A

Access Certifications: The periodic review of user access privileges in order to validate that access privileges align with a user’s job function and conform to policy guidelines. Access certifications are commonly used as an internal control to ensure compliance with Sarbanes-Oxley and other regulations.

Сертификация прав доступа: Регулярный пересмотр прав доступа пользователя к ресурсам целевых систем с целью удостовериться в их соответствии рабочим функциям пользователя и корпоративным политикам безопасности. Используется как элемент внутреннего контроля на соответствие закону Сарбейнса-Оксли и прочим требованиям регуляторов.

Access Control: The system controls and surrounding processes that grant or deny parties the capability and opportunity to access systems (i.e., gain knowledge of or to alter information or material on systems).

Контроль доступа: Технические и организационные средства предоставления или запрета доступа пользователей к ресурсам целевых систем (например, получение информации или ее изменение).

Access Management: Systems or processes used to control authentication and authorization to resources within an organization, such as files, applications, systems, devices, etc. Access management is often based on a role and rule evaluation system to grant or deny access to an object in the organization.

Управление доступом: Системы и процессы, используемые для управления аутентификацией и авторизацией доступа к ресурсам внутри организации, таким как файлы, приложения, системы, устройства и т.д.

Управление доступом часто базируется на системе ролей и правил, позволяющих принять решение о предоставлении или запрете доступа к ресурсам организации.

Access Privileges: The access rights that a user has to a system resource, such as the right to access, view, modify, create, or delete.

Привилегии доступа: Права пользователя на доступ к ресурсам целевых систем. Например возможность просмотра, изменения, добавления или удаления данных в этих системах.

Access Request: Systems or processes used to request new access, make changes to existing access, or remove access to resources within an organization.

Запрос доступа: Системы или процессы, используемые для запроса нового доступа, внесения изменений в имеющийся доступ, или прекращения прав доступа к ресурсам.

Account Management: A set of processes to manage authentication in connected systems. This primarily involves the creation and deletion of user accounts in the connected system.

Управление учетными записями: Набор процессов по управлению аутентификацией в целевых системах. В первую очередь подразумевает создание и удаление пользовательских учетных записей.

Active Directory: A Microsoft application that provides authentication and authorization resources to Microsoft Windows and other Windows applications.

Active Directory: Приложение Microsoft, предоставляющее сервисы аутентификации и авторизации в сети Microsoft Windows и других приложений Windows.

Activity Monitoring: A means to monitor user actions (e.g., access to systems, modifications to data) using log data collected from systems or applications.

Мониторинг активности пользователя: Сбор информации о действиях пользователя (таких, как доступ к ресурсам системы или изменение данных) с использованием информации, накопленной в журналах событий систем или приложений.

Aggregation: The collection and correlation of identity data from enterprise applications into a centralized identity data repository.

Агрегация: Сбор, сопоставление и хранение в едином хранилище идентификационной информации пользователей из целевых и кадровых систем организации.

Application Store or App Store: A service that allows users to browse and download applications.

App Store: Сервис, позволяющий пользователям выбирать и загружать приложения.

Approval Workflow: A business process that automates gathering approvals from authorized users for requested changes to identity artifacts such as user access rights or role definition.

Процесс утверждения: Бизнес-процесс, автоматизирующий получение согласований от авторизованных лиц, для внесения запрошенных изменений в права доступа пользователя или роли.

Attestation: Alternate term for access certification, the periodic review of user access privileges in order to validate that access privileges align with a user’s job function and conform to policy guidelines.

Аттестация: Альтернативное название сертификации прав доступа. Регулярный пересмотр прав доступа пользователя с целью удостовериться в их соответствии рабочим функциям пользователя и корпоративным политикам безопасности.

Attribute: A single piece of information associated with a digital identity. Examples of attributes are name, phone number, and institution affiliation. Each piece of identifying information about a user can be thought of as an attribute of that user. Users have identity attributes, each of which may be stored on one or more target systems.

Атрибут: Элемент идентификационных данных пользователя, представленных в электронном виде. Например, имя, номер телефона, организация. Любая информация, идентифицирующая пользователя, может служить атрибутом. Каждый из атрибутов пользователя может храниться в одной или нескольких целевых или кадровых системах.

Audit: The independent review and examination of records and activities to assess the adequacy of system controls, to ensure compliance with established policies and operational procedures, and to recommend necessary changes in controls, policies, or procedures.

Аудит: Независимая оценка записей и событий для проверки надежности технических мер управления системой, соответствия установленным корпоративным политикам и операционным процедурам. В качестве результата проверки составляется список рекомендаций по внесению необходимых изменений в управление системой, политики и процедуры.

Audit Deficiency: Auditor’s finding that an IT control is not effective. The term is commonly used in SOX audits to flag a control deficiency that could adversely affect the company’s ability to report external financial data reliably.

Выявленные в ходе аудита недостатки: Недостатки в управлении ИТ-системой, выявленные аудиторами. Термин обычно используется в аудите на соответствие закону Сарбейнса-Оксли, чтобы отметить недостатки управления, которые могут негативно сказаться на способности компании своевременно предоставлять достоверную финансовую информацию.

Audit Log: A log that captures a record of events that have occurred within a system or application. For example, an audit log may contain all logins made to the system, the name of the persons making the logins, the time the logins occurred, etc.

Журнал аудита: Журнал событий приложений или системы. В качестве примера журнал аудита может содержать события аутентификации пользователей в системе, включая их логины, время подключения и др.

Authentication: The process of establishing confidence in the validity of a claimant’s presented identifier, usually as a prerequisite for granting access to resources in an information system.

Аутентификация: Процесс проверки подлинности. Как правило, применяется для обоснования права доступа пользователя к ресурсам информационной системы.

Authoritative Source: The system that contains the definitive online value for a particular identity attribute.

In some cases, a system is authoritative because it creates the value (for example, employee ID number). In other cases, a system is authoritative because it is the place where a user must go to enter the information (for example, cell phone number).

Доверенный источник информации: Система, содержащая актуальное (достоверное) значение конкретного атрибута пользователя. В некоторых случаях система считается доверенным источником, так как она самостоятельно генерирует эти значения (например, уникальные идентификаторы). В других случаях – потому, что именно в ней пользователь оставляет идентифицирующую информацию (например, номер телефона).

