Glossário Citrix

A

Controle de acesso
O controle de acesso é um componente fundamental da segurança de dados, que determina quem pode acessar e usar aplicativos e dados da empresa.

Gateway de API
O gateway de API aplica medidas de segurança em chamadas de API, como lista de permissões/bloqueios de IP, autenticação, roteamento de conteúdo, limitação de taxa (rate limiting) e muito mais para proteger e gerenciar seu tráfego em uma única passagem para melhor desempenho, menor complexidade e menor custo total de propriedade (total cost of ownership, TCO).

Segurança de API
A segurança de API fornece proteção abrangente para suas APIs para que você possa proteger seus valiosos ativos de aplicativos e dados, receber insights sobre o desempenho e uso de suas APIs e ter ajuda para tomar decisões mais bem informadas.

Entrega de aplicativo
A entrega de aplicativos é o processo de levar um aplicativo (normalmente um aplicativo da web) aos usuários finais, enquanto o processamento de dados e a computação do aplicativo são executados dentro de um datacenter ou ambiente de nuvem.

Controlador de entrega de aplicativo
Um controlador de fornecimento de aplicativo (ADC) é um dispositivo de rede que reside no datacenter, localizado estrategicamente entre o firewall e um ou mais servidores de aplicativo. O ADC lida com o balanceamento de carga entre os servidores e otimiza o desempenho do usuário final e a segurança para aplicativos corporativos.

Segurança de aplicativo
A segurança de aplicativo refere-se a medidas e contramedidas tomadas para proteger os aplicativos de ameaças internas e externas.

Virtualização de aplicativos
A virtualização de aplicativos (ou virtualização de apps) pode ser definida como uma tecnologia que permite aos usuários acessar e usar um aplicativo em um computador separado daquele em que o aplicativo está instalado.

B

Gerenciamento de bots
Uma solução de gerenciamento de bots detecta os bots ruins e reduz os ataques de bots para proteger seus aplicativos e dispositivos da web contra ataques de segurança avançados.

Mitigação de bots
A mitigação de bots é uma solução de segurança que ajuda a mitigar o efeito de bots mal intencionados nos ativos de uma empresa, identificando os clientes de entrada que são bots e, em seguida, bloqueando-os.

Traga seu próprio dispositivo (Bring-Your-Own Device, BYOD)
Traga seu próprio dispositivo, BYOD, é a tendência cada vez mais presente de funcionários que usam dispositivos pessoais para trabalhar, como laptops, smartphones, tablets ou qualquer item de tecnologia da informação de consumo.

Continuidade dos negócios
A continuidade dos negócios é a capacidade de uma organização de manter funcionalidades essenciais para a missão, durante e depois de um desastre, como panes de serviço, violações de segurança e outras ameaças.

Plano de continuidade dos negócios
Um plano de continuidade dos negócios é o sistema de procedimentos de uma organização para restaurar funções de negócios essenciais em caso de desastre não previsto.

C

Computação em nuvem
Computação em nuvem refere-se ao fornecimento de recursos de computação — itens como aplicativos, servidores, armazenamento, software e rede — pela internet. Em vez de hospedar seus próprios recursos, você pode usá-los como serviços de vários provedores em nuvem.

Migração para nuvem
A migração para a nuvem é o processo de mover aplicativos e dados implantados no local para a nuvem. A nuvem oferece maior eficiência de custos e quase elimina a necessidade de fazer investimentos de capital em infraestrutura local.

Nativo em nuvem
Nativo de nuvem é o nome de uma abordagem para construir e executar aplicativos em nuvens privadas, públicas e híbridas. Quando um aplicativo é "nativo de nuvem", ele é projetado especificamente para ser desenvolvido e gerenciado em um ambiente de nuvem.

Redes em nuvem
Rede em nuvem refere-se a hospedar ou usar recursos e serviços de rede — roteadores virtuais, largura de banda, firewalls virtuais ou software de gerenciamento de rede — em qualquer nuvem pública, privada ou híbrida. A rede em nuvem abrange tanto redes internas que utilizam serviços baseados em nuvem para várias tarefas, e também redes totalmente baseadas em nuvem.

Segurança em nuvem
A segurança em nuvem é o conjunto completo de políticas e controles para proteger ambientes de computação em nuvem e os dados neles contidos.

Serviço em nuvem
O termo “serviços em nuvem” refere-se a uma grande variedade de serviços fornecidos por demanda pela internet a empresas e clientes. Tais serviços foram projetados para fornecer acesso fácil e econômico a aplicativos e recursos, sem a necessidade de infraestrutura ou hardware interno.

