Glossário do Defender for Cloud

Este glossário fornece uma breve descrição de termos e conceitos importantes para a plataforma Microsoft Defender for Cloud. Selecione os links Saiba mais para ir para termos relacionados no glossário. Este glossário pode ajudá-lo a aprender e usar as ferramentas do produto de forma rápida e eficaz.

A

CCA

Os controles de aplicativos adaptáveis são uma solução inteligente e automatizada para definir listas de permissões de aplicativos seguros conhecidos para suas máquinas. Consulte Controles de aplicativos adaptáveis.

Microsoft Entra ID

O Microsoft Entra ID é um serviço de gerenciamento de identidade e acesso baseado em nuvem. Consulte Controles de aplicativos adaptáveis.

Tarefas ACR

Um conjunto de recursos no Registro de contêiner do Azure. Consulte Perguntas frequentes - Azure Container Registry.

Proteção de rede adaptável

A proteção de rede adaptável fornece recomendações para fortalecer ainda mais as regras de grupos de segurança de rede (NSG). Consulte O que é o Adaptive Network Hardening?.

ADO

O Azure DevOps fornece serviços de desenvolvedor para permitir que as equipes planejem o trabalho, colaborem no desenvolvimento de código e criem e implantem aplicativos. Consulte O que é o Azure DevOps?

AKS

Azure Kubernetes Service, o serviço gerenciado da Microsoft para desenvolver, implantar e gerenciar aplicativos em contêineres. Veja os conceitos do Kubernetes.

Alertas

Os alertas defendem suas cargas de trabalho em tempo real para que você possa reagir imediatamente e evitar que eventos de segurança se desenvolvam. Consulte Alertas e incidentes de segurança.

HNA

Fortalecimento de rede adaptável. Saiba como melhorar sua postura de segurança de rede com proteção de rede adaptável.

APT

Ameaças persistentes avançadas Veja o vídeo: Noções básicas sobre APTs.

Kubernetes habilitado para arco

O Kubernetes compatível com o Azure Arc permite-lhe anexar e configurar clusters do Kubernetes em execução em qualquer local. Você pode conectar seus clusters em execução em outros provedores de nuvem pública ou clusters em execução em seu data center local. Consulte O que é o Kubernetes habilitado para Azure Arc.

ARG

Azure Resource Graph-um serviço do Azure projetado para estender o Gerenciamento de Recursos do Azure fornecendo exploração de recursos com a capacidade de consultar em escala em um determinado conjunto de assinaturas para que você possa governar efetivamente seu ambiente. Consulte Visão geral do gráfico de recursos do Azure.

BRAÇO

Azure Resource Manager - o serviço de implantação e gerenciamento do Azure. Consulte Visão geral do Azure Resource Manager.

ASB

O Azure Security Benchmark fornece recomendações sobre como você pode proteger suas soluções de nuvem no Azure. Consulte Benchmark de Segurança do Azure.

Análise de Trajetória de Ataque

Um algoritmo baseado em gráficos que verifica o gráfico de segurança na nuvem, expõe caminhos de ataque e sugere recomendações sobre a melhor forma de corrigir problemas que interrompem o caminho de ataque e evitam uma violação bem-sucedida. Consulte O que é análise de caminho de ataque?.

Provisionamento automático

Para garantir que os recursos do servidor estejam seguros, o Microsoft Defender for Cloud usa agentes instalados nos servidores para enviar informações sobre os servidores para o Microsoft Defender for Cloud para análise. Você pode usar o provisionamento automático para implantar o Agente do Azure Monitor em seus servidores. Saiba como configurar o provisionamento automático.

Azure Policy para o Kubernetes

Um pod que estende o Gatekeeper v3 de código aberto e se registra como um gancho da web para o controle de admissão do Kubernetes, tornando possível aplicar imposições em escala e salvaguardas em seus clusters de maneira centralizada e consistente. Ele é implantado como um complemento AKS em clusters AKS e como uma extensão Arc em clusters Kubernetes habilitados para Arc. Para obter mais informações, consulte Proteja suas cargas de trabalho do Kubernetes e Entenda a Política do Azure para clusters do Kubernetes.

