ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
يوفر هذا المسرد وصفا موجزا للمصطلحات والمفاهيم المهمة للنظام الأساسي Microsoft Defender for Cloud. Select the Learn more links to go to related terms in the glossary. يمكن أن يساعدك مسرد المصطلحات هذا على تعلم واستخدام أدوات المنتج بسرعة وفعالية.
A
ACR Tasks
مجموعة من الميزات داخل سجل حاويات Azure. راجع الأسئلة المتداولة - Azure Container Registry.
ADO
يوفر Azure DevOps خدمات المطور للسماح للفرق بالتخطيط للعمل والتعاون في تطوير التعليمات البرمجية وإنشاء التطبيقات ونشرها. راجع ما هو Azure DevOps؟
AKS
Azure Kubernetes Service، خدمة Microsoft المدارة لتطوير التطبيقات المعبأة في حاويات ونشرها وإدارتها. See Kubernetes concepts.
Alerts
تدافع التنبيهات عن أحمال العمل الخاصة بك في الوقت الفعلي حتى تتمكن من التفاعل على الفور ومنع أحداث الأمان من التطوير. راجع تنبيهات الأمان والحوادث.
APT
التهديدات المستمرة المتقدمة راجع الفيديو: فهم APTs.
Arc-enabled Kubernetes
يسمح لك Kubernetes التي تدعم Azure Arc بإرفاق وتكوين مجموعات Kubernetes التي تعمل في أي مكان. يمكنك توصيل المجموعات التي تعمل على موفري السحابة العامة الآخرين أو المجموعات التي تعمل على مركز البيانات المحلي. راجع ما هو Kubernetes الذي يدعم Azure Arc.
ARG
Azure Resource Graph-خدمة Azure مصممة لتوسيع Azure Resource Management من خلال توفير استكشاف الموارد مع القدرة على الاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم بفعالية في بيئتك. راجع نظرة عامة على Azure Resource Graph.
ARM
Azure Resource Manager- خدمة التوزيع والإدارة ل Azure. راجع نظرة عامة على Azure Resource Manager.
ASB
يوفر معيار أمان Azure توصيات حول كيفية تأمين حلول السحابة الخاصة بك على Azure. راجع معيار أمان Azure.
تحليل مسار الهجوم
خوارزمية قائمة على الرسم البياني تفحص الرسم البياني لأمان السحابة، وتعرض مسارات الهجوم وتقترح توصيات حول أفضل طريقة لمعالجة المشكلات التي تكسر مسار الهجوم وتمنع الاختراق الناجح. راجع ما هو تحليل مسار الهجوم؟.
Auto-provisioning
للتأكد من أن موارد الخادم آمنة، Microsoft Defender لـ Cloud يستخدم العوامل المثبتة على خوادمك لإرسال معلومات حول خوادمك إلى Microsoft Defender لـ Cloud للتحليل. يمكنك استخدام التوفير التلقائي لنشر عامل Azure Monitor على الخوادم الخاصة بك. تعرف على كيفية تكوين التوفير التلقائي.
نهج Azure ل Kubernetes
A pod that extends the open-source Gatekeeper v3 and registers as a web hook to Kubernetes admission control making it possible to apply at-scale enforcements, and safeguards on your clusters in a centralized, consistent manner. يتم نشره كوظيفة AKS إضافية في مجموعات AKS وكامتداد Arc في مجموعات Kubernetes الممكنة في Arc. لمزيد من المعلومات، راجع حماية أحمال عمل Kubernetes وفهم نهج Azure لمجموعات Kubernetes.
B
Bicep
Bicep هي لغة خاصة بالمجال (DSL) تستخدم بناء الجملة التعريفي لنشر موارد Azure. توفر بناء جملة مختصر، وسلامة موثوقة من النوع، ودعمًا لإعادة استخدام التعليمة البرمجية. See Bicep tutorial.
Blob storage
Azure Blob Storage هي خدمة تخزين الكائنات على نطاق واسع ل Azure، وهي كتلة إنشاء رئيسية لتخزين البيانات في Azure. تعرف على ما هو تخزين Azure blob؟.
