Ordlista
Stärk din kunskap om molnsäkerhet. Vår ordlista ger tydliga definitioner av viktiga CNAPP-, säkerhetsläges- och molnativa säkerhetstermer för att hjälpa dig navigera i modernt applikationsskydd.
46 terms
A
8Alert Fatigue
Larmtrötthet är vad som händer när säkerhets- eller driftteam översvämmas med larm varje dag. Med tiden blir människor trötta, stressade och börjar ignorera dem.
Application SecurityAPI Security
API-säkerhet är processen att skydda API:er, de delar av modern mjukvara som låter applikationer kommunicera, från obehörig åtkomst, missbruk eller attacker.
Application SecurityAPI Security Testing
API-säkerhetstestning hittar och åtgärdar sårbarheter som trasig autentisering eller dataläckor i API:er, vilket är viktigt för att skydda moderna appar och känslig data.
Application SecurityApplication Security
Applikationssäkerhet är praxis att skydda programvara från sårbarheter och attacker genom hela SDLC. Lär dig dess betydelse, vanliga hot och livscykelmetoder för att säkra moderna applikationer i moln- och containermiljöer.
Application SecurityApplication Security Assessment
En applikationssäkerhetsbedömning är processen att identifiera och åtgärda sårbarheter i mjukvara. Lär dig dess mål, komponenter, vanliga verktyg och utmaningar för att skydda applikationer från cyberhot.
Application SecurityApplication Security Life Cycle
Livscykeln för applikationssäkerhet integrerar säkerhet i varje fas av mjukvaruutvecklingen—från planering och design till implementering och underhåll. Lär dig dess stadier, bästa praxis och varför det är kritiskt för att skydda moderna applikationer.
Application SecurityApplication Security Posture Management (ASPM)
Application Security Posture Management (ASPM) är en plattform som ger organisationer fullständig insyn och kontroll över sina applikationssäkerhetsrisker genom hela mjukvarans livscykel.
Application SecurityApplication Security Testing
Application Security Testing (AST) innebär att kontrollera applikationer för svagheter som angripare kan utnyttja. Vanliga AST-metoder inkluderar SAST, DAST och IAST, som hjälper till att hålla mjukvaran säker i varje utvecklingsstadium.
Application SecurityC
8CI Gating
CI Gating är en automatiserad "stoppa-linjen"-mekanism i utvecklingspipen. Den utvärderar kod mot säkerhets- och kvalitetsregler och blockerar alla commits som inte uppfyller kraven
Application SecurityCI/CD Pipeline
En CI/CD-pipeline är en automatiserad process för att ta kod från en utvecklares laptop och säkert leverera den till användare. Den bygger koden, testar den och distribuerar den utan att förlita sig på manuella steg.
Application SecurityCI/CD security
CI/CD-säkerhet är processen att integrera säkerhet i Continuous Integration och Continuous Deployment (CI/CD) pipeline, från commit till deployment
Application SecurityCloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) är en säkerhetsmetod och verktygssats som kontinuerligt övervakar molnmiljön för att upptäcka och åtgärda felkonfigurationer, efterlevnadsöverträdelser och säkerhetsrisker på molnplattformar som AWS, Azure eller Google Cloud
Cloud SecurityCloud-Native Application Protection Platform (CNAPP)
CNAPP (Cloud-Native Application Protection Platform) är en enhetlig säkerhetsmodell. Den kombinerar Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM) och Application Security Posture Management (ASPM).
Cloud SecurityCommon Vulnerabilities and Exposures (CVE)
CVE står för Common Vulnerabilities and Exposures. Det är ett system som håller koll på cybersäkerhetsbrister som redan är kända för allmänheten.
Application SecurityContainer Security
Containersäkerhet är processen att skydda containeriserade applikationer (som körs på Docker eller Kubernetes) under hela deras livscykel, från byggnad till körning.
Application SecurityCVSS (Common Vulnerability Scoring System)
CVSS är ett standardiserat sätt att beskriva hur allvarlig en säkerhetsbugg är. Det ger varje sårbarhet en poäng från 0 till 10 så att team vet vad de ska åtgärda först.
Vulnerability ManagementD
3DevSecOps
DevSecOps är ett arbetssätt som lägger till säkerhet i varje steg av DevOps-processen, från kodning och testning till distribution och underhåll
Application SecurityDocker Container
En enkel förklaring av Docker-containrar, hur de fungerar och varför utvecklare använder dem för att köra appar konsekvent över olika miljöer.
Cloud SecurityDynamic Application Security Testing (DAST)
Dynamisk applikationssäkerhetstestning, eller DAST, är ett sätt att kontrollera en applikations säkerhet medan den körs. Till skillnad från SAST, som tittar på källkoden, testar DAST säkerheten genom att simulera verkliga attacker som SQL-injektion och Cross-Site Scripting (XSS) i en live-miljö.
Application SecurityE
1F
1I
2Infrastructure as Code (IaC) Security
Säkerhet för Infrastruktur som Kod (IaC) är processen att säkra din molninfrastruktur genom att skanna konfigurationsfiler eller skript skrivna i specifika språk som Terraform, CloudFormation, Kubernetes YAML, etc., innan distribution.
