Glossar
Stärken Sie Ihr Wissen über Cloud-Sicherheit. Unser Glossar bietet klare Definitionen für wichtige CNAPP-, Sicherheitslage- und Cloud-native Sicherheitsbegriffe, die Ihnen helfen, den modernen Anwendungsschutz zu verstehen.
46 terms
A
8Alert Fatigue
Alarmmüdigkeit tritt auf, wenn Sicherheits- oder Operationsteams täglich mit Warnmeldungen überflutet werden. Mit der Zeit werden die Menschen müde, gestresst und beginnen, sie zu ignorieren.
Application SecurityAPI Security
API-Sicherheit ist der Prozess des Schutzes von APIs, den Teilen moderner Software, die Anwendungen die Kommunikation ermöglichen, vor unbefugtem Zugriff, Missbrauch oder Angriffen.
Application SecurityAPI Security Testing
API-Sicherheitstests finden und beheben Schwachstellen wie fehlerhafte Authentifizierung oder Datenlecks in APIs, die zum Schutz moderner Apps und sensibler Daten unerlässlich sind.
Application SecurityApplication Security
Anwendungssicherheit ist die Praxis, Software vor Schwachstellen und Angriffen im gesamten SDLC zu schützen. Erfahren Sie mehr über ihre Bedeutung, häufige Bedrohungen und Lebenszykluspraktiken zur Sicherung moderner Anwendungen in Cloud- und Containerumgebungen.
Application SecurityApplication Security Assessment
Eine Anwendungssicherheitsbewertung ist der Prozess der Identifizierung und Behebung von Schwachstellen in Software. Erfahren Sie mehr über Ziele, Komponenten, gängige Werkzeuge und Herausforderungen, um Anwendungen vor Cyberbedrohungen zu schützen.
Application SecurityApplication Security Life Cycle
Der Lebenszyklus der Anwendungssicherheit integriert Sicherheit in jede Phase der Softwareentwicklungvon Planung und Design bis hin zu Bereitstellung und Wartung. Erfahren Sie mehr über seine Phasen, bewährte Verfahren und warum er für den Schutz moderner Anwendungen entscheidend ist.
Application SecurityApplication Security Posture Management (ASPM)
Application Security Posture Management (ASPM) ist eine Plattform, die Organisationen vollständige Sichtbarkeit und Kontrolle über ihre Anwendungssicherheitsrisiken während des gesamten Software-Lebenszyklus bietet.
Application SecurityApplication Security Testing
Application Security Testing (AST) bedeutet, Anwendungen auf Schwachstellen zu überprüfen, die Angreifer ausnutzen könnten. Zu den gängigen AST-Methoden gehören SAST, DAST und IAST, die dazu beitragen, Software in jeder Entwicklungsphase sicher zu halten.
Application SecurityC
8CI Gating
CI-Gating ist ein automatisierter „Stop-the-Line“-Mechanismus in der Entwicklungspipeline. Es bewertet Code anhand von Sicherheits- und Qualitätsrichtlinien und blockiert jeden Commit, der die Anforderungen nicht erfüllt.
Application SecurityCI/CD Pipeline
Eine CI/CD-Pipeline ist ein automatisierter Prozess, um Code vom Laptop eines Entwicklers sicher zu den Benutzern zu bringen. Sie baut den Code, testet ihn und stellt ihn bereit, ohne sich auf manuelle Schritte zu verlassen.
Application SecurityCI/CD security
CI/CD-Sicherheit ist der Prozess der Integration von Sicherheit in die Continuous Integration und Continuous Deployment (CI/CD)-Pipeline, von der Übermittlung bis zur Bereitstellung.
Application SecurityCloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) ist eine Sicherheitsmethode und ein Werkzeugset, das die Cloud-Umgebung kontinuierlich überwacht, um Fehlkonfigurationen, Compliance-Verstöße und Sicherheitsrisiken auf Cloud-Plattformen wie AWS, Azure oder Google Cloud zu erkennen und zu beheben.
Cloud SecurityCloud-Native Application Protection Platform (CNAPP)
CNAPP (Cloud-Native Application Protection Platform) ist ein einheitliches Sicherheitsmodell. Es kombiniert Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM) und Application Security Posture Management (ASPM).
