For the complete documentation index, see /llms.txt. Markdown version of this page: /insights/dictionary.md.
Innsikt

Cyberordbok

En oppslagsbok over begreper, akronymer og rammeverk vi bruker daglig i sikkerhetsarbeidet — fra MDR til NIS2.

219 oppslag

#

  • 2FA Two-Factor Authentication

    Autentisering som krever to ulike bekreftelsesfaktorer før tilgang gis.

  • 3DES Triple Data Encryption Standard

    Symmetrisk blokk-chiffer som anvender DES tre ganger per datablokk; nå ansett som eldre.

A

  • ABAC Attribute-Based Access Control

    Autoriseringsmodell som tildeler tilgang basert på attributter for bruker, ressurs og miljø.

  • AD Active Directory

    Microsofts katalogtjeneste for håndtering av identiteter, enheter og policyer i Windows-nettverk.

  • AES Advanced Encryption Standard

    Symmetrisk blokk-chiffer standardisert av NIST og brukt verden over for å beskytte sensitive data.

  • AGI Artificial General Intelligence

    Hypotetisk AI som kan utføre enhver kognitiv oppgave et menneske kan.

  • AI Artificial Intelligence

    Datasystemer som utfører oppgaver som vanligvis krever menneskelig intelligens.

  • AIDR AI Detection and Response

    Leverandørkategori for å oppdage og respondere på trusler mot AI-systemer og -agenter.

  • AISPM AI Security Posture Management

    Kontinuerlig kartlegging, vurdering og prioritering av risiko i organisasjonens AI-fotavtrykk.

  • AML Anti-Money Laundering

    Regulatorisk regime som pålegger institusjoner å oppdage og rapportere mistenkelige finansielle transaksjoner.

  • API Application Programming Interface

    Et definert grensesnitt som lar programvaresystemer utveksle data og kalle funksjoner.

  • APT Advanced Persistent Threat

    Avansert, ofte statlig støttet aktør som opprettholder langvarig uautorisert tilgang til et mål.

  • ARP Address Resolution Protocol

    Protokoll som kobler IP-adresser til MAC-adresser i et lokalt nettverk.

  • ASM Attack Surface Management

    Disiplin for kontinuerlig kartlegging, inventering og reduksjon av eksponerte verdier.

B

  • BCP Business Continuity Plan

    Dokumentert strategi for å opprettholde kritiske operasjoner under hendelser.

  • BEC Business Email Compromise

    Målrettet svindel der angripere utgir seg for å være ledere eller leverandører for å omdirigere betalinger eller data.

  • BGP Border Gateway Protocol

    Rutingprotokoll som utveksler stiinformasjon mellom autonome systemer på internett.

  • BIA Business Impact Analysis

    Prosess for å identifisere og kvantifisere konsekvenser av avbrudd i kritiske forretningsfunksjoner.

  • BIOS Basic Input/Output System

    Firmware som initialiserer maskinvare ved oppstart før den overlater kontrollen til operativsystemet.

  • BYOD Bring Your Own Device

    Policy som lar ansatte bruke private enheter til jobb, og som krever ekstra tilgangs- og datakontroll.

C

  • C2 Command and Control

    Infrastruktur angripere bruker for å styre kompromitterte systemer, ofte via skjulte kanaler.

  • CA Certificate Authority

    Aktør som utsteder og garanterer for digitale sertifikater brukt til å verifisere identiteter på nett.

  • CAASM Cyber Asset Attack Surface Management

    Disiplin som gir sikkerhetsteam et samlet inventar over interne og eksterne digitale verdier.

  • CASB Cloud Access Security Broker

    Kontrollpunkt mellom brukere og skytjenester som håndhever policy for data, tilgang og risiko.

  • CCPA California Consumer Privacy Act

    Californisk lov som gir forbrukere rettigheter over hvordan virksomheter samler inn og selger data om dem.

  • CERT Computer Emergency Response Team

    Koordinerende organ som håndterer cybersikkerhetshendelser på nasjonalt eller virksomhetsnivå.