Authorization: The process of granting or denying access to an information resource based on defined policy.

Авторизация: Процесс предоставления доступа или отказа в доступе к информационному ресурсу, основанный на определенной политике.

B

Basel II: A set of banking regulations put forth by the Basel Committee on Bank Supervision, which regulates finance and banking internationally. Basel II attempts to integrate Basel capital standards with national regulations, by setting the minimum capital requirements of financial institutions with the goal of mitigating financial and operational risks.

Базель II: Документ Базельского комитета по банковскому надзору, содержащий методические рекомендации в области международного банковского регулирования. Главной целью соглашения «Базель II» является соотнесение стандартов управления капиталом с национальным законодательством и повышение качества управления рисками в банковском деле, что, в свою очередь, должно снизить операционные риски и укрепить стабильность финансовой системы в целом.

Biometric: A physical trait or behavioral characteristic that can be used for the purposes of identification or verification. A good biometric should be unique to an individual, stable over time, quick and easy to present and verify, and not be easily duplicated by artificial means.

Биометрический признак: Физическая или поведенческая особенность, которая может использоваться для идентификации пользователя. Подходящий биометрический признак должен быть уникальным, стабильным во времени, простым и быстрым для проверки, и он не должен легко дублироваться искусственным путем.

Breach: The successful defeat of security controls, which could result in an unauthorized penetration of a system or application; a violation of controls of a particular system such that information assets or system components are unduly exposed.

Утечка: Обход организационных и технических средств обеспечения безопасности, который может привести к несанкционированному проникновению в систему или приложение. Нарушение порядка в системе, приводящее к необоснованному воздействию на ее компоненты.

BYOA: Bring Your Own Application refers to the policy of permitting employees to access personal application accounts (e.g., Facebook, LinkedIn, TripIt) while in the workplace.

BYOA (Принесите Ваше приложение): Подход к организации рабочего процесса, при котором сотрудникам разрешен доступ к частным приложениям или сервисам на рабочем месте (например, Facebook, Linkedin, TripIt).

BYOD: Bring Your Own Device refers to the policy of permitting employees to bring personally owned mobile

devices (laptops, tablets, and smart phones) to their workplace, and use those devices to access privileged company information and applications.

BYOD (Принесите Ваше устройство): Подход к организации рабочего процесса, при котором сотрудникам разрешается пользоваться личными мобильными устройствами (ноутбуками, планшетами и смартфонами) для доступа к корпоративной информации и приложениям.

C

Certification: See Access Certifications

См. Сертификация прав доступа

Cloud Computing: Computing service that is delivered over the Internet with three distinct characteristics: the service is sold on demand; the service is elastic — a user can have as much or as little of a service as they want at any given time; and the service is fully managed by the service provider (the consumer needs nothing but a web browser).

Облачные вычисления: Вычислительный сервис, который предоставляется через Интернет и обладает тремя отличительными особенностями: продается по требованию; эластичен - пользователь может использовать такой объем сервиса, который ему нужен, в каждый момент времени; полностью управляется поставщиком услуг (потребителю не нужно ничего, кроме веб-браузера).

Credential: A means to authenticate a claimed identity, usually meaning the private part of a paired identity assertion (user ID is usually the public part). Credentials can change over time and may be revoked.

Учетные данные: Средство аутентификации пользователя, которое, как правило, представляет собой секретную часть (пароль) в паре «Идентификатор – Пароль». Идентификатор (ID) пользователя, как правило, является открытым. Учетные данные могут меняться с течением времени, а также быть отозваны.

Compliance: Conforming to a specification or policy, standard or law that has been clearly defined. Policies can be derived from internal directives, procedures and requirements, or from external laws, regulations, standards and agreements. These laws can have criminal or civil penalties or can be regulations.

Соответствие: Соответствие техническим условиям, установленным правилам, стандарту или законодательству. Подобные политики могут исходить из внутренних директив, процедур и требований, либо из внешних – законов, правил, стандартов или условий соглашений. Эти законодательства могут представлять собой свод правил, либо вести к уголовной или гражданской ответственности.

Continuous Compliance: Using processes and tools to meet compliance requirements in an automated, consistent, and predictable manner, rather than treating compliance as a one-time event.

Непрерывное соответствие: Непрерывное и прогнозируемое обеспечение соответствия нормативным требованиям с использованием соответствующих средств автоматизации процессов и инструментов (в противовес к эпизодическому (дискретному) принятию мер по обеспечению соответствия).

Correlation: The process of combining identity data from disparate data sources into a common schema that represents an identity. Identities can be linked automatically to application accounts and access rights using correlation rules or manually using a tool to establish the correct links.

Корреляция: Процесс объединения идентификационных данных из разнородных источников в общий профиль пользователя. Связь профиля пользователя с учетными записями целевых и кадровых систем и правами доступа в них может осуществляться автоматически, на основании правил объединения, либо вручную.

CSV: A comma separated values file is a data file used for the digital storage of data structured in a table of lists form, where each associated item (member) in a group is in association with others also separated by the commas of its set.

CSV (Comma Separated Values – значения, разделенные запятыми):

Текстовый формат, предназначенный для представления табличных данных. Каждая строка файла — это одна строка таблицы. Значения отдельных колонок разделяются разделительным символом, обычно запятой.

D

Dashboard: A reporting mechanism that aggregates and display metrics and key performance indicators (KPIs), enabling them to be examined at a glance by all manner of users before further exploration via additional business intelligence (BI), performance management (PM) and analytics tools.

Информационная панель: Механизм мониторинга и отчетности, который агрегирует и отображает значения метрик и ключевых показателей эффективности (KPI), позволяет пользователю оперативно оценить их, прежде чем собирать более детальную информацию, применяя бизнес-аналитику (BI), управление производительностью (PM) и другие аналитические инструменты.

Datacenter: A facility used to house computer systems and associated components, such as servers (e.g., web servers, application servers, database servers), switches, routers, data storage devices, load balancers, wire cages or closets, vaults, racks, and related equipment.

