz von Mikrosegmentierung eliminiert, um Sicherheitsverletzungen, Ransomware und laterale Bewegungen zu verhindern.
Zero-Trust-Sicherheit
Zero Trust basiert auf einer Kernidee: "Niemals vertrauen, immer überprüfen". Es ist kein Werkzeug – es ist eine Strategie. Zero Trust verwendet verschiedene Technologien und Regeln, um jeden Teil Ihres Systems zu sperren, einschließlich Cloud-, Endpunkt- und Rechenzentrumsumgebungen. Es geht darum, das Risiko zu reduzieren und böswillige Akteure fernzuhalten, egal wo sie sich verstecken. Erfahren Sie mehr über Zero Trust Security in unserem Leitfaden.
Zero-Trust-Segmentierung
Zero Trust Segmentation (ZTS), auch Mikrosegmentierung genannt, ist ein Sicherheitstool, das dazu beiträgt, die Ausbreitung von Bedrohungen innerhalb des Netzwerks eines Unternehmens zu verhindern. Im Gegensatz zu älteren Methoden, die feste Grenzen wie VLANs verwenden, arbeitet ZTS in Echtzeit und konzentriert sich darauf, wer auf was zugreift, wie sich die Personen verhalten und welche aktuellen Risiken bestehen.
ZTNA (Zero Trust Netzwerkzugriff)
Zero Trust Network Access (ZTNA)-Modelle gewähren autorisierten Benutzern oder Geräten adaptiv Zugriff auf Basis des Kontextes. Diese Systeme setzen die Zugriffsberechtigungen standardmäßig auf verweigert, und nur autorisierte Benutzer, die auf der Grundlage von Identität, Zeit, Gerät und anderen konfigurierbaren Parametern genehmigt wurden, erhalten Zugriff auf Ihr Netzwerk, Ihre Daten oder Anwendungen.