Share via


Ordlistan Microsoft Entra – behörighetshantering

Den här ordlistan innehåller en lista över några av de vanligaste molntermerna i Microsoft Entra – behörighetshantering. De här termerna hjälper behörighetshanteringsanvändare att navigera genom molnspecifika termer och molngenerella termer.

Vanliga förkortningar och termer

Period Definition
ACL Åtkomstkontrollista. En lista över filer eller resurser som innehåller information om vilka användare eller grupper som har behörighet att komma åt dessa resurser eller ändra dessa filer.
ARN Azure-resursmeddelande
Auktoriseringssystem CIEM stöder AWS-konton, Azure-prenumerationer, GCP-projekt som auktoriseringssystem
Systemtyp för auktorisering Alla system som tillhandahåller auktoriseringarna genom att tilldela behörigheter till identiteter, resurser. CIEM stöder AWS, Azure, GCP som typer av auktoriseringssystem
Molnsäkerhet En form av cybersäkerhet som skyddar data som lagras online på plattformar för molnbaserad databehandling från stöld, läckage och borttagning. Omfattar brandväggar, intrångstestning, fördunkling, tokenisering, virtuella privata nätverk (VPN) och undvika offentliga Internetanslutningar.
Molnlagring En tjänstmodell där data underhålls, hanteras och säkerhetskopieras via fjärranslutning. Tillgänglig för användare via ett nätverk.
CIAM Åtkomsthantering för molninfrastruktur
CIEM Berättigandehantering för molninfrastruktur. Nästa generations lösningar för att framtvinga lägsta behörighet i molnet. Den hanterar molnbaserade säkerhetsutmaningar med hantering av identitetsåtkomst i molnmiljöer.
CIS Säkerhet i molninfrastruktur
CWP Cloud Workload Protection. En arbetsbelastningscentrerad säkerhetslösning som riktar sig mot de unika skyddskraven för arbetsbelastningar i moderna företagsmiljöer.
CNAPP Molnbaserat programskydd. Konvergensen mellan hantering av molnsäkerhetsstatus (CSPM), molnarbetsbelastningsskydd (CWP), hantering av berättigande till molninfrastruktur (CIEM) och molnprograms säkerhetskoordinator (CASB). En integrerad säkerhetsmetod som täcker hela livscykeln för molnbaserade program.
CSPM Hantering av molnsäkerhetsstatus. Åtgärdar risker för efterlevnadsöverträdelser och felkonfigurationer i företagsmolnmiljöer. Fokuserar också på resursnivån för att identifiera avvikelser från rekommenderade säkerhetsinställningar för molnstyrning och efterlevnad.
CWPP Cloud Workload Protection Platform
Datainsamlare Virtuell entitet som lagrar konfigurationen för datainsamling
Ta bort uppgift En högriskaktivitet som gör att användare kan ta bort en resurs permanent.
ED Företagskatalog
Entitlement Ett abstrakt attribut som representerar olika former av användarbehörigheter i en rad olika infrastruktursystem och affärsprogram.
Berättigandehantering Teknik som beviljar, löser, framtvingar, återkallar och administrerar detaljerade åtkomsträttigheter (det vill säga auktoriseringar, privilegier, åtkomsträttigheter, behörigheter och regler). Syftet är att köra IT-åtkomstprinciper till strukturerade/ostrukturerade data, enheter och tjänster. Den kan levereras med olika tekniker och skiljer sig ofta mellan plattformar, program, nätverkskomponenter och enheter.
Behörighet med hög risk Behörigheter som kan orsaka dataläckage, avbrott i tjänsten och försämring eller ändringar i säkerhetsstatusen.
Uppgift med hög risk En uppgift där en användare kan orsaka dataläckage, avbrott i tjänsten eller tjänstförsämring.
Hybridmoln Kallas ibland för en molnhybrid. En databehandlingsmiljö som kombinerar ett lokalt datacenter (ett privat moln) med ett offentligt moln. Det gör att data och program kan delas mellan dem.
hybridmolnlagring Ett privat eller offentligt moln som används för att lagra en organisations data.
ICM Hantering av incidentfall
ID Intrångsidentifieringstjänst
Identitet En identitet är en mänsklig identitet (användare) eller arbetsbelastningsidentitet. Det finns olika namn och typer av arbetsbelastningsidentiteter för varje moln. AWS: Lambda-funktion (serverlös funktion), roll, resurs. Azure: Azure-funktion (serverlös funktion), tjänstens huvudnamn. GCP: Molnfunktion (serverlös funktion), tjänstkonto.
Identitetsanalys Omfattar grundläggande övervakning och reparation, vilande och överblivna kontoidentifiering och borttagning samt identifiering av privilegierade konton.
Livscykelhantering för identiteter Underhålla digitala identiteter, deras relationer med organisationen och deras attribut under hela processen från skapande till eventuell arkivering, med hjälp av ett eller flera livscykelmönster för identiteter.
IGA Identitetsstyrning och -administration. Tekniklösningar som utför identitetshantering och åtkomststyrningsåtgärder. IGA innehåller de verktyg, tekniker, rapporter och efterlevnadsaktiviteter som krävs för identitetslivscykelhantering. Den innehåller varje åtgärd från skapande och avslutning av konto till användaretablering, åtkomstcertifiering och hantering av företagslösenord. Den tittar på automatiserade arbetsflöden och data från auktoritativa källor, självbetjäning av användaretablering, IT-styrning och lösenordshantering.