Дата-центр: Место размещения компьютерных систем и связанных с ними компонентов, таких как серверы (например, веб-серверы, серверы приложений, серверы баз данных), коммутаторы, маршрутизаторы, системы хранения данных, балансировщики нагрузки, коммутационные шкафы, хранилища, стеллажи, и связанное с ними оборудование.

Delegation: a process where a reviewer or approver can pass his decision authority to another user, either temporarily or permanently.

Делегирование: Передача авторизованным лицом права принятия решения другому лицу, на постоянной или временной основе.

Deprovisioning: A process to delete a user account in a system.

Депровижининг: Процесс удаления пользовательской учетной записи в целевой системе.

Detective Control: A procedure, possibly aided by automation, that is used to identify events (undesirable or desired), errors and other occurrences that an enterprise has determined to have a material effect on its business.

Выявляющий контроль: Процедура (в том числе автоматизированная) выявления событий (желаемых или нежелательных), ошибок и прочих случаев, которые руководство относит к оказывающим существенное влияние на деятельность организации.

Directory: A shared information infrastructure for locating, managing, administering, and organizing common items and network resources, which can include volumes, folders, files, printers, users, groups, devices, telephone numbers and other objects.

Каталог: Способ иерархического представления ресурсов, принадлежащих некоторой отдельно взятой организации, и упорядоченный по ряду признаков массив информации об этих ресурсах.

Обеспечивает централизованное управление как самими ресурсами, так и информацией о них, а также позволяет контролировать их использование третьими лицами.

E

Entitlement: A specific value for an account attribute, most commonly a group membership or a permission. A security entitlement is a right granted to a user’s account on a given system to access some data or function.

Привилегия: Особый атрибут учетной записи, определяющий членство в группе или права доступа. Привилегией считается право пользователя на доступ к данным или на выполнение определенных функций.

Entitlement Creep: An access control vulnerability that results from workers accruing access privileges over time through transfers, promotions, or simply through the normal course of business. When workers accrue entitlements beyond what they actually need to do their job, organizations become exposed to unnecessary business risks.

Неконтролируемое расширение привилегий: Уязвимость в контроле доступа, которая возникает из-за “накопления” работниками прав доступа, полученных в результате продвижения по службе, переводов, а также в ходе естественного изменения бизнес-процессов. Когда полномочия работников превышают необходимые, это приводит к возникновению необоснованных бизнес-рисков.

Entitlement Management: A mechanism for centrally defining the applications and services to which a user may be given authorization. It is the process of granting, resolving, enforcing, revoking and administering fine-grained access entitlements (also referred to as “authorizations”, “privileges”, “access rights”, “permissions” and/or “rules”).

Управление привилегиями: Механизм для централизованного определения приложений и сервисов, к которым пользователь может получить доступ. Это процесс предоставления и администрирования отдельных привилегий (так же обозначаемых как "авторизация", "полномочие", "права доступа", "разрешение", «транзакция» и / или "правило").

Escalation: a process to alert, notify, or delegate an action when a reviewer or approver fails to respond to a request after a defined period of time.

Эскалация: Процесс предупреждения, уведомления или делегирования действия, когда рецензент или утверждающий не реагирует на запрос по истечении определенного периода времени.

Extensible Access Control Markup Language (XACML): an open standard XML-based language designed to express security policies and access rights to information for Web services, digital rights management (DRM), and enterprise security applications.

Расширяемый язык разметки контроля доступа (XACML, eXtensible Access Control Markup Language): открытый стандарт, основанный на XML, разработанный для описания политик безопасности и разграничения прав доступа пользователей к веб-сервисам, управлению цифровыми правами (DRM), и приложениями безопасности предприятия.

F

Federation: A set of agreements which allow an organization to trust the authentication provided by a separate organization and provide authorization based on that authentication result. The goal of federation is to allow users to access resources in multiple organizations in a seamless manner.

Федерация: Набор соглашений, который позволяет организации доверять результатам аутентификации, проведенной другой организацией и предоставлять на основе этой проверки права доступа. Целью таких соглашений является возможность пользователей разных организаций получать доступ к ресурса нескольких организаций.

G

Governance: The system of rules, practices and processes by which an organization is directed, measured and controlled.

Управление: Система правил, методов и процессов, на основе которых осуществляется управление деятельностью организации, измерение результатов и контроль ее деятельности.

Gramm-Leach-Bliley Act (GLBA): Federal legislation enacted in the United States to control the ways that financial institutions deal with the private information of individuals. GLBA requires financial institutions to give customers written privacy notices that explain information sharing practices.

Закон Грамма-Лича-Блайли (GLBA): Федеральный закон, принятый в США для контроля обращения финансовых организаций с частной информацией. GLBA требует от финансовых учреждений письменного уведомления частных лиц о том, каким образом будут использоваться их данные.

Group: A collection of users to simplify access control to computer systems. Traditionally, groups are static: one defines a group by individually selecting its members. In dynamic groups, however, all users which match specified search criteria will be considered a member of this dynamic group.

Группа: Объединение пользователей для упрощения управления доступом к целевым системам. Группы могут быть статическими - модератор формирует группу, добавляя в нее участников, или же динамическими, в которые включаются все пользователи, соответствующие определенным критериям.

H

Hierarchical Role Model: In role-based access control, the role hierarchy defines an inheritance relationship among roles. For example, the role structure for a bank may treat all employees as members of the “employee” role. Above this may be roles “department manager” and “accountant,” which inherit all permissions of the “employee” role.

Иерархическая ролевая модель: В управлении доступом, основанном на ролях, иерархическая ролевая модель определяет отношения наследования между ролями. Например, ролевая структура в банке может относить всех сотрудников к роли “сотрудник”. На следующем уровне иерархии могут быть роли “руководитель отдела” и “бухгалтер”, которые будут наследовать все права роли “сотрудник”.

HIPAA (Health Insurance Portability and Accountability Act): Federal legislation enacted in the United States to establish standardized mechanisms for electronic data interchange (EDI), security, and confidentiality of all healthcare-related data. HIPAA mandates security mechanisms to ensure confidentiality and data integrity of any information that personally identifies an individual.

