Glossar zur Cybersicherheit

Stöbern Sie in der Illumio-Bibliothek mit 101-Artikeln zum Thema Cybersicherheit, um mehr über die Grundlagen, wichtigen Trends und neuesten Erkenntnisse zu erfahren

Zuordnung von Anwendungsabhängigkeiten

Application Dependency Mapping (ADM) ist der Prozess der Identifizierung und Visualisierung aller Verbindungen zwischen Softwareanwendungen, Diensten, Prozessen und der zugrunde liegenden Infrastruktur, auf die sie angewiesen sind, wie z. B. Server, Datenbanken, APIs und Netzwerke.

Angriffsfläche

Eine Angriffsfläche sind alle IT-Ressourcen eines Unternehmens, die einem potenziellen Angreifer ausgesetzt sind.

Diese Assets können physische oder digitale Schwachstellen aufweisen, die ein nicht autorisierter Benutzer ausnutzen kann, um Zugriff auf ein Unternehmensnetzwerk zu erhalten und Daten zu extrahieren. Auch Menschen selbst können eine Angriffsfläche sein, wenn sie mit Phishing-E-Mails und anderen Arten von Social Engineering ins Visier genommen werden.

Botnetz

Botnets sind Netzwerke von Computern, die von Malware gekapert und zur Durchführung von Cyberangriffen verwendet wurden. In den meisten Fällen sind Geräte, die Teil des Botnets oder "Bots" sind, nicht das Ziel des Angriffs und können nur dann langsamere Verarbeitungsgeschwindigkeiten aufweisen, wenn die Bot-Software Ressourcen verbraucht.

Eindämmung von Sicherheitsverletzungen

Die effektive Eindämmung von Sicherheitsverletzungen ist eine entscheidende Phase im Lebenszyklus der Reaktion auf Vorfälle, die die Lücke zwischen Erkennung und Beseitigung schließt. Erfahren Sie mehr darüber, was es ist, warum es wichtig ist und wie Sie den Ansatz von Illumio zur Eindämmung von Sicherheitsverletzungen umsetzen können.

CI/CD-Sicherheit

CI/CD Security is the practice of securing the tools, processes, and environments involved in continuous integration and continuous delivery

Cloud-Erkennung und -Reaktion

Cloud Detection and Response (CDR) bezieht sich auf eine Reihe von Sicherheitsfunktionen, die entwickelt wurden, um Bedrohungen in Cloud-Umgebungen zu erkennen, zu untersuchen und darauf zu reagieren. Im Gegensatz zu herkömmlichen Sicherheitstools, die sich auf die Perimeterverteidigung konzentrieren, bietet CDR Transparenz und Kontrolle über Cloud-native Ressourcen, einschließlich Container, Microservices und serverlose Funktionen.

Cloud-Migration

Cloud migration means moving your data, apps, and workloads from on-prem systems to the cloud or even from one cloud provider to another. Companies make the move to scale faster, save money, and boost security.

Cloud-Sicherheit

Entdecken Sie den ultimativen Leitfaden zur Cloud-Sicherheit und wie Illumio CloudSecure Ihrem Unternehmen helfen kann, Ihre Cloud-Umgebung zu sichern.

Schutz vor Cloud-Workloads

Cloud-Anwendungen und -Workloads sind über das ganze Land oder die Welt verteilt, um Geschwindigkeit, Zugriff und Skalierbarkeit zu gewährleisten. Der Schutz von Cloud-Workloads sorgt dafür, dass diese Workloads sicher sind, wenn sie zwischen verschiedenen Cloud-Umgebungen verschoben werden. Ältere Sicherheitsstrategien wie Endpunktschutz und Firewalls übersehen, was in der Cloud-Umgebung passiert.

Allgemeine Kriterien

Common Criteria oder CC ist ein internationaler Standard für Computersicherheit. Es handelt sich um ein Framework, das Computerbenutzer verwenden können, um Funktions- und Sicherheitsanforderungen für die Sicherheit zu spezifizieren.

Container-Orchestrierung

Container orchestration is the automated management of containers. This allows a software team to maneuver these containers. This is done using strategic deployment, managing lifecycles, load balancing, and networking.

