Cybersecurity Terms Glossary: Cybersecurity Terms in 2024

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Access Control

アクセス制御は、ユーザーのアイデンティティと設定ポリシーに基づいてリソースまたはシステムへの許可されたアクセスを制限または管理するセキュリティメカニズムです。

Antivirus

ウイルス対策ソフトウェアは、コンピュータシステムからマルウェア感染を検出、防止、および削除するように設計されたプログラムです。

Application Security

アプリケーションセキュリティ(AppSec)とは、開発から展開、メンテナンスに至るまで、ソフトウェアアプリケーションのライフサイクルを通じてセキュリティを確保するために使用される慣行、技術、技術を指します。

Artificial Intelligence (Ai)

人工知能(AI)は、機械における人間の知能のシミュレーションを指し、通常、人間の知能を必要とするタスク、例えば学習、問題解決、意思決定を行うことを可能にします。

Authentication

認証は、システムまたはリソースへのアクセスを求める個人、デバイス、またはエンティティのアイデンティティを検証するプロセスです。

B

Backup And Recovery

バックアップと回復とは、データやシステムのコピーを作成し、データの損失やシステムの故障から保護し、必要に応じて復元することができるプロセスです。

Biometric Authentication

バイオメトリック認証は、指紋、網膜スキャン、または音声認識などのユニークな生物学的または行動的特徴に基づいて個人のアイデンティティを検証することを意味します。

Blockchain Security

ブロックチェーンセキュリティは、ブロックチェーンとして知られる分散型および分散型帳簿技術(DLT)のセキュリティに焦点を当て、データと取引の完全性、機密性、および可用性を確保します。

Brute Force Attack

ブルートフォース攻撃は、攻撃者がパスワードや暗号化キーを推測するために使用する試行錯誤ベースの方法で、正しいものが見つかるまで、すべての可能な組み合わせを体系的に試みます。

Bug Bounty Program

Bug Bounty Program は、組織が倫理的なハッカーや研究者に報酬や奨励金を提供するクラウドソースのイニシアチブです。

C

Cloud Security

クラウドセキュリティとは、クラウド環境内のデータ、アプリケーション、インフラストラクチャを保護するために設計されたポリシー、コントロール、テクノロジー、最良の実践のセットを指します。

Containerization

コンテナ化は、コンテナと呼ばれる孤立した環境でアプリケーションを実行できる軽量の仮想化技術であり、セキュリティ、スケーラビリティ、およびポータビリティを向上させます。

Cyber Insurance

サイバー保険は、サイバー攻撃、データ侵害、またはその他のIT関連の事件による財政的損失または責任から個人または組織を保護する保険の形態です。

Cyber Threat Hunting

サイバー脅威ハンティングは、既存のセキュリティ防御や措置を回避した可能性のある高度な脅威や悪意のある活動を検索、識別、軽減するプロセスです。

Cyber Threat Intelligence

サイバー脅威情報(CTI)は、潜在的なサイバー脅威、その能力、意図、妥協の指標を含む情報であり、防衛メカニズムを情報化し強化するために使用されます。

Cybersecurity

サイバーセキュリティは、コンピュータシステム、サーバー、ネットワーク、およびデータをデジタル攻撃から保護する実践を指します。

Cybersecurity Framework

サイバーセキュリティフレームワークは、ポリシー、プロセス、および制御を概説することによってサイバーセキュリティリスクを管理するための構造化されたアプローチを提供します。

Cybersecurity Governance

サイバーセキュリティのガバナンスは、組織内のサイバーセキュリティリスクを管理し、軽減するためのポリシー、手順、コントロールの枠組みを確立し、実施することを意味します。

Cybersecurity Incident Response Plan

サイバーセキュリティ・インシデント対応計画は、損害を軽減し、正常な運用を回復するためにセキュリティ・インシデントが発生した場合に従うステップと手順を概説する文書です。

D

Data Backup And Recovery

データのバックアップと復元は、データ、ファイル、またはシステムの複製コピーを作成し、データの損失または災害の場合にそれらを復元するための手順を実装するプロセスです。

Data Breach

データ侵害は、不正当な当事者が機密性あるいは機密性のあるデータにアクセスし、潜在的にその開示または誤用につながる場合に発生します。

Data Center Security

データセンターセキュリティは、アクセス制御、環境モニタリング、火災抑制、解雇を含むデータセンターを保護するために採用された物理的および論理的なセキュリティ対策に焦点を当てています。

