SecureNET Systems
    Sari la continutul principal

    Dictionar Termeni IT si Securitate Cibernetica

    Dictionar complet de termeni tehnici pentru profesionisti IT si manageri. Definitii clare pentru tehnologii, protocoale si standarde de conformitate.

    Ultima actualizare:

    2FA este MFA cu exact doi factori - tipic parola plus cod generat de aplicatie, push notification sau token hardware.

    Two-Factor Authentication este cea mai comuna implementare MFA. Factorii uzuali: ceva ce stii (parola), ceva ce ai (telefon cu app TOTP, push notification, SMS, token hardware FIDO2/U2F). Securitatea variaza dramatic per tip: SMS este cel mai slab (vulnerabil la SIM swapping), TOTP (Google Authenticator, Authy) este standard acceptabil, push notification (Microsoft Authenticator, Duo) e mai user-friendly, FIDO2/WebAuthn (YubiKey, Windows Hello) este cel mai sigur si rezistent la phishing.

    Microsoft Authenticator si Google Authenticator sunt gratuite. YubiKey 5 NFC costa 50-70 EUR per cheie - investitie justificata pentru conturile administrative critice.

    NIS2, GDPR si politicile interne de securitate cer 2FA obligatoriu pentru: conturi administrative, acces remote (VPN), email enterprise, sisteme financiare. Implementare: Azure AD/Entra Conditional Access pentru M365, Duo pentru on-premise, FreeRADIUS + privacyIDEA pentru open-source.

    Folosire tipica: Toate conturile administrative; acces VPN remote; conturi cloud (M365, AWS, Google); email-uri executiv; orice sistem cu acces la date PII sau financiare.

    MFATOTPFIDO2Authentication
    Vezi si: MFA · Phishing

    Serviciul de directoare Microsoft care gestioneaza centralizat utilizatorii, computerele si resursele din reteaua unei organizatii. Functioneaza ca o baza de date ierarhica ce stocheaza informatii despre identitati si permite autentificarea si autorizarea.

    Domain ControllerGPOLDAP
    Vezi serviciul nostru

    ARNIS este documentul de analiza a riscurilor cibernetice obligatoriu pentru entitatile NIS2 din Romania, conform OUG 155/2024.

    Analiza Riscurilor pentru Retele si Sisteme Informatice este pilonul central al conformitatii NIS2. Trebuie sa includa: inventar assets IT, identificarea amenintarilor relevante (ATM-uri specifice sectorului), evaluarea probabilitatii si impactului, masuri de tratare a riscului si plan de monitoring continuu.

    Metodologie acceptata in Romania: ISO/IEC 27005, NIST SP 800-30, MEHARI sau CRAMM. DNSC accepta orice metodologie standardizata, atata timp cat este aplicata consistent si documentata. ARNIS trebuie revizuita anual sau dupa schimbari semnificative ale infrastructurii.

    ARNIS este una dintre primele cerinte verificate in audit DNSC. Lipsa ei sau o ARNIS superficiala genereaza sanctiuni administrative si obligatii corective.

    Folosire tipica: Toate entitatile NIS2 din Romania (esentiale si importante); revizuire anuala obligatorie; documentatie obligatorie in audit DNSC; baza pentru planul de tratare a riscurilor.

    NIS2DNSCISO 27001ISO 27005
    Vezi si: NIS2 · Responsabil NIS
    Vezi serviciul nostru

    Serviciul de identity management cloud de la Microsoft, folosit pentru autentificare in Microsoft 365, Azure si aplicatii SaaS. Suporta Single Sign-On (SSO), MFA si Conditional Access.

    Active DirectorySSOMFA

    Backup Imutabil

    Infrastructura

    Copie de siguranta care nu poate fi modificata sau stearsa pentru o perioada definita, chiar de administratori. Protejeaza impotriva ransomware care incearca sa stearga backup-urile. Tehnologii: Veeam Hardened Repository, AWS S3 Object Lock.

    BackupRansomwareDisaster Recovery

    BGP este protocolul care face Internetul sa functioneze, schimband rute intre sistemele autonome ale providerilor.

    Border Gateway Protocol versiunea 4 (RFC 4271) este path vector protocol care foloseste atribute (AS_PATH, LOCAL_PREF, MED, COMMUNITY) pentru a selecta calea optima intre AS-uri. Exista in doua moduri: eBGP (intre AS-uri diferite) si iBGP (in acelasi AS, necesita full mesh sau route reflectors).

    O sesiune BGP necesita TCP port 179 si parcurge starile Idle, Connect, Active, OpenSent, OpenConfirm, Established. In 2026, full table IPv4 BGP contine aproximativ 950.000 prefixe si 200.000 prefixe IPv6, cerand minim 4 GB RAM pe router.

    MikroTik RouterOS 7.x suporta BGP nativ prin /routing/bgp/connection cu sintaxa noua diferita de RouterOS 6.x. Pentru hardware care suporta BGP full table, vezi MikroTik CCR2004 sau CCR2116.

    Folosire tipica: Multi-homing cu doi ISP-uri; anuntarea unui prefix /24 propriu alocat de RIPE; ISP-uri si datacentere; companii cu retea distribuita pe mai multe sedii cu peering direct.

    OSPFMikroTikRoutingAS Number
    Vezi serviciul nostru

    CAPsMAN

    Retelistica

    Controlled Access Point System Manager - solutia MikroTik pentru management centralizat al access point-urilor wireless. Permite configurarea si monitorizarea tuturor AP-urilor dintr-un singur loc.

    MikroTikWirelessAccess Point

    CVE este un identificator unic global (ex CVE-2024-12345) atribuit fiecarei vulnerabilitati publicate, pentru referire standardizata.

    Un identificator CVE are formatul CVE-AAAA-NNNN unde AAAA este anul si NNNN este numarul secvential. Identificatorii sunt atribuiti de CNA-uri (CVE Numbering Authorities, ex Microsoft, Red Hat, Cisco) si publicati in baza de date oficiala MITRE (cve.mitre.org) si NIST NVD (nvd.nist.gov) cu detalii tehnice.

    CVE este doar un identificator. Severitatea este masurata prin CVSS (vezi entrare separata). Exploit-abilitatea reala este urmarita prin Exploit Prediction Scoring System (EPSS) si KEV (Known Exploited Vulnerabilities) catalog de la CISA.

    Vulnerability management modern (Tenable, Qualys, Rapid7) coreleaza CVE-uri cu inventarul de assets, prioritizeaza bazat pe CVSS + EPSS + KEV si genereaza ticket-uri automate de patching.

    Folosire tipica: Vulnerability management programs; raportare incidente; comunicare intre vendori si cercetatori; documentare audit ISO 27001 / NIS2.

    CVSSPatch ManagementVulnerability Assessment
    Vezi si: CVSS · Pentest

    CVSS atribuie un scor 0.0-10.0 fiecarei vulnerabilitati, masurand severitatea pe baza impactului si exploatabilitatii.

    Common Vulnerability Scoring System este standardul gestionat de FIRST.org. Versiunea actuala in 2026 este CVSS 4.0, care a inlocuit progresiv CVSS 3.1 incepand cu 2024. Scorul Base Score reflecta caracteristicile intrinseci ale vulnerabilitatii (Attack Vector, Attack Complexity, Privileges Required, User Interaction, Scope, Impact CIA).

