Defender for Cloud-Glossar
Dieses Glossar enthält eine Kurzbeschreibung wichtiger Begriffe und Konzepte für Microsoft Defender für die Cloud-Plattform. Wählen Sie die Links unter Weitere Informationen aus, um zu verwandten Begriffen im Glossar zu gelangen. Dieses Glossar hilft Ihnen, die Produkttools schnell und effektiv kennenzulernen und zu nutzen.
A
Microsoft Entra ID
Microsoft Entra ID ist ein cloudbasierter Identitäts- und Zugriffsverwaltungsdienst.
ACR-Aufgaben
Eine Suite von Funktionen in Azure Containerregistrierung. Weitere Informationen finden Sie unter Häufig gestellte Fragen: Azure Container Registry.
ADO
Azure DevOps bietet Entwicklerdienste, mit denen Teams ihre Arbeit planen, bei der Codeentwicklung zusammenarbeiten und Anwendungen erstellen und bereitstellen können. Weitere Informationen finden Sie unter Was ist Azure DevOps?.
AKS
Azure Kubernetes Service: Der verwaltete Dienst von Microsoft für die Entwicklung, Bereitstellung und Verwaltung von containerisierten Anwendungen. Weitere Informationen finden Sie unter Kubernetes-Konzepte.
Warnungen
Warnungen schützen Ihre Workloads in Echtzeit, so dass Sie sofort reagieren und die Entstehung von sicherheitsrelevanten Ereignissen verhindern können. Weitere Informationen finden Sie unter Sicherheitswarnungen und -vorfälle.
APT
Erweiterte persistente Bedrohungen. Weitere Informationen finden Sie unter Video: Grundlegendes zu APTs.
Kubernetes mit Arc-Unterstützung
Mit Kubernetes mit Azure Arc-Unterstützung können Sie Kubernetes-Cluster anhängen und konfigurieren, die an beliebigen Orten ausgeführt werden. Sie können Ihre Cluster, die bei anderen öffentlichen Cloud-Anbietern laufen, oder Cluster, die in Ihrem lokalen Rechenzentrum laufen, miteinander verbinden. Siehe Was ist Kubernetes mit Azure Arc-Unterstützung?.
ARG
Azure Resource Graph ist ein Azure-Dienst, der die Azure-Ressourcenverwaltung mit der Möglichkeit zur Erkundung von Ressourcen erweitert, um übergreifende Abfragen im großen Stil für bestimmte Abonnements zu ermöglichen, sodass Sie Ihre Umgebung effektiv steuern können. Weitere Informationen finden Sie unter Übersicht über Azure Resource Graph.
ARM
Azure Resource Manager ist der Bereitstellungs- und Verwaltungsdienst für Azure. Weitere Informationen finden Sie unter Übersicht über den Azure Resource Manager.
ASB
Der Azure Security Benchmark liefert Empfehlungen dazu, wie Sie Ihre Cloud-Lösungen in Azure schützen können. Weitere Informationen finden Sie unter Azure Security Benchmark.
Angriffspfadanalyse
Ein graphbasierter Algorithmus, der den Cloudsicherheitsgraphen überprüft, Angriffspfade aufdeckt und Sie anhand von Empfehlungen darüber informiert, wie Sie Probleme am besten behandeln, um den Angriffspfad zu unterbrechen und ein erfolgreiches Eindringen zu verhindern. Weitere Informationen finden Sie unter Was ist die Angriffspfadanalyse?.
Automatische Bereitstellung
Um sicherzustellen, dass Ihre Serverressourcen sicher sind, verwendet Microsoft Defender for Cloud auf Ihren Servern installierte Agents, um Informationen über Ihre Server zur Analyse an Microsoft Defender for Cloud zu senden. Sie können die automatische Bereitstellung verwenden, um den Azure Monitor-Agent auf Ihren Servern bereitzustellen. Erfahren Sie, wie Sie die automatische Bereitstellung konfigurieren.
Azure Policy für Kubernetes
Damit ist ein Pod gemeint, der den Open-Source-Gatekeeper (v3) erweitert und sich als Webhook bei der Kubernetes-Zugangssteuerung registriert sowie das zentrale, konsistente Anwenden von Skalierungs- und Sicherheitsvorkehrungen in Ihren Clustern ermöglicht. Er wird als AKS-Add-On in AKS-Clustern und als Arc-Erweiterung in Kubernetes-Clustern mit Arc-Unterstützung bereitgestellt. Weitere Informationen finden Sie unter Schützen Ihrer Kubernetes-Workloads und Grundlegendes zu Azure Policy für Kubernetes-Cluster.
b
Bicep
Bicep ist eine domänenspezifische Sprache (DSL), die deklarative Syntax zum Bereitstellen von Azure-Ressourcen verwendet. Sie bietet eine präzise Syntax, zuverlässige Typsicherheit und Unterstützung für die Wiederverwendung von Code. Weitere Informationen finden Sie unter Tutorial zu Bicep.