  • CI/CD Continuous Integration / Continuous Delivery

    Praksis for automatisk bygging, testing og utrulling av kodeendringer gjennom dagen.

  • CIEM Cloud Infrastructure Entitlement Management

    Disiplin som styrer hvem og hva som har hvilke rettigheter på tvers av flerskysmiljøer.

  • CIO Chief Information Officer

    Toppleder med ansvar for organisasjonens IT-strategi og -drift.

  • CIS Center for Internet Security

    Ideell organisasjon som publiserer CIS Controls og CIS Benchmarks brukt som sikkerhetsbaselines.

  • CISA Cybersecurity and Infrastructure Security Agency

    Amerikansk forbundsmyndighet med ansvar for å beskytte kritisk infrastruktur og koordinere cyberrespons.

  • CISO Chief Information Security Officer

    Toppleder med ansvar for organisasjonens informasjonssikkerhetsprogram.

  • CMMC Cybersecurity Maturity Model Certification

    Rammeverk fra det amerikanske forsvarsdepartementet som sertifiserer leverandører mot trinnvise sikkerhetskontroller.

  • CNAPP Cloud-Native Application Protection Platform

    Integrert plattform som kombinerer CSPM, CWPP, CIEM og kodescanning for skybaserte applikasjoner.

  • COTS Commercial Off-The-Shelf

    Ferdige kommersielle programvare- eller maskinvareprodukter anskaffet i stedet for spesialutviklet.

  • CPE Common Platform Enumeration

    Strukturert navnsetting for IT-produkter og -plattformer brukt i sårbarhetsdata.

  • CSIRT Computer Security Incident Response Team

    Team i en organisasjon som oppdager, responderer på og gjenoppretter fra cyberhendelser.

  • CSPM Cloud Security Posture Management

    Verktøy som kontinuerlig vurderer skykonfigurasjoner mot sikkerhets- og compliance-baselines.

  • CSRF Cross-Site Request Forgery

    Webangrep som lurer en autentisert brukers nettleser til å utføre uønskede handlinger på et betrodd nettsted.

  • CTI Cyber Threat Intelligence

    Evidensbasert kunnskap om trusler og aktører brukt til å informere defensive beslutninger.

  • CTO Chief Technology Officer

    Toppleder med ansvar for organisasjonens teknologiretning og utvikling.

  • CVE Common Vulnerabilities and Exposures

    Globalt identifikatorsystem for offentlig kjente sårbarheter i programvare og maskinvare.

  • CVSS Common Vulnerability Scoring System

    Åpent rammeverk for å tildele numeriske alvorlighetsscorer til sikkerhetssårbarheter.

  • CWE Common Weakness Enumeration

    Felleskapsdrevet katalog over typer programvare- og maskinvaresvakheter som ligger til grunn for CVE-er.

  • CWPP Cloud Workload Protection Platform

    Sikkerhetsplattform som beskytter VM-er, containere og serverløse arbeidslaster i kjøretid.

D

  • DAST Dynamic Application Security Testing

    Black-box-testing som tester en kjørende applikasjon for sårbarheter utenfra.

  • DCS Distributed Control System

    Kontrollarkitektur for industrielle prosesser der kontrollere er distribuert i anlegget.

  • DDoS Distributed Denial of Service

    Angrep som overvelder et mål med trafikk fra mange distribuerte kilder.

  • DES Data Encryption Standard

    Eldre symmetrisk blokk-chiffer, nå ansett som usikker og erstattet av AES.

  • DevOps Development and Operations

    Praksis som forener programvareutvikling og IT-drift for å korte ned leveringssykluser.

  • DevSecOps Development, Security, and Operations

    Utvidelse av DevOps som integrerer sikkerhet i alle ledd av leveringspipelinen.

  • DHCP Dynamic Host Configuration Protocol

    Protokoll som automatisk tildeler IP-adresser og nettverksinnstillinger til enheter i et nettverk.

  • DKIM DomainKeys Identified Mail

    E-postautentiseringsstandard som kryptografisk signerer utgående meldinger for å bevise avsenderidentitet.

