Integrasjon av annonser / Active Directory (AD)
En database og et sett med tjenester som sammenkobler brukere med nettverksressursene som er nødvendige for å utføre arbeidsoppgavene sine. Databasen, også kjent som katalogen, inneholder essensiell informasjon om miljøet, inkludert detaljer om tilgjengelige brukere og datamaskiner, samt autorisasjonsnivået for hver enkelt. Spesifikt sikrer denne løsningen at hver enkelt person autentiseres nøyaktig som de hevder (autentisering), vanligvis gjennom verifisering av bruker-ID og passord. Den gir også tilgang kun til dataene de har rett til å bruke (autorisasjon).
BIOSIn databehandling
I databehandling brukes BIOS-fastvare til å levere tjenester for operativsystem- og programkjøring samt til å utføre initialisering av maskinvare under oppstart.
Bitdefender Antivirus
Er en prisbelønnet anti-malware-motor designet for å beskytte brukere mot et bredt spekter av cybertrusler. Den fungerer som et supplement til innebygde sikkerhetsfunksjoner og gir beskyttelse mot både kjente og ukjente trusler fra skadelig programvare, inkludert virus, trojanere, ormer, løsepengevirus, spionprogrammer og vedvarende trusler.
Data Security Kit (DSK)
Fra Sharp tar enhetssikkerhet til et avansert nivå ved å introdusere funksjoner som manuell dataoverskriving, automatisk dataoverskriving ved oppstart, utskrifts- og registreringsbeskyttelse mot skjulte mønstre med mer. Dette bidrar til å imøtekomme regulatoriske krav og redusere spesifikke trusler. Noen utvalgte DSK-modeller er utstyrt med en TPM-brikke, som ytterligere bidrar til å hindre uønsket tilgang til datalagringsområder, inkludert harddisk (HDD) og solid state-stasjon (SSD).
Denial of Service (DoS)
Er en type forstyrrende angrep der normal drift eller tjenester levert av et nettverk eller enhet blokkeres eller avbrytes. Distributed Denial of Service (DDoS) representerer en variant av tjenestenektangrep hvor flere angrepssystemer samarbeider for å forsterke mengden nettverkstrafikk. Dette oversvømmer og potensielt lammer målsystemene eller nettverkene.
Oppsigelse av leieavtaler
Ved avvikling av en enhet er det av avgjørende betydning at de gjenværende dataene på enheten enten slettes eller gjøres uleselige. Sharp-enheter tilbyr standardfunksjoner for oppsigelse av leieavtaler, som sikrer at alle konfidensielle data overskrives før enheten forlater nettstedet eller kundemiljøet. Under denne prosessen overskrives dataene opptil 10 ganger for å sikre grundig sletting. Dersom Data Security Kit (DSK) er installert, eller hvis standard sikkerhetsfunksjon for multifunksjonsskrivere (MFP) er aktivert, vil dataene bli overskrevet med tilfeldige tall, ytterligere forsterkende sikkerheten.
IEEE 802.1X
Er en nettverksgodkjenningsprotokoll som fungerer ved å åpne gatewayer for nettverkstilgang når en organisasjon har bekreftet en brukers identitet og tildelt dem tillatelse til å få tilgang til nettverket. Brukeridentiteten blir fastslått basert på gyldigheten av legitimasjonen eller sertifikatene som presenteres.
Internet Printing Protocol (IPP)
Er en nettverksutskriftsprotokoll som gir godkjenning og administrasjon av utskriftsjobber. IPP er standardaktivert og støttes på de fleste moderne skrivere og multifunksjonsskrivere.
IP-adresse (Internet Protocol)
Er et unikt nummer som tildeles hver enhet koblet til Internett for å muliggjøre kommunikasjon med andre enheter. Det er for øyeblikket to versjoner av IP-adressering i bruk: IPv4 og en senere oppgradert versjon kjent som IPv6.
IP- eller MAC-adressefiltrering
Refererer til praksisen med å bruke unike numre, enten IP-adresser for identifikasjon på Internett eller MAC-adresser for lokalnett, for å sikre nettverket. Filtreringen innebærer at IP- og MAC-adressene kontrolleres mot en "hviteliste" før enheter får tillatelse til å koble seg til nettverket ditt.
