Seznam běžně používaných zkratek v oblasti kybernetické bezpečnosti

APTAdvanced Persistent Threat (Pokročilá trvalá hrozba)

Dlouhodobý, cílený a sofistikovaný útok, často vedený organizovanou skupinou (například státem), jehož cílem je získat přístup k citlivým informacím bez odhalení.

AVAntivirus (Antivirový program)

Software, který detekuje, blokuje a odstraňuje škodlivý software (malware) z počítačů a zařízení.

C2Command and Control (Velení a řízení)

Systém, který útočníkům umožňuje vzdáleně ovládat kompromitovaná zařízení (například botnety) a vydávat jim příkazy.

CERTComputer Emergency Response Team (Tým pro řešení počítačových incidentů)

Specializovaný tým, který řeší a koordinuje reakce na bezpečnostní incidenty a kybernetické útoky v organizaci nebo na národní úrovni.

CISOChief Information Security Officer (Vedoucí bezpečnosti informací)

SIRTComputer Security Incident Response Team (Tým pro reakci na bezpečnostní incidenty)

Tým, který se specializuje na detekci, analýzu a reakci na bezpečnostní incidenty v IT prostředí.

DDoSDistributed Denial of Service (Distribuované odmítnutí služby)

Útok, při kterém je služba nebo server zahlcen velkým množstvím požadavků z mnoha různých zdrojů, což vede k jejímu nedostupnosti.

DLPData Loss Prevention (Prevence ztráty dat)

Technologie a procesy, které zabraňují úniku citlivých dat z organizace.

DMZDemilitarized Zone (Demilitarizovaná zóna)

Oddělená část sítě, která slouží jako bezpečnostní zóna mezi interní sítí a internetem, často zde běží veřejně dostupné služby (např. webové servery).

DNSDomain Name System (Systém doménových jmen)

Systém, který převádí doménová jména (např. www.example.com) na IP adresy, které počítače používají ke komunikaci.

EDREndpoint Detection and Response (Detekce a reakce na koncových bodech)

Bezpečnostní technologie, která monitoruje a analyzuje aktivity na koncových bodech (počítačích, serverech) a umožňuje rychlou reakci na hrozby.

EPP Endpoint Protection Platform (Platforma pro ochranu koncových zařízení)

Platforma pro ochranu koncových zařízení (počítačů, notebooků, serverů, mobilů).
Jejím hlavním cílem je zabránit průniku malwaru, ransomwaru, virů a dalších hrozeb na tato zařízení.

FIMFile Integrity Monitoring (Monitorování integrity souborů)

Monitorování změn v důležitých souborech a adresářích za účelem detekce neoprávněných zásahů.

GDPRGeneral Data Protection Regulation (Obecné nařízení o ochraně osobních údajů)

Evropské nařízení, které stanovuje pravidla pro ochranu osobních údajů občanů EU a ukládá organizacím povinnosti při jejich zpracování.

GRCGovernance, Risk, and Compliance (Řízení, rizika a shoda)

Rámec pro řízení bezpečnosti, řízení rizik a zajištění souladu s legislativou a normami.

IAMIdentity and Access Management (Správa identit a přístupů)

Systémy a procesy pro správu digitálních identit a řízení přístupových práv uživatelů k systémům a datům.

IDSIntrusion Detection System (Systém detekce průniků)

Systém, který monitoruje síťový provoz nebo aktivity v systému a upozorňuje na podezřelé nebo škodlivé chování.

IoCIndicator of Compromise (Indikátor kompromitace)

Konkrétní důkaz nebo stopa, která naznačuje, že došlo k narušení bezpečnosti (např. podezřelá IP adresa, hash souboru).

IPSIntrusion Prevention System (Systém prevence průniků)

Systém, který nejen detekuje, ale i aktivně blokuje nebo zabraňuje průnikům a útokům v síti.

MDRManaged Detection and Response (Řízená detekce a reakce)

Služba, kdy externí poskytovatel zajišťuje detekci a reakci na bezpečnostní incidenty pro zákazníka.

MFAMulti-Factor Authentication (Vícefaktorové ověřování)

Ověřování identity uživatele pomocí více nezávislých faktorů (např. heslo + SMS kód + otisk prstu).

MITMMan In The Middle (Útok typu „muž uprostřed“)

Typ útoku, kdy útočník tajně odposlouchává nebo mění komunikaci mezi dvěma stranami bez jejich vědomí.

NACNetwork Access Control (Řízení přístupu do sítě)

Technologie, která řídí, kdo a jaká zařízení mohou přistupovat do firemní sítě na základě předem definovaných pravidel.

