Accidental Insider
تهدید داخلی تصادفی زمانی رخ میدهد که اقدامات کارمندان سازمان منجر به آسیب به سیستم یا شبکه، از دست رفتن دادههای حیاتی یا حساس شود. این حوادث میتوانند بدون هیچ نیت مخربی اتفاق بیفتند و ماهیت حوادث را تصادفی کنند اما همچنان میتوانند برای شرکت مورد نظر بسیار زیان آور باشند.
ADOM
Administrative Domain یا دامنه مدیریتی، مدیران را قادر میسازد فقط دستگاههایی را که به طور خاص به آنها اختصاص داده شدهاند، بر اساس ADOMهایی که به آنها دسترسی دارند، مدیریت کنند. هنگامی که حالت ADOM پیشرفته است، دستگاه های فورتی گیت با چندین VDOM را می توان بین چندین ADOM تقسیم کرد.
APT
Advanced Persistent Threat یا تهدید پایدار پیشرفته، یک عامل تهدید مخفی است – معمولاً یک دولت یا گروه تحت حمایت دولت – که دسترسی غیرمجاز به یک شبکه کامپیوتری پیدا میکند و برای مدت طولانی شناسایی نمیشود. در زمانهای اخیر، این اصطلاح ممکن است به گروههای غیر دولتی نیز اشاره داشته باشد که برای اهداف خاص، نفوذهای هدفمند در مقیاس بزرگ انجام میدهند.
Automation
اتوماسیون به خودکارسازی یک فرآیند واحد یا تعداد کمی از وظایف مرتبط (به عنوان مثال، استقرار یک برنامه) اشاره دارد. ارکستراسیون به مدیریت چندین کار خودکار برای ایجاد یک گردش کاری پویا اشاره دارد (به عنوان مثال، استقرار یک برنامه، اتصال آن به یک شبکه، و ادغام آن با سایر سیستم ها).
Automation ó Orchestration
اتوماسیون به خودکارسازی یک فرآیند واحد یا تعداد کمی از وظایف مرتبط (به عنوان مثال، استقرار یک برنامه) اشاره دارد درحالیکه ارکستراسیون به مدیریت چندین کار خودکار برای ایجاد یک گردش کاری پویا اشاره دارد (به عنوان مثال، استقرار یک برنامه، اتصال آن به یک شبکه، و ادغام آن با سایر سیستم ها).
ASIC
Application-Specific Integrated Circuit، یک تراشه مدار مجتمع است که برای یک ‘هدف خاص’ طراحی شده است. ASIC های موجود در تجهیزات شبکه وظیفه سوئیچینگ و مسیریابی بسته ها را بر عهده دارند و سرعت ارسال بالایی را نسبت به پردازنده های معمول در اختیار قرار می دهند. یک ASIC به معنای کلی منحصر به شبکه نیست. بسیاری از دستگاه های الکترونیکی از آنها برای اهداف خاصی استفاده می کنند.
Attack Surface
سطح حمله، به عنوان تمام نقاط ورود ممکن برای دسترسی غیرمجاز به هر سیستم تعریف می شود. این مفهوم شامل تمام آسیب پذیری ها و نقاط پایانی است که می توانند برای انجام یک حمله امنیتی مورد سوء استفاده قرار گیرند. همچنین سطح حمله، کل محدوده یک سازمان یا سیستم است که مستعد هک است. برای اکثر مشاغل مدرن، سطح حمله پیچیده و عظیم است. تعداد زیاد دستگاه ها، برنامه های کاربردی وب و گره های شبکه، تهدیدات بالقوه امنیت سایبری زیادی را ایجاد می کنند. سطوح حمله شامل کامپیوترها، لپ تاپ ها، فایل سرور شبکه، اپلیکیشن سرور شبکه، فایروال ها، سوئیچ ها، پرینترهای چندکاره و دستگاه های موبایل می باشد.
سطح حمله <=> بردار حمله
این دو اصطلاح اغلب به جای یکدیگر استفاده می شوند، اما بردار حمله با سطح حمله متفاوت است، زیرا بردار وسیله ای است که توسط آن نفوذگر به سیستم دسترسی پیدا می کند درحالیکه سطح حمله همان چیزی است که مورد حمله قرار می گیرد.
Attack Vector
بردار حمله، مسیر یا وسیله ای است که از طریق آن یک مهاجم یا هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا بتواند یک کد مخرب را ایجاد کند. بردارهای حمله هکرها را قادر می سازند تا از آسیب پذیری های سیستم از جمله عنصر انسانی سوء استفاده کنند. بردارهای رایج حملات سایبری شامل ویروسها و بدافزارها، پیوستهای ایمیل، صفحات وب، پنجرههای بازشو، پیامهای فوری (IM)، اتاقهای گفتگو و همچنین “فریب” است. به جز فریب، همه این روش ها شامل برنامه نویسی یا در موارد معدودی استفاده از سخت افزار می شود. فریب زمانی است که یک اپراتور انسانی فریب خورده و سیستم دفاعی را حذف یا تضعیف کند.
تا حدودی فایروال ها و نرم افزارهای آنتی ویروس می توانند بردارهای حمله را مسدود کنند. اما هیچ روش حفاظتی کاملاً ضد حمله نیست. یک روش دفاعی می تواند به سرعت منسوخ شود، زیرا هکرها دائماً بردارهای حمله را به روز می کنند و در تلاش برای دستیابی به روش های جدید به منظور دسترسی غیرمجاز به رایانه ها و سرورها هستند.
Automation Stitch (Fortinet)
کوک های اتوماسیون فعالیت ها بین اجزای مختلف Security Fabric را خودکار می کنند و زمان پاسخ به رویدادهای امنیتی را کاهش می دهند. رویدادها از هر منبعی در Security Fabric قابل نظارت هستند و اقدامات متقابل را میتوان به هر مقصدی تنظیم کرد.
کوک های اتوماسیون از دو قسمت علت (Trigger) و عمل (Action) تشکیل شده است. علت شرایط یا رویدادی در فورتی گیت است که عمل را فعال می کند، به عنوان مثال، یک گزارش خاص، یا یک تلاش ناموفق برای ورود. عمل همان کاری است که فورتی گیت در پاسخ به علت انجام می دهد.
