26 Akronyme und Abkürzungen für Cybersicherheit, die Sie kennen sollten

26 Cybersecurity Acronyms and Abbreviations You Should Get to Know
26 Cybersecurity Acronyms and Abbreviations You Should Get to Know

Wir haben alle schon von AV und VPN gehört, aber es gibt noch viele weitere Akronyme und Abkürzungen im Zusammenhang mit der Cybersicherheit, die man sich merken sollte. Wir haben eine Liste der wichtigsten Akronyme zusammengestellt, damit Sie mit der sich ständig weiterentwickelnden Cybersicherheitslandschaft Schritt halten können.

SASE

Secure Access Service Edge(SASE) ist eine Cloud-basierte Lösung, die Netzwerk- und Sicherheitsfunktionalitäten zusammenführt. Die in SASE integrierte SD-WAN-Funktionalität bietet eine Netzwerkoptimierung, wobei der integrierte Sicherheits-Stack – einschließlich Next Generation Firewall (NGFW), Secure Web Gateway (SWG), Zero Trust Network Zugriff (ZTNA) und mehr – den Datenverkehr über das Unternehmens-WAN sichert. Nach Gartner (der den Begriff geprägt hat) ist SASE „die Zukunft der Netzwerksicherheit“.

Cato SSE 360 | Get the White Paper

CASB

Der Cloud Access Security Broker (CASB) sitzt zwischen Cloud-Anwendungen und Nutzern. Es überwacht alle Interaktionen von Cloud-basierten Anwendungen und setzt die Sicherheitsrichtlinien des Unternehmens durch. Mit der zunehmenden Verbreitung der Cloud wird CASB (das direkt in die SASE-Lösungen integriert ist) zu einem wesentlichen Bestandteil der Sicherheitsstrategie eines Unternehmens.

ZTNA

Zero Trust Network Access (ZTNA), auch Software-defined Perimeter (SDP) genannt, ist eine Alternative zum Virtual Private Netzwerk (VPN) für den sicheren Remote-Zugriff. Im Gegensatz zu VPN lässt ZTNA den Zugang zu Unternehmensressourcen von Fall zu Fall unter Einhaltung der Zero-Trust-Sicherheitsrichtlinien zu. ZTNA kann als Teil einer SASE-Lösung eingesetzt werden, um die Remote-Mitarbeiter des modern aufgestellten Unternehmens zu unterstützen.

SDP

Software-Defined Perimeter(SDP) ist eine andere Bezeichnung für ZTNA. Es handelt sich um eine sichere Remote-Zugriffslösung, die im Gegensatz zu herkömmlichen Remote-Zugriffslösungen das Prinzip des Zero Trust durchsetzt.

ZTE

Zero Trust Edge (ZTE) ist die von Forrester entwickelte Version von SASEund nutzt ZTNA, um eine sicherere Internetverbindung für Remote-Standorte und -Mitarbeiter zu schaffen. Ein ZTE-Modell lässt sich am besten mit SASE implementieren, das die Sicherheitsfunktionen am Netzwerk Edge verteilt und Zero Trust Prinzipien im gesamten Unternehmens-WAN durchsetzt.

DPI

Bei der Deep Packet Inspection (DPI) wird der Inhalt von Netzwerkpaketen untersucht und nicht nur deren Header. Diese Fähigkeit ist für die Erkennung von Cyberangriffen, die auf dieser Anwendungsebene auftreten, unerlässlich. SASE-Lösungen verwenden DPI zur Unterstützung ihrer integrierten Sicherheitsfunktionen.

NGFW

Die Next-Generation Firewall (NGFW) nutzt Deep Packet Inspection zur Layer-7-Analyse des Anwendungsverkehrs und zur Intrusion Detection. Die NGFW kann auch Bedrohungsinformationen nutzen, um fundierte Entscheidungen über Bedrohungen zu treffen, und kann weitere fortschrittliche Funktionen enthalten, die über die Port-/Protokollprüfung der herkömmlichen Firewall hinausgehen.

FWaaS

Firewall as a Service (FWaaS) bietet die Funktionen von NGFW als Cloud-basierten Service an. FWaaS ist eine der grundlegenden Sicherheitsfunktionen einer SASE-Lösung.

IPS

Das Intrusion Prevention System (IPS) dient der Erkennung und Abwehr von Angriffsversuchen auf ein Netzwerk oder ein System. Wie ein Intrusion Detection System (IDS) erzeugt ein IPS nicht nur Warnmeldungen, sondern kann auch Firewall-Regeln aktualisieren oder andere Maßnahmen ergreifen, um bösartigen Datenverkehr zu blockieren.

SWG

Secure Web Gateway (SWG) wurde entwickelt, um vor Bedrohungen aus dem Internet wie Phishing oder Malware zu schützen und Unternehmensrichtlinien für das Surfen im Internet durchzusetzen. SWG ist eine eingebaute Funktion der SASE-Lösung, die allen Mitarbeitern des Unternehmens ein sicheres Browsing ermöglicht.

NG-AM

Next Generation Anti-Malware (NG-AM) nutzt fortschrittliche Techniken wie maschinelles Lernen und Anomalieerkennung, um potenzielle Malware zu identifizieren. Dies ermöglicht eine Erkennung von Malware, die so konzipiert wurde, dass sie sich herkömmlichen, auf Signaturen basierenden Erkennungsprogrammen entzieht.

