Delen via


De Microsoft Entra Permissions Management-woordenlijst

Deze woordenlijst bevat een lijst met enkele veelgebruikte cloudtermen in Microsoft Entra Permissions Management. Deze termen helpen gebruikers bij het navigeren door cloudspecifieke termen en cloudgenerieke termen.

Veelgebruikte acroniemen en termen

Term Definitie
Voorste Kruisband (ACL) Toegangsbeheerlijst. Een lijst met bestanden of resources die informatie bevatten over welke gebruikers of groepen gemachtigd zijn om toegang te krijgen tot deze resources of die bestanden te wijzigen.
ARN Azure Resource-melding
Autorisatiesysteem CIEM ondersteunt AWS-accounts, Azure-abonnementen, GCP-projecten als autorisatiesystemen
Type van autorisatiesysteem Elk systeem dat autorisaties verleent door machtigingen toe te wijzen aan identiteiten en middelen. CIEM ondersteunt AWS, Azure, GCP als autorisatiesysteemtypen
Cloudbeveiliging Een vorm van cyberbeveiliging die gegevens beschermt die online zijn opgeslagen op cloudcomputingplatforms tegen diefstal, lekkage en verwijdering. Omvat firewalls, penetratietests, verdoofing, tokenisatie, vpn (virtual private networks) en vermijd openbare internetverbinding.
Cloudopslag Een servicemodel waarin gegevens op afstand worden onderhouden, beheerd en waarvan een back-up wordt gemaakt. Beschikbaar voor gebruikers via een netwerk.
CIAM Toegangsbeheer voor cloudinfrastructuur
CIEM Rechtenbeheer voor cloudinfrastructuur. De volgende generatie oplossingen voor het afdwingen van minimale bevoegdheden in de cloud. Het behandelt cloudeigen beveiligingsuitdagingen voor het beheren van identiteitstoegangsbeheer in cloudomgevingen.
GOS Beveiliging van cloudinfrastructuur
CWP Beveiliging van cloudworkloads. Een workloadgerichte beveiligingsoplossing die is gericht op de unieke beveiligingsvereisten van workloads in moderne bedrijfsomgevingen.
CNAPP Cloud-Native Toepassingsbescherming. De convergentie van Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWP), Cloud Infrastructure Entitlement Management (CIEM) en Cloud Applicatiebeveiliging Broker (CASB). Een geïntegreerde beveiligingsbenadering die betrekking heeft op de volledige levenscyclus van cloudtoepassingen.
CSPM Cloud-beveiligingshoudingbeheer. Hiermee worden de risico's van nalevingsschendingen en onjuiste configuraties in bedrijfscloudomgevingen aangepakt. Richt zich ook op het resourceniveau om afwijkingen te identificeren van best practice-beveiligingsinstellingen voor cloudgovernance en -naleving.
CWPP Platform voor cloudworkloadbeveiliging
Gegevensverzamelaar Virtuele entiteit waarin de configuratie van de gegevensverzameling wordt opgeslagen
Taak verwijderen Een taak met een hoog risico waarmee gebruikers een resource permanent kunnen verwijderen.
ED Ondernemingsregister
Aanspraak Een abstract kenmerk dat verschillende vormen van gebruikersmachtigingen vertegenwoordigt in een reeks infrastructuursystemen en zakelijke toepassingen.
Rechtenbeheer Technologie die fijnmazige toegangsrechten verleent, oplossingen, afdwingt, intrekt en beheert (oftewel: machtigingen, bevoegdheden, toegangsrechten, autorisaties en regels). Het doel is om IT-toegangsbeleid uit te voeren voor gestructureerde/ongestructureerde gegevens, apparaten en services. Het kan worden geleverd door verschillende technologieën en is vaak verschillend op verschillende platforms, toepassingen, netwerkonderdelen en apparaten.
Machtiging voor hoog risico Machtigingen die het potentieel hebben om gegevenslekken, serviceonderbreking en -degradatie of wijzigingen in de beveiligingspostuur te veroorzaken.
Taak met hoog risico Een taak waarin een gebruiker gegevenslekken, serviceonderbreking of servicedegradatie kan veroorzaken.
Hybride cloud Ook wel een hybride cloud genoemd. Een computingomgeving die een on-premises datacenter (een privécloud) combineert met een openbare cloud. Hiermee kunnen gegevens en toepassingen worden gedeeld.
hybride cloudopslag Een privécloud of openbare cloud die wordt gebruikt voor het opslaan van de gegevens van een organisatie.
