woordenlijst Defender voor Cloud

Deze woordenlijst bevat een korte beschrijving van belangrijke termen en concepten voor het Microsoft Defender voor Cloud platform. Selecteer de koppelingen Meer informatie om naar gerelateerde termen in de woordenlijst te gaan. Deze woordenlijst kan u helpen om snel en effectief de producthulpprogramma's te leren en te gebruiken.

A

AAC

Adaptieve toepassingsregelaars zijn een intelligente en geautomatiseerde oplossing voor het definiëren van acceptatielijsten van bekende veilige toepassingen voor uw machines. Zie Adaptieve toepassingsregelaars.

Microsoft Entra ID

Microsoft Entra ID is een cloudservice voor identiteits- en toegangsbeheer. Zie Adaptieve toepassingsregelaars.

ACR-taken

Een suite met functies in Azure Container Registry. Zie veelgestelde vragen - Azure Container Registry.

Adaptieve netwerkbeveiliging

Adaptieve netwerkbeveiliging biedt aanbevelingen om de regels voor netwerkbeveiligingsgroepen (NSG) verder te beveiligen. Zie Wat is Adaptieve netwerkbeveiliging?

ADO

Azure DevOps biedt ontwikkelaarsservices waarmee teams werk kunnen plannen, samenwerken aan codeontwikkeling en toepassingen kunnen bouwen en implementeren. Wat is Azure DevOps?

AKS

Azure Kubernetes Service, de beheerde service van Microsoft voor het ontwikkelen, implementeren en beheren van toepassingen in containers. Zie Kubernetes-concepten.

Waarschuwingen

Waarschuwingen beschermen uw workloads in realtime, zodat u onmiddellijk kunt reageren en kunt voorkomen dat beveiligingsgebeurtenissen worden ontwikkeld. Bekijk beveiligingswaarschuwingen en incidenten.

ANH

Adaptieve netwerkbeveiliging. Meer informatie over het verbeteren van uw netwerkbeveiligingspostuur met adaptieve netwerkbeveiliging.

APT

Geavanceerde permanente bedreigingen bekijk de video: Inzicht in APT's.

Kubernetes met Arc

Met Kubernetes met Azure Arc kunt u overal Kubernetes-clusters koppelen en configureren. U kunt uw clusters verbinden die worden uitgevoerd op andere openbare cloudproviders of clusters die worden uitgevoerd in uw on-premises datacenter. Bekijk wat Kubernetes met Azure Arc is ingeschakeld.

ARG

Azure Resource Graph- een Azure-service die is ontworpen om Azure Resource Management uit te breiden door resourceverkenning te bieden met de mogelijkheid om query's op schaal uit te voeren in een bepaalde set abonnementen, zodat u uw omgeving effectief kunt beheren. Zie Overzicht van Azure Resource Graph.

ARM

Azure Resource Manager: de implementatie- en beheerservice voor Azure. Zie het overzicht van Azure Resource Manager.

ASB

Azure Security Benchmark biedt aanbevelingen voor het beveiligen van uw cloudoplossingen in Azure. Zie Azure Security Benchmark.

Analyse van aanvalspad

Een op grafen gebaseerd algoritme dat de cloudbeveiligingsgrafiek scant, aanvalspaden blootstelt en aanbevelingen doet voor het beste oplossen van problemen die het aanvalspad verbreken en een geslaagde schending voorkomen. Zie Wat is analyse van aanvalspaden?

Automatisch inrichten

Om ervoor te zorgen dat uw serverbronnen veilig zijn, gebruikt Microsoft Defender voor Cloud agents die op uw servers zijn geïnstalleerd om informatie over uw servers te verzenden naar Microsoft Defender voor Cloud voor analyse. U kunt automatische inrichting gebruiken om de Azure Monitor-agent op uw servers te implementeren. Meer informatie over het configureren van automatische inrichting.