Backdoor
حمله درب پشتی راهی برای دسترسی به یک سیستم کامپیوتری یا داده های رمزگذاری شده است که مکانیسم های امنیتی مرسوم سیستم را دور می زند. یک توسعه دهنده ممکن است یک درب پشتی ایجاد کند تا بتواند به یک برنامه، سیستم عامل (OS) یا داده ها برای عیب یابی یا اهداف دیگر دسترسی داشته باشد. مهاجمان از درهای پشتی که توسعه دهندگان نرمافزار نصب میکنند استفاده میکنند و یا خودشان دربهای پشتی را به عنوان بخشی از یک سوءاستفاده کامپیوتری نصب میکنند.
Bandwidth
پهنای باند یک اندازه گیری تئوریک از حداکثر نرخ انتقال اطلاعات می باشد. پهنای باند اغلب با سرعت اینترنت اشتباه گرفته میشود، سرعت حجم اطلاعاتی است که واقعا از طریق یک ارتباط در مدت زمان اندازه گیری شده ارسال می شود – که بر حسب مگابیت بر ثانیه (Mbps) محاسبه میشود.
BEC
Business Email Compromise، نفوذ ایمیل تجاری نوعی جرم سایبری ایمیل است که در آن مهاجم یک شرکت تجاری را برای کلاهبرداری هدف قرار می دهد. در این روش کلاهبردار از ایمیل برای فریب شخص به منظور ارسال پول یا افشای اطلاعات محرمانه شرکت استفاده می کند. مجرم به عنوان یک شخص قابل اعتماد ظاهر می شود، سپس درخواست می کند یک صورت حساب جعلی پرداخت شده یا داده های حساسی که می توانند در کلاهبرداری دیگری از آنها استفاده کرد را در اختیار آنها قرار دهند. کلاهبرداری های BEC به دلیل بالا رفتن درصد دورکاری در حال افزایش است.
CDR
Content Disarm & Reconstruction یا خنثی کردن محتوا و بازسازی، یک فناوری امنیتی کامپیوتری برای حذف کدهای بالقوه مخرب از فایل ها است. برخلاف تجزیه و تحلیل بدافزار، فناوری CDR عملکرد بدافزار را تعیین یا شناسایی نمیکند، اما تمام اجزای فایلی را که در تعاریف و سیاست های سیستم تأیید نشدهاند، حذف میکند. از این روش برای جلوگیری از ورود تهدیدات امنیت سایبری به محیط شبکه شرکت استفاده می شود. کانال هایی که از CDR می توان برای محافظت استفاده کرد شامل ترافیک ایمیل و وب سایت است.
راه کارهای پیشرفته همچنین میتوانند محافظت مشابهی را در نقاط پایانی کامپیوتر یا سرویسهای ایمیل ابری و اشتراک گذاری فایل ارائه کنند.
سه سطح CDR وجود دارد:
1) صاف کردن و تبدیل فایل اصلی به PDF
2) حذف محتوای فعال با حفظ نوع فایل اصلی
3) حذف تمام خطرات ناشی از فایل با حفظ نوع فایل، یکپارچگی و محتوای فعال.
Cisco Talos
Cisco Talos Intelligence Group، یک شرکت فناوری امنیت سایبری و امنیت اطلاعات مستقر در Fulton است که بخشی از کمپانی سیسکو می باشد. اطلاعات تهدید تولید شده توسط Talos در محصولات و خدمات Cisco Secure، از جمله سیستمهای شناسایی و پیشگیری بدافزار استفاده می شود. Talos از طریق چندین محصول منبع باز خود، از جمله سیستم جلوگیری از نفوذ Snort و موتور ضد ویروس ClamAV، فناوریها و تکنیکهای دفاعی قابل تنظیم را به مشتریان سیسکو و کاربران اینترنت ارائه میکند.
Cold Patch
Cold Patch، نیاز به بارگذاری مجدد سرد سیستم در حین فعال سازی دارد. بارگذاری مجدد سرد، بارگذاری مجدد کامل سیستم عامل است. این عمل بر جریان ترافیک در طول مدت زمان بارگیری مجدد (~5 دقیقه) تأثیر می گذارد. این بارگذاری تضمین می کند که تمام فرآیندها با کتابخانه ها و فایل های صحیحی که به عنوان بخشی از SMU مربوطه نصب شده اند شروع شوند.
Container
کانتینر شکلی از مجازی سازی است که از نظر مفهومی مشابه ماشین های مجازی (VM) است اما با تفاوت های متمایز. اساسا، روش کانتینر نوعی مجازی سازی سیستم عامل است در حالیکه VM نوعی مجازی سازی سخت افزاری می باشد.
“تکرار می شود”، کانتینرها نوعی مجازی سازی سیستم عامل هستند. یک کانتینر واحد ممکن است برای اجرای هر چیزی از یک میکروسرویس کوچک یا فرآیند نرم افزاری گرفته تا یک برنامه بزرگتر استفاده شود. در داخل یک کانتینر، تمامی فایل های اجرایی، کدهای باینری، کتابخانه ها و فایل های پیکربندی لازم وجود دارد.
Control Plane (LTE)
در Control Plane، RPC پیام های سیگنالی را که بین ایستگاه پایه و موبایل رد و بدل می شود، مدیریت می کند. Control Plane عملکردهای خاص رادیویی را کنترل می کند که به وضعیت تجهیزات کاربر بستگی دارد که شامل دو حالت است: بلا استفاده یا متصل. Plane، در زمینه شبکه، یکی از سه جزء بنیادی یک معماری مخابراتی است. این سه عنصر عبارتند از: Data Plane، Control Plane و Management Plane.
Data Breach
نقض داده یک حمله سایبری است که در آن داده های حساس، محرمانه یا محافظت شده به روشی غیرمجاز افشا شده است یا به آنها دسترسی یافته اند. موارد متداول نقض داده شامل اطلاعات شخصی مانند شماره کارت اعتباری، شماره تامین اجتماعی، شماره گواهینامه رانندگی و تاریخچه مراقبت های بهداشتی و همچنین اطلاعات شرکتی مانند لیست مشتریان و کدهای برنامه نویسی است.
DKIM
DomainKeys Identified Mail، یک روش استاندارد احراز هویت ایمیل است که یک امضای دیجیتالی را به پیام های خروجی اضافه می کند. سرورهای ایمیلی که پیامهای امضا شده با DKIM را دریافت میکنند، میتوانند تأیید کنند که پیامها واقعاً از طرف فرستنده آمدهاند، و نه شخصی که هویت فرستنده را جعل کرده است.
