Słownik pojęć

Bezpieczeństwo Link to heading

  • CIA Triad - trzy filary ochrony danych: Confidentiality (Poufność), Integrity (Integralność), Availability (Dostępność)
  • SOC - Security Operations Center - centrum monitorujące bezpieczeństwo IT w czasie rzeczywistym
  • CTI - Cyber Threat Intelligence - proces gromadzenia, analizowania i udostępniania informacji o aktualnych i potencjalnych zagrożeniach cybernetycznych. Pomaga organizacjom przewidywać, zapobiegać i reagować na incydenty.
  • APT - Advanced Persistent Threat - długotrwałe, zaawansowane technicznie i ukierunkowane ataki cybernetyczne prowadzone przez zorganizowane grupy (często powiązane z państwami lub dużymi organizacjami przestępczymi). Celem APT nie jest szybki zysk, lecz długofalowy dostęp do zasobów ofiary – np. wykradanie danych, szpiegostwo przemysłowe lub polityczne.
  • Cyber Kill Chain - model, który opisuje etapy ataku cybernetycznego – od rozpoznania po osiągnięcie celu. Umożliwia on zrozumienie działań napastnika i odpowiednie przeciwdziałanie na każdym etapie ataku.

Systemy ochrony Link to heading

  • SIEM - Security Information and Event Management - system służący do zbierania i analizy i zarządzania zdarzeniami w celu wykrycia incydentów bezpieczeństwa
  • IDS - Intrusion Detection System - system wykrywania włamań
  • IPS - Intrusion Prevention System - system zapobiegania włamaniom
  • EPP - Endpoint Protection Platform - Platforma ochrony punktów końcowych – tradycyjne rozwiązania antywirusowe oraz zabezpieczenia przed malware działające lokalnie na urządzeniach końcowych.
  • EDR - Endpoint Detection and Response - System wykrywający i reagujący na zagrożenia na punktach końcowych (komputery, serwery) z możliwością analizy incydentów, ich kontekstu oraz zdalnego reagowania.
  • XDR - Extended Detection and Response - Rozszerzenie EDR, integruje dane z wielu źródeł (punkty końcowe, sieć, chmura, e-mail) w celu lepszej detekcji zagrożeń i korelacji zdarzeń w całym środowisku IT.
  • SOAR - Security Orchestration, Automation and Response - Platforma automatyzująca i koordynująca procesy bezpieczeństwa. Integruje dane z SIEM, EDR, firewalla, itp., umożliwia półautomatyczne lub automatyczne reagowanie na incydenty.

Prawo Link to heading

  • Compliance - zapewnianie zgodności z przepisami, regulacjami, normami i standardami branżowymi
  • GDPR (RODO) - Rozporządzenie UE o ochronie danych osobowych
  • DORA - Digital Operational Resilience Act (Rozporządzenie o Cyfrowej Odporności Operacyjnej) - unijne rozporządzenie, które ma na celu zwiększenie odporności cyfrowej sektora finansowego
  • NIS2 - Network and Information Systems Directive 2 - unijny akt prawny, który ma na celu wzmocnienie cyberbezpieczeństwa w całej Unii Europejskiej. Dyrektywa nakłada nowe obowiązki na sektor publiczny i prywatny w zakresie cyberbezpieczeństwa, zwłaszcza na firmy działające w sektorach kluczowych i ważnych

Umowy, warunki Link to heading

  • SLA - Service Level Agreement - Umowa określająca poziom świadczonych usług
  • OLA - Operational Level Agreement - Umowa między zespołami wewnętrznymi (np. IT i bezpieczeństwa) określająca zasady współpracy
  • NDA - Non-Disclosure Agreement - Umowa o zachowaniu poufności między stronami