Glosario de Defender for Cloud
En este glosario se proporciona una breve descripción de los términos y conceptos más importantes de la plataforma de Microsoft Defender for Cloud. Seleccione los vínculos de Más información para ir a los términos relacionados en el glosario. Este glosario le permite descubrir y usar las herramientas del producto de forma rápida y eficaz.
A
Microsoft Entra ID
Microsoft Entra ID es un servicio de administración de identidad y acceso basado en la nube de Microsoft.
ACR Tasks
Un conjunto de características que se encuentran en el registro de contenedor de Azure. Consulte Preguntas más frecuentes: Azure Container Registry.
ADO
Azure DevOps ofrece servicios para desarrolladores que permiten a los equipos planificar el trabajo, colaborar en el desarrollo del código y crear y desplegar aplicaciones. Consulte ¿Qué es Azure DevOps?
AKS
Azure Kubernetes Service, servicio administrado por Microsoft para desarrollar, implementar y administrar aplicaciones en contenedores. Consulte Conceptos de Kubernetes.
Alertas
Las alertas defienden tus cargas de trabajo en tiempo real para que puedas reaccionar de inmediato e impedir que tengan lugar eventos de seguridad. Consulte Alertas e incidentes de seguridad.
APT
Amenazas persistentes avanzadas Consulte el vídeo: Descripción de las APT.
Kubernetes habilitado para Arc
Habilitar la plataforma Kubernetes para usar Azure Arc le permitirá asociar y configurar clústeres de Kubernetes que se ejecuten en cualquier lugar. Puedes conectar tus clústeres que se ejecutan en otros proveedores de servicios en la nube pública o clústeres que se ejecutan en tu centro de datos local. Consulte Qué es Kubernetes habilitado para Azure Arc.
ARG
Azure Resource Graph es un servicio de Azure diseñado para ampliar la administración de recursos de Azure al proporcionar una exploración de recursos con la capacidad de consultar a escala a través de un conjunto determinado de suscripciones para que pueda gobernar eficazmente el entorno. Consulte Información general sobre Azure Resource Graph.
ARM
Azure Resource Manager: el servicio de implementación y administración para Azure. Consulte Información general sobre Azure Resource Manager.
ASB
Azure Security Benchmark proporciona recomendaciones sobre cómo puedes proteger las soluciones en la nube en Azure. Consulte Azure Security Benchmark.
Análisis de rutas de acceso de ataque
Un algoritmo basado en grafos que examina el grafo de seguridad de la nube, expone las rutas de acceso de ataque y sugiere recomendaciones sobre la mejor forma de corregir las incidencias que interrumpen la ruta de acceso de ataque y evitan que la brecha tenga éxito. Consulte ¿Qué es el análisis de rutas de acceso de ataque?.
Aprovisionamiento automático
A fin de asegurarse de que los recursos del servidor son seguros, Microsoft Defender for Cloud usa agentes instalados en los servidores para enviar información sobre los servidores a Microsoft Defender for Cloud para su análisis. Puede usar el aprovisionamiento automático para implementar el agente de Azure Monitor en los servidores. Obtenga información sobre cómo configurar el aprovisionamiento automático.
Azure Policy para Kubernetes
Es un pod que extiende Gatekeeper v3 de código abierto y se registra como un webhook en el control de admisión de Kubernetes, lo que permite exigir el cumplimiento y aplicar medidas de seguridad en los clústeres y a escala, de una manera centralizada y coherente. Se implementa como un complemento de AKS en clústeres de AKS y como una extensión de Arc en clústeres de Kubernetes habilitados para Arc. Para más información, consulte Protección de las cargas de trabajo de Kubernetes y Descripción de Azure Policy para clústeres de Kubernetes.
B
Bicep
Bicep es un lenguaje específico del dominio (DSL) que usa sintaxis declarativa para implementar recursos de Azure. Brinda sintaxis concisa, seguridad de tipos confiable y compatibilidad con la reutilización de código. Consulte Tutorial de Bicep.
Blob Storage
Azure Blob Storage es el servicio de almacenamiento de objetos a gran escala para Azure y un bloque de creación clave para el almacenamiento de datos en Azure. Consulte ¿Qué es el almacenamiento de blobs de Azure?.
C
Cacls
Cambiar la lista de control de acceso: la utilidad de la línea de comandos nativa de Microsoft Windows que se usa a menudo para modificar el permiso de seguridad en carpetas y archivos. Consulte las Listas de control de acceso.
CIS Benchmark
(Kubernetes) Punto de referencia de Center for Internet Security. Consulte CIS.
Grafo de seguridad en la nube
El grafo de seguridad en la nube es un motor de contexto basado en grafos que existe en Defender for Cloud. El grafo de seguridad en la nube recopila datos del entorno multinube y de otros orígenes de datos. Consulte ¿Qué es el grafo de seguridad en la nube?.
CORS
Uso compartido de recursos entre orígenes: una característica de HTTP que permite que una aplicación web que se ejecuta en un dominio tenga acceso a recursos de otro dominio. Consulte CORS.