Azure Policy voor Kubernetes

Een pod die de opensource Gatekeeper v3 uitbreidt en zich registreert als een webhook op Kubernetes-toegangsbeheer, waardoor het mogelijk is om afdwinging op schaal toe te passen en beveiligingsmaatregelen op uw clusters op een gecentraliseerde, consistente manier toe te passen. Het wordt geïmplementeerd als een AKS-invoegtoepassing in AKS-clusters en als een Arc-extensie in Kubernetes-clusters met Arc. Zie Uw Kubernetes-workloads beveiligen en Inzicht in Azure Policy voor Kubernetes-clusters voor meer informatie.

B

Bicep

Bicep is een domeinspecifieke taal (DSL) die declaratieve syntaxis gebruikt om Azure-resources te implementeren. Deze taal voorziet in een beknopte syntaxis, betrouwbare typeveiligheid en ondersteuning voor hergebruik van code. Zie de Bicep-zelfstudie.

Blob Storage

Azure Blob Storage is de grootschalige objectopslagservice voor Azure en een belangrijke bouwsteen voor gegevensopslag in Azure. Bekijk wat is Azure Blob Storage?

E

Cacls

Toegangsbeheerlijst wijzigen, systeemeigen opdrachtregelprogramma van Microsoft Windows dat vaak wordt gebruikt voor het wijzigen van de beveiligingsmachtiging voor mappen en bestanden. Zie Toegangsbeheerlijsten.

CIS-benchmark

(Kubernetes) Center for Internet Security benchmark. Zie CIS.

Cloudbeveiligingsgrafiek

De cloudbeveiligingsgrafiek is een contextengine op basis van grafieken die zich in Defender voor Cloud bevindt. De cloudbeveiligingsgrafiek verzamelt gegevens uit uw omgeving met meerdere clouds en andere gegevensbronnen. Zie Wat is de cloudbeveiligingsgrafiek?

CORS

Cross-origin resource sharing, een HTTP-functie waarmee een webtoepassing die onder het ene domein wordt uitgevoerd, toegang heeft tot resources in een ander domein. Zie CORS.

CNAPP

Cloud Native Application Protection Platform. Zie Cloudeigen toepassingen bouwen in Azure.

CNCF

Cloud Native Computing Foundation. Meer informatie over het bouwen van CNCF-projecten met behulp van de Azure Kubernetes-service.

CSPM

Beheer van cloudbeveiligingspostuur. Zie CsPM (Cloud Security Posture Management).

CWPP

Cloud Workload Protection Platform. Zie CWPP.

D

Gegevensbewuste beveiligingspostuur

Gegevensbewuste beveiligingspostuur detecteert automatisch gegevensarchieven die gevoelige gegevens bevatten en helpt het risico op gegevensschendingen te verminderen. Meer informatie over gegevensbewuste beveiligingspostuur.

Defender-sensor

De DaemonSet die op elk knooppunt wordt geïmplementeerd, verzamelt signalen van hosts met behulp van eBPF-technologie en biedt runtimebeveiliging. De sensor wordt geregistreerd bij een Log Analytics-werkruimte en wordt gebruikt als gegevenspijplijn. De auditlogboekgegevens worden echter niet opgeslagen in de Log Analytics-werkruimte. Het wordt geïmplementeerd onder AKS-beveiligingsprofiel in AKS-clusters en als een Arc-extensie in Kubernetes-clusters met Arc. Zie Architectuur voor elke Kubernetes-omgeving voor meer informatie.

DDOS-aanval

Gedistribueerde denial-of-service, een type aanval waarbij een aanvaller meer aanvragen naar een toepassing verzendt dan de toepassing kan verwerken. Zie veelgestelde vragen over DDOS.

E

EASM

Extern aanvalsoppervlakbeheer. Zie EASM-overzicht.

EDR

Eindpuntdetectie en -respons. Zie Microsoft Defender voor Eindpunt.

EKS

Amazon Elastic Kubernetes Service, de beheerde service van Amazon voor het uitvoeren van Kubernetes op AWS zonder dat u uw eigen Kubernetes-besturingsvlak of -knooppunten hoeft te installeren, te gebruiken en te onderhouden. ZieEKS.

eBPF

Uitgebreid Berkeley-pakketfilter Wat is eBPF?

F

FIM

Controle van de bestandsintegriteit. Meer informatie over (bewaking van bestandsintegriteit in Microsoft Defender voor Cloud.

FTP

File Transfer Protocol. Meer informatie over het implementeren van inhoud met FTP.