ICM Incidentcasebeheer
IDS Inbraakdetectieservice
Identiteit Een identiteit is een menselijke identiteit (gebruiker) of workload-identiteit. Er zijn verschillende namen en typen workloadidentiteiten voor elke cloud. AWS: Lambda-functie (serverloze functie), rol, bron. Azure: Azure-functie (serverloze functie), service-principal. GCP: cloudfunctie (serverloze functie), serviceaccount.
Identiteitsanalyse Omvat basisbewaking en herstel, detectie en verwijdering van slapende en verweesde accounts, en detectie van bevoorrechte accounts.
Identiteitslevenscyclusbeheer Behoud digitale identiteiten, hun relaties met de organisatie en hun kenmerken tijdens het hele proces van het maken tot uiteindelijk archiveren, met behulp van een of meer identiteitslevenscycluspatronen.
IGA Identiteitsbeheer en administratie. Technologieoplossingen die identiteitsbeheer- en toegangsbeheerbewerkingen uitvoeren. IGA bevat de hulpprogramma's, technologieën, rapporten en nalevingsactiviteiten die vereist zijn voor identiteitslevenscyclusbeheer. Het omvat elke bewerking van het maken en beëindigen van accounts tot gebruikersinrichting, toegangscertificering en bedrijfswachtwoordbeheer. Er wordt gekeken naar geautomatiseerde werkstroom en gegevens uit gezaghebbende bronnen, selfservicegebruikersinrichting, IT-beheer en wachtwoordbeheer.
Inactieve groep Inactieve groepen hebben leden die de afgelopen 90 dagen hun verleende machtigingen niet hebben gebruikt in de huidige omgeving (bijvoorbeeld AWS-account).  
Inactieve identiteit Inactieve identiteiten hebben de afgelopen 90 dagen hun verleende machtigingen niet gebruikt in de huidige omgeving (bijvoorbeeld AWS-account).
ITSM Informatietechnologiebeveiligingsbeheer. Hulpprogramma's waarmee IT-operationele organisaties (infrastructuur- en operationsmanagers) de productieomgeving beter kunnen ondersteunen. Vereenvoudig de taken en werkstromen die zijn gekoppeld aan het beheer en de levering van KWALITEITS-IT-services.
JEP Net Genoeg Rechten
JIT Just-In-Time-toegang kan worden gezien als een manier om het principe van minimale bevoegdheden af te dwingen om ervoor te zorgen dat gebruikers en niet-menselijke identiteiten het minimale niveau van bevoegdheden krijgen. Het zorgt er ook voor dat bevoegde activiteiten worden uitgevoerd in overeenstemming met het IAM-beleid (Identity Access Management), IT Service Management (ITSM) en PAM-beleid (Privileged Access Management), met de rechten en werkstromen van een organisatie. Met JIT-toegangsstrategie kunnen organisaties een volledig audittrail van bevoegde activiteiten onderhouden, zodat ze gemakkelijk kunnen identificeren wie of wat toegang heeft verkregen tot welke systemen, wat ze op welk moment hebben gedaan en hoe lang.
Minimale bevoegdheid Zorgt ervoor dat gebruikers alleen toegang krijgen tot de specifieke hulpprogramma's die ze nodig hebben om een taak te voltooien.
Meerdere tenants Eén exemplaar van de software en de ondersteunende infrastructuur dient meerdere klanten. Elke klant deelt de softwaretoepassing en deelt ook één database.
OIDC OpenID Connect. Een verificatieprotocol waarmee de gebruikersidentiteit wordt geverifieerd wanneer een gebruiker toegang probeert te krijgen tot een beveiligd HTTPS-eindpunt. OIDC is een evolutionaire ontwikkeling van ideeën die eerder in OAuth zijn geïmplementeerd.
Overmatig geconfigureerde actieve identiteit Overgeprovisioneerde actieve identiteiten maken geen gebruik van alle rechten die ze in de huidige omgeving hebben toegekend gekregen.