DMARK
Domain-based Message Authentication Reporting and Conformance، یک روش استاندارد احراز هویت ایمیل است. DMARC به مدیران ایمیل کمک می کند تا از جعل هویت سازمان و دامنه آنها توسط هکرها و سایر مهاجمان جلوگیری شود. DMARC همچنین به شما امکان میدهد از سرورهای ایمیلی که پیامهایی را از سازمان یا دامنه شما دریافت میکنند، درخواست گزارش دهید. این گزارشها دارای اطلاعاتی هستند که به شما در شناسایی مشکلات احتمالی احراز هویت و فعالیتهای مخرب در پیامهای ارسال شده از دامنه شما کمک میکنند.
DHCP
Dynamic Host Configuration Protocol یک پروتکل شبکه است که برای پیکربندی دستگاه های شبکه برای برقراری ارتباط در یک شبکه IP استفاده می شود. یک سرویس گیرنده DHCP از پروتکل DHCP برای بدست آوردن اطلاعات پیکربندی مانند آدرس IP، مسیر پیش فرض و یک یا چند آدرس سرور DNS از یک سرور DHCP استفاده می کند.
Endpoint
به هر دستگاه متصل به شبکه مانند رایانههای رومیزی، لپتاپ، تلفنهای هوشمند، تبلتها، چاپگرها یا سایر سختافزارهای تخصصی مانند پایانههای فروش (POS) و اینترنت اشیا (IoT) اشاره دارد. این اصطلاح به طور خاص به سخت افزار متصل به اینترنت که در شبکه TCP/IP یافت می شود، اطلاق می شود.
SEG
Secure Email Gateway یا درگاه امنیتی ایمیل محصول یا خدماتی است که برای جلوگیری از انتقال ایمیلهایی که قوانین شرکت را نقض میکنند، بدافزار ارسال میکنند یا اطلاعات را با اهداف مخرب منتقل میکنند، طراحی شده است. SEG برای محفظت در مقابل از دست رفتن اطلاعات، اسپم، فیشینگ، بدافزار و محتوای جعلی استفاده می شوند.
Fabric
فبریک یک توپولوژی شبکه را توصیف می کند که در آن اجزاء، داده ها را از طریق سوئیچ های متصل به یکدیگر ارسال می کنند. فبریک از هاب، سوئیچ، نقاط پایانی و کابل های اتصال تشکیل شده است که از یک پروتکل ارتباطی بین دستگاه ها پشتیبانی می کنند.
Firewall
فایروال یک دستگاه امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را بر اساس سیاست های امنیتی از قبل تعیین شده توسط سازمان، نظارت و فیلتر می کند. در ابتدایی ترین حالت، فایروال اساساً مانعی است که بین یک شبکه داخلی خصوصی و اینترنت عمومی قرار دارد.
FortiGuard Labs
آزمایشگاه های فورتی گارد، سازمان اطلاعات و تحقیقات تهدیدات در فورتی نت است. این سازمان متشکل از جویندگان تهدید، محققان، تحلیلگران، مهندسان و دانشمندان داده با تجربه است. خدمات فورتی گارد به طور مداوم توسط آزمایشگاههای فورتی گارد به روزرسانی میشود، که فورتی نت را قادر میسازد ترکیبی از اطلاعات امنیتی چندلایه و حفاظت واقعی در برابر تهدیدات جدید و نوظهور را ارائه دهد. این به روز رسانی ها در اختیار تمام محصولات فورتی گیت، فورتی میل و فورتی کلاینت قرار می گیرد.
Fortinet Security Fabric
Fortinet Security Fabric چندین فناوری امنیتی را قادر میسازد تا به طور یکپارچه در همه محیطها با هم کار کنند و توسط یک منبع اطلاعات تهدید واحد و تحت یک کنسول واحد پشتیبانی شوند. این شکاف های امنیتی در شبکه را از بین می برد و پاسخ به حملات و نفوذ را تسریع می کند.
FRU
Field-Replaceable Unit، در سختافزارهای الکترونیکی، به ویژه سیستمهای کامپیوتری، یک مدار یا قطعهای است که میتواند به سرعت و به راحتی توسط کاربر یا یک تکنسین جدا شود و بدون نیاز به ارسال کل محصول یا سیستم به تعمیر، جایگزین گردد.
GTP-U
پروتکل GPRS Tunneling Protocol (GTP) گروهی از پروتکل های ارتباطی مبتنی بر IP است که در شبکه های رادیویی GSM، UMTS، LTE و 5G NR استفاده می شود. GTP-U برای حمل داده های کاربر در داخل شبکه های تلفن همراه استفاده می شود. داده های کاربر می تواند بسته هایی در قالب IPv4، IPv6 یا PPP باشد.
HA
High Availability یا دسترسی بالا حذف نقاط واحد خرابی برای قادر ساختن برنامهها یا شبکه به ادامه کار حتی در صورت خرابی یکی از مولفه ها مانند سرور می باشد. متخصصان فناوری اطلاعات نقاط ضعف را حذف میکنند تا از عملکرد مداوم و زمان کار حداقل 99.999 درصد سالانه اطمینان حاصل کنند.
Homograph Attack
حمله هوموگراف معمولاً از نام دامنه ای استفاده می کند که شامل کاراکترهایی از مجموعه کاراکترهای دیگر است، که کاربر را ملزم می کند بر روی لینک کلیک کند. ابتدایی ترین حمله هوموگراف جایگزینی “0” به جای “o” است (به عنوان مثال، g00gle.com)
Hot Patch
پشتیبانی از hot patching به SMU اجازه می دهد تا بلافاصله پس از فعال سازی، بدون بارگذاری مجدد سیستم، موثر باشد. پس از اینکه SMU اعمال شد، تغییرات در حین بارگذاری های مجدد و متعدد، پایدار است. دراین روش SMU حاوی داده هایی است که تمام فرآیندهایی را که برای فعالسازی SMU نیاز به راهاندازی مجدد دارند را فهرست میکنند. هر فرآیند در این لیست یکی یکی مجدداً راهاندازی میشود تا زمانی که SMU به طور کامل اعمال شود.
IaaS
Infrastructure-as-a-Service یا زیرساخت به عنوان یک سرویس، یک مدل سرویس ابری است که منابع زیرساخت درخواستی مانند محاسبات، ذخیره سازی، شبکه و مجازی سازی را از طریق ابر به مشاغل و افراد ارائه می دهد.