Application SecurityInteractive Application Security Testing (IAST)
Interaktiv Applikationssäkerhetstestning (IAST) är en metod som kombinerar SAST (Statisk Applikationssäkerhetstestning) och DAST (Dynamisk Applikationssäkerhetstestning) för att effektivare hitta applikationssårbarheter.
Application SecurityM
3Malware Detection
Malwaredetektering innebär att hitta och blockera skadlig programvara såsom virus, ransomware, spionprogram och trojaner på system, nätverk och applikationer.
Application SecurityMean Time to Remediation (MTTR)
MTTR är en viktig cybersäkerhetsmetrik som visar hur snabbt du svarar på ett känt hot
Application SecurityMFA (Multi-Factor Authentication)
Multi-faktor autentisering är en säkerhetsmetod som kräver två eller fler typer av verifiering för att få tillgång till en applikation eller ett system. MFA lägger till ett extra skyddslager, så du inte bara förlitar dig på ett lösenord
Identity & Access ManagementN
1O
2Open Source Audit
Open Source-revision är en omfattande granskning av alla open source-komponenter som används inom en mjukvaruapplikation
Application SecurityOWASP Top 10
OWASP Top 10 listar de allvarligaste sårbarheterna i webbapplikationer. OWASP erbjuder också användbara resurser så att utvecklare och säkerhetsteam kan lära sig hur man hittar, åtgärdar och förhindrar dessa problem i dagens applikationer.
Application SecurityP
1R
2RBAC (Role-Based Access Control)
RBAC är en metod för att hantera systemsäkerhet genom att tilldela användare specifika roller inom en organisation. Varje roll har sina egna behörigheter, som bestämmer vilka åtgärder användare i den rollen får utföra.
Application SecurityReverse Shell
En reverse shell är en fjärrskal där offrets dator startar anslutningen till angriparens dator.
Application SecurityS
10SBOM
SBOM är en detaljerad inventering av komponenter som utgör en mjukvara, inklusive tredjeparts- och öppen källkodsbibliotek samt ramverksversioner.
Application SecuritySecret Detection
Hemlighetsdetektion är processen att skanna kodbaser, CI/CD-pipelines och molnet för att identifiera exponerade hemligheter såsom API-nycklar, autentiseringsuppgifter, krypteringsnycklar eller tokens. Detta är avgörande eftersom angripare, såsom credential-stuffing-botar eller molnresurshijackare, kan utnyttja dessa exponerade hemligheter för att få obehörig åtkomst.
Application SecuritySecurity Remediation
Åtgärdande innebär att fixa eller ta bort svagheter i en organisations system för att göra dem säkra och minska risk.
Application SecurityShift Left Security
Application Security
Software Composition Analysis (SCA)
Software Composition Analysis (SCA) är en säkerhetsprocess som identifierar och hanterar risker i tredjepartsbibliotek som används inom applikationer
Application SecuritySoftware Development Life Cycle (SDLC)
Software Development Life Cycle, eller SDLC, är en process som hjälper utvecklingsteam att planera, designa, bygga, testa och lansera applikationer på ett organiserat sätt.
Application SecuritySoftware Supply Chain Security
Säkerhet i mjukvarans leveranskedja handlar om att hålla varje del, process och verktyg säkert genom hela mjukvaruutvecklingen, från första kodraden till slutlig distribution.
Application SecuritySQL Injection (SQLi)
SQL-injektion (SQLi) är en typ av attack där angripare matar in skadliga SQL-satser i inmatningsfält för att manipulera databasen.
VulnerabilitiesSSDLC
SSDLC (Secure Software Development Life Cycle) är en förlängning av den traditionella SDLC som integrerar säkerhetsrutiner i varje steg av mjukvaruutvecklingen—design, kodning, testning, distribution och underhåll. Målet är att identifiera och åtgärda sårbarheter tidigt, vilket minskar kostsamma åtgärder och säkerställer mer säkra applikationer.
Application SecurityStatic Application Security Testing (SAST)
SAST är en typ av applikationssäkerhetstestning som kontrollerar en applikations källkod (den ursprungliga koden skriven av utvecklare), beroenden (externa bibliotek eller paket som koden är beroende av) eller binärer (kompilerad kod redo att köras) innan den körs.
Application SecurityX
1Z
2Zero Trust
Zero Trust är ett cybersäkerhetskoncept som antar att ingen enhet, användare eller applikation ska litas på, även om de är inom nätverkets perimeter. Åtkomst beviljas endast efter verifiering av enhetens hälsa, identitet och kontext.
Identity & Access ManagementZero-Day Vulnerability
Zero-Day-sårbarhet är en mjukvarusäkerhetsbrist som leverantören eller utvecklaren just har upptäckt, så de har inte haft någon tid att skapa eller släppa en patch. Eftersom det ännu inte finns någon lösning kan cyberbrottslingar utnyttja dessa brister för att genomföra attacker som är svåra att upptäcka och stoppa.
Application Security#
1No matching terms found.
Låt inte säkerheten
tynga ner dig.
Sluta välja mellan AI-tempo och säkerhetsskuld. Plexicus är den enda plattformen som kör Vibe Coding Security och ASPM parallellt — ett flöde, varje codebase.