A
Alert Fatigue
Larmtrötthet är vad som händer när säkerhets- eller driftteam översvämmas med larm varje dag. Med tiden blir människor trötta, stressade och börjar ignorera dem.
API Security
API-säkerhet är processen att skydda API:er, de delar av modern mjukvara som låter applikationer kommunicera, från obehörig åtkomst, missbruk eller attacker.
API Security Testing
API-säkerhetstestning hittar och åtgärdar sårbarheter som trasig autentisering eller dataläckor i API:er, vilket är viktigt för att skydda moderna appar och känslig data.
Application Security
Applikationssäkerhet är praxis att skydda programvara från sårbarheter och attacker genom hela SDLC. Lär dig dess betydelse, vanliga hot och livscykelmetoder för att säkra moderna applikationer i moln- och containermiljöer.
Application Security Assessment
En applikationssäkerhetsbedömning är processen att identifiera och åtgärda sårbarheter i mjukvara. Lär dig dess mål, komponenter, vanliga verktyg och utmaningar för att skydda applikationer från cyberhot.
Application Security Life Cycle
Livscykeln för applikationssäkerhet integrerar säkerhet i varje fas av mjukvaruutvecklingen—från planering och design till implementering och underhåll. Lär dig dess stadier, bästa praxis och varför det är kritiskt för att skydda moderna applikationer.
Application Security Posture Management (ASPM)
Application Security Posture Management (ASPM) är en plattform som ger organisationer fullständig insyn och kontroll över sina applikationssäkerhetsrisker genom hela mjukvarans livscykel.
Application Security Testing
Application Security Testing (AST) innebär att kontrollera applikationer för svagheter som angripare kan utnyttja. Vanliga AST-metoder inkluderar SAST, DAST och IAST, som hjälper till att hålla mjukvaran säker i varje utvecklingsstadium.
C
CI Gating
CI Gating är en automatiserad "stoppa-linjen"-mekanism i utvecklingspipen. Den utvärderar kod mot säkerhets- och kvalitetsregler och blockerar alla commits som inte uppfyller kraven
CI/CD Pipeline
En CI/CD-pipeline är en automatiserad process för att ta kod från en utvecklares laptop och säkert leverera den till användare. Den bygger koden, testar den och distribuerar den utan att förlita sig på manuella steg.
CI/CD security
CI/CD-säkerhet är processen att integrera säkerhet i Continuous Integration och Continuous Deployment (CI/CD) pipeline, från commit till deployment
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) är en säkerhetsmetod och verktygssats som kontinuerligt övervakar molnmiljön för att upptäcka och åtgärda felkonfigurationer, efterlevnadsöverträdelser och säkerhetsrisker på molnplattformar som AWS, Azure eller Google Cloud
Cloud-Native Application Protection Platform (CNAPP)
CNAPP (Cloud-Native Application Protection Platform) är en enhetlig säkerhetsmodell. Den kombinerar Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM) och Application Security Posture Management (ASPM).
Common Vulnerabilities and Exposures (CVE)
CVE står för Common Vulnerabilities and Exposures. Det är ett system som håller koll på cybersäkerhetsbrister som redan är kända för allmänheten.
Container Security
Containersäkerhet är processen att skydda containeriserade applikationer (som körs på Docker eller Kubernetes) under hela deras livscykel, från byggnad till körning.
CVSS (Common Vulnerability Scoring System)
CVSS är ett standardiserat sätt att beskriva hur allvarlig en säkerhetsbugg är. Det ger varje sårbarhet en poäng från 0 till 10 så att team vet vad de ska åtgärda först.
D
DevSecOps
DevSecOps är ett arbetssätt som lägger till säkerhet i varje steg av DevOps-processen, från kodning och testning till distribution och underhåll
Docker Container
En enkel förklaring av Docker-containrar, hur de fungerar och varför utvecklare använder dem för att köra appar konsekvent över olika miljöer.
Dynamic Application Security Testing (DAST)
Dynamisk applikationssäkerhetstestning, eller DAST, är ett sätt att kontrollera en applikations säkerhet medan den körs. Till skillnad från SAST, som tittar på källkoden, testar DAST säkerheten genom att simulera verkliga attacker som SQL-injektion och Cross-Site Scripting (XSS) i en live-miljö.
I
Infrastructure as Code (IaC) Security
Säkerhet för Infrastruktur som Kod (IaC) är processen att säkra din molninfrastruktur genom att skanna konfigurationsfiler eller skript skrivna i specifika språk som Terraform, CloudFormation, Kubernetes YAML, etc., innan distribution.
