Glossaryサイバーセキュリティ用語集
調べたい用語の解説を「頭文字」からすぐに調べることができるサイバーセキュリティ用語集です。 調べたい用語の「頭文字」をアルファベットと日本語から探すことができます。
Outside Threat 外部脅威
組織のネットワークや領域外のシステムまたは個人によってもたらされる脅威。
Governance ガバナンス
組織を指揮・統制するためのシステム。経営者、サプライヤー、金融機関、顧客などのステークホルダーの選択肢、ニーズ、条件を評価するための確立された一連のルール、プロセス、プラクティスが含まれる。また、組織の目標とステークホルダーの利害の間のバランスを取るとともに、設定された組織の目的を達成するためのフレームワークも含まれている。組織の資産、債権者や顧客の利害を保護することで組織の利害を守ることを目的とする。
Gigabyte ギガバイト
1,000メガバイトのデータ量に相当する情報単位。
Tabletop Exercise 机上訓練
実際のシステムを停止させることなく、模擬的にインシデントを発生させ、インシデント対応計画をテストすること。
Functional Testing 機能テスト
実際の運用条件下で、システム(特にセキュリティ)をテストすること。
Sensitive Information 機密情報
組織が外部に対して機密を保持する必要がある情報。
Cache キャッシュ
データを一時的に格納し、それ以降に発生するリクエストをより高速に処理できるようにする技術。通常、HTMLページや画像などのWebページやオンラインドキュメントに使用され、読み込み速度を向上させ、不要な遅延を回避するために使用される。
Threat 脅威
脆弱性を悪用してセキュリティプロトコルを侵害し、被害をもたらす可能性のある危険のこと。意図的なもの(個人ハッカーや犯罪組織など)と偶発的なもの(地震、火災、洪水などの自然災害によりコンピュータが誤作動する可能性)に分けられる。
Threat Hunting 脅威ハンティング
サイバーセキュリティの専門家が組織のネットワークを探索し、既存のセキュリティソリューションを回避する高度な脅威を検知して緩和する能動的なサイバー防衛活動。
Threat Analysis 脅威分析
サイバー脅威の発生源を調査し、情報システムの脆弱性との関連性を評価するプロセス。特定の環境において、特定の情報システムを危険にさらす脅威を特定することを目的とする。
Cookie クッキー
Webサイトにアクセスした際に、コンピュータのディスクに保存される短い文字列。これを利用することで、同じWebサイトに再度アクセスしたときに、過去にアクセスしたことがサイトによって認識され、いくつかの操作を自動化することができる。
Client クライアント
サーバにサービスの提供をリクエストし、そのサービスを使用するシステムエンティティ。サーバ自体が他のサーバのクライアントになることもある。
Cloud Computing クラウドコンピューティング
ローカルコンピュータシステムの代わりにクラウドプロバイダーのデータセンターにあるリモートサーバを利用して、企業のデータを保存、管理、処理する仕組み。攻撃者がネットワークに侵入する最も一般的な経路はフィッシングや電子メールなどで、これらの攻撃はほとんどの場合ユーザーのワークステーションから侵入する。一方クラウドはユーザーのワークステーションから切り離されているため、オンプレミスのサーバやインフラと比べてセキュリティ上大きな利点がある。
Cloud-based クラウドベース
企業が自社でサーバを持たずに、大規模なデータセンターのサーバスペースを借りるコンピューティングモデル。
Clickbait クリックベイト
Webサイト上の人目を引くリンクや話題性のある記事で、さらに続きを読ませようとするもの。ユーザーにマルウェアへのリンクをクリックさせるためによく使用される。
Greenhat Hacker グリーンハットハッカー
グリーンハットハッカーは、トレーニング中のハッカー。彼らは、その意図により、スクリプトキディとは少し異なる。彼らの意図は、一人前のハッカーになる方法を学ぶこと。経験豊富なハッカーから学ぶ機会を求めている。
Greyhat Hacker グレーハットハッカー
グレーハットハッカーは、ブラックハットハッカーとホワイトハットハッカーの中間に位置する人々。グレーハットハッカーは、ハッキングを趣味としてしか考えておらず、「楽しむためだけのハッカー」として多くの人に知られている。彼らは、セキュリティネットワークの隙間を見つけることに喜びを感じ、その隙間を見つけたことをネットワークに知らせることさえある。それにもかかわらず、このタイプのハッカーを嫌う人もいる。なぜなら、グレーハットハッカーは許可なく他人のプライベートネットワークをハッキングするため。
Gateway ゲートウェイ
内部ネットワークと外部ネットワークの間に設置され、他のネットワークへの入口として機能する装置またはソフトウエア。
Behavior Analysis 行動分析
ネットワーク上の異常な挙動を検知するソフトウェアツールを使用し、ベースラインを比較し、シグネチャベースの検知との差に焦点を当てます。
False Positive 誤検知
セキュリティソリューションがサイバー脅威の可能性を検知したものの、実際には無害なソフトウェアや良性のソフトウェアの動作として識別されるもの。例えば、ウイルス対策ソフトからPCにマルウェアの脅威があると通知されても、ブロックされたプログラムが安全であることがあり得る。
Code Injection コードインジェクション
通常、オンライン攻撃者がコンピュータプログラムの実行順序を変更するために使用する攻撃手法。ネット犯罪者が、正規のWebサイトに悪意のあるコードを感染させ、悪意のあるソフトウェアを広めるために使われる。
Content Filtering コンテンツフィルタリング
組織のルールに基づいて、特定のコンテンツ、情報、データへのアクセスを制限、限定、または完全にブロックするプロセス。ソフトウェアまたはハードウェアベースのツールを使用して、問題のある電子メールやWebサイトなどをブロックすることができる。
Compliance コンプライアンス
文書化された基準、方針、手順に従ってシステムおよびセキュリティが運用されていること。