IBN
Intent-Based Networking، نوعی از مدیریت شبکه است که هوش مصنوعی (AI)، هماهنگ سازی شبکه و یادگیری ماشینی (ML) را برای خودکارسازی وظایف مدیریتی به کار می گیرد. هدف IBN کاهش پیچیدگی ایجاد، مدیریت و اعمال سیاست های شبکه و کاهش کار انجام شده توسط نیروی انسانی در مقایسه با مدیریت پیکربندی سنتی است.
Insider Threat
تهدید داخلی به یک خطر امنیتی سایبری اشاره دارد که از درون یک سازمان سرچشمه می گیرد و معمولاً زمانی اتفاق میافتد که یک کارمند، پیمانکار، فروشنده یا شریک فعلی یا سابق با اطلاعات کاربری و دسترسی خود به منظور ضربه زدن به شبکه، سیستمها و دادههای سازمان، سوء استفاده میکند. تهدید داخلی ممکن است عمدی یا ناخواسته انجام شود. صرف نظر از هدف، نتیجه نهایی به خطر افتادن محرمانگی، دسترس پذیری و/یا یکپارچگی سیستم ها و داده های سازمانی است.
IoC
Indicator of Compromise یا شاخص نفوذ، مدرکی است که نشان می دهد به یک شبکه یا سیستم عامل نفوذ کرده اند.
IPSec
IPsec گروهی از پروتکلها هستند که با هم برای راهاندازی اتصالات رمزگذاری شده بین دستگاهها استفاده میشوند. این امر کمک می کند تا داده های ارسال شده از طریق شبکه های عمومی را ایمن نگه دارد. IPsec اغلب برای راه اندازی VPN استفاده می شود و با رمزگذاری بسته های IP، همراه با احراز هویت منبعی که بسته ها از آنجا آمده اند، کار می کند.
ITSM
Information Technology System Management یا مدیریت خدمات فناوری اطلاعات فعالیت هایی است که توسط یک سازمان برای طراحی، ساخت، ارائه، بهره برداری و کنترل خدمات فناوری اطلاعات (IT) فراهم شده برای مشتریان انجام می شود.
Jitter
Jitter تغییر در تاخیر زمانی بین زمانی که سیگنال ارسال می شود و زمانی که سیگنال از طریق اتصال شبکه دریافت می شود. این اغلب به دلیل ازدحام شبکه، عملکرد ضعیف سخت افزار و عدم اجرای اولویت بندی بسته ها ایجاد می شود.
Jitter <=> Latency
تأخیر مدت زمانی که طول می کشد تا یک بسته داده از یک نقطه تعیین شده به نقطه دیگر سفر کند، در حالی که جیتر به عنوان تغییر در میزان تأخیر تعریف می شود.
Keylogger
کی لاگر، نوعی فناوری نظارتی است که برای نظارت و ضبط هر ضربه کلید بر روی یک کامپیوتر خاص استفاده می شود. کیلاگرها را میتوان به صورت نرمافزاری و سختافزاری مورد استفاده قرار داد. نرم افزار Keylogger برای استفاده در گوشی های هوشمند مانند آیفون اپل و دستگاه های اندرویدی موجود است. کی لاگرها اغلب به عنوان یک ابزار جاسوسی توسط مجرمان سایبری برای سرقت اطلاعات شناسایی شخصی (PII)، اطلاعات ورود به سیستم و داده های حساس سازمانی استفاده می شوند.
LAN
Local Area Network یا شبکه محلی یک شبکه کامپیوتری است که کامپیوترها را در یک منطقه محدود مانند محل سکونت، مدرسه، آزمایشگاه، محوطه دانشگاه یا ساختمان اداری به هم متصل می کند. در مقابل، یک شبکه گسترده (WAN) نه تنها مسافت جغرافیایی بزرگ تری را پوشش می دهد، بلکه به طور کلی شامل مدارهای مخابراتی اجاره ای نیز می شود. اترنت و وای فای دو فناوری رایج هستند که در شبکه های محلی مورد استفاده قرار می گیرند.
LAN Edge
لبه شبکه به طور کلی مکانی است که یک دستگاه یا شبکه محلی (LAN) به اینترنت متصل می شود. این “لبه” نامیده می شود، زیرا لبه نقطه ورود به شبکه است که در آن دستگاه ها خود با اینترنت در ارتباط هستند.
LLDP
Link Layer Discovery Protocol یک پروتکل کشف همسایه لایه 2 است که به دستگاهها اجازه میدهد اطلاعات دستگاه را برای همتایان/همسایگان مستقیماً متصل به خود ارسال کنند.
یک خودی مخرب فردی در سازمان شما است که تصمیم می گیرد از اعتبار دسترسی خود برای سرقت، اشتراک گذاری یا افشای اطلاعات حساس یا حساب های ممتاز خارج از سازمان شما استفاده کند. در واقع کارکنان، پیمانکاران و شرکایی هستند که به طور عمدی و هدفمند به شرکت یا سازمان ضربه وارد کرده و باعث تخریب آن می شوند.
MCLAG
Multi-Chassis Link Aggregation Group نوعی از LAG با پورتهای تشکیل دهنده در شاسی های جداگانه می باشد و عمدتا به منظور ایجاد افزونگی در صورت خرابی یکی از شاسیها استفاده می شوند. یک MCLAG با گروه بندی دو سوئیچ در کنار هم، افزونگی در سطح گره را فراهم می کند تا به صورت یک سوئیچ در شبکه ظاهر شوند.
MSSP
Managed Security Service Provider یا ارائه دهنده خدمات امنیتی مدیریت شده، یک ارائه دهنده خدمات فناوری اطلاعات (IT) است که خدمات امنیتی را به مشاغل می فروشد. نقش MSSP کمک به محافظت از کسب و کارها در برابر تهدیدات امنیتی است، چه به معنای ارائه نرمافزار و خدماتی باشد که دادههای شرکت را ایمن نگه میدارد یا ایجاد شبکهای از کارشناسان امنیتی که میتوانند در صورت وقوع به حملات پاسخ دهند.
MSSP ها نظارت و مدیریت امنیت سایبری را ارائه می دهند که ممکن است شامل مسدود کردن ویروس و اسپم، تشخیص نفوذ، فایروال ها و مدیریت شبکه خصوصی مجازی (VPN) باشد. MSSP ها همچنین مسائلی مانند تغییرات سیستم، اصلاحات و ارتقاء را مدیریت می کنند.