Data Classification

データ分類は、適切なセキュリティコントロールと保護措置を確保するために、データの敏感性レベルに基づいてデータを分類するプロセスです。

Data Encryption

データ暗号化は、単純なテキストまたはデータを暗号化テキストに変換するプロセスで、数学的アルゴリズムと暗号化キーを使用して、不正なアクセスを防止するためです。

Data Encryption Standard

Data Encryption Standard(DES)は、敏感なデータを読み取れない形式に変換することによってセキュリティを確保するためのシンメトリックな暗号化アルゴリズムです。

Data Leakage

Data Leakage または Data Loss または Data Exfiltration とも呼ばれるデータ漏洩は、意図的または意図せず、機密または機密情報の不正な転送または暴露を指します。

Data Loss

データの損失とは、ヒューマンエラー、ハードウェアの故障、ソフトウェアのバグ、またはマルウェアの感染による、意図しないまたは偶発的なデータの損失を指します。

Data Loss Prevention

データ損失予防(DLP)とは、敏感なデータの偶然的または意図的な曝露を防ぐために設計されたテクノロジーと戦略のセットを指します。

Data Loss Prevention (Dlp)

データ損失防止(DLP)とは、機密性あるいは機密性のあるデータが紛失、盗難、または漏洩されるのを防ぐために展開されたプロセス、ツール、技術のセットを指します。

Data Privacy

データプライバシーとは、個人または機密情報の不正アクセス、使用、開示、または破壊から保護することです。

Data Retention

データ保存は、法的、規制的、契約的、またはビジネス上の要件に基づいて、データがどのくらい保存され、保持されるべきかを決定するためのポリシーと慣行を指します。

Deep Learning

Deep Learningは、複数の相互接続された層を持つ人工ニューラルネットワークを訓練し、より複雑で洗練された予測や決定を行うことを含む機械学習のサブセットです。

Denial Of Service

サービス拒否攻撃(DoS)は、コンピュータリソースを不正なリクエストやトラフィックの洪水で圧倒することによって、その目的のユーザーに利用できないようにしようとする試みです。

Denial Of Service (Dos)

サービス拒否攻撃(DoS)は、不正なリクエストやトラフィックの洪水でコンピュータシステムまたはネットワークの可用性を妨げる悪意のある試みです。

Digital Forensics

デジタル法学は、コンピュータ、ネットワーク、またはデジタルデバイスのデジタル証拠の収集、分析、保存のプロセスであり、サイバー犯罪を調査し、予防し、または法的紛争を解決する。

E

Encryption

暗号化は、権限のある当事者だけが読むか理解できるフォーマットにデータを変換するプロセスです。

End-To-End Encryption

End-to-End Encryption は、送信者のデバイス上のデータを暗号化し、受信者のデバイスでのみそれを解読するセキュアなコミュニケーション方法で、送信中の機密性を確保します。

Endpoint Protection

Endpoint Protection(エンドポイントセキュリティ)とは、ラップトップ、スマートフォン、またはタブレットなどの個々のエンドユーザデバイスをさまざまな脅威から保護するためのセキュリティコントロールおよび措置を指します。

F

Firewall

ファイアウォールは、事前定義されたセキュリティルールに基づいて入力および出力するネットワークトラフィックをモニタリングおよびフィルタリングするネットワークセキュリティデバイスです。

Firewall Rule

ファイアウォールのルールは、ファイアウォールによって許可されるか、またはブロックされるべきネットワークトラフィックを決定する事前定義のポリシーまたは設定された指示のセットです。

H

Hacker

ハッカーとは、コンピュータプログラミングとコンピュータセキュリティに熟練した個人で、コンピュータシステムやネットワークの脆弱性を発見し、利用するために知識を使用する。

Hardening

ハードディングは、さまざまなセキュリティ対策、構成、およびベストプラクティスを適用してコンピュータシステムまたはネットワークを保護し、脆弱性を最小限に抑え、攻撃面を減らすプロセスです。

Honeypot

ハネトップは、攻撃に意図的に脆弱であり、攻撃者を誘惑し、情報を収集し、その方法や戦術に関する洞察を得るために使用されるデコイシステムまたはネットワークです。

I

Identity And Access Management (Iam)