Blob Storage
Azure Blob Storage ist der hochskalierbare Objektspeicherdienst für Azure und ein wichtiger Baustein für die Datenspeicherung in Azure. Weitere Informationen finden Sie unter Was ist Azure Blob Storage?.
C
Cacls
Zugriffssteuerungsliste ändern (Change access control list), Microsoft Windows systemeigenes Befehlszeilendienstprogramm, das häufig zum Ändern der Sicherheitsberechtigung für Ordner und Dateien verwendet wird. Siehe Zugriffssteuerungslisten.
CIS-Benchmark
(Kubernetes) Center for Internet Security Benchmark. Weitere Informationen finden Sie unter CIS.
Cloudsicherheitsdiagramm
Der Cloudsicherheitsgraph ist eine graphbasierte Kontext-Engine innerhalb von Defender for Cloud. Er sammelt Daten aus Ihrer Multicloudumgebung und aus anderen Datenquellen. Weitere Informationen finden Sie unter Was ist der Cloudsicherheitsgraph?.
CORS
Cross Origin Resource Sharing, eine HTTP-Funktion, die es einer Webanwendung, die unter einer Domain läuft, ermöglicht, auf Ressourcen in einer anderen Domain zuzugreifen. Weitere Informationen finden Sie unter CORS.
CNAPP
Plattform für cloudnativen Anwendungsschutz. Erstellen cloudnativer Anwendungen in Azure
CNCF
Cloud Native Computing Foundation. Erfahren Sie, wie Sie CNCF-Projekte mit Azure Kubernetes Service erstellen.
CSPM
Cloud Security Posture Management (Verwaltung des Cloudsicherheitsstatus). Weitere Informationen finden Sie unter Cloud Security Posture Management (CSPM).
CWPP
Cloud Workload Protection Platform (Cloudworkloadschutz-Plattform). Weitere Informationen finden Sie unter CWPP.
D
Verwaltung des Datensicherheitsstatus
Die Datensicherheitsstatusverwaltung entdeckt automatisch Datenspeicher, die vertrauliche Daten enthalten, und trägt dazu bei, das Risiko von Datenschutzverletzungen zu verringern. Informationen zur Verwaltung des Identitäts- und Sicherheitsstatus.
Defender-Sensor
Das DaemonSet, das auf jedem Knoten bereitgestellt wird, sammelt Signale von Hosts mithilfe der eBPF-Technologie und bietet Laufzeitschutz. Der Sensor wird bei einem Log Analytics-Arbeitsbereich registriert und als Datenpipeline verwendet. Die Überwachungsprotokolldaten werden jedoch nicht im Log Analytics-Arbeitsbereich gespeichert. Er wird unter dem AKS-Sicherheitsprofil in AKS-Clustern und als Arc-Erweiterung in Kubernetes-Clustern mit Arc-Unterstützung bereitgestellt. Weitere Informationen finden Sie unter Architektur für jede Kubernetes-Umgebung.
DDoS-Angriff
Distributed Denial-of-Service ist eine Art von Angriff, bei dem ein Angreifer mehr Anforderungen an eine Anwendung sendet, als von der Anwendung bewältigt werden kann. Weitere Informationen finden Sie unter Häufig gestellte Fragen zu DDOS.
E
EASM
External Attack Surface Management (Verwaltung externer Angriffsflächen). Weitere Informationen finden Sie unter Verwaltung externer Angriffsflächen (External Attack Surface Management, EASM)
EDR
Endpunkterkennung und Reaktion. Weitere Informationen finden Sie unter Microsoft Defender für Endpunkt.
EKS
Amazon Elastic Kubernetes Service, Amazons verwalteter Dienst zur Ausführung von Kubernetes auf AWS, ohne dass Sie Ihre eigene Kubernetes-Steuerungsebene oder -Knoten installieren, betreiben und warten müssen. Weitere Informationen finden Sie unter EKS.
eBPF
Erweiterter Berkeley-Paketfilter Was ist der eBPF?
Fr
FIM
Überwachen der Dateiintegrität: Erfahren Sie mehr über die Überwachung der Dateiintegrität in Microsoft Defender for Cloud.
FTP
Dateiübertragungsprotokoll Erfahren Sie, wie Sie Inhalte mithilfe von FTP bereitstellen.
G
GCP
Google Cloud Platform. Erfahren Sie, wie Sie das Onboarding für ein GPC-Projekt durchführen.
GKE
Google Kubernetes Engine, die verwaltete Umgebung von Google für die Bereitstellung, Verwaltung und Skalierung von Anwendungen über die GCP-Infrastruktur.|Bereitstellen einer Kubernetes-Workload mit gemeinsamer GPU-Nutzung auf einem Azure Stack Edge Pro-GPU-Gerät.
