Compartir vía


Glosario de Defender for Cloud

En este glosario se proporciona una breve descripción de los términos y conceptos más importantes de la plataforma de Microsoft Defender for Cloud. Seleccione los vínculos de Más información para ir a los términos relacionados en el glosario. Este glosario le permite descubrir y usar las herramientas del producto de forma rápida y eficaz.

A

Microsoft Entra ID

Microsoft Entra ID es un servicio de administración de identidad y acceso basado en la nube de Microsoft.

ACR Tasks

Un conjunto de características que se encuentran en el registro de contenedor de Azure. Consulte Preguntas más frecuentes: Azure Container Registry.

ADO

Azure DevOps ofrece servicios para desarrolladores que permiten a los equipos planificar el trabajo, colaborar en el desarrollo del código y crear y desplegar aplicaciones. Consulte ¿Qué es Azure DevOps?

AKS

Azure Kubernetes Service, servicio administrado por Microsoft para desarrollar, implementar y administrar aplicaciones en contenedores. Consulte Conceptos de Kubernetes.

Alertas

Las alertas defienden tus cargas de trabajo en tiempo real para que puedas reaccionar de inmediato e impedir que tengan lugar eventos de seguridad. Consulte Alertas e incidentes de seguridad.

APT

Amenazas persistentes avanzadas Consulte el vídeo: Descripción de las APT.

Kubernetes habilitado para Arc

Habilitar la plataforma Kubernetes para usar Azure Arc le permitirá asociar y configurar clústeres de Kubernetes que se ejecuten en cualquier lugar. Puedes conectar tus clústeres que se ejecutan en otros proveedores de servicios en la nube pública o clústeres que se ejecutan en tu centro de datos local. Consulte Qué es Kubernetes habilitado para Azure Arc.

ARG

Azure Resource Graph es un servicio de Azure diseñado para ampliar la administración de recursos de Azure al proporcionar una exploración de recursos con la capacidad de consultar a escala a través de un conjunto determinado de suscripciones para que pueda gobernar eficazmente el entorno. Consulte Información general sobre Azure Resource Graph.

ARM

Azure Resource Manager: el servicio de implementación y administración para Azure. Consulte Información general sobre Azure Resource Manager.

ASB

Azure Security Benchmark proporciona recomendaciones sobre cómo puedes proteger las soluciones en la nube en Azure. Consulte Azure Security Benchmark.

Análisis de rutas de acceso de ataque

Un algoritmo basado en grafos que examina el grafo de seguridad de la nube, expone las rutas de acceso de ataque y sugiere recomendaciones sobre la mejor forma de corregir las incidencias que interrumpen la ruta de acceso de ataque y evitan que la brecha tenga éxito. Consulte ¿Qué es el análisis de rutas de acceso de ataque?.

Aprovisionamiento automático

A fin de asegurarse de que los recursos del servidor son seguros, Microsoft Defender for Cloud usa agentes instalados en los servidores para enviar información sobre los servidores a Microsoft Defender for Cloud para su análisis. Puede usar el aprovisionamiento automático para implementar el agente de Azure Monitor en los servidores. Obtenga información sobre cómo configurar el aprovisionamiento automático.

Azure Policy para Kubernetes

Es un pod que extiende Gatekeeper v3 de código abierto y se registra como un webhook en el control de admisión de Kubernetes, lo que permite exigir el cumplimiento y aplicar medidas de seguridad en los clústeres y a escala, de una manera centralizada y coherente. Se implementa como un complemento de AKS en clústeres de AKS y como una extensión de Arc en clústeres de Kubernetes habilitados para Arc. Para más información, consulte Protección de las cargas de trabajo de Kubernetes y Descripción de Azure Policy para clústeres de Kubernetes.

B

Bicep

Bicep es un lenguaje específico del dominio (DSL) que usa sintaxis declarativa para implementar recursos de Azure. Brinda sintaxis concisa, seguridad de tipos confiable y compatibilidad con la reutilización de código. Consulte Tutorial de Bicep.

Blob Storage

Azure Blob Storage es el servicio de almacenamiento de objetos a gran escala para Azure y un bloque de creación clave para el almacenamiento de datos en Azure. Consulte ¿Qué es el almacenamiento de blobs de Azure?.

C

Cacls

Cambiar la lista de control de acceso: la utilidad de la línea de comandos nativa de Microsoft Windows que se usa a menudo para modificar el permiso de seguridad en carpetas y archivos. Consulte las Listas de control de acceso.

CIS Benchmark

(Kubernetes) Punto de referencia de Center for Internet Security. Consulte CIS.

Grafo de seguridad en la nube

El grafo de seguridad en la nube es un motor de contexto basado en grafos que existe en Defender for Cloud. El grafo de seguridad en la nube recopila datos del entorno multinube y de otros orígenes de datos. Consulte ¿Qué es el grafo de seguridad en la nube?.

CORS

Uso compartido de recursos entre orígenes: una característica de HTTP que permite que una aplicación web que se ejecuta en un dominio tenga acceso a recursos de otro dominio. Consulte CORS.

