Cyberordbok
En oppslagsbok over begreper, akronymer og rammeverk vi bruker daglig i sikkerhetsarbeidet — fra MDR til NIS2.
219 oppslag
#
- 2FA Two-Factor Authentication
Autentisering som krever to ulike bekreftelsesfaktorer før tilgang gis.
- 3DES Triple Data Encryption Standard
Symmetrisk blokk-chiffer som anvender DES tre ganger per datablokk; nå ansett som eldre.
A
- ABAC Attribute-Based Access Control
Autoriseringsmodell som tildeler tilgang basert på attributter for bruker, ressurs og miljø.
- AD Active Directory
Microsofts katalogtjeneste for håndtering av identiteter, enheter og policyer i Windows-nettverk.
- AES Advanced Encryption Standard
Symmetrisk blokk-chiffer standardisert av NIST og brukt verden over for å beskytte sensitive data.
- AGI Artificial General Intelligence
Hypotetisk AI som kan utføre enhver kognitiv oppgave et menneske kan.
- AI Artificial Intelligence
Datasystemer som utfører oppgaver som vanligvis krever menneskelig intelligens.
- AIDR AI Detection and Response
Leverandørkategori for å oppdage og respondere på trusler mot AI-systemer og -agenter.
- AISPM AI Security Posture Management
Kontinuerlig kartlegging, vurdering og prioritering av risiko i organisasjonens AI-fotavtrykk.
- AML Anti-Money Laundering
Regulatorisk regime som pålegger institusjoner å oppdage og rapportere mistenkelige finansielle transaksjoner.
- API Application Programming Interface
Et definert grensesnitt som lar programvaresystemer utveksle data og kalle funksjoner.
- APT Advanced Persistent Threat
Avansert, ofte statlig støttet aktør som opprettholder langvarig uautorisert tilgang til et mål.
- ARP Address Resolution Protocol
Protokoll som kobler IP-adresser til MAC-adresser i et lokalt nettverk.
- ASM Attack Surface Management
Disiplin for kontinuerlig kartlegging, inventering og reduksjon av eksponerte verdier.
B
- BCP Business Continuity Plan
Dokumentert strategi for å opprettholde kritiske operasjoner under hendelser.
- BEC Business Email Compromise
Målrettet svindel der angripere utgir seg for å være ledere eller leverandører for å omdirigere betalinger eller data.
- BGP Border Gateway Protocol
Rutingprotokoll som utveksler stiinformasjon mellom autonome systemer på internett.
- BIA Business Impact Analysis
Prosess for å identifisere og kvantifisere konsekvenser av avbrudd i kritiske forretningsfunksjoner.
- BIOS Basic Input/Output System
Firmware som initialiserer maskinvare ved oppstart før den overlater kontrollen til operativsystemet.
- BYOD Bring Your Own Device
Policy som lar ansatte bruke private enheter til jobb, og som krever ekstra tilgangs- og datakontroll.
C
- C2 Command and Control
Infrastruktur angripere bruker for å styre kompromitterte systemer, ofte via skjulte kanaler.
- CA Certificate Authority
Aktør som utsteder og garanterer for digitale sertifikater brukt til å verifisere identiteter på nett.
- CAASM Cyber Asset Attack Surface Management
Disiplin som gir sikkerhetsteam et samlet inventar over interne og eksterne digitale verdier.
- CASB Cloud Access Security Broker
Kontrollpunkt mellom brukere og skytjenester som håndhever policy for data, tilgang og risiko.
- CCPA California Consumer Privacy Act
Californisk lov som gir forbrukere rettigheter over hvordan virksomheter samler inn og selger data om dem.
- CERT Computer Emergency Response Team
Koordinerende organ som håndterer cybersikkerhetshendelser på nasjonalt eller virksomhetsnivå.
- CI/CD Continuous Integration / Continuous Delivery
Praksis for automatisk bygging, testing og utrulling av kodeendringer gjennom dagen.