  • DLP Data Loss Prevention

    Kontroller som oppdager og blokkerer uautorisert flytting av sensitive data.

  • DMARC Domain-based Message Authentication, Reporting and Conformance

    E-postpolicy og rapporteringsstandard som bygger på SPF og DKIM for å bekjempe forfalskning.

  • DNS Domain Name System

    Hierarkisk navnesystem som oversetter menneskelesbare domenenavn til IP-adresser.

  • DNSSEC DNS Security Extensions

    Kryptografiske utvidelser til DNS som autentiserer opprinnelse og integritet til DNS-oppføringer.

  • DoH DNS over HTTPS

    Protokoll som utfører DNS-oppslag over en kryptert HTTPS-tilkobling.

  • DORA Digital Operational Resilience Act

    EU-forordning som stiller krav til operasjonell motstandsdyktighet for finansforetak og deres IKT-leverandører.

  • DoS Denial of Service

    Angrep som hindrer tilgjengeligheten til en tjeneste for de tiltenkte brukerne.

  • DoT DNS over TLS

    Protokoll som utfører DNS-oppslag over en TLS-kryptert tilkobling på en dedikert port.

  • DPO Data Protection Officer

    Rolle pålagt av GDPR for å overvåke personvernstrategi og etterlevelse.

  • DRM Digital Rights Management

    Teknologier som styrer hvordan digitalt innhold kan brukes, kopieres eller distribueres.

  • DRP Disaster Recovery Plan

    Dokumenterte prosedyrer for å gjenopprette IT-systemer og data etter en hendelse.

E

  • E2EE End-to-End Encryption

    Krypteringsordning der bare kommuniserende endepunkter kan lese meldingsinnholdet.

  • EASM External Attack Surface Management

    Kontinuerlig kartlegging og vurdering av internett-eksponerte verdier slik en angriper ser dem.

  • ECC Elliptic Curve Cryptography

    Asymmetrisk kryptografi basert på elliptiske kurver, som gir sterk sikkerhet med mindre nøkler.

  • EDR Endpoint Detection and Response

    Sikkerhetsverktøy som registrerer endepunktsaktivitet og støtter deteksjon, undersøkelse og respons.

  • EKS Elastic Kubernetes Service

    AWS' administrerte Kubernetes-tjeneste som drifter kontrollplanet på kundens vegne.

  • EMM Enterprise Mobility Management

    Helhetlig tilnærming til å håndtere enheter, applikasjoner og innhold på den mobile selskapsflåten.

  • ENISA European Union Agency for Cybersecurity

    EU-byrå som fremmer et høyt felles cybersikkerhetsnivå på tvers av medlemsstatene.

  • EPSS Exploit Prediction Scoring System

    Datadrevet modell som estimerer sannsynligheten for at en sårbarhet utnyttes i praksis.

  • ERM Enterprise Risk Management

    Helhetlig tilnærming til å identifisere, vurdere og håndtere risiko på tvers av hele organisasjonen.

F

  • FaaS Function as a Service

    Skytjenestemodell der leverandøren kjører enkeltfunksjoner på forespørsel uten at kunden drifter servere.

  • FedRAMP Federal Risk and Authorization Management Program

    Amerikansk myndighetsprogram som standardiserer sikkerhetsgodkjenning av skytjenester.

  • FISMA Federal Information Security Management Act

    Amerikansk lov som krever at føderale etater utvikler og opprettholder informasjonssikkerhetsprogrammer.

  • FTP File Transfer Protocol

    Eldre protokoll for filoverføring mellom klient og server, ansett som usikker uten TLS.

G

  • GAI Generative AI

    AI-systemer som genererer nytt innhold som tekst, bilder eller kode basert på lærte mønstre.

  • GDPR General Data Protection Regulation

    EU-forordning som regulerer hvordan personopplysninger om personer i EU/EØS skal behandles.

  • GKE Google Kubernetes Engine

    Google Clouds administrerte Kubernetes-tjeneste for å kjøre containerbaserte arbeidslaster.