CNAPP

Plataforma de protección de aplicaciones nativas en la nube. Consulte Compilación de aplicaciones nativas en la nube en Azure.

CNCF

Cloud Native Computing Foundation. Obtenga información sobre cómo compilar proyectos de CNCF mediante Azure Kubernetes Service.

CSPM

Administración de la posición de seguridad en la nube. Consulte Administración de la posición de seguridad en la nube (CSPM).

CWPP

Plataforma de protección de cargas de trabajo en la nube. Consulte CWPP.

D

Administración de la posición de seguridad de datos

La administración de la posición de seguridad de datos detecta automáticamente los almacenes de datos que contienen datos confidenciales y ayuda a reducir el riesgo de vulneraciones de datos. Obtenga información sobre la administración de la posición de seguridad de datos.

Sensor de Defender

El DaemonSet implementado en cada nodo que recopila señales de los hosts mediante tecnología eBPF y proporciona protección de runtime. El sensor se registra con un área de trabajo de Log Analytics y se usa como canalización de datos. Sin embargo, los datos del registro de auditoría no se almacenan en el área de trabajo de Log Analytics. Se implementa en el perfil de seguridad de AKS en clústeres de AKS y como una extensión de Arc en clústeres de Kubernetes habilitados para Arc. Para más información, consulte Arquitecturas para cada entorno de Kubernetes.

Ataque DDOS

La denegación de servicio distribuido es un tipo de ataque en el que un atacante envía más solicitudes a una aplicación de los que la aplicación es capaz de gestionar. Consulte Preguntas más frecuentes sobre DDOS.

E

EASM

Administración de la superficie expuesta a ataques externos. Consulte Información general de EASM.

EDR

Detección y respuesta de puntos de conexión. Consulte Microsoft Defender para punto de conexión.

EKS

Amazon Elastic Kubernetes Service, el servicio gestionado de Amazon para ejecutar Kubernetes en AWS sin necesidad de instalar, operar y mantener tu propio plano de control o nodos de Kubernetes. Consulte EKS.

eBPF

Filtro de paquetes de Berkeley extendido ¿Qué es eBPF?

V

FIM

Supervisión de la integridad de los archivos. Obtenga más información sobre la supervisión de la integridad de archivos en Microsoft Defender for Cloud.

FTP

Protocolo de transferencia de archivos. Obtenga información sobre cómo Implementar contenido mediante FTP.

G

GCP

Google Cloud Platform. Obtenga información sobre cómo incorporar un proyecto de GPC.

GKE

Google Kubernetes Engine, el entorno administrado de Google para implementar, administrar y escalar aplicaciones mediante la infraestructura de GCP.|Implemente una carga de trabajo de Kubernetes mediante el uso compartido de GPU en Azure Stack Edge Pro.

Gobernanza

Conjunto de reglas y directivas adoptadas por empresas que ejecutan servicios en la nube. El objetivo de la gobernanza de la nube es mejorar la seguridad de los datos, administrar el riesgo y permitir el funcionamiento sin problemas de los sistemas en la nube.Información general de la gobernanza.

I

IaaS

La infraestructura como servicio es un tipo de servicio de informática en la nube que ofrece recursos esenciales de proceso, almacenamiento y red bajo demanda, en un formato de pago por uso. ¿Qué es una IaaS?.

IAM

Administración de identidades y acceso. Introducción a IAM.

J

JIT

Acceso Just-In-Time a la máquina virtual. Descripción del acceso Just-in-Time (JIT) a la máquina virtual.

K

Cadena de eliminación

Serie de pasos que describen la progresión de un ciberataque desde el reconocimiento hasta la filtración de datos. Las intenciones de la cadena de eliminación admitidas de Defender for Cloud se basan en la matriz de MITRE ATT&CK. Matriz de MITRE Attack.

KQL

Lenguaje de consulta Kusto, una herramienta para explorar los datos y detectar patrones, identificar anomalías y valores atípicos, crear modelado estadístico y mucho más. Información general de KQL.

L

LSA

Autoridad de seguridad local. Obtenga información sobre la protección y el uso de directivas en máquinas virtuales en Azure.

M

MCSB

Punto de referencia de Microsoft Cloud Security. Consulte MCSB en Defender for Cloud.

MDC

Microsoft Defender for Cloud es un recurso de administración de la posición de seguridad en la nube (CSPM) y la plataforma de protección de cargas de trabajo en la nube (CWPP) para todos los recursos de Azure, locales y multinube (Amazon AWS y Google GCP). ¿Qué es Microsoft Defender for Cloud?.

MDE

Microsoft Defender para punto de conexión es una plataforma de seguridad empresarial para puntos de conexión diseñada para evitar, detectar, investigar y responder a amenazas avanzadas. Protección de los puntos de conexión con la solución EDR integrada de Defender for Cloud: Microsoft Defender para punto de conexión.

MDVM

Administración de vulnerabilidades de Microsoft Defender. Obtenga información sobre cómo habilitar el examen de vulnerabilidades con la administración de vulnerabilidades de Microsoft Defender.

