słownik Defender dla Chmury
Ten słownik zawiera krótki opis ważnych terminów i pojęć dotyczących platformy Microsoft Defender dla Chmury. Wybierz linki Dowiedz się więcej, aby przejść do powiązanych terminów w słowniku. Ten słownik może pomóc w szybkim i efektywnym korzystaniu z narzędzi produktów.
A
Tożsamość Microsoft Entra
Microsoft Entra ID to oparta na chmurze usługa zarządzania tożsamościami i dostępem.
Zadania usługi ACR
Zestaw funkcji w usłudze Azure Container Registry. Zobacz Często zadawane pytania — Azure Container Registry.
ZAMIESZANIE
Usługa Azure DevOps oferuje usługi deweloperskie umożliwiające zespołom planowanie pracy, współpracę nad programowaniem kodu oraz tworzenie i wdrażanie aplikacji. Zobacz Co to jest usługa Azure DevOps?
AKS
Azure Kubernetes Service, zarządzana usługa firmy Microsoft do tworzenia, wdrażania i zarządzania aplikacjami konteneryzowanymi. Zobacz Pojęcia dotyczące platformy Kubernetes.
Alerty
Alerty bronią obciążeń w czasie rzeczywistym, dzięki czemu można natychmiast reagować i zapobiegać tworzeniu zdarzeń zabezpieczeń. Zobacz Alerty zabezpieczeń i zdarzenia.
TRAFNY
Zaawansowane trwałe zagrożenia zobacz film: Omówienie interfejsów API.
Platforma Kubernetes z obsługą usługi Arc
Platforma Kubernetes z obsługą usługi Azure Arc umożliwia dołączanie i konfigurowanie klastrów platformy Kubernetes działających w dowolnym miejscu. Możesz połączyć klastry działające u innych dostawców chmury publicznej lub klastrów działających w lokalnym centrum danych. Zobacz Co to jest platforma Kubernetes z obsługą usługi Azure Arc.
ARG
Azure Resource Graph - usługa platformy Azure zaprojektowana do rozszerzania usługi Azure Resource Management, zapewniając eksplorowanie zasobów z możliwością wykonywania zapytań na dużą skalę w danym zestawie subskrypcji, dzięki czemu można skutecznie zarządzać środowiskiem. Zobacz Omówienie usługi Azure Resource Graph.
ARM
Azure Resource Manager — usługa wdrażania i zarządzania dla platformy Azure. Zobacz Omówienie usługi Azure Resource Manager.
ASB
Test porównawczy zabezpieczeń platformy Azure zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Zobacz Test porównawczy zabezpieczeń platformy Azure.
Analiza ścieżki ataku
Algorytm oparty na grafie, który skanuje wykres zabezpieczeń w chmurze, ujawnia ścieżki ataków i sugeruje zalecenia dotyczące najlepszego rozwiązywania problemów, które przerywają ścieżkę ataku i zapobiegają pomyślnemu naruszeniu zabezpieczeń. Zobacz Co to jest analiza ścieżki ataku?.
Automatyczna aprowizacja
Aby upewnić się, że zasoby serwera są bezpieczne, Microsoft Defender dla Chmury używa agentów zainstalowanych na serwerach do wysyłania informacji o serwerach do Microsoft Defender dla Chmury na potrzeby analizy. Automatyczne aprowizowanie umożliwia wdrożenie agenta usługi Azure Monitor na serwerach. Dowiedz się, jak skonfigurować automatyczną aprowizację.
Azure Policy dla platformy Kubernetes
Zasobnik, który rozszerza usługę Gatekeeper w wersji 3 typu open source i rejestruje się jako element webhook do kontroli dostępu platformy Kubernetes, dzięki czemu można zastosować wymuszania na dużą skalę i zabezpieczenia w klastrach w sposób scentralizowany i spójny. Jest on wdrażany jako dodatek usługi AKS w klastrach usługi AKS i jako rozszerzenie Arc w klastrach Kubernetes z obsługą usługi Arc. Aby uzyskać więcej informacji, zobacz Protect your Kubernetes workloads (Ochrona obciążeń Kubernetes) i Understand Azure Policy for Kubernetes clusters (Ochrona obciążeń platformy Kubernetes) i Understand Azure Policy for Kubernetes clusters (Omówienie usługi Azure Policy dla klastrów Kubernetes).