Multi-Tenancy
چند مستاجری، یک معماری نرم افزاری است که در آن یک نمونه از نرم افزار بر روی یک سرور اجرا می شود و به چندین مستأجر خدمات ارائه می کند. سیستمهایی که به این شکل طراحی شدهاند، به اشتراک گذاشته میشوند (به جای «اختصاصی»). مستاجرین گروهی از کاربران هستند که دسترسی مشترک با امتیازات خاص به نمونه نرم افزار دارند. با معماری چند مستاجر، یک برنامه به گونه ای طراحی شده است تا به هر مستاجر سهم اختصاصی از نمونه را ارائه دهد – از جمله داده ها، پیکربندی، مدیریت کاربر، عملکرد فردی مستاجر و ویژگی های غیر کاربردی.
Multi-Vector Cyber Attack
حمله سایبری چند برداری، روشی برای نفوذ به شبکه با استفاده از چندین نقطه ورودی است. به عبارت دیگر، هکرها از یک روش واحد برای نفوذ به یک شبکه استفاده نمی کنند بلکه از دو یا چند روش نفوذ بهره می گیرند.
NGFW
Next-Generation Firewall یا فایروال نسل بعدی بخشی از نسل سوم فناوری فایروال است که یک فایروال سنتی را با سایر عملکردهای فیلترینگ دستگاه شبکه، مانند فایروال اپلیکیشن با استفاده از بازرسی عمیق بسته (DPI) و سیستم جلوگیری از نفوذ (IPS)، ترکیب می کند. همچنین ممکن است از تکنیکهای دیگری مانند بازرسی ترافیک رمزگذاریشده TLS/SSL، فیلتر کردن وبسایت، مدیریت QoS/پهنای باند، بازرسی آنتی ویروس، ادغام مدیریت هویت شخص ثالث (مانند LDAP، RADIUS، Active Directory) و رمزگشایی SSL استفاده شود.
Node
یک گره شبکه در نقطه ای از شبکه قرار دارد که در آن اطلاعات را ارسال، دریافت، ذخیره یا ایجاد می کند. داده ها را برای برقراری ارتباط با گره های دیگر در شبکه انتقال می دهد. در یک شبکه کامپیوتری، گره ها می توانند دستگاه های فیزیکی شبکه مانند مودم ها، رایانه های شخصی و چاپگرها، سوئیچ ها، هاب، گوشی های تلفن دیجیتال، روترها، سرورها و ایستگاه های کاری باشند. این دستگاه ها ارسال اطلاعات از گره های دیگر را تشخیص می دهند و آنها را به گره های دیگر ارسال می کنند. یک گره برای برای اعطای دسترسی، اطلاعات هویتی – مانند آدرس آی پی – را بررسی می کند.
NOC
Network Operations Center یا مرکز عملیات شبکه، یک مکان متمرکز است که در آن سیستم های کامپیوتری، مخابراتی یا شبکه های ماهواره ای نظارت و مدیریت می شوند. این اولین خط دفاعی در برابر اختلالات و خرابی های شبکه است.
Orchestration
ارکستراسیون به مدیریت چندین کار خودکار برای ایجاد یک جریان کار پویا اشاره دارد (به عنوان مثال، استقرار یک برنامه، اتصال آن به یک شبکه، و ادغام آن با سایر سیستم ها).
Overlay Network
شبکه همپوشان یک شبکه مجازی یا منطقی است که در بالای یک شبکه فیزیکی موجود ایجاد می شود. اینترنت، که بسیاری از گره ها را از طریق سوئیچینگ مدار به هم متصل می کند، نمونه ای از یک شبکه همپوشان است. شبکه همپوشان هر لایه مجازی در بالای زیرساخت شبکه فیزیکی است. این ممکن است به سادگی یک شبکه محلی مجازی (VLAN) باشد، اما معمولاً به لایههای مجازی پیچیدهتر شبکههای تعریفشده توسط نرمافزار (SDN) یا شبکههای گسترده تعریفشده توسط نرمافزار (SD-WAN) اشاره دارد.
همپوشان یک لایه جدید ایجاد می کند که در آن ترافیک می تواند به صورت برنامه ریزی شده از طریق مسیرها یا مسیرهای شبکه مجازی جدید به جای نیاز به پیوندهای فیزیکی هدایت شود. همپوشانیها مدیران را قادر میسازد تا بدون توجه به زیرساخت فیزیکی زیربنایی، جریان ترافیک را تعریف و مدیریت کنند.
PaaS
Platform as a service یا پلتفرم به عنوان یک سرویس یک مدل از محاسبات ابری است که در آن یک ارائه دهنده شخص ثالث ابزارهای سخت افزاری و نرم افزاری را از طریق اینترنت به کاربران ارائه می دهد. معمولاً این ابزارها برای توسعه اپلیکیشن مورد نیاز هستند. یک ارائه دهنده PaaS سخت افزار و نرم افزار را در زیرساخت خود میزبانی می کند. در نتیجه، PaaS توسعه دهندگان را از نصب سخت افزار و نرم افزار داخلی برای توسعه یا اجرای یک برنامه جدید بی نیاز می کند.
Pharming
فارمینگ شامل تغییر تنظیمات مرورگر کاربر یا نصب و اجرای بدافزار فارمینگ روی رایانه قربانی ها است که به طور خودکار کاربران را به یک سایت مخرب و جعلی هدایت میکند. هدف این سایتهای «جعلشده» گرفتن اطلاعات شناسایی شخصی (PII) و یا اطلاعات دیگر مانند گذرواژهها، شمارههای تامین اجتماعی، شماره حسابها و غیره است. فارمرها اغلب وبسایتهای بخش مالی، از جمله بانکها، پلتفرمهای پرداخت آنلاین یا سایتهای تجارت الکترونیک را هدف قرار میدهند که معمولاً هدف نهایی آنها سرقت اطلاعات هویتی است.
Phishing
فیشینگ نوعی کلاهبرداری است که در آن مهاجم به عنوان یک نهاد یا شخص معتبر در ایمیل یا سایر اشکال ارتباطی ظاهر می شود. مهاجمان معمولاً از ایمیلهای فیشینگ برای توزیع لینک های مخرب یا ضمیمههایی که میتوانند عملکردهای مختلفی – مانند استخراج اطلاعات ورود به اکانت یا اطلاعات حساب بانکی – را انجام دهند، استفاده میکنند.
Provisioning
در مخابرات، provisioningیا تامین شامل فرآیند آماده سازی و تجهیز یک شبکه به منظور ارائه خدمات (جدید) به کاربرانش است.
