Felhőhöz készült Defender szószedet

Ez a szószedet a Felhőhöz készült Microsoft Defender platform fontos kifejezéseinek és fogalmainak rövid leírását tartalmazza. Válassza a További információ hivatkozásokat a szószedet kapcsolódó kifejezéseihez való ugráshoz. Ez a szószedet segíthet a termékeszközök gyors és hatékony elsajátításában és használatában.

A

AAC

Az adaptív alkalmazásvezérlők intelligens és automatizált megoldást jelentenek a gépek ismert biztonságos alkalmazásainak engedélyezési listájának meghatározására. Lásd: Adaptív alkalmazásvezérlők.

Microsoft Entra ID

A Microsoft Entra ID egy felhőalapú identitás- és hozzáférés-kezelési szolgáltatás. Lásd: Adaptív alkalmazásvezérlők.

ACR-feladatok

Az Azure Container Registry szolgáltatáscsomagja. Lásd a gyakori kérdéseket – Azure Container Registry.

Adaptív hálózatmegerősítés

Az adaptív hálózatmegerősítés javaslatokat tesz a hálózati biztonsági csoportok (NSG) szabályainak további megerősítésére. Lásd : Mi az adaptív hálózati megkeményedés?.

ADO

Az Azure DevOps fejlesztői szolgáltatásokat biztosít, amelyekkel a csapatok megtervezhetik a munkát, együttműködhetnek a kódfejlesztésben, valamint alkalmazásokat hozhatnak létre és helyezhetnek üzembe. Lásd : Mi az Az Azure DevOps?

AKS

Az Azure Kubernetes Service, a Microsoft felügyelt szolgáltatása tárolóalapú alkalmazások fejlesztésére, üzembe helyezésére és kezelésére. Lásd a Kubernetes alapelveit.

Riasztások

A riasztások valós időben védik a számítási feladatokat, így azonnal reagálhat, és megakadályozhatja a biztonsági események kialakulását. Tekintse meg a biztonsági riasztásokat és incidenseket.

ANH

Adaptív hálózati megkeményedés. Ismerje meg, hogyan javíthatja a hálózati biztonsági helyzetét adaptív hálózatkeményítéssel.

APT

Advanced Persistent Threats See the video: Understanding APTs.

Arc-kompatibilis Kubernetes

Az Azure Arc-kompatibilis Kubernetes lehetővé teszi tetszőleges helyen futó Kubernetes-fürtök csatolását és konfigurálását. A helyszíni adatközpontban futó más nyilvános felhőszolgáltatókon vagy fürtökön futó fürtöket csatlakoztathatja. Tekintse meg az Azure Arc-kompatibilis Kubernetes használatát.

ARG

Az Azure Resource Graph egy Azure-szolgáltatás, amely az Azure Resource Management kibővítésére lett kialakítva azáltal, hogy lehetővé teszi az erőforrás-feltárást, hogy nagy léptékben lekérdezhető legyen egy adott előfizetés-készleten, hogy hatékonyan szabályozhassa a környezetet. Tekintse meg az Azure Resource Graph áttekintését.

KAR

Azure Resource Manager – az Azure üzembe helyezési és felügyeleti szolgáltatása. Tekintse meg az Azure Resource Manager áttekintését.

ASB

Az Azure Security Benchmark javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Lásd: Azure Security Benchmark.

Támadási útvonal elemzése

Egy gráfalapú algoritmus, amely megvizsgálja a felhőbeli biztonsági gráfot, elérhetővé teszi a támadási útvonalakat, és javaslatot tesz arra, hogyan háríthatja el a legjobban a támadási útvonalat megszakító és a sikeres behatolást megakadályozó problémákat. Lásd : Mi a támadási útvonal elemzése?.

Automatikus kiépítés

Annak érdekében, hogy a kiszolgáló erőforrásai biztonságban legyenek, Felhőhöz készült Microsoft Defender a kiszolgálókon telepített ügynökök használatával adatokat küld a kiszolgálókról a Felhőhöz készült Microsoft Defender elemzés céljából. Az Automatikus kiépítés funkcióval üzembe helyezheti az Azure Monitor-ügynököt a kiszolgálókon. Megtudhatja, hogyan konfigurálhatja az automatikus kiépítést.