C
Cacls
تغيير قائمة التحكم بالوصول، أداة سطر الأوامر الأصلية في Microsoft Windows غالبا ما تستخدم لتعديل إذن الأمان على المجلدات والملفات. راجع قوائم التحكم بالوصول.
CIS Benchmark
(Kubernetes) مركز معيار أمان الإنترنت. See CIS.
رسم بياني لأمان السحابة
الرسم البياني لأمان السحابة هو محرك سياق يستند إلى الرسم البياني موجود داخل Defender for Cloud. يجمع الرسم البياني لأمان السحابة البيانات من بيئتك متعددة السحابات ومصادر البيانات الأخرى. راجع ما هو الرسم البياني لأمان السحابة؟.
CORS
مشاركة الموارد عبر الأصل، وهي ميزة HTTP تمكن تطبيق ويب يعمل ضمن مجال واحد من الوصول إلى الموارد في مجال آخر. See CORS.
CNAPP
Cloud Native Application Protection Platform. راجع إنشاء تطبيقات سحابية أصلية في Azure.
CNCF
Cloud Native Computing Foundation. تعرف على كيفية إنشاء مشاريع CNCF باستخدام خدمة Azure Kubernetes.
CSPM
إدارة وضع الأمان السحابي. راجع إدارة وضع الأمان السحابي (CSPM).
CWPPPP
النظام الأساسي لحماية حمل العمل السحابي. See CWPP.
D
إدارة وضع أمان البيانات
تكتشف إدارة وضع أمان البيانات تلقائيا مخازن البيانات التي تحتوي على بيانات حساسة، وتساعد على تقليل مخاطر خروقات البيانات. تعرف على إدارة وضع أمان البيانات.
Defender sensor
DaemonSet التي يتم نشرها على كل عقدة، تجمع الإشارات من المضيفين باستخدام تقنية eBPF، وتوفر حماية وقت التشغيل. يتم تسجيل المستشعر مع مساحة عمل Log Analytics، ويستخدم كبنية أساسية للبيانات. ومع ذلك، لا يتم تخزين بيانات سجل التدقيق لدى مساحة عمل Log Analytics. يتم نشره ضمن ملف تعريف أمان AKS في مجموعات AKS وكامتداد Arc في مجموعات Kubernetes الممكنة في Arc. لمزيد من المعلومات، راجع البنية لكل بيئة Kubernetes.
DDOS Attack
رفض الخدمة الموزعة، وهو نوع من الهجوم حيث يرسل المهاجم طلبات إلى تطبيق أكثر مما يمكن للتطبيق التعامل معه. See DDOS FAQs.
E
EASM
إدارة سطح الهجوم الخارجي. See EASM Overview.
EDR
اكتشاف نقطة النهاية والاستجابة لها. انظر Microsoft Defender لنقطة النهاية.
EKS
Amazon Elastic Kubernetes Service، وهي خدمة Amazon المدارة لتشغيل Kubernetes على AWS دون الحاجة إلى تثبيت وحدة التحكم أو العقد الخاصة بك وتشغيلها وصيانتها. SeeEKS.
eBPF
عامل تصفية حزمة Berkeley الموسعة ما هو eBPF؟
F
FIM
File Integrity Monitoring. تعرف على (ملف Integrity Monitoring في Microsoft Defender for Cloud.
FTP
بروتوكول نقل الملفات. تعرف على كيفية نشر المحتوى باستخدام FTP.
G
GCP
Google Cloud Platform. تعرف على كيفية إلحاق مشروع GPC.
GKE
محرك Google Kubernetes، بيئة Google المدارة لنشر التطبيقات وإدارتها وتوسيع نطاقها باستخدام البنية الأساسية ل GCP.|نشر حمل عمل Kubernetes باستخدام مشاركة GPU على Azure Stack Edge Pro.
Governance
مجموعة من القواعد والسياسات التي تعتمدها الشركات التي تدير الخدمات في السحابة. The goal of cloud governance is to enhance data security, manage risk, and enable the smooth operation of cloud systems.Governance Overview.
