A
관리자 계정
관리 계정에는 네트워크에 대한 광범위한 권한 또는 전역 권한이 있습니다. 액세스 및 보안 수준이 다양한 수많은 유형이 있습니다.
애드웨어
사용자가 온라인 상태일 때 원치 않는 광고 자료를 자동으로 표시하거나 다운로드하는 소프트웨어입니다.
바이러스 백신
바이러스 및 기타 유형의 악성 프로그램을 탐지 및 제거하여 컴퓨터 또는 노트북에서 제거하는 데 도움이 됩니다.
공격 표면
시스템, 시스템 요소 또는 공격자가 해당 시스템, 시스템 요소 또는 환경에서 데이터를 입력하거나, 영향을 주거나, 추출할 수 있는 환경의 경계에 있는 지점 집합입니다.
B
백도어
악의적인 해커가 장치에 원격으로 액세스하고 제어할 수 있도록 하는 맬웨어 유형입니다.
BYOD
BYOD(Bring Your Own Devices)는 조직 구성원이 개인적으로 소유하고 있으므로 조직에서 관리하지 않는 노트북, PC, 태블릿 및 휴대폰입니다.
C
사이버 공격
사이버 공간의 공격입니다. (사이버 공간 참조.)
사이버 범죄
컴퓨터나 인터넷을 이용하여 데이터 및 정보를 파기하거나 도용하는 행위에 참여합니다.
사이버 공간
컴퓨터와 네트워크 및 이들 간의 통신으로 구성된 광범위하게 상호 연결된 디지털 기술의 개념입니다.
D
데이터 반출
도용되어 이메일 또는 기타 수단을 통해 네트워크 외부로 전송되는 데이터 파일.
Defender
Microsoft Defender 제품군에는 사이버 위협을 방지할 수 있는 제품 및 서비스가 포함되어 있습니다. Windows 10 및 11에 기본 제공되는 Microsoft Defender 바이러스 백신을 포함하지만 제한되지는 않습니다. Microsoft Defender 제품군에는 중소기업이 디바이스를 보호하는 데 도움이 되는 비즈니스용 Microsoft Defender 포함되어 있습니다. Microsoft Defender 제품군에는 다른 제품 및 서비스도 있습니다. Microsoft Defender 제품군에 대해 자세히 알아보세요.
장치 그룹
장치 그룹은 운영 체제 버전과 같은 특정 기준을 이유로 함께 그룹화되는 장치 모음입니다. 기준을 충족하는 장치는 제외하지 않는 한 해당 장치 그룹에 포함됩니다. Microsoft 365 Business Premium(및 비즈니스용 Defender)에서는 장치 그룹이 Azure Active Directory 저장됩니다.
장치 관리
장치 관리는 조직이 조직의 모든 랩톱, PC, 태블릿 및 모바일 장치에 있는 리소스와 데이터를 적극적으로 보호하는 경우입니다.
E
암호화
암호화는 정보가 인코딩되어 권한이 주어진 받는 사람만이 해당 정보를 디코딩하고 정보를 사용할 수 있도록 하는 프로세스입니다.
익스플로잇
소프트웨어 취약점을 사용하여 장치에 액세스하고 맬웨어 설치와 같은 기타 작업을 수행하는 코드입니다.
F
방화벽
방화벽은 미리 정의된 규칙에 따라 권한이 없는 서버 및 네트워크로부터 내부 네트워크를 보호하는 보안 시스템입니다. 장벽 역할을 하며 보안 네트워크만 데이터를 보내거나 받을 수 있도록 합니다. Windows Defender 방화벽은 Windows 10 및 11에 내장되어 있습니다. 또한 방화벽 보호는 비즈니스용 Defender에 포함됩니다.
H
해커
컴퓨터 시스템을 사용하여 데이터를 위해 다른 시스템에 무단으로 액세스하거나 다른 시스템을 사용할 수 없게 만드는 사람입니다.
하이재커
하이재커는 원치 않는 광고를 사용자의 브라우저에 삽입하기 위해 사용자의 허가 없이 웹 브라우저의 설정을 수정하는 원치 않는 소프트웨어의 한 형태입니다. 브라우저 하이재커는 기존 홈 페이지, 오류 페이지 또는 검색 엔진을 자신의 것으로 교체할 수 있습니다. 이들은 일반적으로 특정 웹사이트에 대한 조회수를 강제하여 광고 수익을 높이는 데 사용됩니다.
나는
가장
가장은 메시지에서 보낸 사람이나 보낸 사람의 전자 메일 도메인이 실제 보낸 사람이나 도메인과 유사하게 보이는 경우입니다. 도메인 contoso.com의 가장 예는 ćóntoso.com입니다. 사용자 가장은 사용자의 표시 이름과 이메일 주소의 조합입니다. 예를 들어 Valeria Barrios(vbarrios@contoso.com)는 완전히 다른 전자 메일 주소를 사용하여 Valeria Barrios로 가장할 수 있습니다.
