De woordenlijst Microsoft Entra-machtigingsbeheer
Deze woordenlijst bevat een lijst met enkele veelgebruikte cloudtermen in Microsoft Entra-machtigingsbeheer. Deze voorwaarden helpen gebruikers bij het beheren van machtigingen door cloudspecifieke termen en cloudspecifieke termen.
Veelgebruikte acroniemen en termen
Term | Definitie |
---|---|
ACL | Toegangsbeheerlijst. Een lijst met bestanden of resources die informatie bevatten over welke gebruikers of groepen gemachtigd zijn om toegang te krijgen tot deze resources of die bestanden te wijzigen. |
ARN | Melding van Azure-resource |
Autorisatiesysteem | CIEM ondersteunt AWS-accounts, Azure-abonnementen, GCP-projecten als autorisatiesystemen |
Type autorisatiesysteem | Elk systeem dat de autorisaties levert door de machtigingen toe te wijzen aan de identiteiten, resources. CIEM ondersteunt AWS, Azure, GCP als autorisatiesysteemtypen |
Cloudbeveiliging | Een vorm van cyberbeveiliging die gegevens beschermt die online zijn opgeslagen op cloudcomputingplatforms tegen diefstal, lekkage en verwijdering. Omvat firewalls, penetratietests, verdoofing, tokenisatie, vpn (virtual private networks) en vermijd openbare internetverbinding. |
Cloudopslag | Een servicemodel waarin gegevens op afstand worden onderhouden, beheerd en waarvan een back-up wordt gemaakt. Beschikbaar voor gebruikers via een netwerk. |
CIAM | Toegangsbeheer voor cloudinfrastructuur |
CIEM | Rechtenbeheer voor cloudinfrastructuur. De volgende generatie oplossingen voor het afdwingen van minimale bevoegdheden in de cloud. Het behandelt cloudeigen beveiligingsuitdagingen voor het beheren van identiteitstoegangsbeheer in cloudomgevingen. |
GOS | Beveiliging van cloudinfrastructuur |
CWP | Beveiliging van cloudworkloads. Een workloadgerichte beveiligingsoplossing die is gericht op de unieke beveiligingsvereisten van workloads in moderne bedrijfsomgevingen. |
CNAPP | Cloudeigen toepassingsbeveiliging. De convergentie van cloudbeveiligingspostuurbeheer (CSPM), cloudworkloadbeveiliging (CWP), CIEM (Cloud Infrastructure Entitlement Management) en Cloud Applications Security Broker (CASB). Een geïntegreerde beveiligingsbenadering die betrekking heeft op de volledige levenscyclus van cloudtoepassingen. |
CSPM | Beheer van cloudbeveiligingspostuur. Hiermee worden de risico's van nalevingsschendingen en onjuiste configuraties in bedrijfscloudomgevingen aangepakt. Richt zich ook op het resourceniveau om afwijkingen te identificeren van best practice-beveiligingsinstellingen voor cloudgovernance en -naleving. |
CWPP | Platform voor cloudworkloadbeveiliging |
Gegevensverzamelaar | Virtuele entiteit waarin de configuratie van de gegevensverzameling wordt opgeslagen |
Taak verwijderen | Een taak met een hoog risico waarmee gebruikers een resource permanent kunnen verwijderen. |
ED | Ondernemingsmap |
Entitlement | Een abstract kenmerk dat verschillende vormen van gebruikersmachtigingen vertegenwoordigt in een reeks infrastructuursystemen en zakelijke toepassingen. |
Rechtenbeheer | Technologie die fijnmazige toegangsrechten verleent, afdwingt, afdwingt, intrekt en beheert (dat wil gezegd: autorisaties, bevoegdheden, toegangsrechten, machtigingen en regels). Het doel is om IT-toegangsbeleid uit te voeren voor gestructureerde/ongestructureerde gegevens, apparaten en services. Het kan worden geleverd door verschillende technologieën en is vaak verschillend op verschillende platforms, toepassingen, netwerkonderdelen en apparaten. |
Machtiging voor hoog risico | Machtigingen die het potentieel hebben om gegevenslekken, serviceonderbreking en -degradatie of wijzigingen in de beveiligingspostuur te veroorzaken. |
Taak met hoog risico | Een taak waarin een gebruiker gegevenslekken, serviceonderbreking of servicedegradatie kan veroorzaken. |
Hybride cloud | Ook wel een hybride cloud genoemd. Een computingomgeving die een on-premises datacenter (een privécloud) combineert met een openbare cloud. Hiermee kunnen gegevens en toepassingen worden gedeeld. |
