Scirge Fogalomtár Index

Az iparág tele van zsargonnal és rövidítésekkel; A Shadow IT és a felhőalapú hozzáférés területe sem kivétel. Itt találhat meghatározásokat, magyarázatokat és többet megtudhat a fogalmakról.
Adatszivárgás (Data Breach)

Mi az, hogy Adatszivárgás (Data Breach)? Az adatszivárgás egy olyan biztonsági incidens, amely során kritikus információk vagy adatok kerülnek nyilvánosságra vagy ellopásra a rendszer tulajdonosának tudta és beleegyezése nélkül. Szinte bármely egyén vagy szervezet, legyen az kicsi vagy nagy, áldozatul eshet egy adatszivárgásnak.

Több információ erről:
Adatszivárgás (Data Breach)
Domain hírnév (Domain Reputation)

Mi az, hogy Domain hírnév (Domain Reputation)? A domain hírnév lehetővé teszi számunkra, hogy megismerjük a domainünk általános egészségi állapotát. A domain hírnév egy pontozási rendszeren alapul, ahol a magasabb pontszámokat adatok, elköteleződések és e-mail gyakorlatok alapján értékelik, és ezek jobb rangot biztosítanak a domain számára.

Több információ erről:
Domain hírnév (Domain Reputation)
Feladatok szétválasztása (Segregation of Duties)

Mi az, hogy Feladatok szétválasztása (Segregation of Duties)? A Feladatok szétválasztása koncepció szerint semmilyen feladatot, folyamatot vagy kötelezettséget nem szabad egyetlen erőforrásnak vagy személynek kiosztani. A felelősségeket a szervezeten belül különböző emberek között osztják meg, hogy megelőzzék a kritikus hibák, tévedések, csalások vagy sikkasztások veszélyét.

Több információ erről:
Feladatok szétválasztása (Segregation of Duties)
Fiók átvétel (Account Takeover)

Mi az, hogy Fiók átvétel (Account Takeover)? Account takeover akkor történik, ha egy csaló jogosulatlan hozzáférést szerez vagy átveszi az irányítást egy legitim ügyfél fiókja felett. Az account takeover támadások elsősorban SaaS webalkalmazásokat céloznak meg.

Több információ erről:
Fiók átvétel (Account Takeover)
Hashelés (Hashing)

Mi az, hogy Hashelés (Hashing)? A hashelés során egy változó hosszúságú adatblokkot használnak bemenetként, és egy fix hosszúságú kimenetet állítanak elő. Ez a folyamat egy új értéket generál, amelyet a hash függvény bemenete biztosít.

Több információ erről:
Hashelés (Hashing)
Hitelesítő adatok továbbvitele (Credential Stuffing)

Mi az, hogy Hitelesítő adatok továbbvitele (Credential Stuffing)? A hitelesítő adatokkal kapcsolatos fenyegetések és támadások a támadók által legszélesebb körben használt módszerek közé tartoznak. A Credential Stuffing egy ilyen technika: ellopott vagy más módon veszélybe került fiókadatokat—általában adatbázis vagy lista formájában—használnak jogosulatlan hozzáférés megszerzésére erősen skálázható automatizációs folyamatok segítségével.

Több információ erről:
Hitelesítő adatok továbbvitele (Credential Stuffing)
Jelszó elrejtése (Password Masking)

Mi az, hogy Jelszó elrejtése (Password Masking)? A jelszó elrejtése egy nagyon gyakori gyakorlat, amelyet webalkalmazások, weboldalak és felhasználói fiókok jelszómezőiben alkalmaznak. Amikor egy jelszót beírnak egy jelszómezőbe, a karakterek helyett „csillagok” (*) vagy „pontok” (●) jelennek meg.

Több információ erről:
Jelszó elrejtése (Password Masking)
Jelszó szórás (Password Spraying)

Mi az, hogy Jelszó szórás (Password Spraying)? A jelszó szórás egy ellenséges jelszótámadási technika, amely során néhány általánosan használt jelszót próbálnak ki több fiókon. A brute force támadásokkal ellentétben, ahol több jelszót próbálnak meg egyetlen fiókon, a jelszó szórás több fiókot céloz egyszerre.

Több információ erről:
Jelszó szórás (Password Spraying)
Jelszó találgatás (Password Guessing)

Mi az, hogy Jelszó találgatás (Password Guessing)? A jelszó találgatás egy olyan módszer, amely során az elkövető korábban összegyűjtött információkat használ fel a fiók tulajdonosáról a hozzáférés megszerzésére. Ez az információ származhat OSINT-alapú adatgyűjtésből vagy az adott személy korábban kiszivárgott jelszavaiból is.