B
Bicep
Bicep to język specyficzny dla domeny (DSL), który używa składni deklaratywnej do wdrażania zasobów platformy Azure. Zapewnia zwięzłą składnię, niezawodne bezpieczeństwo typów i obsługę ponownego użycia kodu. Zobacz samouczek Bicep.
Blob Storage
Azure Blob Storage to usługa magazynu obiektów o dużej skali dla platformy Azure i kluczowy blok konstrukcyjny magazynu danych na platformie Azure. Zobacz , co to jest usługa Azure Blob Storage?.
C
Cacls
Zmień listę kontroli dostępu, natywne narzędzie wiersza polecenia systemu Microsoft Windows często używane do modyfikowania uprawnień zabezpieczeń w folderach i plikach. Zobacz Listy kontroli dostępu.
CIS Benchmark
(Kubernetes) Centrum testów porównawczych zabezpieczeń internetowych. Zobacz CIS.
Wykres zabezpieczeń chmury
Wykres zabezpieczeń chmury jest aparatem kontekstowym opartym na grafach, który istnieje w Defender dla Chmury. Wykres zabezpieczeń chmury zbiera dane ze środowiska wielochmurowego i innych źródeł danych. Zobacz Co to jest wykres zabezpieczeń chmury?.
CORS
Współużytkowanie zasobów między źródłami — funkcja HTTP, która umożliwia aplikacji internetowej działającej w jednej domenie dostęp do zasobów w innej domenie. Zobacz CORS.
CNAPP
Natywna platforma ochrony aplikacji w chmurze. Zobacz Tworzenie aplikacji natywnych dla chmury na platformie Azure.
PLIK CNCF
Cloud Native Computing Foundation. Dowiedz się, jak tworzyć projekty CNCF przy użyciu usługi Azure Kubernetes.
CSPM
Zarządzanie stanem zabezpieczeń w chmurze. Zobacz Zarządzanie stanem zabezpieczeń w chmurze (CSPM).
CWPP
Platforma ochrony obciążeń w chmurze. Zobacz CWPP.
D
Zarządzanie stanem zabezpieczeń danych
Zarządzanie stanem zabezpieczeń danych automatycznie odnajduje magazyny danych zawierające poufne dane i pomaga zmniejszyć ryzyko naruszeń danych. Dowiedz się więcej o zarządzaniu stanem zabezpieczeń danych.
Czujnik usługi Defender
Zestaw DaemonSet, który jest wdrażany w każdym węźle, zbiera sygnały z hostów przy użyciu technologii eBPF i zapewnia ochronę środowiska uruchomieniowego. Czujnik jest zarejestrowany w obszarze roboczym usługi Log Analytics i używany jako potok danych. Jednak dane dziennika inspekcji nie są przechowywane w obszarze roboczym usługi Log Analytics. Jest on wdrażany w ramach profilu zabezpieczeń usługi AKS w klastrach usługi AKS i jako rozszerzenie Arc w klastrach Kubernetes z obsługą usługi Arc. Aby uzyskać więcej informacji, zobacz Architektura dla każdego środowiska Kubernetes.
Atak DDOS
Rozproszona odmowa usługi , typ ataku, w którym osoba atakująca wysyła więcej żądań do aplikacji, niż aplikacja może obsługiwać. Zobacz często zadawane pytania dotyczące usługi DDOS.
E
EASM
Zarządzanie obszarem ataków zewnętrznych. Zobacz Omówienie programu EASM.
EDR
Wykrywanie i reagowanie na punkty końcowe. Zobacz Ochrona punktu końcowego w usłudze Microsoft Defender.
EKS
Amazon Elastic Kubernetes Service, zarządzana usługa Amazon do uruchamiania rozwiązania Kubernetes na platformie AWS bez konieczności instalowania, obsługi i obsługi własnej płaszczyzny sterowania lub węzłów rozwiązania Kubernetes. ZobaczEKS.
eBPF
Rozszerzony filtr pakietów Berkeley Co to jest eBPF?
F
Program FIM
Monitorowanie integralności plików. Dowiedz się więcej (monitorowanie integralności plików w Microsoft Defender dla Chmury.
FTP
Protokół transferu plików. Dowiedz się, jak wdrażać zawartość przy użyciu protokołu FTP.
G
GCP
Google Cloud Platform. Dowiedz się, jak dołączyć projekt GPC.