NISTNational Institute of Standards and Technology (Národní institut pro standardy a technologie)

Americká vládní agentura, která vytváří standardy a doporučení v oblasti kybernetické bezpečnosti a technologií.

NÚKIBNárodní úřad pro kybernetickou a informační bezpečnost

https://nukib.gov.cz

OSINTOpen Source Intelligence (Zpravodajství z otevřených zdrojů)

Sběr a analýza informací z veřejně dostupných zdrojů (např. internet, sociální sítě) pro účely bezpečnosti a zpravodajství.

PAMPrivileged Access Management (Správa privilegovaných přístupů)

Systémy a procesy pro správu a kontrolu přístupů uživatelů s vyššími oprávněními (např. administrátorů).

PKIPublic Key Infrastructure (Infrastruktura veřejných klíčů)

Infrastruktura pro správu digitálních certifikátů a šifrovacích klíčů, která umožňuje bezpečnou komunikaci a ověřování identity.

SASESecure Access Service Edge (Bezpečnostní architektura, která spojuje síťové a bezpečnostní služby do jednoho cloudového řešení)

Hlavní myšlenka SASE

Uživatelé a zařízení se dnes připojují odkudkoli (z kanceláře, domova, hotelu, mobilu) a potřebují bezpečný přístup k firemním aplikacím a datům, ať už jsou v cloudu nebo v datacentru. SASE poskytuje centralizovanou, cloudovou ochranu a řízení přístupu bez ohledu na to, odkud se uživatel připojuje.

Typické funkce SASE:

  • Bezpečný vzdálený přístup (Zero Trust Network Access, ZTNA)
  • Cloudový firewall (FWaaS)
  • Ochrana webového provozu (SWG)
  • Prevence hrozeb a filtrování obsahu
  • Řízení přístupu k aplikacím (CASB)
  • Monitoring a centrální správa

SASE je moderní přístup, který nahrazuje tradiční VPN a on-premise firewally, zjednodušuje správu a zvyšuje bezpečnost v hybridním a cloudovém světě.

SASTStatic Application Security Testing (Statické testování bezpečnosti aplikací)

Metoda testování bezpečnosti aplikací analýzou zdrojového kódu bez jeho spuštění.

SISecurity Incident (Bezpečnostní incident)

Událost, která ohrožuje bezpečnost informací nebo systémů.

SIEMSecurity Information and Event Management (Správa bezpečnostních informací a událostí)

Systém, který shromažďuje, analyzuje a koreluje bezpečnostní události a logy z různých zdrojů pro detekci hrozeb a incidentů.

SOCSecurity Operations Center (Centrum bezpečnostních operací)

Centrum, kde bezpečnostní specialisté monitorují, analyzují a reagují na bezpečnostní události v reálném čase.

SOC2Service Organization Control 2 (Kontrola organizace služeb 2)

Standard pro hodnocení bezpečnosti, dostupnosti a důvěrnosti služeb poskytovaných třetími stranami.

SOPStandard Operating Procedure (Standardní operační postup)

Standardizovaný postup, který popisuje, jak správně a bezpečně provádět určitou činnost nebo řešit incident.

SSL/TLSSecure Sockets Layer / Transport Layer Security (Protokoly pro zabezpečení komunikace)

Kryptografické protokoly, které zajišťují šifrovanou a bezpečnou komunikaci mezi klientem a serverem (např. při přístupu na web).

TTPTactics, Techniques, and Procedures (Taktiky, techniky a postupy)

Popisuje konkrétní taktiky, techniky a postupy, které útočníci používají při kybernetických útocích.

UEBAUser and Entity Behavior Analytics (Analýza chování uživatelů a entit)

Analýza chování uživatelů a zařízení v síti za účelem detekce anomálií a potenciálních hrozeb.

VAPTVulnerability Assessment and Penetration Testing (Hodnocení zranitelností a penetrační testování)

Proces identifikace zranitelností a testování odolnosti systémů vůči útokům.

VPNVirtual Private Network (Virtuální privátní síť)

Technologie, která umožňuje bezpečné a šifrované spojení přes veřejnou síť (např. internet), často používaná pro vzdálený přístup.

WAFWeb Application Firewall (Firewall pro webové aplikace)

Firewall, který chrání webové aplikace před útoky, jako je SQL injection nebo XSS.

XDRExtended Detection and Response (Rozšířená detekce a reakce)

Pokročilý bezpečnostní systém, který integruje detekci a reakci napříč více bezpečnostními vrstvami (např. síť, koncová zařízení, cloud).