  • GRC Governance, Risk, and Compliance

    Integrert disiplin som samkjører styring, risikohåndtering og regulatorisk etterlevelse.

H

  • HIDS Host-based Intrusion Detection System

    Programvare som overvåker en enkelt vert for tegn på inntrengning eller avvikende aktivitet.

  • HIPAA Health Insurance Portability and Accountability Act

    Amerikansk lov som setter standarder for personvern og sikkerhet rundt beskyttede helseopplysninger.

  • HMAC Hash-based Message Authentication Code

    Kryptografisk konstruksjon som bruker en hashfunksjon og hemmelig nøkkel for å autentisere meldinger.

  • HOTP HMAC-based One-Time Password

    Algoritme som genererer engangspassord fra en delt hemmelighet og en økende teller.

  • HSM Hardware Security Module

    Tamper-resistent enhet som genererer, lagrer og bruker kryptografiske nøkler.

  • HTTP Hypertext Transfer Protocol

    Applikasjonsprotokoll brukt til å hente og levere ressurser på nettet.

  • HTTPS HTTP Secure

    HTTP transportert over TLS for å gi konfidensialitet og integritet for webtrafikk.

  • HUMINT Human Intelligence

    Etterretning innhentet fra menneskelige kilder gjennom intervjuer, rekruttering eller observasjon.

I

  • IaaS Infrastructure as a Service

    Skymodell der leverandøren tilbyr virtualisert databehandling, lagring og nettverk på forespørsel.

  • IaC Infrastructure as Code

    Håndtering og opprettelse av infrastruktur gjennom maskinlesbare definisjonsfiler.

  • IAM Identity and Access Management

    Disiplin og verktøy som styrer hvem som kan få tilgang til hvilke ressurser under hvilke betingelser.

  • IAST Interactive Application Security Testing

    Hybrid testing som observerer applikasjonens oppførsel innenfra mens den utøves utenfra.

  • ICMP Internet Control Message Protocol

    Nettverksprotokoll brukt til diagnostikk og feilrapportering mellom IP-enheter, for eksempel ping.

  • ICS Industrial Control Systems

    Maskin- og programvaresystemer som overvåker og styrer industrielle prosesser.

  • IDS Intrusion Detection System

    System som overvåker trafikk eller verter og varsler ved tegn på ondsinnet aktivitet.

  • IEC International Electrotechnical Commission

    Internasjonal standardiseringsorganisasjon for elektriske, elektroniske og beslektede teknologier.

  • IIoT Industrial Internet of Things

    Bruk av IoT i industrielle miljøer som produksjon, energi og logistikk.

  • IMAP Internet Message Access Protocol

    Protokoll for å hente og håndtere e-poster lagret på en e-postserver.

  • IoA Indicator of Attack

    Atferdssignal som avslører handlinger fra en angriper, uavhengig av om kjent skadevare er involvert.

  • IoC Indicator of Compromise

    Forensisk artefakt (hash, IP, domene) som tyder på at et system er kompromittert.

  • IoT Internet of Things

    Nettverk av fysiske objekter med innebygde sensorer, programvare og tilkobling.

  • IP Internet Protocol

    Nettverkslagsprotokoll som adresserer og ruter pakker over internett.

  • IPS Intrusion Prevention System

    Inline sikkerhetskontroll som oppdager og aktivt blokkerer ondsinnet trafikk eller atferd.

  • IR Incident Response

    Koordinert prosess for å håndtere cybersikkerhetshendelser fra deteksjon til gjenoppretting og erfaringsutveksling.

  • IRM Integrated Risk Management

    Tilnærming som samler risikoprosesser på tvers av virksomheten i ett samlet bilde.

  • ISO International Organization for Standardization

    Organ som utvikler internasjonale standarder, inkludert ISO/IEC 27000-serien for informasjonssikkerhet.

J

  • JEA Just Enough Administration

    Microsoft-modell som begrenser administratorer til de minste rettighetene som trengs for en oppgave.

  • JIT Just-In-Time access

    Mønster som tildeler forhøyede privilegier kun i et begrenset tidsrom ved behov.