hybride cloudopslag | Een privécloud of openbare cloud die wordt gebruikt voor het opslaan van de gegevens van een organisatie. |
ICM | Incidentcasebeheer |
IDS | Inbraakdetectieservice |
Identiteit | Een identiteit is een menselijke identiteit (gebruiker) of workloadidentiteit. Er zijn verschillende namen en typen workloadidentiteiten voor elke cloud. AWS: Lambda, functie (serverloze functie), rol, resource. Azure: Azure-functie (serverloze functie), service-principal. GCP: cloudfunctie (serverloze functie), serviceaccount. |
Identiteitsanalyse | Omvat basisbewaking en herstel, slapende en zwevende accountdetectie en -verwijdering en detectie van bevoegde accounts. |
Identiteitslevenscyclusbeheer | Behoud digitale identiteiten, hun relaties met de organisatie en hun kenmerken tijdens het hele proces van het maken tot uiteindelijk archiveren, met behulp van een of meer identiteitslevenscycluspatronen. |
IGA | Identiteitsbeheer en -beheer. Technologieoplossingen die identiteitsbeheer- en toegangsbeheerbewerkingen uitvoeren. IGA bevat de hulpprogramma's, technologieën, rapporten en nalevingsactiviteiten die vereist zijn voor identiteitslevenscyclusbeheer. Het omvat elke bewerking van het maken en beëindigen van accounts tot gebruikersinrichting, toegangscertificering en bedrijfswachtwoordbeheer. Er wordt gekeken naar geautomatiseerde werkstroom en gegevens uit gezaghebbende bronnen, selfservicegebruikersinrichting, IT-beheer en wachtwoordbeheer. |
Inactieve groep | Inactieve groepen hebben leden die de afgelopen 90 dagen hun verleende machtigingen niet hebben gebruikt in de huidige omgeving (bijvoorbeeld AWS-account). |
Inactieve identiteit | Inactieve identiteiten hebben de afgelopen 90 dagen hun verleende machtigingen niet gebruikt in de huidige omgeving (bijvoorbeeld AWS-account). |
ITSM | Informatietechnologiebeveiligingsbeheer. Hulpprogramma's waarmee IT-operationele organisaties (infrastructuur- en operationsmanagers) de productieomgeving beter kunnen ondersteunen. Vereenvoudig de taken en werkstromen die zijn gekoppeld aan het beheer en de levering van KWALITEITS-IT-services. |
JEP | Just Enough Permissions |
JIT | Just-In-Time-toegang kan worden gezien als een manier om het principe van minimale bevoegdheden af te dwingen om ervoor te zorgen dat gebruikers en niet-menselijke identiteiten het minimale niveau van bevoegdheden krijgen. Het zorgt er ook voor dat bevoegde activiteiten worden uitgevoerd in overeenstemming met het IAM-beleid (Identity Access Management), IT Service Management (ITSM) en PAM-beleid (Privileged Access Management), met de rechten en werkstromen van een organisatie. Met JIT-toegangsstrategie kunnen organisaties een volledig audittrail van bevoegde activiteiten onderhouden, zodat ze gemakkelijk kunnen identificeren wie of wat toegang heeft verkregen tot welke systemen, wat ze op welk moment hebben gedaan en hoe lang. |
Minimale bevoegdheid | Zorgt ervoor dat gebruikers alleen toegang krijgen tot de specifieke hulpprogramma's die ze nodig hebben om een taak te voltooien. |
Multi-tenant | Eén exemplaar van de software en de ondersteunende infrastructuur dient meerdere klanten. Elke klant deelt de softwaretoepassing en deelt ook één database. |
OIDC | OpenID Verbinding maken. Een verificatieprotocol waarmee de gebruikersidentiteit wordt geverifieerd wanneer een gebruiker toegang probeert te krijgen tot een beveiligd HTTPS-eindpunt. OIDC is een evolutionaire ontwikkeling van ideeën die eerder in OAuth zijn geïmplementeerd. |
Over-ingerichte actieve identiteit | Over-ingerichte actieve identiteiten gebruiken niet alle machtigingen die ze in de huidige omgeving hebben gekregen. |
