En este glosario se proporciona una breve descripción de los términos y conceptos más importantes de la plataforma de Microsoft Defender for Cloud. Seleccione los vínculos de Más información para ir a los términos relacionados en el glosario. Este glosario le permite descubrir y usar las herramientas del producto de forma rápida y eficaz.
Azure DevOps ofrece servicios para desarrolladores que permiten a los equipos planificar el trabajo, colaborar en el desarrollo del código y crear y desplegar aplicaciones. Consulte ¿Qué es Azure DevOps?
AKS
Azure Kubernetes Service, servicio administrado por Microsoft para desarrollar, implementar y administrar aplicaciones en contenedores. Consulte Conceptos de Kubernetes.
Alertas
Las alertas defienden tus cargas de trabajo en tiempo real para que puedas reaccionar de inmediato e impedir que tengan lugar eventos de seguridad. Consulte Alertas e incidentes de seguridad.
Habilitar la plataforma Kubernetes para usar Azure Arc le permitirá asociar y configurar clústeres de Kubernetes que se ejecuten en cualquier lugar. Puedes conectar tus clústeres que se ejecutan en otros proveedores de servicios en la nube pública o clústeres que se ejecutan en tu centro de datos local. Consulte Qué es Kubernetes habilitado para Azure Arc.
ARG
Azure Resource Graph es un servicio de Azure diseñado para ampliar la administración de recursos de Azure al proporcionar una exploración de recursos con la capacidad de consultar a escala a través de un conjunto determinado de suscripciones para que pueda gobernar eficazmente el entorno. Consulte Información general sobre Azure Resource Graph.
Azure Security Benchmark proporciona recomendaciones sobre cómo puedes proteger las soluciones en la nube en Azure. Consulte Azure Security Benchmark.
Análisis de rutas de acceso de ataque
Un algoritmo basado en grafos que examina el grafo de seguridad de la nube, expone las rutas de acceso de ataque y sugiere recomendaciones sobre la mejor forma de corregir las incidencias que interrumpen la ruta de acceso de ataque y evitan que la brecha tenga éxito. Consulte ¿Qué es el análisis de rutas de acceso de ataque?.
Aprovisionamiento automático
A fin de asegurarse de que los recursos del servidor son seguros, Microsoft Defender for Cloud usa agentes instalados en los servidores para enviar información sobre los servidores a Microsoft Defender for Cloud para su análisis. Puede usar el aprovisionamiento automático para implementar el agente de Azure Monitor en los servidores. Obtenga información sobre cómo configurar el aprovisionamiento automático.
Azure Policy para Kubernetes
Es un pod que extiende Gatekeeper v3 de código abierto y se registra como un webhook en el control de admisión de Kubernetes, lo que permite exigir el cumplimiento y aplicar medidas de seguridad en los clústeres y a escala, de una manera centralizada y coherente. Se implementa como un complemento de AKS en clústeres de AKS y como una extensión de Arc en clústeres de Kubernetes habilitados para Arc. Para más información, consulte Protección de las cargas de trabajo de Kubernetes y Descripción de Azure Policy para clústeres de Kubernetes.
B
Bicep
Bicep es un lenguaje específico del dominio (DSL) que usa sintaxis declarativa para implementar recursos de Azure. Brinda sintaxis concisa, seguridad de tipos confiable y compatibilidad con la reutilización de código. Consulte Tutorial de Bicep.
Blob Storage
Azure Blob Storage es el servicio de almacenamiento de objetos a gran escala para Azure y un bloque de creación clave para el almacenamiento de datos en Azure. Consulte ¿Qué es el almacenamiento de blobs de Azure?.
C
Cacls
Cambiar la lista de control de acceso: la utilidad de la línea de comandos nativa de Microsoft Windows que se usa a menudo para modificar el permiso de seguridad en carpetas y archivos. Consulte las Listas de control de acceso.
CIS Benchmark
(Kubernetes) Punto de referencia de Center for Internet Security. Consulte CIS.
Grafo de seguridad en la nube
El grafo de seguridad en la nube es un motor de contexto basado en grafos que existe en Defender for Cloud. El grafo de seguridad en la nube recopila datos del entorno multinube y de otros orígenes de datos. Consulte ¿Qué es el grafo de seguridad en la nube?.
CORS
Uso compartido de recursos entre orígenes: una característica de HTTP que permite que una aplicación web que se ejecuta en un dominio tenga acceso a recursos de otro dominio. Consulte CORS.
Plataforma de protección de cargas de trabajo en la nube. Consulte CWPP.
D
Administración de la posición de seguridad de datos
La administración de la posición de seguridad de datos detecta automáticamente los almacenes de datos que contienen datos confidenciales y ayuda a reducir el riesgo de vulneraciones de datos. Obtenga información sobre la administración de la posición de seguridad de datos.
Sensor de Defender
El DaemonSet implementado en cada nodo que recopila señales de los hosts mediante tecnología eBPF y proporciona protección de runtime. El sensor se registra con un área de trabajo de Log Analytics y se usa como canalización de datos. Sin embargo, los datos del registro de auditoría no se almacenan en el área de trabajo de Log Analytics. Se implementa en el perfil de seguridad de AKS en clústeres de AKS y como una extensión de Arc en clústeres de Kubernetes habilitados para Arc. Para más información, consulte Arquitecturas para cada entorno de Kubernetes.
