Citrix Analytics for Security

Glosario de términos

  • Acciones: respuestas de bucle cerrado a eventos sospechosos. Se aplican acciones para evitar que ocurran eventos anómalos en el futuro. Obtenga más información.

  • Agente de seguridad de acceso a la nube (CASB): punto de aplicación de la política de seguridad local o basado en la nube ubicado entre los consumidores de servicios en la nube y los proveedores de servicios Los CASB combinan e interponen políticas de seguridad empresarial a medida que se accede a los recursos basados en la nube. También ayudan a las organizaciones a ampliar los controles de seguridad de su infraestructura local a la nube.

  • Citrix ADC (Application Delivery Controller): dispositivo de red que vive en un centro de datos, ubicado estratégicamente entre el firewall y uno o más servidores de aplicaciones. Maneja el equilibrio de carga entre servidores y optimiza el rendimiento y la seguridad del usuario final para las aplicaciones empresariales. Obtenga más información.

  • Citrix ADM (Application Delivery Management): solución centralizada de administración, análisis y orquestación de redes. Desde una única plataforma, los administradores pueden ver, automatizar y administrar los servicios de red para arquitecturas de aplicaciones escalables. Obtenga más información.

  • Agente Citrix ADM: proxy que permite la comunicación entre Citrix ADM y las instancias administradas en un centro de datos. Obtenga más información.

  • Citrix Analytics: servicio en la nube que recopila datos en servicios y productos (locales y en la nube) y genera información procesable, lo que permite a los administradores gestionar de forma proactiva las amenazas a la seguridad de los usuarios y las aplicaciones, mejorar el rendimiento de las aplicaciones y admitir operaciones continuas. Obtenga más información.

  • Citrix Cloud: plataforma que se conecta a los recursos a través de Citrix Cloud Connector en cualquier nube o infraestructura (local, nube pública, nube privada o nube híbrida). Obtenga más información.

  • Citrix Gateway: solución de acceso remoto consolidada que consolida la infraestructura de acceso remoto para proporcionar un inicio de sesión único en todas las aplicaciones, ya sea en un centro de datos, en la nube o entregadas como SaaS. [Obtenga más información](https://www.citrix.com/products/citrix-gateway/?utm_campaign=WWWB0511AGTRDIYDR&utm_medium=Paid+Search+(SEM)&utm_source=SEM-net-ug-ap-en-sea-go&utm_term=Citrix%20Gateway&utm_content=UG-Think&ctm_programid=WWWB0511AGTRDIYDR&gclid=cj0kcqjw6rxebrd3arisad9dmpcffjytcbqib9KKKxpTypTypTyP 7dbkhtbd_ow6n4mp1pzqupq7oc-zigeaauixealw_wcb).

  • Citrix Hypervisor: plataforma de administración de virtualización optimizada para infraestructuras de virtualización de aplicaciones, escritorios y servidores. Obtenga más información.

  • Aplicación Citrix Workspace (anteriormente conocida como Citrix Receiver): Software cliente que proporciona un acceso seguro y sin problemas a las aplicaciones, escritorios y datos desde cualquier dispositivo, incluidos smartphones, tabletas, PC y Mac. Obtenga más información.

  • DLP (Prevención de pérdida de datos): solución que describe un conjunto de tecnologías y técnicas de inspección para clasificar la información contenida en un objeto, como un archivo, correo electrónico, paquete, aplicación o un almacén de datos. Además, el objeto también puede estar en almacenamiento, en uso o en una red. Las herramientas de DLP pueden aplicar políticas de forma dinámica, como registrar, informar, clasificar, reubicar, etiquetar y cifrar. Las herramientas de DLP también pueden aplicar protecciones de administración de derechos de datos empresariales. Obtenga más información.

  • DNS (Sistema de nombres de dominio): servicio de red que se utiliza para localizar nombres de dominio de Internet y traducirlos a direcciones de protocolo de Internet (IP). El DNS mapea los nombres de sitios web que los usuarios proporcionan, a sus direcciones IP correspondientes que proporcionan las máquinas, para ubicar un sitio web independientemente de la ubicación física de las entidades.

