مشاركة عبر


مسرد مصطلحات Defender for Cloud

يوفر هذا المسرد وصفا موجزا للمصطلحات والمفاهيم المهمة للنظام الأساسي Microsoft Defender for Cloud. Select the Learn more links to go to related terms in the glossary. يمكن أن يساعدك مسرد المصطلحات هذا على تعلم واستخدام أدوات المنتج بسرعة وفعالية.

A

ACR Tasks

مجموعة من الميزات داخل سجل حاويات Azure. راجع الأسئلة المتداولة - Azure Container Registry.

ADO

يوفر Azure DevOps خدمات المطور للسماح للفرق بالتخطيط للعمل والتعاون في تطوير التعليمات البرمجية وإنشاء التطبيقات ونشرها. راجع ما هو Azure DevOps؟

AKS

Azure Kubernetes Service، خدمة Microsoft المدارة لتطوير التطبيقات المعبأة في حاويات ونشرها وإدارتها. See Kubernetes concepts.

Alerts

تدافع التنبيهات عن أحمال العمل الخاصة بك في الوقت الفعلي حتى تتمكن من التفاعل على الفور ومنع أحداث الأمان من التطوير. راجع تنبيهات الأمان والحوادث.

APT

التهديدات المستمرة المتقدمة راجع الفيديو: فهم APTs.

Arc-enabled Kubernetes

يسمح لك Kubernetes التي تدعم Azure Arc بإرفاق وتكوين مجموعات Kubernetes التي تعمل في أي مكان. يمكنك توصيل المجموعات التي تعمل على موفري السحابة العامة الآخرين أو المجموعات التي تعمل على مركز البيانات المحلي. راجع ما هو Kubernetes الذي يدعم Azure Arc.

ARG

Azure Resource Graph-خدمة Azure مصممة لتوسيع Azure Resource Management من خلال توفير استكشاف الموارد مع القدرة على الاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم بفعالية في بيئتك. راجع نظرة عامة على Azure Resource Graph.

ARM

Azure Resource Manager- خدمة التوزيع والإدارة ل Azure. راجع نظرة عامة على Azure Resource Manager.

ASB

يوفر معيار أمان Azure توصيات حول كيفية تأمين حلول السحابة الخاصة بك على Azure. راجع معيار أمان Azure.

تحليل مسار الهجوم

خوارزمية قائمة على الرسم البياني تفحص الرسم البياني لأمان السحابة، وتعرض مسارات الهجوم وتقترح توصيات حول أفضل طريقة لمعالجة المشكلات التي تكسر مسار الهجوم وتمنع الاختراق الناجح. راجع ما هو تحليل مسار الهجوم؟.

Auto-provisioning

للتأكد من أن موارد الخادم آمنة، Microsoft Defender لـ Cloud يستخدم العوامل المثبتة على خوادمك لإرسال معلومات حول خوادمك إلى Microsoft Defender لـ Cloud للتحليل. يمكنك استخدام التوفير التلقائي لنشر عامل Azure Monitor على الخوادم الخاصة بك. تعرف على كيفية تكوين التوفير التلقائي.

نهج Azure ل Kubernetes

A pod that extends the open-source Gatekeeper v3 and registers as a web hook to Kubernetes admission control making it possible to apply at-scale enforcements, and safeguards on your clusters in a centralized, consistent manner. يتم نشره كوظيفة AKS إضافية في مجموعات AKS وكامتداد Arc في مجموعات Kubernetes الممكنة في Arc. لمزيد من المعلومات، راجع حماية أحمال عمل Kubernetes وفهم نهج Azure لمجموعات Kubernetes.

B

Bicep

Bicep هي لغة خاصة بالمجال (DSL) تستخدم بناء الجملة التعريفي لنشر موارد Azure. توفر بناء جملة مختصر، وسلامة موثوقة من النوع، ودعمًا لإعادة استخدام التعليمة البرمجية. See Bicep tutorial.

Blob storage

Azure Blob Storage هي خدمة تخزين الكائنات على نطاق واسع ل Azure، وهي كتلة إنشاء رئيسية لتخزين البيانات في Azure. تعرف على ما هو تخزين Azure blob؟.

