클라우드용 Defender 용어집

이 용어집은 클라우드용 Microsoft Defender 플랫폼에 대한 중요한 용어 및 개념에 대한 간략한 설명을 제공합니다. 자세한 정보 링크를 선택하여 용어집의 관련 용어로 이동합니다. 이 용어집은 제품 도구를 빠르고 효과적으로 학습하고 사용하는 데 도움이 됩니다.

A

AAC

적응형 애플리케이션 제어는 머신에 대해 알려진 안전한 애플리케이션의 허용 목록을 정의하기 위한 자동화된 인텔리전트 솔루션입니다. 적응형 애플리케이션 제어를 참조하세요.

Microsoft Entra ID

Microsoft Entra ID는 클라우드 기반 ID 및 액세스 관리 서비스입니다. 적응형 애플리케이션 제어를 참조하세요.

ACR 작업

Azure Container Registry 내의 기능 모음. 자주 묻는 질문 - Azure Container Registry를 참조하세요.

적응형 네트워크 강화

적응형 네트워크 강화는 NSG(네트워크 보안 그룹) 규칙을 강화하기 위한 권장 사항을 제공합니다. 적응형 네트워크 강화란?을 참조하세요.

ADO

Azure DevOps는 팀이 작업을 계획하고, 코드 개발을 공동 작업하고, 애플리케이션을 빌드 및 배포할 수 있도록 개발자 서비스를 제공합니다. Azure DevOps란?을 참조하세요.

AKS

Azure Kubernetes Service는 컨테이너화된 애플리케이션 개발, 배포 및 관리를 위한 Microsoft의 관리형 서비스입니다. Kubernetes 개념을 참조하세요.

경고

경고는 워크로드를 실시간으로 방어하므로 즉시 대응하고 보안 이벤트가 발생하는 것을 방지할 수 있습니다. 보안 경고 및 인시던트를 참조하세요.

ANH

적응형 네트워크 강화. 적응형 네트워크 강화를 통해 네트워크 보안 상태를 개선하는 방법을 알아봅니다.

APT

고급 영구 위협 동영상: APT 이해를 참조하세요.

Arc 지원 Kubernetes

Azure Arc 지원 Kubernetes를 사용하면 어디서나 실행되는 Kubernetes 클러스터를 연결하고 구성할 수 있습니다. 다른 퍼블릭 클라우드 공급자에서 실행 중인 클러스터 또는 온-프레미스 데이터 센터에서 실행 중인 클러스터를 연결할 수 있습니다. Azure Arc 지원 Kubernetes란?을 참조하세요.

ARG

Azure Resource Graph는 환경을 효과적으로 관리할 수 있도록 지정된 구독 세트에서 대규모로 쿼리를 수행하는 기능과 함께 리소스 탐색 기능을 제공하여 Azure Resource Management를 확장하도록 디자인된 Azure 서비스입니다. Azure Resource Graph 개요를 참조하세요.

ARM

Azure Resource Manager는 Azure용 배포 및 관리 서비스입니다. Azure Resource Manager 개요를 참조하세요.

ASB

Azure Security Benchmark는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. Azure Security Benchmark를 참조하세요.

공격 경로 분석

클라우드 보안 그래프를 검사하여 공격 경로를 노출하는 그래프 기반 알고리즘을 사용하고, 공격 경로를 차단하고 성공적인 위반을 방지하는 문제를 가장 잘 해결하는 방법에 대한 권장 사항을 제안합니다. 공격 경로 분석이란?을 참조하세요.

자동 프로비전

서버 리소스가 안전한지 확인하기 위해 클라우드용 Microsoft Defender는 서버에 설치된 에이전트를 사용하여 분석을 위해 서버에 대한 정보를 클라우드용 Microsoft Defender로 보냅니다. 자동 프로비전을 사용하여 서버에 Azure Monitor 에이전트를 배포할 수 있습니다. 자동 프로비전 구성 방법을 알아봅니다.