    Categorii de severitate: 0.0 None, 0.1-3.9 Low, 4.0-6.9 Medium, 7.0-8.9 High, 9.0-10.0 Critical. Multe organizatii folosesc politica de patching bazata pe CVSS: Critical in 7 zile, High in 30 zile, Medium in 90 zile.

    Problema cu CVSS singur: nu reflecta exploatabilitatea reala. O vulnerabilitate CVSS 9.8 fara exploit public este mai putin urgenta decat una CVSS 7.5 listata in CISA KEV. De aceea prioritizarea moderna combina CVSS cu EPSS si KEV.

    Folosire tipica: Prioritizare patching; raportare risc catre management; SLA-uri vendor pentru patch release; criterii de remediere in audit.

    CVEEPSSPatch Management
    Vezi si: CVE

    Disaster Recovery

    Infrastructura

    Strategii si proceduri pentru restaurarea sistemelor IT dupa un dezastru (ransomware, incendiu, inundatie). Include backup-uri off-site, site secundar, RTO (timp de recuperare) si RPO (punct de recuperare).

    BackupBusiness ContinuityRTORPO

    DLP detecteaza si blocheaza scurgerea de date sensibile (PII, IP, financial) prin email, cloud, USB sau retea.

    Data Loss Prevention identifica datele sensibile (numere CNP, IBAN, carduri bancare, proprietate intelectuala) prin pattern matching, fingerprinting sau machine learning, apoi aplica politici de blocare sau alertare cand acestea sunt trimise in afara organizatiei.

    DLP opereaza pe trei vectori: data at rest (scanare cloud storage si servere fisiere), data in motion (email, web upload, FTP) si data in use (copy-paste, screenshot, print, USB write). Solutii enterprise: Microsoft Purview DLP (inclus in M365 E5), Symantec DLP, Forcepoint, Trellix.

    Pentru conformitate GDPR (articolul 32) si NIS2 (articolul 21), DLP este una dintre masurile tehnice asteptate pentru protectia datelor cu caracter personal si a informatiilor confidentiale.

    Folosire tipica: Organizatii cu date PII la scara mare; firme financiare si juridice; entitati GDPR cu risc de breach reputational; companii cu IP critic (R&D, design industrial).

    GDPRM365Encryption
    Vezi si: GDPR · Microsoft 365
    Vezi serviciul nostru

    DMARC este politica de email care defineste ce sa se intample cu mesajele din domeniul tau care esueaza la SPF si DKIM (none, quarantine sau reject).

    DMARC (RFC 7489) coordoneaza SPF si DKIM si publica o politica DNS care spune receiverilor ce sa faca cu emailurile care nu trec verificarile. Cele trei politici: p=none (doar raport, nu actiune), p=quarantine (mutare in spam), p=reject (respingere completa). Politica de start recomandata: p=none cu rua=mailto:dmarc@domeniu.ro pentru colectare rapoarte timp de 4-8 saptamani, apoi escalare la quarantine si reject.

    In 2024, Google si Yahoo au facut DMARC obligatoriu pentru bulk senders (peste 5000 emails pe zi catre Gmail/Yahoo). In 2026, multi providers cer DMARC quarantine sau reject pentru livrare in inbox.

    Unelte gratuite pentru parsare rapoarte DMARC: dmarcian.com (free tier), valimail.com, postmarkapp.com. Pentru organizatii cu volume mari, MXToolbox sau onDMARC sunt solutii enterprise.

    Folosire tipica: Toate domeniile care trimit email; protectie marca contra phishing; conformitate cu cerintele Google/Yahoo 2024+; livrare email enterprise.

    SPFDKIMPhishingEmail Security
    Vezi si: Phishing

    DNSC

    Conformitate

    Directoratul National de Securitate Cibernetica - autoritatea romana responsabila de implementarea NIS2. Gestioneaza inregistrarea entitatilor obligate, raportarea incidentelor si verificarea conformitatii.

    NIS2CERT-RO

    Server Windows care ruleaza Active Directory Domain Services (AD DS). Stocheaza baza de date cu conturi de utilizatori si computere, gestioneaza autentificarea si aplica politicile de securitate in domeniu.

    Active DirectoryKerberos

    DPIA este evaluarea documentata a riscurilor pentru drepturile persoanelor inainte de inceperea unei prelucrari de date cu risc ridicat.

    Data Protection Impact Assessment este obligatorie conform articolului 35 GDPR cand prelucrarea este susceptibila sa genereze risc ridicat pentru drepturile si libertatile persoanelor fizice. Cazuri tipice: profiling automat cu efecte juridice, prelucrare la scara larga de date sensibile (sanatate, biometrice), monitorizare sistematica spatii publice (CCTV).

    O DPIA contine: descrierea sistematica a operatiunilor de prelucrare, evaluarea necesitatii si proportionalitatii, evaluarea riscurilor pentru persoanele vizate, masurile preconizate pentru abordarea riscurilor.

    Daca riscul ridicat ramane chiar dupa masuri, operatorul trebuie sa consulte ANSPDCP (Autoritatea Nationala de Supraveghere a Prelucrarii Datelor cu Caracter Personal) inainte de inceperea prelucrarii. Lipsa DPIA cand este obligatorie poate atrage amenzi GDPR de pana la 10 milioane EUR sau 2 procente din cifra de afaceri globala.

    Folosire tipica: Implementare sistem video supraveghere extinsa; introducere AI pentru decizii HR; aplicatii mobile cu geolocalizare; sisteme CRM cu profiling marketing.

    GDPRDPOANSPDCP
    Vezi si: GDPR · DPO
    Vezi serviciul nostru

    Responsabil cu Protectia Datelor - persoana desemnata sa supravegheze conformitatea GDPR intr-o organizatie. Obligatoriu pentru autoritati publice si organizatii cu procesari de date la scara larga.

    GDPRData Protection

    Dual WAN

    Retelistica

    Configurare cu doua conexiuni de internet pentru redundanta si load balancing. Daca o conexiune cade, traficul este redirectionat automat pe cealalta (failover) sau distribuit intre ambele pentru performanta crescuta.

    FailoverLoad Balancing

    Dynamics 365

    Microsoft

    Platforma ERP/CRM cloud de la Microsoft care integreaza aplicatii de business pentru finante, operatiuni, vanzari si servicii clienti. Ofera vizibilitate completa asupra afacerii si automatizare inteligenta.

    ERPCRMPower Platform
    Vezi serviciul nostru

    EDR este o solutie care monitorizeaza endpoint-urile in timp real, detecteaza comportamente suspecte si executa raspuns automat la incidente.

    Endpoint Detection and Response colecteaza telemetrie continua de pe statiile si serverele unei organizatii (procese, conexiuni de retea, modificari de fisiere, registry, scripturi) si o coreleaza cu reguli si modele comportamentale pentru a identifica activitati malitioase pe care antivirusul clasic nu le vede. Spre deosebire de AV traditional bazat pe semnaturi, EDR detecteaza atacuri fileless, living-off-the-land si lateral movement.

    EDR ofera capacitati de raspuns: izolarea unui endpoint compromis din retea, terminare proces, rollback al modificarilor sau forensics retrospective pentru analiza incidentului. Solutii populare in 2026: Microsoft Defender for Endpoint, CrowdStrike Falcon, SentinelOne, Wazuh (open-source) si ESET Inspect.