Cloud SecurityCommon Vulnerabilities and Exposures (CVE)
CVE steht für Common Vulnerabilities and Exposures. Es ist ein System, das bekannte öffentlich zugängliche Cybersecurity-Schwachstellen verfolgt.
Application SecurityContainer Security
Containersicherheit ist der Prozess des Schutzes containerisierter Anwendungen (die auf Docker oder Kubernetes laufen) über ihren gesamten Lebenszyklus hinweg, von der Erstellung bis zur Laufzeit.
Application SecurityCVSS (Common Vulnerability Scoring System)
CVSS ist eine standardisierte Methode, um die Schwere eines Sicherheitsfehlers zu bewerten. Es gibt jeder Schwachstelle eine Punktzahl von 0 bis 10, damit Teams wissen, was zuerst behoben werden muss.
Vulnerability ManagementD
3DevSecOps
DevSecOps ist eine Arbeitsweise, die Sicherheit in jeden Schritt des DevOps-Prozesses integriert, beginnend mit Codierung und Testen und fortgesetzt durch Bereitstellung und Wartung.
Application SecurityDocker Container
Eine einfache Erklärung von Docker-Containern, wie sie funktionieren und warum Entwickler sie verwenden, um Anwendungen konsistent über verschiedene Umgebungen hinweg auszuführen.
Cloud SecurityDynamic Application Security Testing (DAST)
Dynamisches Anwendungssicherheitstesten, oder DAST, ist eine Methode, um die Sicherheit einer Anwendung während ihres Betriebs zu überprüfen. Im Gegensatz zu SAST, das den Quellcode untersucht, testet DAST die Sicherheit, indem es reale Angriffe wie SQL-Injection und Cross-Site-Scripting (XSS) in einer Live-Umgebung simuliert.
Application SecurityE
1F
1I
2Infrastructure as Code (IaC) Security
Die Sicherheit von Infrastruktur als Code (IaC) ist der Prozess der Sicherung Ihrer Cloud-Infrastruktur durch das Scannen der Konfigurationsdateien oder Skripte, die in bestimmten Sprachen wie Terraform, CloudFormation, Kubernetes YAML usw. geschrieben sind, vor der Bereitstellung.
Application SecurityInteractive Application Security Testing (IAST)
Interactive Application Security Testing (IAST) ist eine Methode, die SAST (Static Application Security Testing) und DAST (Dynamic Application Security Testing) kombiniert, um Anwendungsanfälligkeiten effektiver zu finden.
Application SecurityM
3Malware Detection
Malware-Erkennung bedeutet, schädliche Software wie Viren, Ransomware, Spyware und Trojaner auf Systemen, Netzwerken und Anwendungen zu finden und zu blockieren.
Application SecurityMean Time to Remediation (MTTR)
MTTR ist ein wichtiger Cybersecurity-Metrik, der zeigt, wie schnell Sie auf eine bekannte Bedrohung reagieren
Application SecurityMFA (Multi-Factor Authentication)
Multi-Faktor-Authentifizierung ist eine Sicherheitsmethode, die zwei oder mehr Arten der Verifizierung erfordert, um auf eine Anwendung oder ein System zuzugreifen. MFA fügt eine zusätzliche Schutzschicht hinzu, sodass Sie sich nicht nur auf ein Passwort verlassen.
Identity & Access ManagementN
1O
2Open Source Audit
Open-Source-Audit ist eine umfassende Überprüfung aller Open-Source-Komponenten, die in einer Softwareanwendung verwendet werden.
Application SecurityOWASP Top 10
Die OWASP Top 10 listet die schwerwiegendsten Schwachstellen von Webanwendungen auf. OWASP bietet auch hilfreiche Ressourcen, damit Entwickler und Sicherheitsteams lernen können, wie sie diese Probleme in heutigen Anwendungen finden, beheben und verhindern können.
Application SecurityP
1R
2RBAC (Role-Based Access Control)
RBAC ist eine Methode zur Verwaltung der Systemsicherheit, indem Benutzer bestimmten Rollen innerhalb einer Organisation zugewiesen werden. Jede Rolle verfügt über einen eigenen Satz von Berechtigungen, die festlegen, welche Aktionen Benutzer in dieser Rolle ausführen dürfen.
Application SecurityReverse Shell
Ein Reverse Shell ist eine Remote-Shell, bei der der Computer des Opfers die Verbindung zum Computer des Angreifers initiiert.