PAM Beheer van bevoorrechte toegang. Hulpprogramma's die een of meer van deze functies bieden: bevoorrechte accounts detecteren, beheren en beheren op meerdere systemen en toepassingen; de toegang tot bevoorrechte accounts beheren, met inbegrip van gedeelde en noodtoegang; referenties randomiseren, beheren en in een kluis plaatsen (wachtwoorden, sleutels, enzovoort) voor beheer-, service- en toepassingsaccounts; eenmalige aanmelding (SSO) voor bevoorrechte toegang om het onthullen van referenties te voorkomen; bevoorrechte opdrachten, acties en taken beheren, filteren en orkestreren; referenties voor toepassingen, diensten en apparaten beheren en bemiddelen om blootstelling te voorkomen; en bevoorrechte toegang, sessies en acties bewaken, vastleggen, controleren en analyseren.
PASM Bevoorrechte accounts worden beveiligd door hun referenties op te slaan in een kluis. Toegang tot deze accounts wordt vervolgens bemiddeld voor menselijke gebruikers, diensten en applicaties. Met functies voor privileged session management (PSM) worden sessies tot stand gebracht met mogelijke referentieinjectie en volledige sessie-opname. Wachtwoorden en andere referenties voor bevoegde accounts worden actief beheerd en gewijzigd met definieerbare intervallen of bij het optreden van specifieke gebeurtenissen. PASM-oplossingen kunnen ook toepassings-naar-toepassingswachtwoordbeheer (AAPM) bieden en functies voor externe bevoegde toegang zonder installatie voor IT-medewerkers en derden waarvoor geen VPN is vereist.
PEDM Specifieke bevoegdheden worden verleend op het beheerde systeem door op host gebaseerde agents aan aangemelde gebruikers. PEDM-hulpprogramma's bieden op host-gebaseerde opdrachtbesturingselementen (filtering), besturingselementen voor het toestaan, weigeren en isoleren van toepassingen, en/of uitbreiding van bevoegdheden. De laatste heeft de vorm dat bepaalde opdrachten kunnen worden uitgevoerd met een hoger niveau van bevoegdheden. PEDM-hulpprogramma's worden uitgevoerd op het werkelijke besturingssysteem op kernel- of procesniveau. Opdrachtbeheer via protocolfiltering wordt expliciet uitgesloten van deze definitie omdat het besturingspunt minder betrouwbaar is. PEDM-hulpprogramma's kunnen ook bewakingsfuncties voor bestandsintegriteit bieden.
Toestemming Rechten en bevoegdheden. Een actie die een identiteit kan uitvoeren op een resource. Details van gebruikers of netwerkbeheerders die toegangsrechten voor bestanden in een netwerk definiëren. Besturingselementen voor toegang die zijn gekoppeld aan een resource die aangeeft welke identiteiten er toegang toe hebben en hoe. Machtigingen worden gekoppeld aan identiteiten en zijn de mogelijkheid om bepaalde acties uit te voeren.
POD Machtiging op aanvraag. Een type JIT-toegang waarmee de tijdelijke uitbreiding van machtigingen kan worden toegestaan, waardoor identiteiten toegang hebben tot resources op aanvraag, op tijdbasis.
Machtigingenexpansie-index (PCI) Een getal van 0 tot 100 dat het risico vormt van gebruikers met toegang tot bevoegdheden met een hoog risico. PCI is een functie van gebruikers die toegang hebben tot bevoegdheden met een hoog risico, maar die niet actief worden gebruikt.
Beleid en rolbeheer Houd regels bij die van toepassing zijn op automatische toewijzing en verwijdering van toegangsrechten. Biedt zichtbaarheid van toegangsrechten voor selectie in toegangsaanvragen, goedkeuringsprocessen, afhankelijkheden en incompatibiliteit tussen toegangsrechten en meer. Rollen zijn een gemeenschappelijk voertuig voor beleidsbeheer.
Voorrecht De autoriteit om wijzigingen aan te brengen in een netwerk of computer. Zowel personen als accounts kunnen bevoegdheden hebben en beide kunnen verschillende bevoegdheidsniveaus hebben.
Bevoorrecht account Een aanmeldingsreferentie voor een server, firewall of ander beheerdersaccount. Vaak aangeduid als beheerdersaccounts. Bestaat uit de werkelijke gebruikersnaam en het werkelijke wachtwoord; deze twee dingen vormen samen het account. Een bevoegd account mag meer dingen doen dan een normaal account.
Escalatie van bevoegdheden Identiteiten met uitbreiding van bevoegdheden kunnen het aantal machtigingen verhogen dat ze hebben gekregen. Ze kunnen dit doen om mogelijk volledig beheer te verkrijgen over het AWS-account of GCP-project.
