Udostępnij za pośrednictwem


słownik Defender dla Chmury

Ten słownik zawiera krótki opis ważnych terminów i pojęć dotyczących platformy Microsoft Defender dla Chmury. Wybierz linki Dowiedz się więcej, aby przejść do powiązanych terminów w słowniku. Ten słownik może pomóc w szybkim i efektywnym korzystaniu z narzędzi produktów.

A

Tożsamość Microsoft Entra

Microsoft Entra ID to oparta na chmurze usługa zarządzania tożsamościami i dostępem.

Zadania usługi ACR

Zestaw funkcji w usłudze Azure Container Registry. Zobacz Często zadawane pytania — Azure Container Registry.

ZAMIESZANIE

Usługa Azure DevOps oferuje usługi deweloperskie umożliwiające zespołom planowanie pracy, współpracę nad programowaniem kodu oraz tworzenie i wdrażanie aplikacji. Zobacz Co to jest usługa Azure DevOps?

AKS

Azure Kubernetes Service, zarządzana usługa firmy Microsoft do tworzenia, wdrażania i zarządzania aplikacjami konteneryzowanymi. Zobacz Pojęcia dotyczące platformy Kubernetes.

Alerty

Alerty bronią obciążeń w czasie rzeczywistym, dzięki czemu można natychmiast reagować i zapobiegać tworzeniu zdarzeń zabezpieczeń. Zobacz Alerty zabezpieczeń i zdarzenia.

TRAFNY

Zaawansowane trwałe zagrożenia zobacz film: Omówienie interfejsów API.

Platforma Kubernetes z obsługą usługi Arc

Platforma Kubernetes z obsługą usługi Azure Arc umożliwia dołączanie i konfigurowanie klastrów platformy Kubernetes działających w dowolnym miejscu. Możesz połączyć klastry działające u innych dostawców chmury publicznej lub klastrów działających w lokalnym centrum danych. Zobacz Co to jest platforma Kubernetes z obsługą usługi Azure Arc.

ARG

Azure Resource Graph - usługa platformy Azure zaprojektowana do rozszerzania usługi Azure Resource Management, zapewniając eksplorowanie zasobów z możliwością wykonywania zapytań na dużą skalę w danym zestawie subskrypcji, dzięki czemu można skutecznie zarządzać środowiskiem. Zobacz Omówienie usługi Azure Resource Graph.

ARM

Azure Resource Manager — usługa wdrażania i zarządzania dla platformy Azure. Zobacz Omówienie usługi Azure Resource Manager.

ASB

Test porównawczy zabezpieczeń platformy Azure zawiera zalecenia dotyczące sposobu zabezpieczania rozwiązań w chmurze na platformie Azure. Zobacz Test porównawczy zabezpieczeń platformy Azure.

Analiza ścieżki ataku

Algorytm oparty na grafie, który skanuje wykres zabezpieczeń w chmurze, ujawnia ścieżki ataków i sugeruje zalecenia dotyczące najlepszego rozwiązywania problemów, które przerywają ścieżkę ataku i zapobiegają pomyślnemu naruszeniu zabezpieczeń. Zobacz Co to jest analiza ścieżki ataku?.

Automatyczna aprowizacja

Aby upewnić się, że zasoby serwera są bezpieczne, Microsoft Defender dla Chmury używa agentów zainstalowanych na serwerach do wysyłania informacji o serwerach do Microsoft Defender dla Chmury na potrzeby analizy. Automatyczne aprowizowanie umożliwia wdrożenie agenta usługi Azure Monitor na serwerach. Dowiedz się, jak skonfigurować automatyczną aprowizację.

Azure Policy dla platformy Kubernetes

Zasobnik, który rozszerza usługę Gatekeeper w wersji 3 typu open source i rejestruje się jako element webhook do kontroli dostępu platformy Kubernetes, dzięki czemu można zastosować wymuszania na dużą skalę i zabezpieczenia w klastrach w sposób scentralizowany i spójny. Jest on wdrażany jako dodatek usługi AKS w klastrach usługi AKS i jako rozszerzenie Arc w klastrach Kubernetes z obsługą usługi Arc. Aby uzyskać więcej informacji, zobacz Protect your Kubernetes workloads (Ochrona obciążeń Kubernetes) i Understand Azure Policy for Kubernetes clusters (Ochrona obciążeń platformy Kubernetes) i Understand Azure Policy for Kubernetes clusters (Omówienie usługi Azure Policy dla klastrów Kubernetes).

