Citrix Analytics for Security™

Glosario de términos

  • Acciones: Respuestas de ciclo cerrado a eventos sospechosos. Las acciones se aplican para evitar que se produzcan eventos anómalos en el futuro. Más información.

  • Cloud Access Security Broker (CASB): Punto de aplicación de políticas de seguridad local o basado en la nube, situado entre los consumidores de servicios en la nube y los proveedores de servicios en la nube. Los CASB combinan e interponen las políticas de seguridad empresariales a medida que se accede a los recursos basados en la nube. También ayudan a las organizaciones a extender los controles de seguridad de su infraestructura local a la nube.

  • Citrix ADC (Application Delivery Controller): Dispositivo de red que reside en un centro de datos, ubicado estratégicamente entre el firewall y uno o más servidores de aplicaciones. Gestiona el equilibrio de carga entre servidores y optimiza el rendimiento y la seguridad de las aplicaciones empresariales para el usuario final. Más información.

  • Citrix ADM (Application Delivery Management): Solución centralizada de gestión de red, análisis y orquestación. Desde una única plataforma, los administradores pueden ver, automatizar y gestionar servicios de red para arquitecturas de aplicaciones escalables. Más información.

  • Agente de Citrix ADM: Proxy que permite la comunicación entre Citrix ADM y las instancias gestionadas en un centro de datos. Más información.

  • Citrix Analytics: Servicio en la nube que recopila datos de servicios y productos (locales y en la nube) y genera información útil, lo que permite a los administradores gestionar de forma proactiva las amenazas de seguridad de usuarios y aplicaciones, mejorar el rendimiento de las aplicaciones y respaldar las operaciones continuas. Más información.

  • Citrix Cloud: Plataforma que se conecta a los recursos a través de Citrix Cloud Connector en cualquier nube o infraestructura (local, nube pública, nube privada o nube híbrida). Más información.

  • Citrix Gateway: Solución consolidada de acceso remoto que unifica la infraestructura de acceso remoto para proporcionar inicio de sesión único en todas las aplicaciones, ya sea en un centro de datos, en la nube o como SaaS. Más información.

  • Citrix Hypervisor: Plataforma de gestión de virtualización optimizada para infraestructuras de virtualización de aplicaciones, escritorios y servidores. Más información.

  • Citrix Workspace App (anteriormente conocida como Citrix Receiver): Software cliente que proporciona acceso seguro y sin interrupciones a aplicaciones, escritorios y datos desde cualquier dispositivo, incluidos teléfonos inteligentes, tabletas, PC y Mac. Más información.

  • DLP (Prevención de pérdida de datos): Solución que describe un conjunto de tecnologías y técnicas de inspección para clasificar la información contenida en un objeto como un archivo, correo electrónico, paquete, aplicación o un almacén de datos. Además, el objeto también puede estar en almacenamiento, en uso o a través de una red. Las herramientas DLP pueden aplicar dinámicamente políticas como registrar, informar, clasificar, reubicar, etiquetar y cifrar. Las herramientas DLP también pueden aplicar protecciones de gestión de derechos de datos empresariales. Más información.

  • DNS (Sistema de nombres de dominio): Servicio de red que se usa para localizar nombres de dominio de Internet y traducirlos a direcciones de protocolo de Internet (IP). DNS asigna los nombres de sitios web que los usuarios proporcionan a sus direcciones IP correspondientes que las máquinas proporcionan, para localizar un sitio web independientemente de la ubicación física de las entidades.

  • Procesamiento de datos: Método de procesamiento de datos desde una fuente de datos a Citrix Analytics. Más información.

  • Fuente de datos: Producto o servicio que envía datos a Citrix Analytics. Una fuente de datos puede ser interna o externa. Más información.

  • Exportación de datos: Producto o servicio que recibe datos de Citrix Analytics y proporciona información. Más información.

  • Usuarios detectados: Número total de usuarios de una organización que usan fuentes de datos. Más información.

  • FQDN (Nombre de dominio completo): Nombre de dominio completo para acceso interno (StoreFront™) y externo (Citrix ADC).

  • Aprendizaje automático: Tipo de tecnología de análisis de datos que extrae conocimiento sin ser programada explícitamente para ello. Los datos de una amplia variedad de fuentes potenciales, como aplicaciones, sensores, redes, dispositivos y electrodomésticos, se introducen en un sistema de aprendizaje automático. El sistema usa los datos y aplica algoritmos para construir su propia lógica para resolver un problema, obtener información o hacer una predicción.

  • Microsoft Graph Security: Pasarela que conecta los datos de seguridad y organizativos del cliente. Proporciona alertas fáciles de revisar y opciones de remediación cuando se debe tomar una acción. Más información.

  • Análisis de rendimiento: Servicio que proporciona visibilidad de los detalles de la sesión de los usuarios en toda una organización. Más información.

  • Política: Conjunto de condiciones que deben cumplirse para que se aplique una acción al perfil de riesgo de un usuario. Más información.

  • Indicador de riesgo: Métrica que proporciona información sobre el nivel de exposición a un riesgo empresarial que tiene la organización en un momento dado. Más información.

  • Puntuación de riesgo: Valor dinámico que indica el nivel de riesgo agregado que un usuario o una entidad representa para una infraestructura de TI durante un período de supervisión predeterminado. Más información.

  • Cronología de riesgo: Registro del comportamiento de riesgo de un usuario o una entidad que permite a los administradores investigar un perfil de riesgo y comprender el uso de datos, dispositivos, aplicaciones y ubicaciones. Más información.

  • Usuario de riesgo: Usuario que ha actuado de manera arriesgada o ha presentado un comportamiento de riesgo. Más información.

  • Análisis de seguridad: Análisis avanzado de datos que se usan para lograr resultados de seguridad convincentes, como la supervisión de seguridad y la búsqueda de amenazas. Más información.

  • Acceso privado seguro: Servicio que proporciona la integración de inicio de sesión único, acceso remoto e inspección de contenido en una única solución para el control de acceso de extremo a extremo. Más información.

  • Splunk: Software SIEM (Security Information and Event Management) que recibe datos inteligentes de Citrix Analytics y proporciona información sobre los posibles riesgos empresariales. Más información.

  • UBA (Análisis de comportamiento de usuario): Proceso de establecer una línea de base de la actividad y el comportamiento del usuario, combinado con el análisis de grupos de pares, para detectar posibles intrusiones y actividades maliciosas.

  • Lista de seguimiento: Lista de usuarios o entidades que los administradores desean supervisar para detectar actividades sospechosas. Más información.

Glosario de términos

En este artículo