Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Este glosario proporciona una lista de algunos de los términos de nube usados habitualmente en administración de permisos de Microsoft Entra. Estos términos ayudan a los usuarios de administración de permisos a navegar por términos específicos de la nube y términos genéricos de nube.
Acrónimos y términos usados habitualmente
Término | Definición |
---|---|
ACL | Lista de control de acceso. Lista de archivos o recursos que contienen información sobre qué usuarios o grupos tienen permiso para acceder a esos recursos o modificar esos archivos. |
ARN | Notificación de recursos de Azure |
Sistema de autorización | CIEM admite cuentas de AWS, suscripciones de Azure, proyectos de GCP como sistemas de autorización |
Tipo de sistema de autorización | Cualquier sistema que proporcione las autorizaciones mediante la asignación de los permisos a las identidades, recursos. CIEM admite AWS, Azure, GCP como tipos de sistema de autorización |
Seguridad en la nube | Una forma de ciberseguridad que protege los datos almacenados en línea en plataformas informáticas en la nube de robo, pérdida y eliminación. Incluye firewalls, pruebas de penetración, ofuscación, tokenización, redes privadas virtuales (VPN) y evitar conexiones públicas a Internet. |
Almacenamiento en la nube | Modelo de servicio en el que se mantienen, administran y realiza una copia de seguridad de los datos de forma remota. Disponible para los usuarios a través de una red. |
CIAM | Administración de acceso a la infraestructura en la nube |
CIEM | Administración de derechos de infraestructura en la nube. La próxima generación de soluciones para aplicar privilegios mínimos en la nube. Aborda los desafíos de seguridad nativos de la nube para administrar la administración del acceso a identidades en entornos en la nube. |
CIS | Seguridad de la infraestructura en la nube |
CWP | Protección de cargas de trabajo en la nube. Una solución de seguridad centrada en la carga de trabajo que tiene como destino los requisitos de protección únicos de las cargas de trabajo en entornos empresariales modernos. |
CNAPP | Cloud-Native Protección de aplicaciones. Convergencia de la administración de la posición de seguridad en la nube (CSPM), protección de cargas de trabajo en la nube (CWP), administración de derechos de infraestructura en la nube (CIEM) y agente de seguridad de aplicaciones en la nube (CASB). Un enfoque de seguridad integrado que cubre todo el ciclo de vida de las aplicaciones nativas de la nube. |
CSPM | Administración de la posición de seguridad en la nube. Aborda los riesgos de infracciones de cumplimiento y configuraciones incorrectas en entornos de nube empresarial. También se centra en el nivel de recursos para identificar las desviaciones de las configuraciones de seguridad según las mejores prácticas para la gobernanza y el cumplimiento de la nube. |
CWPP | Plataforma de protección de cargas de trabajo en la nube |
Recopilador de datos | Entidad virtual que almacena la configuración de la recopilación de datos |
Eliminar tarea | Una tarea de alto riesgo que permite a los usuarios eliminar permanentemente un recurso. |
ED | Directorio empresarial |
Entitlement | Atributo abstracto que representa diferentes formas de permisos de usuario en una variedad de sistemas de infraestructura y aplicaciones empresariales. |
Administración de derechos | Tecnología que concede, resuelve, aplica, revoca y administra derechos de acceso específicos (es decir, autorizaciones, privilegios, derechos de acceso, permisos y reglas). Su propósito es ejecutar directivas de acceso de TI a datos estructurados o no estructurados, dispositivos y servicios. Se puede entregar mediante diferentes tecnologías y a menudo es diferente entre plataformas, aplicaciones, componentes de red y dispositivos. |
Permiso de alto riesgo | Permisos que pueden provocar pérdida de datos, interrupción y degradación del servicio, o cambios en la posición de seguridad. |
Tarea de alto riesgo | Tarea en la que un usuario puede provocar la pérdida de datos, la interrupción del servicio o la degradación del servicio. |
Nube híbrida | A veces se denomina híbrido en la nube. Un entorno informático que combina un centro de datos local (una nube privada) con una nube pública. Permite compartir datos y aplicaciones entre ellos. |
