Глоссарий Управление разрешениями Microsoft Entra

Этот глоссарий содержит список некоторых часто используемых облачных терминов в Управление разрешениями Microsoft Entra. Эти термины помогают пользователям управления разрешениями перемещаться через облачные термины и облачные универсальные термины.

Часто используемые акронимы и термины

Термин Определение
ACL Список управления доступом. Список файлов или ресурсов, содержащих сведения о том, какие пользователи или группы имеют разрешение на доступ к этим ресурсам или на изменение этих файлов.
ARN Уведомление о ресурсах Azure
Система авторизации В качестве систем авторизации CIEM поддерживает учетные записи AWS, подписки Azure, проекты GCP.
Тип системы авторизации Любая система, предоставляющая авторизацию, назначая разрешения удостоверениям, ресурсам. В качестве типов системы авторизации CIEM поддерживает AWS, Azure, GCP.
Безопасность облака Форма кибербезопасности, которая защищает данные, хранящиеся в Интернете на платформах облачных вычислений, от кражи, утечки и удаления. Включает брандмауэры, тесты на проникновение, маскировку, разметку, виртуальные частные сети (VPN) и отказ от использования общедоступных подключений к Интернету.
Облачное хранилище Модель службы, в которой обслуживание, управление и резервное копирование данных выполняется удаленно. Облачное хранилище доступно пользователям по сети.
CIAM Управление доступом к облачной инфраструктуре
CIEM Управление правами для облачной инфраструктуры. Новое поколение решений для реализации принципа минимальных необходимых привилегий в облаке. Решает проблемы безопасности в облаке, связанные с управлением доступом идентификаторов в облачных средах.
CIS Безопасность облачной инфраструктуры
CWP Защита рабочих нагрузок в облаке. Решение по обеспечению безопасности, нацеленное на уникальные требования к защите рабочих нагрузок в современных корпоративных средах.
CNAPP Защита полностью облачных приложений. Сочетание Управления состоянием безопасности облака (CSPM), защиты рабочих нагрузок в облаке (CWP), управления правами для облачной инфраструктуры (CIEM) и брокера безопасного доступа в облако (CASB). Интегрированный подход к безопасности, охватывающий весь жизненный цикл полностью облачных приложений.
CSPM Управление состоянием безопасности облака. Нацелено на устранение рисков нарушения соответствия и ошибок настройки в корпоративных облачных средах. Уделяет основное внимание уровню ресурсов, чтобы выявлять отклонения от рекомендуемых параметров безопасности для управления облаком и обеспечения соответствия.
CWPP Защита рабочих нагрузок в облаке
Сборщик данных Виртуальная сущность для хранения конфигурации сбора данных.
Delete - задача Задача, связанная с высоким риском, которая позволяет пользователям навсегда удалить ресурс.
ED Корпоративный каталог
Entitlement Абстрактный атрибут, представляющий различные формы разрешений пользователя в различных инфраструктурных системах и бизнес-приложениях.
Управление правами Технология, которая предоставляет, разрешает, применяет, отменяет и администрирует детализированные права доступа (то есть авторизации, привилегии, права доступа, разрешения и правила). Целью является выполнение политик доступа к структурированным и неструктурированным данным, устройствам и службам. Может доставляться с помощью различных технологий и часто отличается для разных платформ, приложений, сетевых компонентов и устройств.
Разрешение высокого риска Разрешения, которые могут привести к утечке данных, нарушению работы службы и ухудшению состояния безопасности.
Задача, связанная с высоким риском Задача, при выполнении которой пользователь может вызвать утечку данных, прерывание работы службы или снижение ее производительности.
Гибридное облако Иногда называется облачным гибридом. Вычислительная среда, объединяющая локальный центр обработки данных (частное облако) с общедоступным облаком. Позволяет совместно использовать данные и приложения.
гибридное облачное хранилище Личное или общедоступное облако, используемое для хранения данных организации.
ICM Управление инцидентами
IDS Служба обнаружения вторжений
Идентификация Удостоверение — это удостоверение человека (пользователя) или удостоверения рабочей нагрузки. Для каждого облака существуют разные имена и типы удостоверений рабочей нагрузки. AWS: Лямбда-функция (бессерверная функция), роль, ресурс. Azure: функция Azure (бессерверная функция), субъект-служба. GCP: облачная функция (бессерверная функция), учетная запись службы.
Аналитика идентификаторов Включает базовые функции мониторинга и исправления, обнаружение неактивных и потерянных учетных записей, а также обнаружение привилегированных учетных записей.
управление жизненным циклом удостоверений Сохраняет цифровые идентификаторы, их связи с организацией и их атрибуты во время всего процесса от создания до помещения в архив с использованием одного или нескольких шаблонов жизненного цикла идентификаторов.