    Pentru entitatile NIS2, EDR este de facto cerinta in articolul 21 alineatul (2) litera d - detectie si raspuns la incidente, iar implementarea trebuie documentata in politica de securitate.

    Folosire tipica: IMM-uri cu peste 25 endpoint-uri care vor sa inlocuiasca antivirusul clasic; entitati NIS2 care trebuie sa demonstreze capacitate de detectie si raspuns; companii cu lucru hibrid care nu pot conta doar pe firewall perimetral.

    XDRSIEMMDRWazuh
    Vezi serviciul nostru

    ENISA este agentia UE pentru cibersecuritate, cu sediu in Atena, care emite ghiduri tehnice si coordoneaza CERT-urile nationale.

    European Union Agency for Cybersecurity (fosta European Network and Information Security Agency) a fost infiintata in 2004 si extinsa prin Cybersecurity Act 2019. Atributiile principale: dezvoltarea schemelor europene de certificare (EUCC, EUCS), publicarea de ghiduri tehnice (Threat Landscape Report anual, ghiduri sectoriale), coordonarea retelei CSIRT-urilor nationale (CSIRTs Network), suport pentru implementarea NIS2 in statele membre.

    Ghidurile ENISA pentru NIS2 sunt referinta pentru autoritatile nationale, inclusiv DNSC. Documentul cheie pentru entitatile romanesti: ENISA Guidelines on Risk Management for NIS Operators of Essential Services.

    Schema EUCC (EU Common Criteria-based cybersecurity certification scheme) inlocuieste progresiv certificarile nationale CC din Europa, devenind obligatorie pentru anumite produse critice in 2027.

    Folosire tipica: Referinta pentru ghiduri tehnice cibernetice; sursa de threat intelligence pentru SOC-uri; baza metodologica pentru implementare NIS2; certificare produse de securitate prin EUCC.

    NIS2DNSCEUCCCSIRT
    Vezi si: NIS2 · DNSC

    Exchange Online este Exchange Server livrat ca SaaS prin Microsoft 365, fara mentenanta hardware sau patching.

    Exchange Online inlocuieste Exchange Server on-premise cu un model cloud unde Microsoft gestioneaza infrastructura (servere, storage, backup, patching, disaster recovery). Clientul administreaza doar mailbox-uri, politici de transport, anti-spam si integrari.

    Fata de Exchange on-premise, Exchange Online ofera: redundanta nativa (mailbox replicat in 4 datacentere), disponibilitate 99.9 procente cu SLA financial, scalabilitate fara hardware refresh, integrare nativa cu Defender for Office 365 pentru protectie phishing/malware avansata.

    Limitari: storage maxim 100 GB per mailbox (pe planuri Business), 150 GB per mesaj la trimitere, 500 destinatari per mesaj. Pentru organizatii care depasesc aceste limite, Exchange hibrid (cloud + on-premise) ramane optiunea. Migrarea on-premise -> Exchange Online se face prin Hybrid (gradual) sau Cutover (sub 2000 mailbox-uri).

    Folosire tipica: Toate organizatiile care vor email cloud cu redundanta enterprise; migrare de pe Exchange on-premise EOL; companii care vor sa elimine mentenanta serverelor email.

    Microsoft 365ExchangeOutlook
    Vezi serviciul nostru

    Firewall

    Securitate

    Sistem de securitate care monitorizeaza si controleaza traficul de retea pe baza unor reguli predefinite. Poate fi hardware (FortiGate, WatchGuard) sau software. Blocheaza accesul neautorizat si protejeaza impotriva atacurilor.

    UTMNGFWIPS

    GDPR

    Conformitate

    General Data Protection Regulation - regulamentul european privind protectia datelor personale. Stabileste drepturi pentru persoane (acces, stergere, portabilitate) si obligatii pentru operatori (consimtamant, notificare brese, DPO).

    DPOData Protection
    Vezi serviciul nostru

    Set de configurari aplicate automat utilizatorilor si computerelor dintr-un domeniu Active Directory. Permite: restrictii software, configurari desktop, setari de securitate, mapari de drive-uri si multe altele.

    Active DirectoryDomain Controller

    Helpdesk IT

    Infrastructura

    Serviciu de suport tehnic pentru utilizatori si infrastructura IT. Include ticketing, suport remote, interventii on-site si escalare catre specialisti. SLA-urile definesc timpii de raspuns garantati.

    SLAIT SupportTicketing
    Vezi serviciul nostru

    Honeypot

    Securitate

    Honeypot este sistem decoy plasat intentionat in retea pentru a atrage atacatorii si a colecta intelligence despre tactici si tools.

    Honeypot-uri vin in mai multe forme: low-interaction (emuleaza servicii, foarte limitat dar sigur, ex Cowrie pentru SSH, Dionaea pentru SMB), medium-interaction (servicii partial reale, ex Conpot pentru ICS) si high-interaction (sisteme reale izolate, foarte risca dar realisme maxim).

    Honeynets sunt retele intregi de honeypots. Honeytokens sunt artefacte deliberat inserate (fake credentials in cod, fake documents pe file shares) care alerteaza la accesare. Canarytokens (canarytokens.org) este implementare gratuita populara.

    In IMM-uri, honeypot-uri simple ca Honeyd sau Cowrie pe MikroTik Container Docker pot detecta scanarile interne care indica un breach in curs - tipic, atacatorii in faza de lateral movement scaneaza retea interna inainte de a ataca tinte reale, declansand astfel honeypot-ul.

    Folosire tipica: Detectie lateral movement intern; threat intelligence pentru SOC; cercetare malware; trap pentru insider threats; honeytokens in cloud pentru detectia exfiltrarii.

    Threat IntelligenceSIEMDetection
    Vezi si: SIEM · EDR

    Hyper-V

    Microsoft

    Platforma de virtualizare Microsoft care permite rularea mai multor sisteme de operare pe un singur server fizic. Consolideaza infrastructura, reduce costurile hardware si faciliteaza disaster recovery.

    VirtualizationVMWindows Server

    IDS monitorizeaza traficul si activitatea sistemelor pentru a detecta tentative de intruziune, dar doar genereaza alerte fara a bloca atacul.

    Intrusion Detection System exista in doua forme: NIDS (Network IDS, ex Snort, Suricata, Zeek) care analizeaza traficul oglindit in retea, si HIDS (Host IDS, ex OSSEC, Wazuh) care analizeaza log-uri si integritatea fisierelor pe gazde.

    Diferenta esentiala fata de IPS: IDS detecteaza si alerteaza, dar nu opreste atacul. IDS este preferat in pozitii unde un fals pozitiv ar bloca trafic legitim critic (ex retea de productie industriala). IDS poate fi pozitionat pe SPAN port sau TAP fizic pentru analiza pasiva.

    In ecosistem MikroTik, traffic mirroring catre o instanta Suricata extern este implementarea standard. Wazuh include capabilitati HIDS native pe agentii instalati pe servere si endpoint-uri.

    Folosire tipica: Retele unde fals pozitivii nu pot bloca trafic critic; medii industriale OT/ICS; analiza forensica retroactiva; conformitate (PCI-DSS cere monitorizare IDS).