Internet Protocol Security (IPSec)
Er et sett med protokoller designet for å sikre IP-kommunikasjon på nettverksnivå. I tillegg til å gi sikkerhet for dataoverføringen, inneholder IPSec også protokoller for oppretting av kryptografiske nøkler, som er avgjørende for den trygge utvekslingen av informasjon mellom enheter på et nettverk.
Kerberos
Er en sikkerhetsprotokoll for datanettverk som godkjenner tjenesteforespørsler mellom to eller flere klarerte verter på et ikke-klarert nettverk, for eksempel Internett. Den benytter seg av hemmelig nøkkelkryptografi og en klarert tredjepart for å autentisere klient-serverapplikasjoner og verifisere brukernes identiteter.
MAC-adresse (Media Access Control):
En enhets MAC-adresse er en unik identifikator som tildeles nettverksgrensesnittkontrolleren (NIC). Dette betyr at en nettverkstilkoblet enhet kan identifiseres unikt ved hjelp av sin MAC-adresse.
Skadelig programvare
Kan beskrives som uønsket programvare som installeres på systemet ditt uten ditt samtykke. Den har evnen til å integrere seg med legitim kode, spre seg og skjule seg i nyttige applikasjoner. I tillegg kan den replikere seg selv over internett for å infisere andre systemer.
Mann-i-midten-angrep (MITM):
Et MITM-angrep oppstår når en angriper hemmelig plasserer seg mellom to parter som tror de kommuniserer direkte og privat med hverandre. Angriperen kan deretter fange opp og i noen tilfeller endre kommunikasjonen mellom de to partene.
Network services
Forenkler driften av et nettverk ved å tilby funksjonalitet som vanligvis leveres av en server, som kan kjøre en eller flere tjenester basert på nettverksprotokoller. Eksempler på slike tjenester inkluderer DNS (Domain Name System), DHCP (Dynamic Host Configuration Protocol) og VoIP (Voice over Internet Protocol).
Persistent Threats (APT)
Refererer til en ressurssterk angriper som er involvert i sofistikert ondsinnet cyberaktivitet. Denne typen angrep retter seg mot langsiktig nettverks- eller systeminntrenging. APT-målene kan inkludere aktiviteter som spionasje, tyveri av data, samt forstyrrelse eller ødeleggelse av nettverk og systemer.
Phishing angrep
Er en uredelig metode som involverer utsending av e-postmeldinger som utgir seg for å være fra anerkjente selskaper eller organisasjoner. Hensikten er å lure enkeltpersoner til å avsløre sensitiv informasjon, slik som passord og kredittkortnumre. Angriperne utnytter ofte troverdigheten til slike forfalskede e-poster for å få målene til å utføre handlinger som kan føre til økonomisk tap eller datalekkasje.
Porter
Brukes av nettverksenheter som datamaskiner, servere, skrivere osv. for å muliggjøre kommunikasjon med hverandre. For eksempel kan en arbeidsstasjon bruke en port for å koble seg til en skriver. Uovervåkede åpne porter og tjenester utgjør en potensiell risiko, da de kan bli utnyttet som angrepsvektorer. Angripere kan for eksempel utnytte åpne porter for å laste opp skadelig programvare eller utføre andre uautoriserte handlinger. Det er derfor viktig å implementere sikkerhetsforanstaltninger som brannmurer og portfiltrering for å minimere slike risikoer.
En protokoll
Defineres som et sett med regler og formater som tillater informasjonssystemer å utveksle data eller kommunisere. I en nettverkskontekst refererer protokoller til standardiserte metoder for overføring av data mellom enheter. Eksempler på slike protokoller inkluderer IP (Internet Protocol) og TLS/SSL (Transport Layer Security/Secure Sockets Layer) i sikre nettverkskommunikasjoner. Disse protokollene legger til rette for pålitelig og sikker dataoverføring over nettverk.
Løsepengevirus
Er skadelig programvare som låser deg ute fra datamaskinen eller blokkerer tilgangen til filer og programmer. For å gjenopprette tilgangen krever ransomware vanligvis at du betaler en spesifikk sum penger, kjent som løsepenger. Etter å ha mottatt betalingen, lover angriperen å levere en dekrypteringsnøkkel som lar deg få tilbake tilgangen til datamaskinen eller filene dine. Dette gjør løsepengevirus til en trussel som kan føre til økonomisk tap og betydelige utfordringer for brukere og organisasjoner.