G

GCP

Google Cloud Platform. Meer informatie over het onboarden van een GPC-project.

GKE

Google Kubernetes Engine, de beheerde omgeving van Google voor het implementeren, beheren en schalen van toepassingen met behulp van GCP-infrastructuur.|Implementeer een Kubernetes-workload met GPU-delen op uw Azure Stack Edge Pro.

Governance

Een set regels en beleidsregels die worden aangenomen door bedrijven die services uitvoeren in de cloud. Het doel van cloudgovernance is om de gegevensbeveiliging te verbeteren, risico's te beheren en de soepele werking van cloudsystemen mogelijk te maken.Overzicht van governance.

I

IaaS

Infrastructuur als een service, een soort cloud-computingservice die essentiële reken-, opslag- en netwerkresources op aanvraag biedt, op basis van betalen per gebruik. Wat is IaaS?

IAM

Identiteits- en toegangsbeheer. Inleiding tot IAM.

J

JIT

Just-In-Time-VM-toegang. Informatie over Just-In-Time -VM-toegang (JIT).

K

Kill Chain

De reeks stappen die de voortgang van een cyberaanval beschrijven van reconnaissance naar gegevensexfiltratie. Defender voor Cloud ondersteunde kill chain-intenties zijn gebaseerd op de MITRE ATT&CK-matrix. MITRE Attack Matrix.

KQL

Kusto-querytaal: een hulpprogramma om uw gegevens te verkennen en patronen te ontdekken, afwijkingen en uitbijters te identificeren, statistische modellering te maken en meer. KQL-overzicht.

L

LSA

Lokale beveiligingsinstantie. Meer informatie over veilig en gebruiksbeleid op virtuele machines in Azure.

M

MCSB

Microsoft Cloud Security Benchmark. Zie MCSB in Defender voor Cloud.

MDC

Microsoft Defender voor Cloud is een Cloud Security Posture Management (CSPM) en Cloud Workload Protection Platform (CWPP) voor al uw Azure-, on-premises en multicloudresources (Amazon AWS en Google GCP). Wat is Microsoft Defender voor Cloud?

MDE

Microsoft Defender voor Eindpunt is een platform voor eindpuntbeveiliging voor ondernemingen dat is ontworpen om bedrijfsnetwerken te helpen geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. Beveilig uw eindpunten met Defender voor Cloud geïntegreerde EDR-oplossing: Microsoft Defender voor Eindpunt.

MDVM

Microsoft Defender Vulnerability Management. Meer informatie over het inschakelen van scannen op beveiligingsproblemen met Microsoft Defender Vulnerability Management.

MFA

Meervoudige verificatie, een proces waarin gebruikers tijdens het aanmeldingsproces worden gevraagd om een extra vorm van identificatie, zoals een code op hun mobiele telefoon of een vingerafdrukscan.Hoe het werkt: Meervoudige verificatie van Azure.

MITRE ATT&CK

Een wereldwijd toegankelijke knowledge base van kwaadwillende tactieken en technieken op basis van waarnemingen in de praktijk. MITRE ATT&CK.

MMA

Microsoft Monitoring Agent, ook wel bekend als Log Analytics Agent|Overzicht van Log Analytics-agent.

N

NGAV

Next Generation Anti-Virus

NIST

National Institute of Standards and Technology. Zie het National Institute of Standards and Technology.

NSG

Netwerkbeveiligingsgroep. Meer informatie over netwerkbeveiligingsgroepen (NSG's).

P

PaaS

Platform as a Service (PaaS) is een volledige ontwikkel- en implementatieomgeving in de cloud, met bronnen die u in staat stellen alles te leveren, van eenvoudige cloudtoepassingen tot geavanceerde, bedrijfstoepassingen die geschikt zijn voor gebruik in de cloud. Wat is PaaS?

R

Helling

Snelle moderniseringsplan, richtlijnen op basis van initiatieven, waardoor u een set implementatiepaden kunt gebruiken om sneller belangrijke beveiligingslagen te implementeren. Meer informatie over Zero Trust Rapid Modernization Plan.