Governance
Eine Reihe von Regeln und Richtlinien in Unternehmen, die Dienste in der Cloud ausführen. Das Ziel der Cloudgovernance besteht darin, die Datensicherheit zu verbessern, Risiken zu behandeln und den reibungslosen Betrieb von Cloudsystemen zu ermöglichen.Übersicht über Governance.
I
IaaS
Infrastructure-as-a-Service ist eine Art Cloud Computing-Dienst, der bei Bedarf erforderliche Compute-, Speicher- und Netzwerkressourcen mit nutzungsbasierter Bezahlung bereitstellt. Was ist IaaS?.
IAM (IAM)
Identitäts- und Zugriffsverwaltung. Was ist Identity & Access Management (IAM)?.
J
JIT
Just-in-Time-Zugriff auf VMs: Grundlegendes zum Just-In-Time (JIT)-VM-Zugriff.
K
Kill Chain
also den Ablauf eines Cyberangriffs, von der Reconnaissance bis hin zur Datenexfiltration. Die von Defender for Cloud unterstützten Kill-Chain-Absichten basieren auf der MITRE ATT&CK-Matrix. MITRE ATT&CK-Matrix.
KQL
Kusto Query Language ist ein Tool, mit dem Sie Ihre Daten untersuchen und Muster erkennen, Anomalien und Ausreißer identifizieren, statistische Modelle erstellen können und vieles mehr. Übersicht über KQL.
L
LSA
Lokale Sicherheitsautorität Weitere Informationen finden Sie unter Sichern und Verwenden von Richtlinien auf virtuellen Computern in Azure.
M
MCSB
Microsoft Cloud Security Benchmark. Weitere Informationen finden Sie unter Microsoft-Benchmark für Cloudsicherheit in Defender for Cloud
MDC
Microsoft Defender für Cloud ist eine CSPM- (Cloud Security Posture Management) und CWPP-Lösung (Cloud Workload Protection Platform) für alle Ihre Azure-, lokalen und Multicloudressourcen (Amazon AWS und Google GCP). Was ist Microsoft Defender for Cloud?.
MDE
Microsoft Defender für Endpunkt (Microsoft Defender Advanced Threat Protection, MDATP) ist eine Endpunktsicherheitsplattform für Unternehmen, die helfen soll, komplexe Bedrohungen zu vermeiden, zu erkennen, zu untersuchen und darauf zu reagieren. Schützen Sie Ihre Endpunkte mit der in Defender for Cloud integrierten EDR-Lösung: Microsoft Defender for Endpunkt.
MDVM
Microsoft Defender Sicherheitsrisikomanagement. Erfahren Sie, wie Sie die Überprüfung auf Sicherheitsrisiken mit Microsoft Defender Vulnerability Management aktivieren.
MFA
Multi-Faktor-Authentifizierung ist ein Prozess, bei dem Benutzer während des Anmeldevorgangs zur Durchführung eines zusätzlichen Identifizierungsverfahrens aufgefordert werden, z. B. per Eingabe eines Codes auf dem Smartphone oder per Fingerabdruckscan.Funktionsweise: Azure Multi-Faktor-Authentifikation.
MITRE ATT&CK
Eine global zugängliche Wissensdatenbank mit Taktiken und Techniken von Angreifern, die auf Beobachtungen aus der realen Welt basiert. MITRE ATT&CK.
MMA
Microsoft Monitoring Agent, auch bekannt als Protokollanalyse-Agent|Übersicht über den Log Analytics-Agent.
N
NGAV
Antivirus der nächsten Generation
NIST
National Institute of Standards and Technology. Weitere Informationen finden Sie unter National Institute of Standards and Technology.
NSG
Netzwerksicherheitsgruppe. Erfahren Sie mehr über Netzwerksicherheitsgruppen (NSG).
P
PaaS
Platform-as-a-Service (PaaS) ist eine Entwicklungs- und Bereitstellungsumgebung, die sich in vollem Umfang in der Cloud befindet, einschließlich Ressourcen, mit denen Sie alles von einfachen cloudbasierten Apps bis hin zu komplexen cloudfähigen Unternehmensanwendungen bereitstellen können. Was ist PaaS?.
R
RaMP
Rapid Modernization Plan, ein auf Initiativen basierender Leitfaden, der Ihnen eine Reihe von Bereitstellungspfaden zur schnelleren Implementierung wichtiger Schutzschichten bietet. Weitere Informationen finden Sie unter Zero Trust Rapid Modernization Plan.
RBAC
Mit der rollenbasierten Zugriffssteuerung in Azure (Azure RBAC) können Sie verwalten, welche Benutzer Zugriff auf Azure-Ressourcen haben, welche Aktionen die Benutzer für diese Ressourcen ausführen können und auf welche Bereiche die Benutzer zugreifen können. RBAC-Übersicht.
