Defender för molnet ordlista
Den här ordlistan innehåller en kort beskrivning av viktiga termer och begrepp för Microsoft Defender för molnet plattform. Välj länkarna Läs mer för att gå till relaterade termer i ordlistan. Den här ordlistan kan hjälpa dig att lära dig och använda produktverktygen snabbt och effektivt.
A
ACR-uppgifter
En uppsättning funktioner i Azure-containerregistret. Se Vanliga frågor och svar – Azure Container Registry.
ADO
Azure DevOps tillhandahåller utvecklartjänster för att tillåta team att planera arbete, samarbeta om kodutveckling och skapa och distribuera program. Se Vad är Azure DevOps?
AKS
Azure Kubernetes Service, Microsofts hanterade tjänst för att utveckla, distribuera och hantera containerbaserade program. Se Kubernetes-begrepp.
Aviseringar
Aviseringar skyddar dina arbetsbelastningar i realtid så att du kan reagera omedelbart och förhindra att säkerhetshändelser utvecklas. Se Säkerhetsaviseringar och incidenter.
PASSANDE
Avancerade beständiga hot Se videon: Förstå API:er.
Arc-aktiverade Kubernetes
Med ett Azure Arc-aktiverat Kubernetes-kluster kan du ansluta och konfigurera Kubernetes-kluster som körs var som helst. Du kan ansluta dina kluster som körs på andra offentliga molnleverantörer eller kluster som körs i ditt lokala datacenter. Se Vad är Azure Arc-aktiverat Kubernetes.
ARG
Azure Resource Graph – en Azure-tjänst som utformats för att utöka Azure Resource Management genom att tillhandahålla resursutforskning med möjlighet att fråga i stor skala över en viss uppsättning prenumerationer så att du effektivt kan styra din miljö. Se Översikt över Azure Resource Graph.
ARM
Azure Resource Manager – distributions- och hanteringstjänsten för Azure. Se Översikt över Azure Resource Manager.
ASB
Azure Security Benchmark ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Se Azure Security Benchmark.
Analys av attackväg
En grafbaserad algoritm som söker igenom molnsäkerhetsdiagrammet, exponerar attackvägar och föreslår rekommendationer för hur du bäst åtgärdar problem som bryter attackvägen och förhindrar lyckade intrång. Se Vad är analys av attackvägar?.
Automatisk etablering
För att säkerställa att serverresurserna är säkra använder Microsoft Defender för molnet agenter som är installerade på dina servrar för att skicka information om dina servrar till Microsoft Defender för molnet för analys. Du kan använda automatisk etablering för att distribuera Azure Monitor-agenten på dina servrar. Lär dig hur du konfigurerar automatisk etablering.
Azure Policy för Kubernetes
En podd som utökar Gatekeeper v3 med öppen källkod och registreras som en webbkrok till Kubernetes-åtkomstkontroll, vilket gör det möjligt att tillämpa skalbara tillämpningsåtgärder och skydd på dina kluster på ett centraliserat och konsekvent sätt. Det distribueras som ett AKS-tillägg i AKS-kluster och som ett Arc-tillägg i Arc-aktiverade Kubernetes-kluster. Mer information finns i Skydda dina Kubernetes-arbetsbelastningar och Förstå Azure Policy för Kubernetes-kluster.
F
Bicep
Bicep är ett domänspecifikt språk (DSL) som använder deklarativ syntax för att distribuera Azure-resurser. Det ger koncis syntax, tillförlitlig typsäkerhet och stöd för återanvändning av kod. Se självstudiekursen för Bicep.
Blob Storage
Azure Blob Storage är den storskaliga objektlagringstjänsten för Azure och ett viktigt byggblock för datalagring i Azure. Se vad som är Azure Blob Storage?.
C
Cacls
Ändra åtkomstkontrollistan, microsoft Windows interna kommandoradsverktyg som ofta används för att ändra säkerhetsbehörigheten för mappar och filer. Se Åtkomstkontrollistor.
CIS Benchmark
(Kubernetes) Center for Internet Security benchmark. Se CIS.
Molnsäkerhetsdiagram
Molnsäkerhetsdiagrammet är en grafbaserad kontextmotor som finns inom Defender för molnet. Molnsäkerhetsdiagrammet samlar in data från din multimolnmiljö och andra datakällor. Se Vad är molnsäkerhetsgrafen?.
CORS
Resursdelning mellan ursprung, en HTTP-funktion som gör att ett webbprogram som körs under en domän kan komma åt resurser i en annan domän. Se CORS.
CNAPP
Molnbaserad programskyddsplattform. Se Skapa molnbaserade program i Azure.
CNCF
Cloud Native Computing Foundation. Lär dig hur du skapar CNCF-projekt med hjälp av Azure Kubernetes-tjänsten.
