サイバーセキュリティ用語集

イルミオのサイバーセキュリティ101記事のライブラリを参照して、基礎、主要なトレンド、最新の洞察について学びましょう

アプリケーション依存関係マッピング

アプリケーション依存関係マッピング (ADM) は、ソフトウェア アプリケーション、サービス、プロセス、およびそれらが依存する基盤となるインフラストラクチャ (サーバー、データベース、API、ネットワークなど) 間のすべての相互接続を特定して視覚化するプロセスです。

攻撃対象領域

攻撃対象領域とは、潜在的な攻撃者にさらされている組織のすべての IT 資産です。

これらの資産には、権限のないユーザーが企業ネットワークにアクセスしてデータを抽出するために利用できる物理的またはデジタルの脆弱性がある可能性があります。フィッシングメールやその他の種類のソーシャルエンジニアリングの標的になった場合、人々自身も攻撃対象領域になる可能性があります。

ボットネット

ボットネットは、マルウェアに乗っ取られ、サイバー攻撃を実行するために使用されるコンピューターのネットワークです。ほとんどの場合、ボットネットまたは「ボット」の一部であるデバイスは攻撃の標的ではなく、ボットソフトウェアがリソースを使用している場合にのみ処理速度が遅くなる可能性があります。

侵害の封じ込め

効果的な侵害封じ込めは、インシデント対応ライフサイクルにおいて極めて重要な段階であり、検出と根絶の間のギャップを埋めます。それが何であるか、なぜそれが重要なのか、そして侵害封じ込めに対するイルミオのアプローチを実装する方法について詳しく学びましょう。

CI/CDセキュリティ

CI/CD セキュリティは、継続的インテグレーションと継続的デリバリーに関わるツール、プロセス、環境を保護する実践です。

クラウド検知・対応

クラウド検出と対応 (CDR) とは、クラウド環境内の脅威を検出、調査、対応するために設計された一連のセキュリティ機能を指します。境界防御に重点を置いた従来のセキュリティ ツールとは異なり、CDR は、コンテナ、マイクロサービス、サーバーレス機能などのクラウドネイティブ リソースに対する可視性と制御を提供します。

クラウド移行

クラウド移行とは、データ、アプリケーション、ワークロードをオンプレミスのシステムからクラウドへ、あるいはあるクラウド プロバイダーから別のクラウド プロバイダーへ移動することを意味します。企業は、規模拡大を迅速化し、コストを節約し、セキュリティを強化するために行動します。

クラウドセキュリティ

クラウドセキュリティの究極のガイドと、Illumio CloudSecureが企業のクラウド環境の保護にどのように役立つかをご覧ください。

クラウドワークロード保護

クラウドアプリケーションとワークロードは、速度、アクセス、スケーラビリティを提供するために、国または世界中に分散されています。クラウドワークロード保護は、これらのワークロードが異なるクラウド環境間を移動する際にセキュリティを保ちます。エンドポイント保護やファイアウォールなどの古いセキュリティ戦略では、クラウド環境で何が起こっているかを見逃しています。

共通基準

コモンクライテリア(CC)は、コンピュータセキュリティの国際標準です。これは、コンピューター ユーザーがセキュリティの機能要件と保証要件を指定するために使用できるフレームワークです。

コンテナオーケストレーション

コンテナ オーケストレーションは、コンテナの自動管理です。これにより、ソフトウェア チームはこれらのコンテナを操作できるようになります。これは、戦略的な展開、ライフサイクルの管理、負荷分散、およびネットワークを使用して行われます。

コンテナのセキュリティ

コンテナは、アプリの構築と実行のゲームを変えました - 高速で柔軟性があり、拡張性に備えて構築されています。しかし、その速度には深刻なセキュリティリスクが伴います。クラウド上にあるからといって安全であるとは限りません。実際、リスクは増大します。そのため、コンテナのセキュリティが重要です。これにより、アプリが保護され、コンプライアンスに準拠し、最新の脅威に対抗する準備が整います。

サイバー攻撃

サイバー攻撃とは、サイバー犯罪者がネットワークまたはネットワーク上のデバイス、アプリケーション、データを標的として実行する攻撃です。攻撃者はデータを盗んだり、デバイスを無効化または破壊したり、他のネットワークに将来攻撃を仕掛けることができるマルウェアを残したりする可能性があります。