- CIEM Cloud Infrastructure Entitlement Management
Disiplin som styrer hvem og hva som har hvilke rettigheter på tvers av flerskysmiljøer.
- CIO Chief Information Officer
Toppleder med ansvar for organisasjonens IT-strategi og -drift.
- CIS Center for Internet Security
Ideell organisasjon som publiserer CIS Controls og CIS Benchmarks brukt som sikkerhetsbaselines.
- CISA Cybersecurity and Infrastructure Security Agency
Amerikansk forbundsmyndighet med ansvar for å beskytte kritisk infrastruktur og koordinere cyberrespons.
- CISO Chief Information Security Officer
Toppleder med ansvar for organisasjonens informasjonssikkerhetsprogram.
- CMMC Cybersecurity Maturity Model Certification
Rammeverk fra det amerikanske forsvarsdepartementet som sertifiserer leverandører mot trinnvise sikkerhetskontroller.
- CNAPP Cloud-Native Application Protection Platform
Integrert plattform som kombinerer CSPM, CWPP, CIEM og kodescanning for skybaserte applikasjoner.
- COTS Commercial Off-The-Shelf
Ferdige kommersielle programvare- eller maskinvareprodukter anskaffet i stedet for spesialutviklet.
- CPE Common Platform Enumeration
Strukturert navnsetting for IT-produkter og -plattformer brukt i sårbarhetsdata.
- CSIRT Computer Security Incident Response Team
Team i en organisasjon som oppdager, responderer på og gjenoppretter fra cyberhendelser.
- CSPM Cloud Security Posture Management
Verktøy som kontinuerlig vurderer skykonfigurasjoner mot sikkerhets- og compliance-baselines.
- CSRF Cross-Site Request Forgery
Webangrep som lurer en autentisert brukers nettleser til å utføre uønskede handlinger på et betrodd nettsted.
- CTI Cyber Threat Intelligence
Evidensbasert kunnskap om trusler og aktører brukt til å informere defensive beslutninger.
- CTO Chief Technology Officer
Toppleder med ansvar for organisasjonens teknologiretning og utvikling.
- CVE Common Vulnerabilities and Exposures
Globalt identifikatorsystem for offentlig kjente sårbarheter i programvare og maskinvare.
- CVSS Common Vulnerability Scoring System
Åpent rammeverk for å tildele numeriske alvorlighetsscorer til sikkerhetssårbarheter.
- CWE Common Weakness Enumeration
Felleskapsdrevet katalog over typer programvare- og maskinvaresvakheter som ligger til grunn for CVE-er.
- CWPP Cloud Workload Protection Platform
Sikkerhetsplattform som beskytter VM-er, containere og serverløse arbeidslaster i kjøretid.
D
- DAST Dynamic Application Security Testing
Black-box-testing som tester en kjørende applikasjon for sårbarheter utenfra.
- DCS Distributed Control System
Kontrollarkitektur for industrielle prosesser der kontrollere er distribuert i anlegget.
- DDoS Distributed Denial of Service
Angrep som overvelder et mål med trafikk fra mange distribuerte kilder.
- DES Data Encryption Standard
Eldre symmetrisk blokk-chiffer, nå ansett som usikker og erstattet av AES.
- DevOps Development and Operations
Praksis som forener programvareutvikling og IT-drift for å korte ned leveringssykluser.
- DevSecOps Development, Security, and Operations
Utvidelse av DevOps som integrerer sikkerhet i alle ledd av leveringspipelinen.
- DHCP Dynamic Host Configuration Protocol
Protokoll som automatisk tildeler IP-adresser og nettverksinnstillinger til enheter i et nettverk.
- DKIM DomainKeys Identified Mail
E-postautentiseringsstandard som kryptografisk signerer utgående meldinger for å bevise avsenderidentitet.