M
맬웨어
맬웨어는 손상을 일으키고 장치의 정상적인 사용을 방해할 수 있는 악성 응용 프로그램 및 코드를 설명하는 데 사용되는 용어입니다. 맬웨어는 무단 액세스를 허용하고, 시스템 리소스를 사용하고, 암호를 도용하고, 컴퓨터에서 사용자를 잠그고, 몸값을 요구하는 등의 작업을 수행할 수 있습니다. 맬웨어는 Microsoft에서 악성 소프트웨어 또는 사용자 동의 없이 설치된 소프트웨어로 보다 세분화하여 분류하는 소프트웨어와 같은 애플리케이션 및 기타 코드의 가장 중요한 이름입니다.
관리되는 장치
조직에서 관리하는 PC, 랩톱, 태블릿 및 모바일 장치와 같은 장치입니다. 관리되는 디바이스는 일반적으로 Microsoft Intune 같은 서비스에 등록되므로 보안 정책을 디바이스에 푸시할 수 있습니다.
다단계 인증(MFA)
애플리케이션, 온라인 계정 또는 VPN과 같은 리소스에 액세스하기 위해 사용자가 두 개 이상의 확인 요소를 제공해야 하는 인증 방법입니다.
P
피싱 시도
피싱 공격은 이메일, 웹사이트, 문자 메시지 또는 기타 형태의 전자 통신을 통해 중요한 정보를 훔치려고 시도합니다. 합법적인 회사나 개인의 공식 커뮤니케이션처럼 보이려고 합니다.
Q
격리
더 이상 네트워크나 시스템에 위협이 되지 않도록 잠재적으로 악성 파일을 격리합니다.
R
랜섬웨어
파일을 암호화하거나 사용자의 장치 사용을 방해할 수 있는 기타 수정 작업을 수행하는 맬웨어 유형입니다. 그런 다음에는 장치를 다시 사용하기 전에 돈을 지불하거나 다른 작업을 수행해야 한다는 내용의 랜섬 메모가 표시됩니다.
S
보안 점수
Microsoft Secure Score는 조직의 보안 태세에 대한 평가 점수로, 점수가 높을수록 더 많은 개선 작업이 수행되었다는 뜻입니다. Microsoft 365 Defender 포털(https://security.microsoft.com/securescore)에서 보안 점수를 찾을 수 있습니다.
스팸
많은 수의 콘텐츠가 일반적으로 이메일을 통해 다수의 수신자에게 전송되고 종종 맬웨어가 포함된 경우입니다.
스푸핑
발신자가 이메일 주소를 스푸핑하고 조직의 도메인 중 하나에 있는 사용자 또는 조직에 이메일을 보내는 외부 도메인의 사용자로 보이는 경우.
스파이웨어
개인 또는 조직에 대한 정보를 수집하여 사용자에게 피해를 주는 방식으로 다른 주체에 보내는 것을 목표로 하는 소프트웨어입니다.
T
테넌트
유럽 또는 북아메리카와 같은 특정 기본 위치에 저장된 Microsoft 365 서비스 및 조직 데이터의 고유한 전용 인스턴스입니다. 이 위치는 조직의 테넌트를 만들 때 지정됩니다.
위협 환경
위협 환경은 공격적이고 집요한 위협의 영역이며, 공격자는 소유자가 요구한 랜섬을 지불할 때까지 장치와 데이터를 인질로 잡는 것과 같이 노력의 방향을 인정 받는 것에서 돈을 버는 쪽으로 노력을 전환했습니다. 현대의 공격은 점점 더 대규모 지적 재산권 도용, 재정적 손실을 초래할 수 있는 표적 시스템 저하, 전 세계 개인, 기업 및 국익의 안보를 위협하는 사이버 테러에 초점을 맞추고 있습니다. 이러한 공격자는 일반적으로 고도로 훈련 된 개인과 보안 전문가이며, 그 중 일부는 큰 예산과 겉보기에 무제한 인적 자원을 가진 국가의 고용에 있습니다.
트로이 목마
무해한 것처럼 보이려는 맬웨어 유형입니다. 바이러스 또는 웜과 달리 트로이 목마는 단독으로 확산되지 않습니다. 대신 사용자가 다운로드 및 설치하도록 속이기 위해 합법적으로 보이려고 합니다. 트로이 목마는 일단 설치되면 개인 정보 도용, 다른 맬웨어 다운로드 또는 공격자에게 장치 액세스 권한 부여와 같은 다양한 악의적인 활동을 수행합니다.
U
관리되지 않는 장치
조직에서 관리하지 않는 PC, 노트북, 태블릿 및 모바일 장치와 같은 장치이며, 따라서 더 많은 위험을 내포합니다(BYOD 참조).
V
바이러스
자신을 복사할 수 있고 일반적으로 시스템 손상 또는 데이터 파괴와 같은 해로운 영향을 미치는 코드 조각입니다.
W
웜
다른 장치로 확산되는 맬웨어 유형입니다. 웜은 이메일, 인스턴트 메시징, 파일 공유 플랫폼, 소셜 네트워크, 네트워크 공유 및 이동식 드라이브를 통해 퍼질 수 있습니다. 정교한 웜은 소프트웨어 취약성을 이용하여 전파합니다.
Z
제로 트러스트
제로 트러스트 모든 트랜잭션을 명시적이고 지속적으로 확인하고, 최소 권한을 어설션하며, 인텔리전스, 고급 검색 및 위협에 대한 실시간 대응에 의존하는 디지털 자산의 모든 계층에서 보안에 대한 사전 예방적이고 통합된 접근 방식입니다.