サイバーレジリエンス

サイバーレジリエンスとは、サイバー攻撃に備え、サイバー攻撃が発生した場合に迅速に立ち直る方法を知ることを意味します。単にハッカーを阻止しようとするだけではありません。攻撃中でもビジネスを継続し、その後迅速に回復することです。サイバーセキュリティは脅威を寄せ付けないことに重点を置いていますが、サイバーレジリエンスは脅威が侵入したときに何をすべきかに備えます。

サイバーセキュリティ

サイバーセキュリティは、デバイス、アプリケーション、ネットワーク、データを損傷や不正アクセスから保護するために使用されるプロセス、テクノロジー、および慣行を定義する用語です。サイバーセキュリティは、電子情報セキュリティまたは情報技術セキュリティとも呼ばれます。

サイバーセキュリティコンプライアンス

サイバーセキュリティ コンプライアンスとは、企業のデジタル資産、機密データ、IT システムをサイバー攻撃から保護するために役立つ法律、規制、業界標準に従うことを意味します。組織は、セキュリティ制御、ベストプラクティス、レポートガイドラインを概説したさまざまなサイバーセキュリティコンプライアンス フレームワークに準拠する必要があります。

DevSecOps(デブセックオペス)

DevSecOps は「開発、セキュリティ、運用」を意味します。これは、組織内の全員が IT セキュリティに対して責任を負うことを保証する考え方と作業方法です。

分散型サービス拒否(DDoS)攻撃

分散型サービス拒否攻撃 (DDoS) は、さまざまなマシンからの大量のトラフィックをオンライン サービスに攻撃して、オンライン サービスにアクセスできないようにしようとする試みです。DDoS 攻撃は、サーバー、デバイス、データベース、ネットワーク、アプリケーションへのアクセスをブロックする可能性があります。

DDoS 攻撃と標準的なサービス拒否攻撃の違いは、DDoS 攻撃は 1 台だけでなく複数のマシンから発生することです。これがどのように達成されるかを見てみましょう。

エンドポイントの検出と対応

エンドポイント検出および対応(EDR)は、ラップトップ、デスクトップ、サーバー、モバイルデバイスなどのエンドポイントでのアクティビティを継続的に監視および分析し、脅威をリアルタイムで検出調査、対応するサイバーセキュリティソリューションです。

エンドポイントセキュリティ

現在、多くの従業員にはラップトップが支給されています。オフィスの一部の従業員は、多くの場合、開発作業のためにデスクトップ システムを使用しています。これらは、エンドポイントセキュリティでマルウェアから保護する必要があるエンドポイントです。

ファイアウォール

ファイアウォールは、送受信ネットワーク トラフィックを監視および制御するネットワーク セキュリティ デバイスです。ファイアウォールデバイスに設定されたセキュリティルールは、ネットワークへの出入りを許可するデータパケットの種類を決定します。

GitOps

GitOps 宣言型インフラストラクチャとアプリケーションのデプロイメントの唯一の信頼できるソースとして Git を使用する最新の DevOps プラクティスです。

ハイパーバイザー

ハイパーバイザーは、仮想化テクノロジーを可能にするものです。ハイパーバイザーが何をするのかをより明確に理解するために、仮想化の定義を見てみましょう。

インシデント対応

サイバーセキュリティにおけるインシデント対応 企業や組織が準備、検出、封じ込め、回復するために行う組織的なアプローチを指します。 データ侵害、マルウェア攻撃、不正アクセスなどのサイバーセキュリティインシデントから保護します。

コードとしてのインフラストラクチャ (IaC)

Infrastructure as Code (IaC) は、コードを使用してインフラストラクチャのセットアップを自動化し、環境の反復性、拡張性、一貫性を維持するために不可欠なプロセスです。

Kubernetesのセキュリティ

Kubernetesのセキュリティとは、コンテナ化されたアプリケーションを潜在的な脅威、脆弱性、不正アクセスから安全に保つことを意味します。コンテナ化されたワークロードを実行するためにKubernetesを使用する企業が増えるにつれ、クラスター、ノード、ワークロード全体で一貫したセキュリティを確保することが重要になっています。

ラテラルムーブメント

過去数年間、ラテラルムーブメントはデータ侵害と同義語となっており、これはサイバー犯罪者がネットワークへのアクセス権を取得した後に使用する手法を指します。横方向の移動により、ハッカーはシステムのより深くまで侵入し、機密データ、知的情報、その他の高価値資産を追跡できるようになります。

マルウェア

マルウェアは、「悪意のあるソフトウェア」の短縮形である包括的なフレーズであり、デバイスに損害を与え、データを盗み、混乱を引き起こす可能性のあるあらゆる種類のソフトウェアを意味します。これはソフトウェアのバグとは異なります。バグは偶発的なものですが、攻撃者は意図的に危害を加えるためにマルウェアを作成します。