B

Bicep

Bicep to język specyficzny dla domeny (DSL), który używa składni deklaratywnej do wdrażania zasobów platformy Azure. Zapewnia zwięzłą składnię, niezawodne bezpieczeństwo typów i obsługę ponownego użycia kodu. Zobacz samouczek Bicep.

Blob Storage

Azure Blob Storage to usługa magazynu obiektów o dużej skali dla platformy Azure i kluczowy blok konstrukcyjny magazynu danych na platformie Azure. Zobacz , co to jest usługa Azure Blob Storage?.

C

Cacls

Zmień listę kontroli dostępu, natywne narzędzie wiersza polecenia systemu Microsoft Windows często używane do modyfikowania uprawnień zabezpieczeń w folderach i plikach. Zobacz Listy kontroli dostępu.

CIS Benchmark

(Kubernetes) Centrum testów porównawczych zabezpieczeń internetowych. Zobacz CIS.

Wykres zabezpieczeń chmury

Wykres zabezpieczeń chmury jest aparatem kontekstowym opartym na grafach, który istnieje w Defender dla Chmury. Wykres zabezpieczeń chmury zbiera dane ze środowiska wielochmurowego i innych źródeł danych. Zobacz Co to jest wykres zabezpieczeń chmury?.

CORS

Współużytkowanie zasobów między źródłami — funkcja HTTP, która umożliwia aplikacji internetowej działającej w jednej domenie dostęp do zasobów w innej domenie. Zobacz CORS.

CNAPP

Natywna platforma ochrony aplikacji w chmurze. Zobacz Tworzenie aplikacji natywnych dla chmury na platformie Azure.

PLIK CNCF

Cloud Native Computing Foundation. Dowiedz się, jak tworzyć projekty CNCF przy użyciu usługi Azure Kubernetes.

CSPM

Zarządzanie stanem zabezpieczeń w chmurze. Zobacz Zarządzanie stanem zabezpieczeń w chmurze (CSPM).

CWPP

Platforma ochrony obciążeń w chmurze. Zobacz CWPP.

D

Zarządzanie stanem zabezpieczeń danych

Zarządzanie stanem zabezpieczeń danych automatycznie odnajduje magazyny danych zawierające poufne dane i pomaga zmniejszyć ryzyko naruszeń danych. Dowiedz się więcej o zarządzaniu stanem zabezpieczeń danych.

Czujnik usługi Defender

Zestaw DaemonSet, który jest wdrażany w każdym węźle, zbiera sygnały z hostów przy użyciu technologii eBPF i zapewnia ochronę środowiska uruchomieniowego. Czujnik jest zarejestrowany w obszarze roboczym usługi Log Analytics i używany jako potok danych. Jednak dane dziennika inspekcji nie są przechowywane w obszarze roboczym usługi Log Analytics. Jest on wdrażany w ramach profilu zabezpieczeń usługi AKS w klastrach usługi AKS i jako rozszerzenie Arc w klastrach Kubernetes z obsługą usługi Arc. Aby uzyskać więcej informacji, zobacz Architektura dla każdego środowiska Kubernetes.

Atak DDOS

Rozproszona odmowa usługi , typ ataku, w którym osoba atakująca wysyła więcej żądań do aplikacji, niż aplikacja może obsługiwać. Zobacz często zadawane pytania dotyczące usługi DDOS.

E

EASM

Zarządzanie obszarem ataków zewnętrznych. Zobacz Omówienie programu EASM.

EDR

Wykrywanie i reagowanie na punkty końcowe. Zobacz Ochrona punktu końcowego w usłudze Microsoft Defender.

EKS

Amazon Elastic Kubernetes Service, zarządzana usługa Amazon do uruchamiania rozwiązania Kubernetes na platformie AWS bez konieczności instalowania, obsługi i obsługi własnej płaszczyzny sterowania lub węzłów rozwiązania Kubernetes. ZobaczEKS.

eBPF

Rozszerzony filtr pakietów Berkeley Co to jest eBPF?

F

Program FIM

Monitorowanie integralności plików. Dowiedz się więcej (monitorowanie integralności plików w Microsoft Defender dla Chmury.

FTP

Protokół transferu plików. Dowiedz się, jak wdrażać zawartość przy użyciu protokołu FTP.

G

GCP

Google Cloud Platform. Dowiedz się, jak dołączyć projekt GPC.