C

Cacls

تغيير قائمة التحكم بالوصول، أداة سطر الأوامر الأصلية في Microsoft Windows غالبا ما تستخدم لتعديل إذن الأمان على المجلدات والملفات. راجع قوائم التحكم بالوصول.

CIS Benchmark

(Kubernetes) مركز معيار أمان الإنترنت. See CIS.

رسم بياني لأمان السحابة

الرسم البياني لأمان السحابة هو محرك سياق يستند إلى الرسم البياني موجود داخل Defender for Cloud. يجمع الرسم البياني لأمان السحابة البيانات من بيئتك متعددة السحابات ومصادر البيانات الأخرى. راجع ما هو الرسم البياني لأمان السحابة؟.

CORS

مشاركة الموارد عبر الأصل، وهي ميزة HTTP تمكن تطبيق ويب يعمل ضمن مجال واحد من الوصول إلى الموارد في مجال آخر. See CORS.

CNAPP

Cloud Native Application Protection Platform. راجع إنشاء تطبيقات سحابية أصلية في Azure.

CNCF

Cloud Native Computing Foundation. تعرف على كيفية إنشاء مشاريع CNCF باستخدام خدمة Azure Kubernetes.

CSPM

إدارة وضع الأمان السحابي. راجع إدارة وضع الأمان السحابي (CSPM).

CWPPPP

النظام الأساسي لحماية حمل العمل السحابي. See CWPP.

D

إدارة وضع أمان البيانات

تكتشف إدارة وضع أمان البيانات تلقائيا مخازن البيانات التي تحتوي على بيانات حساسة، وتساعد على تقليل مخاطر خروقات البيانات. تعرف على إدارة وضع أمان البيانات.

Defender sensor

DaemonSet التي يتم نشرها على كل عقدة، تجمع الإشارات من المضيفين باستخدام تقنية eBPF، وتوفر حماية وقت التشغيل. يتم تسجيل المستشعر مع مساحة عمل Log Analytics، ويستخدم كبنية أساسية للبيانات. ومع ذلك، لا يتم تخزين بيانات سجل التدقيق لدى مساحة عمل Log Analytics. يتم نشره ضمن ملف تعريف أمان AKS في مجموعات AKS وكامتداد Arc في مجموعات Kubernetes الممكنة في Arc. لمزيد من المعلومات، راجع البنية لكل بيئة Kubernetes.

DDOS Attack

رفض الخدمة الموزعة، وهو نوع من الهجوم حيث يرسل المهاجم طلبات إلى تطبيق أكثر مما يمكن للتطبيق التعامل معه. See DDOS FAQs.

E

EASM

إدارة سطح الهجوم الخارجي. See EASM Overview.

EDR

اكتشاف نقطة النهاية والاستجابة لها. انظر Microsoft Defender لنقطة النهاية.

EKS

Amazon Elastic Kubernetes Service، وهي خدمة Amazon المدارة لتشغيل Kubernetes على AWS دون الحاجة إلى تثبيت وحدة التحكم أو العقد الخاصة بك وتشغيلها وصيانتها. SeeEKS.

eBPF

عامل تصفية حزمة Berkeley الموسعة ما هو eBPF؟

F

FIM

File Integrity Monitoring. تعرف على (ملف Integrity Monitoring في Microsoft Defender for Cloud.

FTP

بروتوكول نقل الملفات. تعرف على كيفية نشر المحتوى باستخدام FTP.

G

GCP

Google Cloud Platform. تعرف على كيفية إلحاق مشروع GPC.

GKE

محرك Google Kubernetes، بيئة Google المدارة لنشر التطبيقات وإدارتها وتوسيع نطاقها باستخدام البنية الأساسية ل GCP.|نشر حمل عمل Kubernetes باستخدام مشاركة GPU على Azure Stack Edge Pro.

Governance

مجموعة من القواعد والسياسات التي تعتمدها الشركات التي تدير الخدمات في السحابة. The goal of cloud governance is to enhance data security, manage risk, and enable the smooth operation of cloud systems.Governance Overview.

