SA: Terminología

Document created by RSA Information Design and Development on Feb 9, 2017
Version 1Show Document
  • View in full screen mode
  

A

                               
TérminoDescripción
Módulo AdministrationEl módulo Administration es la interfaz del usuario para administrar y monitorear dispositivos y servicios. Cuando están configurados, los dispositivos y los servicios están disponibles para otros módulos de Security Analytics.
AlertasEl módulo Security Analytics Alerts es la interfaz del usuario para las funciones automatizadas de alertas.
Datos anonimizados“Los datos se anonimizan cuando se eliminan todos los elementos de identificación de un conjunto de datos personales. En la información no puede quedar ningún elemento que pudiera, si se hace un esfuerzo razonable, servir para volver a identificar a las personas involucradas. Cuando los datos de anonimizan correctamente, dejan de ser datos personales”. (Fuente: EU_DP_LAW_HANDBOOK) Este término se define como parte de la solución de privacidad de datos de Security Analytics.
anonimizaciónEl Privacy Technology Focus Group define la anonimización como una tecnología que convierte datos de texto no cifrado en una forma no legible por humanos e irreversible, incluidos, entre otros, hashes unidireccionales y técnicas de cifrado en las cuales se descartó la clave de descifrado. Este término se define como parte de la solución de privacidad de datos de Security Analytics.
ArchiverRSA Archiver es un dispositivo que permite el archiving de registros a largo plazo mediante la indexación y la compresión de datos del registro y su envío a almacenamiento de archiving. 

B

                
TérminoDescripción
BrokerRSA Broker es un dispositivo y un servicio en la red de Security Analytics. Los Brokers agregan los datos que capturan los Concentrators configurados, y los Concentrators agregan datos de Decoders. Por lo tanto, un Broker conecta las distintas áreas de almacenamiento de datos en tiempo real ubicadas en varios pares de Decoder/Concentrator a lo largo de la infraestructura.

C

                                
TérminoDescripción
capacidadSecurity Analytics cuenta con una arquitectura de capacidad modular, habilitada para capacidad de conexión directa (DAC) o redes de almacenamiento SAN, que se adapta a las necesidades de investigación a corto plazo y de retención de datos y analítica a más largo plazo de la organización.
recopilacionesLas recopilaciones son conjuntos de retención de registros para almacenar datos del registro. Para cada recopilación, puede especificar la cantidad de espacio de almacenamiento total que se usará y los días durante los cuales se conservarán los registros en la recopilación. Las recopilaciones se configuran en Archiver.
ConcentratorRSA Concentrator es un dispositivo y un servicio en la red de Security Analytics. Los Concentrators indexan metadatos extraídos de los datos de red o de registros y los ponen a disposición para la analítica en tiempo real y la creación de consultas de toda la empresa, a la vez que facilitan la creación de informes y alertas.
Base de datos CoreSe refiere a la combinación de datos de paquetes, metadatos, sesiones e índice.
Servicios principalesEn Security Analytics, los servicios Core recopilan y analizan datos, generan metadatos y agregan los metadatos generados con los datos crudos. Entre los servicios Core se incluyen Decoder, Log Decoder, Concentrator y Broker.

D

                           
TérminoDescripción
tableroEl tablero de Security Analytics es la interfaz del usuario que se muestra en un navegador cuando se inicia sesión en Security Analytics. También se puede mencionar como el tablero en sentido genérico. Por ejemplo: Puede crear tableros personalizados en el tablero de Security Analytics. En el sentido específico, “tablero de Security Analytics” reemplaza a “tablero unificado”.
DecoderRSA Decoder es un dispositivo y un servicio en la red de Security Analytics. En la red de Security Analytics, los datos de paquetes se recopilan con un dispositivo denominado Decoder, mientras que el Log Decoder recopila eventos de registros. Decoder captura, analiza y reconstruye todo el tráfico de red de las capas 2 a 7 o los datos de registros y eventos de cientos de dispositivos.
sistema y componentes descendentesEn oposición a los componentes principales, los sistemas descendentes usan datos almacenados en servicios Core para analítica. Por lo tanto, las operaciones de los servicios descendentes dependen de los servicios de Security Analytics Core. Los sistemas descendentes son Archiver, Warehouse, ESA, Malware Analysis, Investigation y Reporting.
punto de desgloseConjunto de datos en los cuales se centró un analista mediante filtros y consultas en la vista Investigation. En efecto, el analista desglosa a los datos capturados para buscar datos interesantes que puedan alojar archivos o código perjudiciales.