Kubernetes에 대한 Azure Policy

오픈 소스 Gatekeeper v3의 크기를 조정하고 Kubernetes 허용 제어에 대한 웹후크로 등록하여 중앙 집중적이고 일관된 방식으로 클러스터에 대규모 적용 및 보호 조치를 적용할 수 있는 Pod입니다. AKS 클러스터에서는 AKS 추가 기능으로 배포되고 Arc 지원 Kubernetes 클러스터에서는 Arc 확장으로 배포됩니다. 자세한 내용은 Kubernetes 워크로드 보호Kubernetes 클러스터에 대한 Azure Policy 이해를 참조하세요.

B

Bicep

Bicep은 선언적 구문을 사용하여 Azure 리소스를 배포하는 DSL(도메인 특정 언어)입니다. 간결한 구문, 신뢰할 수 있는 형식 안전성 및 코드 다시 사용에 대한 지원을 제공합니다. Bicep 자습서을 참조하세요.

Blob Storage

Azure Blob Storage는 Azure에 대한 대규모 개체 스토리지 서비스이며 Azure의 데이터 스토리지에 대한 주요 구성 요소입니다. Azure Blob Storage란?을 참조하세요.

C

Cacls

변경 액세스 제어 목록은 폴더 및 파일에 대한 보안 권한을 수정하는 데 자주 사용되는 Microsoft Windows 기본 명령줄 유틸리티입니다. 액세스 제어 목록을 참조하세요.

CIS 벤치마크

(Kubernetes) 인터넷 보안 센터 벤치마크. CIS를 참조하세요.

클라우드 보안 그래프

클라우드 보안 그래프는 클라우드용 Defender 내에 존재하는 그래프 기반 컨텍스트 엔진입니다. 클라우드 보안 그래프는 다중 클라우드 환경 및 기타 데이터 원본에서 데이터를 수집합니다. 클라우드 보안 그래프란?을 참조하세요.

CORS

원본 간 리소스 공유는 특정 도메인에서 실행되는 웹 애플리케이션이 다른 도메인의 자원에 액세스할 수 있도록 하는 HTTP 기능입니다. CORS를 참조하세요.

CNAPP

클라우드 네이티브 애플리케이션 보호 플랫폼. Azure에서 클라우드 네이티브 애플리케이션 빌드를 참조하세요.

CNCF

클라우드 네이티브 컴퓨팅 파운데이션. Azure Kubernetes Service를 사용하여 CNCF 프로젝트를 빌드하는 방법을 알아봅니다.

CSPM

Cloud Security Posture Management. CSPM(클라우드 보안 태세 관리)을 참조하세요.

CWPP

클라우드 워크로드 보호 플랫폼. CWPP를 참조하세요.

D

데이터 인식 보안 상태

데이터 인식 보안 태세는 중요한 데이터가 포함된 데이터 저장소를 자동으로 검색하고 데이터 침해 위험을 줄이는 데 도움이 됩니다. 데이터 인식 보안 태세에 대해 알아봅니다.

Defender 센서

각 노드에 배포되는 DaemonSet는 eBPF 기술을 사용하여 호스트로부터 신호를 수집하고 런타임 보호를 제공합니다. 센서는 Log Analytics 작업 영역에 등록되어 데이터 파이프라인으로 사용됩니다. 그러나 감사 로그 데이터는 Log Analytics 작업 영역에 저장되지 않습니다. AKS 클러스터의 AKS 보안 프로필에 배포되고 Arc 지원 Kubernetes 클러스터의 Arc 확장으로 배포됩니다. 자세한 내용은 각 Kubernetes 환경의 아키텍처를 참조하세요.

DDoS 공격

분산 서비스 거부는 공격자가 애플리케이션이 처리할 수 있는 것보다 많은 요청을 애플리케이션에 전송하는 공격 유형입니다. DDOS FAQ를 참조하세요.

E

EASM

외부 공격 표면 관리 EASM 개요를 참조하세요.

EDR

엔드포인트 감지 및 응답. 엔드포인트용 Microsoft Defender를 참조하세요.

EKS

Amazon Elastic Kubernetes Service는 자체 Kubernetes 컨트롤 플레인 또는 노드를 설치, 운영, 유지 관리할 필요 없이 AWS에서 Kubernetes를 실행하기 위한 Amazon 관리되는 서비스입니다. EKS를 참조하세요.

eBPF

확장 버클리 패킷 필터 eBPF란?

F

FIM

파일 무결성 모니터링. (클라우드용 Microsoft Defender의 파일 무결성 모니터링에 대해 알아봅니다.

