Glosario de términos
Interfaz de escape alternativa |
Una interfaz eth2 configurada (opcionalmente) para contener tráfico CnC del motor de análisis fuera de la red de administración (eth0). |
Anti-SIEM |
Una función de análisis avanzado de amenazas (ATA) del dispositivo ATP de Juniper que permite un manejo, administración e informes más detallados de la ingesta de endpoints y registros; incluye opciones de Active Directory, Splunk y Direct Log Ingestion. |
AWS |
Consola de administración de Amazon Web Services y EC2 desde la cual los administradores de dispositivos ATP de Juniper pueden configurar imágenes de AMI de núcleo virtual. |
Lista de bloqueo |
Una lista o registro de entidades a las que se denegará un acceso o privilegio especificado. Durante el análisis del motor de detección, cuando el contenido coincide con cualquier patrón de la lista de bloqueo, el contenido se considera malicioso y, por lo tanto, se promulga inmediatamente una acción de alerta o bloqueo. |
Colector |
Mecanismo de inspección de tráfico y recolección de objetos del dispositivo ATP de Juniper |
Servidor CnC |
Servidor de mando y control que dirige el funcionamiento de una botnet. |
CLI |
Interfaz de línea de comandos. El dispositivo ATP de Juniper tiene una interfaz CLI para administrar el dispositivo. |
CM |
El componente Administrador central del dispositivo ATP de Juniper que tiene una interfaz gráfica de usuario basada en web. |
Espacio oscuro |
Espacio de direcciones actualmente no utilizado. |
DHCP |
Protocolo de configuración dinámica de host. |
DMZ |
Zona desmilitarizada. Un área de la red donde los sistemas tienen acceso directo a Internet o a una red externa. |
DNS |
Servicio de nombres de dominio. |
Evento |
Indica un tipo de intrusión o ataque de seguridad. |
Lista gris |
Las listas grises proporcionan control sobre la prioridad de las órdenes de trabajo para direcciones IP y URL conocidas. Las listas grises contienen archivos que contienen URL o direcciones IP, y los utilizan los motores de análisis del dispositivo ATP de Juniper para comprobar si las URL o direcciones IP especificadas contienen una coincidencia de reglas malintencionada. |
GUI |
Interfaz gráfica de usuario. El dispositivo ATP de Juniper utiliza una GUI basada en web para administrar el dispositivo. |
Comando de bot de servidor de botnet conocido |
Eventos que se desencadenan cuando el dispositivo ve alguno de los comandos comunes del bot de IRC o detecta cualquier comunicación enviada a servidores de botnet conocidos. |
Detección lateral |
La detección este-oeste de malware dentro de la empresa se propaga de un host a otro. |
Malware |
Software malicioso utilizado por los atacantes para interrumpir, controlar, robar, causar pérdida de datos, espiar u obtener acceso no autorizado a sistemas informáticos. |
NTP |
Protocolo de tiempo de red. |
Anomalía del sistema operativo |
Eventos que indican modificación del sistema operativo. |
OSPF |
Abra primero el camino más corto. Protocolo que calcula una ruta óptima para el tráfico en una red TCP/IP. |
Modo Sandbox |
Un modo en el que se permite la ejecución de malware, pero los resultados de la acción de malware están restringidos a la máquina virtual y no se les permite escapar. |
SNMP |
Protocolo simple de administración de red. |
Spyware |
Un tipo de malware instalado en las computadoras que recopila pequeñas piezas de información sobre los usuarios que está espiando. |
SSL |
Capa de sockets seguros. |
TLS |
Seguridad de la capa de transporte. |
VLAN |
Red de área local virtual. |
VM |
Máquina virtual. Un programa de software que ejecuta una instancia de un sistema operativo. El sistema operativo se ejecuta sobre un programa que emula un sistema de hardware. |
Gusano |
Un programa de malware autorreplicante que utiliza una red informática para enviar copias de sí mismo a otros equipos. Esto se puede hacer sin ninguna intervención del usuario. |
Ataque de día cero |
Un ataque de malware que explota vulnerabilidades desconocidas o recién descubiertas en el software antes de que se conozcan o antes de que se apliquen parches de seguridad para solucionarlas. |