Espaço de trabalho colaborativo
Um espaço de trabalho colaborativo permite que as pessoas trabalhem juntas, não importa onde estiverem. Nele, os funcionários têm acesso fácil às ferramentas necessárias para colaborar em qualquer lugar, em qualquer dispositivo de forma prática.

Conteinerização
A conteinerização é uma forma de virtualização do sistema operacional, por meio da qual os aplicativos são executados em espaços de usuário isolados, chamados de contêineres, todos usando o mesmo sistema operacional (SO) compartilhado.

D

Virtualização de desktop
A virtualização de desktop é uma tecnologia que permite aos usuários executar o carregamento de uma estação de trabalho para acessar o desktop de um dispositivo conectado remotamente ou localmente.

Desktop como serviço (DaaS)
O desktop como serviço (DaaS) é uma solução de computação em nuvem que permite que as empresas ofereçam desktops virtuais hospedados em nuvem em qualquer dispositivo, em qualquer lugar.

Transformação digital
Transformação digital é a adoção estratégica de tecnologias digitais, como um espaço de trabalho digital, para melhorar processos e produtividade, gerenciar riscos de negócios e melhorar o atendimento ao cliente.

Bem-estar digital
Bem-estar digital (também conhecido como saúde digital) é a busca de uma relação intencional e saudável com a tecnologia no local de trabalho e na vida pessoal.

Espaço de trabalho digital
Um espaço de trabalho digital é uma estratégia de negócios que reúne as ferramentas, os locais, os estilos de trabalho, a cultura e as habilidades que os funcionários precisam para realizar melhor seu trabalho e atender melhor aos clientes.

Espaço de trabalho digital
O espaço de trabalho digital permite que os funcionários acessem seus aplicativos e dados usando qualquer dispositivo, independentemente da rede ou nuvem.

Recuperação de desastres
A recuperação de desastres é um conjunto de planos e procedimentos pré-estabelecidos que permitem a uma empresa recuperar sua infraestrutura de TI no caso de um evento imprevisto, como falta de energia, pandemia ou emergência climática.

E

Assinatura eletrônica
Uma assinatura eletrônica, ou e-signature, é um método para assinar contratos e outros documentos eletronicamente, sem caneta ou papel. As assinaturas eletrônicas são usadas pelas empresas para economizar tempo e reduzir custos, e têm a mesma validade jurídica e aplicabilidade dos documentos em papel e caneta, quando executados em conformidade com as leis de assinatura eletrônica.

Segurança de borda
A segurança de borda permite segurança avançada e simplifica o gerenciamento de segurança de informações para proteger a rede de filiais contra ameaças da internet, fornecendo um único painel de gerenciamento e relatório para várias funcionalidades de segurança junto com SD-WAN.

Experiência do funcionário
A experiência de funcionário (EX) refere-se à ampla gama de percepções e observações que os trabalhadores desenvolvem à medida que interagem com uma organização.

Engajamento de funcionários
Engajamento é o comprometimento emocional do funcionário e o investimento profissional em seu trabalho, bem como nos resultados dos negócios da organização. 

Bem-estar do funcionário
Quando se trata do bem-estar de seus funcionários, um pequeno investimento pode compensar no longo prazo. Saiba por que seus funcionários devem trabalhar em um espaço com recursos integrados visando o bem-estar deles.

Segurança de endpoint
A segurança de endpoint refere-se a uma metodologia de proteção de rede que exige que os dispositivos em uma rede corporativa atendam a certos padrões de conformidade antes que o acesso seja concedido.

Sincronização e compartilhamento corporativo de arquivos (Enterprise File Sync and Sharing, EFSS)
O compartilhamento e sincronização de arquivos empresariais (Enterprise file sync and sharing, EFSS) é um serviço de software que permite aos usuários compartilhar e sincronizar arquivos, documentos, fotos e vídeos com funcionários, parceiros e clientes com segurança em vários dispositivos.

Gerenciamento da mobilidade corporativa (Enterprise Mobility Management, EMM)
O gerenciamento de mobilidade corporativa (EMM) é um conjunto de tecnologias, processos e políticas para proteger e gerenciar o uso de dispositivos móveis corporativos e de funcionários dentro de uma organização. 

H

Virtualização de hardware
A virtualização de hardware é um método de execução de várias VMs independentes em um único computador físico, utilizando totalmente os recursos físicos disponíveis em servidores modernos e poderosos, o que reduz o custo total de propriedade para implantações de servidor.