Openbare cloud Computingservices die worden aangeboden door externe providers via het openbare internet, waardoor ze beschikbaar zijn voor iedereen die ze wil gebruiken of kopen. Ze kunnen gratis of op aanvraag worden verkocht, zodat klanten alleen betalen per gebruik voor de CPU-cycli, opslag of bandbreedte die ze verbruiken.
Hulpbron Elke entiteit die gebruikmaakt van rekenmogelijkheden, kan worden geopend door gebruikers en services om acties uit te voeren.
Rol Een IAM-identiteit met specifieke machtigingen. In plaats van uniek gekoppeld te zijn aan één persoon, is een rol bedoeld om te worden hervat door iedereen die het nodig heeft. Een rol heeft geen standaardreferenties voor de lange termijn, zoals een wachtwoord of toegangssleutels die zijn gekoppeld.
SCIM Systeem voor identiteitsbeheer tussen domeinen
SIEM (Beveiligingsinformatie en gebeurtenissenbeheer) Beveiligingsinformatie en gebeurtenisbeheer. Technologie die ondersteuning biedt voor bedreigingsdetectie, naleving en beveiligingsincidentbeheer via de verzameling en analyse (zowel in realtime als historisch) van beveiligingsevenementen, evenals een groot aantal andere gebeurtenissen en contextuele gegevensbronnen. De belangrijkste mogelijkheden zijn een breed scala aan logboekgebeurtenissenverzameling en -beheer, de mogelijkheid om logboekgebeurtenissen en andere gegevens te analyseren in verschillende bronnen en operationele mogelijkheden (zoals incidentbeheer, dashboards en rapportage).
SOAR Beveiligingsindeling, automatisering en respons (SOAR). Technologieën die organisaties in staat stellen om invoer uit verschillende bronnen te halen (meestal van SIEM-systemen voor beveiligingsinformatie en gebeurtenisbeheer) en werkstromen toe te passen die zijn afgestemd op processen en procedures. Deze werkstromen kunnen worden ingedeeld via integraties met andere technologieën en geautomatiseerd om het gewenste resultaat en meer zichtbaarheid te bereiken. Andere mogelijkheden zijn functies voor case- en incidentbeheer; de mogelijkheid om bedreigingsinformatie, dashboards en rapportage te beheren; en analyses die kunnen worden toegepast op verschillende functies. SOAR-hulpprogramma's verbeteren activiteiten zoals detectie en reactie op bedreigingen aanzienlijk door door machines ondersteunde hulp aan menselijke analisten te bieden, om de efficiëntie en consistentie van mensen en processen te verbeteren.
Supergebruiker/Superidentiteit Een krachtig account dat wordt gebruikt door IT-systeembeheerders die kunnen worden gebruikt om configuraties te maken voor een systeem of toepassing, gebruikers toe te voegen of te verwijderen of gegevens te verwijderen. Supergebruikers en identiteiten krijgen machtigingen voor alle acties en resources in de huidige omgeving (bijvoorbeeld AWS-account).
Huurder Een toegewezen exemplaar van de services en organisatiegegevens die zijn opgeslagen op een specifieke standaardlocatie.
UUID Universeel unieke id. Een 128-bits label dat wordt gebruikt voor informatie in computersystemen. De term Globally Unique Identifier (GUID) wordt ook gebruikt.
Gebruikte machtigingen Het aantal machtigingen dat in de afgelopen 90 dagen door een identiteit wordt gebruikt.
Zero Trust-beveiliging De drie fundamentele principes: expliciete verificatie, aanname van inbreuk en minst bevoegde toegang.
ZTNA Geen vertrouwensnetwerktoegang. Een product of service waarmee een op identiteit en context gebaseerde, logische toegangsgrens rond een toepassing of set toepassingen wordt gemaakt. De toepassingen zijn verborgen voor detectie en de toegang wordt beperkt via een vertrouwensbroker naar een set benoemde entiteiten. De broker controleert de identiteit, context en het beleid van de opgegeven deelnemers voordat toegang wordt toegestaan en laterale verplaatsing elders in het netwerk wordt verboden. Hiermee worden toepassingsassets verwijderd uit openbare zichtbaarheid en wordt het oppervlak voor aanvallen aanzienlijk verminderd.

Volgende stappen