- DLP Data Loss Prevention
Kontroller som oppdager og blokkerer uautorisert flytting av sensitive data.
- DMARC Domain-based Message Authentication, Reporting and Conformance
E-postpolicy og rapporteringsstandard som bygger på SPF og DKIM for å bekjempe forfalskning.
- DNS Domain Name System
Hierarkisk navnesystem som oversetter menneskelesbare domenenavn til IP-adresser.
- DNSSEC DNS Security Extensions
Kryptografiske utvidelser til DNS som autentiserer opprinnelse og integritet til DNS-oppføringer.
- DoH DNS over HTTPS
Protokoll som utfører DNS-oppslag over en kryptert HTTPS-tilkobling.
- DORA Digital Operational Resilience Act
EU-forordning som stiller krav til operasjonell motstandsdyktighet for finansforetak og deres IKT-leverandører.
- DoS Denial of Service
Angrep som hindrer tilgjengeligheten til en tjeneste for de tiltenkte brukerne.
- DoT DNS over TLS
Protokoll som utfører DNS-oppslag over en TLS-kryptert tilkobling på en dedikert port.
- DPO Data Protection Officer
Rolle pålagt av GDPR for å overvåke personvernstrategi og etterlevelse.
- DRM Digital Rights Management
Teknologier som styrer hvordan digitalt innhold kan brukes, kopieres eller distribueres.
- DRP Disaster Recovery Plan
Dokumenterte prosedyrer for å gjenopprette IT-systemer og data etter en hendelse.
E
- E2EE End-to-End Encryption
Krypteringsordning der bare kommuniserende endepunkter kan lese meldingsinnholdet.
- EASM External Attack Surface Management
Kontinuerlig kartlegging og vurdering av internett-eksponerte verdier slik en angriper ser dem.
- ECC Elliptic Curve Cryptography
Asymmetrisk kryptografi basert på elliptiske kurver, som gir sterk sikkerhet med mindre nøkler.
- EDR Endpoint Detection and Response
Sikkerhetsverktøy som registrerer endepunktsaktivitet og støtter deteksjon, undersøkelse og respons.
- EKS Elastic Kubernetes Service
AWS' administrerte Kubernetes-tjeneste som drifter kontrollplanet på kundens vegne.
- EMM Enterprise Mobility Management
Helhetlig tilnærming til å håndtere enheter, applikasjoner og innhold på den mobile selskapsflåten.
- ENISA European Union Agency for Cybersecurity
EU-byrå som fremmer et høyt felles cybersikkerhetsnivå på tvers av medlemsstatene.
- EPSS Exploit Prediction Scoring System
Datadrevet modell som estimerer sannsynligheten for at en sårbarhet utnyttes i praksis.
- ERM Enterprise Risk Management
Helhetlig tilnærming til å identifisere, vurdere og håndtere risiko på tvers av hele organisasjonen.
F
- FaaS Function as a Service
Skytjenestemodell der leverandøren kjører enkeltfunksjoner på forespørsel uten at kunden drifter servere.
- FedRAMP Federal Risk and Authorization Management Program
Amerikansk myndighetsprogram som standardiserer sikkerhetsgodkjenning av skytjenester.
- FISMA Federal Information Security Management Act
Amerikansk lov som krever at føderale etater utvikler og opprettholder informasjonssikkerhetsprogrammer.
- FTP File Transfer Protocol
Eldre protokoll for filoverføring mellom klient og server, ansett som usikker uten TLS.
G
- GAI Generative AI
AI-systemer som genererer nytt innhold som tekst, bilder eller kode basert på lærte mønstre.
- GDPR General Data Protection Regulation
EU-forordning som regulerer hvordan personopplysninger om personer i EU/EØS skal behandles.
- GKE Google Kubernetes Engine
Google Clouds administrerte Kubernetes-tjeneste for å kjøre containerbaserte arbeidslaster.