Container-Sicherheit

Container haben die Spielregeln für das Erstellen und Ausführen von Anwendungen verändert – sie sind schnell, flexibel und skalierbar. Aber mit dieser Geschwindigkeit gehen auch ernsthafte Sicherheitsrisiken einher. Nur weil es sich in der Cloud befindet, heißt das nicht, dass es sicher ist. Tatsächlich wachsen die Risiken. Deshalb ist die Container-Sicherheit wichtig. Damit sind Ihre Apps geschützt, konform und bereit, moderne Bedrohungen abzuwehren.

Cyberangriff

A cyberattack is an assault that cybercriminals have launched to target a network or the devices, applications, and data on a network. Attackers can steal data, disable or damage devices, and leave malware behind that can launch future attacks on other networks.

Cyber-Resilienz

Cyber-Resilienz bedeutet, auf Cyberangriffe vorbereitet zu sein – und zu wissen, wie man sich im Falle eines Cyberangriffs schnell wieder erholt. Es geht um mehr als nur den Versuch, Hacker zu stoppen. Es geht darum, Ihr Geschäft auch während eines Angriffs am Laufen zu halten und sich danach schnell zu erholen. Während sich die Cybersicherheit darauf konzentriert, Bedrohungen fernzuhalten, bereitet Sie die Cyber-Resilienz darauf vor, was zu tun ist, wenn sie eindringen.

Cybersicherheit

Cybersicherheit ist ein Begriff, der die Prozesse, Technologien und Praktiken definiert, die zum Schutz von Geräten, Anwendungen, Netzwerken und Daten vor Beschädigung oder unbefugtem Zugriff verwendet werden. Cybersicherheit wird auch als elektronische Informationssicherheit oder IT-Sicherheit bezeichnet.

Einhaltung von Cybersicherheitsvorschriften

Die Einhaltung der Cybersicherheitsvorschriften bedeutet die Einhaltung von Gesetzen, Vorschriften und Branchenstandards, die dazu beitragen, die digitalen Vermögenswerte, sensiblen Daten und IT-Systeme eines Unternehmens vor Cyberangriffen zu schützen. Organisationen müssen sich an verschiedene Compliance-Frameworks für die Cybersicherheit halten, die Sicherheitskontrollen, bewährte Methoden und Berichtsrichtlinien festlegen.

Entwicklung von SecOps

DevSecOps means "development, security and operations." It is a mindset and a way of working that ensures everyone is accountable for the security of the IT in the organization.

Distributed-Denial-of-Service-Angriff (DDoS)

Ein Distributed-Denial-of-Service-Angriff (DDoS) ist ein Versuch, einen Online-Dienst unzugänglich zu machen, indem er mit einer massiven Menge an Datenverkehr von einer Vielzahl von Rechnern getroffen wird. Ein DDoS-Angriff kann den Zugriff auf Server, Geräte, Datenbanken, Netzwerke und Anwendungen blockieren.

Der Unterschied zwischen einem DDoS-Angriff und einem Standard-Denial-of-Service-Angriff besteht darin, dass ein DDoS-Angriff von mehreren Rechnern und nicht nur von einem ausgeht. Schauen wir uns an, wie dies erreicht wird.

Endpunkterkennung und -reaktion

Endpoint Detection and Response (EDR) is a cybersecurity solution that continuously monitors and analyzes activity on endpoints like laptops, desktops, servers, and mobile devices to detect, investigate, and respond to threats in real time

Endpunkt-Sicherheit

Viele Mitarbeiter erhalten heute Laptops. Einige Mitarbeiter im Büro haben sogar Desktop-Systeme, oft für Entwicklungsarbeiten. Dies sind die Endpunkte, die mit Endpoint Security vor Malware geschützt werden müssen.

Warum? Denn Angriffe beginnen an einem Endpunkt oder steuern auf einen Endpunkt zu.

Da dies der Fall ist, möchten Sie wahrscheinlich wissen: "Was ist Endpunktsicherheit?" Schauen wir uns an, wie die heutige Endpunktsicherheit, bestehend aus Tools wie Next-Generation Antivirus (NGAV), Endpunktsegmentierung oder Endpoint Detection and Response (EDR), entstanden ist.

