26 acrónimos y abreviaturas sobre ciberseguridad que debe conocer
Todos hemos oído hablar de AV y VPN, pero hay muchas más siglas y abreviaturas relacionadas con la ciberseguridad que vale la pena tener en cuenta. Hemos recopilado una lista de las siglas clave para ayudarle a mantenerse al día con el panorama de la ciberseguridad, en constante evolución.
SASE
El borde del servicio de acceso seguro (SASE, por sus siglas en inglés) es una solución basada en la nube que converge las funcionalidades de red y seguridad. La funcionalidad SD-WAN integrada de SASE ofrece optimización de la red, mientras que la pila de seguridad integrada, que incluye firewall de próxima generación (NGFW), puerta de enlace web segura (SWG), acceso a la red de confianza cero (ZTNA) y mucho más, protege el tráfico a través de la WAN corporativa. Según Gartner (que acuñó el término), SASE es «el futuro de la seguridad de red».
Cato SSE 360 | Get the White PaperCASB
El agente de seguridad de acceso a la nube (CASB) se sitúa entre las aplicaciones en la nube y los usuarios. Supervisa todas las interacciones con aplicaciones basadas en la nube y aplica las políticas de seguridad corporativas. A medida que crece la adopción de la nube, CASB (que está integrado de forma nativa en las soluciones SASE) se convierte en un componente esencial de la política de seguridad corporativa.
ZTNA
El acceso a la red de confianza cero (ZTNA), También denominado perímetro definido por software (SDP), es una alternativa a la red privada virtual (VPN) para el acceso remoto seguro. A diferencia de las VPN, ZTNA proporciona acceso a los recursos corporativos caso por caso, de conformidad con las políticas de seguridad de confianza cero. El ZTNA se puede implementar como parte de una solución SASE para dar soporte al personal remoto de las empresas distribuidas modernas.
SDP
El perímetro definido por software (SDP) es otro nombre para el ZTNA. Es una solución de acceso remoto segura que aplica los principios de confianza cero, a diferencia de las soluciones de acceso remoto tradicionales.
ZTE
El borde de confianza cero (ZTE) es la versión de SASE de Forrester y utiliza ZTNA para proporcionar un acceso a Internet más seguro para los sitios y trabajadores remotos. El modelo de ZTE se implementa mejor con SASE, que distribuye la funcionalidad de seguridad en el perímetro de la red y aplica los principios de confianza cero en toda la WAN corporativa.
DPI
La inspección profunda de paquetes (DPI) consiste en examinar el contenido de los paquetes de red, en lugar de limitarse a sus encabezados. Esta funcionalidad es esencial para detectar los ciberataques que se producen en la capa de aplicación. Las soluciones SASE utilizan DPI para respaldar sus funciones de seguridad integradas.
NGFW
El cortafuegos de nueva generación (NGFW) utiliza la inspección profunda de paquetes para realizar análisis del tráfico de aplicaciones de capa 7 y detección de intrusiones. El NGFW también tiene la capacidad de consumir inteligencia sobre amenazas para tomar decisiones informadas al respecto y puede incluir otras funciones avanzadas más allá de la inspección de puertos/protocolos del firewall tradicional.
FWaaS
El cortafuegos como servicio (FWaaS) ofrece las funcionalidades del NGFW como un servicio basado en la nube. El FWaaS es una de las funcionalidades de seguridad fundamentales de una solución SASE.
IPS
El sistema de prevención de intrusiones (IPS) está diseñado para detectar y bloquear los intentos de ataque contra una red o un sistema. Además de generar alertas, como lo haría un sistema de detección de intrusiones (IDS), un IPS puede actualizar las reglas del firewall o tomar otras medidas para bloquear el tráfico malicioso.
SWG
La puerta de enlace web segura (SWG) está diseñada para proteger contra amenazas provenientes de Internet, como el phishing o el malware, y hacer cumplir las políticas corporativas para la navegación por Internet. La SWG es una funcionalidad integrada de una solución SASE, proporcionando navegación segura a todos los empleados de la empresa.
NG-AM
El antimalware de nueva generación (NG-AM) utiliza técnicas avanzadas, como el aprendizaje automático y la detección de anomalías para identificar malware potencial. Esto permite detectar malware moderno, que está diseñado para evadir esquemas de detección tradicionales basados en firmas.