マイクロセグメンテーション

マイクロセグメンテーションは、データセンターとクラウド環境を個々のワークロード レベルまでセグメントに分割するセキュリティ手法です。組織は、攻撃対象領域を縮小し、規制遵守を達成し、侵害を阻止するためにマイクロセグメンテーションを実装します。

ネットワークアクセス制御(NAC)

ネットワークアクセス制御(NAC)は、間違ったデバイスやユーザーをネットワークから遠ざけることです。信頼できる安全なデバイスのみが侵入するようにし、ハッキング、データ漏洩、不要なアクセスを削減します。しかし、NAC はドアで身分証明書を確認するだけではありません。また、セキュリティルールを適用し、接続されたデバイスをリアルタイムで監視し、他のツールと連携して強力なゼロトラスト戦略をサポートします。

ネットワークセキュリティ

ゼロトラストセキュリティは、誰も自動アクセスできないことを意味します。人でも、デバイスでも、アプリでもありません。すでにネットワーク内にいても、接続しようとするたびに、すべてが彼らが誰であるかを証明する必要があります。

ネットワークセグメンテーション

サイバーセキュリティは、攻撃者を締め出すだけではありません。また、彼らが侵入した場合に彼らを止めることも重要です。そこでネットワークセグメンテーションの出番です。ネットワークセグメンテーションが大小の企業にとって不可欠な計画である理由と、それが重要な理由については、以下をお読みください。

可観測性

サイバーセキュリティにおける可観測性とは、ログ、メトリック、トレースを介してシステムの動作を理解し、チームがセキュリティの問題を調査および診断するのに役立つ能力です。

PCI DSS

PCI DSS は、Payment Card Industry Data Security Standard の略で、 American Express、Discover Financial Services、JCB International、MasterCard、Visa などの主要なクレジットカード ネットワークのブランド クレジットカードを取り扱い、受け入れる組織向けの情報セキュリティ標準のセットです。

個人を特定できる情報(PII)

個人を特定できる情報 (PII) とは、個人を特定することを目的とした機密情報またはデータです。PII の 1 つで特定の個人を特定できる場合もあれば、個人と正確に一致するために他の関連する PII の詳細が必要な場合もあります。

フィッシング

フィッシング攻撃は、ソーシャルエンジニアリングを使用して人々をだまして「決して」行わないことをさせようとする試みです。詐欺師は、権威のある人物になりすまし、恐怖戦術を使用することで、人々を怖がらせて、銀行サイトにそっくりだがそうではないサイトにログイン資格情報を送信させることができます。

ポリシー計算エンジン

ポリシー コンピューティング エンジン (PCE) は、ネットワークとアプリケーションのトラフィックを分析し、適切なセキュリティ ポリシーを決定して、それらのポリシーを適用ポイントに配布する中央システムであり、実際のデータ パスに関与することなく通信を制御およびセグメント化するのに役立ちます。

ランサムウェアのリスク

ランサムウェアは、システム上のファイルと情報を暗号化し、暗号通貨を介して身代金が支払われて復号化するまで情報へのアクセスを妨げるマルウェアの一種です。有益なガイドで予防戦略と一般的な FAQ をご覧ください。

ロールベースのアクセス制御 (RBAC)

ロールベースのアクセス制御 (RBAC) は、組織内の個人またはデバイスの役割と、その役割に割り当てられた権限に基づいて、アプリケーションまたはネットワークへのアクセスまたは使用を制限または管理する方法です。RBAC では、従業員は業務に必要なアプリケーションと情報にのみアクセスでき、自分の役割に関係のない情報へのアクセスを制限できます。

セキュリティ侵害

セキュリティ侵害とは、権限のない者が許可なくデータ、システム、またはネットワークにアクセスするインシデントです。その結果、個人データ、財務記録、知的財産などの機密情報が漏洩、盗難、改ざん、破壊される可能性があります。

セキュリティポリシー

情報技術 (IT) セキュリティ ポリシーは、企業の IT リソースにアクセスするユーザーに対するルールと手順を設定します。これらのルールは、企業のデータとシステムを不正なアクセス、使用、変更、破壊から保護します。

シフトレフトセキュリティ

シフトレフトセキュリティ は、プロセスの終了やデプロイ中に待つのではなく、開発ライフサイクルの早い段階でセキュリティを統合し、タイムラインで「シフトレフト」することを重視するソフトウェア開発アプローチです。

