Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Glosario de términos

Interfaz de escape alternativa

Una interfaz eth2 configurada (opcionalmente) para contener tráfico CnC del motor de análisis fuera de la red de administración (eth0).

Anti-SIEM

Una función de análisis avanzado de amenazas (ATA) del dispositivo ATP de Juniper que permite un manejo, administración e informes más detallados de la ingesta de endpoints y registros; incluye opciones de Active Directory, Splunk y Direct Log Ingestion.

AWS

Consola de administración de Amazon Web Services y EC2 desde la cual los administradores de dispositivos ATP de Juniper pueden configurar imágenes de AMI de núcleo virtual.

Lista de bloqueo

Una lista o registro de entidades a las que se denegará un acceso o privilegio especificado. Durante el análisis del motor de detección, cuando el contenido coincide con cualquier patrón de la lista de bloqueo, el contenido se considera malicioso y, por lo tanto, se promulga inmediatamente una acción de alerta o bloqueo.

Colector

Mecanismo de inspección de tráfico y recolección de objetos del dispositivo ATP de Juniper

Servidor CnC

Servidor de mando y control que dirige el funcionamiento de una botnet.

CLI

Interfaz de línea de comandos. El dispositivo ATP de Juniper tiene una interfaz CLI para administrar el dispositivo.

CM

El componente Administrador central del dispositivo ATP de Juniper que tiene una interfaz gráfica de usuario basada en web.

Espacio oscuro

Espacio de direcciones actualmente no utilizado.

DHCP

Protocolo de configuración dinámica de host.

DMZ

Zona desmilitarizada. Un área de la red donde los sistemas tienen acceso directo a Internet o a una red externa.

DNS

Servicio de nombres de dominio.

Evento

Indica un tipo de intrusión o ataque de seguridad.

Lista gris

Las listas grises proporcionan control sobre la prioridad de las órdenes de trabajo para direcciones IP y URL conocidas. Las listas grises contienen archivos que contienen URL o direcciones IP, y los utilizan los motores de análisis del dispositivo ATP de Juniper para comprobar si las URL o direcciones IP especificadas contienen una coincidencia de reglas malintencionada.

GUI

Interfaz gráfica de usuario. El dispositivo ATP de Juniper utiliza una GUI basada en web para administrar el dispositivo.

Comando de bot de servidor de botnet conocido

Eventos que se desencadenan cuando el dispositivo ve alguno de los comandos comunes del bot de IRC o detecta cualquier comunicación enviada a servidores de botnet conocidos.

Detección lateral

La detección este-oeste de malware dentro de la empresa se propaga de un host a otro.

Malware

Software malicioso utilizado por los atacantes para interrumpir, controlar, robar, causar pérdida de datos, espiar u obtener acceso no autorizado a sistemas informáticos.

NTP

Protocolo de tiempo de red.

Anomalía del sistema operativo

Eventos que indican modificación del sistema operativo.

OSPF

Abra primero el camino más corto. Protocolo que calcula una ruta óptima para el tráfico en una red TCP/IP.

Modo Sandbox

Un modo en el que se permite la ejecución de malware, pero los resultados de la acción de malware están restringidos a la máquina virtual y no se les permite escapar.

SNMP

Protocolo simple de administración de red.

Spyware

Un tipo de malware instalado en las computadoras que recopila pequeñas piezas de información sobre los usuarios que está espiando.

SSL

Capa de sockets seguros.

TLS

Seguridad de la capa de transporte.

VLAN

Red de área local virtual.

VM

Máquina virtual. Un programa de software que ejecuta una instancia de un sistema operativo. El sistema operativo se ejecuta sobre un programa que emula un sistema de hardware.

Gusano

Un programa de malware autorreplicante que utiliza una red informática para enviar copias de sí mismo a otros equipos. Esto se puede hacer sin ninguna intervención del usuario.

Ataque de día cero

Un ataque de malware que explota vulnerabilidades desconocidas o recién descubiertas en el software antes de que se conozcan o antes de que se apliquen parches de seguridad para solucionarlas.