UTM
La gestión unificada de amenazas (UTM) es un término para soluciones de seguridad que proporcionan una serie de diferentes funciones de seguridad de red. SASE ofrece todas las necesidades de seguridad de red desde un servicio en la nube, eliminando la molestia de lidiar con la gestión del ciclo de vida de los dispositivos de UTM.
DLP
Las soluciones de prevención de pérdida de datos (DLP) están diseñadas para identificar y responder a intentos de exfiltración de datos, ya sea intencional o accidental. La profunda visibilidad de la red de SASE permite proporcionar capacidades de DLP en toda la WAN corporativa.
WAF
El cortafuegos de aplicaciones web (WAF) monitoriza y filtra el tráfico hacia aplicaciones web para bloquear intentos de explotación o abuso de aplicaciones web. SASE incluye funcionalidad de WAF para proteger aplicaciones web tanto en centros de datos locales como en implementaciones en la nube.
SIEM
La gestión de información y eventos de seguridad (SIEM) recopila, agrega y analiza datos de dispositivos de seguridad para proporcionar datos contextuales y alertas a los equipos de seguridad. Esta funcionalidad es necesaria para las implementaciones de seguridad heredadas que dependen de una serie de soluciones independientes en lugar de una infraestructura de seguridad de red convergente (es decir, SASE).
SOC
El centro de operaciones de seguridad (SOC) es responsable de proteger a las empresas contra los ciberataques. Los analistas de seguridad investigan las alertas para determinar si se trata de incidentes reales y, en caso afirmativo, llevan a cabo la respuesta al incidente y la corrección.
MDR
La detección y respuesta gestionadas (MDR) es un modelo de servicio de seguridad gestionado que proporciona detección y respuesta continuas ante amenazas mediante el uso de inteligencia artificial y aprendizaje automático para investigar, alertar y contener las amenazas. Cuando la MDR se incorpora en una solución SASE, los equipos de SOC tienen visibilidad inmediata y completa de todo el tráfico, eliminando la necesidad de sondas de red adicionales o agentes de software.
TLS
La seguridad de la capa de transporte (TLS) es un protocolo de red que envuelve el tráfico en una capa de cifrado y proporciona autenticación del servidor al cliente. La TLS es la diferencia entre HTTP y HTTPS para la navegación web.
SSL
La capa de conexión segura (SSL) es un precursor de la TLS. A menudo, el protocolo se refiere como SSL/TLS.
TI
La inteligencia sobre amenazas (TI) es información diseñada para ayudar a detectar y prevenir ciberataques. La TI puede incluir firmas de malware, direcciones IP y nombres de dominio conocidos como maliciosos, e información sobre campañas de ciberataques actuales.
CVE
Las vulnerabilidades y exposiciones comunes (CVE) son una lista de fallos de seguridad informática revelados públicamente. Autoridades como MITRE asignarán una CVE a una vulnerabilidad recién descubierta para facilitar el seguimiento y la recopilación de información sobre vulnerabilidades en varios lugares que, de otro modo, podrían nombrarla y describirla de diferentes maneras.
APT
Una amenaza persistente avanzada (APT) es un actor cibernético sofisticado que suele estar financiado por Estados-nación o por el crimen organizado. Estos actores reciben su nombre por el hecho de que cuentan con los recursos y capacidades necesarios para representar una amenaza constante para la ciberseguridad empresarial.
DDoS
Los ataques distribuidos de denegación de servicio (DDoS) implican que varios sistemas comprometidos envían solicitudes de spam a un servicio objetivo. El objetivo de estos ataques es saturar el sistema objetivo, dejándolo incapaz de responder a las solicitudes legítimas de los usuarios.
XDR
La detección y respuesta ampliadas (XDR) es una solución basada en la nube que integra varios tipos de funciones de seguridad para proporcionar una protección más completa y cohesionada contra las ciber amenazas . Proporciona protección proactiva contra ataques al identificar y bloquear ciberataques avanzados y sigilosos.
SSE
El borde del servicio de seguridad (SSE) traslada la funcionalidad de seguridad del perímetro de la red al borde de la red. Este es el principio subyacente detrás de las soluciones SASE.
IoC
Los indicadores de compromiso (IoC) son datos que pueden utilizarse para determinar si un sistema ha sido comprometido por un ciberataque, como firmas de malware o direcciones IP o dominios conocidos. Los IoC se distribuyen comúnmente como parte de un canal de información de inteligencia de amenazas.