FTP

파일 전송 프로토콜. FTP를 사용하여 콘텐츠 배포 방법을 알아봅니다.

G

GCP

Google Cloud Platform GPC 프로젝트 온보딩 방법을 알아봅니다.

GKE

GCP 인프라를 사용하여 애플리케이션을 배포, 관리, 크기 조정하기 위한 Google의 관리 환경인 Google Kubernetes Engine.|Azure Stack Edge Pro에서 GPU 공유를 사용하여 Kubernetes 워크로드를 배포합니다.

거버넌스

클라우드에서 서비스를 실행하는 회사에서 채택한 규칙 및 정책 집합입니다. 클라우드 거버넌스의 목표는 데이터 보안을 강화하고 위험을 관리하며 클라우드 시스템의 원활한 운영을 지원하는 것입니다.거버넌스 개요.

I

IaaS

IaaS(Infrastructure as a Service)는 요청 시 종량제 기준으로 필수 컴퓨팅, 스토리지 및 네트워킹 리소스를 제공하는 클라우드 컴퓨팅 서비스의 한 유형입니다. IaaS란?.

IAM

ID 및 액세스 관리. IAM 소개.

J

JIT

Just-In-Time VM 액세스입니다. JIT(Just-In-Time) VM 액세스 이해.

K

킬 체인

정찰에서 데이터 유출로 이어지는 사이버 공격 진행 과정을 설명하는 일련의 단계입니다. 클라우드용 Defender에서 지원하는 킬 체인 의도는 MITRE ATT&CK 매트릭스를 기반으로 합니다. MITRE 공격 매트릭스.

KQL

Kusto 쿼리 언어 - 데이터를 탐색하고 패턴을 발견하고, 변칙 및 이상값을 식별하고, 통계 모델링을 만드는 등의 도구입니다. KQL 개요.

L

LSA

로컬 보안 기관. Azure의 가상 머신에 대한 보안 및 사용 정책에 대해 알아봅니다.

M

MCSB

Microsoft 클라우드 보안 벤치마크. 클라우드용 Defender의 MCSB를 참조하세요.

MDC

클라우드용 Microsoft Defender는 모든 Azure, 온-프레미스 및 다중 클라우드(Amazon AWS 및 Google GCP) 리소스에 대한 CSPM(클라우드 보안 상태 관리) 및 CWPP(클라우드 워크로드 보호 플랫폼)입니다. 클라우드용 Microsoft Defender란?.

MDE

엔드포인트용 Microsoft Defender는 엔터프라이즈 네트워크가 지능형 위협을 방지, 감지, 조사 및 대응할 수 있도록 설계된 엔터프라이즈 엔드포인트 보안 플랫폼입니다. 클라우드용 Defender 통합 EDR 솔루션으로 엔드포인트 보호: 엔드포인트용 Microsoft Defender.

MDVM

Microsoft Defender 취약성 관리. Microsoft Defender Vulnerability Management로 취약성 검사를 사용하도록 설정하는 방법을 알아봅니다.

MFA

다단계 인증은 로그인 과정에서 사용자에게 휴대폰 코드나 지문 검사와 같은 추가 식별 형식을 요청하는 메시지를 표시하는 프로세스입니다. 작동 방식: Azure Multi-Factor Authentication.

MITRE ATT&CK

실제 관찰을 기반으로 하는 악의적 사용자 전술과 기법에 대해 전 세계에서 액세스할 수 있는 기술 자료입니다. MITRE ATT&CK.

MMA

Log Analytics 에이전트라고도 알려진 Microsoft Monitoring Agent|Microsoft Monitoring Agent 개요.

N

NGAV

차세대 바이러스 백신

NIST

미국 국립표준기술원 미국 국립표준기술원을 참조하세요.

NSG

네트워크 보안 그룹. NSG(네트워크 보안 그룹)에 대해 알아봅니다.

P

PaaS

PaaS(Platform as a service)는 클라우드의 완벽한 개발 및 배포 환경으로, 간단한 클라우드 기반 애플리케이션에서 정교한 클라우드 사용 엔터프라이즈 애플리케이션에 이르기까지 모든 애플리케이션을 사용할 수 있도록 하는 리소스를 제공합니다. PaaS란?

