CYBERARK术语

网络安全领域中使用了无数个技术术语和行业流行语。CyberArk术语在复杂术语的海洋中为您指引方向,提供易于理解的定义和可供您进一步探索的资源。

A

B

C

Cloud Security 云安全

云安全是指保护基于云的应用程序、数据和虚拟基础架构完整性的实践。该术语适用于所有云部署模型(公共云、私有云、混合云、多云)以及所有类型的基于云的服务和按需解决方案(IaaS、PaaS、SaaS)。

了解更多信息

Cloud Security 云安全

D

Data Breach 数据泄露

数据泄露是安全事件,即恶意内部人员或外部攻击者未经授权访问机密数据或敏感信息,例如病历、财务信息或个人身份信息 (PII)。数据泄露是最常见且代价最高的网络安全事件之一。

了解更多信息

Data Breach 数据泄露

DevOps安全

DevOps一词用于描述将软件开发 (Dev) 和 IT 运营 (Ops) 结合在一起并提高组织快速交付应用程序和服务的能力的一系列文化理念、实践和工具。DevOps 带来了新的风险和文化变革,这些变革带来了传统安全管理解决方案和实践通常无法解决的安全挑战。

了解更多信息

DevOps安全

E

Endpoint Security 端点安全

端点安全是指保护企业网络免受内部或远程设备威胁的做法。端点即指任何供他人访问公司资产和应用程序的设备,并可能是潜在的网络安全漏洞。

了解更多信息

Endpoint Security 端点安全

F

G

H

I

J

Just-In-Time Access 即时访问

使用即时(JIT)访问方法,组织可以实时提升人员和非人类用户的权限,以提供对应用程序或系统的升级或细粒度升级访问权限,以便他们执行必要任务。网络安全行业分析师建议将 JIT 访问作为一种通过尽量减少常规访问来配置安全特权访问的方法。

了解更多信息

Just-In-Time Access 即时访问

K

L

Least Privilege 最小权限

最小权限原则 (PoLP) 是一种信息安全概念,即为用户提供执行其工作职责所需的最小权限等级或许可。最小权限原则被广泛认为是网络安全的最佳实践,也是保护高价值数据和资产的特权访问的基本方式。

了解更多信息

Least Privilege 最小权限

M

Malware 恶意软件

恶意软件是任何类型的恶意软件的统称,这些恶意软件在最终用户不知情的情况下对计算机、服务器、客户端或计算机网络和基础架构造成损害或破坏。网络攻击者出于五花八门的原因来创建、使用和出售恶意软件,但最常用于窃取个人、财务或商业信息。

了解更多信息

Malware 恶意软件

N

O

P

Privileged Access Management 特权访问管理(PAM)

特权访问管理 (PAM) 是指由人员、流程和技术组成的综合网络安全策略,用于控制、监视、保护和审核整个企业 IT 环境中的所有人类和非人类特权身份和活动。组织实施特权访问管理,以防止凭据盗用和特权滥用所造成的威胁。

了解更多信息

Privileged Access Management 特权访问管理(PAM)

Q

R

Ransomware 勒索软件

勒索软件是一种旨在勒索受害者以获取经济利益的恶意软件。一旦被激活,勒索软件将阻止用户与其文件、应用程序或系统进行交互,直到支付赎金为止,通常是采用比特币之类的不可追踪的货币形式。

了解更多信息

Ransomware 勒索软件

Robotic Process Automation 机器人流程自动化 (RPA)

机器人流程自动化 (RPA) 是一种自动化技术,可以帮助组织部分或完全自动执行标准化任务。机器人流程自动化软件机器人或“机器人”可以模仿人类行为进行工作。

了解更多信息

Robotic Process Automation 机器人流程自动化 (RPA)

S

SaaS

软件即服务 (SaaS) 是一种软件许可和分发模型,服务提供商在该模型中托管应用程序,并通过互联网将其提供给客户。
SaaS 也被称为“按需软件”、“托管软件”和“基于 Web 的软件”,它是云计算的三个主要组成部分之一,而云计算是数字转换的基本要素之一。

了解更多信息

SaaS

Secrets Management 机密信息管理

机密信息管理使组织能够一致地针对非人类身份实施安全策略。机密信息管理可确保仅经过身份验证和授权的实体可以访问跨工具栈、平台和云环境的资源。

了解更多信息

Secrets Management 机密信息管理

T

U

V

W

X

Y

Z

Zero Trust 零信任

零信任是一种旨在保护现代数字业务环境的战略性网络安全模型。零信任的理念为:无论是处于网络界限之内或是之外,组织都不应该自动信任任何事物。零信任模型要求,在获取访问权限之前,必须首先验证试图连接到组织系统的任何人和所有事物。

了解更多信息

Zero Trust 零信任

STAY IN TOUCH

STAY IN TOUCH!

Keep up-to-date on security best practices, events and webinars.