ソフトウェア定義ネットワーキング(SDN)

ソフトウェア定義ネットワークは、従来のネットワークに代わる最新の動的なネットワークであり、ネットワークの管理とトラブルシューティングを容易にすることを目的としています。SDN は、ルータやスイッチなどのハードウェア デバイスの代わりに、API またはソフトウェア ベースの制御を使用して確立されたインフラストラクチャ内で通信します。

SSL(Secure Sockets Layer)

SSL (Secure Sockets Layer) は、ユーザーのブラウザと Web サイト間で送信されるデータを暗号化するセキュリティ プロトコルであり、パスワード、クレジットカードの詳細、個人データなどの機密情報が非公開に保たれ、傍受から保護されます。これは、現在では安全なインターネット通信の最新標準となっている TLS (Transport Layer Security) の前身です。

脅威インテリジェンス

脅威インテリジェンスとは、企業やその他の組織が直面する可能性のあるサイバーセキュリティの脅威を特定するために使用する情報です。専門家は、侵入が事前に発生するのに備えて、これらの潜在的な脅威を調査します。

トランスポート層セキュリティ (TLS)

TLS (Transport Layer Security) は、暗号化と認証を通じてネットワーク上を移動するデータを保護するプロトコルです。HTTPS などの安全な接続で使用され、盗聴、改ざん、なりすましを防止します。

VDI(仮想デスクトップインフラストラクチャ)

仮想デスクトップ インフラストラクチャ (VDI) は、中央サーバーまたはクラウド プロバイダー上でデスクトップ環境をホストできるテクノロジーです。エンド ユーザーは、個人のラップトップやタブレットからネットワーク経由でリモートでこれらの仮想デスクトップ環境にアクセスできるようになります。

可視性

サイバーセキュリティにおける可視性とは、セキュリティ チームがネットワーク、システム、デバイス、アプリケーション全体のアクティビティを確認し、監視する能力を指します。これにより、組織は資産間の通信を追跡し、異常な動作を特定し、IT 環境全体で潜在的なセキュリティ脅威を検出できるようになります。

脆弱性管理

脆弱性管理とは、ソフトウェアおよびシステムのセキュリティ上の脆弱性を発見し、優先順位を付け、修復し、継続的に測定して報告するプロセスです。このプロセスは、組織が脆弱性を理解して対処し、「 攻撃対象領域」を最小限に抑えるために不可欠です。

ゼロデイ攻撃

ゼロデイ攻撃とは、ソフトウェアベンダーや開発者が知らないソフトウェアの脆弱性を悪用するサイバー攻撃です。この脆弱性はまだ発見または修正されていないため、防御側は「ゼロデイ」で修正する必要があり、こうした攻撃は特に危険です。

ゼロトラスト

ゼロトラストアーキテクチャは、マイクロセグメンテーションを使用して侵害、ランサムウェア、ラテラルムーブメントを防ぐことで、暗黙の信頼を排除するセキュリティ戦略です。

ゼロトラストセキュリティ

ゼロトラストは、「決して信頼せず、常に検証する」という 1 つの核となる考え方に基づいて取り組んでいます。それはツールではなく、戦略です。ゼロトラストは、さまざまなテクノロジーとルールを使用して、クラウド、エンドポイント、データセンター環境など、システムのあらゆる部分をロックダウンします。リスクを軽減し、悪質な行為者がどこに隠れていても締め出すことがすべてです。ゼロトラストセキュリティの詳細については、ガイドをご覧ください。

ゼロトラストセグメンテーション

ゼロ トラスト セグメンテーション (ZTS) は、マイクロセグメンテーションとも呼ばれ、企業のネットワーク内で脅威が広がるのを防ぐのに役立つセキュリティ ツールです。VLAN などの固定境界を使用する従来の方法とは異なり、ZTS はリアルタイムで動作し、誰が何にアクセスしているか、どのように行動しているか、現在のリスクに焦点を当てています。

ZTNA(ゼロトラストネットワークアクセス)

ゼロ トラスト ネットワーク アクセス (ZTNA) モデルは、コンテキスト認識に基づいて、承認されたユーザーまたはデバイスへのアクセスを適応的に許可します。これらのシステムでは、アクセス権限がデフォルトで拒否に設定されており、ID、時間、デバイス、その他の構成可能なパラメータに基づいて承認されたユーザーのみがネットワーク、データ、またはアプリケーションにアクセスできるようになります。