E

                   
TérminoDescripción
Event Stream Analysis (ESA)El dispositivo RSA Event Stream Analysis (ESA) proporciona analítica de flujo avanzada, como correlación y procesamiento de eventos complejos, a alto rendimiento y baja latencia. Puede procesar grandes volúmenes de datos de eventos dispares que provienen de Concentrators. ESA utiliza un lenguaje de procesamiento de eventos avanzado que permite a los analistas expresar filtrado, agregación, combinaciones, reconocimiento de patrones y correlación en múltiples flujos de eventos dispares. Event Stream Analysis ayuda a realizar detección de incidentes y alertas eficaces.
EVPEventos por segundo es una medida de la capacidad de procesamiento para un host de RSA que consume datos.

F

               
TérminoDescripción
implementación de análisis forenseEn una implementación de análisis forense, la configuración básica de Security Analytics requiere estos componentes: Decoder, Concentrator, Broker, ESA y Malware Analysis. Un componente opcional es el servicio Incident Management, el cual reside en el sistema ESA y se usa para dar prioridad a las alertas.

G

               
TérminoDescripción
Registro de auditoría global

El registro de auditoría global proporciona a los auditores de Security Analytics visibilidad consolidada en tiempo real de las actividades de los usuarios dentro de Security Analytics desde una ubicación centralizada. Esta visibilidad incluye registros de auditoría recopilados desde el sistema Security Analytics y desde los distintos servicios de toda la infraestructura de Security Analytics.

H

                   
TérminoDescripción
aplicación de hashMétodo de ocultamiento que se usa para proteger datos confidenciales.
hostEquipo físico o máquina virtual, que se designa con un nombre de dominio calificado o una dirección IP, en los cuales está instalado cualquier servicio de Security Analytics [es decir, el servidor de Security Analytics y los servicios Appliance, Archiver, Broker, Concentrator, Decoder (Packets y Logs), Hybrid, Malware Analysis, Event Stream Analysis, Log Collector, Security Analytics Warehouse, Workbench, Reporting Engine e IPDB Extractor].

I

                                   
TérminoDescripción
TérminoDescripción
identificabilidad“Una persona se identifica en esta información; o bien, si en esta información se describe a una persona, aunque no se la identifique, de una manera que permita descubrirla mediante investigación adicional”. (Fuente: EU_DP_LAW_HANDBOOK) Este término se usa cuando se analiza la solución de privacidad de datos de Security Analytics.
Servicio Incident ManagementEl servicio Incident Management reside en el sistema ESA y se usa para dar prioridad a las alertas.
Módulo IncidentesEl módulo Incidentes proporciona la función de administración de incidentes en Security Analytics. La función de la administración de incidentes ofrece una manera sencilla de rastrear el proceso de respuesta ante incidentes.
indexEl índice es una recopilación de archivos que proporciona una forma de buscar ID de sesión con el uso de valores de metadatos.
Módulo InvestigationEl módulo Investigation es la interfaz del usuario de Security Analytics que permite la visualización y la reconstrucción de paquetes y registros que capturan los dispositivos de Security Analytics.

J

               
TérminoDescripción
sistema de trabajosEl sistema de trabajos de Security Analytics le permite comenzar una tarea de ejecución prolongada y continuar utilizando otras partes de Security Analytics mientras el trabajo está ejecutándose. No solo puede monitorear el progreso de la tarea, sino que también puede recibir notificaciones cuando la tarea haya finalizado y si el resultado fue exitoso o falló. Mientras esté trabajando en Security Analytics, puede abrir una vista rápida de los trabajos desde la barra de herramientas.

L

                   
TérminoDescripción
Módulo LiveEl módulo Live es la interfaz del usuario de Security Analytics para acceder y administrar los recursos disponibles para los clientes a través del sistema de administración de contenido de Live.
Log DecoderUn Log Decoder es un tipo de Decoder que recopila registros en lugar de paquetes. Puede recopilar cuatro tipos de registros diferentes: syslog, ODBC, eventos de Windows y archivos planos.

