Глоссарий
Endpoint Protection Platform (EPP)
Интегрированная система комплексной защиты конечных устройств (например, мобильных устройств, компьютеров или ноутбуков) с помощью различных технологий безопасности. Примером Endpoint Protection Platform является Kaspersky Endpoint Security для бизнеса.
EPP-программа
Программа, входящая в состав системы защиты конечных устройств (англ.
). EPP-программы устанавливаются на конечные устройства внутри IT-инфраструктуры организации (например, мобильные устройства, компьютеры или ноутбуки). Примером EPP-программы является Kaspersky Endpoint Security для Windows в составе EPP-решения Kaspersky Endpoint Security для бизнеса.IOC
Индикатор компрометации (или IOC) показывает наличие на устройстве признаков, свидетельствующих о нарушении безопасности.
IOC-файл
Файл, содержащий набор индикаторов компрометации, которые сравниваются с индикаторами события. Если сравниваемые показатели совпадают, программа считает событие обнаружением. Вероятность обнаружения может повыситься, если в результате проверки были найдены точные совпадения данных об объекте с несколькими IOC-файлами.
OpenIOC
Открытый стандарт описания индикаторов компрометации (Indicator of Compromise, IOC), созданный на базе XML и содержащий более 500 различных индикаторов компрометации.
TLS-шифрование
Шифрование соединения между двумя серверами, обеспечивающее защищенную передачу данных между серверами через интернет.
Действие по реагированию
Действие по реагированию на инцидент – это структурированная методология обработки инцидентов и нарушений системы безопасности и киберугроз.
Тенант
Тенант – это организация, которой предоставляется решение Kaspersky Endpoint Detection and Response Optimum.
Трассировка
Отладочное выполнение программы, при котором после выполнения каждой инструкции происходит остановка и отображается результат.
Целевая атака
Атака, направленная на конкретного человека или организацию. В отличие от массовых атак компьютерными вирусами, направленных на заражение максимального количества компьютеров, целевые атаки могут быть направлены на заражение сети определенной организации или даже одного сервера в IT-инфраструктуре организации. Для каждой целевой атаки может быть написана специальная троянская программа.