Glosář Defenderu pro cloud
Tento glosář obsahuje stručný popis důležitých termínů a konceptů pro platformu Microsoft Defender for Cloud. Vyberte odkazy Další informace a přejděte na související termíny v glosáři. Tento glosář vám pomůže rychle a efektivně se naučit a používat produktové nástroje.
A
Microsoft Entra ID
Microsoft Entra ID je cloudová služba pro správu identit a přístupu.
Úlohy ACR
Sada funkcí v registru kontejnerů Azure. Podívejte se na nejčastější dotazy – Azure Container Registry.
BEZODKLADNĚ
Azure DevOps poskytuje vývojářské služby, které týmům umožňují plánovat práci, spolupracovat na vývoji kódu a vytvářet a nasazovat aplikace. Podívejte se , co je Azure DevOps?
AKS
Azure Kubernetes Service, spravovaná služba Microsoftu pro vývoj, nasazování a správu kontejnerizovaných aplikací Viz koncepty Kubernetes.
Výstrahy
Výstrahy chrání vaše úlohy v reálném čase, abyste mohli okamžitě reagovat a zabránit vývoji událostí zabezpečení. Viz výstrahy zabezpečení a incidenty.
VÝSTIŽNÝ
Advanced Persistent Threats See the video: Understanding APTs.
Kubernetes s podporou arc
Kubernetes s podporou Azure Arc umožňuje připojit a nakonfigurovat clustery Kubernetes, které jsou provozované kdekoli. Clustery spuštěné na jiných poskytovatelích veřejného cloudu nebo clusterech spuštěných v místním datovém centru můžete připojit. Podívejte se , co je Kubernetes s podporou Azure Arc.
ARG
Azure Resource Graph – služba Azure navržená k rozšíření správy prostředků Azure tím, že poskytuje zkoumání prostředků schopnost dotazovat se ve velkém měřítku napříč danou sadou předplatných, abyste mohli efektivně řídit vaše prostředí. Viz přehled azure Resource Graphu.
PAŽE
Azure Resource Manager – služba pro nasazení a správu pro Azure. Viz přehled Azure Resource Manageru.
ASB
Srovnávací test zabezpečení Azure poskytuje doporučení týkající se zabezpečení cloudových řešení v Azure. Viz Srovnávací test zabezpečení Azure.
Analýza cesty útoku
Grafový algoritmus, který prohledá graf cloudového zabezpečení, zveřejňuje cesty útoku a navrhuje doporučení týkající se nejlepších náprav problémů, které přerušují cestu útoku a brání úspěšnému porušení zabezpečení. Podívejte se, co je analýza cesty útoku?
Automatické zřizování
Aby se zajistilo zabezpečení prostředků serveru, používá Microsoft Defender for Cloud agenty nainstalované na vašich serverech k odesílání informací o serverech do programu Microsoft Defender for Cloud k analýze. Automatické zřizování můžete použít k nasazení agenta Služby Azure Monitor na vaše servery. Zjistěte, jak nakonfigurovat automatické zřizování.
Azure Policy pro Kubernetes
Pod, který rozšiřuje opensourcový Gatekeeper v3 a zaregistruje se jako webhook na řízení přístupu Kubernetes, aby bylo možné použít vynucení ve velkém měřítku a ochranu clusterů centralizovaným a konzistentním způsobem. Je nasazený jako doplněk AKS v clusterech AKS a jako rozšíření Arc v clusterech Kubernetes s podporou Arc. Další informace najdete v tématu Ochrana úloh Kubernetes a vysvětlení azure Policy pro clustery Kubernetes.
T
Bicep
Bicep je jazyk specifický pro doménu (DSL), který k nasazování prostředků Azure používá deklarativní syntaxi. Poskytuje stručnou syntaxi, spolehlivou bezpečnost typů a podporu pro opakované použití kódu. Viz kurz Bicep.
Blob Storage
Azure Blob Storage je služba úložiště objektů ve velkém měřítku pro Azure a klíčový stavební blok pro ukládání dat v Azure. Podívejte se, co je Azure Blob Storage?
C
Kaktusy
Změňte seznam řízení přístupu, nativní nástroj příkazového řádku systému Microsoft Windows, který se často používá k úpravě oprávnění zabezpečení u složek a souborů. Viz seznamy řízení přístupu.
Srovnávací test CIS
(Kubernetes) Center for Internet Security benchmark. Viz CIS.
Graf zabezpečení cloudu
Graf cloudového zabezpečení je kontextový modul založený na grafech, který existuje v programu Defender for Cloud. Graf zabezpečení cloudu shromažďuje data z vašeho prostředí s více cloudy a dalších zdrojů dat. Podívejte se, co je graf cloudového zabezpečení?
CORS
Sdílení prostředků mezi zdroji, funkce HTTP, která umožňuje webové aplikaci spuštěné v jedné doméně přistupovat k prostředkům v jiné doméně. Viz CORS.
CNAPP
Platforma ochrany aplikací nativní pro cloud Viz Vytváření aplikací nativních pro cloud v Azure.
