Состояние защищенности организации, которое обеспечивает ее устойчивость к кибератакам и позволяет в любой момент на практике подтвердить, что злоумышленник не сможет реализовать недопустимые для этой организации события
Глоссарий
Основные термины результативной кибербезопасности
Ключевые термины
Событие, возникшее в результате кибератаки, которое делает невозможным достижение операционных и (или) стратегических целей организации или приводит к значительному нарушению ее основной деятельности.
Объект в информационной инфраструктуре, воздействие злоумышленника на который может привести к недопустимому событию. Является конечной целью злоумышленника при реализации недопустимого события
Процесс построения эффективной системы защиты от кибератак, включающий комплекс изменений в IT-инфраструктуре и бизнес-процессах, обучение сотрудников практическим аспектам кибербезопасности, внедрение систем защиты информации, а также создание центра противодействия киберугрозам
Структура, состоящая из набора программных и программно-аппаратных средств, персонала, утвержденных процессов и процедур, которые в совокупности позволяют не только своевременно обнаружить риски, но и ликвидировать последствия киберинцидентов до нанесения компании неприемлемого ущерба
Привлечение независимых исследователей кибербезопасности к проверке защищенности всей ИТ-инфраструктуры организации с условием выплаты вознаграждения (или другого поощрения) за реализацию критерия реализации недопустимого события.
Последовательность действий злоумышленника в отношении объектов информационной системы с целью компрометации этой системы или информации, которая в ней обрабатывается
Специализированный вариант тестирования на проникновение, целью которого является оценка возможности реализации недопустимых событий
Ключевое лицо в рамках функционального направления, наиболее заинтересованное в том, чтобы конкретное недопустимое событие не произошло
Добавление, видоизменение или удаление чего-либо, что может прямо или косвенно повлиять на IT-сервис
Сбор сведений об IT-активах для получения представления об IT-инфраструктуре организации
Событие или группа событий информационной безопасности, которые могут привести к нарушению функционирования IT-инфраструктуры или возникновению угроз для обрабатываемой в ней информации. Каждому такому событию присваивается уникальный идентификатор, который указывается в карточке инцидента ИБ
Системное или прикладное ПО, сетевое оборудование или средство защиты, изменение состояния которых или факт обработки которыми определенной информации идентифицирует изменение в сети, указывающее на возможное нарушение политики ИБ, отказ защитных мер или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности
Целенаправленное воздействие программных и (или) программно-аппаратных средств на ИТ-инфраструктуру и ее компоненты с целью нарушения (прекращения) ее функционирования или создания угрозы безопасности обрабатываемой в ней информации. Целями кибератаки могут быть, например, несанкционированный перевод денежных средств, нарушение или блокировка работы системы, получение несанкционированного доступа к инфраструктуре или хищение персональных данных
Программно-аппаратный комплекс, повторяющий типичную инфраструктуру предприятий различных отраслей экономики
Мероприятия по моделированию атак на организацию, в рамках которых проверяются актуальность и работоспособность процедур выявления атак, а также эффективность имеющихся планов, схем реагирования и мер по ликвидации последствий
Объект в информационной инфраструктуре, несанкционированный доступ к которому или воздействие на который необходимы нарушителю, чтобы развить атаку на целевую систему, или система, взлом которой существенно упростит сценарий атаки или повысит ее эффективность
Любой компонент ключевой или целевой системы, которым необходимо управлять для предоставления IT-сервиса
Условие (или несколько условий), демонстрирующее, что в повседневной операционной деятельности организации возможно наступление недопустимого события
Процесс построения эффективной системы защиты от кибератак, включающий комплекс изменений в IT-инфраструктуре и бизнес-процессах, обучение сотрудников практическим аспектам кибербезопасности, внедрение систем защиты информации, а также создание центра противодействия киберугрозам
Процессы, политики, устройства, принятые практики или другие действия, направленные на уменьшение киберрисков
Событие, возникшее в результате кибератаки, которое делает невозможным достижение операционных и (или) стратегических целей организации или приводит к значительному нарушению ее основной деятельности.
Подразделение организации, отвечающее за мониторинг событий ИБ и расследование киберинцидентов
Форма представления агрегированной информации об актуальных для организации недопустимых событиях
Электронная площадка, на которой исследователи безопасности ищут уязвимости и проводят анализ защищенности. Платформы предоставляют необходимую инфраструктуру, а их специалисты оказывают поддержку и дают экспертные рекомендации
Верхняя граница потенциально возможного вреда в количественном выражении, при превышении которой ущерб считается неприемлемым для организации
Привлечение внештатных исследователей кибербезопасности и специалистов по анализу защищенности и тестированию на проникновение к проверке программного обеспечения, веб-приложений или ИТ-инфраструктуры организации с условием выплаты вознаграждения (или другого поощрения) за выявленные уязвимости
Привлечение независимых исследователей кибербезопасности к проверке защищенности всей ИТ-инфраструктуры организации с условием выплаты вознаграждения (или другого поощрения) за реализацию критерия реализации недопустимого события.
Изменение бизнес-процессов для улучшения их качества, производительности, защищенности и для снижения их стоимости
Состояние защищенности организации, которое обеспечивает ее устойчивость к кибератакам и позволяет в любой момент на практике подтвердить, что злоумышленник не сможет реализовать недопустимые для этой организации события
Любое зафиксированное явление в системе или сети (например, подключение пользователя к файловому серверу, обработка веб-запроса сервером, отправка email-сообщения, блокирование объекта межсетевым экраном сетевого соединения).
Группа сотрудников, поддерживающих оценку, определение приоритетов, авторизацию и планирование изменений
Подгруппа в составе CAB, принимающая решения в отношении экстренных изменений
Совокупность способов управления действиями человека (жертвы), применяемых злоумышленником без использования технических средств (за исключением средств связи) путем манипулирования его чувствами, эмоциями, желаниями и за счет его недостаточной внимательности и компетенций в области информационной безопасности и информационных технологий и направленных на незаконное получение доступа к информации ограниченного доступа (в том числе личной)
Верхнеуровневая модель действий злоумышленника, направленная на реализацию недопустимого события посредством получения несанкционированного доступа к целевой системе
Объект в информационной инфраструктуре, несанкционированный доступ к которому или воздействие на который позволяют внешнему нарушителю получить доступ к внутренней IT-инфраструктуре
Непрерывный процесс обнаружения, отслеживания и управления программными и аппаратными ИТ-активами на протяжении всего их жизненного цикла: от планирования закупки до вывода из эксплуатации
Процесс, в рамках которого в целевой системе может быть реализовано недопустимое событие
Объект в информационной инфраструктуре, воздействие злоумышленника на который может привести к недопустимому событию. Является конечной целью злоумышленника при реализации недопустимого события
Структура, состоящая из набора программных и программно-аппаратных средств, персонала, утвержденных процессов и процедур, которые в совокупности позволяют не только своевременно обнаружить риски, но и ликвидировать последствия киберинцидентов до нанесения компании неприемлемого ущерба
Физический или логический объект (или их совокупность), который имеет значение для организации. Под физическим объектом понимается узел сети (может включать техническое и программное обеспечение), идентифицируемый по сетевому адресу. Под логическим объектом понимается любая информация, для которой внешними или внутренними требованиями регламентируется соблюдение правил информационной безопасности. В состав активов также могут входить сотрудники компании
Внесите свой вклад
Если у вас есть идеи о том, как улучшить глоссарий, напишите нам.
Написать на почту