Interactive Application Security Testing (IAST)
Interaktiv Applikationssäkerhetstestning (IAST) är en metod som kombinerar SAST (Statisk Applikationssäkerhetstestning) och DAST (Dynamisk Applikationssäkerhetstestning) för att effektivare hitta applikationssårbarheter.
M
Malware Detection
Malwaredetektering innebär att hitta och blockera skadlig programvara såsom virus, ransomware, spionprogram och trojaner på system, nätverk och applikationer.
Mean Time to Remediation (MTTR)
MTTR är en viktig cybersäkerhetsmetrik som visar hur snabbt du svarar på ett känt hot
MFA (Multi-Factor Authentication)
Multi-faktor autentisering är en säkerhetsmetod som kräver två eller fler typer av verifiering för att få tillgång till en applikation eller ett system. MFA lägger till ett extra skyddslager, så du inte bara förlitar dig på ett lösenord
O
Open Source Audit
Open Source-revision är en omfattande granskning av alla open source-komponenter som används inom en mjukvaruapplikation
OWASP Top 10
OWASP Top 10 listar de allvarligaste sårbarheterna i webbapplikationer. OWASP erbjuder också användbara resurser så att utvecklare och säkerhetsteam kan lära sig hur man hittar, åtgärdar och förhindrar dessa problem i dagens applikationer.
R
RBAC (Role-Based Access Control)
RBAC är en metod för att hantera systemsäkerhet genom att tilldela användare specifika roller inom en organisation. Varje roll har sina egna behörigheter, som bestämmer vilka åtgärder användare i den rollen får utföra.
Reverse Shell
En reverse shell är en fjärrskal där offrets dator startar anslutningen till angriparens dator.
S
SBOM
SBOM är en detaljerad inventering av komponenter som utgör en mjukvara, inklusive tredjeparts- och öppen källkodsbibliotek samt ramverksversioner.
Secret Detection
Hemlighetsdetektion är processen att skanna kodbaser, CI/CD-pipelines och molnet för att identifiera exponerade hemligheter såsom API-nycklar, autentiseringsuppgifter, krypteringsnycklar eller tokens. Detta är avgörande eftersom angripare, såsom credential-stuffing-botar eller molnresurshijackare, kan utnyttja dessa exponerade hemligheter för att få obehörig åtkomst.
Security Remediation
Åtgärdande innebär att fixa eller ta bort svagheter i en organisations system för att göra dem säkra och minska risk.
Shift Left Security
Software Composition Analysis (SCA)
Software Composition Analysis (SCA) är en säkerhetsprocess som identifierar och hanterar risker i tredjepartsbibliotek som används inom applikationer
Software Development Life Cycle (SDLC)
Software Development Life Cycle, eller SDLC, är en process som hjälper utvecklingsteam att planera, designa, bygga, testa och lansera applikationer på ett organiserat sätt.
Software Supply Chain Security
Säkerhet i mjukvarans leveranskedja handlar om att hålla varje del, process och verktyg säkert genom hela mjukvaruutvecklingen, från första kodraden till slutlig distribution.
SQL Injection (SQLi)
SQL-injektion (SQLi) är en typ av attack där angripare matar in skadliga SQL-satser i inmatningsfält för att manipulera databasen.
SSDLC
SSDLC (Secure Software Development Life Cycle) är en förlängning av den traditionella SDLC som integrerar säkerhetsrutiner i varje steg av mjukvaruutvecklingen—design, kodning, testning, distribution och underhåll. Målet är att identifiera och åtgärda sårbarheter tidigt, vilket minskar kostsamma åtgärder och säkerställer mer säkra applikationer.
Static Application Security Testing (SAST)
SAST är en typ av applikationssäkerhetstestning som kontrollerar en applikations källkod (den ursprungliga koden skriven av utvecklare), beroenden (externa bibliotek eller paket som koden är beroende av) eller binärer (kompilerad kod redo att köras) innan den körs.
Z
Zero Trust
Zero Trust är ett cybersäkerhetskoncept som antar att ingen enhet, användare eller applikation ska litas på, även om de är inom nätverkets perimeter. Åtkomst beviljas endast efter verifiering av enhetens hälsa, identitet och kontext.
Zero-Day Vulnerability
Zero-Day-sårbarhet är en mjukvarusäkerhetsbrist som leverantören eller utvecklaren just har upptäckt, så de har inte haft någon tid att skapa eller släppa en patch. Eftersom det ännu inte finns någon lösning kan cyberbrottslingar utnyttja dessa brister för att genomföra attacker som är svåra att upptäcka och stoppa.