  • Procesamiento de datos: método de procesamiento de datos desde una fuente de datos a Citrix Analytics. Obtenga más información.

  • Origen de datos: producto o servicio que envía datos a Citrix Analytics. Una fuente de datos puede ser interna o externa. [Más información] /en-us/citrix-analytics/data-sources.html).

  • Exportación de datos: producto o servicio que recibe datos de Citrix Analytics y proporciona información. Obtenga más información.

  • Usuarios descubiertos: Total de usuarios de una organización que utilizan orígenes de datos. Obtenga más información.

  • FQDN (nombre de dominio completo): nombre de dominio completo para el acceso interno (StoreFront) y externo (Citrix ADC).

  • Aprendizaje automático: tipo de tecnología de análisis de datos que extrae conocimiento sin programarse explícitamente para hacerlo. Los datos de una amplia variedad de fuentes potenciales, como aplicaciones, sensores, redes, dispositivos y dispositivos, se introducen en un sistema de aprendizaje automático. El sistema utiliza los datos y aplica algoritmos para construir su propia lógica para resolver un problema, obtener información o hacer una predicción.

  • Microsoft Graph Security: puerta de enlace que conecta la seguridad del cliente y los datos organizativos Proporciona alertas y opciones de corrección fáciles de revisar cuando se debe tomar una medida. Obtenga más información.

  • Análisis de rendimiento: servicio que proporciona visibilidad de los detalles de las sesiones de los usuarios en toda la organización. Obtenga más información.

  • Política: conjunto de condiciones que deben cumplirse para que una acción se aplique en el perfil de riesgo de un usuario. Obtenga más información.

  • Indicador de riesgo: métrica que proporciona información sobre el nivel de exposición a un riesgo empresarial que la organización tiene en un momento dado. Obtenga más información.

  • Puntuación de riesgo: valor dinámico que indica el nivel agregado de riesgo que un usuario o una entidad representa para una infraestructura de TI durante un período de monitoreo predeterminado. Obtenga más información.

  • Cronograma de riesgo: registro del comportamiento de riesgo de un usuario o una entidad que permite a los administradores investigar un perfil de riesgo y comprender el uso de datos, el uso del dispositivo, el uso de la aplicación y el uso de la ubicación. Obtenga más información.

  • Usuario con riesgos: Usuario que ha actuado de manera arriesgada o ha presentado un comportamiento con riesgos. Obtenga más información.

  • Análisis deseguridad: análisisavanzado de datos que se utilizan para lograr resultados de seguridad convincentes, como la supervisión de la seguridad y la búsqueda de amenazas. Obtenga más información.

  • Acceso privado seguro: servicio que proporciona integración de inicio de sesión único, acceso remoto e inspección de contenido en una única solución para el control de acceso de extremo a extremo. Obtenga más información.

  • Splunk: software SIEM (Administración de eventos e información de seguridad) que recibe datos inteligentes de Citrix Analytics y proporciona información sobre los posibles riesgos empresariales. Obtenga más información.

  • UBA (Análisis del comportamiento del usuario): Proceso de referencia de la actividad y el comportamiento de los usuarios en combinación con el análisis de grupos de pares, para detectar posibles intrusiones y actividades maliciosas.

  • Análisis de uso: proporciona información sobre las métricas de uso básicas de sus productos Citrix, como Content Collaboration, Secure Private Access y microaplicaciones. Obtenga más información.

  • Agente deVirtual Apps and Desktops: agentede políticas que se requiere para aplicar acciones y políticas en los eventos recibidos de los sitios locales. Descargue el archivo del agente desde la interfaz de usuario de Analytics e instale este agente en un Delivery Controller para su sitio local. El agente permite que su sitio se comunique con Citrix Analytics en el puerto HTTPS 443. Obtenga más información.

  • Lista deseguimiento: listade usuarios o entidades a los que los administradores quieren supervisar en busca de actividades sospechosas. Obtenga más información.

Glosario de términos

En este artículo