    IPSSIEMSuricataWazuh
    Vezi si: IPS · SIEM

    Sistem care monitorizeaza traficul de retea pentru a detecta si bloca automat activitatile malitioase. Analizeaza pachetele in timp real si opreste atacurile inainte sa ajunga la tinta.

    IDSFirewallSIEM

    IPsec

    Protocoale

    Internet Protocol Security - set de protocoale pentru securizarea comunicatiilor IP prin criptare si autentificare. Standard industrial pentru VPN site-to-site. Foloseste IKE pentru negociere si ESP/AH pentru protectia datelor.

    VPNIKEEncryption
    Vezi serviciul nostru

    ISO 27001

    Conformitate

    Standard international pentru sistemele de management al securitatii informatiilor (ISMS). Defineste cerinte pentru stabilirea, implementarea, mentinerea si imbunatatirea continua a securitatii informatiilor.

    ISMSSecurityAudit

    Kerberos

    Protocoale

    Protocol de autentificare folosit de Active Directory. Utilizeaza token-uri (tickets) pentru autentificare single sign-on. Ticketul TGT obtinut la login permite accesul la resurse fara reautentificare.

    Active DirectorySSOAuthentication

    L2TP este protocol de tunneling layer 2 standardizat (RFC 2661), folosit aproape intotdeauna combinat cu IPsec pentru securitate.

    Layer 2 Tunneling Protocol de unul singur nu ofera criptare. In productie, este folosit ca L2TP/IPsec, unde IPsec asigura confidentialitatea si autenticitatea iar L2TP doar transportul. Suport nativ in toate sistemele de operare moderne (Windows, macOS, iOS, Android, Linux), ceea ce a facut L2TP/IPsec popular pentru remote access VPN inainte de WireGuard.

    Dezavantaje fata de WireGuard si IKEv2/IPsec: overhead protocol mai mare (UDP 1701 + IPsec ESP), throughput mai redus, configurare client mai complexa, performanta slaba pe linkuri high-latency.

    In 2026, L2TP/IPsec ramane in deployment-uri legacy. Pentru noi instalari recomandam WireGuard (vezi entrare separata) sau IKEv2/IPsec direct, ambele cu performanta si UX superioare.

    Folosire tipica: Compatibilitate cu sisteme legacy; clienti care nu pot instala software VPN custom; backup pentru remote access cand WireGuard nu este suportat.

    IPsecVPNWireGuard
    Vezi si: IPsec · WireGuard · VPN

    LDAP

    Protocoale

    Lightweight Directory Access Protocol - protocol standard pentru accesarea serviciilor de directoare (Active Directory, OpenLDAP). Folosit pentru autentificare centralizata si cautare utilizatori/grupuri.

    Active DirectoryAuthentication

    MDR este externalizarea operatiunilor de securitate catre un furnizor specializat care monitorizeaza 24x7 si raspunde la incidente.

    Managed Detection and Response combina tehnologia (EDR sau XDR) cu o echipa SOC externalizata care opereaza solutia pentru client. Furnizorul MDR monitorizeaza alertele 24x7, prioritizeaza incidentele reale, executa raspuns initial (izolare endpoint, blocare cont compromis) si comunica cu clientul prin escalare definita.

    Diferenta fata de MSSP traditional: MDR include detectie activa cu hunting, threat intelligence si raspuns concret, nu doar transfer de alerte. Costul tipic in Romania in 2026: 18-45 EUR pe endpoint pe luna, in functie de SLA si tehnologii incluse.

    Pentru IMM-uri cu sub 100 angajati care nu isi pot permite SOC intern (cost minim 250.000 EUR pe an), MDR este standardul recomandat pentru conformitate NIS2 si protectie reala.

    Folosire tipica: IMM-uri si companii medii fara echipa SOC interna; entitati NIS2 care au nevoie de monitoring 24x7 dovedit; organizatii care au suferit deja un incident si vor protectie continua.

    EDRXDRSOCMSSP
    Vezi si: EDR · SOC · MSSP
    Vezi serviciul nostru

    Autentificare cu mai multi factori: ceva ce stii (parola), ceva ce ai (telefon, token), ceva ce esti (amprenta). Reduce semnificativ riscul de compromitere a conturilor.

    2FAAuthenticationSecurity

    Microsoft 365

    Microsoft

    Microsoft 365 este suita cloud Microsoft pentru productivitate si colaborare (Office, Exchange, Teams, SharePoint, OneDrive).

    Microsoft 365 (fosta Office 365) este oferta cloud-first a Microsoft pentru clienti business si enterprise. Planurile principale Business: Business Basic, Business Standard, Business Premium (include Defender for Business si Intune). Planurile Enterprise: E1, E3, E5 (include Defender XDR, Purview, Power BI Pro).

    Diferentiator cheie: licentele E5 includ stack complet de securitate enterprise (Defender for Endpoint, Defender for Office 365 Plan 2, Defender for Identity, Cloud Apps, Purview DLP/eDiscovery). Pentru organizatii care altfel ar cumpara separat aceste solutii, E5 ofera economie de 30-50 procente.

    Integrare nativa cu Active Directory on-premise prin Azure AD Connect (acum Microsoft Entra Connect). Migrarea Exchange on-premise catre Exchange Online se face prin hybrid migration sau cutover. Pentru entitati NIS2, M365 E5 acopera multe cerinte din articolul 21 prin Defender XDR si Purview.

    Folosire tipica: Toate IMM-urile cu 5+ angajati care vor email, productivitate si colaborare cloud; organizatii care migreaza de pe on-premise; companii care vor integrare AD si securitate centralizata.

    Exchange OnlineAzure ADDefenderTeams
    Vezi serviciul nostru

    Platforma enterprise de email, calendar si colaborare de la Microsoft. Ofera functii avansate precum calendare partajate, sali de conferinte, liste de distributie si integrare cu Outlook si Microsoft 365.

    OutlookMicrosoft 365
    Vezi serviciul nostru

    Intune este platforma Microsoft cloud pentru managementul si securizarea endpoint-urilor (Windows, iOS, Android, macOS) si aplicatiilor.

    Microsoft Intune (parte din Microsoft Endpoint Manager) inlocuieste progresiv SCCM/Configuration Manager pentru deployment-uri cloud-first. Capacitati cheie: enrollment automat al device-urilor (Windows Autopilot, Apple ABM, Android Enterprise), policy-uri de configurare si compliance, deployment aplicatii (Win32, MSI, MSIX, Microsoft Store, app stores), Conditional Access bazat pe device compliance.

    Licentierea: inclus in M365 Business Premium si E3/E5 Enterprise. Licenta standalone Intune Plan 1 (8 EUR pe utilizator pe luna) sau Plan 2 (suplimentar pentru Endpoint Privilege Management si Advanced Endpoint Analytics).

    Pentru organizatii cu device-uri Windows si M365, Intune + Autopilot ofera zero-touch provisioning: utilizatorul primeste un laptop nou direct de la OEM, il scoate din cutie, se conecteaza la Wi-Fi, si Intune configureaza tot automat (Azure AD join, app deployment, policies, BitLocker).

    Folosire tipica: Companii cu BYOD policy; deployment masiv de laptop-uri prin Autopilot; entitati NIS2 care vor compliance device documented; organizatii care migreaza de la SCCM/AD GPO catre cloud-first.