Single Sign-On (SSO)
Er en funksjonalitet som tilbys av utvalgte Sharp multifunksjonsskrivere for å forbedre brukervennligheten samtidig som de sikrer og validerer brukertilgang til enheten og nettverket. Når en multifunksjonsskriver er tilkoblet et domene, etablerer den sikre forbindelser med nettverksressurser. IT-administratorer kan trygt tilby Kerberos-tokenbasert enkel pålogging for tilgang til nettverk og Hjem-mapper, i tillegg til Microsoft® Exchange-serveren. For tjenester som Google Disk, Gmail-nettposttjenesten™ og utvalgte skytjenester, brukes et OAuth-token for å tilrettelegge enkel pålogging. Denne tilnærmingen bidrar til å forenkle brukeropplevelsen samtidig som det opprettholder sikkerhetsnivået for tilgang til ulike tjenester og ressurser.
Secure/Multipurpose Internet Mail Extensions (S/MIME)
Sikker/multifunksjonell utvidelse for Internett-e-post (S/MIME) er et sett med spesifikasjoner designet for å styrke sikkerheten innen e-postkommunikasjon. Den bygger på den utbredte MIME-standarden (Multipurpose Internet Mail Extensions) og beskriver en protokoll som implementerer digitale signaturer og kryptering for å forbedre sikkerhetsnivået. S/MIME gir en pålitelig ramme for å beskytte e-postmeldinger mot uautorisert tilgang og gir brukerne muligheten til å autentisere avsenderen og bevare konfidensialiteten til meldingene gjennom kryptering.
Angrep med forfalskning
Også kjent som etterligningsangrep, oppstår når en ondsinnet aktør utgir seg for å være en annen enhet eller bruker på et nettverk. Målet med slike angrep kan være å initiere skadelige handlinger, som angrep mot nettverksverter, tyveri av data, spredning av skadelig programvare eller omgåelse av tilgangskontroller. Ved å etterligne legitime enheter eller brukere prøver angriperen å utnytte denne forfalskningen for å oppnå uautorisert tilgang eller utføre ondsinnede handlinger innenfor nettverksmiljøet.
Spionvare
Også kjent som spyware, er all programvare som i hemmelighet samler inn brukerinformasjon via en brukers Internett-tilkobling uten vedkommendes viten, vanligvis for reklameformål. Når den er installert, overvåker spionprogrammet brukernes aktiviteter på Internett og sender informasjonen i bakgrunnen til andre. Spionprogrammer kan også samle inn detaljer som e-postadresser, passord og til og med kredittkortnumre.
Brukere installerer uvitende spionprogrammer når de installerer annen programvare. En vanlig måte å bli utsatt for spionprogrammer på er å laste ned visse typer erstatningsprodukter fra peer-to-peer-nettverk som er tilgjengelige i dag.
Spionprogramvare tapper brukerens datamaskinressurser ved å stjele fra minnet. Den kan også påvirke båndbredden, da den sender informasjon tilbake til spionprogrammets hjemmebase via brukerens Internett-tilkobling. Dette kan føre til systemkrasj eller generelt ustabilt system, spesielt når slike applikasjoner kjører i bakgrunnen uten brukerens kunnskap. Derfor utgjør spionprogrammer en betydelig trussel mot personvern og datamaskinens ytelse.
Transport Layer Security/Secure Sockets Layer (TLS/SSL)
Er en type teknologi som brukes til å kryptere data under overføring mellom enheter, slik at det blir vanskelig for uautoriserte parter å avlytte eller få tilgang til informasjonen. Denne krypteringsmetoden gir en sikker og konfidensiell overføring av data mellom en klient (for eksempel en nettleser) og en server.
TLS og SSL er ofte implementert på nettsteder for å sikre at sensitiv informasjon, for eksempel personlige data og betalingsdetaljer, forblir beskyttet under kommunikasjon. I tillegg til bruk på nettsteder, kan TLS/SSL også brukes til å beskytte andre tjenester og protokoller, for eksempel e-post, VPN (Virtual Private Network), og andre applikasjoner som krever sikker dataoverføring.
Trojanske hester
En trojansk hest er et destruktivt program som later til å være godartet programvare. I motsetning til virus replikerer ikke trojanere seg selv, men de kan være like skadelige. En kritisk egenskap ved trojanere er deres evne til å lure brukere ved å maskere sitt sanne formål.
