Glosář Defenderu pro cloud

Tento glosář obsahuje stručný popis důležitých termínů a konceptů pro platformu Microsoft Defender for Cloud. Vyberte odkazy Další informace a přejděte na související termíny v glosáři. Tento glosář vám pomůže rychle a efektivně se naučit a používat produktové nástroje.

A

AAC

Adaptivní řízení aplikací je inteligentní a automatizované řešení pro definování seznamu povolených aplikací známých bezpečných pro vaše počítače. Viz adaptivní řízení aplikací.

Microsoft Entra ID

Microsoft Entra ID je cloudová služba pro správu identit a přístupu. Viz adaptivní řízení aplikací.

Úlohy ACR

Sada funkcí v registru kontejnerů Azure. Podívejte se na nejčastější dotazy – Azure Container Registry.

Adaptivní posílení zabezpečení sítě

Adaptivní posílení zabezpečení sítě poskytuje doporučení k dalšímu posílení pravidel skupin zabezpečení sítě (NSG ). Podívejte se, co je adaptivní posílení zabezpečení sítě?

ADO

Azure DevOps poskytuje vývojářské služby, které týmům umožňují plánovat práci, spolupracovat na vývoji kódu a vytvářet a nasazovat aplikace. Podívejte se , co je Azure DevOps?

AKS

Azure Kubernetes Service, spravovaná služba Microsoftu pro vývoj, nasazování a správu kontejnerizovaných aplikací Viz koncepty Kubernetes.

Výstrahy

Výstrahy chrání vaše úlohy v reálném čase, abyste mohli okamžitě reagovat a zabránit vývoji událostí zabezpečení. Viz výstrahy zabezpečení a incidenty.

ANH

Adaptivní posílení zabezpečení sítě Zjistěte, jak zlepšit stav zabezpečení sítě s adaptivním posílením zabezpečení sítě.

APT

Advanced Persistent Threats See the video: Understanding APTs.

Kubernetes s podporou arc

Kubernetes s podporou Azure Arc umožňuje připojit a nakonfigurovat clustery Kubernetes, které jsou provozované kdekoli. Clustery spuštěné na jiných poskytovatelích veřejného cloudu nebo clusterech spuštěných v místním datovém centru můžete připojit. Podívejte se , co je Kubernetes s podporou Azure Arc.

ARG

Azure Resource Graph – služba Azure navržená k rozšíření správy prostředků Azure tím, že poskytuje zkoumání prostředků schopnost dotazovat se ve velkém měřítku napříč danou sadou předplatných, abyste mohli efektivně řídit vaše prostředí. Viz přehled azure Resource Graphu.

RAMENO

Azure Resource Manager – služba pro nasazení a správu pro Azure. Viz přehled Azure Resource Manageru.

ASB

Srovnávací test zabezpečení Azure poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Viz Srovnávací test zabezpečení Azure.

Analýza cesty útoku

Grafový algoritmus, který prohledá graf cloudového zabezpečení, zveřejňuje cesty útoku a navrhuje doporučení týkající se nejlepších náprav problémů, které přerušují cestu útoku a brání úspěšnému porušení zabezpečení. Podívejte se, co je analýza cesty útoku?

Automatické zřizování

Aby se zajistilo zabezpečení prostředků serveru, používá Microsoft Defender for Cloud agenty nainstalované na vašich serverech k odesílání informací o serverech do programu Microsoft Defender for Cloud k analýze. Automatické zřizování můžete použít k nasazení agenta Služby Azure Monitor na vaše servery. Zjistěte, jak nakonfigurovat automatické zřizování.

Azure Policy pro Kubernetes

Pod, který rozšiřuje opensourcový Gatekeeper v3 a zaregistruje se jako webhook na řízení přístupu Kubernetes, aby bylo možné použít vynucení ve velkém měřítku a ochranu clusterů centralizovaným a konzistentním způsobem. Je nasazený jako doplněk AKS v clusterech AKS a jako rozšíření Arc v clusterech Kubernetes s podporou Arc. Další informace najdete v tématu Ochrana úloh Kubernetes a vysvětlení azure Policy pro clustery Kubernetes.

