Glossaire des termes
-
Actions : réponses en boucle fermée à des événements suspects. Des mesures sont prises pour empêcher de futurs événements anormaux de se produire. En savoir plus.
-
Cloud Access Security Broker (CASB) : point d’application des stratégies de sécurité sur site ou dans le cloud placé entre les consommateurs de services cloud et les fournisseurs de services cloud. Les CASB combinent et interjettent les stratégies de sécurité d’entreprise à mesure que les ressources basées sur le cloud sont accessibles Ils aident également les entreprises à étendre les contrôles de sécurité de leur infrastructure sur site au cloud.
-
NetScaler ADC (Application Delivery Controller) : périphérique réseau résidant dans un centre de données, situé stratégiquement entre le pare-feu et un ou plusieurs serveurs d’applications. Gère l’équilibrage de charge entre les serveurs et optimise les performances et la sécurité des utilisateurs finaux pour les applications d’entreprise. En savoir plus.
-
Citrix ADM (Application Delivery Management) : solution centralisée de gestion, d’analyse et d’orchestration du réseau. À partir d’une plate-forme unique, les administrateurs peuvent afficher, automatiser et gérer les services réseau pour les architectures d’applications évolutives. En savoir plus.
-
Agent Citrix ADM : proxy qui permet la communication entre Citrix ADM et les instances gérées d’un centre de données. En savoir plus.
-
Citrix Analytics : service cloud qui collecte des données sur les services et les produits (sur site et dans le cloud), et génère des informations exploitables, permettant aux administrateurs de gérer de manière proactive les menaces de sécurité des utilisateurs et des applications, d’améliorer les performances des applications et de prendre en charge les opérations continues. En savoir plus.
-
Citrix Cloud : plate-forme qui se connecte aux ressources via Citrix Cloud Connector sur n’importe quel cloud ou infrastructure (sur site, cloud public, cloud privé ou cloud hybride). En savoir plus.
-
Citrix Gateway : solution d’accès à distance consolidée qui consolide l’infrastructure d’accès à distance pour fournir une authentification unique sur toutes les applications, que ce soit dans un centre de données, dans le cloud ou fournies en tant que SaaS. En savoir plus.
-
Citrix Hypervisor : plate-forme de gestion de la virtualisation optimisée pour les infrastructures de virtualisation des applications, des postes de travail et des serveurs. En savoir plus.
-
Application Citrix Workspace (anciennement Citrix Receiver) : logiciel client qui fournit un accès transparent et sécurisé aux applications, aux bureaux et aux données depuis n’importe quel appareil, y compris les smartphones, les tablettes, les PC et les Mac. En savoir plus.
-
DLP (Data Loss Prevention) : solution qui décrit un ensemble de technologies et de techniques d’inspection permettant de classer les informations contenues dans un objet tel qu’un fichier, un e-mail, un paquet, une application ou un magasin de données. En outre, l’objet peut également être stocké, en cours d’utilisation ou sur un réseau. Les outils DLP peuvent appliquer dynamiquement des stratégies telles que consigner, signaler, classer, déplacer, étiqueter et chiffrer. Les outils DLP peuvent également appliquer des protections de gestion des droits sur les données d’entreprise. En savoir plus.
-
DNS (Domain Name System) : service réseau utilisé pour localiser les noms de domaine Internet et les traduire en adresses IP (Internet Protocol). DNS mappe les noms de sites Web que les utilisateurs fournissent, à leurs adresses IP correspondantes fournies par les machines, pour localiser un site Web quel que soit l’emplacement physique des entités.
-
Traitement des données : méthode de traitement des données d’une source de données vers Citrix Analytics. En savoir plus.
-
Source de données : produit ou service qui envoie des données à Citrix Analytics. Une source de données peut être interne ou externe. [En savoir plus] /en-us/citrix-analytics/data-sources.html).
-
Exportation de données : produit ou service qui reçoit des données de Citrix Analytics et fournit des informations. En savoir plus.
-
Utilisateurs découverts : nombre total d’utilisateurs d’une organisation qui utilisent des sources de données. En savoir plus.
-
FQDN (nom de domaine complet) : nom de domaine complet pour l’accès interne (StoreFront) et externe (NetScaler ADC).
-
Apprentissage automatique : type de technologie d’analyse de données qui extrait des connaissances sans être explicitement programmée pour le faire. Les données provenant d’une grande variété de sources potentielles telles que les applications, les capteurs, les réseaux, les appareils et les appareils sont introduites dans un système d’apprentissage automatique. Le système utilise les données et applique des algorithmes pour créer sa propre logique afin de résoudre un problème, d’obtenir un aperçu ou de faire une prédiction.
-
Microsoft Graph Security : passerelle qui connecte la sécurité des clients et les données organisationnelles. Fournit des alertes et des options de résolution faciles à consulter lorsqu’une action doit être prise. En savoir plus.
-
Analyse des performances : service qui fournit une visibilité sur les détails de la session utilisateur au sein d’une organisation. En savoir plus.
-
Stratégie : Ensemble de conditions à remplir pour qu’une action soit appliquée sur le profil de risque d’un utilisateur. En savoir plus.
-
Indicateur de risque : Mesure qui fournit des informations sur le niveau d’exposition à un risque commercial auquel l’organisation est exposée à un moment donné. En savoir plus.
-
Score de risque : valeur dynamique qui indique le niveau global de risque qu’un utilisateur ou une entité pose à une infrastructure informatique sur une période de surveillance prédéterminée. En savoir plus.
-
Chronologie des risques : enregistrement du comportement à risque d’un utilisateur ou d’une entité qui permet aux administrateurs d’étudier un profil de risque et de comprendre l’utilisation des données, l’utilisation des appareils, l’utilisation des applications et l’utilisation de l’emplacement. En savoir plus.
-
Utilisateur à risque : Utilisateur qui a agi de manière risquée ou qui a présenté un comportement à risque. En savoir plus.
-
Analysede la sécurité : analyseavancée des données qui est utilisée pour obtenir des résultats de sécurité convaincants tels que la surveillance de la sécurité et la recherche des menaces. En savoir plus.
-
Accès privé sécurisé : service qui fournit l’intégration de l’authentification unique, de l’accès à distance et de l’inspection du contenu dans une solution unique pour le contrôle d’accès de bout en bout. En savoir plus.
-
Splunk : logiciel SIEM (Security Information and Event Management) qui reçoit des données intelligentes de Citrix Analytics et fournit des informations sur les risques commerciaux potentiels. En savoir plus.
-
UBA (User Behavior Analytics) : Processus de base de l’activité et du comportement des utilisateurs combiné à une analyse des groupes de pairs, afin de détecter les intrusions potentielles et les activités malveillantes.
-
Liste de surveillance : liste des utilisateurs ou des entités que les administrateurs souhaitent surveiller pour détecter les activités suspectes. En savoir plus.