Ataque DDOS
La denegación de servicio distribuido es un tipo de ataque en el que un atacante envía más solicitudes a una aplicación de los que la aplicación es capaz de gestionar. Consulte Preguntas más frecuentes sobre DDOS.
Amazon Elastic Kubernetes Service, el servicio gestionado de Amazon para ejecutar Kubernetes en AWS sin necesidad de instalar, operar y mantener tu propio plano de control o nodos de Kubernetes. Consulte EKS.
eBPF
Filtro de paquetes de Berkeley extendido ¿Qué es eBPF?
Conjunto de reglas y directivas adoptadas por empresas que ejecutan servicios en la nube. El objetivo de la gobernanza de la nube es mejorar la seguridad de los datos, administrar el riesgo y permitir el funcionamiento sin problemas de los sistemas en la nube.Información general de la gobernanza.
I
IaaS
La infraestructura como servicio es un tipo de servicio de informática en la nube que ofrece recursos esenciales de proceso, almacenamiento y red bajo demanda, en un formato de pago por uso. ¿Qué es una IaaS?.
Serie de pasos que describen la progresión de un ciberataque desde el reconocimiento hasta la filtración de datos. Las intenciones de la cadena de eliminación admitidas de Defender for Cloud se basan en la matriz de MITRE ATT&CK. Matriz de MITRE Attack.
KQL
Lenguaje de consulta Kusto, una herramienta para explorar los datos y detectar patrones, identificar anomalías y valores atípicos, crear modelado estadístico y mucho más. Información general de KQL.
Microsoft Defender for Cloud es un recurso de administración de la posición de seguridad en la nube (CSPM) y la plataforma de protección de cargas de trabajo en la nube (CWPP) para todos los recursos de Azure, locales y multinube (Amazon AWS y Google GCP). ¿Qué es Microsoft Defender for Cloud?.
La autenticación multifactor es un procedimiento en el que se solicita a los usuarios durante el inicio de sesión una forma adicional de identificación, como un código en el teléfono móvil o la huella digital.Cómo funciona: autenticación multifactor de Azure.
MITRE ATT&CK
Una base de conocimiento accesible en todo el mundo que contiene tácticas y técnicas de adversarios basadas en observaciones reales. MITRE ATT&CK.
La plataforma como servicio (PaaS) es un entorno de desarrollo e implementación completo en la nube, con recursos que le permiten ofrecerlo todo, desde sencillas aplicaciones basadas en la nube hasta sofisticadas aplicaciones empresariales habilitadas para la nube. ¿Qué es una PaaS?.
R
RaMP
Plan de modernización rápida, orientación basada en iniciativas, que te ofrece un conjunto de rutas de despliegue para implementar más rápidamente las capas clave de protección. Obtenga información sobre el Plan de modernización rápida de confianza cero.
RBAC
El control de acceso basado en rol (Azure RBAC) ayuda a administrar quién tiene acceso a los recursos de Azure, qué pueden hacer con esos recursos y a qué áreas puede acceder. Información general sobre RBAC.
RDP
Protocolo de escritorio remoto (RDP) es una tecnología sofisticada que usa varias técnicas para perfeccionar la entrega de gráficos remotos del servidor al dispositivo cliente. Requisitos de ancho de banda de RDP.
El cumplimiento normativo se refiere a la disciplina y el proceso de garantizar que una empresa siga las leyes impuestas por los órganos de gobierno en su geografía o las normas exigidas. Introducción al cumplimiento normativo.
El software como servicio (SaaS) permite que los usuarios se conecten y usen aplicaciones basadas en la nube a través de Internet. Algunos ejemplos comunes son el correo electrónico, el calendario y herramientas de oficina (como Microsoft Office 365). SaaS proporciona una solución de software completa que se compra mediante el sistema de pago por uso a un proveedor de servicios en la nube.¿Qué es un SaaS?.
Puntuación segura
Defender for Cloud evalúa continuamente los recursos en distintas nubes en busca de problemas de seguridad. A continuación, agrega todos los resultados en una única puntuación que representa tu situación de seguridad actual: cuanto mayor sea la puntuación, menor será el nivel de riesgo identificado. Obtenga más información sobre la posición de seguridad en Microsoft Defender for Cloud.
alertas de seguridad
Las alertas de seguridad son las notificaciones generadas por los planes de Defender for Cloud y Defender for Cloud cuando se identifican amenazas en el entorno local, híbrido o en la nube.¿Qué son las alertas de seguridad?
Administración de eventos e información de seguridad. ¿Qué es SIEM?
SOAR
Security Orchestration Automated Response, una colección de herramientas de software diseñadas para recopilar datos sobre amenazas a la seguridad desde múltiples fuentes y responder a eventos de seguridad de bajo nivel sin asistencia humana. Obtenga más información sobre SOAR.
El firewall de aplicaciones web (WAF) ofrece una protección centralizada de las aplicaciones web contra las vulnerabilidades de seguridad más habituales. Obtenga más información sobre WAF.
Z
Confianza cero
Un nuevo modelo de seguridad que presupone que hay una brecha y comprueba todas las solicitudes como si provinieran de una red no controlada. Obtenga más información sobre la Seguridad con confianza cero.
Explore el filtrado del tráfico de red con el grupo de seguridad de red, configure Microsoft Defender for Cloud, cree un área de trabajo de Log Analytics, configure la integración del agente de Log Analytics, las redes de Azure Key Vault y conecte un servidor de Azure SQL mediante un punto de conexión privado de Azure en Azure Portal. Mejore la seguridad en la nube de forma eficaz. (SC-5002)