K

  • K8s Kubernetes

    Åpen plattform for å orkestrere containerbaserte applikasjoner på tvers av en klynge av maskiner.

  • KDF Key Derivation Function

    Algoritme som utleder én eller flere kryptografiske nøkler fra en hemmelig verdi som et passord.

  • KEV Known Exploited Vulnerabilities

    CISA-vedlikeholdt katalog over sårbarheter som er observert utnyttet i angrep.

  • KMS Key Management Service

    Tjeneste som genererer, lagrer, roterer og styrer tilgang til kryptografiske nøkler.

  • KSPM Kubernetes Security Posture Management

    Verktøy som vurderer Kubernetes-klynger mot sikkerhets- og compliance-baselines.

  • KYC Know Your Customer

    Regulatorisk prosess for å verifisere kundens identitet for å forhindre svindel og hvitvasking.

L

  • LAN Local Area Network

    Nettverk som kobler sammen enheter innenfor et begrenset geografisk område som et kontor eller en bygning.

  • LDAP Lightweight Directory Access Protocol

    Protokoll for å lese og vedlikeholde distribuerte katalogtjenester over IP-nettverk.

  • LFI Local File Inclusion

    Sårbarhet som lar angripere inkludere vilkårlige lokale filer via en applikasjonsinngang.

  • LLM Large Language Model

    Nevralt nettverk trent på store tekstkorpus og brukt til oppgaver som generering og resonnering.

  • LLMOps Large Language Model Operations

    Praksiser for utrulling, overvåkning og styring av LLM-er i produksjon.

M

  • MD5 Message Digest 5

    Kryptografisk brutt hashfunksjon, beholdt kun for sjekksummer og eldre bruk.

  • MDM Mobile Device Management

    Verktøy som konfigurerer, sikrer og overvåker mobile enheter brukt av en organisasjon.

  • MDR Managed Detection and Response

    Outsourcet sikkerhetstjeneste som kombinerer teknologi, analytikere og prosesser for 24/7 deteksjon og respons.

  • MFA Multi-Factor Authentication

    Autentisering som krever to eller flere uavhengige faktorer før tilgang gis.

  • MITM Man-in-the-Middle

    Angrep der angriperen i hemmelighet avskjærer og eventuelt endrer kommunikasjon mellom to parter.

  • ML Machine Learning

    Undergren av AI der systemer lærer mønstre fra data i stedet for å bli eksplisitt programmert.

  • mTLS Mutual TLS

    TLS-konfigurasjon der både klient og server presenterer og verifiserer sertifikater.

  • MTTD Mean Time to Detect

    Gjennomsnittlig tid mellom at en hendelse oppstår og at den oppdages av sikkerhetsteamet.

  • MTTR Mean Time to Respond

    Gjennomsnittlig tid mellom at en hendelse oppdages og at effektive responshandlinger settes i gang.

N

  • NAC Network Access Control

    Løsning som autentiserer enheter og håndhever policy før nettverkstilgang gis.

  • NAT Network Address Translation

    Teknikk som mapper flere interne IP-adresser til én eller flere offentlige adresser.

  • NDR Network Detection and Response

    Sikkerhetsverktøy som analyserer nettverkstrafikk for å oppdage, undersøke og respondere på trusler.

  • NGFW Next-Generation Firewall

    Brannmur som kombinerer stateful inspection med applikasjonsforståelse, IPS og trusseletterretning.

  • NIDS Network-based Intrusion Detection System

    IDS som overvåker nettverkstrafikk i ett eller flere punkter framfor på hver enkelt vert.

  • NIS2 Network and Information Security Directive 2

    EU-direktiv som utvider cybersikkerhetsforpliktelser for samfunnskritiske og viktige virksomheter.

  • NIST National Institute of Standards and Technology

    Amerikansk byrå som publiserer mye brukte cybersikkerhetsstandarder, inkludert NIST CSF og SP 800-serien.

  • NLP Natural Language Processing

    AI-felt som handler om å forstå og generere menneskelig språk.