- GRC Governance, Risk, and Compliance
Integrert disiplin som samkjører styring, risikohåndtering og regulatorisk etterlevelse.
H
- HIDS Host-based Intrusion Detection System
Programvare som overvåker en enkelt vert for tegn på inntrengning eller avvikende aktivitet.
- HIPAA Health Insurance Portability and Accountability Act
Amerikansk lov som setter standarder for personvern og sikkerhet rundt beskyttede helseopplysninger.
- HMAC Hash-based Message Authentication Code
Kryptografisk konstruksjon som bruker en hashfunksjon og hemmelig nøkkel for å autentisere meldinger.
- HOTP HMAC-based One-Time Password
Algoritme som genererer engangspassord fra en delt hemmelighet og en økende teller.
- HSM Hardware Security Module
Tamper-resistent enhet som genererer, lagrer og bruker kryptografiske nøkler.
- HTTP Hypertext Transfer Protocol
Applikasjonsprotokoll brukt til å hente og levere ressurser på nettet.
- HTTPS HTTP Secure
HTTP transportert over TLS for å gi konfidensialitet og integritet for webtrafikk.
- HUMINT Human Intelligence
Etterretning innhentet fra menneskelige kilder gjennom intervjuer, rekruttering eller observasjon.
I
- IaaS Infrastructure as a Service
Skymodell der leverandøren tilbyr virtualisert databehandling, lagring og nettverk på forespørsel.
- IaC Infrastructure as Code
Håndtering og opprettelse av infrastruktur gjennom maskinlesbare definisjonsfiler.
- IAM Identity and Access Management
Disiplin og verktøy som styrer hvem som kan få tilgang til hvilke ressurser under hvilke betingelser.
- IAST Interactive Application Security Testing
Hybrid testing som observerer applikasjonens oppførsel innenfra mens den utøves utenfra.
- ICMP Internet Control Message Protocol
Nettverksprotokoll brukt til diagnostikk og feilrapportering mellom IP-enheter, for eksempel ping.
- ICS Industrial Control Systems
Maskin- og programvaresystemer som overvåker og styrer industrielle prosesser.
- IDS Intrusion Detection System
System som overvåker trafikk eller verter og varsler ved tegn på ondsinnet aktivitet.
- IEC International Electrotechnical Commission
Internasjonal standardiseringsorganisasjon for elektriske, elektroniske og beslektede teknologier.
- IIoT Industrial Internet of Things
Bruk av IoT i industrielle miljøer som produksjon, energi og logistikk.
- IMAP Internet Message Access Protocol
Protokoll for å hente og håndtere e-poster lagret på en e-postserver.
- IoA Indicator of Attack
Atferdssignal som avslører handlinger fra en angriper, uavhengig av om kjent skadevare er involvert.
- IoC Indicator of Compromise
Forensisk artefakt (hash, IP, domene) som tyder på at et system er kompromittert.
- IoT Internet of Things
Nettverk av fysiske objekter med innebygde sensorer, programvare og tilkobling.
- IP Internet Protocol
Nettverkslagsprotokoll som adresserer og ruter pakker over internett.
- IPS Intrusion Prevention System
Inline sikkerhetskontroll som oppdager og aktivt blokkerer ondsinnet trafikk eller atferd.
- IR Incident Response
Koordinert prosess for å håndtere cybersikkerhetshendelser fra deteksjon til gjenoppretting og erfaringsutveksling.
- IRM Integrated Risk Management
Tilnærming som samler risikoprosesser på tvers av virksomheten i ett samlet bilde.
- ISO International Organization for Standardization
Organ som utvikler internasjonale standarder, inkludert ISO/IEC 27000-serien for informasjonssikkerhet.
J
- JEA Just Enough Administration
Microsoft-modell som begrenser administratorer til de minste rettighetene som trengs for en oppgave.
- JIT Just-In-Time access
Mønster som tildeler forhøyede privilegier kun i et begrenset tidsrom ved behov.