T

Bicep

Bicep je jazyk specifický pro doménu (DSL), který k nasazování prostředků Azure používá deklarativní syntaxi. Poskytuje stručnou syntaxi, spolehlivou bezpečnost typů a podporu pro opakované použití kódu. Viz kurz Bicep.

Blob Storage

Azure Blob Storage je služba úložiště objektů ve velkém měřítku pro Azure a klíčový stavební blok pro ukládání dat v Azure. Podívejte se, co je Azure Blob Storage?

C

Cacls

Změňte seznam řízení přístupu, nativní nástroj příkazového řádku systému Microsoft Windows, který se často používá k úpravě oprávnění zabezpečení u složek a souborů. Viz seznamy řízení přístupu.

Srovnávací test CIS

(Kubernetes) Center for Internet Security benchmark. Viz CIS.

Graf zabezpečení cloudu

Graf cloudového zabezpečení je kontextový modul založený na grafech, který existuje v programu Defender for Cloud. Graf zabezpečení cloudu shromažďuje data z vašeho prostředí s více cloudy a dalších zdrojů dat. Podívejte se, co je graf cloudového zabezpečení?

CORS

Sdílení prostředků mezi zdroji, funkce HTTP, která umožňuje webové aplikaci spuštěné v jedné doméně přistupovat k prostředkům v jiné doméně. Viz CORS.

CNAPP

Platforma ochrany aplikací nativní pro cloud Viz Vytváření aplikací nativních pro cloud v Azure.

CNCF

Cloud Native Computing Foundation. Naučte se vytvářet projekty CNCF pomocí služby Azure Kubernetes.

CSPM

Správa stavu zabezpečení cloudu Viz Správa stavu zabezpečení cloudu (CSPM).

CWPP

Platforma ochrany cloudových úloh Viz CWPP.

D

Stav zabezpečení s podporou dat

Stav zabezpečení pracující s daty automaticky zjišťuje úložiště dat obsahující citlivá data a pomáhá snižovat riziko porušení zabezpečení dat. Seznamte se s stavem zabezpečení pracujícím s daty.

Senzor defenderu

DaemonSet, který je nasazený na každém uzlu, shromažďuje signály od hostitelů pomocí technologie eBPF a poskytuje ochranu za běhu. Senzor je zaregistrovaný v pracovním prostoru služby Log Analytics a používá se jako datový kanál. Data protokolu auditu ale nejsou uložená v pracovním prostoru služby Log Analytics. Nasadí se v rámci profilu zabezpečení AKS v clusterech AKS a jako rozšíření Arc v clusterech Kubernetes s podporou Arc. Další informace najdete v tématu Architektura pro každé prostředí Kubernetes.

Útok DDOS

Distribuovaný útok do služby, který je typem útoku, kdy útočník odesílá více požadavků do aplikace, než je aplikace schopná zpracovat. Viz nejčastější dotazy k DDOS.

E

EASM

Správa prostorů pro externí útoky. Viz přehled EASM.

EDR

Detekce a odezva koncového bodu Viz Microsoft Defender for Endpoint.

EKS

Amazon Elastic Kubernetes Service, spravovaná služba Amazonu pro spouštění Kubernetes v AWS, aniž byste museli instalovat, provozovat a udržovat vlastní řídicí rovinu nebo uzly Kubernetes. VizEKS.

eBPF

Rozšířený filtr paketů Berkeley Co je eBPF?

F

FIM

Monitorování integrity souborů. Přečtěte si další informace (monitorování integrity souborů v programu Microsoft Defender for Cloud).

FTP

Protokol přenosu souborů. Zjistěte, jak nasadit obsah pomocí ftp.

G

GCP

Google Cloud Platform. Zjistěte, jak připojit projekt GPC.