GKE
Google Kubernetes Engine, zarządzane środowisko firmy Google do wdrażania i skalowania aplikacji oraz zarządzania nimi przy użyciu infrastruktury GCP.|Wdróż obciążenie Kubernetes przy użyciu udostępniania procesora GPU w usłudze Azure Stack Edge Pro.
Nadzór
Zestaw reguł i zasad przyjętych przez firmy, które uruchamiają usługi w chmurze. Celem utrzymania ładu w chmurze jest zwiększenie bezpieczeństwa danych, zarządzanie ryzykiem i umożliwienie bezproblemowego działania systemów w chmurze.Omówienie ładu.
I
IaaS
Infrastruktura jako usługa, typ usługi przetwarzania w chmurze, który oferuje podstawowe zasoby obliczeniowe, magazynowe i sieciowe na żądanie, na podstawie płatności zgodnie z rzeczywistym użyciem. Co to jest IaaS?.
IAM
Zarządzanie tożsamościami i dostępem. Wprowadzenie do funkcji IAM.
J
JIT
Dostęp just in time do maszyny wirtualnej. Omówienie dostępu just in time (JIT) do maszyny wirtualnej.
tys.
Kill Chain
Seria kroków opisujących postęp cyberataku z rekonesansu do eksfiltracji danych. Defender dla Chmury obsługiwane intencje łańcucha zabić są oparte na macierzy MITRE ATT&CK. Macierz ataków MITRE.
KQL
język zapytań Kusto — narzędzie do eksplorowania danych i odnajdywania wzorców, identyfikowania anomalii i wartości odstających, tworzenia modelowania statystycznego i nie tylko. Omówienie języka KQL.
L
LSA
Urząd zabezpieczeń lokalnych. Dowiedz się więcej na temat bezpiecznych i stosowania zasad na maszynach wirtualnych na platformie Azure.
M
MCSB
Test porównawczy zabezpieczeń w chmurze firmy Microsoft. Zobacz MCSB w Defender dla Chmury.
MDC
Usługa Microsoft Defender dla Chmury jest platformą zarządzania stanem zabezpieczeń chmury (CSPM) i Cloud Workload Protection Platform (CWPP) dla wszystkich zasobów platformy Azure, lokalnych i wielochmurowych (Amazon AWS i Google GCP). Co to jest Microsoft Defender dla Chmury?.
MDE
Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń punktu końcowego przedsiębiorstwa zaprojektowana w celu ułatwienia sieciom przedsiębiorstwa zapobiegania, wykrywania, badania i reagowania na zaawansowane zagrożenia. Chroń punkty końcowe za pomocą zintegrowanego rozwiązania EDR Defender dla Chmury: Ochrona punktu końcowego w usłudze Microsoft Defender.
MdVM
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. Dowiedz się, jak włączyć skanowanie luk w zabezpieczeniach przy użyciu Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.
MFA
Uwierzytelnianie wieloskładnikowe— proces, w którym użytkownicy są monitowani podczas procesu logowania w celu uzyskania dodatkowej formy identyfikacji, takiej jak kod na telefonie komórkowym lub skanowanie odcisków palców.Jak to działa: uwierzytelnianie wieloskładnikowe platformy Azure.
MITRE ATT&CK
Globalnie dostępna baza wiedzy taktyki i technik przeciwników na podstawie rzeczywistych obserwacji. MITRE ATT&CK.
MMA
Microsoft Monitoring Agent, znany również jako Agent usługi Log Analytics|Omówienie agenta usługi Log Analytics.
N
NGAV
Antywirus nowej generacji
NIST
Narodowy Instytut Standardów i Technologii. Zobacz National Institute of Standards and Technology (Narodowy Instytut Standardów i Technologii).
Sieciowa grupa zabezpieczeń
Sieciowa grupa zabezpieczeń. Dowiedz się więcej o sieciowych grupach zabezpieczeń.
P
PaaS
Platforma jako usługa (PaaS) to kompletne środowisko deweloperskie i środowisko wdrażania w chmurze obejmujące zasoby umożliwiające dostarczanie dowolnego rozwiązania, od prostych aplikacji opartych na chmurze po złożone aplikacje dla przedsiębiorstw korzystające z chmury. Co to jest PaaS?.
R
Podjazd
Plan szybkiej modernizacji, wskazówki oparte na inicjatywach, które dają zestaw ścieżek wdrażania w celu szybszego implementowania kluczowych warstw ochrony. Dowiedz się więcej o planie szybkiej modernizacji Zero Trust.