Azure Policy a Kuberneteshez

Egy pod, amely kibővíti a nyílt forráskódú Gatekeeper v3-at , és webes horogként regisztrál a Kubernetes-beléptetés-vezérléshez, lehetővé téve a helyszíni kényszerítések alkalmazását, valamint a fürtök védelmét központosított, konzisztens módon. AKS-bővítményként van üzembe helyezve az AKS-fürtökben és Arc-bővítményként az Arc-kompatibilis Kubernetes-fürtökben. További információ: Kubernetes-számítási feladatok védelme és a Kubernetes-fürtökhöz készült Azure Policy ismertetése.

h

Bicep

A Bicep tartományspecifikus nyelv (DSL), amely deklaratív szintaxist használ az Azure-erőforrások üzembe helyezéséhez. Tömör szintaxist és megbízható típusbiztonságot kínál, valamint biztosítja a kódok újrafelhasználhatóságát. Lásd a Bicep-oktatóanyagot.

Blob Storage

Az Azure Blob Storage az Azure nagy léptékű objektumtárolási szolgáltatása, és az Azure-beli adattárolás kulcsfontosságú építőeleme. Mi az Az Azure Blob Storage?

C

Cacls

A hozzáférés-vezérlési lista módosítása, a Microsoft Windows natív parancssori segédprogramja gyakran használatos a mappák és fájlok biztonsági engedélyének módosításához. Lásd: Hozzáférés-vezérlési listák.

CIS-teljesítményteszt

(Kubernetes) Center for Internet Security benchmark. Lásd a CIS-t.

Felhőbeli biztonsági grafikon

A felhőbiztonsági gráf egy gráfalapú környezeti motor, amely Felhőhöz készült Defender belül létezik. A felhőbiztonsági gráf adatokat gyűjt a többfelhős környezetből és más adatforrásokból. Lásd : Mi a felhőbiztonsági gráf?.

CORS

Forrásközi erőforrás-megosztás, egy HTTP-funkció, amely lehetővé teszi, hogy az egyik tartományban futó webalkalmazás hozzáférjen egy másik tartomány erőforrásaihoz. Lásd: CORS.

CNAPP

Natív felhőalkalmazás-védelmi platform. Lásd: Natív felhőalkalmazások létrehozása az Azure-ban.

CNCF

Cloud Native Computing Foundation. Ismerje meg, hogyan hozhat létre CNCF-projekteket az Azure Kubernetes szolgáltatással.

CSPM

Cloud Security Posture Management. Lásd: Cloud Security Posture Management (CSPM).

CWPP

Cloud Workload Protection Platform. Lásd: CWPP.

T

Adatérzékeny biztonsági helyzet

Az adatérzékeny biztonsági helyzet automatikusan felderíti a bizalmas adatokat tartalmazó adattárakat, és segít csökkenteni az adatsértések kockázatát. Tudnivalók az adatérzékeny biztonsági helyzetről.

Defender-érzékelő

Az egyes csomópontokon üzembe helyezett DaemonSet eBPF technológiával gyűjti a gazdagépektől érkező jeleket, és futtatókörnyezeti védelmet nyújt. Az érzékelő regisztrálva van egy Log Analytics-munkaterületen, és adatfolyamként használatos. A naplóadatokat azonban nem a Log Analytics-munkaterület tárolja. Az AKS Security-profilban van üzembe helyezve AKS-fürtökben és Arc-bővítményként az Arc-kompatibilis Kubernetes-fürtökben. További információ: Architektúra az egyes Kubernetes-környezetekhez.

DDOS-támadás

Elosztott szolgáltatásmegtagadás, egy olyan támadástípus, amely során a támadó több kérést küld egy alkalmazásnak, mint amennyit az alkalmazás képes kezelni. Lásd: DDOS GYIK.

E

EASM

Külső támadási felületkezelés. Lásd az EASM áttekintését.

Végponti észlelés és reagálás

Végpontészlelés és -válasz. Lásd: Végponthoz készült Microsoft Defender.

EKS

Amazon Elastic Kubernetes Service, az Amazon felügyelt szolgáltatása a Kubernetes AWS-en való futtatásához anélkül, hogy saját Kubernetes vezérlősíkot vagy csomópontokat kellene telepítenie, üzemeltetnie és karbantartania. Lásd:EKS.

eBPF

Kiterjesztett Berkeley csomagszűrő – Mi az eBPF?

F

FIM

Fájlintegritási monitorozás. További információ (fájlintegritási monitorozás a Felhőhöz készült Microsoft Defender.

FTP

Fájlátviteli protokoll. Megtudhatja, hogyan helyezhet üzembe tartalmakat FTP használatával.

G

GCP

Google Cloud Platform. Megtudhatja, hogyan hozhat létre GPC-projektet.