Закон об учете и передаче данных в области страхования здоровья: Федеральный закон, принятый в США и устанавливающий стандартизованные механизмы для электронного обмена (EDI), безопасности и конфиденциальности медицинских данных. HIPAA предписывает механизмы для обеспечения конфиденциальности и целостности данных любой информации, идентифицирующей физическое лицо.

Hybrid IT: Hybrid IT is an approach to enterprise computing in which an organization provides and manages some information technology (IT) resources on-premises (in the datacenter) but uses cloud-based services for others.

Гибридные ИТ: Подход к корпоративным информационным системам, при котором в организации сочетаются ИТ в традиционных ЦОДах и облачные сервисы.

I

Identity Cube: A multi-dimensional view of each identity and their associated access and attributes.

Идентификационный куб: Многомерное представление профиля пользователя и всех связанных с ним доступов (учетные записи, права доступа, роли) и атрибутов.

Identity Governance: Identity management software that automates the rules, practices and processes to manage and control user access to critical applications and data. Identity governance allows organizations to improve accountability and transparency, meet compliance mandates and better manage risk.

Управление учетными записями: Процессы и программное обеспечение для управления учетными записями, которое автоматизирует правила, практики и процессы для управления и контроля доступа пользователей к приложениям и данным. Управление идентификацией позволяет организациям повысить прозрачность и отчетность, обеспечить соответствие законодательным требованиям и улучшить управление рисками.

Identity Key: A single value used (and usually generated) by an identity store to uniquely identify each identity.

Ключ учетной записи: Уникальное значение, которое используется (и, как правило, создается) хранилищем профилей пользователей для уникальной идентификации каждого из них.

Identity and Access Management (IAM): Software that automates the business processes required to manage electronic identities and their related access permissions. This ensures that access privileges are granted according to one interpretation of policy and all individuals and services are properly authenticated, authorized and audited.

Управление идентификацией и доступом (IAM): Процессы и программное обеспечение для автоматизации бизнес-процессов, необходимых для управления электронными профилями пользователей и связанными с ними правами доступа. Обеспечивает распределение прав доступа в соответствии с единой политикой, а также корректную идентификацию, авторизацию и аудит пользователей и сервисов.

Identity and Access Management System (IdM): Software for the management of individual identities, their authentication, authorization, roles, and privileges within or across system and enterprise boundaries with the goal of increasing security and productivity while decreasing cost, downtime, and repetitive tasks.

Система управления идентификацией и доступом (IdM): Система для управления учетными записями пользователей, их правами доступа, ролями и привилегиями в целевых системах внутри организации, либо за ее пределами, с целью повышения информационной безопасности, увеличения продуктивности предоставления доступов, уменьшения стоимости обслуживания и снижения количества регулярно повторяемых задач по управлению учетными записями.

IAM-as-a-Service (IDaaS): IAM software that is hosted in the cloud, delivered as a cloud service, and managed by a third-party service provider.

IAM-as-a-Service (IDaaS): Программное обеспечение по управлению идентификацией и доступом, которое размещается в облаке, поставляется в виде облачного сервиса, и управляется поставщиком услуг.

Identity Provider (IdP): A system that creates, maintains, and manages identity information for principals (users, services, or systems) and provides principal authentication to other service providers (applications) within a federation or distributed network.

Провайдер идентификационных услуг (IDP): Система, которая создает, поддерживает и управляет идентификационной информацией для основных потребителей (пользователей, сервисов, систем) и обеспечивает аутентификацию этих потребителей для других поставщиков услуг (приложений) внутри федерации или распределенной сети.

Identity Store: A system which maintains identity information. An identity store is often an authoritative source for some of the information it contains.

Хранилище профилей: Система хранения профилей (идентификационной информации) пользователей. Часто является также доверенным источником для некоторой содержащейся в нем информации.

Insider Threat: The potential risks of fraud, theft, sabotage, or privacy breaches that originate from workers inside an organization with access to sensitive applications and data.

Инсайдерская угроза: Потенциальные риски мошенничества, кражи, саботажа или нарушения конфиденциальности, которые происходят от сотрудников, обладающих доступом к конфиденциальным приложениям и данным.

Internal Controls: Processes designed to help organizations prevent and detect fraud and protect sensitive assets. Internal controls are usually a means by which an organization’s processes and IT resources are reviewed, monitored, and measured.

Внутренний контроль: Процессы, разработанные, чтобы помочь организациям предупредить и выявить случаи мошенничества и защитить конфиденциальные активы. Внутренний контроль обычно включает в себя обзор, мониторинг и измерение процессов и ИТ-ресурсов в организации.

L

Last-Mile Provisioning: The process for implementing changes on target resources based on user lifecycle changes.

Передача информации в целевую систему: Процесс внесения изменений в целевых системах на основании изменений в учетных записях пользователей, происходящих в соответствии с жизненным циклом учетных записей.

LDAP (Lightweight Directory Access Protocol): Set of protocols for accessing information in directories. LDAP makes it possible for almost any application running on virtually any computer platform to obtain directory information.

LDAP (Lightweight Directory Access Protocol): Набор протоколов для доступа к информации в каталогах. LDAP позволяет практически любому приложению, независимо от платформы, получить доступ к информации в каталоге.

Least Privilege: A concept that seeks to restrict a user’s access (e.g., to data or applications) or type of access (e.g. read, write, execute, delete) to the minimum necessary to perform his or her duties.

Минимизация привилегий: Подход к управлению полномочиями пользователей, в соответствии с которым пользователям предоставляются только минимально необходимые полномочия для выполнения своих должностных обязанностей.

M

Material Weakness: Auditor’s finding that an IT control is severely deficient. The term is commonly used in SOX audits to indicate that a material misstatement of financials cannot be prevented or detected.

Существенные недостатки: Выявление аудиторами серьезных недостатков в управлении ИТ организации. Термин обычно используется в аудите по закону Сарбейнса-Оксли для ситуаций, в которых существенное искажение финансовых показателей не может быть предотвращено или обнаружено.

Model Audit Rule (MAR): A mandate effective January 1, 2010 that requires non-public insurers in the United States to prove that they have effective controls over the integrity of financial systems and data. Similar to Sarbanes-Oxley, MAR requires more transparency, tighter adherence to internal controls and better corporate governance.