almacenamiento en la nube híbrida | Una nube pública o privada que se usa para almacenar los datos de una organización. |
ICM | Administración de casos de incidentes |
IDS | Servicio de detección de intrusiones |
Identidad | Una identidad es una identidad humana (usuario) o una identidad de carga de trabajo. Hay nombres y tipos diferentes de identidades de carga de trabajo para cada nube. AWS: función lambda (función sin servidor), rol, recurso. Azure: función de Azure (función sin servidor), principal del servicio. GCP: función en la nube (función sin servidor), cuenta de servicio. |
Análisis de identidades | Incluye supervisión básica y corrección, detección y eliminación de cuentas inactivas y huérfanas, y detección de cuentas con privilegios. |
Administración del ciclo de vida de la identidad | Mantenga las identidades digitales, sus relaciones con la organización y sus atributos durante todo el proceso desde la creación hasta el archivado final, mediante uno o varios patrones de ciclo de vida de identidad. |
IGA | Gobernanza y administración de identidades. Soluciones tecnológicas que llevan a cabo operaciones de gobernanza de acceso y administración de identidades. IGA incluye las herramientas, tecnologías, informes y actividades de cumplimiento necesarias para la administración del ciclo de vida de las identidades. Incluye todas las operaciones desde la creación y finalización de la cuenta hasta el aprovisionamiento de usuarios, la certificación de acceso y la administración de contraseñas de empresa. Examina el flujo de trabajo automatizado y los datos provenientes de capacidades de orígenes autoritativos, el aprovisionamiento de usuarios de autoservicio, la gobernanza de TI y la administración de contraseñas. |
Grupo inactivo | Los grupos inactivos tienen miembros que no han usado sus permisos concedidos en el entorno actual (es decir, cuenta de AWS) en los últimos 90 días. |
Identidad inactiva | Las identidades inactivas no han usado sus permisos concedidos en el entorno actual (es decir, la cuenta de AWS) los últimos 90 días. |
ITSM | Administración de seguridad de la tecnología de la información. Herramientas que permiten a los administradores de infraestructura y operaciones de TI apoyar mejor el entorno de producción. Facilitar las tareas y flujos de trabajo asociados a la administración y entrega de servicios de TI de calidad. |
JEP | Permisos suficientes |
JIT | El acceso Just-In-Time se puede considerar como una manera de aplicar el principio de privilegios mínimos para garantizar que los usuarios y las identidades no humanas tengan el nivel mínimo de privilegios. También garantiza que las actividades con privilegios se realicen de acuerdo con las directivas de Administración de acceso a identidades (IAM), Administración de servicios de TI (ITSM) y Privileged Access Management (PAM), con sus derechos y flujos de trabajo. La estrategia de acceso JIT permite a las organizaciones mantener una pista de auditoría completa de las actividades con privilegios para que puedan identificar fácilmente quién o qué obtuvo acceso a qué sistemas, qué hicieron en qué momento y durante cuánto tiempo. |
Privilegio mínimo | Garantiza que los usuarios solo obtengan acceso a las herramientas específicas que necesitan para completar una tarea. |
Multiinquilino | Una sola instancia del software y su infraestructura auxiliar sirven a varios clientes. Cada cliente comparte la aplicación de software y también comparte una base de datos única. |
OIDC | OpenID Connect. Un protocolo de autenticación que comprueba la identidad de usuario cuando un usuario intenta acceder a un punto de conexión HTTPS protegido. OIDC es un desarrollo evolucionista de ideas implementadas anteriormente en OAuth. |
Identidad activa sobreaprovisionada | Las identidades activas sobreaprovisionadas no usan todos los permisos que se les han concedido en el entorno actual. |