GKE

Google Kubernetes Engine, a Google által felügyelt környezet az alkalmazások GCP-infrastruktúrával történő üzembe helyezéséhez, kezeléséhez és méretezéséhez.|Kubernetes-számítási feladat üzembe helyezése GPU-megosztással az Azure Stack Edge Pro-on.

Cégirányítás

A felhőben szolgáltatásokat futtató vállalatok által elfogadott szabályok és szabályzatok készlete. A felhőszabályozás célja az adatbiztonság javítása, a kockázatok kezelése és a felhőrendszerek zökkenőmentes működésének lehetővé tétele.Szabályozási áttekintés.

d

IaaS

A szolgáltatásként nyújtott infrastruktúra, a felhőalapú számítástechnikai szolgáltatások olyan típusa, amely igény szerint, használatalapú fizetéses alapon kínál alapvető számítási, tárolási és hálózati erőforrásokat. Mi az az IaaS?.

IAM

Identitás- és hozzáférés-kezelés. Bevezetés az IAM használatába.

J

JIT

Igény szerint történő virtuálisgép-hozzáférés. Az igény szerinti (JIT) virtuálisgép-hozzáférés ismertetése.

K

Lánc megölés

A kibertámadás előrehaladását leíró lépések sorozata a felderítéstől az adatkiszivárgásig. Felhőhöz készült Defender támogatott ölési lánc szándékai a MITRE ATT&CK mátrixon alapulnak. MITRE támadási mátrix.

KQL

Kusto lekérdezésnyelv – az adatok feltárására és a minták felderítésére, az anomáliák és kiugró értékek azonosítására, statisztikai modellezés létrehozására és egyebekre szolgáló eszköz. A KQL áttekintése.

L

LSA

Helyi biztonsági hatóság. Tudnivalók az Azure-beli virtuális gépek biztonsági és használati szabályzatairól.

H

MCSB

Microsoft Cloud Security Benchmark. Lásd az MCSB-t a Felhőhöz készült Defender.

MDC

A Felhőhöz készült Microsoft Defender a felhőbiztonsági állapot kezelésére (CSPM) és a felhőbeli számítási feladatok védelmére szolgáló platform (CWPP) az összes Azure-beli, helyszíni és többfelhős (Amazon AWS és Google GCP) erőforráshoz. Mi az a Felhőhöz készült Microsoft Defender?.

MDE

Végponthoz készült Microsoft Defender egy vállalati végpontbiztonsági platform, amelynek célja, hogy segítse a vállalati hálózatokat a speciális fenyegetések megelőzésében, észlelésében, kivizsgálásában és elhárításában. A végpontok védelme Felhőhöz készült Defender integrált Végponti észlelés és reagálás megoldásával: Végponthoz készült Microsoft Defender.

MDVM

Microsoft Defender biztonságirés-kezelés. Megtudhatja, hogyan engedélyezheti a biztonsági rések vizsgálatát Microsoft Defender biztonságirés-kezelés.

MFA

Többtényezős hitelesítés, amely egy olyan folyamat, amelyben a felhasználók a bejelentkezési folyamat során további azonosítási formát kérnek, például egy kódot a mobiltelefonjukon, vagy ujjlenyomat-vizsgálatot.A működés módja: Többtényezős Azure-hitelesítés.

MITRE ATT&CK

A valós megfigyeléseken alapuló támadó taktikák és technikák globálisan elérhető tudásbázis. MITRE ATT&CK.

MMA

Microsoft Monitoring Agent, más néven Log Analytics-ügynök|A Log Analytics-ügynök áttekintése.

N

NGAV

Következő generációs vírusirtó

NIST

Nemzeti Szabványügyi és Technológiai Intézet. Lásd: Nemzeti Szabványügyi és Technológiai Intézet.

NSG

Hálózati biztonsági csoport. További információ a hálózati biztonsági csoportokról (NSG-k).

P

PaaS

A platformszolgáltatás (PaaS) teljes körű fejlesztési és üzembe helyezési környezetet biztosít a felhőben, mindazon erőforrásokkal együtt, amelyek lehetővé teszik, hogy az egyszerű felhőalapú alkalmazásoktól a kifinomult, felhőszolgáltatásokat használó nagyvállalati alkalmazásokig bármit elkészíthessen. Mi az a PaaS?.

R

Rámpa

Gyors modernizációs terv, kezdeményezéseken alapuló útmutató, amely üzembe helyezési útvonalakat biztosít a kulcsfontosságú védelmi rétegek gyorsabb implementálásához. Ismerje meg Teljes felügyelet gyors modernizációs tervet.

