Поверхность атаки (Attack Surface)

Поверхность атаки (Attack Surface) — это совокупность всех возможных точек (векторов атак), через которые злоумышленник может попытаться проникнуть в систему или извлечь из нее данные. … Читать далее ›

Эксплойт (Exploit)

Эксплойт (от англ. exploit — использовать, эксплуатировать) — это программа, фрагмент кода или последовательность команд, которые используют уязвимость в программном обеспечении для вызова непредусмотренного поведения … Читать далее ›

Принцип минимальных привилегий

Принцип минимальных привилегий (Principle of Least Privilege, PoLP) — это подход в кибербезопасности, при котором каждому пользователю, процессу или системе предоставляется только такой уровень доступа, … Читать далее ›

Аутентификация (Authentication)

Аутентификация (Authentication) — это процедура проверки подлинности, которая позволяет системе удостовериться, что пользователь или устройство являются именно теми, за кого себя выдают. Проще говоря, это … Читать далее ›

Управление изменениями (Change Management)

Управление изменениями (Change Management) в контексте IT и ИБ — это формализованный процесс, предназначенный для контроля за всеми модификациями в IT-инфраструктуре, от обновления программного обеспечения … Читать далее ›

Контроль доступа (Access Control)

Контроль доступа (Access Control) — это фундаментальный механизм безопасности, который определяет, кто (субъект) может выполнять определенные действия (право) с тем или иным ресурсом (объект). Проще … Читать далее ›

Аудит (Auditing)

Аудит информационной безопасности — это системная проверка процессов, технологий и организационных мер компании на предмет их соответствия стандартам и лучшим практикам защиты информации. Основная цель … Читать далее ›

Технические ограничения SGRC-платформы Securitm

Несмотря на широкие возможности по автоматизации процессов информационной безопасности, Securitm имеет ряд технических ограничений, которые могут препятствовать быстрой и эффективной интеграции в ИТ-ландшафт заказчика. Отсутствие … Читать далее ›

Актив (Asset)

Актив в информационной безопасности (Information Asset) — это любой компонент, система или информация, которые имеют ценность для организации и, следовательно, нуждаются в защите. Понятие актива … Читать далее ›

Авторизация (Authorization)

Авторизация (Authorization) — это процесс определения и предоставления прав доступа к ресурсам, который следует за успешной аутентификацией. Если аутентификация отвечает на вопрос «Кто ты?», то … Читать далее ›