HDX
A HDX Technology oferece uma experiência em alta definição aos usuários de aplicativos e desktops centralizados, em qualquer dispositivo e em qualquer rede.

Desktops hospedados
Os desktops hospedados melhoram a eficiência da infraestrutura de TI e, ao mesmo tempo, simplificam o trabalho dos usuários. No entanto, as empresas estão cada vez mais migrando para a nuvem. Saiba qual a melhor hora de mover o desktop para a nuvem (DaaS).

Nuvem híbrida
Nuvem híbrida é um tipo de ambiente de computação que integra recursos de computação privativos, como um datacenter ou nuvem privada, com nuvens públicas. Aplicativos, dados e serviços são compartilhados entre esses recursos, que são entidades separadas, mas gerenciados juntos como um ambiente unificado.

TI híbrida
TI híbrida é uma abordagem de computação corporativa que executa a infraestrutura de TI interna existente juntamente com serviços de nuvem pública para várias necessidades de dados e cargas de trabalho corporativas. Ao contrário da nuvem híbrida, os recursos internos e da nuvem em um ambiente de TI híbrido não são integrados para funcionar como um só.

Hypervisor
Um hipervisor é um software que cria e executa máquinas virtuais (VMs), que são emulações de software de um ambiente de hardware de computação.

I

Transformação da TI
A transformação da TI é o processo de alinhar a TI aos objetivos organizacionais mais amplos. É apenas um elemento da transformação digital e se refere às maneiras como a TI pode fornecer soluções de próxima geração.

K

Kubernetes
Como a conteinerização trouxe velocidade e flexibilidade para a TI, o Kubernetes tornou-se a plataforma de orquestração padrão para automatizar a implantação e gerenciar o ciclo de vida do contêiner.

L

Balanceamento de carga
O balanceamento de carga é uma solução de rede central responsável por distribuir o tráfego de entrada entre os servidores que hospedam o mesmo conteúdo de aplicativo. Ao equilibrar as solicitações de aplicativos em vários servidores, um balanceador de carga evita que qualquer servidor de aplicativos se torne um único ponto de falha, melhorando, assim, a disponibilidade e a capacidade de resposta geral do aplicativo.

M

Microsserviços
Microsserviços são partes componentes de um aplicativo projetados para serem executados de forma independente.

Gerenciamento de dispositivo móvel (Mobile Device Management, MDM)
O gerenciamento de dispositivos móveis refere-se a qualquer ferramenta ou software projetado para ajudar os administradores de TI a controlar e proteger dispositivos móveis, como smartphones e tablets, por toda a organização.

Multinuvem
Multinuvem é uma estratégia em que uma organização aproveita duas ou mais plataformas de computação em nuvem para executar várias tarefas.

N

Virtualização de rede
Virtualização de rede refere-se a redes que consistem em recursos sendo conectados em um grupo de comunicação coeso. As redes virtuais são usadas para subdividir grupos de recursos físicos como parte de uma rede maior, e podem até ser usadas para permitir que várias máquinas virtuais em execução em um único laptop se comuniquem entre si, independentemente de o próprio laptop estar conectado a uma rede.

P

Nuvem privativa
Nuvem privada é um modelo de computação que oferece um ambiente proprietário dedicado a uma única entidade de negócios.

Nuvem pública
Nuvem pública é um tipo de computação em que um provedor de serviços disponibiliza recursos ao público por meio da internet.

R

Acesso remoto
O acesso remoto é o ato de se conectar a serviços, aplicativos ou dados de TI de um local diferente da sede ou outro que seja mais próximo do datacenter.

Segurança do trabalho remoto
A segurança expansível do trabalho remoto está mais importante do que nunca, pois cada vez mais funcionários trabalham remotamente. Veja como proteger o ambiente de seu espaço de trabalho digital.

Força de trabalho remota
O trabalho remoto é quando os funcionários de uma organização desempenham todas as suas responsabilidades essenciais do trabalho fora do escritório físico. Ao realizar suas tarefas em esquema de home office, esses funcionários externos formam uma força de trabalho remota para essa organização.

s

Segurança do SaaS
Controlar o acesso é um componente importante da segurança do SaaS, e as soluções Citrix de acesso seguro à internet e de logon único podem ajudar a proteger o acesso de SaaS.