PAM | Privileged Access Management. Hulpprogramma's die een of meer van deze functies bieden: bevoegde accounts detecteren, beheren en beheren op meerdere systemen en toepassingen; de toegang tot bevoegde accounts beheren, met inbegrip van gedeelde en noodtoegang; randomiseren, beheren en kluisreferenties (wachtwoord, sleutels, enzovoort) voor beheerders-, service- en toepassingsaccounts; eenmalige aanmelding (SSO) voor bevoegde toegang om te voorkomen dat referenties worden weergegeven; bevoegde opdrachten, acties en taken beheren, filteren en organiseren; referenties voor toepassingen, services en apparaten beheren en brokeren om blootstelling te voorkomen; en bewaken, vastleggen, controleren en analyseren van bevoegde toegang, sessies en acties. |
PASM | Bevoegde accounts worden beveiligd door hun referenties te kluizen. Toegang tot deze accounts wordt vervolgens brokered voor menselijke gebruikers, services en toepassingen. Met functies voor privileged session management (PSM) worden sessies tot stand gebracht met mogelijke referentieinjectie en volledige sessie-opname. Wachtwoorden en andere referenties voor bevoegde accounts worden actief beheerd en gewijzigd met definieerbare intervallen of bij het optreden van specifieke gebeurtenissen. PASM-oplossingen kunnen ook toepassings-naar-toepassingswachtwoordbeheer (AAPM) bieden en functies voor externe bevoegde toegang zonder installatie voor IT-medewerkers en derden waarvoor geen VPN is vereist. |
PEDM | Specifieke bevoegdheden worden verleend op het beheerde systeem door op host gebaseerde agents aan aangemelde gebruikers. PEDM-hulpprogramma's bieden op host gebaseerd opdrachtbesturingselement (filteren); toepassing besturingselementen toestaan, weigeren en isoleren; en/of uitbreiding van bevoegdheden. De laatste heeft de vorm dat bepaalde opdrachten kunnen worden uitgevoerd met een hoger niveau van bevoegdheden. PEDM-hulpprogramma's worden uitgevoerd op het werkelijke besturingssysteem op kernel- of procesniveau. Opdrachtbeheer via protocolfiltering wordt expliciet uitgesloten van deze definitie omdat het besturingspunt minder betrouwbaar is. PEDM-hulpprogramma's kunnen ook bewakingsfuncties voor bestandsintegriteit bieden. |
Machtiging | Rechten en bevoegdheden. Een actie die een identiteit kan uitvoeren op een resource. Details van gebruikers of netwerkbeheerders die toegangsrechten voor bestanden in een netwerk definiëren. Besturingselementen voor toegang die zijn gekoppeld aan een resource die aangeeft welke identiteiten er toegang toe hebben en hoe. Machtigingen worden gekoppeld aan identiteiten en zijn de mogelijkheid om bepaalde acties uit te voeren. |
POD | Machtiging op aanvraag. Een type JIT-toegang waarmee de tijdelijke uitbreiding van machtigingen kan worden toegestaan, waardoor identiteiten toegang hebben tot resources op aanvraag, op tijdbasis. |
Machtigingen creep index (PCI) | Een getal van 0 tot 100 dat het risico vormt van gebruikers met toegang tot bevoegdheden met een hoog risico. PCI is een functie van gebruikers die toegang hebben tot bevoegdheden met een hoog risico, maar die niet actief worden gebruikt. |
Beleids- en rolbeheer | Houd regels bij die van toepassing zijn op automatische toewijzing en verwijdering van toegangsrechten. Biedt zichtbaarheid van toegangsrechten voor selectie in toegangsaanvragen, goedkeuringsprocessen, afhankelijkheden en incompatibiliteit tussen toegangsrechten en meer. Rollen zijn een gemeenschappelijk voertuig voor beleidsbeheer. |
Privilege | De autoriteit om wijzigingen aan te brengen in een netwerk of computer. Zowel personen als accounts kunnen bevoegdheden hebben en beide kunnen verschillende bevoegdheidsniveaus hebben. |
Bevoegd account | Een aanmeldingsreferentie voor een server, firewall of ander beheerdersaccount. Vaak aangeduid als beheerdersaccounts. Bestaat uit de werkelijke gebruikersnaam en het werkelijke wachtwoord; deze twee dingen vormen samen het account. Een bevoegd account mag meer dingen doen dan een normaal account. |
Escalatie van bevoegdheden | Identiteiten met uitbreiding van bevoegdheden kunnen het aantal machtigingen verhogen dat ze hebben gekregen. Ze kunnen dit doen om mogelijk volledig beheer te verkrijgen over het AWS-account of GCP-project. |