Identity and Access Management(IAM)は、ユーザのリソースへのアクセスを管理し、管理し、適切な認証、認証、責任を確保するポリシー、技術、プロセスの枠組みです。

Ids

侵入検出システム(IDS)は、ネットワークやシステムの活動を監視し、潜在的な悪意のある行動を検出するセキュリティデバイスまたはソフトウェアアプリケーションです。

Incident Response

インシデント対応とは、セキュリティ インシデントや侵害を特定し、対応し、管理し、損傷を最小限に抑え、正常な操作を回復するプロセスです。

Insider Threat

インサイダーの脅威とは、組織内でシステムやデータにアクセスする権限を有する個人が存在するリスクを指しますが、意図的にまたは意図せずにシステムやデータを悪用または損なうことになります。

Internet Of Things (Iot) Security

IoTセキュリティは、IoTデバイス、ネットワーク、およびデータを不正なアクセス、取、または妨害から保護するための措置および保護措置を含みます。

Internet Security

インターネットセキュリティとは、インターネットを通じて発生する脅威や攻撃からコンピュータシステム、ネットワーク、データを保護するための実践、措置、技術を指します。

Intrusion Detection

侵入検出は、ネットワークまたはシステムの活動を監視し、不正アクセス、不正利用、またはその他の悪意のある活動の兆候を特定するプロセスです。

Intrusion Detection System (Ids)

侵入検出システム(IDS)は、ネットワークトラフィックやシステムログを監視し、許可されていないまたは悪意のある活動を検出し、警告するセキュリティツールです。

Intrusion Prevention

侵入防止とは、潜在的なセキュリティ脅威や攻撃をリアルタイムで識別し、ブロックし、または緩和し、システムやネットワークを脅かすのを防ぐプロセスです。

Intrusion Prevention System

侵入防止システム(IPS)は、リアルタイムでネットワークトラフィックを監視し、不正アクセスや悪意のある活動を積極的にブロックまたは防止するネットワークセキュリティデバイスです。

Intrusion Prevention System (Ips)

侵入防止システム(IPS)は、ネットワークトラフィックをモニタリングし、疑わしい悪意のある活動や攻撃を積極的にブロックまたは防止するネットワークセキュリティツールです。

M

Machine Learning (Ml)

機械学習(ML)は、機械がデータから学ぶことに焦点を当て、明示的にプログラミングされずにパフォーマンスを向上させたり、予測することを可能にするAIのサブセットです。

Malware

マルウェアは、悪意のあるソフトウェアの略で、コンピュータ、サーバー、またはネットワークに故意に損傷を与えるように設計されたソフトウェアです。

Mobile Device Management (Mdm)

Mobile Device Management(MDM)とは、組織内のスマートフォンやタブレットなどのモバイルデバイスのセキュリティ、モニタリング、管理、サポートに使用されるテクノロジー、プロセス、ポリシーのセットです。

Multi-Factor Authentication

Multi-Factor Authentication (MFA) は、ユーザーが複数の認証要因を提供することを要求するセキュリティメソッドであり、通常はパスワード、トークン、バイオメトリックの組み合わせです。

Multi-Factor Authentication (Mfa)

Multi-factor authentication (MFA) は、ユーザーがパスワード、指紋、セキュリティトークンなどの複数の識別形式を提供することを要求するセキュリティメカニズムです。

N

Network Security

ネットワークセキュリティとは、コンピュータネットワークを不正アクセス、不正利用、または干渉から保護するためのポリシー、プロトコル、および技術を指します。

Network Segmentation

ネットワークセグメントは、攻撃の拡散を制限し、ネットワークの全体的なセキュリティを改善するために、コンピュータネットワークを小規模なサブネットワークに分割する実践です。

P

Password Policy

パスワードポリシーは、ユーザーが強力なパスワードを作成し、使用し、不正アクセスから保護するようにするために組織によって設定されたルールと要件のセットです。

Patch

パッチとは、コンピュータプログラムまたはそのサポートデータを更新または修正するように設計されたソフトウェアの一部で、脆弱性を解決したり、機能を向上させたりします。