MFA

La autenticación multifactor es un procedimiento en el que se solicita a los usuarios durante el inicio de sesión una forma adicional de identificación, como un código en el teléfono móvil o la huella digital.Cómo funciona: autenticación multifactor de Azure.

MITRE ATT&CK

Una base de conocimiento accesible en todo el mundo que contiene tácticas y técnicas de adversarios basadas en observaciones reales. MITRE ATT&CK.

MMA

Microsoft Monitoring Agent, también conocido como agente de Log Analytics|Información general del agente de Log Analytics.

N

NGAV

Antivirus de nueva generación

NIST

Instituto Nacional de Estándares y Tecnología. Consulte Instituto Nacional de Estándares y Tecnología.

NSG

Grupo de seguridad de red. Obtenga información sobre los grupos de seguridad de red (NSG).

P

PaaS

La plataforma como servicio (PaaS) es un entorno de desarrollo e implementación completo en la nube, con recursos que le permiten ofrecerlo todo, desde sencillas aplicaciones basadas en la nube hasta sofisticadas aplicaciones empresariales habilitadas para la nube. ¿Qué es una PaaS?.

R

RaMP

Plan de modernización rápida, orientación basada en iniciativas, que te ofrece un conjunto de rutas de despliegue para implementar más rápidamente las capas clave de protección. Obtenga información sobre el Plan de modernización rápida de confianza cero.

RBAC

El control de acceso basado en rol (Azure RBAC) ayuda a administrar quién tiene acceso a los recursos de Azure, qué pueden hacer con esos recursos y a qué áreas puede acceder. Información general sobre RBAC.

RDP

Protocolo de escritorio remoto (RDP) es una tecnología sofisticada que usa varias técnicas para perfeccionar la entrega de gráficos remotos del servidor al dispositivo cliente. Requisitos de ancho de banda de RDP.

Recomendaciones

Las recomendaciones aseguran tus cargas de trabajo con acciones paso a paso que protegen tus cargas de trabajo de los riesgos de seguridad conocidos. ¿Qué son las directivas, las iniciativas y las recomendaciones de seguridad?.

Cumplimiento normativo

El cumplimiento normativo se refiere a la disciplina y el proceso de garantizar que una empresa siga las leyes impuestas por los órganos de gobierno en su geografía o las normas exigidas. Introducción al cumplimiento normativo.

S

SAS

Firma de acceso compartido que ofrece acceso delegado seguro a los recursos en la cuenta de almacenamiento.Información general sobre SAS de Storage.

SaaS

El software como servicio (SaaS) permite que los usuarios se conecten y usen aplicaciones basadas en la nube a través de Internet. Algunos ejemplos comunes son el correo electrónico, el calendario y herramientas de oficina (como Microsoft Office 365). SaaS proporciona una solución de software completa que se compra mediante el sistema de pago por uso a un proveedor de servicios en la nube.¿Qué es un SaaS?.

Puntuación segura

Defender for Cloud evalúa continuamente los recursos en distintas nubes en busca de problemas de seguridad. A continuación, agrega todos los resultados en una única puntuación que representa tu situación de seguridad actual: cuanto mayor sea la puntuación, menor será el nivel de riesgo identificado. Obtenga más información sobre la posición de seguridad en Microsoft Defender for Cloud.

alertas de seguridad

Las alertas de seguridad son las notificaciones generadas por los planes de Defender for Cloud y Defender for Cloud cuando se identifican amenazas en el entorno local, híbrido o en la nube.¿Qué son las alertas de seguridad?

Iniciativa de seguridad

Una colección de definiciones de directivas de Azure, o reglas, agrupadas para satisfacer un objetivo o propósito concreto. ¿Qué son las directivas de seguridad, las iniciativas y las recomendaciones?

Directiva de seguridad

Una regla de Azure sobre las condiciones de seguridad específicas que desea controlar.Comprender las directivas de seguridad.

SIEM

Administración de eventos e información de seguridad. ¿Qué es SIEM?

SOAR

Security Orchestration Automated Response, una colección de herramientas de software diseñadas para recopilar datos sobre amenazas a la seguridad desde múltiples fuentes y responder a eventos de seguridad de bajo nivel sin asistencia humana. Obtenga más información sobre SOAR.

T

TVM

Administración de amenazas y vulnerabilidades, un módulo integrado en Microsoft Defender para punto de conexión que puede detectar vulnerabilidades y configuraciones incorrectas casi en tiempo real y priorizar las vulnerabilidades en función del panorama de amenazas y las detecciones de su organización.Investigar las debilidades con la administración de amenazas y vulnerabilidades de Microsoft Defender para punto de conexión.

W

WAF

El firewall de aplicaciones web (WAF) ofrece una protección centralizada de las aplicaciones web contra las vulnerabilidades de seguridad más habituales. Obtenga más información sobre WAF.

Z

Confianza cero

Un nuevo modelo de seguridad que presupone que hay una brecha y comprueba todas las solicitudes como si provinieran de una red no controlada. Obtenga más información sobre la Seguridad con confianza cero.

Pasos siguientes

Introducción a Microsoft Defender for Cloud