Inaktiv grupp Inaktiva grupper har medlemmar som inte har använt sina beviljade behörigheter i den aktuella miljön (dvs. AWS-konto) under de senaste 90 dagarna.  
Inaktiv identitet Inaktiva identiteter har inte använt sina beviljade behörigheter i den aktuella miljön (dvs. AWS-konto) de senaste 90 dagarna.
ITSM Säkerhetshantering för informationsteknik. Verktyg som gör det möjligt för IT-driftsorganisationer (infrastruktur- och driftsansvariga) att bättre stödja produktionsmiljön. Underlätta de uppgifter och arbetsflöden som är associerade med hantering och leverans av IT-tjänster av hög kvalitet.
JEP Bara tillräckligt med behörigheter
JIT Just-in-Time-åtkomst kan ses som ett sätt att framtvinga principen om minsta behörighet för att säkerställa att användare och icke-mänskliga identiteter får den lägsta nivån av privilegier. Det säkerställer också att privilegierade aktiviteter utförs i enlighet med organisationens IAM-principer (IAM), IT Service Management (ITSM) och PAM-principer (Privileged Access Management) med dess rättigheter och arbetsflöden. MED JIT-åtkomststrategin kan organisationer upprätthålla en fullständig granskningskedja med privilegierade aktiviteter så att de enkelt kan identifiera vem eller vad som fick åtkomst till vilka system, vad de gjorde vid vilken tidpunkt och hur länge.
Minsta privilegium Ser till att användarna bara får åtkomst till de specifika verktyg de behöver för att slutföra en uppgift.
Flera klientorganisationer En enda instans av programvaran och dess stödinfrastruktur betjänar flera kunder. Varje kund delar programprogrammet och delar även en enda databas.
OIDC OpenID Anslut. Ett autentiseringsprotokoll som verifierar användaridentiteten när en användare försöker komma åt en skyddad HTTPS-slutpunkt. OIDC är en utveckling av idéer som implementerades tidigare i OAuth.
Överetablerad aktiv identitet Överetablerade aktiva identiteter använder inte alla behörigheter som de har beviljats i den aktuella miljön.
PAM Hantering av privilegierad åtkomst. Verktyg som erbjuder en eller flera av dessa funktioner: identifiera, hantera och styra privilegierade konton i flera system och program; kontrollera åtkomsten till privilegierade konton, inklusive delad åtkomst och åtkomst till nödsituationer. randomisera, hantera och valvautentiseringsuppgifter (lösenord, nycklar osv.) för administrativa konton, tjänst- och programkonton. enkel inloggning (SSO) för privilegierad åtkomst för att förhindra att autentiseringsuppgifter avslöjas. kontrollera, filtrera och orkestrera privilegierade kommandon, åtgärder och uppgifter. hantera och förmedla autentiseringsuppgifter till program, tjänster och enheter för att undvika exponering; och övervaka, registrera, granska och analysera privilegierad åtkomst, sessioner och åtgärder.
PASM Privilegierade konton skyddas genom valv med sina autentiseringsuppgifter. Åtkomst till dessa konton asynkroniseras sedan för mänskliga användare, tjänster och program. Funktioner för hantering av privilegierade sessioner (PSM) upprättar sessioner med möjlig inmatning av autentiseringsuppgifter och fullständig sessionsinspelning. Lösenord och andra autentiseringsuppgifter för privilegierade konton hanteras aktivt och ändras med definierbara intervall eller vid förekomst av specifika händelser. PASM-lösningar kan också tillhandahålla lösenordshantering från program till program (AAPM) och funktioner för fjärrprivilegierad åtkomst utan installation för IT-personal och tredje part som inte kräver vpn.
PEDM Specifika privilegier beviljas i det hanterade systemet av värdbaserade agenter till inloggade användare. PEDM-verktyg tillhandahåller värdbaserad kommandokontroll (filtrering); program tillåter, nekar och isolerar kontroller. och/eller behörighetshöjning. Det senare är i form av att tillåta att vissa kommandon körs med en högre behörighetsnivå. PEDM-verktyg körs på det faktiska operativsystemet på kernel- eller processnivå. Kommandokontroll via protokollfiltrering undantas uttryckligen från den här definitionen eftersom kontrollpunkten är mindre tillförlitlig. PEDM-verktyg kan också tillhandahålla funktioner för övervakning av filintegritet.
Behörighet Rättigheter och privilegier. En åtgärd som en identitet kan utföra på en resurs. Information som ges av användare eller nätverksadministratörer som definierar åtkomsträttigheter till filer i ett nätverk. Åtkomstkontroller som är kopplade till en resurs som dikterar vilka identiteter som kan komma åt den och hur. Behörigheter är kopplade till identiteter och är möjligheten att utföra vissa åtgärder.
PODD Behörighet på begäran. En typ av JIT-åtkomst som tillåter tillfällig behörighetshöjning, vilket gör det möjligt för identiteter att få åtkomst till resurser efter begäran, tidsbegränsad.
