Glosario
Canalización
El proceso de integración continua y entrega continua (CI/CD) de software se realiza en secuencia, una después de otra.
CEF
El formato de eventos comunes (CEF) es un formato estandarizado de datos estructurados para anotar eventos en el registro de eventos de seguridad. Este formato se basa en el formato Syslog, que es un estándar de registro de mensajes compatible con la mayoría de los sistemas operativos y dispositivos de red.
CI/CD
Integración continua / Entrega continua (CI/CD) hace referencia a la combinación de la integración y la entrega continuas de software en un proceso de desarrollo.
CISA
La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) es un organismo nacional de Estados Unidos que tiene el propósito de mejorar la ciberseguridad nacional en todos los niveles gubernamentales, desarrollar y coordinar la implementación de programas de ciberseguridad en EE. UU. y mejorar la protección de la infraestructura de la información ante ataques de piratería.
CNI
Container Network Interface (CNI) es un proyecto dedicado a la gestión estandarizada de interfaces de red en contenedores Linux y la extensión flexible de sus capacidades de red. Con los complementos de CNI, se garantiza la inclusión de la interfaz de red en el espacio de nombres de los contenedores y se configuran todos los parámetros necesarios en el nodo host.
Contenedor Init
Contenedor especial que se inicia cuando el pod se ejecutó antes de los contenedores principales. Los contenedores init preparan el entorno para su funcionamiento (por ejemplo, acceden a secretos o redireccionan el tráfico de red) y podrían contener utilidades que no se necesitan o no se desean en el contenedor principal.
Controlador de admisión dinámica
El controlador de admisión de Kubernetes configurable que permite aplicar directivas y admite su gestión y control.
CRI
El orquestador usa Container Runtime Interface (CRI) para trabajar con diversos entornos de ejecución de contenedores, sin tener que volver a compilar los componentes del clúster. CRI determina el protocolo principal utilizado para la comunicación entre los componentes del clúster y el entorno de ejecución del contenedor.
CSI
Container Storage Interface es un estándar que define los parámetros de API para añadir y configurar almacenamiento en los clústeres.
CVE
La base de datos de Vulnerabilidades y exposiciones comunes (CVE) contiene las vulnerabilidades en seguridad de la información más conocidas. Cada vulnerabilidad recibe un identificador con el formato "CVE-año-número", una descripción y diversos enlaces a las descripciones.
CVSS
El Sistema de puntuación común para vulnerabilidades (CVSS) es un estándar abierto para puntuar vulnerabilidades. El CVSS especifica el conjunto de métricas y fórmulas para puntuar la gravedad de una vulnerabilidad de 0 (mínima) a 10 (máxima). Gracias al CVSS, se pueden orientar los esfuerzos de respuesta ante vulnerabilidades sobre la base de la gravedad de una vulnerabilidad.
CycloneDX
CycloneDX es un estándar para SBOM que se desarrolló para contextos de seguridad de aplicaciones y para el análisis de los componentes de las aplicaciones mediante la evaluación de la disponibilidad y el estado de todos los componentes de un software.
Espacio de nombres
Clúster virtual dentro de un clúster de Kubernetes que permite aislar los recursos del clúster. Cada espacio de nombres tiene recursos propios: servicios, pods y despliegues. Los nombres de los recursos deben ser únicos para poder funcionar en un mismo espacio de nombres, pero puede utilizar los mismos nombres en otros espacios de nombres.
Exploit
Código del programa que aprovecha vulnerabilidades del sistema o del software de la aplicación. Los exploits suelen utilizarse para instalar malware en un ordenador sin que el usuario lo sepa.
FSTEC
Servicio Federal Ruso para el Control Técnico y de Exportaciones.
IaC
La Infraestructura como Código (IaC) es una práctica para administrar y describir una infraestructura mediante archivos de configuración en lugar de editar manualmente configuraciones de un servidor.
Kaspersky OpenTIP
Sistema de información disponible públicamente de Kaspersky Threat Intelligence Portal. Este sistema contiene información sobre ciberamenazas, objetos seguros y sus relaciones.
Kaspersky TIP
El sistema de información de Kaspersky Threat Intelligence Portal está disponible si tiene acceso Premium. Este portal proporciona más herramientas para analizar ciberamenazas, que incluyen la búsqueda de amenazas y Kaspersky Cloud Sandbox, además de informes analíticos sobre APT, software para cometer delitos financieros, amenazas a la ciberseguridad industrial y las actividades digitales de una organización en particular.
LDAP
El protocolo ligero de acceso a directorios (LDAP) es un protocolo ligero del lado del cliente que permite acceder a servicios de directorios.
MITRE
En la matriz de MITRE ATT&CK, desarrollada por The MITRE Corporation, se describen las técnicas y tácticas que se usan en los ataques a los sistemas de la información. Esta matriz permite garantizar el nivel de protección adecuado, identificar ataques a la infraestructura y determinar su finalidad y el método de detección.
Nodo
La máquina física o virtual donde se despliegan y ejecutan los contenedores con aplicaciones. Un clúster de Kubernetes está compuesto de diversos nodos. El clúster incluye un nodo principal que administra el clúster y nodos de trabajo donde funcionan los contenedores.
NSA
La Agencia de Seguridad Nacional (NSA) es una división del Departamento de la Defensa de EE. UU. que, entre otros propósitos, es responsable de la ciberinteligencia y la protección de los sistemas de información gubernamentales del país ante ciberataques.
NVD
La Base de datos nacional de vulnerabilidades (NVD) es el repositorio del gobierno de Estados Unidos con datos de gestión de vulnerabilidades basado en estándares que emplean el protocolo Security Content Automation Protocol (SCAP).
PCI SSC
El Consejo sobre Normas de Seguridad de la PCI (PCI SSC) es un foro global dedicado al desarrollo, la mejora, el almacenamiento, la divulgación y la implementación continuas de estándares de seguridad para la protección de los datos de tarjetas de pago.
Pod
Objeto abstracto de Kubernetes y grupo compuesto de uno o más contenedores de aplicaciones que incluyen almacenamiento compartido (volúmenes), configuración de red e información sobre el inicio de aplicaciones. Un pod es la unidad de gestión de Kubernetes.
RED OS
El sistema operativo de propósito general de Rusia (RED OS) que admite el análisis de vulnerabilidades que pueden representar una amenaza para el funcionamiento de servicios y estaciones de trabajo.
SBOM
La lista de materiales de software (SBOM) contiene todos los componentes de un objeto. También incluye las descripciones de las dependencias de los componentes y los métodos para validar y configurar la autenticidad de las fuentes.
SIEM
El sistema de gestión de eventos e información de seguridad (SIEM) es una clase de solución de software que obtiene y analiza datos sobre eventos de seguridad.
Sigstore
Este proyecto tiene el objetivo de desarrollar y facilitar herramientas y servicios de verificación de software mediante el uso de firmas digitales. Sigstore también conserva un registro público para configurar la autenticidad de los cambios en una imagen.
SPDX
El Software Package Data Exchange (SPDX) es un estándar internacional abierto respecto de la seguridad, el cumplimiento de licencias y otros artefactos en la cadena de suministro de software, que se utiliza para proporcionar información sobre el origen, las licencias y la seguridad de los paquetes de software y sus dependencias.
Syslog
Estándar para enviar y registrar eventos del sistema usado en plataformas UNIX y GNU/Linux.
VDB (DSTD)
La Base de datos de amenazas para la seguridad de los datos (DSTD o VDB) es una base de datos nacional de vulnerabilidades que mantiene el Servicio Federal Ruso para el Control Técnico y de Exportaciones (FSTEC).