Több információ erről:
Jelszó találgatás (Password Guessing)
Jelszó újrafelhasználás (Password Reuse)

Mi az, hogy Jelszó újrafelhasználás (Password Reuse)? A jelszó újrafelhasználás egy súlyos jelszóhigiéniai probléma, amikor az emberek ugyanazt a jelszót használják különböző platformokon, például harmadik fél szoftverein, webes vagy felhőalkalmazásokon.

Több információ erről:
Jelszó újrafelhasználás (Password Reuse)
Jelszótér (Password Space)

Mi az, hogy Jelszótér (Password Space)? A jelszótér azon jelszavak teljes halmazát jelenti, amelyek egy adott ábécéből vagy karakterkészletből egy adott maximális jelszóhosszra létrehozhatók. Ez azt méri, hogy egy brute force támadás során hány véletlenszerű próbálkozásra van szükség bármely jelszó megtalálásához.

Több információ erről:
Jelszótér (Password Space)
K-anonimitás (K-anonymity)

Mi az, hogy K-anonimitás (K-anonymity)? A K-anonimitást azért vezették be, hogy megoldja a következő problémát: „Adott egy személy-specifikus, mezőszerkezetű adat, hogyan lehet olyan adatot nyilvánosságra hozni, amely tudományos garanciát nyújt arra, hogy az adatok alanyai nem azonosíthatók újra, miközben az adatok gyakorlatilag hasznosak maradnak.”

Több információ erről:
K-anonimitás (K-anonymity)
Kombó lista (Combo List)

Mi az, hogy Kombó lista (Combo List)? A kombó lista egy olyan szövegfájl, amely kiszivárgott felhasználóneveket és jelszavakat tartalmaz egy meghatározott formátumban. A jelszavakat általában különböző adatvédelmi incidensekből szerzik, majd egy fájlban gyűjtik össze.

Több információ erről:
Kombó lista (Combo List)
Legalacsonyabb jogosultság elve (Least Privilege)

Mi az, hogy Legalacsonyabb jogosultság elve (Least Privilege)? A Legalacsonyabb jogosultság elve, más néven a Legalacsonyabb jogosultság elve (POLP – Principle of Least Privilege), egy olyan koncepció, amely korlátozza a felhasználók, programok vagy folyamatok hozzáférését kizárólag azokra az erőforrásokra, amelyek a rutinszerű és legitim tevékenységek elvégzéséhez szükségesek.

Több információ erről:
Legalacsonyabb jogosultság elve (Least Privilege)
Nyers erőt használó támadás (Brute Force)

Mi az, hogy Nyers erőt használó támadás (Brute Force)? A Brute Force egy olyan típusú kriptográfiai támadás, amely kimerítő keresést alkalmaz. A Brute Force technikákat használ, amelyek során a jelszót a szükséges jelszó lehetséges kombinációinak alapján találják ki, amíg meg nem találják a helyes jelszót.

Több információ erről:
Nyers erőt használó támadás (Brute Force)
Nyílt forrású hírszerzés (OSINT)

Mi az, hogy Nyílt forrású hírszerzés (OSINT)? A nyílt forrású hírszerzés (Open-source Intelligence) egy széles körben alkalmazott eszköz- és módszerkészlet, amely nyilvánosan elérhető információk gyűjtésére szolgál. A hackerek és támadó csoportok gyakran használják az OSINT-alapú információkat jelszavak kitalálására vagy célzott adathalász támadások létrehozására.

Több információ erről:
Nyílt forrású hírszerzés (OSINT)
Offline jelszófeltörés (Offline Password Cracking)

Mi az, hogy Offline jelszófeltörés (Offline Password Cracking)? Az offline jelszófeltörési technika során a jelszavakat egy már megszerzett jelszóhash-fájlból állítják vissza. Ez akkor történik, miután egy hacker már helyi hozzáférést szerzett egy fertőzött végponthoz, és elkezdi gyűjteni a helyileg tárolt hash-eket, vagy más módszerekkel támadja a hálózatot, például LLNMNR-mérgezéssel.