UTM

Unified Threat Management (UTM) ist ein Begriff für Sicherheitslösungen, die eine Reihe von verschiedenen Netzwerksicherheitsfunktionen bieten. SASE deckt alle Anforderungen an die Netzwerksicherheit über einen Cloud-Service ab, so dass der Aufwand für die Verwaltung von UTM-Geräten über den gesamten Lebenszyklus hinweg entfällt.

DLP

Data Loss Prevention (DLP, Lösungen zur Verhinderung von Datenverlusten) sind so konzipiert, dass sie Versuche der Datenweitergabe – ob absichtlich oder versehentlich – erkennen und darauf reagieren. Die tiefe Netzwerktransparenz von SASE ermöglicht die Bereitstellung von DLP-Funktionen über das gesamte Unternehmens-WAN.

WAF

Die Web Application Firewall (WAF) überwacht und filtert den Datenverkehr zu Webanwendungen, um Versuche der Ausnutzung oder des Missbrauchs von Webanwendungen zu verhindern. SASE enthält WAF-Funktionen zum Schutz von Webanwendungen sowohl in lokalen Datenzentren als auch bei Cloud-basierten Implementierungen.

SIEM

Security Information and Event Management (SIEM) sammelt, aggregiert und analysiert Daten von Sicherheitsanwendungen, um kontextbezogene Daten und Warnungen für Sicherheitsteams zu liefern. Diese Funktionalität ist für Legacy-Sicherheitsimplementierungen erforderlich, die sich auf eine Reihe von Einzellösungen und nicht auf eine konvergierte Netzsicherheitsinfrastruktur (z. B. SASE) stützen.

SOC

Das Security Operations Center (SOC) ist für den Schutz von Unternehmen vor Cyberangriffen zuständig. Sicherheitsanalysten untersuchen Warnungen, um festzustellen, ob es sich um echte Vorfälle handelt, und führen, falls dies der Fall ist, Reaktionen auf Vorfälle und Abhilfemaßnahmen durch.

MDR

Managed Detection and Response (MDR) ist ein verwaltetes Sicherheitsservicemodell, das durch den Einsatz von KI und maschinellem Lernen zur Untersuchung, Warnung und Eindämmung von Bedrohungen eine kontinuierliche Erkennung von Bedrohungen und Reaktion ermöglicht. Wenn MDR in eine SASE-Lösung integriert ist, haben SOC-Teams sofortigen und vollständigen Einblick in den gesamten Datenverkehr, ohne dass zusätzliche Netzwerksensoren oder Software-Agents erforderlich sind.

TLS

Transport Layer Security (TLS) ist ein Netzwerkprotokoll, das den Datenverkehr mit einer Verschlüsselung umhüllt und die Authentifizierung des Servers gegenüber dem Kunden ermöglicht. TLS ist der Unterschied zwischen HTTP und HTTPS beim Surfen im Internet.

SSL

Secure Sockets Layer (SSL) ist ein Vorläufer von TLS. Häufig wird das Protokoll als SSL/TLS bezeichnet.

TI

Threat Intelligence (TI) sind Informationen, die bei der Aufdeckung und Verhinderung von Cyberangriffen helfen sollen. TI kann Malware-Signaturen, bekannte bösartige IP-Adressen und Domänennamen sowie Informationen über aktuelle Cyberangriffskampagnen enthalten.

CVE

Common Vulnerabilities and Exposure (CVE) ist eine Liste von offen gelegten Sicherheitslücken in Computern. Behörden wie MITRE weisen einer neu entdeckten Schwachstelle ein CVE zu, um die Nachverfolgung und Zuordnung von Informationen über Schwachstellen in mehreren Quellen zu erleichtern, die die Schwachstelle andernfalls möglicherweise unterschiedlich benennen und beschreiben würden.

APT

Advanced Persistent Threat (APT) ist eine hochentwickelte Cyber-Bedrohung, die in der Regel von Nationalstaaten oder der organisierten Kriminalität finanziert wird. Diese Akteure verdanken ihren Namen der Tatsache, dass sie über die erforderlichen Ressourcen und Fähigkeiten verfügen, um eine dauerhafte Bedrohung für die Cybersicherheit von Unternehmen darzustellen.

DDoS

Bei DDoS-Angriffen (Distributed Denial of Service) senden mehrere angegriffene Systeme Spam-Anfragen an einen Zieldienst. Ziel dieser Angriffe ist es, das Zielsystem zu überlasten, so dass es nicht mehr in der Lage ist, auf legitime Benutzeranfragen zu reagieren.

XDR

Extended Detection and Response(XDR) ist eine Cloud-basierte Lösung, die mehrere verschiedene Sicherheitsfunktionen integriert, um einen umfassenderen und zusammenhängenden Schutz vor Cyber-Bedrohungen zu bieten Es bietet proaktiven Schutz vor Angriffen, indem es fortgeschrittene und heimliche Cyberangriffe erkennt und blockiert.

SSE

Security Service Edge (SSE) verlagert die Sicherheitsfunktionen vom Netzwerkperimeter an den Netzwerk-Edge. Dies ist das Grundprinzip der SASE-Lösungen.

IoC

Indicators of Compromise (IoC) sind Daten, anhand derer festgestellt werden kann, ob ein System durch einen Cyberangriff gefährdet wurde, z. B. Malware-Signaturen oder bekannte IP-Adressen oder Domains. IOCs werden in der Regel als Teil eines Threat Intelligence Feeds verteilt.

 

Related Topics