CSPM
Hantering av molnsäkerhetsstatus. Se CSPM (Cloud Security Posture Management).
CWPP
Cloud Workload Protection Platform. Se CWPP.
D
Hantering av datasäkerhetsstatus
Hantering av datasäkerhetsstatus identifierar automatiskt datalager som innehåller känsliga data och minskar risken för dataintrång. Lär dig mer om hantering av datasäkerhetsstatus.
Defender-sensor
DaemonSet som distribueras på varje nod samlar in signaler från värdar med hjälp av eBPF-teknik och ger körningsskydd. Sensorn registreras med en Log Analytics-arbetsyta och används som en datapipeline. Granskningsloggdata lagras dock inte på Log Analytics-arbetsytan. Den distribueras under AKS-säkerhetsprofilen i AKS-kluster och som ett Arc-tillägg i Arc-aktiverade Kubernetes-kluster. Mer information finns i Arkitektur för varje Kubernetes-miljö.
DDOS-attack
Distribuerad denial-of-service, en typ av attack där en angripare skickar fler begäranden till ett program än vad programmet kan hantera. Se vanliga frågor och svar om DDOS.
E
EASM
Hantering av extern attackyta. Se Översikt över EASM.
EDR
Slutpunktsidentifiering och svar. Se Microsoft Defender för Endpoint.
EKS
Amazon Elastic Kubernetes Service, Amazons hanterade tjänst för att köra Kubernetes på AWS utan att behöva installera, använda och underhålla ett eget Kubernetes-kontrollplan eller -noder. SeEKS.
eBPF
Utökat Berkeley-paketfilter Vad är eBPF?
F
FIM
Övervakning av filintegritet. Läs mer om (filintegritetsövervakning i Microsoft Defender för molnet.
FTP
File Transfer Protocol. Lär dig hur du distribuerar innehåll med FTP.
G
GCP
Google Cloud Platform. Lär dig hur du registrerar ett GPC-projekt.
GKE
Google Kubernetes Engine, Googles hanterade miljö för distribution, hantering och skalning av program med GCP-infrastruktur.|Distribuera en Kubernetes-arbetsbelastning med GPU-delning på din Azure Stack Edge Pro.
Styrning
En uppsättning regler och principer som antagits av företag som kör tjänster i molnet. Målet med molnstyrning är att förbättra datasäkerheten, hantera risker och möjliggöra smidig drift av molnsystem.Styrningsöversikt.
I
IaaS
Infrastruktur som en tjänst, en typ av molnbaserad databehandlingstjänst som erbjuder viktiga beräknings-, lagrings- och nätverksresurser på begäran, baserat på betala per användning. Vad är IaaS?.
IAM
Identitets- och åtkomsthantering. Introduktion till IAM.
J
JIT
Just-in-Time-åtkomst till virtuell dator. Förstå jit-åtkomst (just-in-time) för virtuella datorer.
k
Döda kedja
Den serie steg som beskriver förloppet för en cyberattack från rekognosering till dataexfiltrering. Defender för molnet avsikterna för dödskedjan som stöds baseras på MITRE ATT&CK-matrisen. MITRE-attackmatris.
KQL
Kusto-frågespråk – ett verktyg för att utforska dina data och identifiera mönster, identifiera avvikelser och extremvärden, skapa statistisk modellering med mera. KQL-översikt.
L
LSA
Lokal säkerhetsmyndighet. Lär dig mer om säkerhets- och användningsprinciper på virtuella datorer i Azure.
M
Microsoft Entra ID
Microsoft Entra ID är en molnbaserad identitets- och åtkomsthanteringstjänst.
MCSB
Microsoft Cloud Security Benchmark. Se MCSB i Defender för molnet.
MDC
Microsoft Defender för molnet är en CWPP (Cloud Security Posture Management) och Cloud Workload Protection Platform (CWPP) för alla dina Resurser i Azure, lokalt och flera moln (Amazon AWS och Google GCP). Vad är Microsoft Defender för molnet?.
MDE
Microsoft Defender för Endpoint är en säkerhetsplattform för företagsslutpunkter som är utformad för att hjälpa företagsnätverk att förhindra, identifiera, undersöka och svara på avancerade hot. Skydda dina slutpunkter med Defender för molnet integrerade EDR-lösning: Microsoft Defender för Endpoint.
MDVM
Microsoft Defender – hantering av säkerhetsrisker. Lär dig hur du aktiverar sårbarhetsgenomsökning med Microsoft Defender – hantering av säkerhetsrisker.
MFA
Multifaktorautentisering, en process där användare uppmanas under inloggningsprocessen att ange en extra form av identifiering, till exempel en kod på sin mobiltelefon eller en fingeravtrycksgenomsökning.Så här fungerar det: Azure multifaktorautentisering.