N

Bicep

O Bicep é uma linguagem específica do domínio que utiliza sintaxe declarativa para implementar recursos do Azure. Fornece sintaxe concisa, segurança de tipos fiável e suporte para reutilização de código. Consulte o tutorial do Bíceps.

Armazenamento de blobs

O Armazenamento de Blobs do Azure é o serviço de armazenamento de objetos de alta escala para o Azure e um bloco de construção fundamental para o armazenamento de dados no Azure. Consulte o que é o armazenamento de blob do Azure?.

C

Cacls

Alterar lista de controle de acesso, utilitário de linha de comando nativo do Microsoft Windows frequentemente usado para modificar a permissão de segurança em pastas e arquivos. Consulte Listas de controle de acesso.

CIS Benchmark

(Kubernetes) Benchmark do Center for Internet Security. Ver CIS.

Gráfico de segurança na nuvem

O gráfico de segurança na nuvem é um mecanismo de contexto baseado em gráficos que existe no Defender for Cloud. O gráfico de segurança na nuvem recolhe dados do seu ambiente multicloud e de outras fontes de dados. Consulte O que é o gráfico de segurança na nuvem?.

CORS

Compartilhamento de recursos entre origens, um recurso HTTP que permite que um aplicativo Web executado em um domínio acesse recursos em outro domínio. Ver CORS.

CNAPP

Plataforma de proteção de aplicativos nativos da nuvem. Consulte Criar aplicativos nativos da nuvem no Azure.

CNCF

Fundação de computação nativa da nuvem. Saiba como criar projetos CNCF usando o serviço Kubernetes do Azure.

CSPM

Gestão de Postura de Segurança na Nuvem. Consulte Cloud Security Posture Management (CSPM).

CWPP

Plataforma de proteção da carga de trabalho na nuvem. Ver CWPP.

D

Postura de segurança consciente de dados

A postura de segurança com reconhecimento de dados deteta automaticamente armazenamentos de dados contendo dados confidenciais e ajuda a reduzir o risco de violações de dados. Saiba mais sobre a postura de segurança com reconhecimento de dados.

Sensor Defender

O DaemonSet que é implantado em cada nó, coleta sinais de hosts usando a tecnologia eBPF e fornece proteção de tempo de execução. O sensor é registrado em um espaço de trabalho do Log Analytics e usado como um pipeline de dados. No entanto, os dados do log de auditoria não são armazenados no espaço de trabalho do Log Analytics. Ele é implantado sob o perfil AKS Security em clusters AKS e como uma extensão Arc em clusters Kubernetes habilitados para Arc. Para obter mais informações, consulte Arquitetura para cada ambiente Kubernetes.

Ataque DDOS

Negação de serviço distribuída, um tipo de ataque em que um invasor envia mais solicitações a um aplicativo do que o aplicativo é capaz de lidar. Consulte as perguntas frequentes sobre DDOS.

E

EASM

Gestão da Superfície de Ataque Externo. Consulte Visão geral do EASM.

RED

Deteção e Resposta de Pontos Finais. Consulte Microsoft Defender for Endpoint.

EKS

Amazon Elastic Kubernetes Service, o serviço gerenciado da Amazon para executar o Kubernetes na AWS sem a necessidade de instalar, operar e manter seu próprio plano ou nós de controle do Kubernetes. VerEKS.

eBPF

Filtro de Pacotes Berkeley Estendido O que é eBPF?

F

MIF

Monitorização da integridade dos ficheiros. Saiba mais sobre (monitoramento de integridade de arquivos no Microsoft Defender for Cloud.

FTP

Protocolo de transferência de ficheiros. Saiba como implantar conteúdo usando FTP.