Patch Management

パッチ管理は、セキュリティの脆弱性を解決し、最新の状態に保つためにソフトウェアシステムにパッチやアップデートを取得、テスト、展開するプロセスです。

Penetration Testing

倫理的なハッキングとも呼ばれる侵入テストは、コンピュータシステムに対するサイバー攻撃のシミュレーションで、脆弱性を特定し、取の潜在的な影響を評価する。

Phishing

フィッシングは、偽装された電子メール、ウェブサイト、または他のコミュニケーション方法を使用して、個人を敏感な情報を明らかにさせるためのサイバー攻撃です。

Phishing Awareness Training

フィッシング意識トレーニングは、個人にフィッシングの試みを認識し、回避する方法を教えるための教育プログラムです。

R

Ransomware

ランサムウェアは、被害者のデバイス上のファイルを暗号化し、アクセスを復元するために支払いを要求するマルウェアの一種です。

Red Team/Blue Team

Red Team/Blue Teamは、一つのチーム(Red Team)が攻撃者として行動し、現実世界の脅威をシミュレートし、もう一つのチーム(Blue Team)がシステムを守り、セキュリティを評価するコラボレーションアプローチです。

Risk Assessment

リスク評価は、組織の資産や情報に対する脅威のレベルを決定するために、潜在的なリスクや脆弱性を特定、分析し、評価するプロセスです。

S

Secure Coding

セキュアな暗号化は、潜在的なセキュリティの脆弱性を軽減し、利用の全体的なリスクを減らす方法でソフトウェアコードを書く実践です。

Secure Development Lifecycle

セキュア開発ライフサイクル(SDL)は、セキュリティをソフトウェア開発ライフサイクルのすべての段階に統合するために設計された業界のベストプラクティスとプロセスのセットです。

Secure Socket Layer

Secure Socket Layer(SSL)は、コンピュータネットワーク上の安全な通信を提供する暗号化プロトコルであり、一般的にウェブサイトのトランザクションのセキュリティーに使用されます。

Secure Software Development Lifecycle (Ssdlc)

セキュアソフトウェア開発ライフサイクル(SSDLC)は、安全で抵抗力のあるソフトウェアアプリケーションの提供を確保するためのソフトウェア開発プロセスに組み込まれた実践、ポリシー、手順のセットです。

Security Architecture

セキュリティアーキテクチャは、脅威から保護し、セキュリティ目標を達成するためのセキュリティコントロールと措置を組み込むシステムまたはネットワークの設計と構造を指します。

Security Assessment

セキュリティ評価は、組織のセキュリティ姿勢を体系的に評価し、脆弱性を特定し、既存のセキュリティコントロールの有効性を評価します。

Security Audit

セキュリティ監査は、企業の情報システムまたはインフラストラクチャのセキュリティの体系的な評価で、脆弱性を特定し、セキュリティポリシーの遵守を確保する。

Security Awareness Program

セキュリティ認識プログラムは、組織内の個人を教育し、潜在的なセキュリティリスクを認識し、軽減することを目的とした継続的なイニシアチブです。

Security Awareness Training

セキュリティ意識訓練は、潜在的なセキュリティ脅威、ベストプラクティス、および良好なセキュリティ衛生の維持におけるその役割について個人を教育するための教育プログラムです。

Security Incident

セキュリティ インシデントとは、組織のセキュリティ ポリシーを侵害し、システムまたはデータへの不正アクセスまたは侵害を引き起こす不正なイベントまたは発生を指します。

Security Incident Management

セキュリティ インシデント マネジメントは、報告、分析、抑制、回復を含むセキュリティ インシデントの処理および対応のプロセスと手順を含む。

Security Incident Response Plan

セキュリティ事件対応計画(SIRP)は、セキュリティ事件に対応し、管理する際に従う必要なステップと手順を概説する文書化され、構造化されたアプローチです。

Security Information And Event Management

セキュリティ情報およびイベント管理(SIEM)は、ログ管理とセキュリティイベント管理を組み合わせて、セキュリティ警告やイベントのリアルタイム分析を提供する技術です。

Security Information And Event Management (Siem)

セキュリティ情報およびイベント管理(SIEM)は、セキュリティ情報管理(SIM)とセキュリティイベント管理(SEM)機能を組み合わせたソリューションで、セキュリティイベントおよびログの包括的な可視性と分析を提供します。

Security Operations Center

セキュリティ・オペレーション・センター(SOC)は、セキュリティ・インシデントを継続的に監視、検出、分析、および対応する組織内の集中的なユニットです。

Security Operations Center (Soc)

セキュリティオペレーションセンター(SOC)は、組織のシステムやネットワークのセキュリティイベントや事件に対する継続的な監視、分析、対応を担当する集中的な施設またはチームです。