PAM | Administración de acceso con privilegios. Herramientas que ofrecen una o varias de estas características: descubrir, gestionar y gobernar cuentas privilegiadas en varios sistemas y aplicaciones; controlar el acceso a cuentas privilegiadas, incluido el acceso compartido y de emergencia; aleatorizar, gestionar y almacenar credenciales (contraseñas, claves, etc.) para cuentas administrativas, de servicio y de aplicación; inicio de sesión único (SSO) para el acceso con privilegios con el fin de evitar que se revelen las credenciales; controlar, filtrar y orquestar comandos, acciones y tareas privilegiadas; gestionar y proporcionar credenciales para aplicaciones, servicios y dispositivos para evitar la exposición; y supervisar, registrar, auditar y analizar el acceso con privilegios, las sesiones y las acciones. |
PASM | Las cuentas con privilegios están protegidas mediante el almacenamiento de sus credenciales. A continuación, el acceso a esas cuentas se negocia para usuarios humanos, servicios y aplicaciones. Las funciones de administración de sesiones con privilegios (PSM) establecen sesiones con posible inserción de credenciales y grabación de sesión completa. Las contraseñas y otras credenciales de las cuentas con privilegios se administran y cambian activamente a intervalos definibles o cuando se producen eventos específicos. Las soluciones PASM también pueden proporcionar administración de contraseñas de aplicación a aplicación (AAPM) y características de acceso con privilegios remotos de instalación cero para el personal de TI y terceros que no requieren una VPN. |
PEDM | Los agentes basados en host conceden privilegios específicos en el sistema administrado a los usuarios que han iniciado sesión. Las herramientas PEDM proporcionan control de comandos basado en host (filtrado); controles para permitir, denegar y aislar aplicaciones; o elevación de privilegios. Este último tiene la forma de permitir que determinados comandos se ejecuten con un mayor nivel de privilegios. Las herramientas PEDM se ejecutan en el sistema operativo real en el nivel de proceso o kernel. El control de comandos a través del filtrado de protocolos se excluye explícitamente de esta definición porque el punto de control es menos confiable. Las herramientas PEDM también pueden proporcionar características de supervisión de integridad de archivos. |
Permiso | Derechos y privilegios. Una acción que una identidad puede realizar en un recurso. Detalles proporcionados por usuarios o administradores de red que definen los derechos de acceso a los archivos de una red. Controles de acceso asociados a un recurso que dicta qué identidades pueden acceder a él y cómo. Los permisos se adjuntan a identidades y son la capacidad de realizar determinadas acciones. |
POD | Permiso a petición. Un tipo de acceso JIT que permite la elevación temporal de privilegios, de modo que las identidades puedan acceder a los recursos a petición, por un período de tiempo limitado. |
Índice de pérdida de permisos (PCI) | Número comprendido entre 0 y 100 que representa el riesgo en que incurren los usuarios con acceso a privilegios de alto riesgo. PCI es una función de los usuarios que tienen acceso a privilegios de alto riesgo, pero no los usan activamente. |
Administración de directivas y roles | Mantener reglas que rigen la asignación automática y la eliminación de derechos de acceso. Proporciona visibilidad de los derechos de acceso para la selección en las solicitudes de acceso, los procesos de aprobación, las dependencias y las incompatibilidades entre los derechos de acceso, etc. Las funciones son un vehículo común para la gestión de políticas. |
Privilegio | Autoridad para realizar cambios en una red o equipo. Tanto las personas como las cuentas pueden tener privilegios, y ambos pueden tener distintos niveles de privilegios. |
Cuenta con privilegios | Una credencial de inicio de sesión en un servidor, firewall u otra cuenta administrativa. A menudo se conoce como cuentas de administrador. Compuesto por el nombre de usuario y la contraseña reales; estas dos cosas juntas componen la cuenta. Una cuenta con privilegios puede hacer más cosas que una cuenta normal. |
Escalación de privilegios | Las identidades con escalación de privilegios pueden aumentar el número de permisos que se les han concedido. Pueden hacerlo para adquirir un control administrativo total de la cuenta de AWS o del proyecto de GCP. |