O

  • OAuth Open Authorization

    Åpen standard som lar brukere gi avgrenset tilgang til data uten å dele påloggingsdetaljer.

  • OIDC OpenID Connect

    Identitetslag på toppen av OAuth 2.0 som lar klienter verifisere en brukers identitet via en identitetsleverandør.

  • OSINT Open Source Intelligence

    Etterretning innhentet fra offentlig tilgjengelige kilder som nettsider, nyheter og sosiale medier.

  • OT Operational Technology

    Maskin- og programvare som overvåker og styrer fysiske enheter og industrielle prosesser.

  • OTP One-Time Password

    Passord som kun er gyldig for én pålogging eller transaksjon.

P

  • PAM Privileged Access Management

    Disiplin og verktøy for å sikre, kontrollere og overvåke privilegerte kontoer og økter.

  • PCI DSS Payment Card Industry Data Security Standard

    Sikkerhetsstandard for virksomheter som lagrer, behandler eller overfører kortholderdata.

  • PGP Pretty Good Privacy

    Kryptografisk system mye brukt for å kryptere og signere e-post og filer.

  • PHI Protected Health Information

    Individuelt identifiserbare helseopplysninger som er beskyttet under regelverk som HIPAA.

  • PII Personally Identifiable Information

    Enhver opplysning som kan brukes til å identifisere en bestemt person.

  • PIM Privileged Identity Management

    Funksjon for å håndtere, aktivere og revidere privilegerte roller, ofte tidsavgrenset.

  • PKI Public Key Infrastructure

    Rammeverk av sertifikater, nøkler og myndigheter som muliggjør pålitelig bruk av asymmetrisk kryptografi.

  • PLC Programmable Logic Controller

    Industriell digital kontroller brukt til å automatisere prosesser som maskineri og samlebånd.

  • POP3 Post Office Protocol 3

    Eldre protokoll for å laste ned e-post fra en server til en klient, vanligvis med sletting ved nedlasting.

R

  • RAG Retrieval-Augmented Generation

    Teknikk der en LLM henter ekstern kontekst og bruker den til å forankre det genererte svaret.

  • RASP Runtime Application Self-Protection

    Sikkerhetsteknologi innebygd i applikasjonen som oppdager og blokkerer angrep i kjøretid.

  • RAT Remote Access Trojan

    Skadevare som gir en angriper skjult fjernkontroll over en infisert enhet.

  • RBAC Role-Based Access Control

    Tilgangsmodell der rettigheter tildeles roller, og brukere får rettigheter via rollemedlemskap.

  • RCE Remote Code Execution

    Sårbarhet eller angrepsklasse som lar en angriper kjøre vilkårlig kode på et målsystem.

  • RFI Remote File Inclusion

    Sårbarhet som lar en angriper inkludere og eksekvere eksterne filer via en applikasjonsinngang.

  • RPO Recovery Point Objective

    Maksimalt akseptabel mengde data, målt i tid, som kan tapes ved en hendelse.

  • RSA Rivest-Shamir-Adleman

    Asymmetrisk kryptosystem mye brukt for sikker dataoverføring og digitale signaturer.

  • RTO Recovery Time Objective

    Maksimalt akseptabel tid for å gjenopprette en tjeneste etter en hendelse.

S

  • SaaS Software as a Service

    Skytjenestemodell der leverandøren drifter applikasjonen og kundene bruker den over nettet.

  • SAML Security Assertion Markup Language

    XML-basert standard for utveksling av autentiserings- og autoriseringsdata mellom parter.

  • SASE Secure Access Service Edge

    Arkitektur som kombinerer nettverk og nettverkssikkerhet i én skylevert tjeneste.

  • SAST Static Application Security Testing

    White-box-testing som analyserer kildekode eller binærfiler for sårbarheter uten å kjøre dem.

  • SBOM Software Bill of Materials

    Maskinlesbar oversikt over komponenter og avhengigheter som inngår i et programvareprodukt.