Power Virus
یک ویروس توان، بار زیادی را روی یک پردازنده (CPU یا GPU) قرار می دهد تا گرمایی ایجاد کند که به طور بالقوه می تواند به دستگاه آسیب برساند. این ویروس ممکن است به کد مخرب اشاره داشته باشد اما معمولاً به عنوان نرم افزاری برای تست استرس نیز استفاده می شود.
RAN
Radio Access Network، نوعی زیرساخت شبکه است که معمولاً برای شبکه های تلفن همراه که از ایستگاه های پایه رادیویی با آنتن های بزرگ تشکیل شده است استفاده می شود. شبکه دسترسی رادیویی (RAN) جزء اصلی یک سیستم مخابراتی بیسیم است که دستگاههای جداگانه را از طریق لینک رادیویی به بخشهای دیگر شبکه متصل میکند. هدف اصلی RAN اتصال بی سیم تجهیزات کاربر مانند تلفن همراه، کامپیوتر یا هر دستگاه کنترل از راه دور می باشد.
Ransomware
باجافزار نوعی بدافزار است که برای رمزگذاری فایلها در یک دستگاه طراحی شده و هر فایل و سیستمی را که به آنها متکی هستند غیرقابل استفاده میکند. هکرها سپس در ازای رمزگشایی باج می خواهند.
Reputation-Based Detection
شناسایی مبتنی بر شهرت، تهدیدات را بر اساس نام های دامنه مشکوک، آدرس های IP و هش فایل های مرتبط با فعالیت های مخرب شناخته شده، شناسایی می کند.
SaaS
Software-as-a-Service یا نرم افزار به عنوان یک سرویس، به کاربران اجازه می دهد تا از طریق اینترنت به برنامه های مبتنی بر ابر متصل شده و از آنها استفاده کنند. نمونه های رایج عبارتند از ایمیل، تقویم و ابزارهای آفیس (مانند Microsoft Office 365). SaaS یک راه حل نرم افزاری کامل را ارائه می دهد که شما به صورت پرداخت-در-حد-استفاده از یک ارائه دهنده خدمات ابری خریداری می کنید.
SD-Branch
SD-branch یک پلتفرم نرمافزار محور واحد، خودکار و با مدیریت مرکزی است که جایگزین یا تکمیل کننده معماری شبکه شعب موجود است. SD-Branch فرآیند انشعاب شبکهها را با جمع کردن چندین عملکرد شبکه بر روی یک پلتفرم ساده میکند.
SD-WAN
Software-Defined Wide Area Network نوعی از فناوری شبکه است که از اصول شبکه های تعریف شده توسط نرم افزار (SDN) برای مدیریت و بهینه سازی عملکرد شبکه های گسترده (WAN) استفاده می کند. شبکه گسترده نرمافزاری (SD-WAN) یک معماری WAN مجازی است که به شرکتها اجازه میدهد تا از هر ترکیبی از خدمات انتقال اطلاعات – از جمله MPLS، LTE و خدمات اینترنت باند پهن – برای اتصال ایمن کاربران به برنامهها استفاده کنند. SD-WAN از نرم افزار برای کنترل ارتباط، مدیریت و سرویس ها بین مراکز داده، دفاتر راه دور و منابع ابری استفاده می کند.
Shadow IT
Shadow IT استفاده از سخت افزار یا نرم افزار مرتبط با فناوری اطلاعات توسط یک بخش یا فرد بدون اطلاع گروه فناوری اطلاعات یا امنیت سازمان است. Shadow IT می تواند شامل خدمات ابری، نرم افزار و سخت افزار باشد. این اصطلاح اغلب مفهومی منفی دارد زیرا به این معنی است که بخش فناوری اطلاعات، آن فناوری را تأیید نکرده است یا حتی نمیداند کارمندان از آن استفاده میکنند.
SLA
Service Level Agreement یا قرارداد سطح خدمات (SLA) قراردادی بین یک ارائه دهنده خدمات و مشتریانش است که خدماتی را که ارائه دهنده ارائه میکند، مستند میکند و استانداردهای خدماتی را که ارائهدهنده موظف به رعایت آن است، تعریف میکند.
SLC
Service-Level Commitment یا تعهد در سطح خدمات شکل گسترده تر و تعمیم یافته تری از SLA است. این دو با هم تفاوت دارند زیرا یک SLA دو طرفه است و شامل دو تیم است. در مقابل، یک SLC یک تعهد یک طرفه است که مشخص می کند یک تیم چه چیزی را می تواند در هر زمان مشخص برای مشتریان خود تضمین کند.
SMU
Software Maintenance Upgrade، بسته ای است که می تواند بر روی یک سیستم نصب شود تا یک مشکل امنیتی را در یک نرم افزار برطرف سازد. یک بسته SMU برای هر نسخه و مختص پلتفرم مربوطه است.
SOC
Security Operations Center یا مرکز عملیات امنیت – که گاهی اوقات مرکز عملیات امنیت اطلاعات یا ISOC نامیده می شود – یک تیم داخلی یا برون سپاری، متشکل از متخصصان امنیت فناوری اطلاعات است که کل زیرساخت فناوری اطلاعات یک سازمان را به صورت 24 ساعته نظارت می کند تا رویدادهای امنیت سایبری را در لحظه شناسایی کند و در سریع ترین زمان ممکن و موثر به آنها رسیدگی کند.یک SOC همچنین فناوریهای امنیت سایبری سازمان را انتخاب، اجرا و نگهداری میکند و به طور مداوم دادههای تهدید را برای یافتن راههایی برای بهبود وضعیت امنیتی سازمان تجزیه و تحلیل میکند.
Spear phishing
حملات اسپیر فیشینگ به سمت افراد یا شرکت های خاص هدایت می شوند. این حملات معمولاً از اطلاعات جمعآوریشده مخصوص قربانی استفاده میکنند تا پیام را معتبر نشان دهند. ایمیلهای فیشینگ ممکن است شامل ارجاع به همکاران یا مدیران سازمان قربانی و همچنین استفاده از نام، مکان یا سایر اطلاعات شخصی قربانی باشد.
SPF
Server Policy Framework، یک روش استاندارد احراز هویت ایمیل است. SPF به محافظت از دامنه شما در برابر جعل کمک می کند و از علامت گذاری ایمیل های خروجی شما به عنوان اسپم توسط سرورهای دریافت کننده جلوگیری می کند. SPF سرورهای ایمیلی را مشخص می کند که مجاز به ارسال ایمیل به دامنه شما هستند.