CNAPP
Plataforma de protección de aplicaciones nativas en la nube. Consulte Compilación de aplicaciones nativas en la nube en Azure.
CNCF
Cloud Native Computing Foundation. Obtenga información sobre cómo compilar proyectos de CNCF mediante Azure Kubernetes Service.
CSPM
Administración de la posición de seguridad en la nube. Consulte Administración de la posición de seguridad en la nube (CSPM).
CWPP
Plataforma de protección de cargas de trabajo en la nube. Consulte CWPP.
D
Administración de la posición de seguridad de datos
La administración de la posición de seguridad de datos detecta automáticamente los almacenes de datos que contienen datos confidenciales y ayuda a reducir el riesgo de vulneraciones de datos. Obtenga información sobre la administración de la posición de seguridad de datos.
Sensor de Defender
El DaemonSet implementado en cada nodo que recopila señales de los hosts mediante tecnología eBPF y proporciona protección de runtime. El sensor se registra con un área de trabajo de Log Analytics y se usa como canalización de datos. Sin embargo, los datos del registro de auditoría no se almacenan en el área de trabajo de Log Analytics. Se implementa en el perfil de seguridad de AKS en clústeres de AKS y como una extensión de Arc en clústeres de Kubernetes habilitados para Arc. Para más información, consulte Arquitecturas para cada entorno de Kubernetes.
Ataque DDOS
La denegación de servicio distribuido es un tipo de ataque en el que un atacante envía más solicitudes a una aplicación de los que la aplicación es capaz de gestionar. Consulte Preguntas más frecuentes sobre DDOS.
E
EASM
Administración de la superficie expuesta a ataques externos. Consulte Información general de EASM.
EDR
Detección y respuesta de puntos de conexión. Consulte Microsoft Defender para punto de conexión.
EKS
Amazon Elastic Kubernetes Service, el servicio gestionado de Amazon para ejecutar Kubernetes en AWS sin necesidad de instalar, operar y mantener tu propio plano de control o nodos de Kubernetes. Consulte EKS.
eBPF
Filtro de paquetes de Berkeley extendido ¿Qué es eBPF?
V
FIM
Supervisión de la integridad de los archivos. Obtenga más información sobre la supervisión de la integridad de archivos en Microsoft Defender for Cloud.
FTP
Protocolo de transferencia de archivos. Obtenga información sobre cómo Implementar contenido mediante FTP.
G
GCP
Google Cloud Platform. Obtenga información sobre cómo incorporar un proyecto de GPC.
GKE
Google Kubernetes Engine, el entorno administrado de Google para implementar, administrar y escalar aplicaciones mediante la infraestructura de GCP.|Implemente una carga de trabajo de Kubernetes mediante el uso compartido de GPU en Azure Stack Edge Pro.
Gobernanza
Conjunto de reglas y directivas adoptadas por empresas que ejecutan servicios en la nube. El objetivo de la gobernanza de la nube es mejorar la seguridad de los datos, administrar el riesgo y permitir el funcionamiento sin problemas de los sistemas en la nube.Información general de la gobernanza.
I
IaaS
La infraestructura como servicio es un tipo de servicio de informática en la nube que ofrece recursos esenciales de proceso, almacenamiento y red bajo demanda, en un formato de pago por uso. ¿Qué es una IaaS?.
IAM
Administración de identidades y acceso. Introducción a IAM.
J
JIT
Acceso Just-In-Time a la máquina virtual. Descripción del acceso Just-in-Time (JIT) a la máquina virtual.
K
Cadena de eliminación
Serie de pasos que describen la progresión de un ciberataque desde el reconocimiento hasta la filtración de datos. Las intenciones de la cadena de eliminación admitidas de Defender for Cloud se basan en la matriz de MITRE ATT&CK. Matriz de MITRE Attack.
KQL
Lenguaje de consulta Kusto, una herramienta para explorar los datos y detectar patrones, identificar anomalías y valores atípicos, crear modelado estadístico y mucho más. Información general de KQL.
L
LSA
Autoridad de seguridad local. Obtenga información sobre la protección y el uso de directivas en máquinas virtuales en Azure.
M
MCSB
Punto de referencia de Microsoft Cloud Security. Consulte MCSB en Defender for Cloud.
MDC
Microsoft Defender for Cloud es un recurso de administración de la posición de seguridad en la nube (CSPM) y la plataforma de protección de cargas de trabajo en la nube (CWPP) para todos los recursos de Azure, locales y multinube (Amazon AWS y Google GCP). ¿Qué es Microsoft Defender for Cloud?.
MDE
Microsoft Defender para punto de conexión es una plataforma de seguridad empresarial para puntos de conexión diseñada para evitar, detectar, investigar y responder a amenazas avanzadas. Protección de los puntos de conexión con la solución EDR integrada de Defender for Cloud: Microsoft Defender para punto de conexión.
MDVM
Administración de vulnerabilidades de Microsoft Defender. Obtenga información sobre cómo habilitar el examen de vulnerabilidades con la administración de vulnerabilidades de Microsoft Defender.