  • SCA Software Composition Analysis

    Praksis for å identifisere og vurdere åpen kildekode-komponenter og deres kjente sårbarheter.

  • SCADA Supervisory Control and Data Acquisition

    Industrielt kontrollsystem som overvåker og samler inn data fra distribuert utstyr.

  • SD-WAN Software-Defined Wide Area Network

    Nettverksarkitektur som bruker programvare til dynamisk å rute WAN-trafikk over flere linjer.

  • SDLC Software Development Life Cycle

    Strukturert prosess som dekker planlegging, utvikling, testing, utgivelse og vedlikehold av programvare.

  • SFTP SSH File Transfer Protocol

    Filoverføringsprotokoll som kjører over SSH og gir autentisering og kryptering.

  • SHA Secure Hash Algorithm

    Familie av kryptografiske hashfunksjoner publisert av NIST, der SHA-2 og SHA-3 er i bruk i dag.

  • SIEM Security Information and Event Management

    Plattform som samler inn, korrelerer og analyserer loggdata fra hele virksomheten for sikkerhetsformål.

  • SIGINT Signals Intelligence

    Etterretning innhentet ved å avlytte elektroniske signaler og kommunikasjon.

  • SMTP Simple Mail Transfer Protocol

    Standardprotokoll brukt til å sende e-post mellom servere over internett.

  • SOAR Security Orchestration, Automation, and Response

    Plattform som automatiserer og orkestrerer sikkerhetsarbeidsflyter på tvers av verktøy og team.

  • SOC Security Operations Center

    Team og funksjon med ansvar for å kontinuerlig overvåke og forsvare en organisasjons sikkerhet.

  • SOC 2 Service Organization Control 2

    AICPA-revisjonsrammeverk som rapporterer på en tjenesteleverandørs kontroller for sikkerhet, tilgjengelighet og personvern.

  • SOX Sarbanes-Oxley Act

    Amerikansk lov som setter krav til finansiell rapportering og tilhørende interne kontroller i børsnoterte selskaper.

  • SPF Sender Policy Framework

    E-postautentisering som lar domener oppgi autoriserte avsenderservere for å motvirke forfalskning.

  • SQLi SQL Injection

    Angrep der ikke-betrodde inndata settes inn i SQL-spørringer for å manipulere databaseoperasjoner.

  • SSE Security Service Edge

    Skylevert sikkerhetsstabel — typisk SWG, CASB og ZTNA — uten nettverkskomponentene i SASE.

  • SSH Secure Shell

    Protokoll som gir kryptert fjernpålogging og tunnelering over et ikke-betrodd nettverk.

  • SSL Secure Sockets Layer

    Avviklet forløper for TLS, fortsatt løst referert til når folk sier 'SSL-sertifikat'.

  • SSO Single Sign-On

    Autentiseringsordning som lar en bruker logge inn på flere systemer med ett sett legitimasjon.

  • SSRF Server-Side Request Forgery

    Sårbarhet som lar en angriper få en server til å utføre forespørsler på vegne av angriperen.

  • STIX Structured Threat Information Expression

    Standardisert språk for å representere cybertrusseletterretning.

  • SWG Secure Web Gateway

    Web-proxy som håndhever policy, filtrerer URL-er og blokkerer ondsinnet eller uønsket webtrafikk.

T

  • TAXII Trusted Automated eXchange of Indicator Information

    Protokoll for å dele cybertrusseletterretning, vanligvis brukt sammen med STIX.

  • TCP Transmission Control Protocol

    Tilkoblingsorientert transportprotokoll som garanterer ordnede, pålitelige bytestrømmer.

  • TDD Test-Driven Development

    Utviklingspraksis der tester skrives før produksjonskoden de validerer.

  • TEE Trusted Execution Environment

    Isolert kjøremiljø som beskytter kode og data mot resten av systemet.

  • TI Threat Intelligence

    Informasjon om aktører, verktøy og teknikker brukt til å informere defensive beslutninger.

  • TIP Threat Intelligence Platform

    System som samler, normaliserer og operasjonaliserer trusseletterretningsstrømmer.