Behörigheter för krypindex (PCI) Ett tal mellan 0 och 100 som representerar risken för användare med åtkomst till högriskprivilegier. PCI är en funktion av användare som har åtkomst till högriskprivilegier men inte aktivt använder dem.
Princip- och rollhantering Underhåll regler som styr automatisk tilldelning och borttagning av åtkomsträttigheter. Ger synlighet för åtkomsträttigheter för val i åtkomstbegäranden, godkännandeprocesser, beroenden och inkompatibiliteter mellan åtkomsträttigheter med mera. Roller är ett vanligt verktyg för principhantering.
Privilege Behörighet att göra ändringar i ett nätverk eller en dator. Både personer och konton kan ha privilegier och båda kan ha olika behörighetsnivåer.
Privilegierat konto En inloggningsautentiseringsuppgift till en server, brandvägg eller ett annat administrativt konto. Kallas ofta för administratörskonton. Består av det faktiska användarnamnet och lösenordet; dessa två saker tillsammans utgör kontot. Ett privilegierat konto kan göra fler saker än ett normalt konto.
Eskalering av privilegier Identiteter med behörighetseskalering kan öka antalet behörigheter som de har beviljats. De kan göra detta för att eventuellt få fullständig administrativ kontroll över AWS-kontot eller GCP-projektet.
Offentligt moln Databehandlingstjänster som erbjuds av tredjepartsleverantörer via det offentliga Internet, vilket gör dem tillgängliga för alla som vill använda eller köpa dem. Sådana tjänster kan erbjudas utan kostnad eller mot en avgift där kunden endast betalar för faktisk förbrukning (antal processorcykler, lagringsutrymme eller bandbredd).
Resurs Alla entiteter som använder beräkningsfunktioner kan nås av användare och tjänster för att utföra åtgärder.
Roll En IAM-identitet som har specifika behörigheter. I stället för att vara unikt associerad med en person är en roll avsedd att vara lika förbrukningsbar av alla som behöver den. En roll har inte vanliga autentiseringsuppgifter på lång sikt, till exempel ett lösenord eller åtkomstnycklar som är associerade med.
SCIM System för identitetshantering mellan domäner
SIEM Säkerhetsinformation och händelsehantering. Teknik som stöder hantering av hotidentifiering, efterlevnad och säkerhetsincidenter genom insamling och analys (både nära realtid och historiska) av säkerhetshändelser, samt en mängd andra händelse- och kontextbaserade datakällor. Kärnfunktionerna är ett brett omfång för insamling och hantering av logghändelser, möjligheten att analysera logghändelser och andra data över olika källor och driftfunktioner (till exempel incidenthantering, instrumentpaneler och rapportering).
SVÄVA Säkerhetsorkestrering, automatisering och svar (SOAR). Tekniker som gör det möjligt för organisationer att ta indata från olika källor (främst från siem-system för säkerhetsinformation och händelsehantering) och tillämpa arbetsflöden som är anpassade till processer och procedurer. Dessa arbetsflöden kan samordnas via integreringar med andra tekniker och automatiseras för att uppnå önskat resultat och större synlighet. Andra funktioner är funktioner för ärende- och incidenthantering. möjligheten att hantera hotinformation, instrumentpaneler och rapportering. analys som kan användas i olika funktioner. SOAR-verktyg förbättrar avsevärt säkerhetsåtgärdsaktiviteter som hotidentifiering och svar genom att ge maskindriven hjälp till mänskliga analytiker för att förbättra effektiviteten och konsekvensen hos människor och processer.
Superanvändare/Superidentitet Ett kraftfullt konto som används av IT-systemadministratörer som kan användas för att skapa konfigurationer i ett system eller program, lägga till eller ta bort användare eller ta bort data. Superanvändare och identiteter beviljas behörigheter till alla åtgärder och resurser i den aktuella miljön (dvs. AWS-konto).
Klientorganisation En dedikerad instans av de tjänster och organisationsdata som lagras på en specifik standardplats.
UUID Universellt unik identifierare. En 128-bitars etikett som används för information i datorsystem. Termen globalt unik identifierare (GUID) används också.
Använda behörigheter Antalet behörigheter som används av en identitet under de senaste 90 dagarna.
Säkerhet utan förtroende De tre grundläggande principerna: explicit verifiering, antagande om intrång och minst privilegierad åtkomst.
ZTNA Nätverksåtkomst utan förtroende. En produkt eller tjänst som skapar en identitets- och kontextbaserad, logisk åtkomstgräns runt ett program eller en uppsättning program. Programmen är dolda från identifiering och åtkomsten begränsas via en förtroendekoordinator till en uppsättning namngivna entiteter. Mäklaren verifierar identiteten, kontexten och principefterlevnad för de angivna deltagarna innan åtkomst tillåts och förbjuder lateral förflyttning någon annanstans i nätverket. Det tar bort programtillgångar från offentlig synlighet och minskar avsevärt ytan för angrepp.

Nästa steg