مسرد مصطلحات Defender for Cloud

يوفر هذا المسرد وصفا موجزا للمصطلحات والمفاهيم المهمة للنظام الأساسي Microsoft Defender for Cloud. حدد ارتباطات معرفة المزيد للانتقال إلى المصطلحات ذات الصلة في مسرد المصطلحات. يمكن أن يساعدك مسرد المصطلحات هذا على تعلم واستخدام أدوات المنتج بسرعة وفعالية.

ش

AAC

عناصر التحكم المتكيفة في التطبيقات هي حل ذكي وتلقائي لتحديد قوائم السماح للتطبيقات المعروفة الآمنة لأجهزتك. راجع عناصر تحكم التطبيقات التكيفية.

معرِّف Microsoft Entra

معرف Microsoft Entra هو خدمة إدارة الهوية والوصول المستندة إلى السحابة. راجع عناصر تحكم التطبيقات التكيفية.

مهام ACR

مجموعة من الميزات داخل سجل حاويات Azure. راجع الأسئلة المتداولة - Azure Container Registry.

Adaptive network hardening

يوفر تصلب الشبكة التكيفي توصيات لزيادة تقوية قواعد مجموعات أمان الشبكة (NSG ). راجع ما المقصود بتصلب الشبكة التكيفية؟.

ADO

يوفر Azure DevOps خدمات المطور للسماح للفرق بالتخطيط للعمل والتعاون في تطوير التعليمات البرمجية وإنشاء التطبيقات ونشرها. راجع ما هو Azure DevOps؟

AKS

Azure Kubernetes Service، خدمة Microsoft المدارة لتطوير التطبيقات المعبأة في حاويات ونشرها وإدارتها. راجع مفاهيم Kubernetes.

Alerts

تدافع التنبيهات عن أحمال العمل الخاصة بك في الوقت الفعلي حتى تتمكن من التفاعل على الفور ومنع أحداث الأمان من التطوير. راجع تنبيهات الأمان والحوادث.

ANH

زيادة حماية الشبكة التكيفية. تعرف على كيفية تحسين وضع أمان الشبكة باستخدام تقوية الشبكة التكيفية.

عرضه

التهديدات المستمرة المتقدمة راجع الفيديو: فهم APTs.

Kubernetes الممكنة بواسطة Arc

يسمح لك Kubernetes التي تدعم Azure Arc بإرفاق وتكوين مجموعات Kubernetes التي تعمل في أي مكان. يمكنك توصيل المجموعات التي تعمل على موفري السحابة العامة الآخرين أو المجموعات التي تعمل على مركز البيانات المحلي. راجع ما هو Kubernetes الذي يدعم Azure Arc.

الارجنتين

Azure Resource Graph-خدمة Azure مصممة لتوسيع Azure Resource Management من خلال توفير استكشاف الموارد مع القدرة على الاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم بفعالية في بيئتك. راجع نظرة عامة على Azure Resource Graph.

ARM

Azure Resource Manager- خدمة التوزيع والإدارة ل Azure. راجع نظرة عامة على Azure Resource Manager.

ASB

يوفر معيار أمان Azure توصيات حول كيفية تأمين حلول السحابة الخاصة بك على Azure. راجع معيار أمان Azure.

تحليل مسار الهجوم

خوارزمية قائمة على الرسم البياني تفحص الرسم البياني لأمان السحابة، وتعرض مسارات الهجوم وتقترح توصيات حول أفضل طريقة لمعالجة المشكلات التي تكسر مسار الهجوم وتمنع الاختراق الناجح. راجع ما هو تحليل مسار الهجوم؟.

التوفير التلقائي

للتأكد من أن موارد الخادم آمنة، Microsoft Defender لـ Cloud يستخدم العوامل المثبتة على خوادمك لإرسال معلومات حول خوادمك إلى Microsoft Defender لـ Cloud للتحليل. يمكنك استخدام التوفير التلقائي لنشر عامل Azure Monitor على الخوادم الخاصة بك. تعرف على كيفية تكوين التوفير التلقائي.

Azure Policy for Kubernetes

جراب يوسع بوابة المصدر المفتوح v3 ويسجل كربط ويب لتحكم دخول Kubernetes مما يجعل من الممكن تطبيق الإنفاذ على نطاق واسع، والضمانات على مجموعاتك بطريقة مركزية ومتسقة. يتم نشره كوظيفة AKS إضافية في مجموعات AKS وكامتداد Arc في مجموعات Kubernetes الممكنة في Arc. لمزيد من المعلومات، راجع حماية أحمال عمل Kubernetes وفهم نهج Azure لمجموعات Kubernetes.