Model Audit Rule (MAR): Действующий с 1 января 2010 года мандат, обязывающий непубличные страховые компании в США подтверждать наличие у них эффективного контроля за целостностью финансовых систем и данных. Подобно Сарбейнсу-Оксли, MAR требует прозрачности, жесткого соблюдения внутреннего контроля и сбалансированного корпоративного управления.

Multi-Factor Authentication: An authentication process that requires multiple elements. The elements are usually grouped into three categories: Something you know (a password, pass phrase, or PIN); something you have (a token or smart card); or, something you “are” (a fingerprint, voice print, or retina scan).

Многофакторная аутентификация: Процесс аутентификации, при котором проверяется сразу несколько элементов. Обычно выделяют три фактора аутентификации: то, что вы знаете (пароль, секретная фраза или PIN-код); то, что у вас есть (токен или смарт-карта); биометрические данные (отпечатки пальцев, индивидуальные параметры голоса или изображение сетчатки глаза).

N

North American Electric Reliability Corporation Critical Infrastructure Protection (NERC CIP): A framework developed to protect the ongoing reliability of the North American bulk power system that was approved in early 2008. The CIP standards require utilities to identify and secure their critical cyber assets.

NERC CIP: Структура, созданная в 2008 году для обеспечения надежности Североамериканской системы электроснабжения. Стандарты CIP требуют от производителей идентифицировать и защищать их основные кибер-активы.

O

OAuth: An open standard for authorization. OAuth provides a method for clients to access server resources on behalf of a resource owner (such as a different client or an end user). It also provides a process for end users to authorize third-party access to their server resources without sharing their credentials (typically, a username and password pair), using user-agent redirections.

OAuth: Открытый стандарт авторизации. OAuth обеспечивает клиентам доступ к ресурсам сервера от имени владельца ресурса (такого, как другой клиент или конечный пользователь). Это также способ предоставить сторонним пользователям доступ к своим серверным ресурсам без предоставления им своих учетных данных (как правило, имени пользователя и пароля), используя перенаправление пользователь-агент

Offboarding: A process for removing access when users, such as employees, contractors, partners, or customers, leave an organization.

Увольнение/Расторжение контракта: Отзыв прав доступа пользователя (работника, партнера, заказчика, подрядчика) вследствие его ухода из организации или изменения контрактных отношений

Onboarding: A process for granting access when users, such as new employees, contractors, partners, or customers, join an organization.

Прием на работу/Заключение контракта: Предоставление доступа пользователям, которые присоединяются к организации (новые сотрудники, подрядчики, партнеры или клиенты).

On-premises or “on-prem”: Software that is installed and run on computers in the facility (building) of the person or organization using the software, rather than at a remote facility, such as a cloud service provider.

Локальное (on-prem) программное обеспечение: Программное обеспечение, которое устанавливается и работает на площадке (в здании) пользователя – в противоположность программному обеспечению, устанавливаемому на удаленной площадке, например, в облаке.

One-Time Password (OTP): a password that is valid for only one login session or transaction, generated by an algorithm when a user needs to authenticate. The OTP is commonly sent to the user’s mobile device or security token.

Одноразовый пароль (OTP): Пароль, действительный только для одного сеанса работы или отдельной операции. Создается непосредственно в момент аутентификации и обычно отправляется на мобильное устройство или токен пользователя.

OpenID: An open standard that describes how users can be authenticated using a third-party service (known as Relying Parties or RP), obviating the need for organizations to provide their own authentication systems and allowing users to consolidate their digital identities.

OpenID: Открытый стандарт, который описывает, как пользователи могут проходить аутентификацию с помощью сервисов сторонних организаций (известных, как доверенные организации), что исключает необходимость использования в организации своих собственных систем аутентификации и позволяет пользователям консолидировать свои профили.

OpenID Connect: An open standard that performs many of the same tasks as OpenID, but does so in a way that is API-friendly and usable by native and mobile applications. The standard is a simple identity layer on top of the OAuth 2.0 protocol and allows clients to verify the identity of the end user based on the authentication performed by an Authorization Server, as well as to obtain basic profile information about the end user in an interoperable and REST-like manner.

OpenID Connect: Открытый стандарт, который решает большинство из задач, выполняемых OpenID, но при этом обладает более удобным API и может использоваться как десктопными так и мобильными приложениями. Стандарт представляет простой уровень идентификации, надстроенный над протоколом OAuth 2.0, который позволяет клиентам удостоверять личность пользователя с помощью Авторизационного Сервера, а также получать информацию о пользователе посредством REST-интерфейса.

Orphan Account: An account belonging to a user who has since left the organization. Orphan accounts are a direct result of failure to remove access privileges when workers terminate or transfer jobs and are a frequent focus for IT auditors looking for security risks.

“Сиротская” учетная запись: активная учетная запись пользователя, покинувшего организацию. Наличие таких учетных записей свидетельствует об ошибках в удалении или изменении прав доступа пользователей, которые уходят из организации или меняют свои рабочие функции внутри организации. Это типичное нарушение, выявляемое аудиторами.

P

Password: A form of secret authentication data that is used to control access to system services. It enables the holder of an electronic identifier to confirm that he or she is the person to whom the identifier was issued. A credential, something only the user knows and that the authenticator can confirm.

Пароль: Вид аутентификационных данных для управления доступом к системным службам. Пароль позволяет владельцу электронного идентификатора подтвердить, что он или она является тем лицом, которому выдан идентификатор. Как правило, пароль – это информация, которую только пользователь знает и может подтвердить.

Password Management: Automation of the process for controlling, setting, resetting and synchronizing passwords across systems.

Управление паролями: Автоматизация процесса управления, установки, сброса и синхронизации паролей между системами.

Password Policy: A set of requirements regarding password creation, storage, and usage. These requirements often constrain several characteristics of passwords.

Политика работы с паролями: Набор требований, касающихся создания, хранения и использования паролей. Эти требования также включают рекомендации и ограничения, касающиеся паролей.

Password Reset: A process or technology that allows users who have either forgotten their password or triggered a lockout to authenticate with an alternate factor and then define a new password.