Firewall

Eine Firewall ist ein Netzwerksicherheitsgerät, das den ein- und ausgehenden Netzwerkverkehr überwacht und steuert. Die im Firewall-Gerät festgelegten Sicherheitsregeln bestimmen, welche Art von Datenpaketen in ein Netzwerk ein- oder ausgelassen werden.

GitOps

GitOps is a modern DevOps practice that uses Git as the single source of truth for declarative infrastructure and application deployments.

Hypervisor

Ein Hypervisor ist das, was die Virtualisierungstechnologie möglich macht. Schauen wir uns die Definition von Virtualisierung an, um ein klareres Verständnis dafür zu erhalten, was Hypervisoren tun.

Reaktion auf Vorfälle

Incident response in cybersecurity refers to the organized approach a company or organization takes to prepare for, detect, contain, and recover from a cybersecurity incident, such as a data breach, malware attack, or unauthorized access.

Infrastruktur als Code (IaC)

Infrastructure-as-Code (IaC) automatisiert die Einrichtung der Infrastruktur mithilfe von Code und ist ein wesentlicher Prozess, um Umgebungen wiederholbar, skalierbar und konsistent zu halten.

Kubernetes-Sicherheit

Kubernetes-Sicherheit bedeutet, Ihre containerisierten Anwendungen vor potenziellen Bedrohungen, Schwachstellen und unbefugtem Zugriff zu schützen. Da immer mehr Unternehmen Kubernetes verwenden, um ihre containerisierten Workloads auszuführen, ist es wichtig, eine konsistente Sicherheit über Cluster, Knoten und Workloads hinweg zu gewährleisten.

Lateral Movement

Der Begriff „Laterale Bewegung“ ist in den letzten Jahren zum Synonym für Datenpannen geworden und bezieht sich auf die Vorgehensweise von Cyberkriminellen, sobald sie Zugang zu einem Netzwerk erlangt haben. Laterale Bewegungen ermöglichen es Hackern, tiefer in ein System einzudringen, um sensible Daten, geistiges Eigentum und andere wertvolle Ressourcen aufzuspüren.

Malware

Malware is a catch-all phrase that is a shortened version of "malicious software," which means it is any type of software that can damage devices, steal data, and cause chaos. This differs from a bug in software because while a bug is an accident, attackers create malware to intentionally cause harm.

Mikrosegmentierung

Mikrosegmentierung ist eine Sicherheitstechnik, die Rechenzentren und Cloud-Umgebungen bis hin zur Ebene einzelner Workloads in Segmente unterteilt. Organisationen setzen Mikrosegmentierung ein, um die Angriffsfläche zu verringern, die Einhaltung gesetzlicher Vorschriften zu gewährleisten und Sicherheitslücken einzudämmen.

Die Mikrosegmentierung entkoppelt die Segmentierung vom Netzwerk, indem sie die Host-Workload-Firewall nutzt, um Richtlinien für die gesamte Ost-West-Kommunikation und nicht nur für die Nord-Süd-Kommunikation durchzusetzen.

Manchmal wird Mikrosegmentierung auch als hostbasierte Segmentierung oder Sicherheitssegmentierung bezeichnet. Dieser fortschrittliche Ansatz hat sich in den letzten Jahren entwickelt, um eine effektivere Segmentierung und Transparenz zu ermöglichen und die Einhaltung von Vorschriften zu erleichtern.

Netzwerkzugriffskontrolle (NAC)

Bei der Netzwerkzugriffskontrolle (Network Access Control, NAC) geht es darum, die falschen Geräte und Benutzer von Ihrem Netzwerk fernzuhalten. Es stellt sicher, dass nur vertrauenswürdige, sichere Geräte eindringen – und reduziert so Hacks, Datenlecks und unerwünschten Zugriff. Aber NAC kann mehr als nur die Ausweise an der Tür kontrollieren. Es setzt auch Sicherheitsregeln durch, überwacht vernetzte Geräte in Echtzeit und arbeitet mit anderen Tools zusammen, um eine starke Zero-Trust-Strategie zu unterstützen.