Nube pública | Servicios informáticos ofrecidos por proveedores de terceros a través de la red pública de Internet, haciendo que estén disponibles para cualquier persona que quiera usarlas o comprarlas. Pueden ser gratuitas o vendidas a petición, lo que permite a los clientes pagar solo por uso los ciclos de CPU, el almacenamiento o el ancho de banda que consumen. |
Recurso | Los usuarios y los servicios pueden acceder a cualquier entidad que use funcionalidades de proceso para realizar acciones. |
Rol | Identidad IAM que tiene permisos específicos. En lugar de estar asociado de manera exclusiva con una sola persona, un rol está diseñado para ser asumido por cualquier persona que lo necesite. Un rol no tiene credenciales estándar a largo plazo, como una contraseña o claves de acceso asociadas. |
SCIM | Sistema para Administración de identidades entre dominios |
SIEM | Administración de eventos e información de seguridad. Tecnología que admite la detección de amenazas, el cumplimiento y la administración de incidentes de seguridad a través de la recopilación y el análisis (casi en tiempo real e histórico) de eventos de seguridad, así como una amplia variedad de otros orígenes de datos contextuales y de eventos. Las funcionalidades principales son un amplio ámbito de recopilación y administración de eventos de registro, la capacidad de analizar eventos de registro y otros datos en orígenes dispares y funcionalidades operativas (como la administración de incidentes, los paneles y los informes). |
SOAR | Orquestación de seguridad, automatización y respuesta (SOAR). Tecnologías que permiten a las organizaciones tomar entradas de varios orígenes (principalmente de sistemas de administración de eventos e información de seguridad [SIEM] ) y aplicar flujos de trabajo alineados a procesos y procedimientos. Estos flujos de trabajo se pueden organizar a través de integraciones con otras tecnologías y automatizarse para lograr el resultado deseado y una mayor visibilidad. Otras funcionalidades incluyen características de administración de casos e incidentes; la capacidad de administrar la inteligencia sobre amenazas, los paneles y los informes; y análisis que se pueden aplicar en varias funciones. Las herramientas SOAR mejoran significativamente las actividades de operaciones de seguridad, como la detección de amenazas y la respuesta, proporcionando asistencia con tecnología automática a los analistas humanos para mejorar la eficiencia y la coherencia de las personas y los procesos. |
Superusuario/Superidentidad | Una cuenta eficaz que usan los administradores del sistema de TI que se pueden usar para realizar configuraciones en un sistema o aplicación, agregar o quitar usuarios o eliminar datos. A todos los superusuarios e identidades se les conceden permisos para todas las acciones y recursos del entorno actual (es decir, cuenta de AWS). |
Inquilino | Una instancia dedicada de los servicios y los datos de la organización almacenados dentro de una ubicación predeterminada específica. |
Identificador Único Universal (UUID) | Identificador único universal. Una etiqueta de 128 bits utilizada para obtener información en sistemas informáticos. También se usa el término identificador único global (GUID). |
Permisos usados | Número de permisos usados por una identidad en los últimos 90 días. |
Seguridad de confianza cero | Los tres principios fundamentales: comprobación explícita, suposición de vulneración y acceso con privilegios mínimos. |
ZTNA | Acceso de red de confianza cero. Un producto o servicio que crea un límite de acceso lógico basado en identidades y contextos alrededor de una aplicación o un conjunto de aplicaciones. Las aplicaciones están ocultas de la detección y el acceso está restringido a través de un agente de confianza a un conjunto de entidades con nombre. El intermediario verifica la identidad, el contexto y el cumplimiento de políticas de los participantes especificados antes de permitir el acceso y prohíbe el movimiento lateral en cualquier otra parte de la red. También quita los recursos de la aplicación para que no sean visibles de forma pública y reduce significativamente el área de superficie para ataques. |
Pasos siguientes
- Para obtener información general sobre la Administración de permisos, consulte ¿Qué es la Administración de permisos de Microsoft Entra?