Сброс пароля: Процесс или технология, которая позволяет пользователям, которые забыли свой пароль или утратили его в результате взлома, пройти процедуру аутентификации с использованием альтернативных удостоверений личности и получить новый пароль.

Password Synchronization: A solution that takes a password from a user and changes the passwords on other resources to be the same as that password.

Синхронизация паролей: Решение, которое берет за основу пароль пользователя и изменяет его пароли в других целевых системах в соответствии с этим паролем.

Preventive Control: An internal control that is used to prevent undesirable events, errors and other occurrences than an organization has determined could have a negative material effect on its business.

Превентивный контроль: Внутренний контроль, который используется для предотвращения нежелательных событий, ошибок и прочих происшествий, которые организация определила как оказывающие существенное негативное влияние на ее деятельность.

Payment Card Industry (PCI) Data Security Standard (DSS): A standard developed by the PCI Standards Council to enhance payment account data security. The standard consists of 12 core requirements, which include security management, policies, procedures, network architecture, software design and other critical measures.

Payment Card Industry (PCI) Data Security Standard (DSS): Стандарт безопасности данных индустрии платёжных карт, разработанный Советом по стандартам безопасности индустрии платежных карт для повышения безопасности платежных данных. Стандарт состоит из 12 основных требований, которые включают управление безопасностью, политики, процедуры, сетевую архитектуру, дизайн программного обеспечения и другие критические требования.

Policy: An authoritative, prescribed set of rules for conducting business that may be defined by an organization or by the outcome of regulatory mandates.

Политика: Утвержденный и обязательный для выполнения набор правил для ведения бизнеса, которые определяется либо самой организацией, либо нормативными требованиями.

Policy Enforcement: The set of preventive and detective controls that automatically ensure that defined policy is followed by the organization.

Применение политик: Комплекс профилактических и выявляющих элементов управления, которые автоматически удостоверяют, что организация следует принятой политике.

Private Cloud: A form of cloud computing that is used by only one organization or ensures that an organization’s cloud is completely isolated from others. When a service provider uses public cloud resources to create a private cloud, the result is called a virtual private cloud.

Частное облако: Форма облачных вычислений, при которой облако одной организации полностью изолировано от других. Разновидность частного облака – виртуальное частное облако, при котором поставщик услуг использует публичные облачные ресурсы, чтобы создать частное облако.

Privileged Account: A privileged account is a login ID on a system or application which grants more powerful access rights than a normal user. Privileged accounts are typically used by system administrators to manage systems, or to run services on systems, or by one application to connect programmatically to another.

Привилегированная учетная запись: Привилегированная учетная запись предоставляет пользователю расширенные права доступа к ресурсам системы или приложениям, по сравнению с обычным пользователем. Привилегированные учетные записи, как правило, используются системными администраторами для работы с системой, или приложениями - для взаимодействия с другими приложениями.

Policy Evaluation: Rules that automatically enforce policy by checking an operation for policy violations before granting it.

Policy Evaluation: Правила, которые определяют автоматическую проверку выполняемых операций на соответствие принятым политикам.

Provisioning: The process of granting, changing, or removing user access to systems, applications and databases based on a unique user identity. Automated user provisioning is intended to speed and simplify the administration of users and their access privileges. This is done by automating and codifying business processes such as onboarding and termination and connecting these processes to multiple systems.

Провижининг: Процесс создания, изменения учетной записи пользователя в целевых системах и предоставление пользователю прав доступа к ресурсам этих систем. Автоматизация этого процесса позволяет ускорить и упростить управление правами доступа пользователей.

Public Cloud: A cloud computing environment that is open to the general public and delivered via the Internet, outside of any enterprise firewall. Public cloud computing uses cloud computing technologies to support customers that are external to the provider’s organization. Using public cloud services generates the types of economies of scale and sharing of resources that can reduce costs and increase choices of technologies.

Публичное облако: Облачная среда, открытая для общего доступа, предоставляемая через интернет, вне зоны действия корпоративных брандмауэров. Публичное облако предоставляет облачные сервисы клиентам, внешним по отношению к поставщику сервисов.

Использование публичного облака позволяет сократить издержки за счет совместного использования различных сервисов и технологий.

R

Resource: A system, application, database, or other object under management by an identity management system.

Ресурс: Cистема, приложение, база данных, или другой объект, управляемый системой контроля учетных записей (IdM).

Reassign: An action that transfers responsibility for a performing an operation to a different person.

Переназначение: Передача ответственности за выполнение операции другому человеку.

Reconciliation: a process that periodically compares identity data in an Identity Management solution with the data actually present on managed resources. Reconciliation correlates account data and highlights differences and can invoke workflow to alert or make changes to the data.

Реконсиляция: Процесс приведения в соответствие данных, находящихся в системе IDM, с данными, представленными в целевых системах. В рамках согласования осуществляется корреляция данных, выявление существующих различий, а также инициируется внесение необходимых изменений.

Remediation: The act or process of remedying a compliance problem or issue, such as a policy violation.

Восстановление: Устранение существующего несоответствия, например, нарушения корпоративной политики.

Reverse Proxy: software that provides a single point of authentication to web servers on an internal network.

The reverse proxy architecture has the advantage of not requiring software to be installed on each web application.

Обратный прокси: Программное обеспечение, которое обеспечивает единую точку аутентификации доступа к веб-серверам во внутренней сети. Преимущество такой архитектуры в том, что она не требует установки программного обеспечения для аутентификации на каждом веб-приложении.

Revocation: The act of removing a specified role or entitlement from a user based on a decision made by a reviewer during a certification.

Аннулирование: Удаление роли или прав пользователя, основанное на решении, принятом во время сертификации.

Risk: The probability that a particular threat-source will exercise (accidentally trigger or intentionally exploit) a particular information system vulnerability and the resulting impact if this should occur.

Риск: Вероятность того, что определенная угроза окажет воздействие (случайно или намеренно) на соответствующую уязвимость информационной системы, а также ущерб от этого воздействия.

Risk Assessment: The process of identifying the risks to system security and determining the probability of occurrence, the resulting impact, and additional safeguards that would mitigate this impact.

Оценка риска: Процесс выявления рисков для безопасности системы, определение вероятности их наступления, величины ущерба, а также дополнительных средств защиты, позволяющих минимизировать ущерб.

