Defender för molnet ordlista

Den här ordlistan innehåller en kort beskrivning av viktiga termer och begrepp för Microsoft Defender för molnet plattform. Välj länkarna Läs mer för att gå till relaterade termer i ordlistan. Den här ordlistan kan hjälpa dig att lära dig och använda produktverktygen snabbt och effektivt.

A

AAC

Anpassningsbara programkontroller är en intelligent och automatiserad lösning för att definiera tillåtna listor över kända och säkra program för dina datorer. Se Anpassningsbara programkontroller.

Microsoft Entra ID

Microsoft Entra ID är en molnbaserad identitets- och åtkomsthanteringstjänst. Se Anpassningsbara programkontroller.

ACR-uppgifter

En uppsättning funktioner i Azure-containerregistret. Se Vanliga frågor och svar – Azure Container Registry.

Adaptiv nätverkshärdning

Anpassningsbar nätverkshärdning ger rekommendationer för att ytterligare förstärka reglerna för nätverkssäkerhetsgrupper (NSG). Se Vad är adaptiv nätverkshärdning?.

ADO

Azure DevOps tillhandahåller utvecklartjänster för att tillåta team att planera arbete, samarbeta om kodutveckling och skapa och distribuera program. Se Vad är Azure DevOps?

AKS

Azure Kubernetes Service, Microsofts hanterade tjänst för att utveckla, distribuera och hantera containerbaserade program. Se Kubernetes-begrepp.

Aviseringar

Aviseringar skyddar dina arbetsbelastningar i realtid så att du kan reagera omedelbart och förhindra att säkerhetshändelser utvecklas. Se Säkerhetsaviseringar och incidenter.

ANH

Adaptiv nätverkshärdning. Lär dig hur du förbättrar din nätverkssäkerhetsstatus med anpassningsbar nätverkshärdning.

APT

Avancerade beständiga hot Se videon: Förstå API:er.

Arc-aktiverade Kubernetes

Med ett Azure Arc-aktiverat Kubernetes-kluster kan du ansluta och konfigurera Kubernetes-kluster som körs var som helst. Du kan ansluta dina kluster som körs på andra offentliga molnleverantörer eller kluster som körs i ditt lokala datacenter. Se Vad är Azure Arc-aktiverat Kubernetes.

ARG

Azure Resource Graph – en Azure-tjänst som utformats för att utöka Azure Resource Management genom att tillhandahålla resursutforskning med möjlighet att fråga i stor skala över en viss uppsättning prenumerationer så att du effektivt kan styra din miljö. Se Översikt över Azure Resource Graph.

ARM

Azure Resource Manager – distributions- och hanteringstjänsten för Azure. Se Översikt över Azure Resource Manager.

ASB

Azure Security Benchmark ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Se Azure Security Benchmark.

Analys av attackväg

En grafbaserad algoritm som söker igenom molnsäkerhetsdiagrammet, exponerar attackvägar och föreslår rekommendationer för hur du bäst åtgärdar problem som bryter attackvägen och förhindrar lyckade intrång. Se Vad är analys av attackvägar?.

Automatisk etablering

För att säkerställa att serverresurserna är säkra använder Microsoft Defender för molnet agenter som är installerade på dina servrar för att skicka information om dina servrar till Microsoft Defender för molnet för analys. Du kan använda automatisk etablering för att distribuera Azure Monitor-agenten på dina servrar. Lär dig hur du konfigurerar automatisk etablering.

Azure Policy för Kubernetes

En podd som utökar Gatekeeper v3 med öppen källkod och registreras som en webbkrok till Kubernetes-åtkomstkontroll, vilket gör det möjligt att tillämpa skalbara tillämpningsåtgärder och skydd på dina kluster på ett centraliserat och konsekvent sätt. Det distribueras som ett AKS-tillägg i AKS-kluster och som ett Arc-tillägg i Arc-aktiverade Kubernetes-kluster. Mer information finns i Skydda dina Kubernetes-arbetsbelastningar och Förstå Azure Policy för Kubernetes-kluster.

F

Bicep

Bicep är ett domänspecifikt språk (DSL) som använder deklarativ syntax för att distribuera Azure-resurser. Det ger koncis syntax, tillförlitlig typsäkerhet och stöd för återanvändning av kod. Se självstudiekursen för Bicep.

Blob Storage

Azure Blob Storage är den storskaliga objektlagringstjänsten för Azure och ett viktigt byggblock för datalagring i Azure. Se vad som är Azure Blob Storage?.

C

Cacls

Ändra åtkomstkontrollistan, microsoft Windows interna kommandoradsverktyg som ofta används för att ändra säkerhetsbehörigheten för mappar och filer. Se Åtkomstkontrollistor.

CIS Benchmark

(Kubernetes) Center for Internet Security benchmark. Se CIS.

Molnsäkerhetsdiagram

Molnsäkerhetsdiagrammet är en grafbaserad kontextmotor som finns inom Defender för molnet. Molnsäkerhetsdiagrammet samlar in data från din multimolnmiljö och andra datakällor. Se Vad är molnsäkerhetsgrafen?.

