Citrix Analytics for Security™

Glossaire des termes

  • Actions : Réponses en boucle fermée aux événements suspects. Les actions sont appliquées pour empêcher la survenue d’événements anormaux futurs. En savoir plus.

  • Courtier en sécurité d’accès au cloud (CASB) : Point d’application des politiques de sécurité sur site ou basé sur le cloud, placé entre les consommateurs de services cloud et les fournisseurs de services cloud. Les CASB combinent et interposent les politiques de sécurité d’entreprise lors de l’accès aux ressources basées sur le cloud. Ils aident également les organisations à étendre les contrôles de sécurité de leur infrastructure sur site au cloud.

  • Citrix ADC (Contrôleur de livraison d’applications) : Dispositif réseau situé dans un centre de données, positionné stratégiquement entre le pare-feu et un ou plusieurs serveurs d’applications. Gère l’équilibrage de charge entre les serveurs et optimise les performances et la sécurité des applications d’entreprise pour les utilisateurs finaux. En savoir plus.

  • Citrix ADM (Gestion de la livraison d’applications) : Solution centralisée de gestion de réseau, d’analyse et d’orchestration. À partir d’une seule plateforme, les administrateurs peuvent visualiser, automatiser et gérer les services réseau pour les architectures d’applications évolutives. En savoir plus.

  • Agent Citrix ADM : Proxy qui permet la communication entre Citrix ADM et les instances gérées dans un centre de données. En savoir plus.

  • Citrix Analytics : Service cloud qui collecte des données sur les services et les produits (sur site et dans le cloud), et génère des informations exploitables, permettant aux administrateurs de gérer de manière proactive les menaces de sécurité des utilisateurs et des applications, d’améliorer les performances des applications et de prendre en charge les opérations continues. En savoir plus.

  • Citrix Cloud : Plateforme qui se connecte aux ressources via le connecteur Citrix Cloud sur n’importe quel cloud ou infrastructure (sur site, cloud public, cloud privé ou cloud hybride). En savoir plus.

  • Citrix Gateway : Solution d’accès à distance consolidée qui regroupe l’infrastructure d’accès à distance pour fournir une authentification unique à toutes les applications, qu’elles soient dans un centre de données, dans le cloud ou livrées en tant que SaaS. En savoir plus.

  • Citrix Hypervisor : Plateforme de gestion de la virtualisation optimisée pour les infrastructures de virtualisation d’applications, de bureaux et de serveurs. En savoir plus.

  • Application Citrix Workspace (anciennement connue sous le nom de Citrix Receiver) : Logiciel client qui fournit un accès transparent et sécurisé aux applications, aux bureaux et aux données depuis n’importe quel appareil, y compris les smartphones, les tablettes, les PC et les Mac. En savoir plus.

  • DLP (Prévention des pertes de données) : Solution qui décrit un ensemble de technologies et de techniques d’inspection pour classer les informations contenues dans un objet tel qu’un fichier, un e-mail, un paquet, une application ou un magasin de données. De plus, l’objet peut également être en stockage, en cours d’utilisation ou sur un réseau. Les outils DLP peuvent appliquer dynamiquement des politiques telles que la journalisation, le rapport, la classification, le déplacement, le marquage et le chiffrement. Les outils DLP peuvent également appliquer des protections de gestion des droits de données d’entreprise. En savoir plus.

  • DNS (Système de noms de domaine) : Service réseau utilisé pour localiser les noms de domaine Internet et les traduire en adresses de protocole Internet (IP). Le DNS mappe les noms de sites Web fournis par les utilisateurs à leurs adresses IP correspondantes fournies par les machines, afin de localiser un site Web quelle que soit la localisation physique des entités.

  • Traitement des données : Méthode de traitement des données d’une source de données vers Citrix Analytics. En savoir plus.

  • Source de données : Produit ou service qui envoie des données à Citrix Analytics. Une source de données peut être interne ou externe. En savoir plus.

  • Exportation de données : Produit ou service qui reçoit des données de Citrix Analytics et fournit des informations. En savoir plus.

  • Utilisateurs découverts : Nombre total d’utilisateurs dans une organisation qui utilisent des sources de données. En savoir plus.

  • FQDN (Nom de domaine complet) : Nom de domaine complet pour l’accès interne (StoreFront™) et externe (Citrix ADC).

  • Apprentissage automatique : Type de technologie d’analyse de données qui extrait des connaissances sans être explicitement programmé pour le faire. Les données provenant d’une grande variété de sources potentielles telles que les applications, les capteurs, les réseaux, les appareils et les équipements sont introduites dans un système d’apprentissage automatique. Le système utilise les données et applique des algorithmes pour construire sa propre logique afin de résoudre un problème, d’en tirer des informations ou de faire une prédiction.

  • Microsoft Graph Security : Passerelle qui connecte les données de sécurité et organisationnelles des clients. Fournit des alertes faciles à examiner et des options de remédiation lorsqu’une action doit être entreprise. En savoir plus.

  • Analyse des performances : Service qui offre une visibilité sur les détails des sessions utilisateur au sein d’une organisation. En savoir plus.

  • Politique : Ensemble de conditions à remplir pour qu’une action soit appliquée au profil de risque d’un utilisateur. En savoir plus.

  • Indicateur de risque : Mesure qui fournit des informations sur le niveau d’exposition à un risque commercial que l’organisation présente à un moment donné. En savoir plus.

  • Score de risque : Valeur dynamique qui indique le niveau de risque global qu’un utilisateur ou une entité représente pour une infrastructure informatique sur une période de surveillance prédéterminée. En savoir plus.

  • Chronologie des risques : Enregistrement du comportement à risque d’un utilisateur ou d’une entité qui permet aux administrateurs d’examiner un profil de risque et de comprendre l’utilisation des données, l’utilisation des appareils, l’utilisation des applications et l’utilisation de la localisation. En savoir plus.

  • Utilisateur à risque : Utilisateur qui a agi de manière risquée ou a présenté un comportement à risque. En savoir plus.

  • Security Analytics : Analyse avancée des données utilisée pour obtenir des résultats de sécurité convaincants tels que la surveillance de la sécurité et la chasse aux menaces. En savoir plus.

  • Accès privé sécurisé : Service qui intègre l’authentification unique, l’accès à distance et l’inspection du contenu dans une solution unique pour un contrôle d’accès de bout en bout. En savoir plus.

  • Splunk : Logiciel SIEM (Security Information and Event Management) qui reçoit des données intelligentes de Citrix Analytics et fournit des informations sur les risques commerciaux potentiels. En savoir plus.

  • UBA (Analyse du comportement des utilisateurs) : Processus d’établissement d’une base de référence de l’activité et du comportement des utilisateurs, combiné à une analyse de groupe de pairs, pour détecter les intrusions potentielles et les activités malveillantes.

  • Liste de surveillance : Liste d’utilisateurs ou d’entités que les administrateurs souhaitent surveiller pour détecter des activités suspectes. En savoir plus.

Glossaire des termes

Dans cet article