SASE
O modelo de borda de serviço de acesso seguro (Secure Access Service Edge, SASE) unifica a funcionalidade de rede e segurança modernas em uma arquitetura integrada, por isso é fácil de gerenciar, mas também usa a nuvem para fornecer a funcionalidade mais perto dos usuários, para manter a produtividade deles.

Análise de segurança
A análise de segurança é uma abordagem da segurança digital que examina dados para detectar anomalias, comportamentos incomuns de usuários e outras ameaças.

Logon único
O logon único (SSO, single sign-on) é um recurso de autenticação que permite aos usuários terem acesso a vários aplicativos com um único nome de usuário e senha de login.

Software como serviço (SAAS)
O que é SaaS e como ele pode beneficiar sua força de trabalho? Vamos analisar os tipos de soluções disponíveis como SaaS e por que a entrega de SaaS é ideal.

Rede definida por software (Software Defined Networking, SDN)
A rede definida por software (SDN) é uma arquitetura de rede ágil projetada para ajudar as organizações a acompanharem a natureza dinâmica dos aplicativos atuais.

WAN definida por software (SD-WAN)
A rede de longa distância definida por software (Software-defined wide-area network, SD-WAN) é um serviço que concede à empresa a capacidade de conectar dinamicamente filiais e datacenters em escala global.

U

Análises de comportamento do usuário
Processo de estabelecimento de uma base para atividades e comportamentos do usuário, combinado com a análise do grupo de pares, para detectar possíveis intrusões e atividades mal intencionadas.

V

Sala de dados virtual
Uma sala de dados virtual é um repositório de dados digital rigidamente controlado para restringir o acesso. As salas de dados virtuais permitem que as empresas compartilhem e troquem grandes quantidades de dados com rapidez e facilidade, sem comprometer a confidencialidade.

Desktop virtual
Os desktops virtuais podem se referir a qualquer ambiente de classe de desktop isolado, dedicado e provisionado para uso por um usuário específico, seja como uma máquina virtual ou como uma sessão em um ambiente cliente-servidor.

Infraestrutura de desktop virtual (VDI)
A infraestrutura de desktop virtual (virtual desktop infrastructure, VDI) refere-se à parte do ambiente de TI dedicada a hospedar sistemas operacionais de desktop em máquinas virtuais (VM). Essas máquinas virtuais podem ser executadas em um servidor ou servidores hospedados, centralizados ou remotos.

Máquina virtual (VM)
Uma máquina virtual é um ambiente de sistema operacional que foi abstraído de sua máquina física de forma que possa aproveitar uma camada de software intermediária para ser executada em qualquer hardware físico. Exemplos de máquinas virtuais incluem desktops virtuais, servidores virtuais e dispositivos virtuais.

Espaço de trabalho virtual
Os espaços de trabalho virtuais não servem apenas para trabalhar fora do escritório. Descubra tudo o que a sua organização tem a ganhar com os espaços de trabalho virtuais.

Virtualização
Virtualização refere-se ao método de remover todos os aspectos da infraestrutura física de TI dos ambientes específicos que estão encarregados de hospedar (por exemplo, aplicativos, desktops, servidores, armazenamento, redes, etc.), permitindo assim um melhor gerenciamento, controle, flexibilidade, segurança e utilização de toda a infraestrutura de serviço.

W

Borda de WAN
As soluções de borda de WAN aceleram a transformação digital com conectividade e desempenho flexíveis, automatizados e seguros para aplicativos SaaS, em nuvem e virtuais para garantir uma experiência sempre ativa no espaço de trabalho.

Failover de WAN
O failover da WAN ajuda a evitar a interrupção das conexões de rede e do acesso a aplicativos, identificando uma interrupção ou outro evento de failover e redirecionando o tráfego para um caminho ativo da WAN.

Rede WAN
Uma rede de longa distância (wide area network, WAN) conecta um grupo de computadores e outros dispositivos de rede em locais geograficamente dispersos. Uma WAN corporativa normalmente conecta filiais ou funcionários remotos ao datacenter, dando aos usuários acesso a aplicativos, serviços em nuvem e outros recursos corporativos.

Workspace
Um espaço de trabalho é uma estrutura de tecnologia que reúne todos os aplicativos, ferramentas e recursos para realizar o trabalho e colaborar com segurança, personalizado para cada indivíduo em um mundo digital.

Z

Segurança de confiança zero
Um modelo, ou arquitetura, de confiança zero significa que nenhum usuário ou dispositivo deve ter acesso à rede por padrão, nem ao espaço de trabalho e outros recursos de uma organização — mesmo que sejam empregados pela organização.