Netzwerksicherheit

Zero-Trust-Sicherheit bedeutet, dass niemand jemals automatischen Zugriff erhält. Nicht Menschen, keine Geräte, keine Apps. Jedes Mal, wenn sie versuchen, eine Verbindung herzustellen, muss jeder beweisen, wer sie sind, auch wenn sie sich bereits im Netzwerk befinden. Herkömmliche Sicherheit geht davon aus, dass Sie allem in Ihrem System vertrauen können. Aber heute können Bedrohungen von überall her kommen, sogar innerhalb der eigenen Wände. Aus diesem Grund arbeitet Zero Trust mit einer Kernidee: "Niemals vertrauen, immer überprüfen". Es ist kein Werkzeug – es ist eine Strategie. Zero Trust verwendet verschiedene Technologien und Regeln, um jeden Teil Ihres Systems zu sperren, einschließlich Cloud-, Endpunkt- und Rechenzentrumsumgebungen. Es geht darum, das Risiko zu reduzieren und böswillige Akteure fernzuhalten, egal wo sie sich verstecken.

Netzwerk-Segmentierung

Bei der Cybersicherheit geht es nicht nur darum, Angreifer fernzuhalten. Es geht auch darum, sie zu stoppen, wenn sie eindringen. Hier kommt die Netzwerksegmentierung ins Spiel. Lesen Sie weiter, um herauszufinden, warum die Netzwerksegmentierung ein wichtiger Plan für große und kleine Unternehmen ist und warum sie wichtig ist.

Observability

Observability in cybersecurity is the ability to understand system behavior through logs, metrics, and traces, helping teams investigate and diagnose security issues.

PCI DSS

PCI DSS stands for Payment Card Industry Data Security Standard, and is a set of information security standards for any organization that handles and accepts branded credit cards from the major credit card networks such as American Express, Discover Financial Services, JCB International, MasterCard, and Visa.

Persönlich identifizierbare Informationen (PII)

Persönlich identifizierbare Informationen (PII) sind alle sensiblen Informationen oder Daten, die dazu bestimmt sind, eine Person zu identifizieren. Manchmal kann ein einzelnes PII-Element eine bestimmte Person identifizieren, während zu anderen Zeiten andere relevante PII-Details erforderlich sind, um eine genaue Übereinstimmung mit einer Person zu erzielen.

Böswillige Akteure nutzen die zunehmende Notwendigkeit, diese persönlichen Informationen offenzulegen. Hacker können eine Datei mit Tausenden von personenbezogenen Daten stehlen und ihre persönlichen Daten verwenden, um Chaos in ihrem Leben zu verursachen. Sie können oft die Identität einer bestimmten Person mit einem oder mehreren direkten Identifikatoren unterscheiden oder zurückverfolgen.

Bei sachgemäßer Verwendung und in Übereinstimmung mit dem Privacy Act der United States General Services Administration (GSA) und den Verhaltensregeln für den Umgang mit personenbezogenen Daten (PII) dienen diese wichtigen Informationen als Kurzbezeichnung für Gesundheitseinrichtungen, staatliche Kraftfahrzeugbehörden und Versicherungsgesellschaften.

Phishing

Phishing-Angriffe sind ein Versuch, Menschen dazu zu verleiten, Dinge zu tun, die sie mit Social Engineering "niemals" tun würden. Indem sie sich als Personen mit Autorität ausgeben und Angsttaktiken anwenden, können Betrüger Menschen dazu verleiten, ihre Anmeldedaten auf einer Website einzureichen, die genauso aussieht wie ihre Banking-Website, es aber nicht ist.

Haben Sie jemals eine beängstigende E-Mail von Ihrer Bank erhalten, in der steht, dass Ihr Konto eingefroren wird, wenn Sie Ihr Konto nicht sofort verifizieren? Oder vielleicht haben Sie einen Anruf vom "IRS" erhalten, in dem es heißt, dass "Sie Steuern schulden und diese sofort gezahlt werden müssen, sonst werden rechtliche Schritte eingeleitet". Es besteht die Möglichkeit, dass Sie "gephisht" wurden.

Glücklicherweise ist ein Phishing-Angriff eine Art von Cyberangriff, die letztendlich vermeidbar ist.