CORS

Resursdelning mellan ursprung, en HTTP-funktion som gör att ett webbprogram som körs under en domän kan komma åt resurser i en annan domän. Se CORS.

CNAPP

Molnbaserad programskyddsplattform. Se Skapa molnbaserade program i Azure.

CNCF

Cloud Native Computing Foundation. Lär dig hur du skapar CNCF-projekt med hjälp av Azure Kubernetes-tjänsten.

CSPM

Hantering av molnsäkerhetsstatus. Se CSPM (Cloud Security Posture Management).

CWPP

Cloud Workload Protection Platform. Se CWPP.

D

Datamedveten säkerhetsstatus

Datamedveten säkerhetsstatus identifierar automatiskt datalager som innehåller känsliga data och minskar risken för dataintrång. Lär dig mer om datamedveten säkerhetsstatus.

Defender-sensor

DaemonSet som distribueras på varje nod samlar in signaler från värdar med hjälp av eBPF-teknik och ger körningsskydd. Sensorn registreras med en Log Analytics-arbetsyta och används som en datapipeline. Granskningsloggdata lagras dock inte på Log Analytics-arbetsytan. Den distribueras under AKS-säkerhetsprofilen i AKS-kluster och som ett Arc-tillägg i Arc-aktiverade Kubernetes-kluster. Mer information finns i Arkitektur för varje Kubernetes-miljö.

DDOS-attack

Distribuerad denial-of-service, en typ av attack där en angripare skickar fler begäranden till ett program än vad programmet kan hantera. Se vanliga frågor och svar om DDOS.

E

EASM

Hantering av extern attackyta. Se Översikt över EASM.

Identifiering och åtgärd på slutpunkt

Slutpunktsidentifiering och svar. Se Microsoft Defender för Endpoint.

EKS

Amazon Elastic Kubernetes Service, Amazons hanterade tjänst för att köra Kubernetes på AWS utan att behöva installera, använda och underhålla ett eget Kubernetes-kontrollplan eller -noder. SeEKS.

eBPF

Utökat Berkeley-paketfilter Vad är eBPF?

F

FIM

Övervakning av filintegritet. Läs mer om (filintegritetsövervakning i Microsoft Defender för molnet.

FTP

File Transfer Protocol. Lär dig hur du distribuerar innehåll med FTP.

G

GCP

Google Cloud Platform. Lär dig hur du registrerar ett GPC-projekt.

GKE

Google Kubernetes Engine, Googles hanterade miljö för distribution, hantering och skalning av program med GCP-infrastruktur.|Distribuera en Kubernetes-arbetsbelastning med GPU-delning på din Azure Stack Edge Pro.

Styrning

En uppsättning regler och principer som antagits av företag som kör tjänster i molnet. Målet med molnstyrning är att förbättra datasäkerheten, hantera risker och möjliggöra smidig drift av molnsystem.Styrningsöversikt.

I

IaaS

Infrastruktur som en tjänst, en typ av molnbaserad databehandlingstjänst som erbjuder viktiga beräknings-, lagrings- och nätverksresurser på begäran, baserat på betala per användning. Vad är IaaS?.

IAM

Identitets- och åtkomsthantering. Introduktion till IAM.

J

JIT

Just-in-Time-åtkomst till virtuell dator. Förstå jit-åtkomst (just-in-time) för virtuella datorer.

k

Döda kedja

Den serie steg som beskriver förloppet för en cyberattack från rekognosering till dataexfiltrering. Defender för molnet avsikterna för dödskedjan som stöds baseras på MITRE ATT&CK-matrisen. MITRE-attackmatris.

KQL

Kusto-frågespråk – ett verktyg för att utforska dina data och identifiera mönster, identifiera avvikelser och extremvärden, skapa statistisk modellering med mera. KQL-översikt.

L

LSA

Lokal säkerhetsmyndighet. Lär dig mer om säkerhets- och användningsprinciper på virtuella datorer i Azure.

M

MCSB

Microsoft Cloud Security Benchmark. Se MCSB i Defender för molnet.

MDC

Microsoft Defender för molnet är en CWPP (Cloud Security Posture Management) och Cloud Workload Protection Platform (CWPP) för alla dina Resurser i Azure, lokalt och flera moln (Amazon AWS och Google GCP). Vad är Microsoft Defender för molnet?.

MDE

Microsoft Defender för Endpoint är en säkerhetsplattform för företagsslutpunkter som är utformad för att hjälpa företagsnätverk att förhindra, identifiera, undersöka och svara på avancerade hot. Skydda dina slutpunkter med Defender för molnet integrerade Identifiering och åtgärd på slutpunkt lösning: Microsoft Defender för Endpoint.

MDVM

Microsoft Defender – hantering av säkerhetsrisker. Lär dig hur du aktiverar sårbarhetsgenomsökning med Microsoft Defender – hantering av säkerhetsrisker.