Risk Management: The total process of identifying, controlling, and mitigating risks.

Управление рисками: Процесс выявления, управления и снижения рисков.

Risk Mitigation: A process to reduce either the probability or the consequences of a threat. Risk mitigation options can include eliminating vulnerabilities; strengthening internal controls; or reducing the magnitude of adverse impacts.

Снижение рисков: Снижение вероятности возникновения рисков или уменьшение величины возможного ущерба. Может включать устранение уязвимостей, усиление внутреннего контроля или уменьшение неблагоприятных последствий.

Risk-based Authentication: A method of applying varying levels of stringency to authentication processes based on the likelihood that access to a given system could result in its being compromised. As the level of risk increases, the authentication process becomes more comprehensive and restrictive.

Аутентификация на основе оценки рисков: Способ аутентификации, основанный на оценке вероятности того, что доступ к данной системе может привести к ее компрометации. По мере повышения уровня риска, аутентификация становятся более комплексной.

Role: A role is a collection of entitlements or other roles that enables an identity to access resources and to perform certain operations within an organization. A simple role is a collection of entitlements defined within the context of a single system. Roles are used to simplify security administration on systems and applications, by encapsulating popular sets of entitlements and assigning them as packages, rather than individually, to users.

Роль: Роль представляет собой совокупность прав доступа пользователя к информации, которая позволяет ему выполнять свои функции внутри организации. Простая роль представляет собой набор прав, определенных в рамках одной системы. Роли используются для упрощения администрирования безопасности в системах и приложениях, путем формирования типовых наборов прав и присвоения их пользователям совместно, вместо назначения каждому из пользователей индивидуального набора прав.

Role Assignment: The process of granting roles to users. A role may be implicitly assigned to a user, i.e., some database will include a rule of the form “users matching requirements X should be automatically assigned role Y.

Присвоение роли: Предоставление роли пользователю. Роль может присваиваться пользователю автоматически, например, когда в базе данных содержится правило о том, что “роль Y присваивается всем пользователям, удовлетворяющим критерию X”.

Role-Based Access Control (RBAC): A model that limits user access based on the user’s role within an organization.

Управление доступом на основе ролей: Модель, согласно которой доступ пользователя основан на его роли в организации.

Role Creation: The process of defining roles within a role model and mapping those roles to the appropriate set of access privileges based on business process and job function.

Создание роли: Процесс определения ролей в ролевой модели и соотнесение этих ролей с набором прав доступа в соответствии с бизнес-процессом или должностными обязанностями.

Role Certification: The periodic review of a role or roles in order to validate that the role contains the appropriate access privileges and that members of the role are correct. Role certifications are commonly used as an internal control and a way to prevent role proliferation.

Сертификация роли: Регулярная проверка ролевой структуры на предмет того, что роли содержат релевантные права доступа и присвоена релевантным пользователям. Используется, как элемент внутреннего контроля и способ избежать необоснованного разрастания количества ролей.

Role Lifecycle Management: The process of automating role creation, modification, retirement; role approvals; role certifications; and role analytics.

Управление жизненным циклом роли: Автоматизированный процесс создания, изменения, удаления роли; утверждение роли, сертификация роли, ролевая аналитика.

Role Management: Roles and role assignment are unlikely to remain static for any length of time. Because of this, they must be managed — the entitlements associated with a role must be reviewed and updated and the users assigned the role, implicitly or explicitly, must be reviewed and changed. Role Management includes the business processes used to affect these reviews and changes.

Управление ролями: Роли и их присвоение пользователям меняются в течение времени. Этим процессом необходимо управлять – полномочия, ассоциированные с ролью, должны проходить регулярную проверку и обновляться. Присвоение роли пользователю (явное или неявное) также подвергается регулярной проверке. Управление ролями включает процессы, связанные с этими проверками и изменениями.

Role Model: A schematic description of roles that defines roles and role hierarchies, subject role activation, subject-object mediation, as well as constraints on user/role membership and role set activation. A role model is a set of role definitions and a set of implicit or explicit role assignments.

Ролевая модель: Ролевая модель – подход к организации управления идентификацией, при котором распределение прав доступа происходит на основе ролей. Роль в данном случае - активно действующая в системе абстрактная сущность, с которой связан ограниченный, логически связанный набор полномочий, необходимых для осуществления определенной деятельности. Обычно в ролевой модели назначение ролей пользователю выполняется автоматически на основании критериев назначения ролей (см. Role Assignment).

Rules: A set of prescribed guidelines that may be defined by an organization or by the outcome of regulatory mandates.

Правила: Набор предписанных руководящих принципов, которые определяются самой организацией или нормативными актами.

S

SAML: Security Assertion Markup Language is an XML-based standard for exchanging authentication and authorization data between security domains, that is, between an identity provider (a producer of assertions) and a service provider (a consumer of assertions).

SAML: Основанный на языке XML стандарт для обмена данными об аутентификации и авторизации между защищенными доменами, в частности между поставщиком учётных записей (поставщик утверждений) и поставщиком сервиса (потребитель утверждений).

Sarbanes-Oxley Act (SOX): Also known as the “Public Company Accounting Reform and Investor Protection Act” is a law enacted in 2002 to protect investors by improving the accuracy and reliability of corporate financial disclosures. The regulation affects all companies listed on stock exchanges in the U.S.

Закон Сарбейнса-Оксли (SOX): Также известный как "Закон об отчетности публичных компаний и защите прав инвесторов", принят в 2002 году для защиты инвесторов посредством повышения точности и надежности соблюдения правил раскрытия корпоративной финансовой информации. Действие закона распространяется на все компании, зарегистрированные на фондовых биржах в США.

Security Information and Event Management (SIEM) Technology: Security information management (SIM) provides log management—the collection, reporting and analysis of log data—to support regulatory compliance reporting, internal threat management and resource access monitoring. Security event management (SEM) processes event data from security devices, network devices, systems and applications in real time to provide security monitoring, event correlation and incident response. The technology can be used to discover activity associated with a targeted attack or a security breach, and is also used to satisfy a wide variety of regulatory requirements.