GKE

Google Kubernetes Engine, spravované prostředí Google pro nasazování, správu a škálování aplikací pomocí infrastruktury GCP.|Nasaďte úlohu Kubernetes pomocí sdílení GPU ve službě Azure Stack Edge Pro.

Zásady správného řízení

Sada pravidel a zásad přijatých společnostmi, které provozují služby v cloudu. Cílem zásad správného řízení v cloudu je zvýšit zabezpečení dat, spravovat rizika a umožnit hladký provoz cloudových systémů.Přehled zásad správného řízení

I

IaaS

Infrastruktura jako služba, typ služby cloud computingu, která nabízí základní výpočetní prostředky, úložiště a síťové prostředky na vyžádání, na bázi průběžných plateb. Co je IaaS?

IAM

Správa identit a přístupu Úvod do IAM.

J

JIT

Přístup k virtuálnímu počítači za běhu Principy přístupu k virtuálním počítačům za běhu (JIT)

K

Kill Chain

Série kroků, které popisují průběh kybernetického útoku z rekognoskace na exfiltraci dat. Záměry řetězce kill chain v programu Defender for Cloud jsou založené na matici MITRE ATT&CK. MiTRE Attack Matrix.

KQL

dotazovací jazyk Kusto – nástroj pro zkoumání dat a zjišťování vzorů, identifikaci anomálií a odlehlých hodnot, vytváření statistického modelování a další. Přehled KQL

L

LSA

Místní bezpečnostní autorita. Seznamte se se zásadami zabezpečení a používání na virtuálních počítačích v Azure.

M

MCSB

Srovnávací test microsoft cloudových zabezpečení. Viz MCSB v Defenderu pro cloud.

MDC

Microsoft Defender for Cloud je řešení pro správu stavu cloudového zabezpečení (CSPM) a platforma ochrany cloudových úloh (CWPP) určená pro všechny prostředky, které jsou v Azure, místním nebo multicloudovém prostředí (Amazon AWS nebo Google GCP). Co je Microsoft Defender for Cloud?

MDE

Microsoft Defender for Endpoint je podniková platforma zabezpečení koncových bodů navržená tak, aby pomohla podnikovým sítím předcházet, zjišťovat, zkoumat a reagovat na pokročilé hrozby. Chraňte své koncové body pomocí integrovaného řešení EDR v programu Defender for Cloud: Microsoft Defender for Endpoint.

MDVM

Microsoft Defender Správa zranitelností. Zjistěte, jak povolit kontrolu ohrožení zabezpečení pomocí Microsoft Defender Správa zranitelností.

MFA

Vícefaktorové ověřování– proces, ve kterém se uživatelům během procesu přihlašování zobrazí výzva k další formě identifikace, jako je například kód na mobilním telefonu nebo skenování otisku prstu.Jak to funguje: Vícefaktorové ověřování Azure

MITRE ATT&CK

Globálně přístupná znalostní báze nežádoucí taktiky a technik založených na skutečných pozorováních. MITRE ATT&CK.

MMA

Microsoft Monitoring Agent, označovaný také jako Log Analytics Agent|Přehled agenta Log Analytics

N

NGAV

Antivir příští generace

NIST

National Institute of Standards and Technology. Viz National Institute of Standards and Technology.

NSG

Skupina zabezpečení sítě. Seznamte se se skupinami zabezpečení sítě (NSG).

P

PaaS

Platforma jako služba (PaaS) je úplné prostředí pro vývoj a nasazení v cloudu, které vám poskytuje prostředky umožňující dodat cokoli od jednoduchých cloudových aplikací po propracované podnikové aplikace s podporou cloudu. Co je PaaS?

R

Rampa

Plán rychlé modernizace, pokyny založené na iniciativách, které vám poskytují sadu cest nasazení pro rychlejší implementaci klíčových vrstev ochrany. Přečtěte si informace o nulová důvěra (Zero Trust) plánu rychlé modernizace.