K
- K8s Kubernetes
Åpen plattform for å orkestrere containerbaserte applikasjoner på tvers av en klynge av maskiner.
- KDF Key Derivation Function
Algoritme som utleder én eller flere kryptografiske nøkler fra en hemmelig verdi som et passord.
- KEV Known Exploited Vulnerabilities
CISA-vedlikeholdt katalog over sårbarheter som er observert utnyttet i angrep.
- KMS Key Management Service
Tjeneste som genererer, lagrer, roterer og styrer tilgang til kryptografiske nøkler.
- KSPM Kubernetes Security Posture Management
Verktøy som vurderer Kubernetes-klynger mot sikkerhets- og compliance-baselines.
- KYC Know Your Customer
Regulatorisk prosess for å verifisere kundens identitet for å forhindre svindel og hvitvasking.
L
- LAN Local Area Network
Nettverk som kobler sammen enheter innenfor et begrenset geografisk område som et kontor eller en bygning.
- LDAP Lightweight Directory Access Protocol
Protokoll for å lese og vedlikeholde distribuerte katalogtjenester over IP-nettverk.
- LFI Local File Inclusion
Sårbarhet som lar angripere inkludere vilkårlige lokale filer via en applikasjonsinngang.
- LLM Large Language Model
Nevralt nettverk trent på store tekstkorpus og brukt til oppgaver som generering og resonnering.
- LLMOps Large Language Model Operations
Praksiser for utrulling, overvåkning og styring av LLM-er i produksjon.
M
- MD5 Message Digest 5
Kryptografisk brutt hashfunksjon, beholdt kun for sjekksummer og eldre bruk.
- MDM Mobile Device Management
Verktøy som konfigurerer, sikrer og overvåker mobile enheter brukt av en organisasjon.
- MDR Managed Detection and Response
Outsourcet sikkerhetstjeneste som kombinerer teknologi, analytikere og prosesser for 24/7 deteksjon og respons.
- MFA Multi-Factor Authentication
Autentisering som krever to eller flere uavhengige faktorer før tilgang gis.
- MITM Man-in-the-Middle
Angrep der angriperen i hemmelighet avskjærer og eventuelt endrer kommunikasjon mellom to parter.
- ML Machine Learning
Undergren av AI der systemer lærer mønstre fra data i stedet for å bli eksplisitt programmert.
- mTLS Mutual TLS
TLS-konfigurasjon der både klient og server presenterer og verifiserer sertifikater.
- MTTD Mean Time to Detect
Gjennomsnittlig tid mellom at en hendelse oppstår og at den oppdages av sikkerhetsteamet.
- MTTR Mean Time to Respond
Gjennomsnittlig tid mellom at en hendelse oppdages og at effektive responshandlinger settes i gang.
N
- NAC Network Access Control
Løsning som autentiserer enheter og håndhever policy før nettverkstilgang gis.
- NAT Network Address Translation
Teknikk som mapper flere interne IP-adresser til én eller flere offentlige adresser.
- NDR Network Detection and Response
Sikkerhetsverktøy som analyserer nettverkstrafikk for å oppdage, undersøke og respondere på trusler.
- NGFW Next-Generation Firewall
Brannmur som kombinerer stateful inspection med applikasjonsforståelse, IPS og trusseletterretning.
- NIDS Network-based Intrusion Detection System
IDS som overvåker nettverkstrafikk i ett eller flere punkter framfor på hver enkelt vert.
- NIS2 Network and Information Security Directive 2
EU-direktiv som utvider cybersikkerhetsforpliktelser for samfunnskritiske og viktige virksomheter.
- NIST National Institute of Standards and Technology
Amerikansk byrå som publiserer mye brukte cybersikkerhetsstandarder, inkludert NIST CSF og SP 800-serien.
- NLP Natural Language Processing
AI-felt som handler om å forstå og generere menneskelig språk.