I
IaaS
البنية الأساسية كخدمة، وهي نوع من خدمات الحوسبة السحابية التي توفر موارد الحوسبة والتخزين والشبكات الأساسية عند الطلب، على أساس الدفع أولا بأول. ما هو IaaS؟.
IAM
إدارة الهوية والوصول. مقدمة إلى IAM.
J
JIT
الوصول إلى الجهاز الظاهري في نفس الوقت. فهم الوصول إلى الجهاز الظاهري في الوقت المناسب (JIT).
K
Kill Chain
سلسلة الخطوات التي تصف تطور الهجوم السيبراني من الاستكشاف إلى النقل غير المصرّح به للبيانات. تستند أهداف سلسلة القتل المدعومة من Defender for Cloud إلى مصفوفة MITRE ATT&CK. مصفوفة الهجوم MITRE.
KQL
Kusto Query Language - أداة لاستكشاف بياناتك واكتشاف الأنماط، وتحديد الحالات الشاذة والنواقص، وإنشاء النمذجة الإحصائية، والمزيد. KQL Overview.
L
LSA
سلطة الأمن المحلية. تعرف على النهج الآمنة والمستخدمة على الأجهزة الظاهرية في Azure.
M
معرِّف Microsoft Entra
معرف Microsoft Entra هو خدمة إدارة الهوية والوصول المستندة إلى السحابة.
MCSB
معيار أمان السحابة من Microsoft. راجع MCSB في Defender for Cloud.
MDC
Microsoft Defender for Cloud هو إدارة وضع الأمان السحابي (CSPM) والنظام الأساسي لحماية حمل العمل على السحابة (CWPP) لجميع موارد Azure والموارد المحلية والموارد متعددة الأوساط السحابية (Amazon AWS وGoogle GCP). ما هو Microsoft Defender for Cloud؟.
MDE
Microsoft Defender for Endpoint هو نظام أساسي لأمان نقطة النهاية للمؤسسات مصمم لمساعدة شبكات المؤسسات على منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها. حماية نقاط النهاية الخاصة بك باستخدام حل EDR المتكامل ل Defender for Cloud: Microsoft Defender لنقطة النهاية.
MDVM
إدارة الثغرات الأمنية في Microsoft Defender. تعرف على كيفية تمكين فحص الثغرات الأمنية باستخدام إدارة الثغرات الأمنية في Microsoft Defender.
MFA
المصادقة متعددة العوامل، وهي عملية تتم فيها مطالبة المستخدمين أثناء عملية تسجيل الدخول بنموذج إضافي لتحديد الهوية، مثل رمز على هواتفهم المحمولة أو فحص بصمة الإصبع.كيفية عملها: مصادقة Azure متعددة العوامل.
MITRE ATT&CK
قاعدة المعارف (KB) يمكن الوصول إليها عالميا من تكتيكات وتقنيات الخصم استنادا إلى الملاحظات في العالم الحقيقي. MITRE ATT&CK.
MMA
عامل مراقبة Microsoft، المعروف أيضا باسم عامل تحليلات السجل|نظرة عامة على عامل Log Analytics.
N
NGAV
الجيل التالي من مكافحة الفيروسات
NIST
المعهد الوطني للمعايير والتكنولوجيا. راجع المعهد الوطني للمعايير والتكنولوجيا.
NSG
مجموعة أمان الشبكة. تعرف على مجموعات أمان الشبكة (NSGs).
P
PaaS
النظام الأساسي كخدمة (PaaS) هو بيئة تطوير ونشر كاملة في السحابة، مع موارد تمكنك من تقديم كل شيء من التطبيقات البسيطة المستندة إلى السحابة إلى تطبيقات المؤسسة المتطورة والممكنة على السحابة. ما هو PaaS؟.
R
RaMP
خطة التحديث السريع، إرشادات تستند إلى المبادرات، مما يمنحك مجموعة من مسارات النشر لتنفيذ طبقات رئيسية من الحماية بسرعة أكبر. تعرف على ثقة معدومة خطة التحديث السريع.