M

                                           
TérminoDescripción
Malware AnalysisMalware Analysis es un dispositivo y un servicio que comparte ubicación en Security Analytics. El servicio se usa para el análisis automatizado de malware y está disponible a través del módulo Investigation.
Recopilación de mensajesUsa una función de hash unidireccional para convertir una cantidad arbitraria de bytes en una secuencia de bytes de longitud fija. Esto se usa como parte de una solución de privacidad de datos.
Base de datos de metadatosla base de datos de metadatos contiene información que un Decoder o Log Decoder extrae del flujo de datos crudos. Los analizadores, las reglas o los feeds pueden generar elementos de metadatos.
ID de metadatosnúmero que se usa para identificar exclusivamente un elemento de metadatos en la base de datos de metadatos.
datos de metadatos o elementos de metadatosUn Decoder recopila y analiza datos crudos, con lo cual crea elementos de metadatos (metadatos) en el proceso.
clave de metadatosnombre que se utiliza para clasificar el tipo de cada elemento de metadatos. Las claves de metadatos comunes incluyen ip.src, time o service.
valor de metadatoscada elemento de metadatos contiene un valor. El valor es lo que genera cada analizador, feed o regla.
licencia medidaLa licencia medida es un método de licencia de Security Analytics que se basa en un rendimiento por día de registros (SIEM) o paquetes de red (monitoreo de red y malware de red), junto con la compra por separado del hardware necesario para implementar el sistema y satisfacer los requisitos de retención de los clientes.

N

               
TérminoDescripción
Dispositivo NetWitness o NextGenUn servicio RSA Broker, Concentrator, Decoder, Log Decoder o Log Collector. Si ve los términos dispositivo NextGen o dispositivo NetWitness, cámbielo a dispositivo Core.

O

                   
TérminoDescripción
licencia de prueba de uso inmediatoSecurity Analytics 10.5 incluye una licencia de prueba de uso inmediato predeterminada que permite a los clientes usar el producto con funcionalidad completa durante 90 días. El periodo de 90 días comienza cuando la interfaz del usuario de Security Analytics se configura y se usa por primera vez.
Anuncios de incumplimiento de normasDurante el inicio de sesión se muestra un anuncio rojo si la licencia venció o si se superó el uso asignado. También puede ver un anuncio rojo si la licencia tiene errores internos. Un anuncio rojo no se puede descartar. Durante el inicio de sesión se muestra un anuncio amarillo si se aproxima el vencimiento de la licencia o si está cerca del uso asignado. Puede descartar este anuncio amarillo si hace clic en el botón Descartar.

P

                       
TérminoDescripción
ID de paqueteNúmero que se usa para identificar exclusivamente un paquete o un registro en una base de datos de paquete.
Base de datos de paqueteLa base de datos de paquete contiene los datos crudos capturados. En un Decoder, la base de datos de paquete contiene paquetes que se capturan de la red. Los Log Decoders utilizan la base de datos de paquete para almacenar registros crudos. Es posible acceder a los datos crudos almacenados en la base de datos de paquete mediante ID de paquete; sin embargo, generalmente este ID nunca es visible para el usuario final.
datos personales“De acuerdo con la ley de la UE, los datos personales se definen como información relacionada con una persona natural identificada o identificable, es decir, información sobre una persona cuya identidad se manifiesta claramente o puede al menos establecerse con la obtención de información adicional”. (Fuente: EU_DP_LAW_HANDBOOK)

R

                       
TérminoDescripción
RSA Analytics WarehouseUn sistema de cómputo distribuido basado en hadoop, que recopila, administra y permite la analítica y la creación de informes sobre conjuntos de datos de seguridad a largo plazo, por ejemplo, meses o años. Warehouse puede estar conformado por tres o más nodos según los requisitos de analítica, archiving y resistencia de la organización. Requiere un servicio denominado Warehouse Connector para recopilar metadatos y eventos de Decoder y Log Decoder, y los escribe en formato Avro en un sistema de procesamiento distribuido basado en Hadoop.
Módulo ReportsEl módulo Reports es la interfaz del usuario de Security Analytics para las funciones automatizadas de creación de informes.
funcionesEn Security Analytics, las funciones determinan lo que pueden hacer los usuarios. Una función tiene permisos asignados y usted debe asignar una función a cada usuario. El usuario tiene entonces permiso para hacer lo que la función le permite.