  • TLP Traffic Light Protocol

    Sett av merkelapper (rød, gul, grønn, hvit) brukt til å styre deling av sensitiv informasjon.

  • TLS Transport Layer Security

    Kryptografisk protokoll som gir konfidensialitet, integritet og autentisering for nettverkstrafikk.

  • TOTP Time-based One-Time Password

    Algoritme som genererer engangspassord fra en delt hemmelighet og gjeldende tid.

  • TPM Trusted Platform Module

    Maskinvarechip som gir sikker nøkkellagring og kryptografiske funksjoner for vertssystemet.

  • TPRM Third-Party Risk Management

    Program for å identifisere og håndtere risiko introdusert av leverandører og partnere.

  • TTP Tactics, Techniques, and Procedures

    Atferdsmønstre brukt av trusselaktører, ofte katalogisert via MITRE ATT&CK-rammeverket.

U

  • UBA User Behavior Analytics

    Analytisk tilnærming som profilerer normal brukeratferd og fanger opp avvik.

  • UDP User Datagram Protocol

    Tilkoblingsfri transportprotokoll som prioriterer hastighet og lav overhead over pålitelighet.

  • UEBA User and Entity Behavior Analytics

    UBA utvidet til også å profilere ikke-menneskelige enheter som tjenestekontoer, verter og enheter.

  • UEFI Unified Extensible Firmware Interface

    Moderne firmware-standard som erstatter BIOS og introduserer funksjoner som sikker oppstart.

  • UEM Unified Endpoint Management

    Felles plattform for å håndtere PC-er, mobile enheter og andre endepunkter under ett policyrammeverk.

V

  • vCISO Virtual Chief Information Security Officer

    Outsourcet CISO-funksjon levert fraksjonelt eller midlertidig.

  • VEX Vulnerability Exploitability eXchange

    Maskinlesbar varselformat som sier om et produkt faktisk er berørt av en bestemt CVE.

  • VLAN Virtual LAN

    Logisk nettverkssegmentering innenfor et fysisk svitsjet nettverk.

  • VPN Virtual Private Network

    Kryptert tunnel som utvider et privat nettverk over et ikke-betrodd nettverk, som internett.

  • VPR Vulnerability Priority Rating

    Tenables risikoscore som kombinerer CVSS, utnyttelsesdata og trusselkontekst for å prioritere sårbarheter.

  • VRM Vendor Risk Management

    Prosess for å vurdere og overvåke risiko fra leverandører og tjenesteytere.

W

  • WAF Web Application Firewall

    Inline-filter som inspiserer HTTP-trafikk for å blokkere angrep mot webapplikasjoner.

  • WAN Wide Area Network

    Nettverk som spenner over et stort geografisk område og typisk knytter sammen flere LAN.

  • WEP Wired Equivalent Privacy

    Utdatert og brutt Wi-Fi-krypteringsstandard, helt erstattet av WPA og etterfølgere.

  • WPA Wi-Fi Protected Access

    Familie av Wi-Fi-sikkerhetsprotokoller som erstatter WEP, der WPA2 og WPA3 er i bruk i dag.

X

  • XDR Extended Detection and Response

    Sikkerhetsplattform som korrelerer telemetri på tvers av endepunkter, identitet, sky og nettverk for samlet deteksjon og respons.

  • XSS Cross-Site Scripting

    Web-sårbarhet som lar angripere injisere og kjøre skript i en annen brukers nettleser.

Y

  • YARA Yet Another Recursive Acronym

    Mønstergjenkjenningsverktøy mye brukt til å skrive regler som identifiserer skadevare og andre artefakter.

Z

  • ZTA Zero Trust Architecture

    Sikkerhetsmodell som ikke forutsetter noen implisitt tillit og som verifiserer hver tilgangsforespørsel basert på identitet og kontekst.

  • ZTNA Zero Trust Network Access

    Tilgangsmodell som gir applikasjonsspesifikk tilgang basert på identitet og kontekst i stedet for nettverksplassering.

Spørsmål eller forespørsel? [email protected] Kontakt oss →