Управление информацией о безопасности и событиями безопасности (SIEM): Управление информацией о безопасности (SIM) обеспечивает ведение журнала событий – их сбор, отчетность и анализ – для соответствия нормативным требованиям, внутренней политике защиты от угроз и отслеживания доступа к ресурсам. Управление событиями безопасности (SEM) включает обработку данных о событиях, поступающих с устройств безопасности, сетевых устройств, систем и приложений в режиме реального времени для обеспечения мониторинга безопасности, корреляции событий и реагирования на инциденты. Технология может использоваться, для обнаружения целенаправленных атак или нарушений безопасности, а также для удовлетворения широкого спектра нормативных требований.

Self-Service: The process of allowing users to request access to resources using a self-service interface, which uses workflow to route the request to the appropriate manager(s) for approval.

Самообслуживание: Процесс, позволяющий пользователям самостоятельно запрашивать доступ к корпоративным ресурсам, и обеспечивающий маршрутизацию полученных запросов до соответствующих ответственных лиц в автоматическом режиме для согласования заявки. Так же обычно включает функционал смены пароля, актуализации профиля пользователя и построения различных отчетов.

Separation of Duty (SoD): An internal control designed to prevent fraud by ensuring that no one person has excessive control over one or more critical business transactions. It refers to mutually exclusive access or roles. This involves dividing responsibility for sensitive information or risky actions so that no individual acting alone can compromise a system. As a security principle, it has as its primary objective the prevention of fraud and errors. This principle is demonstrated in the occasional requirement for two signatures on a bank check, or by preventing a person from authorizing their own workflow requests. Also sometimes called Segregation of Duties.

Разделение обязанностей: Внутренний контроль, предназначенный для предотвращения мошенничества посредством исключения возможности ситуации, когда один сотрудник обладает чрезмерными полномочиями над одной или несколькими бизнес-функциями. Подразумевает разделение доступа к конфиденциальной информации или совершению действий, способных нанести ущерб - чтобы ни один сотрудник, действуя в одиночку, не мог причинить вред организации. В качестве принципа обеспечения безопасности, в первую очередь предотвращает мошенничество и ошибки. Примером такого разделения ролей может служить требование двух подписей на банковском чеке или невозможность сотрудника подтверждать свои собственные запросы.

Service Account: A typed of shared account that is used for application-to-application communications when secured access must be granted by one system to another system.

Служебная учетная запись: Тип учетной записи, которая используется для безопасного взаимодействия приложений между собой. Обычно на служебные учетные записи не действует часть политик безопасности, применяемых к учетным записям пользователей, например, ограничение срока действия пароля.

Shared Account: A login ID on a system or application that is used by more than one human or machine user. Privileged accounts are often shared by administrators: for example, root, sa or Administrator.

Коллективная учетная запись: Учетная запись, используемая несколькими пользователями. Привилегированные учетные записи (например, root или Administrator) часто используют одновременно несколько администраторов.

System for Cross-Domain Identity Management (SCIM): An open standard used to simplify user management in the cloud by defining a schema for representing users and groups and a REST API for all the necessary create, read, update, and delete (CRUD) operations.

Система междоменного управления идентификацией (SCIM): Открытый стандарт, который используется для упрощения управления пользователями в облаке. Задает схему представления информации о пользователях и группах, а также интерфейс REST API для выполнения операций создания, чтения, обновления и удаления информации.

Single Sign-On (SSO): An authentication process where the user can enter one username and password and have access to a number of resources within an enterprise, eliminating the need to separately authenticate and sign on to individual applications and systems.

Single Sign-On (SSO): Подход к аутентификации, при котором пользователь может ввести одно имя пользователя и пароль и получить доступ к ряду ресурсов внутри предприятия, вместо того чтобы проходить аутентификацию отдельно для каждого приложения или системы.

Software-as-a-Service (SaaS): A software distribution model in which applications are hosted by a vendor or service provider and made available to customers over the Internet, usually on a pay-as-you-go basis. SaaS software is owned, delivered and managed remotely by one or more service providers.

Software-as-a-Service (SaaS): Бизнес-модель продажи и использования программного обеспечения, при которой приложения установлены в инфраструктуре поставщика, и он самостоятельно управляет ими, предоставляя заказчикам доступ к приложениям через Интернет. Программное обеспечение принадлежит, поставляется и управляется одним или несколькими поставщиками услуг, а заказчики, как правило, оплачивают сервисы по мере фактического потребления.

Solvency II: A risk-based regulatory framework that applies to all insurers in EU member states that took effect in 2012. Solvency II seeks to instill risk awareness into the governance, operations, and decision-making of the European insurance business.

Solvency II: Нормативно-правовая база, принятая в 2012 году и призванная урегулировать риски (в первую очередь, риск неплатежеспособности) среди страховых компаний в странах-членах Европейского союза (ЕС). Solvency II стремится привить понимание рисков в управлении, эксплуатации и принятии решений на Европейском страховом рынке.

Step-up Authentication: Method for determining a required level of authentication based on a defined policy set on a resource. Based on policy evaluation, the user can be required to step-up the level of authentication to access any given resource (e.g., use multi-factor authentication).

Усиливающаяся аутентификация: Метод определения необходимого уровня аутентификации на основе политики доступа к ресурсу. В зависимости от соответствия этой политике, пользователь может быть обязан пройти дополнительную проверку (например, использовать многофакторную аутентификацию).

T

Token: Either software or hardware used as an authentication factor to access an information system. Hardware tokens are small devices, typically either the size of a credit card or key fob, which compute a one-time password. A software token performs the same function as a hardware token except that it is installed as a piece of software on a device that the user already has - such as a cell phone or tablet.

Токен (маркер, ключ): Программное или аппаратное обеспечение, которое используется для аутентификации и доступа в информационную систему. Аппаратные токены - небольшие устройства, как правило, размера кредитной карты или брелока, которые генерируют одноразовый пароль. Программный токен выполняет ту же функцию, что и аппаратный токен, но при этом устанавливается в виде ПО на устройство пользователя (например, сотовый телефон или планшет).

Transparency: The availability of full information required for accountability, risk management, and collective decision making.

Прозрачность: Наличие полной информации, необходимой для ведения учета, управления рисками, и принятия решений.