Глоссарий

End User License Agreement

Юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать программу.

Endpoint Protection Platform (EPP)

Интегрированная система комплексной защиты конечных устройств (например, мобильных устройств, компьютеров или ноутбуков) с помощью различных технологий безопасности. Пример Endpoint Protection Platform – программа Kaspersky Endpoint Security для бизнеса.

EPP-программа

Программа, входящая в состав системы защиты конечных устройств (англ. Endpoint Protection Platform, EPP). EPP-программы устанавливаются на конечные устройства внутри IT-инфраструктуры организации (например, мобильные устройства, компьютеры или ноутбуки). Примером EPP-программы является Kaspersky Endpoint Security for Windows в составе EPP-решения Kaspersky Endpoint Security for Business.

IOC

Indicator of Compromise (индикатор компрометации). Набор данных о вредоносном объекте или действии.

IOC-файл

Файл, содержащий набор индикаторов IOC, при совпадении с которыми программа считает событие обнаружением. Вероятность обнаружения может повыситься, если в результате проверки были найдены точные совпадения данных об объекте с несколькими IOC-файлами.

Kaspersky Endpoint Agent

Kaspersky Endpoint Agent - программа, которая устанавливается на отдельные устройства, входящие в IT-инфраструктуру организации. Программа осуществляет постоянное наблюдение за процессами, запущенными на этих устройствах, открытыми сетевыми соединениями и изменяемыми файлами. Kaspersky Endpoint Agent взаимодействует с другими решениями "Лаборатории Касперского" для обнаружения комплексных угроз (таких как таргетированные атаки).

OpenIOC

Открытый стандарт описания индикаторов компрометации (Indicator of Compromise, IOC), созданный на базе XML и содержащий свыше 500 различных индикаторов компрометации.

OVAL-правила

OVAL (Open Vulnerability and Assessment Language) – открытый язык описания и оценки уязвимостей. OVAL стандартизирует следующие компоненты процесса оценки:

Для выполнения задачи Аудит безопасности Kaspersky Endpoint Agent использует файлы с OVAL-правилами в формате .xml. По результатам проверки программа формирует отчет.

TLS-шифрование

Шифрование соединения между двумя серверами, обеспечивающее защищенную передачу данных между серверами сети Интернет.

YARA-файл

YARA-файлы – это файлы с расширением yara или yar, которые содержат YARA-правила.

YARA-правила представляют собой описание сигнатур целевых атак и вторжений в IT-инфраструктуру организации. По этим правилам Kaspersky Endpoint Agent производит проверку объектов. Если правило выполняется, анализатор выносит заключение о заражении с соответствующими подробностями в журнале.

Сервер сбора телеметрии

Тип сервера, с которым Kaspersky Endpoint Agent поддерживает интеграцию. В рамках интеграции Kaspersky Endpoint Agent отправляет телеметрию на сервер, получает задачи от сервера, а также готовит отчеты о выполнении этих задач.

Телеметрия

Данные, которые Kaspersky Endpoint Agent анализирует на защищаемом устройстве и отправляет на Сервер сбора телеметрии. Телеметрия представляет собой список событий, которые произошли на защищаемом устройстве.

Точки автозапуска

Список процессов, которые автоматически запускаются в фоновом режиме на конечных устройствах (например, мобильных устройствах, компьютерах или ноутбуках) при возникновении определённых условий (например, загрузка операционной системы, вход в систему, запуск файлового проводника, запланированные задачи). Файлы автозапущенных программ могут быть скрытыми, что может быть причиной неявного замедления работы устройства или наличия на устройстве вредоносных программ.

Трассировка

Отладочное выполнение программы, при котором после выполнения каждой команды происходит остановка и отображается результат этого шага.

Целевая атака

Атака, направленная на конкретного человека или организацию. В отличие от массовых атак компьютерными вирусами, направленных на заражение максимального количества компьютеров, целевые атаки могут быть направлены на заражение сети определенной организации или даже одного сервера в IT-инфраструктуре организации. Для каждой целевой атаки может быть написана специальная троянская программа.

В начало