Több információ erről:
Offline jelszófeltörés (Offline Password Cracking)
Szivárványtáblás támadás (Rainbow Table Attack)

Mi az, hogy Szivárványtáblás támadás (Rainbow Table Attack)? A szivárványtábla egy nagy adatbázis, amely előre kiszámított hash értékeket tartalmaz egyszerű szöveges jelszavakhoz. Az adatbázis egy nagy jelszókészlet hash értékeinek felel meg.

Több információ erről:
Szivárványtáblás támadás (Rainbow Table Attack)
Szoftver mint Szolgáltatás (SaaS)

Mi az, hogy Szoftver mint Szolgáltatás (SaaS)? A Szoftver mint Szolgáltatás (SaaS) egy szoftver-tárhelyezési, szállítási és licencelési modell. A SaaS termékeket általában előfizetéses alapon licencelik.

Több információ erről:
Szoftver mint Szolgáltatás (SaaS)
Szótár alapú támadás (Dictionary Attack)

Mi az, hogy Szótár alapú támadás (Dictionary Attack)? A szótár alapú támadás egy brute-force technika, amely során a támadók megpróbálnak megkerülni egy hitelesítési mechanizmust úgy, hogy szótári szavakat próbálnak jelszóként addig, amíg meg nem találják a helyes jelszót.

Több információ erről:
Szótár alapú támadás (Dictionary Attack)
Sózás (Salting)

Mi az, hogy Sózás (Salting)? A sózás egy olyan folyamat, amely során véletlenszerű adatokat adnak hozzá egy jelszóhoz, mielőtt egy hash függvényt alkalmaznának rá. Ez a technika egy extra biztonsági réteget biztosít. Ennek köszönhetően, amikor egy szöveget hash-elnek, nem keletkeznek hasonló hash-ek.

Több információ erről:
Sózás (Salting)
Zéró bizalom (Zero Trust)

Mi az, hogy Zéró bizalom (Zero Trust)? A Zéró bizalom egy olyan biztonsági kezdeményezés vagy koncepció, amely előírja, hogy minden felhasználót hitelesíteni, jogosítani kell, és meg kell felelnie a biztonsági előírásoknak. Alapelve: „soha ne bízz, mindig ellenőrizz”.

Több információ erről:
Zéró bizalom (Zero Trust)
Árnyék AI (Shadow AI)

Mi az, hogy Árnyék AI (Shadow AI)? Az Árnyék AI az alkalmazottak által engedély nélkül használt AI eszközöket jelenti, amelyek biztonsági kockázatokat és megfelelőségi problémákat okoznak a szervezeteken belül.

Több információ erről:
Árnyék AI (Shadow AI)
Árnyék SSO (Shadow SSO)

Mi az, hogy Árnyék SSO (Shadow SSO)? Az Árnyék SSO személyes vagy kezeletlen SSO fiókok jogosulatlan használatát jelenti munkával kapcsolatos alkalmazások elérésére, láthatósági hiányosságokat és biztonsági kockázatokat eredményezve.

Több információ erről:
Árnyék SSO (Shadow SSO)
Árnyékinformatika (Shadow IT)

Mi az, hogy Árnyékinformatika (Shadow IT)? Az árnyékinformatika olyan erőforrásokat jelent, amelyeket a vállalat IT-osztályának tudta nélkül használnak. Ez magában foglalhat hardver- és szoftverelemeket, de leginkább a felhőalapú SaaS alkalmazásokra vonatkozik.

Több információ erről:
Árnyékinformatika (Shadow IT)
A Scirge-ről
Átláthatóság a Shadow IT-felhasználásban

A Scirge eszközöket biztosít a szervezetek számára a Shadow IT felfedezéséhez és kezeléséhez azáltal, hogy nyomon követi, hol és hogyan használják a vállalati hitelesítő adatokat SaaS-alkalmazásokban, beszállítói portálokon, GenAI eszközöknél és más webalkalmazásokban. Segít felfedezni a Shadow SaaS-t és Shadow AI-t, valamint azonosítani az olyan kockázatokat, mint a céges jelszó újrahasználata, a megosztott fiókok és az adathalászat, miközben valós idejű figyelmeztetéseket, automatizált munkafolyamatokat és azonnal hasznosítható elemzéseket nyújt.

Akik már minket választottak
Többé nem láthatatlan
a Shadow IT.
a Shadow AI.
a SaaS appok tömkelege.
a GenAI appok használata.
a digitális szállítói lánc.
a céges jelszó újrafelhasználás.
a megosztott hozzáférés.
a sikeres adathalászat.
az SSO használat.
a gyenge jelszavak használata.
az átfedő szolgáltatások használata.
Kapcsolat