I

IaaS

البنية الأساسية كخدمة، وهي نوع من خدمات الحوسبة السحابية التي توفر موارد الحوسبة والتخزين والشبكات الأساسية عند الطلب، على أساس الدفع أولا بأول. ما هو IaaS؟.

IAM

إدارة الهوية والوصول. مقدمة إلى IAM.

J

JIT

الوصول إلى الجهاز الظاهري في نفس الوقت. فهم الوصول إلى الجهاز الظاهري في الوقت المناسب (JIT).

K

Kill Chain

سلسلة الخطوات التي تصف تطور الهجوم السيبراني من الاستكشاف إلى النقل غير المصرّح به للبيانات. تستند أهداف سلسلة القتل المدعومة من Defender for Cloud إلى مصفوفة MITRE ATT&CK. مصفوفة الهجوم MITRE.

KQL

Kusto Query Language - أداة لاستكشاف بياناتك واكتشاف الأنماط، وتحديد الحالات الشاذة والنواقص، وإنشاء النمذجة الإحصائية، والمزيد. KQL Overview.

L

LSA

سلطة الأمن المحلية. تعرف على النهج الآمنة والمستخدمة على الأجهزة الظاهرية في Azure.

M

معرِّف Microsoft Entra

معرف Microsoft Entra هو خدمة إدارة الهوية والوصول المستندة إلى السحابة.

MCSB

معيار أمان السحابة من Microsoft. راجع MCSB في Defender for Cloud.

MDC

Microsoft Defender for Cloud هو إدارة وضع الأمان السحابي (CSPM) والنظام الأساسي لحماية حمل العمل على السحابة (CWPP) لجميع موارد Azure والموارد المحلية والموارد متعددة الأوساط السحابية (Amazon AWS وGoogle GCP). ما هو Microsoft Defender for Cloud؟.

MDE

Microsoft Defender for Endpoint هو نظام أساسي لأمان نقطة النهاية للمؤسسات مصمم لمساعدة شبكات المؤسسات على منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها. حماية نقاط النهاية الخاصة بك باستخدام حل EDR المتكامل ل Defender for Cloud: Microsoft Defender لنقطة النهاية.

MDVM

إدارة الثغرات الأمنية في Microsoft Defender. تعرف على كيفية تمكين فحص الثغرات الأمنية باستخدام إدارة الثغرات الأمنية في Microsoft Defender.

MFA

المصادقة متعددة العوامل، وهي عملية تتم فيها مطالبة المستخدمين أثناء عملية تسجيل الدخول بنموذج إضافي لتحديد الهوية، مثل رمز على هواتفهم المحمولة أو فحص بصمة الإصبع.كيفية عملها: مصادقة Azure متعددة العوامل.

MITRE ATT&CK

قاعدة المعارف (KB) يمكن الوصول إليها عالميا من تكتيكات وتقنيات الخصم استنادا إلى الملاحظات في العالم الحقيقي. MITRE ATT&CK.

MMA

عامل مراقبة Microsoft، المعروف أيضا باسم عامل تحليلات السجل|نظرة عامة على عامل Log Analytics.

N

NGAV

الجيل التالي من مكافحة الفيروسات

NIST

المعهد الوطني للمعايير والتكنولوجيا. راجع المعهد الوطني للمعايير والتكنولوجيا.

NSG

مجموعة أمان الشبكة. تعرف على مجموعات أمان الشبكة (NSGs).

P

PaaS

النظام الأساسي كخدمة (PaaS) هو بيئة تطوير ونشر كاملة في السحابة، مع موارد تمكنك من تقديم كل شيء من التطبيقات البسيطة المستندة إلى السحابة إلى تطبيقات المؤسسة المتطورة والممكنة على السحابة. ما هو PaaS؟.

R

RaMP

خطة التحديث السريع، إرشادات تستند إلى المبادرات، مما يمنحك مجموعة من مسارات النشر لتنفيذ طبقات رئيسية من الحماية بسرعة أكبر. تعرف على ثقة معدومة خطة التحديث السريع.