Computing-Engine für Richtlinien

Eine Policy Compute Engine (PCE) ist ein zentrales System, das den Netzwerk- und Anwendungsverkehr analysiert, die entsprechenden Sicherheitsrichtlinien bestimmt und diese Richtlinien an Durchsetzungspunkte verteilt, um die Kommunikation zu kontrollieren und zu segmentieren, ohne sich im eigentlichen Datenpfad zu befinden.

Ransomware-Risiko

Ransomware ist eine Art von Malware, die Dateien und Informationen auf einem System verschlüsselt und den Zugriff auf die Informationen verhindert, bis ein Lösegeld per Kryptowährung gezahlt wird, um sie zu entschlüsseln. Entdecken Sie Präventionsstrategien und häufig gestellte Fragen in unserem informativen Leitfaden.

Rollenbasierte Zugriffssteuerung (RBAC)

Die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) ist eine Möglichkeit, den Zugriff auf oder die Nutzung einer Anwendung oder eines Netzwerks einzuschränken oder zu verwalten, basierend auf der Rolle einer Person oder eines Geräts in der Organisation und den Berechtigungen, die ihrer Rolle zugewiesen sind. RBAC ermöglicht Mitarbeitern nur den Zugriff auf die Anwendungen und Informationen, die für ihre Arbeit erforderlich sind, und schränkt den Zugriff auf alle Informationen ein, die nicht zu ihrer Rolle gehören.

Sicherheitsverletzung

Eine Sicherheitsverletzung ist ein Vorfall, bei dem sich eine unbefugte Partei ohne Erlaubnis Zugriff auf Daten, Systeme oder Netzwerke verschafft. Dies kann zur Offenlegung, zum Diebstahl, zur Änderung oder zur Zerstörung sensibler Informationen wie personenbezogener Daten, Finanzunterlagen oder geistigem Eigentum führen.

Sicherheitsrichtlinie

Eine Sicherheitsrichtlinie für Informationstechnologie (IT) legt die Regeln und Verfahren für Benutzer fest, die auf die IT-Ressourcen eines Unternehmens zugreifen. Diese Regeln schützen die Daten und Systeme eines Unternehmens vor unbefugtem Zugriff, unbefugter Nutzung, Änderung oder Zerstörung. Sie legen die Incident-Response-Maßnahmen fest, die ergriffen werden, wenn IT-Systeme jemals kompromittiert werden. Diese Sicherheitsstandards werden auch verwendet, um Authentifizierungsdienste und andere sicherheitsbasierte Software zu konfigurieren.

Jedes Unternehmen muss sich um die Informationssicherheit kümmern. Datenschutzverletzungen, Ransomware-Angriffe und andere böswillige Aktionen kosten Unternehmen jedes Jahr Millionen von Dollar und zwingen einige dazu, ihr Geschäft in den Ruin zu treiben. Netzwerk- und Datensicherheit beginnt mit einer IT-Sicherheitsrichtlinie.

Sicherheit nach links verschieben

Shift Left Security ist ein Softwareentwicklungsansatz, bei dem die Integration von Sicherheit in einem frühen Stadium des Entwicklungslebenszyklus im Vordergrund steht, d. h. in der Zeitleiste nach links verschoben wird, anstatt bis zum Ende des Prozesses oder während der Bereitstellung zu warten.

Software-Defined Networking (SDN)

Software-defined networking is a modern, dynamic alternative to traditional networking that aims to make the network easier to administrate and troubleshoot. In place of hardware devices like routers and switches, SDN communicates within the infrastructure established using APIs or software-based controls.

SSL (Secure Sockets Layer)

SSL (Secure Sockets Layer) is a security protocol that encrypts data transmitted between a user’s browser and a website, ensuring that sensitive information like passwords, credit card details, and personal data remain private and protected from interception. It’s the predecessor to TLS (Transport Layer Security), which is now the modern standard for secure internet communication.

Bedrohungs-Intelligenz

Threat Intelligence sind Informationen, die ein Unternehmen oder eine andere Organisation nutzt, um potenzielle Cybersicherheitsbedrohungen zu identifizieren, denen es ausgesetzt sein wird. Fachleute untersuchen diese potenziellen Bedrohungen, um einem möglichen Sicherheitsverstoß vorbeugend begegnen zu können. Dies bedeutet, dass die Organisation antivirale Software und Software zur Bekämpfung von Malware installieren, notwendige Daten sichern und verhindern kann, dass wertvolle Ressourcen gestohlen werden oder verloren gehen.

