🛡️ 技術名詞¶
資安技術、工具與解決方案
共 136 個術語。
| 英文 | 中文 | 說明 |
|---|---|---|
| 2FA | 雙因素驗證 | 使用兩種不同驗證因素確認身分的安全機制 |
| Access Control | 存取控制 | 限制對資源存取的安全機制 |
| Access Log | 存取日誌 | 記錄系統或資源存取活動的日誌 |
| AES | 進階加密標準 | 目前最廣泛使用的對稱式加密演算法 |
| Antivirus | 防毒軟體 | 偵測和移除惡意程式的安全軟體 |
| API Gateway | API 閘道 | 管理和保護 API 存取的入口點 |
| API Security | API 安全 | 保護應用程式介面免受攻擊的安全措施 |
| ASM | 攻擊面管理 | 持續發現、分析和監控組織暴露資產的流程 |
| Asymmetric Encryption | 非對稱式加密 | 使用公私金鑰對進行加解密的加密方式 |
| Audit Log | 稽核日誌 | 記錄系統活動和安全事件的日誌 |
| Authentication | 身分驗證 | 驗證使用者或系統身分的過程 |
| Authorization | 授權 | 決定使用者可存取哪些資源的過程 |
| Availability | 可用性 | 確保資訊和系統在需要時可被存取使用 |
| Backup | 備份 | 複製資料以便在原始資料遺失時恢復 |
| Bandwidth | 頻寬 | 網路連線的資料傳輸能力 |
| Blacklist | 黑名單 | 已知有害或應禁止的項目清單 |
| Blue Team | 藍隊 | 負責防禦和偵測攻擊的安全團隊 |
| Bug Bounty | 漏洞獎勵計畫 | 企業獎勵外部研究人員發現和回報漏洞的計畫 |
| Business Continuity | 業務持續 | 確保組織在災難後能持續運作的計畫與能力 |
| CASB | 雲端存取安全代理 | 在使用者和雲端服務之間執行安全政策的解決方案 |
| CIEM | 雲端基礎設施授權管理 | 管理雲端環境中身分和權限的解決方案 |
| Cloud Security | 雲端安全 | 保護雲端運算環境的安全措施和實務 |
| CNAPP | 雲原生應用程式保護平台 | 整合多種雲端安全功能的統一平台 |
| Confidentiality | 機密性 | 確保資訊僅被授權人員存取的特性 |
| Container Security | 容器安全 | 保護容器化應用程式和基礎架構的安全措施 |
| Cryptography | 密碼學 | 使用數學技術保護資訊安全的科學 |
| CSPM | 雲端安全態勢管理 | 持續監控和改善雲端環境安全設定的解決方案 |
| CWPP | 雲端工作負載保護平台 | 保護雲端環境中各類工作負載的安全解決方案 |
| Cybersecurity | 網路安全 | 保護資訊系統免受網路攻擊的實務與技術 |
| DAST | 動態應用程式安全測試 | 在應用程式執行時進行安全測試 |
| Data Masking | 資料遮蔽 | 隱藏敏感資料的部分內容以保護隱私 |
| Deception Technology | 欺敵技術 | 使用誘餌和陷阱偵測攻擊者的安全技術 |
| Decryption | 解密 | 將加密後的密文還原為可讀明文的過程 |
| DevSecOps | DevSecOps | 將安全整合到 DevOps 流程中的方法論 |
| Digital Certificate | 數位憑證 | 用於證明公開金鑰擁有者身分的電子文件 |
| Digital Forensics | 數位鑑識 | 收集和分析數位證據以調查資安事件的科學 |
| Digital Signature | 數位簽章 | 用於驗證數位文件真實性和完整性的加密機制 |
| Disaster Recovery | 災難復原 | 在重大事故後恢復關鍵系統運作的計畫與流程 |
| DLP | 資料外洩防護 | 防止敏感資料未經授權外流的安全技術 |
| DMZ | 非軍事區 | 位於內外網路之間的緩衝區域 |
| DNS | 網域名稱系統 | 將網域名稱轉換為 IP 位址的分散式系統 |
| Domain Name | 網域名稱 | 用於識別網站的人類可讀文字位址 |
| DSPM | 資料安全態勢管理 | 發現和保護雲端環境中敏感資料的解決方案 |
| EASM | 外部攻擊面管理 | 持續發現和監控組織對外暴露資產的解決方案 |