O
- OAuth Open Authorization
Åpen standard som lar brukere gi avgrenset tilgang til data uten å dele påloggingsdetaljer.
- OIDC OpenID Connect
Identitetslag på toppen av OAuth 2.0 som lar klienter verifisere en brukers identitet via en identitetsleverandør.
- OSINT Open Source Intelligence
Etterretning innhentet fra offentlig tilgjengelige kilder som nettsider, nyheter og sosiale medier.
- OT Operational Technology
Maskin- og programvare som overvåker og styrer fysiske enheter og industrielle prosesser.
- OTP One-Time Password
Passord som kun er gyldig for én pålogging eller transaksjon.
P
- PAM Privileged Access Management
Disiplin og verktøy for å sikre, kontrollere og overvåke privilegerte kontoer og økter.
- PCI DSS Payment Card Industry Data Security Standard
Sikkerhetsstandard for virksomheter som lagrer, behandler eller overfører kortholderdata.
- PGP Pretty Good Privacy
Kryptografisk system mye brukt for å kryptere og signere e-post og filer.
- PHI Protected Health Information
Individuelt identifiserbare helseopplysninger som er beskyttet under regelverk som HIPAA.
- PII Personally Identifiable Information
Enhver opplysning som kan brukes til å identifisere en bestemt person.
- PIM Privileged Identity Management
Funksjon for å håndtere, aktivere og revidere privilegerte roller, ofte tidsavgrenset.
- PKI Public Key Infrastructure
Rammeverk av sertifikater, nøkler og myndigheter som muliggjør pålitelig bruk av asymmetrisk kryptografi.
- PLC Programmable Logic Controller
Industriell digital kontroller brukt til å automatisere prosesser som maskineri og samlebånd.
- POP3 Post Office Protocol 3
Eldre protokoll for å laste ned e-post fra en server til en klient, vanligvis med sletting ved nedlasting.
R
- RAG Retrieval-Augmented Generation
Teknikk der en LLM henter ekstern kontekst og bruker den til å forankre det genererte svaret.
- RASP Runtime Application Self-Protection
Sikkerhetsteknologi innebygd i applikasjonen som oppdager og blokkerer angrep i kjøretid.
- RAT Remote Access Trojan
Skadevare som gir en angriper skjult fjernkontroll over en infisert enhet.
- RBAC Role-Based Access Control
Tilgangsmodell der rettigheter tildeles roller, og brukere får rettigheter via rollemedlemskap.
- RCE Remote Code Execution
Sårbarhet eller angrepsklasse som lar en angriper kjøre vilkårlig kode på et målsystem.
- RFI Remote File Inclusion
Sårbarhet som lar en angriper inkludere og eksekvere eksterne filer via en applikasjonsinngang.
- RPO Recovery Point Objective
Maksimalt akseptabel mengde data, målt i tid, som kan tapes ved en hendelse.
- RSA Rivest-Shamir-Adleman
Asymmetrisk kryptosystem mye brukt for sikker dataoverføring og digitale signaturer.
- RTO Recovery Time Objective
Maksimalt akseptabel tid for å gjenopprette en tjeneste etter en hendelse.
S
- SaaS Software as a Service
Skytjenestemodell der leverandøren drifter applikasjonen og kundene bruker den over nettet.
- SAML Security Assertion Markup Language
XML-basert standard for utveksling av autentiserings- og autoriseringsdata mellom parter.
- SASE Secure Access Service Edge
Arkitektur som kombinerer nettverk og nettverkssikkerhet i én skylevert tjeneste.
- SAST Static Application Security Testing
White-box-testing som analyserer kildekode eller binærfiler for sårbarheter uten å kjøre dem.
- SBOM Software Bill of Materials
Maskinlesbar oversikt over komponenter og avhengigheter som inngår i et programvareprodukt.