Security Policy

セキュリティポリシーは、セキュリティ目標を定義し、実施し、資産を保護するために組織によって確立されたガイドライン、ルール、手順のセットです。

Security Risk Assessment

セキュリティリスク評価は、情報システム、データ、物理インフラを含む組織の資産に対する潜在的なセキュリティリスクを特定し、評価するプロセスです。

Social Engineering

ソーシャルエンジニアリングは、攻撃者が個人を機密情報を明らかにしたり、特定のアクションを行うように操作するための方法です。

Social Media Engineering

ソーシャルメディアエンジニアリングは、攻撃者がソーシャルメディアプラットフォーム上の個人の信頼や関係を操作し、利用し、情報を収集したり、悪意のある活動を行うために使用するテクニックです。

Social Media Security

ソーシャルメディアセキュリティは、ソーシャルメディアプラットフォームの使用に関連する脅威やリスク、例えばプライバシー侵害、アカウントハイジャック、または評判損害から個人や組織を保護することに焦点を当てています。

Software Security

ソフトウェアセキュリティとは、潜在的な脆弱性を特定し、軽減するために、ソフトウェア開発ライフサイクルを通じてセキュリティ対策と制御を実施する実践を指します。

Spyware

スパイウェアは、コンピュータユーザーやシステムに関する情報を秘密裏に彼らの知識や同意なしに収集する悪意のあるソフトウェアの一種です。

T

Threat Hunting

脅威狩りは、ネットワークまたはシステム内の潜在的な脅威または妥協の指標を積極的に検索し、特定することを含む積極的なサイバーセキュリティ活動です。

Two-Factor Authentication

Two-Factor Authentication(2FA)は、ユーザーがアクセスを得るためにモバイルデバイスに送信されたパスワードとユニークなコードなどの2つの異なる認証要因を提供することを要求するセキュリティプロセスです。

Two-Factor Authentication (2Fa)

二要因認証(2FA)は、ユーザーがシステムまたはアカウントを認証し、アクセスするために、2つの異なる形態の識別、通常はパスワードとユニークなコードまたはトークンを提供することを要求するセキュリティプロトコルです。

U

Url Filtering

URLフィルタリングは、ユーザーが悪意のあるまたは不適切なコンテンツにアクセスするのを防ぐために、定義された基準に基づいてウェブサイトへのアクセスをブロックまたは許可するセキュリティ対策です。

V

Virtual Private Network (Vpn)

仮想プライベートネットワーク(VPN)は、ユーザーのデバイスとプライベートネットワークの間で安全で暗号化された接続を作成し、プライバシーとデータ保護を確保します。

Vpn

仮想プライベートネットワーク(VPN)は、プライベートネットワークを公共のネットワークに拡張し、ユーザーがデバイスが直接プライベートネットワークに接続されているかのようにデータを送信および受信することができます。

Vulnerability

脆弱性は、攻撃者が利用できるコンピュータシステム、ソフトウェア、またはネットワークの弱点または欠陥です。

W

Web Application Firewall

Web アプリケーション ファイアウォール (WAF) は、悪意のある Web トラフィックをフィルタリング、モニタリング、ブロックし、一般的なサイバー攻撃から Web アプリケーションを保護するセキュリティ デバイスまたはソフトウェアです。

Web Application Firewall (Waf)

Web Application Firewall (WAF) は、Web アプリケーションとインターネット間の HTTP/S トラフィックをフィルタリングし、モニタリングし、さまざまな種類の Web ベースの攻撃から保護するセキュリティ ツールまたはサービスです。

Z

Zero Trust

Zero Trust は、信頼性のないセキュリティコンセプトとフレームワークであり、すべてのユーザー、デバイス、およびトランザクションがリソースへのアクセスを許可する前に検証され、認証される必要があります。

Zero-Day Exploit

Zero-day exploit は、ソフトウェア、ハードウェア、またはファームウェアの未開示の脆弱性であり、ベンダーが気づき、パッチをリリースする前にハッカーが利用できる。

Zero-Day Vulnerability

ゼロデイ脆弱性とは、ソフトウェアベンダーまたは開発者が知らないソフトウェアの脆弱性を指し、脆弱性を軽減するためのパッチまたは防御が存在しない可能性があるため、ユーザーをリスクにさらします。