MFA

Multifaktorautentisering, en process där användare uppmanas under inloggningsprocessen att ange en extra form av identifiering, till exempel en kod på sin mobiltelefon eller en fingeravtrycksgenomsökning.Så här fungerar det: Azure multifaktorautentisering.

MITRE ATT&CK

En globalt tillgänglig kunskapsbas av motståndare taktik och tekniker baserat på verkliga observationer. MITRE ATT&CK.

MMA

Microsoft Monitoring Agent, även kallat Log Analytics Agent|Översikt över Log Analytics-agenten.

N

NGAV

Nästa generations antivirusprogram

NIST

Nationella institutet för standarder och teknik. Se National Institute of Standards and Technology.

NSG

Nätverkssäkerhetsgrupp. Läs mer om nätverkssäkerhetsgrupper (NSG:er).

P

PaaS

PaaS (Platform as a Service) är en fullständig miljö för utveckling och distribution i molnet, med resurser som gör det möjligt att leverera allt från enkla molnbaserade appar till avancerade, molnkompatibla företagsprogram. Vad är PaaS?.

R

Ramp

Snabb moderniseringsplan, vägledning baserad på initiativ, som ger dig en uppsättning distributionsvägar för att snabbare implementera viktiga skyddslager. Lär dig mer om Nolltillit snabb moderniseringsplan.

RBAC

Rollbaserad åtkomstkontroll i Azure (Azure RBAC) hjälper till vid hantering av vem som ska ha åtkomst till Azure-resurser, vad de ska kunna göra med resurserna och till vilka områden de ska ha åtkomst. RBAC-översikt.

RDP

Remote Desktop Protocol (RDP) är en avancerad teknik som använder olika tekniker för att förbättra serverns fjärrgrafikleverans till klientenheten. Krav på RDP-bandbredd.

Rekommendationer

Rekommendationer skydda dina arbetsbelastningar med stegvisa åtgärder som skyddar dina arbetsbelastningar mot kända säkerhetsrisker. Vad är säkerhetsprinciper, initiativ och rekommendationer?.

Regelefterlevnad

Regelefterlevnad avser disciplin och process för att säkerställa att ett företag följer de lagar som tillämpas av styrande organ i deras geografiska område eller de regler som krävs. Översikt över regelefterlevnad.

S

SAS

Signatur för delad åtkomst som ger säker delegerad åtkomst till resurser i ditt lagringskonto.Översikt över Storage SAS.

SaaS

Med programvara som en tjänst (SaaS) kan användarna ansluta till och använda molnbaserade appar via internet. Vanliga exempel är e-post, kalender och kontorsverktyg (till exempel Microsoft Office 365). SaaS tillhandahåller en komplett programvarulösning som du köper med användningsbaserad betalning från en molntjänstleverantör.Vad är SaaS?.

Säkerhetspoäng

Defender för molnet utvärderar kontinuerligt dina resurser mellan moln för säkerhetsproblem. Den aggregerar sedan alla resultat till en enda poäng som representerar din aktuella säkerhetssituation: ju högre poäng, desto lägre identifierad risknivå. Läs mer om säkerhetsstatus för Microsoft Defender för molnet.

Säkerhetsaviseringar

Säkerhetsaviseringar är meddelanden som genereras av Defender för molnet och Defender för molnet planer när hot identifieras i din moln-, hybrid- eller lokala miljö.Vad är säkerhetsaviseringar?

Säkerhetsinitiativ

En samling Azure Policy-definitioner eller regler som grupperas tillsammans mot ett specifikt mål eller syfte. Vad är säkerhetsprinciper, initiativ och rekommendationer?

Säkerhetsprincip

En Azure-regel om specifika säkerhetsvillkor som du vill kontrollera.Förstå säkerhetsprinciper.

SIEM

Säkerhetsinformation och händelsehantering. Vad är SIEM?

SVÄVA

Security Orchestration Automated Response, en samling programvaruverktyg som är utformade för att samla in data om säkerhetshot från flera källor och svara på säkerhetshändelser på låg nivå utan mänsklig hjälp. Läs mer om SOAR.

T

TVM

Threat and Vulnerability Management, en inbyggd modul i Microsoft Defender för Endpoint som kan identifiera sårbarheter och felkonfigurationer i nära realtid och prioritera sårbarheter baserat på hotlandskapet och identifieringarna i din organisation.Undersöka svagheter med Microsoft Defender för Endpoints Hantering av hot och säkerhetsrisker.

O

WAF

Brandväggen för webbaserade program (WAF) tillhandahåller ett centraliserat skydd för dina webbprogram mot vanliga sårbarheter och hot. Läs mer om WAF.

Z

Noll förtroende

En ny säkerhetsmodell som förutsätter intrång och verifierar varje begäran som om den kommer från ett okontrollerat nätverk. Läs mer om Zero-Trust Security.

Nästa steg

Microsoft Defender för molnet översikt