G

GCP

Google Cloud Platform. Saiba como integrar um projeto GPC.

GKE

Google Kubernetes Engine, o ambiente gerenciado do Google para implantar, gerenciar e dimensionar aplicativos usando a infraestrutura GCP.|Implante uma carga de trabalho do Kubernetes usando o compartilhamento de GPU no Azure Stack Edge Pro.

Governação

Um conjunto de regras e políticas adotadas por empresas que executam serviços na nuvem. O objetivo da governança em nuvem é melhorar a segurança dos dados, gerenciar riscos e permitir o bom funcionamento dos sistemas em nuvem.Visão Geral da Governança.

I

IaaS

Infraestrutura como serviço, um tipo de serviço de computação em nuvem que oferece recursos essenciais de computação, armazenamento e rede sob demanda, em uma base de pagamento conforme o uso. O que é IaaS?.

IAM

Gestão de identidades e acessos. Introdução ao IAM.

J

JIT

Acesso a VM Just-in-Time. Noções básicas sobre o acesso à VM just-in-time (JIT).

K

Matar Cadeia

A série de passos que descrevem a progressão de um ciberataque do reconhecimento para a exfiltração de dados. As intenções de kill chain suportadas pelo Defender for Cloud são baseadas na matriz MITRE ATT&CK. Matriz de ataque MITRE.

KQL

Kusto Query Language - uma ferramenta para explorar seus dados e descobrir padrões, identificar anomalias e discrepâncias, criar modelagem estatística e muito mais. Visão geral do KQL.

L

LSA

Autoridade de Segurança Local. Saiba mais sobre políticas de segurança e uso em máquinas virtuais no Azure.

Seg

MCSB

Benchmark de segurança na nuvem da Microsoft. Consulte MCSB no Defender for Cloud.

MDC

O Microsoft Defender para a Cloud é uma Gestão da Postura de Segurança da Cloud (GPSC) e uma Plataforma de Proteção de Cargas de Trabalho da Cloud (PPCTN) para todos os seus recursos do Azure, no local e multicloud (Amazon AWS e Google GCP). O que é o Microsoft Defender for Cloud?.

MDE

O Microsoft Defender for Endpoint é uma plataforma de segurança de endpoint empresarial projetada para ajudar as redes corporativas a prevenir, detetar, investigar e responder a ameaças avançadas. Proteja seus endpoints com a solução EDR integrada do Defender for Cloud: Microsoft Defender for Endpoint.

MDVM

Gerenciamento de vulnerabilidades do Microsoft Defender. Saiba como habilitar a verificação de vulnerabilidades com o Gerenciamento de Vulnerabilidades do Microsoft Defender.

AMF

Autenticação multifator, um processo no qual os usuários são solicitados durante o processo de login para uma forma extra de identificação, como um código em seu celular ou uma digitalização de impressão digital.Como funciona: autenticação multifator do Azure.

MITRE ATT&CK

Uma base de conhecimento globalmente acessível de táticas e técnicas adversárias baseadas em observações do mundo real. MITRE ATT&CK.

MMA

Microsoft Monitoring Agent, também conhecido como Log Analytics Agent|Visão geral do agente do Log Analytics.

N

NGAV

Antivírus de Próxima Geração

NIST

Instituto Nacional de Normas e Tecnologia. Ver Instituto Nacional de Normas e Tecnologia.

NSG

Grupo de Segurança de Rede. Saiba mais sobre grupos de segurança de rede (NSGs).

P

PaaS

Plataforma como Serviço (PaaS) é um ambiente completo de desenvolvimento e implementação na cloud, com recursos que lhe permitem disponibilizar tudo, desde simples aplicações com base na cloud, a sofisticadas aplicações empresariais compatíveis com a cloud. O que é PaaS?.

