Słowniczek

Im więcej wiesz, tym bezpieczniejszy jesteś - dzięki naszemu słowniczkowi z łatwością w pełni zrozumiesz zagadnienia związane z cyberbezpieczeństwem i naszą usługą.

wave

Ogólne zagadnienia

Advanced Persistent Threats

Advanced Persistent Threats (APT) to ukierunkowane ataki cybernetyczne na wybrane instytucje i obiekty, w których atakujący uzyskuje stały dostęp do sieci, a następnie rozszerza go na inne systemy. Ataki te charakteryzują się bardzo wysokim wykorzystaniem zasobów, a także znacznymi możliwościami technicznymi napastników; są one zazwyczaj trudne do wykrycia.

Aplikacja

Aplikacja, to oprogramowanie dedykowane dla użytkowników końcowych. Termin jest często używany w kontekście smartfonów lub tabletów.

Ataki DoS/DDoS

Ataki typu Denial-of-Service (DoS) są skierowane przeciwko dostępności usług, stron internetowych, poszczególnych systemów lub całych sieci. Jeśli taki atak jest przeprowadzany równolegle przez kilka systemów, określa się go jako atak DDoS (Distributed Denial-of-Service). W atakach DDoS często wykorzystywana jest bardzo duża liczba komputerów lub serwerów.

Funkcjonalności usługi

Analityka behawioralna na urządzeniu

Usługa skutecznie i automatycznie rozpoznaje nietypową aktywność na urządzeniu, zatrzymuje ją, a następnie izoluje zagrożenie, zanim zdąży wyrządzić szkody.

Bezpieczeństwo i widoczność aplikacji chmurowych

Blokuje znane złośliwe oprogramowanie, identyfikuje i blokuje nieznane złośliwe oprogramowanie z wykorzystaniem zaawansowanej ochrony przed zagrożeniami aplikacji w chmurze.

Dostęp zdalny / SD-Wan

Bezpieczne połączenie (pomiędzy stronami/oddziałami) w celu uzyskania dostępu do wewnętrznych zasobów klienta i/lub dostępu dla użytkowników zdalnych.

Portal Klienta Veronym

Ilość przeskanowanych danych

Ilość danych wysyłanych/otrzymywanych z Internetu przez użytkowników i skanowanych przez Veronym w poszukiwaniu śladów szkodliwego/niebezpiecznego kodu.

Liczba przeskanowanych plików

Wszystkie pliki, do których uzyskano dostęp w firmie, są sprawdzane pod kątem zagrożeń. Jednocześnie Veronym nie ma wglądu w zawartość plików.

Liczba wykorzystywanych aplikacji

Informacje na temat wykorzystania różnych aplikacji w firmie. Wiedza o aplikacjach i ich poziomie ryzyka jest niezbędna do podejmowania świadomych decyzji o ich wykorzystaniu wewnątrz każdej organizacji.