Zu sagen, dass es weltweit eine Menge digitaler Daten gibt, wäre eine gewaltige Untertreibung. Tatsächlich werden täglich etwa 2,5 Quintillionen Bytes an Daten online generiert!

Da es so viele Daten im Internet gibt, ist es wichtig, dass Ihr Unternehmen Threat-Intelligence-Software einsetzt, um Ihre Daten zu schützen. Schließlich gibt es viele Möglichkeiten für Cybersicherheitsverletzungen, so dass Sie nie sicher genug sein können.

Transport Layer Security (TLS)

TLS oder Transport Layer Security ist ein Protokoll, das Daten auf dem Weg durch ein Netzwerk durch Verschlüsselung und Authentifizierung schützt. Es wird in sicheren Verbindungen wie HTTPS verwendet und verhindert Abhören, Manipulationen und Identitätswechsel.

VDI (Virtuelle Desktop-Infrastruktur)

Virtual  Desktop Infrastructure (VDI) is a technology that allows the hosting of desktop environments on a central server or a cloud provider. End users can  then access these virtual desktop environments remotely over the network from  their personal laptops or tablets.

Visbility

Visibility in cybersecurity refers to the ability for security teams to see and monitor activity across networks, systems, devices, and applications. It allows organizations to track communication between assets, identify unusual behavior, and detect potential security threats across their IT environment.

Schwachstellen-Management

Schwachstellenmanagement ist der Prozess des Entdeckens, Priorisierens, Behebens sowie der fortlaufenden Messung und Berichterstattung von Sicherheitslücken in Software und Systemen. Dieser Prozess ist für Organisationen unerlässlich, um Schwachstellen zu erkennen und zu beheben und so ihre „ Angriffsfläche“ zu minimieren.

Eine zuverlässige Managementlösung wird regelmäßig nach neuen Schwachstellen suchen, um das Risiko von Cybersicherheitsverletzungen zu begrenzen. Ohne dies können entdeckte Sicherheitslücken über lange Zeiträume ausgenutzt werden. Angreifer können daraus Kapital schlagen, um Unternehmen ins Visier zu nehmen.

Zero-Day-Angriffe

A zero-day attack is a cyberattack that exploits a software vulnerability that is unknown to the software vendor or developers. Because the vulnerability hasn’t been discovered or patched yet, defenders have “zero days” to fix it, making these attacks especially dangerous.

Zero Trust

Die Zero-Trust-Architektur ist eine Sicherheitsstrategie, die implizites Vertrauen durch den Einsatz von Mikrosegmentierung eliminiert, um Sicherheitsverletzungen, Ransomware und laterale Bewegungen zu verhindern.

Zero-Trust-Sicherheit

Zero Trust basiert auf einer Kernidee: "Niemals vertrauen, immer überprüfen". Es ist kein Werkzeug – es ist eine Strategie. Zero Trust verwendet verschiedene Technologien und Regeln, um jeden Teil Ihres Systems zu sperren, einschließlich Cloud-, Endpunkt- und Rechenzentrumsumgebungen. Es geht darum, das Risiko zu reduzieren und böswillige Akteure fernzuhalten, egal wo sie sich verstecken. Erfahren Sie mehr über Zero Trust Security in unserem Leitfaden.

Zero-Trust-Segmentierung

Zero Trust Segmentation (ZTS), auch Mikrosegmentierung genannt, ist ein Sicherheitstool, das dazu beiträgt, die Ausbreitung von Bedrohungen innerhalb des Netzwerks eines Unternehmens zu verhindern. Im Gegensatz zu älteren Methoden, die feste Grenzen wie VLANs verwenden, arbeitet ZTS in Echtzeit und konzentriert sich darauf, wer auf was zugreift, wie sich die Personen verhalten und welche aktuellen Risiken bestehen.

ZTNA (Zero Trust Netzwerkzugriff)

Zero Trust Network Access (ZTNA) models adaptively grant access to authorized users or devices based on contextual awareness. These systems set access permissions to deny by default, and only authorized users who are approved based on identity, time, device, and other configurable parameters are provided access to your network, data, or applications.