IGA Управление и администрирование идентификаторов. Технологические решения, которые выполняют операции управления идентификаторами и доступом. IGA включает средства, технологии, отчеты и действия по обеспечению соответствия, необходимые для управления жизненным циклом идентификаторов. Включает в себя все операции от создания учетной записи и прекращения ее действия до подготовки пользователей, сертификации доступа и управления паролями предприятия. В нем рассматривается автоматизированный рабочий процесс и данные из достоверных источников, подготовка пользователей самообслуживания, управление ИТ-ресурсами и управление паролями.
Неактивная группа Неактивные группы имеют участников, которые не использовали свои предоставленные разрешения в текущей среде (т. е. учетная запись AWS) за последние 90 дней.  
Неактивное удостоверение Неактивные удостоверения не использовали предоставленные разрешения в текущей среде (т. е. учетная запись AWS) за последние 90 дней.
ITSM Управление безопасностью информационных технологий. Средства, позволяющие ИТ-специалистам организации (управляющим ИТ-инфраструктурой и деятельностью) улучшить поддержку рабочей среды. Помогает при выполнении задач и рабочих процессов, связанных с управлением и предоставлением качественных ИТ-услуг.
JEP Just Enough Permissions (достаточно разрешений)
JIT JIT-доступ может рассматриваться как способ применения принципа минимальных необходимых разрешений для пользователей и идентификаторов, не связанных с человеком. Кроме того, он обеспечивает выполнение действий, требующих разрешений, в соответствии с политиками Системы управления идентификацией и доступом (IAM), Управления ИТ-услугами (ITSM) и Privileged Access Management (PAM) благодаря его назначениям и рабочим процессам. Стратегия JIT-доступа позволяет организациям сохранять полный журнал аудита действий, для выполнения которых необходимы определенные разрешения, чтобы они легко определят, кто или что получило доступ к системам, какие действия, когда и в течение какого времени выполнялись.
Предоставление прав по принципу минимальных разрешений Обеспечивает предоставление пользователям доступа только к конкретным средствам, необходимым для выполнения текущей задачи.
Несколько клиентов Один экземпляр программного обеспечения и его поддерживающая инфраструктура обслуживает нескольких клиентов. Каждый клиент использует одно приложение и единую базу данных.
OIDC OpenID Connect. Протокол проверки подлинности, который проверяет удостоверение пользователя, когда пользователь пытается получить доступ к защищенной конечной точке HTTPS. OIDC — это эволюционное развитие идей, реализованных ранее в OAuth.
Чрезмерно подготовленное активное удостоверение Слишком подготовленные активные удостоверения не используют все разрешения, предоставленные в текущей среде.
PAM Управление привилегированным доступом. Средства, которые предлагают одну или несколько из этих возможностей: обнаружение привилегированных учетных записей и управление ими в нескольких системах и приложениях; управление доступом к привилегированным учетным записям, включая общий и аварийный доступ; создание случайных значений учетных данных (паролей, ключей и т. д.) для учетных записей администраторов, служб и приложений; единый вход (SSO) для привилегированного доступа, чтобы предотвратить раскрытие учетных данных; управление, фильтрация и координирование привилегированных команд, действий и задач; управление учетными данными и брокерство для приложений, служб и устройств, чтобы избежать раскрытия; мониторинг, запись, аудит и анализ привилегированного доступа, сеансов и действий.
PASM Защита привилегированных учетных записей обеспечивается за счет помещения их учетных данных в хранилище. После этого доступ к этим учетным записям будет осуществляться посредством брокерства для пользователей, служб и приложений. Функции управления привилегированными сеансами (PSM) устанавливают сеансы с возможным внедрением учетных данных и полной записью сеанса. Пароли и другие учетные данные для привилегированных учетных записей активно управляются и изменяются с определенными интервалами или при возникновении конкретных событий. Решения PASM также могут обеспечить управление паролями между приложениями (AAPM) и функции удаленного привилегированного доступа без установки для ИТ-специалистов и других заинтересованных лиц, которым не требуется VPN.
PEDM Агенты на основе узла назначают определенные разрешения для управляемой системы пользователям, вошедшим в систему. Средства PEDM предоставляют управление командами на основе узла (фильтрация); приложения разрешают, запрещают и изолируют элементы управления; и/или повышение привилегий. Последнее обеспечивается за счет возможности выполнять определенные команды с более высоким уровнем привилегий. Средства PEDM выполняются в самой операционной системе на уровне ядра или процесса. Управление командами с помощью фильтрации протокола явно исключено из этого определения, поскольку точка управления менее надежна. Средства PEDM также могут предоставит функции мониторинга целостности файлов.
Разрешение Права и привилегии Действие, выполняемое удостоверением для ресурса. Сведения, предоставляемые пользователями или сетевыми администраторами, которые определяют права доступа к файлам в сети. Элементы управления доступом, подключенные к ресурсу, определяют, какие идентификаторы могут получить к нему доступ и каким образом. Разрешения присоединены к удостоверениям и являются возможностью выполнения определенных действий.
