Глоссарий

28 ноября 2023

ID 90

End User License Agreement

Юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать приложение.

Endpoint Protection Platform (EPP)

Интегрированная система комплексной защиты конечных устройств (например, мобильных устройств, компьютеров или ноутбуков) с помощью различных технологий безопасности. Пример Endpoint Protection Platform – решение Kaspersky Endpoint Security для бизнеса.

EPP-приложение

Приложение, входящее в состав системы защиты конечных устройств (англ. Endpoint Protection Platform, EPP). EPP-приложения устанавливаются на конечные устройства внутри IT-инфраструктуры организации (например, мобильные устройства, компьютеры или ноутбуки). Примером EPP-приложения является Kaspersky Endpoint Security for Windows в составе EPP-решения Kaspersky Endpoint Security for Business.

IOC

Indicator of Compromise (индикатор компрометации). Набор данных о вредоносном объекте или действии.

IOC-файл

Файл, содержащий набор индикаторов IOC, при совпадении с которыми приложение считает событие обнаружением. Вероятность обнаружения может повыситься, если в результате проверки были найдены точные совпадения данных об объекте с несколькими IOC-файлами.

Kaspersky Endpoint Agent

Kaspersky Endpoint Agent - приложение, которое устанавливается на отдельные устройства, входящие в IT-инфраструктуру организации. Приложение осуществляет постоянное наблюдение за процессами, запущенными на этих устройствах, открытыми сетевыми соединениями и изменяемыми файлами. Kaspersky Endpoint Agent взаимодействует с другими решениями "Лаборатории Касперского" для обнаружения комплексных угроз (таких как таргетированные атаки).

OpenIOC

Открытый стандарт описания индикаторов компрометации (Indicator of Compromise, IOC), созданный на базе XML и содержащий свыше 500 различных индикаторов компрометации.

OVAL-правила

OVAL (Open Vulnerability and Assessment Language) – открытый язык описания и оценки уязвимостей. OVAL стандартизирует следующие компоненты процесса оценки:

  • Представление конфигурационной информации для системы.
  • Анализ системы на предмет наличия состояний: уязвимости, обновления, патчи и т.п.
  • Представление отчетов по оценке системы.

Для выполнения задачи Аудит безопасности Kaspersky Endpoint Agent использует файлы с OVAL-правилами в формате .xml. По результатам проверки приложение формирует отчет.

TLS-шифрование

Шифрование соединения между двумя серверами, обеспечивающее защищенную передачу данных между серверами сети Интернет.

YARA-файл

YARA-файлы – это файлы с расширением yara или yar, которые содержат YARA-правила.

YARA-правила представляют собой описание сигнатур целевых атак и вторжений в IT-инфраструктуру организации. По этим правилам Kaspersky Endpoint Agent производит проверку объектов. Если правило выполняется, анализатор выносит заключение о заражении с соответствующими подробностями в журнале.

Сервер сбора телеметрии

Тип сервера, с которым Kaspersky Endpoint Agent поддерживает интеграцию. В рамках интеграции Kaspersky Endpoint Agent отправляет телеметрию на сервер, получает задачи от сервера, а также готовит отчеты о выполнении этих задач.

Телеметрия

Данные, которые Kaspersky Endpoint Agent анализирует на защищаемом устройстве и отправляет на Сервер сбора телеметрии. Телеметрия представляет собой список событий, которые произошли на защищаемом устройстве.

Точки автозапуска

Список процессов, которые автоматически запускаются в фоновом режиме на конечных устройствах (например, мобильных устройствах, компьютерах или ноутбуках) при возникновении определённых условий (например, загрузка операционной системы, вход в систему, запуск файлового проводника, запланированные задачи). Файлы автозапущенных программ могут быть скрытыми, что может быть причиной неявного замедления работы устройства или наличия на устройстве вредоносных программ.

Трассировка

Отладочное выполнение приложения, при котором после выполнения каждой команды происходит остановка и отображается результат этого шага.

Целевая атака

Атака, направленная на конкретного человека или организацию. В отличие от массовых атак компьютерными вирусами, направленных на заражение максимального количества компьютеров, целевые атаки могут быть направлены на заражение сети определенной организации или даже одного сервера в IT-инфраструктуре организации. Для каждой целевой атаки может быть написана специальная троянская программа.

Вам помогла эта статья?
Что нам нужно улучшить?
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!