RBAC
Kontrola dostępu na podstawie ról platformy Azure ułatwia zarządzanie osobami mającymi dostęp do zasobów platformy Azure, czynnościami, jakie mogą wykonywać, oraz obszarami, do których mają dostęp. Omówienie kontroli dostępu opartej na rolach.
RDP
Remote Desktop Protocol (RDP) to zaawansowana technologia, która wykorzystuje różne techniki do ulepszenia dostarczania zdalnej grafiki serwera do urządzenia klienckiego. Wymagania dotyczące przepustowości protokołu RDP.
Zalecenia
Zalecenia zabezpieczają obciążenia za pomocą krok po kroku akcji, które chronią obciążenia przed znanymi zagrożeniami bezpieczeństwa. Co to są zasady zabezpieczeń, inicjatywy i zalecenia?
Zgodność
Zgodność z przepisami odnosi się do dyscypliny i procesu zapewnienia, że firma przestrzega przepisów egzekwowanych przez organy zarządzające w ich geografii lub wymaganych zasadach. Omówienie zgodności z przepisami.
S
SAS
Sygnatura dostępu współdzielonego zapewniająca bezpieczny delegowany dostęp do zasobów na koncie magazynu.Omówienie sygnatury dostępu współdzielonego magazynu.
i SaaS
Oprogramowanie jako usługa (SaaS, software as a service) umożliwia użytkownikom nawiązywanie połączenia i korzystanie z aplikacji w chmurze za pośrednictwem Internetu. Typowe przykłady to poczta e-mail, kalendarz i narzędzia biurowe (takie jak usługa Microsoft Office 365). Usługa SaaS udostępnia kompletne rozwiązanie programowe, które kupujesz na zasadzie płatności zgodnie z rzeczywistym użyciem od dostawcy usług w chmurze.Co to jest SaaS?.
Wskaźnik bezpieczeństwa
Defender dla Chmury stale ocenia zasoby między chmurami pod kątem problemów z zabezpieczeniami. Następnie agreguje wszystkie wyniki w jeden wynik, który reprezentuje bieżącą sytuację zabezpieczeń: im wyższy wynik, tym niższy zidentyfikowany poziom ryzyka. Dowiedz się więcej o poziomie zabezpieczeń dla Microsoft Defender dla Chmury.
Alerty zabezpieczeń
Alerty zabezpieczeń to powiadomienia generowane przez Defender dla Chmury i plany Defender dla Chmury, gdy zagrożenia są identyfikowane w środowisku chmurowym, hybrydowym lub lokalnym.Co to są alerty zabezpieczeń?
Inicjatywa dotycząca zabezpieczeń
Kolekcja definicji usługi Azure Policy lub reguł, które są grupowane razem w celu określonego celu lub celu. Co to są zasady zabezpieczeń, inicjatywy i zalecenia?
Zasady zabezpieczeń
Reguła platformy Azure dotycząca określonych warunków zabezpieczeń, które mają być kontrolowane.Opis zasad zabezpieczeń.
SIEM
Zarządzanie informacjami i zdarzeniami zabezpieczeń. Co to jest SIEM?
SZYBOWAĆ
Automatyczna odpowiedź orkiestracji zabezpieczeń, kolekcja narzędzi programowych przeznaczonych do zbierania danych o zagrożeniach bezpieczeństwa z wielu źródeł i reagowania na zdarzenia zabezpieczeń niskiego poziomu bez pomocy człowieka. Dowiedz się więcej o usłudze SOAR.
T
TvM
Zarządzanie zagrożeniami i lukami w zabezpieczeniach, wbudowany moduł Ochrona punktu końcowego w usłudze Microsoft Defender, który może wykrywać luki w zabezpieczeniach i błędy konfiguracji niemal w czasie rzeczywistym oraz ustalać priorytety luk w zabezpieczeniach na podstawie krajobrazu zagrożeń i wykrywania w organizacji.Badanie słabych stron przy użyciu Zarządzanie zagrożeniami i lukami Ochrona punktu końcowego w usłudze Microsoft Defender.
Ś
WAF
Zapora aplikacji internetowej zapewnia centralną ochronę aplikacji internetowych przez typowymi atakami wykorzystującymi luki i lukami w zabezpieczeniach. Dowiedz się więcej o zaporze aplikacji internetowej.
Z
Zero-Trust
Nowy model zabezpieczeń, który zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Dowiedz się więcej o zabezpieczeniach zero-trust.