- SCA Software Composition Analysis
Praksis for å identifisere og vurdere åpen kildekode-komponenter og deres kjente sårbarheter.
- SCADA Supervisory Control and Data Acquisition
Industrielt kontrollsystem som overvåker og samler inn data fra distribuert utstyr.
- SD-WAN Software-Defined Wide Area Network
Nettverksarkitektur som bruker programvare til dynamisk å rute WAN-trafikk over flere linjer.
- SDLC Software Development Life Cycle
Strukturert prosess som dekker planlegging, utvikling, testing, utgivelse og vedlikehold av programvare.
- SFTP SSH File Transfer Protocol
Filoverføringsprotokoll som kjører over SSH og gir autentisering og kryptering.
- SHA Secure Hash Algorithm
Familie av kryptografiske hashfunksjoner publisert av NIST, der SHA-2 og SHA-3 er i bruk i dag.
- SIEM Security Information and Event Management
Plattform som samler inn, korrelerer og analyserer loggdata fra hele virksomheten for sikkerhetsformål.
- SIGINT Signals Intelligence
Etterretning innhentet ved å avlytte elektroniske signaler og kommunikasjon.
- SMTP Simple Mail Transfer Protocol
Standardprotokoll brukt til å sende e-post mellom servere over internett.
- SOAR Security Orchestration, Automation, and Response
Plattform som automatiserer og orkestrerer sikkerhetsarbeidsflyter på tvers av verktøy og team.
- SOC Security Operations Center
Team og funksjon med ansvar for å kontinuerlig overvåke og forsvare en organisasjons sikkerhet.
- SOC 2 Service Organization Control 2
AICPA-revisjonsrammeverk som rapporterer på en tjenesteleverandørs kontroller for sikkerhet, tilgjengelighet og personvern.
- SOX Sarbanes-Oxley Act
Amerikansk lov som setter krav til finansiell rapportering og tilhørende interne kontroller i børsnoterte selskaper.
- SPF Sender Policy Framework
E-postautentisering som lar domener oppgi autoriserte avsenderservere for å motvirke forfalskning.
- SQLi SQL Injection
Angrep der ikke-betrodde inndata settes inn i SQL-spørringer for å manipulere databaseoperasjoner.
- SSE Security Service Edge
Skylevert sikkerhetsstabel — typisk SWG, CASB og ZTNA — uten nettverkskomponentene i SASE.
- SSH Secure Shell
Protokoll som gir kryptert fjernpålogging og tunnelering over et ikke-betrodd nettverk.
- SSL Secure Sockets Layer
Avviklet forløper for TLS, fortsatt løst referert til når folk sier 'SSL-sertifikat'.
- SSO Single Sign-On
Autentiseringsordning som lar en bruker logge inn på flere systemer med ett sett legitimasjon.
- SSRF Server-Side Request Forgery
Sårbarhet som lar en angriper få en server til å utføre forespørsler på vegne av angriperen.
- STIX Structured Threat Information Expression
Standardisert språk for å representere cybertrusseletterretning.
- SWG Secure Web Gateway
Web-proxy som håndhever policy, filtrerer URL-er og blokkerer ondsinnet eller uønsket webtrafikk.
T
- TAXII Trusted Automated eXchange of Indicator Information
Protokoll for å dele cybertrusseletterretning, vanligvis brukt sammen med STIX.
- TCP Transmission Control Protocol
Tilkoblingsorientert transportprotokoll som garanterer ordnede, pålitelige bytestrømmer.
- TDD Test-Driven Development
Utviklingspraksis der tester skrives før produksjonskoden de validerer.
- TEE Trusted Execution Environment
Isolert kjøremiljø som beskytter kode og data mot resten av systemet.
- TI Threat Intelligence
Informasjon om aktører, verktøy og teknikker brukt til å informere defensive beslutninger.
- TIP Threat Intelligence Platform
System som samler, normaliserer og operasjonaliserer trusseletterretningsstrømmer.