GKE

Google Kubernetes Engine, zarządzane środowisko firmy Google do wdrażania i skalowania aplikacji oraz zarządzania nimi przy użyciu infrastruktury GCP.|Wdróż obciążenie Kubernetes przy użyciu udostępniania procesora GPU w usłudze Azure Stack Edge Pro.

Nadzór

Zestaw reguł i zasad przyjętych przez firmy, które uruchamiają usługi w chmurze. Celem utrzymania ładu w chmurze jest zwiększenie bezpieczeństwa danych, zarządzanie ryzykiem i umożliwienie bezproblemowego działania systemów w chmurze.Omówienie ładu.

I

IaaS

Infrastruktura jako usługa, typ usługi przetwarzania w chmurze, który oferuje podstawowe zasoby obliczeniowe, magazynowe i sieciowe na żądanie, na podstawie płatności zgodnie z rzeczywistym użyciem. Co to jest IaaS?.

IAM

Zarządzanie tożsamościami i dostępem. Wprowadzenie do funkcji IAM.

J

JIT

Dostęp just in time do maszyny wirtualnej. Omówienie dostępu just in time (JIT) do maszyny wirtualnej.

tys.

Kill Chain

Seria kroków opisujących postęp cyberataku z rekonesansu do eksfiltracji danych. Defender dla Chmury obsługiwane intencje łańcucha zabić są oparte na macierzy MITRE ATT&CK. Macierz ataków MITRE.

KQL

język zapytań Kusto — narzędzie do eksplorowania danych i odnajdywania wzorców, identyfikowania anomalii i wartości odstających, tworzenia modelowania statystycznego i nie tylko. Omówienie języka KQL.

L

LSA

Urząd zabezpieczeń lokalnych. Dowiedz się więcej na temat bezpiecznych i stosowania zasad na maszynach wirtualnych na platformie Azure.

M

MCSB

Test porównawczy zabezpieczeń w chmurze firmy Microsoft. Zobacz MCSB w Defender dla Chmury.

MDC

Usługa Microsoft Defender dla Chmury jest platformą zarządzania stanem zabezpieczeń chmury (CSPM) i Cloud Workload Protection Platform (CWPP) dla wszystkich zasobów platformy Azure, lokalnych i wielochmurowych (Amazon AWS i Google GCP). Co to jest Microsoft Defender dla Chmury?.

MDE

Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń punktu końcowego przedsiębiorstwa zaprojektowana w celu ułatwienia sieciom przedsiębiorstwa zapobiegania, wykrywania, badania i reagowania na zaawansowane zagrożenia. Chroń punkty końcowe za pomocą zintegrowanego rozwiązania EDR Defender dla Chmury: Ochrona punktu końcowego w usłudze Microsoft Defender.

MdVM

Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender. Dowiedz się, jak włączyć skanowanie luk w zabezpieczeniach przy użyciu Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.

MFA

Uwierzytelnianie wieloskładnikowe— proces, w którym użytkownicy są monitowani podczas procesu logowania w celu uzyskania dodatkowej formy identyfikacji, takiej jak kod na telefonie komórkowym lub skanowanie odcisków palców.Jak to działa: uwierzytelnianie wieloskładnikowe platformy Azure.

MITRE ATT&CK

Globalnie dostępna baza wiedzy taktyki i technik przeciwników na podstawie rzeczywistych obserwacji. MITRE ATT&CK.

MMA

Microsoft Monitoring Agent, znany również jako Agent usługi Log Analytics|Omówienie agenta usługi Log Analytics.

N

NGAV

Antywirus nowej generacji

NIST

Narodowy Instytut Standardów i Technologii. Zobacz National Institute of Standards and Technology (Narodowy Instytut Standardów i Technologii).

Sieciowa grupa zabezpieczeń

Sieciowa grupa zabezpieczeń. Dowiedz się więcej o sieciowych grupach zabezpieczeń.

P

PaaS

Platforma jako usługa (PaaS) to kompletne środowisko deweloperskie i środowisko wdrażania w chmurze obejmujące zasoby umożliwiające dostarczanie dowolnego rozwiązania, od prostych aplikacji opartych na chmurze po złożone aplikacje dla przedsiębiorstw korzystające z chmury. Co to jest PaaS?.

R

Podjazd

Plan szybkiej modernizacji, wskazówki oparte na inicjatywach, które dają zestaw ścieżek wdrażania w celu szybszego implementowania kluczowych warstw ochrony. Dowiedz się więcej o planie szybkiej modernizacji Zero Trust.