RBAC
يساعدك عنصر التحكم في الوصول استنادًا إلى الدور في Azure (Azure RBAC) على إدارة من يمكنه الوصول إلى موارد Azure، وماذا يمكنهم فعله بتلك الموارد، وما المساحات التي يمكنهم الوصول إليها. RBAC Overview.
RDP
يعد بروتوكول سطح المكتب البعيد (RDP) تقنية متطورة تستخدم تقنيات مختلفة لإتقان تسليم رسومات الخادم عن بُعد إلى جهاز العميل. متطلبات عرض النطاق الترددي RDP.
Recommendations
تؤمن التوصيات أحمال العمل الخاصة بك من خلال إجراءات خطوة بخطوة تحمي أحمال العمل الخاصة بك من مخاطر الأمان المعروفة. ما هي السياسات والمبادرات والتوصيات الأمنية؟.
Regulatory Compliance
يشير الامتثال التنظيمي إلى الانضباط وعملية التأكد من أن الشركة تتبع القوانين التي تنفذها الهيئات الإدارية في جغرافيتها أو قواعدها المطلوبة. نظرة عامة على التوافق التنظيمي.
S
SAS
توقيع الوصول المشترك الذي يوفر وصولا مفوضا آمنا إلى الموارد في حساب التخزين الخاص بك.نظرة عامة على التخزين SAS.
SaaS
تسمح خدمة تأجير البرامج (SaaS) للمستخدمين الاتصال بالتطبيقات المستندة إلى السحابة واستخدامها عبر الإنترنت. الأمثلة الشائعة هي البريد الإلكتروني والتقويم وأدوات office (مثل Microsoft Office 365). يوفر SaaS حلا برمجيا كاملا تشتريه على أساس الدفع أولا بأول من موفر خدمة السحابة.ما هو SaaS؟.
Secure Score
تقوم Defender for Cloud بتقييم مواردك واشتراكاتك وتنظيمك لمشكلات الأمان باستمرار. ثم يجمع جميع النتائج في درجة واحدة تمثل وضعك الأمني الحالي: كلما ارتفعت النتيجة، انخفض مستوى المخاطر المحددة. تعرف على المزيد حول وضع الأمان ل Microsoft Defender for Cloud.
Security Alerts
تنبيهات الأمان هي الإعلامات التي تم إنشاؤها بواسطة خطط Defender for Cloud وDefender for Cloud عند تحديد التهديدات في بيئتك السحابية أو المختلطة أو المحلية.ما هي تنبيهات الأمان؟
Security Initiative
مجموعة من تعريفات نهج Azure أو القواعد التي يتم تجميعها معا لتحقيق هدف أو غرض معين. ما هي السياسات والمبادرات والتوصيات الأمنية؟
Security Policy
قاعدة Azure حول شروط أمان معينة تريد التحكم فيها.فهم نهج الأمان.
SIEM
إدارة معلومات الأمان والأحداث. ما هي SIEM؟
SOAR
Security Orchestration Automated Response، وهي مجموعة من أدوات البرامج المصممة لجمع البيانات حول التهديدات الأمنية من مصادر متعددة والاستجابة لأحداث الأمان منخفضة المستوى دون مساعدة بشرية. Learn more about SOAR.
T
TVM
إدارة التهديدات والثغرات الأمنية، وهي وحدة مدمجة في Microsoft Defender لنقطة النهاية يمكنها اكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي تقريبا وتحديد أولويات الثغرات الأمنية استنادا إلى مشهد التهديد والكشف في مؤسستك.التحقيق في نقاط الضعف في إدارة المخاطر والثغرات الأمنية Microsoft Defender لنقطة النهاية.
W
WAF
يمكنك استخدام جدار حماية تطبيق الويب (WAF) لتوفير حماية مركزية لتطبيقات الويب من الاستغلالات والثغرات الأمنية الشائعة. Learn more about WAF.
Z
Zero-Trust
نموذج أمان جديد يفترض الخرق ويتحقق من كل طلب كما لو أنه نشأ من شبكة غير خاضعة للرقابة. Learn more about Zero-Trust Security.