مضمن

Bicep

Bicep هي لغة خاصة بالمجال (DSL) تستخدم بناء الجملة التعريفي لنشر موارد Azure. توفر بناء جملة مختصر، وسلامة موثوقة من النوع، ودعمًا لإعادة استخدام التعليمة البرمجية. راجع برنامج Bicep التعليمي.

Blob storage

Azure Blob Storage هي خدمة تخزين الكائنات على نطاق واسع ل Azure، وهي كتلة إنشاء رئيسية لتخزين البيانات في Azure. تعرف على ما هو تخزين Azure blob؟.

C

Cacls

تغيير قائمة التحكم بالوصول، أداة سطر الأوامر الأصلية في Microsoft Windows غالبا ما تستخدم لتعديل إذن الأمان على المجلدات والملفات. راجع قوائم التحكم بالوصول.

معيار CIS

(Kubernetes) مركز معيار أمان الإنترنت. راجع CIS.

رسم بياني لأمان السحابة

الرسم البياني لأمان السحابة هو محرك سياق يستند إلى الرسم البياني موجود داخل Defender for Cloud. يجمع الرسم البياني لأمان السحابة البيانات من بيئتك متعددة السحابات ومصادر البيانات الأخرى. راجع ما هو الرسم البياني لأمان السحابة؟.

CORS

مشاركة الموارد عبر الأصل، وهي ميزة HTTP تمكن تطبيق ويب يعمل ضمن مجال واحد من الوصول إلى الموارد في مجال آخر. راجع CORS.

CNAPP

Cloud Native Application Protection Platform. راجع إنشاء تطبيقات سحابية أصلية في Azure.

CNCF

Cloud Native Computing Foundation. تعرف على كيفية إنشاء مشاريع CNCF باستخدام خدمة Azure Kubernetes.

CSPM

إدارة وضع الأمان السحابي. راجع إدارة وضع الأمان السحابي (CSPM).

CWPP

النظام الأساسي لحماية حمل العمل السحابي. راجع CWPP.

D

إدارة وضع أمان البيانات

تكتشف إدارة وضع أمان البيانات تلقائيا مخازن البيانات التي تحتوي على بيانات حساسة، وتساعد على تقليل مخاطر خروقات البيانات. تعرف على إدارة وضع أمان البيانات.

أداة استشعار Defender

DaemonSet التي يتم نشرها على كل عقدة، تجمع الإشارات من المضيفين باستخدام تقنية eBPF، وتوفر حماية وقت التشغيل. يتم تسجيل المستشعر مع مساحة عمل Log Analytics، ويستخدم كبنية أساسية للبيانات. ومع ذلك، لا يتم تخزين بيانات سجل التدقيق لدى مساحة عمل Log Analytics. يتم نشره ضمن ملف تعريف أمان AKS في مجموعات AKS وكامتداد Arc في مجموعات Kubernetes الممكنة في Arc. لمزيد من المعلومات، راجع البنية لكل بيئة Kubernetes.

هجوم DDOS

رفض الخدمة الموزعة، وهو نوع من الهجوم حيث يرسل المهاجم طلبات إلى تطبيق أكثر مما يمكن للتطبيق التعامل معه. راجع الأسئلة المتداولة حول DDOS.

E

EASM

إدارة سطح الهجوم الخارجي. راجع نظرة عامة على EASM.

EDR

اكتشاف نقطة النهاية والاستجابة لها. انظر Microsoft Defender لنقطة النهاية.

EKS

Amazon Elastic Kubernetes Service، وهي خدمة Amazon المدارة لتشغيل Kubernetes على AWS دون الحاجة إلى تثبيت وحدة التحكم أو العقد الخاصة بك وتشغيلها وصيانتها. راجعEKS.

eBPF

عامل تصفية حزمة Berkeley الموسعة ما هو eBPF؟

F

FIM

File Integrity Monitoring. تعرف على (ملف Integrity Monitoring في Microsoft Defender for Cloud.

بروتوكول نقل الملفات

بروتوكول نقل الملفات. تعرف على كيفية نشر المحتوى باستخدام FTP.

G

GCP

Google Cloud Platform. تعرف على كيفية إلحاق مشروع GPC.