RBAC

Az Azure szerepköralapú hozzáférés-vezérlés (RBAC) lehetővé teszi annak kezelését, kik férhetnek hozzá az Azure-erőforrásokhoz, mire használhatják őket, és mely területekhez kapnak hozzáférést. RBAC áttekintése.

RDP

A Remote Desktop Protocol (RDP) egy kifinomult technológia, amely különböző technikákkal tökéletesítja a kiszolgáló távoli grafikus teljesítését az ügyféleszközre. RDP-sávszélességre vonatkozó követelmények.

Javaslatok

Javaslatok a számítási feladatok biztonságossá tételét lépésenkénti műveletekkel biztosíthatja, amelyek megvédik a számítási feladatokat az ismert biztonsági kockázatoktól. Mik azok a biztonsági szabályzatok, kezdeményezések és javaslatok?

Jogszabályi megfelelőség

A jogszabályi megfelelőség azt a szemléletet és folyamatot jelenti, amely biztosítja, hogy a vállalat betartsa azokat a törvényeket, amelyeket az irányító szervek a földrajzi helyükön vagy a szükséges szabályokban betartanak. A jogszabályi megfelelőség áttekintése.

V

SAS

Közös hozzáférésű jogosultságkód, amely biztonságos delegált hozzáférést biztosít a tárfiók erőforrásaihoz.A Storage SAS áttekintése.

SaaS

A szolgáltatott szoftverrel (SaaS) a felhasználók az interneten keresztül felhőalapú alkalmazásokhoz csatlakozhatnak, és használhatják azokat. Gyakori alkalmazási helyzetek: e-mail, naptár és irodai eszközök (például a Microsoft Office 365). Az SaaS egy teljes körű szoftvermegoldást biztosít, amelyet használatalapú fizetéssel vásárol egy felhőszolgáltatótól.Mi az Az SaaS?.

Biztonsági pontszám

Felhőhöz készült Defender folyamatosan értékeli a felhők közötti erőforrásokat biztonsági problémák esetén. Ezután az összes megállapítást egyetlen pontszámba összesíti, amely a jelenlegi biztonsági helyzetet képviseli: minél magasabb a pontszám, annál alacsonyabb az azonosított kockázati szint. További információ a Felhőhöz készült Microsoft Defender biztonsági helyzetéről.

Biztonsági riasztások

A biztonsági riasztások az Felhőhöz készült Defender és Felhőhöz készült Defender csomagok által generált értesítések, amikor fenyegetéseket azonosít a felhőben, hibrid vagy helyszíni környezetben.Mik azok a biztonsági riasztások?

Biztonsági kezdeményezés

Azure Policy-definíciók vagy szabályok gyűjteménye, amelyek egy adott cél vagy cél felé csoportosítva vannak. Mik azok a biztonsági szabályzatok, kezdeményezések és javaslatok?

Biztonsági szabályzat

Egy Azure-szabály a szabályozni kívánt konkrét biztonsági feltételekről.A biztonsági szabályzatok ismertetése.

SIEM

Biztonsági információk és eseménykezelés. Mi az a SIEM?

SZÁRNYALNI

A Security Orchestration Automated Response szoftvereszközök gyűjteménye, amelynek célja, hogy több forrásból származó biztonsági fenyegetésekről gyűjtsön adatokat, és emberi segítség nélkül reagáljon az alacsony szintű biztonsági eseményekre. További információ a SOAR-ról.

T

TVM

A veszélyforrások és sebezhetőségek kezelése, a Végponthoz készült Microsoft Defender beépített modulja, amely közel valós időben képes felderíteni a biztonsági réseket és a helytelen konfigurációkat, és rangsorolja a biztonsági réseket a szervezet fenyegetéseinek környezete és észlelése alapján.Vizsgálja meg Végponthoz készült Microsoft Defender Veszélyforrás- és biztonságirés-kezelés gyengeségeit.

W

WAF

A Web Application Firewall (WAF) központosított védelmet biztosít a webalkalmazások számára a biztonsági rések és az azokat kihasználó támadások ellen. További információ a WAF-ről.

Z

Nulla megbízhatóság

Egy új biztonsági modell, amely feltételezi a behatolást, és ellenőrzi az egyes kéréseket, mintha egy ellenőrizetlen hálózatból származna. További információ a Zero-Trust Security szolgáltatásról.

Következő lépések

Felhőhöz készült Microsoft Defender áttekintése