RBAC

يساعدك عنصر التحكم في الوصول استنادًا إلى الدور في Azure‏ (Azure RBAC) على إدارة من يمكنه الوصول إلى موارد Azure، وماذا يمكنهم فعله بتلك الموارد، وما المساحات التي يمكنهم الوصول إليها. RBAC Overview.

RDP

يعد بروتوكول سطح المكتب البعيد (RDP) تقنية متطورة تستخدم تقنيات مختلفة لإتقان تسليم رسومات الخادم عن بُعد إلى جهاز العميل. متطلبات عرض النطاق الترددي RDP.

Recommendations

تؤمن التوصيات أحمال العمل الخاصة بك من خلال إجراءات خطوة بخطوة تحمي أحمال العمل الخاصة بك من مخاطر الأمان المعروفة. ما هي السياسات والمبادرات والتوصيات الأمنية؟.

Regulatory Compliance

يشير الامتثال التنظيمي إلى الانضباط وعملية التأكد من أن الشركة تتبع القوانين التي تنفذها الهيئات الإدارية في جغرافيتها أو قواعدها المطلوبة. نظرة عامة على التوافق التنظيمي.

S

SAS

توقيع الوصول المشترك الذي يوفر وصولا مفوضا آمنا إلى الموارد في حساب التخزين الخاص بك.نظرة عامة على التخزين SAS.

SaaS

تسمح خدمة تأجير البرامج (SaaS) للمستخدمين الاتصال بالتطبيقات المستندة إلى السحابة واستخدامها عبر الإنترنت. الأمثلة الشائعة هي البريد الإلكتروني والتقويم وأدوات office (مثل Microsoft Office 365). يوفر SaaS حلا برمجيا كاملا تشتريه على أساس الدفع أولا بأول من موفر خدمة السحابة.ما هو SaaS؟.

Secure Score

تقوم Defender for Cloud بتقييم مواردك واشتراكاتك وتنظيمك لمشكلات الأمان باستمرار. ثم يجمع جميع النتائج في درجة واحدة تمثل وضعك الأمني الحالي: كلما ارتفعت النتيجة، انخفض مستوى المخاطر المحددة. تعرف على المزيد حول وضع الأمان ل Microsoft Defender for Cloud.

Security Alerts

تنبيهات الأمان هي الإعلامات التي تم إنشاؤها بواسطة خطط Defender for Cloud وDefender for Cloud عند تحديد التهديدات في بيئتك السحابية أو المختلطة أو المحلية.ما هي تنبيهات الأمان؟

Security Initiative

مجموعة من تعريفات نهج Azure أو القواعد التي يتم تجميعها معا لتحقيق هدف أو غرض معين. ما هي السياسات والمبادرات والتوصيات الأمنية؟

Security Policy

قاعدة Azure حول شروط أمان معينة تريد التحكم فيها.فهم نهج الأمان.

SIEM

إدارة معلومات الأمان والأحداث. ما هي SIEM؟

SOAR

Security Orchestration Automated Response، وهي مجموعة من أدوات البرامج المصممة لجمع البيانات حول التهديدات الأمنية من مصادر متعددة والاستجابة لأحداث الأمان منخفضة المستوى دون مساعدة بشرية. Learn more about SOAR.

T

TVM

إدارة التهديدات والثغرات الأمنية، وهي وحدة مدمجة في Microsoft Defender لنقطة النهاية يمكنها اكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي تقريبا وتحديد أولويات الثغرات الأمنية استنادا إلى مشهد التهديد والكشف في مؤسستك.التحقيق في نقاط الضعف في إدارة المخاطر والثغرات الأمنية Microsoft Defender لنقطة النهاية.

W

WAF

يمكنك استخدام جدار حماية تطبيق الويب (WAF) لتوفير حماية مركزية لتطبيقات الويب من الاستغلالات والثغرات الأمنية الشائعة. Learn more about WAF.

Z

Zero-Trust

نموذج أمان جديد يفترض الخرق ويتحقق من كل طلب كما لو أنه نشأ من شبكة غير خاضعة للرقابة. Learn more about Zero-Trust Security.

Next steps

نظرة عامة على Microsoft Defender for Cloud