    Microsoft 365Azure ADAutopilotMDM

    MikroTik

    Retelistica

    Producator leton de echipamente de retea (routere, switch-uri, access points) si sistemul de operare RouterOS. Ofera functionalitati enterprise la preturi accesibile, fiind popular pentru flexibilitate si performanta in retelele SMB si enterprise.

    RouterOSVLANQoS
    Vezi serviciul nostru

    MITRE ATT&CK

    Securitate

    MITRE ATT&CK este matricea publica a tacticilor si tehnicilor folosite de atacatori, folosita ca limbaj comun in comunitatea de securitate.

    MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) este standardul de facto pentru clasificarea TTP-urilor in 2026. Structurat pe 14 tactici (Initial Access, Execution, Persistence, Privilege Escalation, Defense Evasion, Credential Access, Discovery, Lateral Movement, Collection, Command and Control, Exfiltration, Impact, plus Reconnaissance si Resource Development).

    Fiecare tactica contine zeci de tehnici (peste 600 tehnici si subtechnici in total in 2026). Cataloagheaza si grupuri APT cunoscute (APT29, Lazarus, Wizard Spider) cu TTP-urile lor preferate, plus tools (Cobalt Strike, Mimikatz, BloodHound).

    Utilizari practice: detection engineering (mapare reguli SIEM la tehnici ATT&CK), purple team exercises (validarea acoperirii), threat hunting (cautare TTP specifice in telemetrie), comunicare incidente (limbaj comun cu C-suite si auditori).

    Folosire tipica: SOC operations; threat hunting; purple team exercises; vendor evaluation (acoperire ATT&CK); raportare audit NIS2 si ISO 27001.

    Red TeamThreat IntelligenceSIEM
    Vezi si: Red Team · SIEM

    MSP este furnizorul extern care administreaza pe abonament infrastructura IT a clientului (servere, retea, endpoints, suport).

    Managed Service Provider opereaza modelul recurring revenue: client plateste lunar pentru un set definit de servicii (monitoring, mentenanta, suport, patching, backup). Diferenta fata de furnizorii break-fix traditionali: MSP-ul este motivat sa previna incidentele (mai putine ticket-uri = profit mai mare), nu sa le rezolve dupa ce apar.

    Servicii tipice MSP: monitoring 24x7 cu RMM (Remote Monitoring and Management - NinjaOne, Atera, ConnectWise), helpdesk multi-tier, patch management Windows si third-party, backup centralizat, antivirus/EDR managed.

    In Romania in 2026, modelul MSP este predominant la furnizorii de IT outsourcing pentru IMM-uri 10-200 angajati. Pretul tipic: 25-65 EUR pe utilizator pe luna sau 80-200 EUR pe server pe luna, in functie de servicii incluse.

    Folosire tipica: IMM-uri fara echipa IT interna sau cu 1-2 angajati IT; companii care vor predictibilitate de cost; organizatii care isi externalizeaza non-core IT pentru a se concentra pe business.

    MSSPRMMSLAIT Outsourcing
    Vezi serviciul nostru

    MSSP este MSP-ul specializat pe securitate, oferind SOC 24x7, monitoring SIEM, MDR si raspuns la incidente.

    Managed Security Service Provider difera de MSP general prin focus exclusiv pe securitate. Servicii core: SOC operare 24x7, SIEM management si tuning, threat intelligence integrata, vulnerability scanning recurent, incident response cu retainer, threat hunting proactiv. Personal: analisti SOC certificati (GCIA, GCIH, OSCP), threat hunters, incident responders.

    MSSP modern ofera si servicii adiacente: phishing simulation si training, dark web monitoring pentru credentiale leaked, breach attack simulation. Vendori globali mari: IBM Security, Verizon, Trustwave, NTT Security, Secureworks. In Romania piata MSSP este in dezvoltare, cu cativa furnizori locali specializati pe NIS2.

    Diferenta MSSP vs MDR: MSSP este modelul mai larg (poate include compliance, penetration testing, advisory), MDR este specific pe detection si response cu tehnologie EDR/XDR.

    Folosire tipica: Companii enterprise; institutii financiare; entitati NIS2 esentiale; organizatii post-breach care cer monitoring continuu specializat.

    MSPMDRSOCSIEM
    Vezi si: MSP · MDR · SOC
    Vezi serviciul nostru

    NAT translateaza adrese IP private in publice si invers, permitand mai multor dispozitive sa comunice prin Internet pe acelasi IP public.

    Network Address Translation a aparut ca solutie temporara pentru epuizarea adreselor IPv4 si a devenit standard de facto. Variante: SNAT (Source NAT, ascunde IP-ul sursa), DNAT (Destination NAT, redirectioneaza traficul catre un server intern), PAT (Port Address Translation, multipla la 1) si CGNAT (Carrier-Grade NAT, folosit de operatori mobili).

    NAT rupe principiul end-to-end al Internetului si complica protocoale ca IPsec (necesita NAT-T), SIP (necesita ALG sau STUN/TURN) si peer-to-peer (necesita hole punching). IPv6 elimina necesitatea NAT, dar adoptia in Romania ramane sub 25 procente in 2026.

    In MikroTik RouterOS, NAT se configureaza prin /ip firewall nat cu chain srcnat (masquerade pentru WAN) si chain dstnat (port forwarding).

    Folosire tipica: Toate retelele cu IP privat in spatele unui IP public; port forwarding pentru servicii expuse; load balancing prin DNAT; share connection pe homenet sau IMM.

    IPv4IPv6FirewallMikroTik
    Vezi si: MikroTik · IPsec
    Vezi serviciul nostru

    Firewall de generatie noua care combina functiile traditionale cu inspectie la nivel de aplicatie, prevenire intruziuni (IPS), filtrare URL si protectie anti-malware. Exemple: FortiGate, Palo Alto.

    FirewallIPSFortinet
    Vezi serviciul nostru

    NIS2

    Conformitate

    Network and Information Security Directive 2 - directiva UE privind securitatea cibernetica cu termen de implementare 2025. Se aplica organizatiilor din 18 sectoare critice si impune: evaluare riscuri, planuri de raspuns la incidente, securitatea lantului de aprovizionare.

    DNSCCybersecurityCompliance
    Vezi serviciul nostru

    OSPF este protocol IGP link-state care calculeaza calea optima intre routere folosind algoritmul Dijkstra pe baza costului interfetelor.

    Open Shortest Path First versiunea 2 (RFC 2328) pentru IPv4 si versiunea 3 (RFC 5340) pentru IPv6 este cel mai folosit IGP in retele enterprise. Routerele OSPF schimba LSA-uri (Link State Advertisements) si construiesc o baza de date topologica identica, apoi fiecare router calculeaza independent SPF tree.

    Scalabilitatea se obtine prin diviziunea in arii (areas). Area 0 (backbone) este obligatorie, iar celelalte arii trebuie conectate la ea direct sau prin virtual links. Tipuri speciale: Stub Area (fara rute externe), Totally Stub, NSSA (Not So Stubby Area).

    Fata de BGP, OSPF converge mai rapid (sub 1 secunda cu BFD) dar nu scaleaza la full Internet routing table. Combinatia tipica: OSPF intern + BGP la border. Pentru implementare MikroTik, vezi articolul nostru de routing avansat.

    Folosire tipica: Retele enterprise multi-sediu cu VPN site-to-site; campus networks; failover automat sub-secunda intre link-uri redundante; ISP-uri pentru rutarea interna.