R

RaMP

이니셔티브 기반 지침인 신속한 현대화 플랜으로 주요 보호 계층을 보다 신속하게 구현할 수 있는 일련의 배포 경로를 제공합니다. 제로 트러스트 신속한 현대화 계획에 대해 알아봅니다.

RBAC

Azure RBAC(Azure 역할 기반 액세스 제어)는 Azure 리소스에 액세스할 수 있는 사용자, 해당 리소스로 수행할 수 있는 작업 및 액세스 권한이 있는 영역을 관리하는 데 도움을 줍니다. RBAC 개요.

RDP

RDP(원격 데스크톱 프로토콜)는 다양한 기술을 사용하여 클라이언트 디바이스에 대한 서버의 원격 그래픽 제공을 완벽하게 지원하는 정교한 기술입니다. RDP 대역폭 요구 사항.

권장 사항

권장 사항은 알려진 보안 위험으로부터 워크로드를 보호하는 단계별 작업으로 워크로드를 보호합니다. 보안 정책, 이니셔티브 및 권장 사항은 무엇인가요?.

‘규정 준수’

규정 준수는 회사에서 해당 지리적 위치 또는 필요한 규칙의 관리 기관이 제정한 법률을 준수하도록 하는 규율과 프로세스를 가리킵니다. 규정 준수 개요.

S

SAS

스토리지 계정의 리소스에 대한 보안 위임 액세스를 제공하는 공유 액세스 서명. Storage SAS 개요

SaaS

SaaS(Software as a Service)를 도입하면 사용자가 인터넷을 통해 클라우드 기반 앱에 연결하여 사용할 수 있습니다. 일반적인 예로 이메일, 일정 및 Office 도구(예: Microsoft Office 365)가 있습니다. SaaS는 클라우드 서비스 공급자로부터 종량제 방식으로 구매하는 완전한 소프트웨어 솔루션을 제공합니다. SaaS란?

보안 점수

클라우드용 Defender는 보안 문제에 대해 클라우드 간 리소스를 지속적으로 평가합니다. 그런 다음, 현재 보안 상황을 표시하는 모든 결과를 단일 점수에 집계합니다. 즉, 점수가 높을수록 식별된 위험 수준은 낮습니다. 클라우드용 Microsoft Defender의 보안 태세에 대해 자세히 알아봅니다.

보안 경고

보안 경고는 클라우드, 하이브리드 또는 온-프레미스 환경에서 위협이 식별될 때 클라우드용 Defender 및 클라우드용 Defender 계획에서 생성되는 알림입니다. 보안 경고란?

보안 이니셔티브

특정 목적 및 용도에 맞게 그룹화되는 Azure 정책 정의 또는 규칙의 컬렉션입니다. 보안 정책, 이니셔티브 및 권장 사항은 무엇인가요?

보안 정책.

제어하려는 특정 보안 조건에 대한 Azure 규칙입니다. 보안 정책 이해

SIEM

Security Information and Event Management. SIEM이란?

SOAR

Security Orchestration Automated Response는 여러 원본에서 보안 위협에 대한 데이터를 수집하고 사람의 도움 없이 낮은 수준의 보안 이벤트에 대응하도록 설계된 소프트웨어 도구 컬렉션입니다. SOAR에 대해 자세히 알아봅니다.

T

TVM

위협 및 취약성 관리는 거의 실시간으로 취약성과 잘못된 구성을 검색하고 조직의 위협 환경 및 검색을 기반으로 취약성의 우선 순위를 지정할 수 있는 엔드포인트용 Microsoft Defender의 기본 제공 모듈입니다. 엔드포인트용 Microsoft Defender의 위협 및 취약성 관리를 통해 약점을 조사합니다.

WAF

WAF(웹 애플리케이션 방화벽)는 일반적인 악용과 취약성으로부터 웹 애플리케이션을 중앙 집중식으로 보호합니다. WAF에 대해 자세히 알아봅니다.

Z

제로 트러스트

위반을 가정하고, 각 요청을 제어되지 않은 네트워크에서 시작한 것으로 확인하는 새로운 보안 모델입니다. 제로 신뢰 보안에 대해 자세히 알아봅니다.

다음 단계

클라우드용 Microsoft Defender-개요