GKE

محرك Google Kubernetes، بيئة Google المدارة لنشر التطبيقات وإدارتها وتوسيع نطاقها باستخدام البنية الأساسية ل GCP.|نشر حمل عمل Kubernetes باستخدام مشاركة GPU على Azure Stack Edge Pro.

الحكم

مجموعة من القواعد والسياسات التي تعتمدها الشركات التي تدير الخدمات في السحابة. الهدف من حوكمة السحابة هو تعزيز أمان البيانات وإدارة المخاطر وتمكين التشغيل السلس للأنظمة السحابية.نظرة عامة على الحوكمة.

I

IaaS

البنية الأساسية كخدمة، وهي نوع من خدمات الحوسبة السحابية التي توفر موارد الحوسبة والتخزين والشبكات الأساسية عند الطلب، على أساس الدفع أولا بأول. ما هو IaaS؟.

إدارة الهوية والوصول (IAM)

إدارة الهوية والوصول. مقدمة إلى IAM.

J

JIT

الوصول إلى الجهاز الظاهري في نفس الوقت. فهم الوصول إلى الجهاز الظاهري في الوقت المناسب (JIT).

أ

سلسلة الإنهاء

سلسلة الخطوات التي تصف تطور الهجوم السيبراني من الاستكشاف إلى النقل غير المصرّح به للبيانات. تستند أهداف سلسلة القتل المدعومة من Defender for Cloud إلى مصفوفة MITRE ATT&CK. مصفوفة الهجوم MITRE.

KQL

Kusto Query Language - أداة لاستكشاف بياناتك واكتشاف الأنماط، وتحديد الحالات الشاذة والنواقص، وإنشاء النمذجة الإحصائية، والمزيد. نظرة عامة على KQL.

L

LSA

سلطة الأمن المحلية. تعرف على النهج الآمنة والمستخدمة على الأجهزة الظاهرية في Azure.

M

MCSB

معيار أمان السحابة من Microsoft. راجع MCSB في Defender for Cloud.

الحركه

Microsoft Defender for Cloud هو إدارة وضع الأمان السحابي (CSPM) والنظام الأساسي لحماية حمل العمل على السحابة (CWPP) لجميع موارد Azure والموارد المحلية والموارد متعددة الأوساط السحابية (Amazon AWS وGoogle GCP). ما هو Microsoft Defender for Cloud؟.

MDE

Microsoft Defender for Endpoint هو نظام أساسي لأمان نقطة النهاية للمؤسسات مصمم لمساعدة شبكات المؤسسات على منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها. حماية نقاط النهاية الخاصة بك باستخدام حل EDR المتكامل ل Defender for Cloud: Microsoft Defender لنقطة النهاية.

MDVM

إدارة الثغرات الأمنية في Microsoft Defender. تعرف على كيفية تمكين فحص الثغرات الأمنية باستخدام إدارة الثغرات الأمنية في Microsoft Defender.

مصادقة متعددة العوامل (MFA

المصادقة متعددة العوامل، وهي عملية تتم فيها مطالبة المستخدمين أثناء عملية تسجيل الدخول بنموذج إضافي لتحديد الهوية، مثل رمز على هواتفهم المحمولة أو فحص بصمة الإصبع.كيفية عملها: مصادقة Azure متعددة العوامل.

MITRE ATT CK

قاعدة المعارف (KB) يمكن الوصول إليها عالميا من تكتيكات وتقنيات الخصم استنادا إلى الملاحظات في العالم الحقيقي. MITRE ATT CK.

MMA

عامل مراقبة Microsoft، المعروف أيضا باسم عامل تحليلات السجل|نظرة عامة على عامل Log Analytics.

N

NGAV

الجيل التالي من مكافحة الفيروسات

NIST

المعهد الوطني للمعايير والتكنولوجيا. راجع المعهد الوطني للمعايير والتكنولوجيا.

NSG

مجموعة أمان الشبكة. تعرف على مجموعات أمان الشبكة (NSGs).

P

PaaS

النظام الأساسي كخدمة (PaaS) هو بيئة تطوير ونشر كاملة في السحابة، مع موارد تمكنك من تقديم كل شيء من التطبيقات البسيطة المستندة إلى السحابة إلى تطبيقات المؤسسة المتطورة والممكنة على السحابة. ما هو PaaS؟.

R

منحدر

خطة التحديث السريع، إرشادات تستند إلى المبادرات، مما يمنحك مجموعة من مسارات النشر لتنفيذ طبقات رئيسية من الحماية بسرعة أكبر. تعرف على ثقة معدومة خطة التحديث السريع.