Application SecurityS
10SBOM
SBOM ist ein detailliertes Inventar der Komponenten, aus denen eine Software besteht, einschließlich Drittanbieter- und Open-Source-Bibliotheken sowie Framework-Versionen.
Application SecuritySecret Detection
Geheimniserkennung ist der Prozess des Scannens von Codebasen, CI/CD-Pipelines und der Cloud, um offengelegte Geheimnisse wie API-Schlüssel, Anmeldeinformationen, Verschlüsselungsschlüssel oder Tokens zu identifizieren. Dies ist entscheidend, da Angreifer, wie z. B. Credential-Stuffing-Bots oder Cloud-Ressourcen-Entführer, diese offengelegten Geheimnisse ausnutzen können, um unbefugten Zugriff zu erlangen.
Application SecuritySecurity Remediation
Remediation bedeutet, Schwachstellen in den Systemen einer Organisation zu beheben oder zu entfernen, um sie sicher zu machen und das Risiko zu reduzieren.
Application SecurityShift Left Security
Application Security
Software Composition Analysis (SCA)
Software Composition Analysis (SCA) ist ein Sicherheitsprozess, der Risiken in Drittanbieter-Bibliotheken identifiziert und verwaltet, die innerhalb einer Anwendung verwendet werden.
Application SecuritySoftware Development Life Cycle (SDLC)
Der Software Development Life Cycle, oder SDLC, ist ein Prozess, der Entwicklungsteams hilft, Anwendungen auf organisierte Weise zu planen, zu entwerfen, zu bauen, zu testen und zu starten.
Application SecuritySoftware Supply Chain Security
Die Sicherheit der Software-Lieferkette bezieht sich darauf, jeden Teil, Prozess und jedes Werkzeug während der Softwareentwicklung sicher zu halten, von der ersten Codezeile bis zur endgültigen Bereitstellung.
Application SecuritySQL Injection (SQLi)
SQL Injection (SQLi) ist eine Art von Angriff, bei dem Angreifer bösartige SQL-Anweisungen in Eingabefelder eingeben, um die Datenbank zu manipulieren.
VulnerabilitiesSSDLC
SSDLC (Secure Software Development Life Cycle) ist eine Erweiterung des traditionellen SDLC, die Sicherheitspraktiken in jede Phase der Softwareentwicklung integriert—Entwurf, Codierung, Testen, Bereitstellung und Wartung. Ziel ist es, Schwachstellen frühzeitig zu erkennen und zu beheben, um kostspielige Korrekturen zu reduzieren und sicherere Anwendungen zu gewährleisten.
Application SecurityStatic Application Security Testing (SAST)
SAST ist eine Art der Anwendungssicherheitstests, die den Quellcode einer Anwendung (der ursprüngliche von Entwicklern geschriebene Code), Abhängigkeiten (externe Bibliotheken oder Pakete, auf die der Code angewiesen ist) oder Binärdateien (kompilierter Code, der bereit zum Ausführen ist) überprüft, bevor er ausgeführt wird.
Application SecurityX
1Z
2Zero Trust
Zero Trust ist ein Cybersicherheitskonzept, das davon ausgeht, dass keinem Gerät, Benutzer oder Anwendung vertraut werden sollte, selbst wenn sie sich innerhalb des Netzwerkperimeters befinden. Der Zugriff wird nur nach Überprüfung der Gerätegesundheit, Identität und des Kontexts gewährt.
Identity & Access ManagementZero-Day Vulnerability
Eine Zero-Day-Schwachstelle ist ein Software-Sicherheitsfehler, den der Anbieter oder Entwickler gerade erst entdeckt hat, sodass sie keine Zeit hatten, einen Patch zu erstellen oder zu veröffentlichen. Da es noch keine Lösung gibt, können Cyberkriminelle diese Schwachstellen ausnutzen, um Angriffe zu starten, die schwer zu erkennen und zu stoppen sind.
Application Security#
1No matching terms found.
Lass dich von Sicherheit
nicht ausbremsen.
Hör auf, zwischen KI-Geschwindigkeit und Sicherheitsschulden zu wählen. Plexicus ist die einzige Plattform, die Vibe Coding Security und ASPM parallel betreibt – ein Workflow, jede Codebasis.