    BGPMikroTikBFDIGP
    Vezi serviciul nostru

    Patch Management

    Infrastructura

    Patch Management este procesul de aplicare controlata si documentata a actualizarilor de securitate pe servere, statii si aplicatii.

    Patch Management mature acopera: inventar continuu (ce sisteme exista), monitorizare CVE-uri si KEV (ce e vulnerabil), prioritizare bazata pe risc (CVSS + EPSS + exposure), testing in mediu non-productiv, deployment controlat in valuri, validare post-patch si rollback rapid daca apar probleme.

    Unelte enterprise: Microsoft Intune si SCCM (Windows + M365 apps), WSUS (Windows Update centralizat free), Tanium, Ivanti, Automox (cross-platform). Pentru third-party patching (Chrome, Firefox, Adobe, Java) este nevoie de tool dedicat - WSUS singur nu acopera.

    SLA tipic patch management dupa CVSS: Critical 7 zile, High 30 zile, Medium 90 zile, Low next quarterly cycle. Pentru entitati NIS2, lipsa patch management documentat si masurabil este una dintre cele mai frecvente neconformitati identificate in audit DNSC.

    Folosire tipica: Toate organizatiile cu sisteme IT; obligatoriu pentru NIS2 articolul 21; cerinta in PCI-DSS, HIPAA, ISO 27001; conditie de polite de asigurare cyber.

    CVECVSSVulnerability ManagementIntune
    Vezi si: CVE · CVSS

    Pentestul este atac simulat autorizat, executat de specialisti, care exploateaza vulnerabilitatile reale pentru a evalua postura de securitate.

    Penetration Testing merge dincolo de scanarea automata de vulnerabilitati: pentesterii (etical hackers) incearca activ sa exploateze gaurile gasite, escaladeze privilegii si miscari laterale, demonstrand impactul real al unui breach. Tipuri: black box (zero informatii), grey box (acces partial) si white box (acces complet la cod si arhitectura).

    Metodologii standardizate: PTES, OWASP Testing Guide pentru web, OSSTMM pentru retea. Certificari pentru pentesteri: OSCP, OSEP, GPEN, CRTP. Durata tipica pentru un pentest extern de retea: 5-15 zile lucrator. Costul: 8.000-35.000 EUR pentru un IMM, in functie de scope.

    NIS2 articolul 21 alineatul (2) litera f cere testare regulata a eficacitatii masurilor de securitate. Pentest anual sau dupa schimbari majore este standardul de facto.

    Folosire tipica: Conformitate PCI-DSS, ISO 27001, NIS2; lansare produs nou expus la internet; achizitie/M&A pentru due diligence tehnic; post-incident pentru validarea remediation.

    Red TeamVulnerability AssessmentOSCP
    Vezi si: Red Team · CVE

    Phishing

    Securitate

    Phishing este tentativa de a obtine credentiale sau a instala malware prin emailuri sau site-uri care imita entitati legitime.

    Phishing este vectorul de atac numarul unu in 2026, raspunzator pentru aproximativ 78 procente din breach-urile initiale conform raportului Verizon DBIR 2025. Variante: spear phishing (tintit individual), whaling (executiv senior), smishing (SMS), vishing (voce), si BEC (Business Email Compromise) pentru frauda financiara.

    Atacurile moderne folosesc AI generativ pentru emailuri perfect localizate in romana, fara erori gramaticale, plus deepfake voice pentru vishing. Domeniile de phishing au lifespan mediu de 12 ore, deci blacklisting reactiv nu functioneaza singur.

    Defense in depth: filtre email avansate (Microsoft Defender for Office 365 cu Safe Links), MFA obligatoriu, training utilizatori cu simulari (KnowBe4, Hoxhunt), DMARC/SPF/DKIM stricte si EDR pentru detectie post-click.

    Folosire tipica: Toate organizatiile sunt tinte; firmele cu transferuri bancare frecvente sunt tinte BEC; conformitate NIS2 cere training anti-phishing documentat.

    MFAEDRDMARCSocial Engineering
    Vezi si: MFA · EDR

    PowerShell

    Microsoft

    PowerShell este shell-ul si limbajul de scripting Microsoft pentru automatizare Windows, Active Directory si Microsoft 365.

    PowerShell a inlocuit progresiv cmd.exe pentru administrare Windows. Versiunea moderna PowerShell 7 este cross-platform (Windows, Linux, macOS) si bazata pe .NET 8/9. Particularitatea esentiala: PowerShell lucreaza cu obiecte (instante .NET), nu cu text, ceea ce permite pipeline-uri puternice pentru filtrare, sortare si transformare.

    Module cheie pentru administrare enterprise: ActiveDirectory (gestionare AD on-premise), ExchangeOnlineManagement (Exchange Online), Microsoft.Graph (M365 unified), Pester (testing automatizat scripturi). Toate aceste module se instaleaza din PowerShell Gallery cu Install-Module.

    Politica de executie (Execution Policy) controleaza ce scripturi pot rula. Pe statii client, default este Restricted; pe servere, RemoteSigned. Pentru deployment enterprise, scripturile semnate cu certificat code-signing sunt practica recomandata.

    Folosire tipica: Automatizare task-uri repetitive AD (creare user, reset parola); managementul masiv al utilizatorilor Microsoft 365; raportare custom pe Exchange/SharePoint; deployment software prin Intune sau SCCM.

    Active DirectoryExchange OnlineAutomation
    Vezi serviciul nostru

    Set de tehnologii pentru prioritizarea traficului de retea. Asigura ca aplicatiile critice (VoIP, video conferinte) primesc latime de banda suficienta, chiar si in perioade de congestie.

    BandwidthLatency

    Quorum este algoritmul de votare prin care un cluster Windows decide ca este sanatos si poate continua sa ofere servicii.

    Pentru a evita situatia split-brain (doua jumatati de cluster active simultan, fiecare crezand ca celalalt e cazut), Windows Failover Cluster necesita majoritate de voturi pentru a ramane online. Modele de quorum: Node Majority (recomandat pentru numar impar de noduri), Node and Disk Majority (cu Disk Witness), Node and File Share Majority (File Share Witness), Node and Cloud Majority (Cloud Witness in Azure Storage).

    Cloud Witness este recomandarea moderna pentru cluster cu numar par de noduri sau pentru stretched cluster intre datacentre - este robust, ieftin (cativa centi pe luna in Azure Storage) si nu necesita infrastructura dedicata.

    Dynamic Quorum (Windows Server 2012+) ajusteaza automat numarul de voturi necesare cand noduri ies controlat din cluster, ceea ce permite operarea unui cluster cu un singur nod activ in cazuri extreme.

    Folosire tipica: Toate Windows Failover Clusters; cluster Hyper-V cu HA; SQL Server Always On; planuri DR cu stretched cluster.

    Windows Failover ClusterHyper-VHigh Availability

    Ransomware

    Securitate

    Tip de malware care cripteaza fisierele victimei si cere rascumparare pentru decriptare. Prevenirea include backup-uri imutabile, patch management, training utilizatori si solutii EDR/XDR.

    MalwareBackupDisaster Recovery

    Red Team ataca, Blue Team apara, Purple Team mediaza pentru a transforma exercitiile in imbunatatiri masurabile ale apararii.