Switch
سوئیچ، سخت افزاری است که دستگاه ها را در یک شبکه کامپیوتری برای دریافت و ارسال داده ها به هم متصل می کند. سوئیچ شبکه یک دستگاه با چندین پورت است که از آدرس های MAC برای ارسال داده ها در لایه پیوند داده (لایه 2) مدل OSI استفاده می کند. برخی از سوئیچ ها همچنین می توانند داده ها را در لایه شبکه (لایه 3) با اضافه کردن عملکرد مسیریابی ارسال کنند. چنین سوئیچ هایی معمولاً به عنوان سوئیچ های لایه 3 یا سوئیچ های چند لایه شناخته می شوند.
Spyware
نرم افزار جاسوسی هر نرم افزاری است که خود را روی رایانه شما نصب می کند و بدون اطلاع یا اجازه شما شروع به نظارت مخفیانه بر رفتار آنلاین شما می کند. جاسوسافزار نوعی بدافزار است که به طور مخفیانه اطلاعات یک شخص یا سازمان را جمعآوری میکند و این دادهها را به طرفهای دیگر منتقل میکند.
SSH
Secure Shell یک پروتکل رمزنگاری شبکه برای اجرای امن خدمات شبکه در یک شبکه ناامن است. قابل توجه ترین کاربردهای SSH ورود از راه دور و اجرای دستورات در خط فرمان است. اپلیکیشن های SSH بر اساس معماری کلاینت-سرور است که یک کلاینت SSH را به یک سرور SSH متصل می کند.
SSID
Service Set Identifier دنباله ای از کاراکترها است که به طور منحصر به فرد یک شبکه Wi-Fi را نامگذاری می کند. SSID گاهی اوقات به عنوان نام شبکه شناخته می شود. این نام به ایستگاه ها اجازه می دهد تا زمانی که چندین شبکه مستقل در یک منطقه فیزیکی کار می کنند به شبکه مورد نظر متصل شوند.
SSL
Secure Sockets Layer و جانشین آن، Transport Layer Security (TLS)، پروتکل هایی برای ایجاد لینک های احراز هویت شده و رمزگذاری شده بین کامپیوترهای های تحت شبکه هستند. اگرچه پروتکل SSL با انتشار TLS 1.0 در سال 1999 منسوخ شد، اما هنوز رایج است که به این فناوریهای مرتبط با عنوان “SSL” یا “SSL/TLS” اشاره شود. جدیدترین نسخه TLS 1.3 است.
TDP
Thermal Design Power یا توان طراحی حرارتی که گاهی اوقات نقطه طراحی حرارتی نامیده میشود، حداکثر مقدار گرمای تولید شده توسط یک تراشه یا قطعه کامپیوتری (اغلب CPU، GPU یا سیستم روی یک تراشه) است که سیستم خنک کننده در یک کامپیوتر تحت هر بار کاری برای دفع آن طراحی شده است.
Telemetry
تله متری یک فناوری نسل بعدی نظارت بر شبکه است که برای جمع آوری داده ها با سرعت بالا از راه دور از دستگاه ها استفاده می شود. دستگاهها به طور دورهای اطلاعات دستگاه را به جمع کننده می برند و نظارت بر شبکه را در لحظه، با سرعت بالا و دقیق فراهم می کنند. به طور خاص، تله متری داده ها را بر اساس مدل های YANG سازماندهی می کند، داده ها را در قالب Google Protocol Buffers (GPB) رمزگذاری می کند، و داده ها را از طریق پروتکل Google Remote Procedure Call (gRPC) منتقل می کند. این کار عملکرد جمع آوری داده ها را بهبود می بخشد و ارتباط هوشمند را تسهیل می کند.
Throughput
در انتقال داده، توان عملیاتی شبکه، مقدار دادهای است که با موفقیت از یک مکان به مکان دیگر در یک دوره زمانی معین منتقل میشود. توان عملیاتی شبکه معمولاً بر حسب بیت در ثانیه (bps) مانند مگابیت در ثانیه (Mbps) یا گیگابیت در ثانیه (Gbps) اندازه گیری می شود.
TPM
Trusted Platform Module برای ارائه عملکردهای مبتنی بر سخت افزار و مرتبط با امنیت طراحی شده است. تراشه TPM یک پردازشگر رمزنگاری امن است که برای انجام عملیات رمزنگاری طراحی شده است. این تراشه دارای مکانیسمهای امنیتی فیزیکی متعددی است که آن را در برابر دستکاری مقاوم میکند. حفاظت از داده ها از طریق رمزگذاری و رمزگشایی، محافظت از اطلاعات احراز هویت، و اثبات اینکه کدام نرم افزار روی یک سیستم اجرا می شود، از عملکردهای اساسی مرتبط با امنیت کامپیوتر هستند.
Trojan Horse
در محاسبات، اسب تروجان هر بدافزاری است که با پنهان کردن خود به عنوان یک برنامه واقعی، کاربران را در مورد هدف واقعی خود گمراه کند. این اصطلاح برگرفته از داستان یونان باستان اسب تروا است که منجر به سقوط شهر تروا شد.
Typosquatting
Typosquatting نوعی حمله مهندسی اجتماعی است که کاربران اینترنتی را هدف قرار می دهد که به جای استفاده از موتور جستجو، URL اشتباه را در مرورگر وب خود تایپ می کنند. این حمله معمولاً شامل فریب کاربران برای بازدید از وبسایتهای مخرب با URLهایی است که شبیه وبسایتهای قانونی است. کاربران ممکن است اطلاعات حساس را در این سایت های جعلی وارد کنند. کلمه “typo” در typosquatting به اشتباهات کوچکی اشاره دارد که افراد هنگام تایپ روی صفحه کلید می توانند مرتکب شوند. Typosquatting همچنین به عنوان hijacking URL، Domain Mimicry، Sting Sites یا URL های جعلی شناخته می شود.
URL
Uniform Resource Locator همان آدرس وبسایت می باشد. همانطور که ساختمانها و خانهها دارای آدرس خیابان هستند، صفحات وب نیز آدرسهای منحصر به فردی دارند که به افراد کمک می کنند مکانشان را پیدا کنند. در اینترنت به این آدرس ها URL می گویند.
User Plane (LTE)
در سمت User Plane، برنامه بسته های داده را که توسط پروتکل هایی مانند TCP، UDP و IP پردازش می شوند، ایجاد می کند. در حالی که در Control Plane، RPC پیام های سیگنالی را که بین ایستگاه پایه و موبایل رد و بدل می شود، مدیریت می کند. User Plane، Data Plane نیز نامیده می شود. Plane، در زمینه شبکه، یکی از سه جزء بنیادی یک معماری مخابراتی است. این سه عنصر عبارتند از: Data Plane، Control Plane و Management Plane.