| EDR | 端點偵測與回應 | 監控端點設備以偵測和回應威脅的安全解決方案 |
| Encryption | 加密 | 將資料轉換為無法直接讀取的格式以保護機密性 |
| Encryption | 加密 | 將資料轉換為無法讀取形式以保護機密性的過程 |
| Encryption at Rest | 靜態加密 | 對儲存中資料進行加密保護 |
| Encryption in Transit | 傳輸加密 | 對網路傳輸中資料進行加密保護 |
| Ethical Hacking | 道德駭客 | 經授權模擬惡意攻擊以發現系統弱點的行為 |
| Firewall | 防火牆 | 監控和控制網路流量的安全設備 |
| Hash | 雜湊 | 將任意長度資料轉換為固定長度摘要的函數 |
| Heuristic Analysis | 啟發式分析 | 透過行為模式偵測未知惡意程式的技術 |
| Honeypot | 蜜罐 | 故意設置的誘餌系統,用於吸引和研究攻擊者 |
| HTTPS | 安全超文字傳輸協定 | 使用 TLS 加密的安全網頁傳輸協定 |
| IAM | 身分與存取管理 | 管理使用者身分和存取權限的框架與解決方案 |
| IAST | 互動式應用程式安全測試 | 結合靜態和動態分析的安全測試方法 |
| ICS | 工業控制系統 | 控制工業流程的電腦系統 |
| IDS | 入侵偵測系統 | 監控網路或系統活動以偵測惡意行為的系統 |
| Incident Response | 事件回應 | 偵測、分析和處理資安事件的結構化流程 |
| Information Security | 資訊安全 | 保護資訊資產免受未授權存取、使用、揭露、破壞的實務 |
| Integrity | 完整性 | 確保資訊在儲存和傳輸過程中不被未授權修改 |
| IP Address | IP 位址 | 網路上識別裝置的唯一數字位址 |
| IPS | 入侵防禦系統 | 可主動阻擋偵測到的惡意活動的安全系統 |
| ITDR | 身分威脅偵測與回應 | 偵測和回應身分相關安全威脅的解決方案 |
| Least Privilege | 最小權限原則 | 僅授予完成任務所需的最低權限 |
| Log Management | 日誌管理 | 收集、儲存、分析和保留系統日誌的流程 |
| LOLBAS | 就地取材二進位檔 | 攻擊者濫用系統內建工具進行攻擊的技術 |
| MDR | 託管式偵測與回應 | 由外部專家團隊提供的威脅監控與回應服務 |
| MFA | 多因子驗證 | 要求使用者提供兩種以上驗證因子的身分驗證方式 |
| MSP | 託管服務提供商 | 為企業提供 IT 基礎設施和服務管理的外包商 |
| MSSP | 託管安全服務提供商 | 專門提供資安監控和管理服務的外包商 |
| NAT | 網路位址轉換 | 轉換內外網路 IP 位址的技術 |
| NDR | 網路偵測與回應 | 監控網路流量以偵測威脅的安全解決方案 |
| Network Monitoring | 網路監控 | 持續監視網路流量和狀態的過程 |
| Network Segmentation | 網路分段 | 將網路劃分為較小區段以限制威脅擴散 |
| NGFW | 次世代防火牆 | 具備應用程式感知和進階威脅防護的防火牆 |
| OAuth | OAuth 授權協定 | 允許第三方應用程式安全存取使用者資源的授權標準 |
| OT | 營運技術 | 用於監控和控制實體設備的硬體和軟體 |
| Packet | 封包 | 網路傳輸中的資料單元 |
| PAM | 特權存取管理 | 管理和監控特權帳號存取的安全解決方案 |
| Patch Management | 修補程式管理 | 管理和部署軟體更新與安全修補的流程 |
| Payload | 惡意酬載 | 惡意程式中執行實際攻擊功能的程式碼 |
| Penetration Testing | 滲透測試 | 模擬攻擊者手法評估系統安全性的測試 |
| PHI | 受保護健康資訊 | 與個人健康狀況相關的受保護資料 |
| PII | 個人可識別資訊 | 可用於識別特定個人的資料 |
| PKI | 公開金鑰基礎架構 | 管理數位憑證和公開金鑰的系統架構 |
| Port | 通訊埠 | 網路通訊中識別特定服務或程序的數字端點 |
| Privileged Access | 特權存取 | 具有高度權限的系統存取能力 |
| Privileged Account | 特權帳號 | 具有高度系統權限的帳號 |