POD Разрешение по запросу. Тип JIT-доступа, который обеспечивает временное повышение разрешений, позволяя удостоверениям получать доступ к ресурсам по запросу на ограниченное время.
Индекс смещения разрешений (PCI) Число от 0 до 100, представляющее риск для пользователей с доступом к привилегиям, связанным с высоким риском. PCI — это функция пользователей, имеющих доступ к привилегиям с высоким риском, но не использующих их активно.
Управление политиками и ролями Ведение правил, регулирующих автоматическое назначение и удаление прав доступа. Обеспечивает видимость прав доступа для выбора в запросах доступа, процессах утверждения, зависимостях и несовместимостях между правами доступа и т. д. Роли являются распространенными средством для управления политиками.
Privilege Полномочия для внесения изменений в сеть или компьютер. Привилегиями могут обладать как пользователи, так и учетные записи. Бывают разные уровни привилегий.
Привилегированная учетная запись скомпрометирована Учетные данные входа на сервер, в брандмауэр или другую учетную запись администратора. Часто называется учетной записью администратора. Состоит из имени пользователя и пароля — их сочетание образует учетную запись. Привилегированной учетной записи разрешено больше операций, чем обычной.
Повышение привилегий Удостоверения с повышением привилегий могут увеличить количество предоставленных разрешений. Это можно сделать, чтобы получить полный административный контроль над учетной записью AWS или проектом GCP.
Общедоступное облако Вычислительные службы, предоставляемые сторонними поставщиками через общедоступный Интернет. Они доступны для всех, кто хочет их использовать или приобрести. Это могут быть как бесплатные службы, так и предоставляемые платно по запросу, что позволяет клиентам платить только за использованные ресурсы ЦП, хранилища и пропускную способность.
Ресурс Любая сущность, использующая возможности вычислений, может быть доступна пользователям и службам для выполнения действий.
Роль Идентификатор Системы управления идентификацией и доступом с определенными разрешениями. Вместо того, чтобы однозначно связываться с одним человеком, роль можно назначать любому пользователю, которому она нужна. У роли нет стандартных долгосрочных учетных данных, таких как пароль или ключи доступа.
SCIM Система междоменного управления идентификацией
SIEM Система управления информационной безопасностью и событиями безопасности. Технология, которая поддерживает обнаружение угроз, соответствие требованиям и управление инцидентами безопасности посредством сбора и анализа событий безопасности (практически в реальном времени и за предыдущие периоды времени), а также широкий спектр других событий и контекстных источников данных. Основные возможности — сбор и управление событиями различных журналов, анализ событий журналов и других данных в разнородных источниках, а также операционные возможности, например управление инцидентами, панели мониторинга и отчеты.
SOAR Оркестрация, автоматизация и реагирование системы безопасности (SOAR). Технологии, которые позволяют организациям принимать входные данные из различных источников (в основном из систем управления информационной безопасностью и событиями безопасности [SIEM]) и применять рабочие процессы, согласованные с процессами и процедурами. Эти рабочие процессы можно организовать с помощью интеграции с другими технологиями и автоматизировать для достижения желаемого результата и большей видимости. Среди других возможностей — функции управления обращениями и инцидентами. возможность управления аналитикой угроз, панелями мониторинга и отчетами, а также аналитические данные, которые можно применять в различных функциях. Средства SOAR значительно помогают в выполнении действий по обеспечению безопасности, таких как обнаружение угроз и реагирование, предоставляя аналитикам поддержку для повышения эффективности и согласованности людей и процессов.
Суперпользователь / суперидентификатор Учетная запись с широкими возможностями, используемая администраторами ИТ-систем для настройки систем и приложений, добавления и удаления пользователей, а также удаления данных. Суперпользователей и удостоверений предоставляются разрешения для всех действий и ресурсов в текущей среде (т. е. учетной записи AWS).
Клиент Выделенный экземпляр служб и данных организации, хранящихся в определенном расположении по умолчанию.
UUID Универсальный уникальный идентификатор. 128-разрядная метка, используемая для информации в компьютерных системах. Также используется термин "глобальный уникальный идентификатор" (GUID).
Используемые разрешения Количество разрешений, используемых удостоверением за последние 90 дней.
Безопасности по модели "Никому не доверяй" Три базовых принципа: явная проверка, допущение нарушений и наименьший необходимый привилегированный доступ.
ZTNA Доступа к сети на основе модели "Никому не доверяй". Продукт или служба, которая создает логическую границу доступа на основе идентификаторов и контекста вокруг приложения или набора приложений. Приложения скрыты от обнаружения, и брокер доверия разрешает доступ только набору именованных сущностей. Брокер проверяет идентификатор, контекст и соответствие политике для указанных участников, прежде чем разрешать доступ, и запрещает боковое смещение в другие места в сети. Он исключает ресурсы приложений из общедоступной области видимости и значительно сокращает контактную зону для атак.

Следующие шаги