Openbare cloud | Computingservices die worden aangeboden door externe providers via het openbare internet, waardoor ze beschikbaar zijn voor iedereen die ze wil gebruiken of kopen. Ze kunnen gratis zijn of te koop op aanvraag, waardoor klanten betalen voor de gebruikte CPU-cycli, opslag of bandbreedte. |
Bron | Elke entiteit die gebruikmaakt van rekenmogelijkheden, kan worden geopend door gebruikers en services om acties uit te voeren. |
Role | Een IAM-identiteit met specifieke machtigingen. In plaats van uniek gekoppeld te zijn aan één persoon, is een rol bedoeld om te worden hervat door iedereen die het nodig heeft. Een rol heeft geen standaardreferenties voor de lange termijn, zoals een wachtwoord of toegangssleutels die zijn gekoppeld. |
SCIM | Systeem voor identiteitsbeheer tussen domeinen |
SIEM | Beveiligingsinformatie en gebeurtenisbeheer. Technologie die ondersteuning biedt voor bedreigingsdetectie, naleving en beveiligingsincidentbeheer via de verzameling en analyse (zowel in realtime als historisch) van beveiligingsevenementen, evenals een groot aantal andere gebeurtenissen en contextuele gegevensbronnen. De belangrijkste mogelijkheden zijn een breed scala aan logboekgebeurtenissenverzameling en -beheer, de mogelijkheid om logboekgebeurtenissen en andere gegevens te analyseren in verschillende bronnen en operationele mogelijkheden (zoals incidentbeheer, dashboards en rapportage). |
STIJGEN | Beveiligingsindeling, automatisering en respons (SOAR). Technologieën die organisaties in staat stellen om invoer uit verschillende bronnen te halen (meestal van SIEM-systemen voor beveiligingsinformatie en gebeurtenisbeheer) en werkstromen toe te passen die zijn afgestemd op processen en procedures. Deze werkstromen kunnen worden ingedeeld via integraties met andere technologieën en geautomatiseerd om het gewenste resultaat en meer zichtbaarheid te bereiken. Andere mogelijkheden zijn functies voor case- en incidentbeheer; de mogelijkheid om bedreigingsinformatie, dashboards en rapportage te beheren; en analyses die kunnen worden toegepast op verschillende functies. SOAR-hulpprogramma's verbeteren de activiteiten van beveiligingsactiviteiten, zoals detectie en reactie van bedreigingen, aanzienlijk door machines aangedreven hulp aan menselijke analisten om de efficiëntie en consistentie van mensen en processen te verbeteren. |
Supergebruiker/Superidentiteit | Een krachtig account dat wordt gebruikt door IT-systeembeheerders die kunnen worden gebruikt om configuraties te maken voor een systeem of toepassing, gebruikers toe te voegen of te verwijderen of gegevens te verwijderen. Supergebruikers en identiteiten krijgen machtigingen voor alle acties en resources in de huidige omgeving (bijvoorbeeld AWS-account). |
Tenant | Een toegewezen exemplaar van de services en organisatiegegevens die zijn opgeslagen op een specifieke standaardlocatie. |
UUID | Universeel unieke id. Een 128-bits label dat wordt gebruikt voor informatie in computersystemen. De term Globally Unique Identifier (GUID) wordt ook gebruikt. |
Gebruikte machtigingen | Het aantal machtigingen dat in de afgelopen 90 dagen door een identiteit wordt gebruikt. |
Zero Trust-beveiliging | De drie fundamentele principes: expliciete verificatie, aanname van inbreuk en minst bevoegde toegang. |
ZTNA | Geen vertrouwensnetwerktoegang. Een product of service waarmee een op identiteit en context gebaseerde, logische toegangsgrens rond een toepassing of set toepassingen wordt gemaakt. De toepassingen zijn verborgen voor detectie en de toegang wordt beperkt via een vertrouwensbroker naar een set benoemde entiteiten. De broker controleert de identiteit, context en het beleid van de opgegeven deelnemers voordat toegang wordt toegestaan en laterale verplaatsing elders in het netwerk wordt verboden. Hiermee worden toepassingsassets verwijderd uit openbare zichtbaarheid en wordt het oppervlak voor aanvallen aanzienlijk verminderd. |
Volgende stappen
- Zie Wat is Microsoft Entra-machtigingsbeheer voor een overzicht van Machtigingenbeheer.