RBAC

Kontrola dostępu na podstawie ról platformy Azure ułatwia zarządzanie osobami mającymi dostęp do zasobów platformy Azure, czynnościami, jakie mogą wykonywać, oraz obszarami, do których mają dostęp. Omówienie kontroli dostępu opartej na rolach.

RDP

Remote Desktop Protocol (RDP) to zaawansowana technologia, która wykorzystuje różne techniki do ulepszenia dostarczania zdalnej grafiki serwera do urządzenia klienckiego. Wymagania dotyczące przepustowości protokołu RDP.

Zalecenia

Zalecenia zabezpieczają obciążenia za pomocą krok po kroku akcji, które chronią obciążenia przed znanymi zagrożeniami bezpieczeństwa. Co to są zasady zabezpieczeń, inicjatywy i zalecenia?

Zgodność

Zgodność z przepisami odnosi się do dyscypliny i procesu zapewnienia, że firma przestrzega przepisów egzekwowanych przez organy zarządzające w ich geografii lub wymaganych zasadach. Omówienie zgodności z przepisami.

S

SAS

Sygnatura dostępu współdzielonego zapewniająca bezpieczny delegowany dostęp do zasobów na koncie magazynu.Omówienie sygnatury dostępu współdzielonego magazynu.

i SaaS

Oprogramowanie jako usługa (SaaS, software as a service) umożliwia użytkownikom nawiązywanie połączenia i korzystanie z aplikacji w chmurze za pośrednictwem Internetu. Typowe przykłady to poczta e-mail, kalendarz i narzędzia biurowe (takie jak usługa Microsoft Office 365). Usługa SaaS udostępnia kompletne rozwiązanie programowe, które kupujesz na zasadzie płatności zgodnie z rzeczywistym użyciem od dostawcy usług w chmurze.Co to jest SaaS?.

Wskaźnik bezpieczeństwa

Defender dla Chmury stale ocenia zasoby między chmurami pod kątem problemów z zabezpieczeniami. Następnie agreguje wszystkie wyniki w jeden wynik, który reprezentuje bieżącą sytuację zabezpieczeń: im wyższy wynik, tym niższy zidentyfikowany poziom ryzyka. Dowiedz się więcej o poziomie zabezpieczeń dla Microsoft Defender dla Chmury.

Alerty zabezpieczeń

Alerty zabezpieczeń to powiadomienia generowane przez Defender dla Chmury i plany Defender dla Chmury, gdy zagrożenia są identyfikowane w środowisku chmurowym, hybrydowym lub lokalnym.Co to są alerty zabezpieczeń?

Inicjatywa dotycząca zabezpieczeń

Kolekcja definicji usługi Azure Policy lub reguł, które są grupowane razem w celu określonego celu lub celu. Co to są zasady zabezpieczeń, inicjatywy i zalecenia?

Zasady zabezpieczeń

Reguła platformy Azure dotycząca określonych warunków zabezpieczeń, które mają być kontrolowane.Opis zasad zabezpieczeń.

SIEM

Zarządzanie informacjami i zdarzeniami zabezpieczeń. Co to jest SIEM?

SZYBOWAĆ

Automatyczna odpowiedź orkiestracji zabezpieczeń, kolekcja narzędzi programowych przeznaczonych do zbierania danych o zagrożeniach bezpieczeństwa z wielu źródeł i reagowania na zdarzenia zabezpieczeń niskiego poziomu bez pomocy człowieka. Dowiedz się więcej o usłudze SOAR.

T

TvM

Zarządzanie zagrożeniami i lukami w zabezpieczeniach, wbudowany moduł Ochrona punktu końcowego w usłudze Microsoft Defender, który może wykrywać luki w zabezpieczeniach i błędy konfiguracji niemal w czasie rzeczywistym oraz ustalać priorytety luk w zabezpieczeniach na podstawie krajobrazu zagrożeń i wykrywania w organizacji.Badanie słabych stron przy użyciu Zarządzanie zagrożeniami i lukami Ochrona punktu końcowego w usłudze Microsoft Defender.

Ś

WAF

Zapora aplikacji internetowej zapewnia centralną ochronę aplikacji internetowych przez typowymi atakami wykorzystującymi luki i lukami w zabezpieczeniach. Dowiedz się więcej o zaporze aplikacji internetowej.

Z

Zero-Trust

Nowy model zabezpieczeń, który zakłada naruszenie i weryfikuje każde żądanie tak, jakby pochodziło z niekontrolowanych sieci. Dowiedz się więcej o zabezpieczeniach zero-trust.

Następne kroki

Microsoft Defender dla Chmury —omówienie