RBAC

Het gebruik van op rollen gebaseerd toegangsbeheer in Azure (Azure RBAC) helpt u bij het beheren van wie er toegang heeft tot Azure-resources, wat ze kunnen doen met die resources en tot welke gebieden ze toegang hebben. Overzicht van RBAC.

RDP

Remote Desktop Protocol (RDP) is een geavanceerde technologie die gebruikmaakt van verschillende technieken om de externe grafische levering van de server aan het clientapparaat te perfectioneren. Vereisten voor RDP-bandbreedte.

Aanbevelingen

Aanbevelingen uw workloads beveiligen met stapsgewijze acties die uw workloads beschermen tegen bekende beveiligingsrisico's. Wat zijn beveiligingsbeleid, initiatieven en aanbevelingen?

Naleving van regelgeving

Naleving van regelgeving verwijst naar de discipline en het proces om ervoor te zorgen dat een bedrijf de wetten volgt die worden afgedwongen door instanties in hun geografie of regels die vereist zijn. Overzicht van naleving van regelgeving.

S

SAS

Shared Access Signature die beveiligde gedelegeerde toegang biedt tot resources in uw opslagaccount.Overzicht van OPSLAG-SAS.

SaaS

Software as a Service (SaaS) biedt gebruikers de mogelijkheid verbinding te maken met en gebruik te maken van apps in de cloud via internet. Bekende voorbeelden zijn e-mail, agendafuncties en Office-programma's zoals Microsoft Office 365. SaaS biedt een volledige softwareoplossing die u koopt op basis van betalen per gebruik van een cloudserviceprovider.Wat is SaaS?

Beveiligingsscore

Defender voor Cloud voortdurend uw cloudresources beoordeelt op beveiligingsproblemen. Vervolgens worden alle bevindingen samengevoegd tot één score die uw huidige beveiligingssituatie vertegenwoordigt: hoe hoger de score, hoe lager het geïdentificeerde risiconiveau. Meer informatie over beveiligingspostuur voor Microsoft Defender voor Cloud.

Beveiligingswaarschuwingen

Beveiligingswaarschuwingen zijn de meldingen die worden gegenereerd door Defender voor Cloud en Defender voor Cloud plannen wanneer bedreigingen worden geïdentificeerd in uw cloud-, hybride of on-premises omgeving.Wat zijn beveiligingswaarschuwingen?

Beveiligingsinitiatief

Een verzameling Azure Policy-definities of regels die zijn gegroepeerd naar een specifiek doel of doel. Wat zijn beveiligingsbeleid, initiatieven en aanbevelingen?

Veiligheidsbeleid

Een Azure-regel over specifieke beveiligingsvoorwaarden die u wilt beheren.Informatie over beveiligingsbeleid.

SIEM

Beveiligingsinformatie en gebeurtenisbeheer. Wat is SIEM?

STIJGEN

Geautomatiseerd antwoord op beveiligingsindeling, een verzameling softwarehulpprogramma's die zijn ontworpen voor het verzamelen van gegevens over beveiligingsrisico's van meerdere bronnen en reageren op beveiligingsgebeurtenissen op laag niveau zonder menselijke hulp. Meer informatie over SOAR.

T

TVM

Bedreigings- en beveiligingsproblemenbeheer, een ingebouwde module in Microsoft Defender voor Eindpunt waarmee beveiligingsproblemen en onjuiste configuraties in bijna realtime kunnen worden gedetecteerd en prioriteit kunnen worden gegeven aan beveiligingsproblemen op basis van het bedreigingslandschap en detecties in uw organisatie.Onderzoek zwakke punten met het bedreigings- en beveiligingsbeheer van Microsoft Defender voor Eindpunt.

Wo

WAF

WAF (Web Application Firewall) biedt gecentraliseerde bescherming van uw webtoepassingen, van veelvoorkomende aanvallen tot beveiligingsproblemen. Meer informatie over WAF.

Z

Zero-Trust

Een nieuw beveiligingsmodel dat ervan uitgaat dat wordt geschonden en elke aanvraag verifieert alsof deze afkomstig is van een niet-gecontroleerd netwerk. Meer informatie over Zero-Trust Security.

Volgende stappen

Microsoft Defender voor Cloud-overzicht