RDP
Das Remotedesktopprotokoll (Remote Desktop Protocol, RDP) ist eine ausgereifte Technologie, die verschiedene Techniken anwendet, um die Bereitstellung von Remotegrafiken durch den Server an den Client zu perfektionieren. RDP Bandbreitenanforderungen.
Empfehlungen
Empfehlungen sichern Ihre Workloads mit Schritt-für-Schritt-Aktionen, die Ihre Workloads vor bekannten Sicherheitsrisiken schützen. Was sind Sicherheitsrichtlinien, Initiativen und Empfehlungen?.
Einhaltung gesetzlicher Bestimmungen
Die Einhaltung gesetzlicher Bestimmungen bezieht sich auf die Disziplin und den Prozess, mit dem sichergestellt wird, dass ein Unternehmen die Gesetze befolgt, die von den zuständigen Behörden in ihrem Land oder in ihren Vorschriften vorgeschrieben sind. Übersicht über die Einhaltung gesetzlicher Bestimmungen.
E
SAS
Eine Shared Access Signature, die sicheren delegierten Zugriff auf Ressourcen in Ihrem Speicherkonto ermöglicht.Übersicht über Speicher-SAS.
SaaS
Mit Software-as-a-Service (SaaS) können Benutzer eine Verbindung mit cloudbasierten Apps über das Internet herstellen und diese Apps verwenden. Gängige Beispiele sind E-Mail-, Kalender- und Bürotools (etwa Microsoft Office 365). SaaS bietet eine umfassende Softwarelösung, die Sie gemäß eines nutzungsabhängigen Zahlungsmodells von einem Clouddienstanbieter erwerben.Was ist SaaS?.
Sicherheitsbewertung
Defender für Cloud führt eine fortlaufende Bewertung Ihrer cloudübergreifenden Ressourcen in Bezug auf Sicherheitsprobleme durch. Anschließend werden alle Ergebnisse zu einer einzigen Bewertung zusammengefasst, die Ihre aktuelle Sicherheitssituation widerspiegelt: je höher die Bewertung, desto niedriger das ermittelte Risiko. Erfahren Sie mehr über Sicherheitsstatus in Microsoft Defender for Cloud.
Sicherheitswarnungen
Sicherheitswarnungen sind die Benachrichtigungen, die von Defender for Cloud und Defender for Cloud-Plänen generiert werden, wenn Bedrohungen in Ihrer Cloud-, Hybrid- oder lokalen Umgebung erkannt werden.Was sind Sicherheitswarnungen?
Sicherheitsinitiative
Eine Sammlung von Azure-Richtliniendefinitionen oder Regeln, die für ein bestimmtes Ziel oder einen bestimmten Zweck gruppiert sind. Was sind Sicherheitsrichtlinien, Initiativen und Empfehlungen?
Sicherheitsrichtlinie
Eine Azure-Regel über bestimmte Sicherheitsbedingungen, die Sie kontrollieren möchten.Grundlegendes zu Sicherheitsrichtlinien.
SIEM
Security Information & Event Management (Verwaltung von sicherheitsrelevanten Informationen und Ereignissen). Was ist SIEM?
SOAR
Automatisierte Reaktion zur Sicherheitsorchestrierung (Security Orchestration Automated Response), eine Sammlung von Softwaretools, die entwickelt wurden, um Daten zu Sicherheitsbedrohungen aus mehreren Quellen zu sammeln und auf Sicherheitsereignisse auf niedriger Ebene ohne menschliche Hilfe zu reagieren. Weitere Informationen finden Sie unter SOAR.
T
TVM
Threat and Vulnerability Management (Management von Bedrohungen und Schwachstellen), ein integriertes Modul in Microsoft Defender for Endpoint, das Schwachstellen und Fehlkonfigurationen nahezu in Echtzeit aufspürt und Schwachstellen auf der Grundlage der Bedrohungslandschaft und der in Ihrem Unternehmen entdeckten Schwachstellen nach Prioritäten ordnet.Untersuchen von Schwachstellen mit dem Bedrohungs- und Sicherheitsrisikomanagement von Microsoft Defender für Endpunkt.
W
WAF
Die Web Application Firewall (WAF) bietet zentralisierten Schutz Ihrer Webanwendungen vor verbreiteten Exploits und Sicherheitsrisiken. Weitere Informationen zu WAF.
Z
Zero-Trust
Ein neues Sicherheitsmodell, bei dem standardmäßig von einer Sicherheitsverletzung ausgegangen und jede Anforderung so überprüft wird, als stamme sie von einem nicht kontrollierten Netzwerk. Weitere Informationen über Zero-Trust-Sicherheit.