MFA
La autenticación multifactor es un procedimiento en el que se solicita a los usuarios durante el inicio de sesión una forma adicional de identificación, como un código en el teléfono móvil o la huella digital.Cómo funciona: autenticación multifactor de Azure.
MITRE ATT&CK
Una base de conocimiento accesible en todo el mundo que contiene tácticas y técnicas de adversarios basadas en observaciones reales. MITRE ATT&CK.
MMA
Microsoft Monitoring Agent, también conocido como agente de Log Analytics|Información general del agente de Log Analytics.
N
NGAV
Antivirus de nueva generación
NIST
Instituto Nacional de Estándares y Tecnología. Consulte Instituto Nacional de Estándares y Tecnología.
NSG
Grupo de seguridad de red. Obtenga información sobre los grupos de seguridad de red (NSG).
P
PaaS
La plataforma como servicio (PaaS) es un entorno de desarrollo e implementación completo en la nube, con recursos que le permiten ofrecerlo todo, desde sencillas aplicaciones basadas en la nube hasta sofisticadas aplicaciones empresariales habilitadas para la nube. ¿Qué es una PaaS?.
R
RaMP
Plan de modernización rápida, orientación basada en iniciativas, que te ofrece un conjunto de rutas de despliegue para implementar más rápidamente las capas clave de protección. Obtenga información sobre el Plan de modernización rápida de confianza cero.
RBAC
El control de acceso basado en rol (Azure RBAC) ayuda a administrar quién tiene acceso a los recursos de Azure, qué pueden hacer con esos recursos y a qué áreas puede acceder. Información general sobre RBAC.
RDP
Protocolo de escritorio remoto (RDP) es una tecnología sofisticada que usa varias técnicas para perfeccionar la entrega de gráficos remotos del servidor al dispositivo cliente. Requisitos de ancho de banda de RDP.
Recomendaciones
Las recomendaciones aseguran tus cargas de trabajo con acciones paso a paso que protegen tus cargas de trabajo de los riesgos de seguridad conocidos. ¿Qué son las directivas, las iniciativas y las recomendaciones de seguridad?.
Cumplimiento normativo
El cumplimiento normativo se refiere a la disciplina y el proceso de garantizar que una empresa siga las leyes impuestas por los órganos de gobierno en su geografía o las normas exigidas. Introducción al cumplimiento normativo.
S
SAS
Firma de acceso compartido que ofrece acceso delegado seguro a los recursos en la cuenta de almacenamiento.Información general sobre SAS de Storage.
SaaS
El software como servicio (SaaS) permite que los usuarios se conecten y usen aplicaciones basadas en la nube a través de Internet. Algunos ejemplos comunes son el correo electrónico, el calendario y herramientas de oficina (como Microsoft Office 365). SaaS proporciona una solución de software completa que se compra mediante el sistema de pago por uso a un proveedor de servicios en la nube.¿Qué es un SaaS?.
Puntuación segura
Defender for Cloud evalúa continuamente los recursos en distintas nubes en busca de problemas de seguridad. A continuación, agrega todos los resultados en una única puntuación que representa tu situación de seguridad actual: cuanto mayor sea la puntuación, menor será el nivel de riesgo identificado. Obtenga más información sobre la posición de seguridad en Microsoft Defender for Cloud.
alertas de seguridad
Las alertas de seguridad son las notificaciones generadas por los planes de Defender for Cloud y Defender for Cloud cuando se identifican amenazas en el entorno local, híbrido o en la nube.¿Qué son las alertas de seguridad?
Iniciativa de seguridad
Una colección de definiciones de directivas de Azure, o reglas, agrupadas para satisfacer un objetivo o propósito concreto. ¿Qué son las directivas de seguridad, las iniciativas y las recomendaciones?
Directiva de seguridad
Una regla de Azure sobre las condiciones de seguridad específicas que desea controlar.Comprender las directivas de seguridad.
SIEM
Administración de eventos e información de seguridad. ¿Qué es SIEM?
SOAR
Security Orchestration Automated Response, una colección de herramientas de software diseñadas para recopilar datos sobre amenazas a la seguridad desde múltiples fuentes y responder a eventos de seguridad de bajo nivel sin asistencia humana. Obtenga más información sobre SOAR.
T
TVM
Administración de amenazas y vulnerabilidades, un módulo integrado en Microsoft Defender para punto de conexión que puede detectar vulnerabilidades y configuraciones incorrectas casi en tiempo real y priorizar las vulnerabilidades en función del panorama de amenazas y las detecciones de su organización.Investigar las debilidades con la administración de amenazas y vulnerabilidades de Microsoft Defender para punto de conexión.
W
WAF
El firewall de aplicaciones web (WAF) ofrece una protección centralizada de las aplicaciones web contra las vulnerabilidades de seguridad más habituales. Obtenga más información sobre WAF.
Z
Confianza cero
Un nuevo modelo de seguridad que presupone que hay una brecha y comprueba todas las solicitudes como si provinieran de una red no controlada. Obtenga más información sobre la Seguridad con confianza cero.