Virus
ویروس کامپیوتری نوعی بدافزار است که به برنامه دیگری (مانند یک فایل متنی) متصل میشود و پس از اینکه شخص برای اولین بار آن را روی سیستم خود اجرا کرد، پخش می گردد. به عنوان مثال، یک ایمیل با یک پیوست مخرب دریافت می کنید، فایل را ناآگاهانه باز کرده و سپس ویروس کامپیوتری روی رایانه شما اجرا می شود.
VM
Virtual Machine یا ماشین مجازی یک منبع محاسباتی است که به جای کامپیوتر فیزیکی از نرم افزار برای اجرای برنامه ها و استقرار برنامه ها استفاده می کند. یک یا چند ماشین مجازی “مهمان” روی یک ماشین “میزبان” فیزیکی اجرا می شود. هر ماشین مجازی سیستم عامل خود را اجرا می کند و به طور جداگانه از ماشین های مجازی دیگر عمل می کند، حتی زمانی که همه آنها بر روی یک میزبان اجرا می شوند. این بدین معنی است که، برای مثال، یک ماشین مجازی MacOS می تواند بر روی یک PC اجرا شود.
VPN
Virtual Private Network یا شبکه خصوصی مجازی هنگام اتصال به سرویسها و سایتهای مبتنی بر وب، امنیت و ناشناس بودن را برای کاربران فراهم میکند. VPN آدرس IP عمومی و واقعی کاربر را پنهان می کند و از تونل رمزگذاری شده برای ارسال ترافیک بین دستگاه کاربر و سرور راه دور را استفاده می کند.
WAF
Web Application Firewall یا فایروال اپلیکیشن وب، شکل خاصی از فایروال است که ترافیک HTTP را به/از یک سرویس وب فیلتر، نظارت و مسدود می کند. با بررسی ترافیک HTTP، میتواند از حملاتی که از آسیبپذیریهای شناختهشده یک برنامه وب، مانند تزریق SQL، اسکریپت بین سایتی (XSS)، گنجاندن فایل، و پیکربندی نامناسب سیستم سوء استفاده میکنند، جلوگیری کند.
WAN
Wide Area Network یا شبکه گسترده، فناوری است که دفاتر، مراکز داده، اپلیکیشن های ابری و فضای ذخیرهسازی ابری شما را به هم متصل میکند. این شبکه گسترده نامیده می شود زیرا فراتر از یک ساختمان واحد یا پردیس بزرگ است و مکان های متعددی را در یک منطقه جغرافیایی خاص یا حتی جهان در بر می گیرد. به عنوان مثال، کسب و کارهایی که شعبه های بین المللی زیادی دارند از یک شبکه WAN برای اتصال شبکه های اداری به یکدیگر استفاده می کنند. بزرگترین شبکه WAN جهان، اینترنت است زیرا مجموعه ی بزرگی از شبکه های بین المللی است که به یکدیگر متصل می شوند.
Webmail
وبمیل، حسابهای ایمیل مبتنی بر وب هستند. اینها معمولاً حساب های ایمیل رایگان هستند که از طریق یک وبسایت اداره می شوند. به عنوان مثال می توان به هات میل، جی میل و یاهو میل اشاره کرد. وبمیل به کاربران اجازه میدهد تا زمانی که به اتصال اینترنت و مرورگر وب دسترسی دارند، به ایمیلهای خود دسترسی داشته باشند.
Web Scraping
اسکریپینگ وب، فرآیند استفاده از ربات ها برای استخراج محتوا و داده از یک وبسایت است. برخلاف اسکریپینگ صفحه که فقط پیکسلهای نمایش داده شده روی صفحه را کپی میکند، اسکریپینگ وب کدهای HTML و همراه با آن دادههای ذخیره شده در پایگاه داده را استخراج میکند. سپس اسکریپر می تواند کل محتوای وب سایت را در جای دیگری کپی کند.
Worm
کرم کامپیوتری نوعی بدافزار است که وظیفه اصلی آن تکثیر و آلوده کردن کامپیوترهای دیگر - در حالی که در سیستمهای آلوده، فعال باقی میماند – است. یک کرم کامپیوتری خودش را کپی می کند تا به کامپیوترهای دیگر که آلوده نیستند، انتشار یابد. اغلب این کار را با بهره گیری از بخش هایی از یک سیستم عامل که خودکار و برای کاربر نامرئی هستند، انجام می دهد. به طور معمول، کاربر تنها زمانی متوجه کرم میشود که تکثیر کنترل نشده آن منابع سیستم را مصرف و سایر وظایف را کند یا متوقف کند. کرمهای کامپیوتری اغلب به آسیبپذیریهای موجود در پروتکلهای شبکه، مانند پروتکل انتقال فایل (FTP)، برای انتشار تکیه میکنند.
کرم <=> ویروس
تفاوت اصلی بین ویروس و کرم این است که ویروس ها باید برای فعال شدن توسط میزبان خود اجرا شوند. تقریباً همه ویروس ها به یک فایل اجرایی متصل هستند، به این معنی که ویروس ممکن است در کامپیوتر شما وجود داشته باشد اما در واقع نمی تواند سیستم شما را آلوده کند، مگر اینکه برنامه مخرب را اجرا یا باز کنید. در حالیکه کرمها برنامههای مخرب مستقلی هستند که میتوانند به محض نفوذ به سیستم، به طور مستقل تکثیر شوند.
ZTP
Zero-Touch Provisioning یا تامین تماس صفر، فرآیند نصب یا ارتقاء سیستم عامل دستگاه و نصب فایل های پیکربندی در دستگاه هایی که برای اولین بار در یک شبکه مستقر می شوند را خودکار می کند. ZTP به تیمهای فناوری اطلاعات کمک میکند تا به سرعت دستگاههای شبکه را در محیطی در مقیاس بزرگ مستقر کنند و بیشتر کار دستی را که با اضافه کردن آنها به شبکه انجام میشود حذف کنند. ZTP را می توان در دستگاه ها و ابزارهایی مانند سوئیچ های شبکه، روترها، نقاط دسترسی بی سیم و فایروال ها یافت. هدف این است که پرسنل فناوری اطلاعات و اپراتورهای شبکه بتوانند دستگاه های شبکه را بدون دخالت دستی نصب کنند.