| Protocol | 通訊協定 | 網路通訊中裝置間交換資料的標準規則 |
| Proxy | 代理伺服器 | 作為中介轉發網路請求的伺服器 |
| Purple Team | 紫隊 | 結合紅隊和藍隊進行協作演練的方式 |
| RASP | 執行時期應用程式自我保護 | 在應用程式內部即時偵測和阻擋攻擊的技術 |
| RBAC | 角色型存取控制 | 根據使用者角色授予權限的存取控制模型 |
| Red Team | 紅隊 | 模擬真實攻擊者評估組織防禦能力的團隊 |
| Responsible Disclosure | 負責任揭露 | 發現漏洞後先通知廠商再公開的揭露方式 |
| RSA | RSA 加密演算法 | 廣泛使用的非對稱式加密演算法 |
| SAML | SAML 身分驗證協定 | 企業單一登入的身分驗證標準 |
| Sandbox | 沙箱 | 隔離執行可疑程式以進行安全分析的環境 |
| SASE | 安全存取服務邊緣 | 結合網路和安全功能的雲端架構 |
| SAST | 靜態應用程式安全測試 | 分析原始碼或二進位碼以發現安全漏洞 |
| SBOM | 軟體物料清單 | 列出軟體中所有元件和相依套件的清單 |
| SCADA | 監控與資料擷取系統 | 監控和控制工業設備的系統架構 |
| Secure Coding | 安全程式設計 | 在開發過程中遵循安全最佳實務的程式設計方法 |
| Security Audit | 資安稽核 | 評估組織資安控制措施有效性的系統性檢查 |
| Security Awareness | 資安意識 | 員工對資安風險和最佳實務的認知與警覺 |
| Security Baseline | 安全基準 | 系統或應用程式應達到的最低安全設定標準 |
| Security Policy | 資安政策 | 定義組織資訊安全要求和規範的正式文件 |
| Serverless | 無伺服器運算 | 由雲端供應商管理基礎架構的運算模式 |
| Shadow IT | 影子 IT | 未經 IT 部門核准使用的應用程式和服務 |
| SIEM | 安全資訊與事件管理 | 集中收集、分析安全日誌並偵測威脅的平台 |
| Signature | 特徵碼 | 用於識別特定惡意程式或攻擊的特徵模式 |
| SOAR | 安全協作自動化與回應 | 整合安全工具並自動化事件回應流程的平台 |
| SOC | 資安監控中心 | 負責監控、偵測和回應安全事件的專責團隊 |
| SSL | 安全通訊端層 | 早期用於保護網路通訊的加密協定(已棄用) |
| SSO | 單一登入 | 使用者只需登入一次即可存取多個應用程式 |
| SSPM | SaaS 安全態勢管理 | 監控和管理 SaaS 應用程式安全設定的解決方案 |
| Stager | 分階段載入器 | 分階段下載和執行惡意程式的小型載入器 |
| SWG | 安全網頁閘道 | 過濾和控制使用者網頁存取的安全解決方案 |
| Symmetric Encryption | 對稱式加密 | 加解密使用相同金鑰的加密方式 |
| System Hardening | 系統強化 | 減少系統攻擊面的安全設定過程 |
| Threat Hunting | 威脅獵捕 | 主動搜尋潛伏在網路中未被偵測威脅的活動 |
| Threat Modeling | 威脅建模 | 系統性識別和評估系統潛在威脅的方法 |
| TLS | 傳輸層安全協定 | 保護網路通訊安全的加密協定 |
| Tokenization | 代碼化 | 以無意義的代碼取代敏感資料的保護技術 |
| UEBA | 使用者與實體行為分析 | 透過機器學習分析異常行為的安全技術 |
| Virus Definition | 病毒定義檔 | 防毒軟體用於識別惡意程式的特徵資料庫 |
| VPN | 虛擬私人網路 | 透過加密通道在公共網路上建立私密連線 |
| Vulnerability Management | 弱點管理 | 持續識別、評估和修復系統弱點的流程 |
| WAF | 網頁應用程式防火牆 | 保護網頁應用程式免受常見攻擊的安全設備 |
| WAF | 網頁應用程式防火牆 | 保護網頁應用程式免受攻擊的專用防火牆 |
| Whitelist | 白名單 | 預先核准可允許的項目清單 |
| XDR | 延伸式偵測與回應 | 跨多種安全層整合偵測與回應能力的解決方案 |
| Zero Trust | 零信任 | 永不信任、持續驗證的安全架構理念 |
| ZTNA | 零信任網路存取 | 基於零信任原則的遠端存取解決方案 |