CNCF
Cloud Native Computing Foundation. Naučte se vytvářet projekty CNCF pomocí služby Azure Kubernetes.
CSPM
Správa stavu zabezpečení cloudu Viz Správa stavu zabezpečení cloudu (CSPM).
CWPP
Platforma ochrany cloudových úloh Viz CWPP.
D
Správa stavu zabezpečení dat
Správa stavu zabezpečení dat automaticky zjišťuje úložiště dat obsahující citlivá data a pomáhá snižovat riziko porušení zabezpečení dat. Přečtěte si o správě stavu zabezpečení dat.
Senzor defenderu
DaemonSet, který je nasazený na každém uzlu, shromažďuje signály od hostitelů pomocí technologie eBPF a poskytuje ochranu za běhu. Senzor je zaregistrovaný v pracovním prostoru služby Log Analytics a používá se jako datový kanál. Data protokolu auditu ale nejsou uložená v pracovním prostoru služby Log Analytics. Nasadí se v rámci profilu zabezpečení AKS v clusterech AKS a jako rozšíření Arc v clusterech Kubernetes s podporou Arc. Další informace najdete v tématu Architektura pro každé prostředí Kubernetes.
Útok DDOS
Distribuovaný útok do služby, který je typem útoku, kdy útočník odesílá více požadavků do aplikace, než je aplikace schopná zpracovat. Viz nejčastější dotazy k DDOS.
E
EASM
Správa prostorů pro externí útoky. Viz přehled EASM.
EDR
Detekce a odezva koncového bodu Viz Microsoft Defender for Endpoint.
EKS
Amazon Elastic Kubernetes Service, spravovaná služba Amazonu pro spouštění Kubernetes v AWS, aniž byste museli instalovat, provozovat a udržovat vlastní řídicí rovinu nebo uzly Kubernetes. VizEKS.
eBPF
Rozšířený filtr paketů Berkeley Co je eBPF?
F
FIM
Monitorování integrity souborů. Přečtěte si další informace (monitorování integrity souborů v programu Microsoft Defender for Cloud).
FTP
Protokol přenosu souborů. Zjistěte, jak nasadit obsah pomocí ftp.
G
GCP
Google Cloud Platform. Zjistěte, jak připojit projekt GPC.
GKE
Google Kubernetes Engine, spravované prostředí Google pro nasazování, správu a škálování aplikací pomocí infrastruktury GCP.|Nasaďte úlohu Kubernetes pomocí sdílení GPU ve službě Azure Stack Edge Pro.
Zásady správného řízení
Sada pravidel a zásad přijatých společnostmi, které provozují služby v cloudu. Cílem zásad správného řízení v cloudu je zvýšit zabezpečení dat, spravovat rizika a umožnit hladký provoz cloudových systémů.Přehled zásad správného řízení
I
IaaS
Infrastruktura jako služba, typ služby cloud computingu, která nabízí základní výpočetní prostředky, úložiště a síťové prostředky na vyžádání, na bázi průběžných plateb. Co je IaaS?
IAM
Správa identit a přístupu Úvod do IAM.
J
JIT
Přístup k virtuálnímu počítači za běhu Principy přístupu k virtuálním počítačům za běhu (JIT)
K
Kill Chain
Série kroků, které popisují průběh kybernetického útoku z rekognoskace na exfiltraci dat. Záměry řetězce kill chain v programu Defender for Cloud jsou založené na matici MITRE ATT&CK. MiTRE Attack Matrix.
KQL
dotazovací jazyk Kusto – nástroj pro zkoumání dat a zjišťování vzorů, identifikaci anomálií a odlehlých hodnot, vytváření statistického modelování a další. Přehled KQL
L
LSA
Místní bezpečnostní autorita. Seznamte se se zásadami zabezpečení a používání na virtuálních počítačích v Azure.
M
MCSB
Srovnávací test microsoft cloudových zabezpečení. Viz MCSB v Defenderu pro cloud.
MDC
Microsoft Defender for Cloud je řešení pro správu stavu cloudového zabezpečení (CSPM) a platforma ochrany cloudových úloh (CWPP) určená pro všechny prostředky, které jsou v Azure, místním nebo multicloudovém prostředí (Amazon AWS nebo Google GCP). Co je Microsoft Defender for Cloud?
MDE
Microsoft Defender for Endpoint je podniková platforma zabezpečení koncových bodů navržená tak, aby pomohla podnikovým sítím předcházet, zjišťovat, zkoumat a reagovat na pokročilé hrozby. Chraňte své koncové body pomocí integrovaného řešení EDR v programu Defender for Cloud: Microsoft Defender for Endpoint.
MDVM
Microsoft Defender Správa zranitelností. Zjistěte, jak povolit kontrolu ohrožení zabezpečení pomocí Microsoft Defender Správa zranitelností.
MFA
Vícefaktorové ověřování– proces, ve kterém se uživatelům během procesu přihlašování zobrazí výzva k další formě identifikace, jako je například kód na mobilním telefonu nebo skenování otisku prstu.Jak to funguje: Vícefaktorové ověřování Azure
MITRE ATT&CK
Globálně přístupná znalostní báze nežádoucí taktiky a technik založených na skutečných pozorováních. MITRE ATT&CK.