    Spre deosebire de pentest, un Red Team Engagement este multi-week sau multi-month, simuleaza un actor specific (APT, criminal organizat, insider) si este obiectiv-driven (ex obtine domain admin, exfiltreaza un fisier specific). Red Team foloseste tactici realiste: phishing, OSINT, fizic intrusion, command & control prin canale acoperite.

    Blue Team este echipa interna de aparare: SOC, CERT, IR. Scopul exercitiului nu este sa castige Red Team, ci sa identifice gap-urile in detectie si raspuns. Purple Team este o noua paradigma colaborativa: Red si Blue lucreaza impreuna pentru a transforma fiecare TTP in regula de detectie validata.

    Framework-ul standard pentru maparea tacticilor: MITRE ATT&CK (https://attack.mitre.org). Toate exercitiile moderne raporteaza acoperirea ATT&CK matrix.

    Folosire tipica: Organizatii enterprise cu echipa SOC matura; banci si institutii financiare; companii post-pentest care vor sa testeze procesele de raspuns; entitati NIS2 esentiale.

    PentestMITRE ATT&CKSOC
    Vezi si: Pentest · SOC

    Responsabil NIS

    Conformitate

    Responsabilul NIS este persoana certificata DNSC care coordoneaza implementarea NIS2 si raspunde de conformitate fata de autoritati.

    Conform OUG 155/2024 si Legii 124/2025 care transpun NIS2 in Romania, fiecare entitate esentiala sau importanta trebuie sa desemneze un Responsabil NIS si un supleant. Responsabilul poate fi intern (angajat) sau extern (contractor specializat). Atributiile includ: implementarea masurilor articolului 21, raportarea incidentelor in 24/72/30 zile, comunicarea cu DNSC, training conducerii.

    Certificarea Responsabil NIS se obtine prin examenul ECE (Examen Certificare Expertiza) administrat de centre acreditate. Promovare = inscriere in RENECSC (Registrul National de Expertiza in Cibersecuritate) cu numar unic.

    Mihai Gavrilas, fondatorul SecureNET Systems, este Responsabil NIS2 certificat ECE 6894, inregistrat in RENECSC. Externalizarea Responsabilului NIS este permisa si recomandata pentru IMM-uri care nu au resurse interne.

    Folosire tipica: Toate entitatile esentiale si importante NIS2 din Romania; companii cu peste 50 angajati in sectoare critice; furnizori de servicii digitale; operatori infrastructura.

    NIS2DNSCOUG 155/2024RENECSC
    Vezi serviciul nostru

    RMM este platforma folosita de MSP-uri pentru monitorizare continua, alerte si administrare remote a infrastructurii clientilor.

    Remote Monitoring and Management combina trei functionalitati: monitoring (CPU, RAM, disc, servicii Windows, evenimente), automation (scripturi declansate de evenimente, patching automat, deployment software) si remote control (acces la desktop pentru suport).

    Vendori principali in 2026: NinjaOne, Atera, ConnectWise Automate, N-able, Datto RMM, Kaseya VSA. Costul tipic: 2-8 EUR pe endpoint pe luna, in functie de feature-uri si volum.

    RMM este coloana vertebrala a oricarui MSP modern. Combinatia tipica de stack MSP: RMM + PSA (Professional Services Automation, ex Autotask, Halo) + Documentation (IT Glue, Hudu) + EDR/AV (Microsoft Defender, Bitdefender, ESET) + Backup (Veeam, Acronis, Datto).

    Folosire tipica: Furnizorii MSP/MSSP; departamente IT interne mari; consultanti IT freelance care administreaza mai multe firme; companii cu sedii multiple si IT centralizat.

    MSPPSAIT Outsourcing
    Vezi si: MSP · Externalizare IT
    Vezi serviciul nostru

    RouterOS

    Retelistica

    Sistemul de operare al echipamentelor MikroTik, bazat pe Linux. Ofera routing avansat, firewall, VPN, QoS, wireless management si poate fi configurat prin WinBox, WebFig sau CLI. Suporta scripting pentru automatizare.

    MikroTikFirewallVPN

    RTO si RPO

    Infrastructura

    RTO (Recovery Time Objective) = timpul maxim acceptabil pentru restaurarea sistemelor. RPO (Recovery Point Objective) = cantitatea maxima de date care poate fi pierduta. Exemple: RTO 4 ore, RPO 1 ora inseamna ca sistemele trebuie restaurate in 4 ore cu pierdere maxima de 1 ora de date.

    Disaster RecoverySLABusiness Continuity

    SD-WAN unifica managementul WAN prin software, agregand link-uri eterogene si optimizand traficul aplicatie cu aplicatie.

    Software-Defined WAN inlocuieste sau augmenteaza arhitectura traditionala MPLS+backup cu o solutie centralizata care vede toate link-urile (fibra, DSL, cablu, 4G/5G, MPLS) ca un transport pool. Politici per aplicatie decid in real-time prin ce link iese fiecare flux: VoIP prin link cu cea mai mica latenta, backup prin cel mai ieftin, file sharing prin cel mai bun bandwidth.

    Arhitectura tipica: orchestrator cloud + controllere centrale + edge devices (uCPE) la fiecare sediu. Vendori dominanti in 2026: Cisco Meraki, Fortinet Secure SD-WAN, VMware VeloCloud, Versa Networks, Cato Networks.

    Pentru IMM-uri romanesti cu 5-50 sedii, SD-WAN simplifica drastic operarea fata de configurarea manuala VPN site-to-site. MikroTik nu ofera SD-WAN nativ, dar Container Docker pe RouterOS permite ruling solutii open-source ca Strongswan + bird pentru SD-WAN custom.

    Folosire tipica: Retele cu peste 5 sedii; companii cu SaaS-first (M365, Salesforce) care vor breakout local de Internet; organizatii care inlocuiesc MPLS scump cu broadband ieftin.

    MPLSVPNWAN Optimization
    Vezi si: VPN · WireGuard

    SIEM

    Securitate

    Security Information and Event Management - platforma care colecteaza si analizeaza log-uri de securitate din intreaga infrastructura. Detecteaza amenintari prin corelarea evenimentelor si ofera vizibilitate centralizata. Wazuh este un exemplu open-source.

    Log ManagementThreat Detection

    Acord intre furnizor si client care defineste nivelul serviciilor garantat: timp de raspuns, uptime, penalitati pentru neconformitate. Exemple: uptime 99.9%, raspuns incident critic in 15 minute.

    HelpdeskUptimeIT Outsourcing

    SOAR automatizeaza raspunsul la incidente prin playbook-uri ce coordoneaza actiuni intre EDR, firewall, email gateway si alte instrumente.

    Security Orchestration, Automation and Response permite definirea de playbook-uri (workflow-uri) care se executa automat la trigger. Exemplu: la detectia unui phishing, SOAR sterge automat email-ul din toate inboxurile, blocheaza expeditorul in firewall, reseteaza parola utilizatorului care a dat click si genereaza ticket in helpdesk. Toate aceste actiuni se executa in cateva secunde, fara interventie umana.

    SOAR reduce mediu Mean Time To Respond (MTTR) de la ore la minute si rezolva problema acuta de overload a echipelor SOC. Solutii: Splunk SOAR (Phantom), Palo Alto XSOAR, IBM Resilient, Tines (no-code), Shuffle (open-source).