- TLP Traffic Light Protocol
Sett av merkelapper (rød, gul, grønn, hvit) brukt til å styre deling av sensitiv informasjon.
- TLS Transport Layer Security
Kryptografisk protokoll som gir konfidensialitet, integritet og autentisering for nettverkstrafikk.
- TOTP Time-based One-Time Password
Algoritme som genererer engangspassord fra en delt hemmelighet og gjeldende tid.
- TPM Trusted Platform Module
Maskinvarechip som gir sikker nøkkellagring og kryptografiske funksjoner for vertssystemet.
- TPRM Third-Party Risk Management
Program for å identifisere og håndtere risiko introdusert av leverandører og partnere.
- TTP Tactics, Techniques, and Procedures
Atferdsmønstre brukt av trusselaktører, ofte katalogisert via MITRE ATT&CK-rammeverket.
U
- UBA User Behavior Analytics
Analytisk tilnærming som profilerer normal brukeratferd og fanger opp avvik.
- UDP User Datagram Protocol
Tilkoblingsfri transportprotokoll som prioriterer hastighet og lav overhead over pålitelighet.
- UEBA User and Entity Behavior Analytics
UBA utvidet til også å profilere ikke-menneskelige enheter som tjenestekontoer, verter og enheter.
- UEFI Unified Extensible Firmware Interface
Moderne firmware-standard som erstatter BIOS og introduserer funksjoner som sikker oppstart.
- UEM Unified Endpoint Management
Felles plattform for å håndtere PC-er, mobile enheter og andre endepunkter under ett policyrammeverk.
V
- vCISO Virtual Chief Information Security Officer
Outsourcet CISO-funksjon levert fraksjonelt eller midlertidig.
- VEX Vulnerability Exploitability eXchange
Maskinlesbar varselformat som sier om et produkt faktisk er berørt av en bestemt CVE.
- VLAN Virtual LAN
Logisk nettverkssegmentering innenfor et fysisk svitsjet nettverk.
- VPN Virtual Private Network
Kryptert tunnel som utvider et privat nettverk over et ikke-betrodd nettverk, som internett.
- VPR Vulnerability Priority Rating
Tenables risikoscore som kombinerer CVSS, utnyttelsesdata og trusselkontekst for å prioritere sårbarheter.
- VRM Vendor Risk Management
Prosess for å vurdere og overvåke risiko fra leverandører og tjenesteytere.
W
- WAF Web Application Firewall
Inline-filter som inspiserer HTTP-trafikk for å blokkere angrep mot webapplikasjoner.
- WAN Wide Area Network
Nettverk som spenner over et stort geografisk område og typisk knytter sammen flere LAN.
- WEP Wired Equivalent Privacy
Utdatert og brutt Wi-Fi-krypteringsstandard, helt erstattet av WPA og etterfølgere.
- WPA Wi-Fi Protected Access
Familie av Wi-Fi-sikkerhetsprotokoller som erstatter WEP, der WPA2 og WPA3 er i bruk i dag.
X
- XDR Extended Detection and Response
Sikkerhetsplattform som korrelerer telemetri på tvers av endepunkter, identitet, sky og nettverk for samlet deteksjon og respons.
- XSS Cross-Site Scripting
Web-sårbarhet som lar angripere injisere og kjøre skript i en annen brukers nettleser.
Y
- YARA Yet Another Recursive Acronym
Mønstergjenkjenningsverktøy mye brukt til å skrive regler som identifiserer skadevare og andre artefakter.
Z
- ZTA Zero Trust Architecture
Sikkerhetsmodell som ikke forutsetter noen implisitt tillit og som verifiserer hver tilgangsforespørsel basert på identitet og kontekst.
- ZTNA Zero Trust Network Access
Tilgangsmodell som gir applikasjonsspesifikk tilgang basert på identitet og kontekst i stedet for nettverksplassering.