RBAC

Řízení přístupu na základě role v Azure (RBAC) pomáhá spravovat, kdo má přístup k prostředkům Azure, co může s těmito prostředky dělat a k jakým oblastem má přístup. Přehled RBAC

RDP

Protokol RDP (Remote Desktop Protocol) je sofistikovaná technologie, která používá různé techniky k dokonalému doručování vzdálené grafiky serveru do klientského zařízení. Požadavky na šířku pásma protokolu RDP

Doporučení

Doporučení chrání vaše úlohy pomocí podrobných akcí, které chrání vaše úlohy před známými bezpečnostními riziky. Co jsou zásady zabezpečení, iniciativy a doporučení?

Dodržování právních předpisů

Dodržování právních předpisů se týká disciplíny a procesu zajištění toho, aby společnost dodržovala zákony vynucované orgány v jejich zeměpisných oblastech nebo pravidlech. Přehled dodržování právních předpisů

S

SAS

Sdílený přístupový podpis, který poskytuje zabezpečený delegovaný přístup k prostředkům ve vašem účtu úložiště.Přehled SAS úložiště

SaaS

Software jako služba (SaaS – Software as a service) umožňuje uživatelům připojovat se ke cloudovým aplikacím a používat je přes internet. Obvyklými příklady jsou e-mail, kalendáře nebo kancelářské nástroje (jako je Microsoft Office 365). SaaS poskytuje kompletní softwarové řešení, které si koupíte podle průběžných plateb od poskytovatele cloudových služeb.Co je SaaS?

Bezpečnostní skóre

Defender for Cloud průběžně vyhodnocuje vaše cloudové prostředky kvůli problémům se zabezpečením. Pak agreguje všechna zjištění do jednoho skóre, které představuje vaši aktuální situaci v oblasti zabezpečení: čím vyšší je skóre, tím nižší je zjištěná úroveň rizika. Přečtěte si další informace o stavu zabezpečení pro Microsoft Defender for Cloud.

Upozornění zabezpečení

Výstrahy zabezpečení jsou oznámení generovaná plánem Defender for Cloud a Defender for Cloud, když se hrozby identifikují ve vašem cloudovém, hybridním nebo místním prostředí.Co jsou výstrahy zabezpečení?

Iniciativa zabezpečení

Kolekce definic služby Azure Policy nebo pravidel, která jsou seskupena k určitému cíli nebo účelu. Co jsou zásady zabezpečení, iniciativy a doporučení?

Zásady zabezpečení

Pravidlo Azure o konkrétních podmínkách zabezpečení, které chcete řídit.Principy zásad zabezpečení

SIEM

Informace o zabezpečení a správa událostí. Co je SIEM?

STOUPAT

Automatizovaná reakce na orchestraci zabezpečení, kolekce softwarových nástrojů navržených ke shromažďování dat o bezpečnostních hrozbách z více zdrojů a reakce na události zabezpečení nízké úrovně bez lidské pomoci. Přečtěte si další informace o SOAR.

T

TVM

Správa hrozeb a ohrožení zabezpečení, integrovaný modul v programu Microsoft Defender for Endpoint, který může zjišťovat ohrožení zabezpečení a chybné konfigurace téměř v reálném čase a určovat prioritu ohrožení zabezpečení na základě prostředí hrozeb a detekcí ve vaší organizaci.Prozkoumejte slabá místa v programu Microsoft Defender for Endpoint a správa ohrožení zabezpečení.

S

WAF

Firewall webových aplikací (WAF) poskytuje centralizovanou ochranu webových aplikací před běžným zneužitím a ohrožením zabezpečení. Přečtěte si další informace o WAF.

Z

Nulový vztah důvěryhodnosti

Nový model zabezpečení, který předpokládá porušení zabezpečení a ověřuje každou žádost, jako by pochází z nekontrolovatelné sítě. Přečtěte si další informace o zabezpečení nulové důvěryhodnosti.

Další kroky

Přehled Microsoft Defenderu pro cloud