MITRE ATT&CK
En globalt tillgänglig kunskapsbas av motståndare taktik och tekniker baserat på verkliga observationer. MITRE ATT&CK.
MMA
Microsoft Monitoring Agent, även kallat Log Analytics Agent|Översikt över Log Analytics-agenten.
N
NGAV
Nästa generations antivirusprogram
NIST
Nationella institutet för standarder och teknik. Se National Institute of Standards and Technology.
NSG
Nätverkssäkerhetsgrupp. Läs mer om nätverkssäkerhetsgrupper (NSG:er).
P
PaaS
PaaS (Platform as a Service) är en fullständig miljö för utveckling och distribution i molnet, med resurser som gör det möjligt att leverera allt från enkla molnbaserade appar till avancerade, molnkompatibla företagsprogram. Vad är PaaS?.
R
Ramp
Snabb moderniseringsplan, vägledning baserad på initiativ, som ger dig en uppsättning distributionsvägar för att snabbare implementera viktiga skyddslager. Lär dig mer om Nolltillit snabb moderniseringsplan.
RBAC
Rollbaserad åtkomstkontroll i Azure (Azure RBAC) hjälper till vid hantering av vem som ska ha åtkomst till Azure-resurser, vad de ska kunna göra med resurserna och till vilka områden de ska ha åtkomst. RBAC-översikt.
RDP
Remote Desktop Protocol (RDP) är en avancerad teknik som använder olika tekniker för att förbättra serverns fjärrgrafikleverans till klientenheten. Krav på RDP-bandbredd.
Rekommendationer
Rekommendationerna skyddar dina arbetsbelastningar med stegvisa åtgärder som skyddar dina arbetsbelastningar mot kända säkerhetsrisker. Vad är säkerhetsprinciper, initiativ och rekommendationer?.
Regelefterlevnad
Regelefterlevnad avser disciplin och process för att säkerställa att ett företag följer de lagar som tillämpas av styrande organ i deras geografiska område eller de regler som krävs. Översikt över regelefterlevnad.
S
SAS
Signatur för delad åtkomst som ger säker delegerad åtkomst till resurser i ditt lagringskonto.Översikt över Storage SAS.
SaaS
Med programvara som en tjänst (SaaS) kan användarna ansluta till och använda molnbaserade appar via internet. Vanliga exempel är e-post, kalender och kontorsverktyg (till exempel Microsoft Office 365). SaaS tillhandahåller en komplett programvarulösning som du köper med användningsbaserad betalning från en molntjänstleverantör.Vad är SaaS?.
Säkerhetspoäng
Defender för molnet utvärderar kontinuerligt dina resurser mellan moln för säkerhetsproblem. Den aggregerar sedan alla resultat till en enda poäng som representerar din aktuella säkerhetssituation: ju högre poäng, desto lägre identifierad risknivå. Läs mer om säkerhetsstatus för Microsoft Defender för molnet.
Säkerhetsaviseringar
Säkerhetsaviseringar är meddelanden som genereras av Defender för molnet och Defender för molnet planer när hot identifieras i din moln-, hybrid- eller lokala miljö.Vad är säkerhetsaviseringar?
Säkerhetsinitiativ
En samling Azure Policy-definitioner eller regler som grupperas tillsammans mot ett specifikt mål eller syfte. Vad är säkerhetsprinciper, initiativ och rekommendationer?
Säkerhetsprincip
En Azure-regel om specifika säkerhetsvillkor som du vill kontrollera.Förstå säkerhetsprinciper.
SIEM
Säkerhetsinformation och händelsehantering. Vad är SIEM?
SVÄVA
Security Orchestration Automated Response, en samling programvaruverktyg som är utformade för att samla in data om säkerhetshot från flera källor och svara på säkerhetshändelser på låg nivå utan mänsklig hjälp. Läs mer om SOAR.
T
TVM
Hot- och sårbarhetshantering, en inbyggd modul i Microsoft Defender för Endpoint som kan identifiera sårbarheter och felkonfigurationer i nära realtid och prioritera sårbarheter baserat på hotlandskapet och identifieringarna i din organisation.Undersöka svagheter med Microsoft Defender för Endpoint Hantering av hot och säkerhetsrisker.
O
WAF
Brandväggen för webbaserade program (WAF) tillhandahåller ett centraliserat skydd för dina webbprogram mot vanliga sårbarheter och hot. Läs mer om WAF.
Z
Noll förtroende
En ny säkerhetsmodell som förutsätter intrång och verifierar varje begäran som om den kommer från ett okontrollerat nätverk. Läs mer om Zero-Trust Security.