R

RaMP

Plano de modernização rápida, orientação baseada em iniciativas, oferecendo um conjunto de caminhos de implantação para implementar mais rapidamente as principais camadas de proteção. Saiba mais sobre o Plano de Modernização Rápida Zero Trust.

RBAC

O controlo de acesso baseado em funções do Azure (RBAC do Azure) ajuda-o a gerir quem tem acesso aos recursos do Azure, o que fazem com esses recursos e a que áreas têm acesso. Visão geral do RBAC.

PDR

O protocolo RDP (Remote Desktop Protocol) é uma tecnologia sofisticada que utiliza várias técnicas para aperfeiçoar a entrega de gráficos remotos do servidor ao dispositivo cliente. Requisitos de largura de banda RDP.

Recomendações

As recomendações protegem suas cargas de trabalho com ações passo a passo que protegem suas cargas de trabalho contra riscos de segurança conhecidos. O que são políticas, iniciativas e recomendações de segurança?.

Conformidade regulatória

A conformidade regulatória refere-se à disciplina e ao processo de garantir que uma empresa siga as leis aplicadas pelos órgãos governamentais em sua geografia ou regras exigidas. Visão geral da conformidade regulamentar.

S

SAS

Assinatura de acesso compartilhado que fornece acesso delegado seguro aos recursos em sua conta de armazenamento.Visão geral do SAS de armazenamento.

SaaS

O software como um serviço (SaaS) permite que os utilizadores estabeleçam ligação e utilizem aplicações com base na cloud através da Internet. Entre alguns exemplos comuns incluem-se o e-mail, o calendário e as ferramentas do Office (como o Microsoft Office 365). O SaaS fornece uma solução de software completa que você compra em uma base de pagamento conforme o uso de um provedor de serviços em nuvem.O que é SaaS?.

Secure Score (Classificação de segurança)

O Defender for Cloud avalia continuamente os seus recursos entre nuvens em busca de problemas de segurança. Em seguida, agrega todas as descobertas em uma única pontuação que representa sua situação de segurança atual: quanto maior a pontuação, menor o nível de risco identificado. Saiba mais sobre a postura de segurança do Microsoft Defender for Cloud.

Alertas de Segurança

Os alertas de segurança são as notificações geradas pelos planos Defender for Cloud e Defender for Cloud quando são identificadas ameaças no seu ambiente na nuvem, híbrido ou local.O que são alertas de segurança?

Iniciativa para a segurança

Uma coleção de Definições de Política do Azure ou regras agrupadas em direção a uma meta ou finalidade específica. O que são políticas, iniciativas e recomendações de segurança?

Política de Segurança

Uma regra do Azure sobre condições de segurança específicas que você deseja controlar.Noções básicas sobre políticas de segurança.

SIEM

Segurança da Informação e Gestão de Eventos. O que é SIEM?

SUBIR

Security Orchestration Automated Response, uma coleção de ferramentas de software projetadas para coletar dados sobre ameaças à segurança de várias fontes e responder a eventos de segurança de baixo nível sem assistência humana. Saiba mais sobre o SOAR.

T

TVM

Gerenciamento de Ameaças e Vulnerabilidades, um módulo integrado no Microsoft Defender for Endpoint que pode descobrir vulnerabilidades e configurações incorretas quase em tempo real e priorizar vulnerabilidades com base no cenário de ameaças e deteções em sua organização.Investigue os pontos fracos com o gerenciamento de ameaças e vulnerabilidades do Microsoft Defender for Endpoint.

Qua

WAF

A Firewall de Aplicações Web (WAF) fornece uma proteção centralizada das suas aplicações Web contra exploits e vulnerabilidades comuns. Saiba mais sobre o WAF.

Z

Confiança zero

Um novo modelo de segurança que assume a violação e verifica cada solicitação como se tivesse origem em uma rede não controlada. Saiba mais sobre a Segurança Zero-Trust.

Próximos passos

Visão geral do Microsoft Defender for Cloud