    In ecosistem Microsoft, Sentinel are SOAR integrat prin Logic Apps. Pentru implementari open-source, Wazuh + Shuffle ofera o combinatie functionala fara licente.

    Folosire tipica: SOC-uri saturate de alerte; companii care vor reducere MTTR sub 15 minute; integrare automatizata intre 5+ instrumente de securitate; raspuns standardizat la incidente recurente.

    SIEMXDRSOCPlaybook
    Vezi si: SIEM · SOC

    SOC este echipa de specialisti care monitorizeaza 24x7 securitatea unei organizatii si raspunde la incidente cibernetice.

    Security Operations Center este nucleul operational al securitatii unei organizatii. Tipic structurat pe trei niveluri: Tier 1 (triage alerte, escalare), Tier 2 (analiza incidentelor, contentie), Tier 3 (threat hunting, forensics, reverse engineering malware). Un SOC functional 24x7 necesita minim 8-12 analisti pentru acoperire continua cu schimburi.

    Costul unui SOC intern incepe de la 250.000-400.000 EUR pe an pentru o echipa minima si poate ajunge la milioane pentru organizatii enterprise. De aceea majoritatea IMM-urilor opteaza pentru externalizare prin MDR sau MSSP.

    Un SOC modern foloseste: SIEM pentru colectare log-uri, XDR pentru detectie, SOAR pentru automatizare, Threat Intelligence Platform pentru context si Case Management pentru documentare incidente.

    Folosire tipica: Organizatii enterprise cu peste 1000 angajati; banci si institutii financiare; furnizori MSSP/MDR; entitati NIS2 esentiale (operatori critici).

    SIEMMDRMSSPThreat Intelligence

    SSL/TLS

    Protocoale

    Protocoale criptografice pentru securizarea comunicatiilor pe internet. TLS (succesorul SSL) cripteaza traficul HTTPS, email (STARTTLS) si alte aplicatii. Certificatele SSL/TLS valideaza identitatea serverelor.

    HTTPSEncryptionCertificate

    Autentificare unica care permite accesul la mai multe aplicatii cu o singura autentificare. Protocoale: SAML, OAuth, OpenID Connect. Implementat de Azure AD, Okta, Google Workspace.

    AuthenticationSAMLOAuth

    Platforma integrata de securitate care combina firewall, antivirus, anti-spam, VPN, filtrare web si prevenire intruziuni intr-un singur dispozitiv. WatchGuard Firebox este un exemplu tipic de UTM.

    FirewallWatchGuard
    Vezi serviciul nostru

    Virtualizare

    Infrastructura

    Tehnologie care permite rularea mai multor sisteme de operare (VM-uri) pe un singur server fizic. Platforme: Hyper-V (Microsoft), VMware ESXi, Proxmox. Reduce costurile hardware si faciliteaza managementul.

    Hyper-VVMwareVM

    VLAN

    Retelistica

    Virtual Local Area Network - tehnologie de segmentare logica a unei retele fizice in mai multe retele virtuale izolate. Imbunatateste securitatea, performanta si managementul retelei fara echipamente fizice suplimentare.

    SwitchRouting

    VPN

    Protocoale

    Virtual Private Network - tehnologie pentru conexiuni securizate si criptate peste internet. Tipuri: remote access (angajati de acasa) si site-to-site (conectare sedii). Protocoale: IPsec, WireGuard, OpenVPN, L2TP.

    IPsecWireGuardEncryption
    Vezi serviciul nostru

    Wazuh

    Securitate

    Platforma open-source de securitate care ofera SIEM, detectie intruziuni, monitorizare integritate fisiere, evaluare vulnerabilitati si raspuns la incidente. Folosita pentru conformitate NIS2 si GDPR.

    SIEMNIS2Compliance

    Failover Cluster grupeaza mai multe servere Windows pentru redundanta, cu failover automat al serviciilor critice.

    Windows Server Failover Cluster (WSFC) permite gruparea a 2-64 noduri intr-un cluster cu shared storage (SAN, S2D - Storage Spaces Direct, sau SMB 3.0). Roluri tipice rulate in cluster: Hyper-V (live migration si high availability VM), SQL Server (Always On AG sau FCI), File Server (Scale-Out File Server), Exchange (DAG inainte de Exchange 2025).

    Quorum este conceptul cheie: clusterul ramane functional doar daca majoritatea voturilor sunt active. Tipuri de witness pentru quorum impar: Disk Witness, File Share Witness, Cloud Witness (Azure Storage). Cluster Aware Updating (CAU) automatizeaza patching cu zero downtime.

    Pentru disaster recovery extins, Stretched Cluster permite noduri in datacentre diferite cu storage replicat (Storage Replica in Windows Server 2025 sau third-party).

    Folosire tipica: SQL Server in HA; Hyper-V VM cu live migration; file servers cu uptime critic; sediu primar + DR cu stretched cluster; eliminare puncte unice de esec in infrastructura.

    Hyper-VStorage Spaces DirectQuorumHigh Availability

    WireGuard

    Protocoale

    Protocol VPN modern (2016), cunoscut pentru simplitate, viteza si securitate. Are doar ~4000 linii de cod, foloseste criptografie state-of-the-art (Curve25519, ChaCha20) si ofera latenta minima.

    VPNEncryption
    Vezi serviciul nostru

    XDR extinde EDR-ul cu surse de date din retea, email, cloud si identitate, oferind detectie corelata pe intregul stack IT.

    Extended Detection and Response este evolutia EDR-ului. In timp ce EDR vede doar endpoint-uri, XDR coreleaza in timp real semnale din: endpoint (procese, fisiere), retea (NetFlow, IDS), email (phishing, malicious attachments), identitate (login-uri suspecte, MFA bypass), cloud (Azure AD, Microsoft 365, AWS) si SaaS. Aceasta corelare reduce alertele duplicate si dezvaluie atacuri multi-vector pe care silosurile separate nu le pot vedea.

    XDR poate fi nativ (de la un singur vendor, ex Microsoft Defender XDR sau Palo Alto Cortex XDR) sau open (integrare best-of-breed prin Wazuh sau Elastic Security). Diferenta fata de SIEM: XDR e specializat pe detectie si raspuns automat, SIEM e generalist si stocheaza log-uri pentru investigatie umana.

    Pentru companii cu Microsoft 365, Defender XDR ofera cea mai buna integrare nativa.

    Folosire tipica: Companii medii-mari cu Microsoft 365 sau Google Workspace; organizatii cu echipa SOC sau MSSP care vor sa reduca timpul de raspuns la incidente sub 1 ora; entitati NIS2 cu cerinte de monitoring 24x7.

    EDRSIEMMDRSOAR
    Vezi si: EDR · MDR · SOAR
    Vezi serviciul nostru

    Zero Trust

    Securitate

    Model de securitate bazat pe principiul never trust, always verify. Niciun utilizator sau dispozitiv nu este considerat de incredere implicit, chiar daca este in reteaua interna. Fiecare acces este verificat si autorizat individual.

    MFAIAMMicrosegmentare

    Ai nevoie de ajutor cu infrastructura IT?

    Echipa noastra de experti te poate ajuta cu implementarea, configurarea si mentenanta tehnologiilor din acest glossar.

    Contact prin WhatsApp