التحكم في الوصول استنادا إلى الدور

يساعدك عنصر التحكم في الوصول استنادًا إلى الدور في Azure‏ (Azure RBAC) على إدارة من يمكنه الوصول إلى موارد Azure، وماذا يمكنهم فعله بتلك الموارد، وما المساحات التي يمكنهم الوصول إليها. نظرة عامة على التحكم في الوصول استنادا إلى الدور.

RDP

يعد بروتوكول سطح المكتب البعيد (RDP) تقنية متطورة تستخدم تقنيات مختلفة لإتقان تسليم رسومات الخادم عن بُعد إلى جهاز العميل. متطلبات عرض النطاق الترددي RDP.

التوصيات

تؤمن التوصيات أحمال العمل الخاصة بك من خلال إجراءات خطوة بخطوة تحمي أحمال العمل الخاصة بك من مخاطر الأمان المعروفة. ما هي السياسات والمبادرات والتوصيات الأمنية؟.

الامتثال التنظيمي

يشير الامتثال التنظيمي إلى الانضباط وعملية التأكد من أن الشركة تتبع القوانين التي تنفذها الهيئات الإدارية في جغرافيتها أو قواعدها المطلوبة. نظرة عامة على التوافق التنظيمي.

S

ساس

توقيع الوصول المشترك الذي يوفر وصولا مفوضا آمنا إلى الموارد في حساب التخزين الخاص بك.نظرة عامة على التخزين SAS.

SaaS

تسمح خدمة تأجير البرامج (SaaS) للمستخدمين الاتصال بالتطبيقات المستندة إلى السحابة واستخدامها عبر الإنترنت. الأمثلة الشائعة هي البريد الإلكتروني والتقويم وأدوات office (مثل Microsoft Office 365). يوفر SaaS حلا برمجيا كاملا تشتريه على أساس الدفع أولا بأول من موفر خدمة السحابة.ما هو SaaS؟.

درجة الأمان

تقوم Defender for Cloud بتقييم مواردك واشتراكاتك وتنظيمك لمشكلات الأمان باستمرار. ثم يجمع جميع النتائج في درجة واحدة تمثل وضعك الأمني الحالي: كلما ارتفعت النتيجة، انخفض مستوى المخاطر المحددة. تعرف على المزيد حول وضع الأمان ل Microsoft Defender for Cloud.

تنبيهات الأمان

تنبيهات الأمان هي الإعلامات التي تم إنشاؤها بواسطة خطط Defender for Cloud وDefender for Cloud عند تحديد التهديدات في بيئتك السحابية أو المختلطة أو المحلية.ما هي تنبيهات الأمان؟

مبادرة الأمان

مجموعة من تعريفات نهج Azure أو القواعد التي يتم تجميعها معا لتحقيق هدف أو غرض معين. ما هي السياسات والمبادرات والتوصيات الأمنية؟

نهج الأمان

قاعدة Azure حول شروط أمان معينة تريد التحكم فيها.فهم نهج الأمان.

SIEM

إدارة معلومات الأمان والأحداث. ما هي SIEM؟

ترتفع

Security Orchestration Automated Response، وهي مجموعة من أدوات البرامج المصممة لجمع البيانات حول التهديدات الأمنية من مصادر متعددة والاستجابة لأحداث الأمان منخفضة المستوى دون مساعدة بشرية. تعرف على المزيد حول SOAR.

T

TVM

إدارة التهديدات والثغرات الأمنية، وهي وحدة مدمجة في Microsoft Defender لنقطة النهاية يمكنها اكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي تقريبا وتحديد أولويات الثغرات الأمنية استنادا إلى مشهد التهديد والكشف في مؤسستك.التحقيق في نقاط الضعف في إدارة المخاطر والثغرات الأمنية Microsoft Defender لنقطة النهاية.

W

WAF

يمكنك استخدام جدار حماية تطبيق الويب (WAF) لتوفير حماية مركزية لتطبيقات الويب من الاستغلالات والثغرات الأمنية الشائعة. تعرف على المزيد حول WAF.

Z

ثقة معدومة

نموذج أمان جديد يفترض الخرق ويتحقق من كل طلب كما لو أنه نشأ من شبكة غير خاضعة للرقابة. تعرف على المزيد حول أمان الثقة المعدومة.

الخطوات التالية

نظرة عامة على Microsoft Defender for Cloud