MMA
Microsoft Monitoring Agent, označovaný také jako Log Analytics Agent|Přehled agenta Log Analytics
N
NGAV
Antivir příští generace
NIST
National Institute of Standards and Technology. Viz National Institute of Standards and Technology.
NSG
Skupina zabezpečení sítě. Seznamte se se skupinami zabezpečení sítě (NSG).
P
PaaS
Platforma jako služba (PaaS) je úplné prostředí pro vývoj a nasazení v cloudu, které vám poskytuje prostředky umožňující dodat cokoli od jednoduchých cloudových aplikací po propracované podnikové aplikace s podporou cloudu. Co je PaaS?
R
Rampa
Plán rychlé modernizace, pokyny založené na iniciativách, které vám poskytují sadu cest nasazení pro rychlejší implementaci klíčových vrstev ochrany. Přečtěte si informace o nulová důvěra (Zero Trust) plánu rychlé modernizace.
RBAC
Řízení přístupu na základě role v Azure (RBAC) pomáhá spravovat, kdo má přístup k prostředkům Azure, co může s těmito prostředky dělat a k jakým oblastem má přístup. Přehled RBAC
RDP
Protokol RDP (Remote Desktop Protocol) je sofistikovaná technologie, která používá různé techniky k dokonalému doručování vzdálené grafiky serveru do klientského zařízení. Požadavky na šířku pásma protokolu RDP
Doporučení
Doporučení chrání vaše úlohy pomocí podrobných akcí, které chrání vaše úlohy před známými bezpečnostními riziky. Co jsou zásady zabezpečení, iniciativy a doporučení?
Dodržování právních předpisů
Dodržování právních předpisů se týká disciplíny a procesu zajištění toho, aby společnost dodržovala zákony vynucované orgány v jejich zeměpisných oblastech nebo pravidlech. Přehled dodržování právních předpisů
S
SAS
Sdílený přístupový podpis, který poskytuje zabezpečený delegovaný přístup k prostředkům ve vašem účtu úložiště.Přehled SAS úložiště
SaaS
Software jako služba (SaaS – Software as a service) umožňuje uživatelům připojovat se ke cloudovým aplikacím a používat je přes internet. Obvyklými příklady jsou e-mail, kalendáře nebo kancelářské nástroje (jako je Microsoft Office 365). SaaS poskytuje kompletní softwarové řešení, které si koupíte podle průběžných plateb od poskytovatele cloudových služeb.Co je SaaS?
Bezpečnostní skóre
Defender for Cloud průběžně vyhodnocuje vaše cloudové prostředky kvůli problémům se zabezpečením. Pak agreguje všechna zjištění do jednoho skóre, které představuje vaši aktuální situaci v oblasti zabezpečení: čím vyšší je skóre, tím nižší je zjištěná úroveň rizika. Přečtěte si další informace o stavu zabezpečení pro Microsoft Defender for Cloud.
Upozornění zabezpečení
Výstrahy zabezpečení jsou oznámení generovaná plánem Defender for Cloud a Defender for Cloud, když se hrozby identifikují ve vašem cloudovém, hybridním nebo místním prostředí.Co jsou výstrahy zabezpečení?
Iniciativa zabezpečení
Kolekce definic služby Azure Policy nebo pravidel, která jsou seskupena k určitému cíli nebo účelu. Co jsou zásady zabezpečení, iniciativy a doporučení?
Zásady zabezpečení
Pravidlo Azure o konkrétních podmínkách zabezpečení, které chcete řídit.Principy zásad zabezpečení
SIEM
Informace o zabezpečení a správa událostí. Co je SIEM?
STOUPAT
Automatizovaná reakce na orchestraci zabezpečení, kolekce softwarových nástrojů navržených ke shromažďování dat o bezpečnostních hrozbách z více zdrojů a reakce na události zabezpečení nízké úrovně bez lidské pomoci. Přečtěte si další informace o SOAR.
T
TVM
Správa hrozeb a ohrožení zabezpečení, integrovaný modul v programu Microsoft Defender for Endpoint, který může zjišťovat ohrožení zabezpečení a chybné konfigurace téměř v reálném čase a určovat prioritu ohrožení zabezpečení na základě prostředí hrozeb a detekcí ve vaší organizaci.Prozkoumejte slabá místa v programu Microsoft Defender for Endpoint a správa ohrožení zabezpečení.
S
WAF
Firewall webových aplikací (WAF) poskytuje centralizovanou ochranu webových aplikací před běžným zneužitím a ohrožením zabezpečení. Přečtěte si další informace o WAF.
Z
Nulový vztah důvěryhodnosti
Nový model zabezpečení, který předpokládá porušení zabezpečení a ověřuje každou žádost, jako by pochází z nekontrolovatelné sítě. Přečtěte si další informace o zabezpečení nulové důvěryhodnosti.