S

                                                       
TérminoDescripción
Security Analytics Core (anteriormente NextGen)Los siguientes productos forman parte de la suite de Security Analytics Core: Decoder, Log Decoder, Concentrator, Broker, Archiver y Workbench.
Servidor de Security AnalyticsEl servidor web para creación de informes, investigación, administración y otros aspectos de la interfaz del analista. También permite la creación de informes sobre datos que se encuentran en el dispositivo Warehouse.
datos confidencialesLas disposiciones normativas de algunos lugares, como la Unión Europea (UE), exigen que los sistemas de información cuenten con medios de protección de datos cuando usan datos confidenciales. Todos los datos que puedan representar directa o indirectamente “quién hizo qué y cuándo” se pueden considerar como datos confidenciales o de identificación personal.
ServicioUn servicio se ejecuta en un host y realiza una función única, como recopilar registros o archivar datos. Los servicios de Security Analytics incluyen Archiver, Broker, Concentrator, Decoder, Event Stream Analysis, Incident Management, IPDB Extractor, Log Collector, Log Decoder, Malware Analysis, Reporting Engine, Warehouse Connector y Workbench.
licencia basada en serviciosEsta es una licencia de Security Analytics permanente por servicio que no tiene fecha de vencimiento. La compatibilidad con la licencia basada en servicios se aplica a todos los dispositivos que requieren una licencia.
sesiónEn un Packet Decoder, una sesión representa un único flujo de red lógica. Por ejemplo, una conexión TCP/IP es una sesión. En un Log Decoder, cada evento de un registro es una sesión. Cada sesión contiene referencias a todos los ID de paquete e ID de metadatos que hacen referencia a la sesión.
ID de sesiónNúmero que se utiliza para identificar de manera única una sesión en la base de datos de sesiones.
Base de datos de sesiónla base de datos de sesión contiene información que vincula el paquete y los elementos de metadatos juntos en sesiones.
  
Implementación de SIEMEn una implementación de información de seguridad y administración de eventos (SIEM), la configuración básica de Security Analytics requiere estos componentes: Log Decoder, Concentrator, Broker, Event Stream Analysis (ESA) y el servidor de Security Analytics.
licencia de suscripciónLas licencias de suscripción para Security Analytics se ofrecen por un período específico que varía entre 12 y 36 meses. Una vez que se obtienen, las licencias de suscripción no se pueden cancelar ni degradar.

T

               
TérminoDescripción
Datos transitoriosEn Security Analytics, los datos transitorios no se almacenan en disco. Cuando una clave de metadatos se marca como transitoria en el archivo de índice personalizado o en la vista Configuración de servicios donde se configuran los analizadores para el servicio, el Decoder y el Log Decoder no guardan la clave de metadatos en disco, sino que la mantienen en memoria, donde se puede analizar hasta que se sobrescribe.

V

               
TérminoDescripción
host virtual(Formalmente, dispositivo virtual) Máquina virtual, que se designa con un nombre de dominio calificado o una dirección IP, en la cual se ejecuta cualquier servicio de Security Analytics [es decir, los servicios Appliance, Archiver, Broker, Concentrator, Decoder (Packets y Logs), Hybrid, Malware Analysis, Event Stream Analysis, Log Collector, Security Analytics Warehouse, Workbench, Reporting Engine e IPDB Extractor]. Una instancia virtual de un dispositivo Security Analytics.

W

                   
TérminoDescripción
Warehouse ConnectorWarehouse Connector recopila metadatos y eventos de Decoders y los escribe en formato Avro en un sistema de procesamiento distribuido basado en Hadoop. Puede configurar Warehouse Connector como un servicio en Log Decoders o Decoders existentes o se puede ejecutar como un dispositivo virtual en el ambiente virtual.
Eventos de WindowsEventos de Windows tiene relación con Log Decoders y se refiere a la metodología de recopilación de Windows 2008 y a los archivos planos que se pueden obtener a través de SFTP.

 

 

 

Previous Topic:Dashlets
Next Topic:Procedimientos
You are here
Table of Contents > Presentación de Security Analytics > Terminología

Attachments

    Outcomes