Begrepet "trojansk hest" stammer fra historien i Homers Iliaden, der grekerne gir en gigantisk trehest til trojanerne som et tilsynelatende fredsoffer. Imidlertid skjuler greske soldater seg inne i hestens hule mage. Når trojanerne bringer hesten innenfor bymurene, åpner de skjulte greske soldatene byens porter, og deres landsmenn strømmer inn og erobrer Troja. Dette historiske eksempelet illustrerer det grunnleggende konseptet med en trojansk hest innen datamaskinsikkerhet - et skadelig element som utgir seg for å være ufarlig, med det formål å forårsake skade når det blir aktivert.
Trusted Platform Module (TPM)
Er en industriell standard databrikke som bruker kryptoprosessorteknologi for å sikre maskinvarekomponenter, for eksempel harddisker og SSD-disker, i multifunksjonsskrivere og skrivere. Når en Sharp MFP er utstyrt med et Data Security Kit eller TPM, aktiverer TPM en kryptografisk nøkkel som programvaren ikke har tilgang til. En tilsvarende kryptografisk nøkkel kodes under oppstartsprosessen. Hvis de to nøklene ikke samsvarer, blir tilgangen til enheten nektet.
Denne sikkerhetsfunksjonen bidrar til å beskytte konfidensielle data lagret på enheten ved å sikre at kun autorisert programvare og nøkler har tilgang til sensitive komponenter som harddisker. Ved å implementere TPM gir Sharp MFP et ekstra lag av sikkerhet som bidrar til å forhindre uautorisert tilgang og beskytte mot potensielle trusler.
Hviteliste
En hviteliste refererer til en eksklusiv liste over personer, enheter, programmer eller prosesser som har spesifikke tillatelser eller tilgangsrettigheter. Fra et forretningsmessig perspektiv kan dette omhandle organisasjonens ansatte og deres rett til å få tilgang til bygninger, nettverk og datamaskiner. Innenfor nettverks- eller datamaskinområdet kan en hviteliste definere applikasjoner og prosesser som har autorisasjon til å få tilgang til datalagring i sikrede områder.
Hvitelister fungerer som et positivt sikkerhetselement ved å tillate kun forhåndsdefinerte, godkjente enheter eller prosesser å operere innenfor et gitt system eller nettverk. Dette står i kontrast til en svarteliste, som inneholder det motsatte – en liste over elementer som er uttrykkelig forbudt eller blokkert. Hvitelisting er en strategi som bidrar til å styrke sikkerheten ved å begrense tilgangen til kun de ressursene eller aktørene som er nødvendige og pålitelige.
Ormer
I kontekst av datasikkerhet og datanettverk, refererer til programmer som sprer seg automatisk over et nettverk og reproduserer seg selv uten behov for å bli integrert i andre programmer. Ormer skiller seg fra virus ved at de ikke trenger å feste seg til eksisterende programmer for å spre seg. De har evnen til å replikere seg selv og spre seg til andre datamaskiner ved å utnytte sikkerhetssårbarheter eller ved å dra nytte av svakheter i nettverkstopologien.
Ormer kan spre seg raskt og har potensial til å forårsake betydelig skade ved å overbelaste nettverk, stjele informasjon, eller utføre andre ondsinnede handlinger. For å beskytte seg mot ormer og andre trusler, er det viktig å implementere sikkerhetspraksis som inkluderer oppdatert programvare, brannmurer, og andre beskyttende tiltak.
Forenkle komplekse sikkerhetsforhold
"Sjargong Buster" er en ressurs som tar sikte på å forenkle komplekse sikkerhetsforhold i cybersikkerhet. Den gir hjelp til bedrifter, spesielt små og mellomstore bedrifter, som allerede står overfor utfordringer med å etablere sterke digitale forsvar. I stedet for å bli forvirret av den omfattende sjargongen som ofte følger med cybersikkerhet, gir "Sjargong Buster" en lettere forståelig oversikt over noen av de vanligste begrepene innen nettverkssikkerhet.
Finn ut hvordan du kan beskytte deg selv
Utforsk sikkerhetssenteret vårt for å lære om konkrete risikoer og løsninger for små og mellomstore bedrifter (SMB).