Glossario di Defender per il Cloud
Questo glossario fornisce una breve descrizione di termini e concetti importanti per la piattaforma Microsoft Defender per il Cloud. Selezionare i collegamenti Altre informazioni per passare ai termini correlati nel glossario. Questo glossario consente di imparare e usare gli strumenti di prodotto in modo rapido ed efficace.
Un
Microsoft Entra ID
Microsoft Entra ID è un servizio di gestione delle identità e degli accessi basata sul cloud.
Attività del Registro Azure Container
Una suite di funzionalità all'interno del Registro Azure Container. Vedere Domande frequenti - Registro Azure Container.
ADO
Azure DevOps offre servizi per sviluppatori per consentire ai team di pianificare il lavoro, collaborare allo sviluppo di codice e compilare e distribuire applicazioni. Vedere Che cos'è Azure DevOps?
servizio Azure Kubernetes
Il servizio Azure Kubernetes, servizio gestito da Microsoft per lo sviluppo, la distribuzione e la gestione di applicazioni in contenitori. Vedere Concetti relativi a Kubernetes.
Avvisi
Gli avvisi difendono i carichi di lavoro in tempo reale in modo da poter reagire immediatamente e impedire lo sviluppo di eventi di sicurezza. Vedere Avvisi di sicurezza ed eventi imprevisti.
APT
Minacce persistenti avanzate Vedere il video: Informazioni sulle API.
Kubernetes abilitato per Arc
Kubernetes abilitato per Azure Arc consente di collegare e configurare cluster Kubernetes in esecuzione ovunque. È possibile connettere i cluster in esecuzione in altri provider di cloud pubblici o cluster in esecuzione nel data center locale. Vedere Che cos'è Kubernetes abilitato per Azure Arc.
ARG
Azure Resource Graph: un servizio di Azure progettato per estendere Gestione risorse di Azure fornendo l'esplorazione delle risorse con la possibilità di eseguire query su larga scala in un determinato set di sottoscrizioni in modo da poter gestire efficacemente l'ambiente. Vedere Panoramica di Azure Resource Graph.
ARM
Azure Resource Manager è il servizio di distribuzione e gestione di Azure. Vedere Panoramica di Azure Resource Manager.
ASB
Azure Security Benchmark offre consigli sulla protezione delle soluzioni cloud in Azure. Vedere Azure Security Benchmark.
Analisi del percorso di attacco
Un algoritmo basato su grafo che analizza il grafico della sicurezza cloud, espone i percorsi di attacco e suggerisce raccomandazioni su come risolvere meglio i problemi che interrompono il percorso di attacco e impediscono la corretta violazione. Vedere Che cos'è l'analisi del percorso di attacco?.
Provisioning automatico
Per assicurarsi che le risorse del server siano sicure, Microsoft Defender per il Cloud usa gli agenti installati nei server per inviare informazioni sui server a Microsoft Defender per il Cloud per l'analisi. È possibile usare il provisioning automatico per distribuire l'agente di Monitoraggio di Azure nei server. Informazioni su come configurare il provisioning automatico.
Criteri di Azure per Kubernetes
Un pod che estende il gatekeeper v3 open source e lo registra come web hook al controllo di ammissione Kubernetes, rendendo possibile applicare le imposizione su larga scala e le misure di sicurezza nei cluster in modo centralizzato e coerente. Viene distribuito come componente aggiuntivo del servizio Azure Kubernetes nei cluster del servizio Azure Kubernetes e come estensione Arc nei cluster Kubernetes abilitati per Arc. Per altre informazioni, vedere Proteggere i carichi di lavoro Kubernetes e Informazioni su Criteri di Azure per i cluster Kubernetes.
G
Bicep
Bicep è un linguaggio specifico di dominio (DSL) che usa la sintassi dichiarativa per distribuire le risorse di Azure. Offre sintassi concisa, indipendenza dai tipi affidabile e supporto per il riutilizzo del codice. Vedere Esercitazione su Bicep.
Archiviazione BLOB
Archiviazione BLOB di Azure è il servizio di archiviazione oggetti su larga scala per Azure e un blocco predefinito chiave per l'archiviazione dei dati in Azure. Vedere Che cos'è l'archiviazione BLOB di Azure?.
A
Cacls
Modificare l'elenco di controllo di accesso, l'utilità della riga di comando nativa di Microsoft Windows spesso usata per modificare l'autorizzazione di sicurezza per cartelle e file. Vedere Elenchi di controllo di accesso.
Benchmark CIS
(Kubernetes) Centro per il benchmark di Internet Security. Vedere CIS.
Grafo della sicurezza cloud
Il grafo della sicurezza cloud è un motore di contesto basato su grafo esistente all'interno di Defender per il cloud. Il grafo della sicurezza cloud raccoglie i dati dall'ambiente multi-cloud e da altre origini dati. Vedere Che cos'è il grafico della sicurezza cloud?.
CORS
Condivisione risorse tra le origini, una funzionalità HTTP che consente a un'applicazione Web in esecuzione in un dominio di accedere alle risorse in un altro dominio. Vedere CORS.
CNAPP
Piattaforma per la protezione di applicazioni native del cloud. Vedere Creare applicazioni native del cloud in Azure.
CNCF
Cloud Native Computing Foundation. Informazioni su come Compilare progetti CNCF usando il servizio Azure Kubernetes.
CSPM
Gestione del comportamento di sicurezza cloud. Vedere Cloud Security Posture Management (CSPM).
CWPP
Cloud Workload Protection Platform. Vedere CWPP.
D
Gestione della postura di sicurezza dei dati
La gestione della postura di sicurezza dei dati individua automaticamente gli archivi dati contenenti dati sensibili e aiuta a ridurre il rischio di violazioni dei dati. Informazioni sulla gestione della postura di sicurezza dei dati.
Sensore Defender
DaemonSet distribuito in ogni nodo, raccoglie i segnali dagli host usando la tecnologia eBPF e fornisce la protezione di runtime. Il sensore viene registrato con un'area di lavoro Log Analytics e usata come pipeline di dati. Tuttavia, i dati del log di controllo non vengono archiviati nell'area di lavoro Log Analytics. Viene distribuito nel profilo di sicurezza del servizio Azure Kubernetes nei cluster del servizio Azure Kubernetes e come estensione Arc nei cluster Kubernetes abilitati per Arc. Per altre informazioni, vedere Architettura per ogni ambiente Kubernetes.
Attacco DDoS
Distributed Denial of Service, un tipo di attacco in cui un utente malintenzionato invia più richieste a un'applicazione di quelle che l'applicazione è in grado di gestire. Vedere Domande frequenti su DDOS.
E
EASM
Gestione della superficie di attacco esterna. Vedere Panoramica di EASM.
EDR
Rilevamento e reazione dagli endpoint. Vedere Microsoft Defender per endpoint.
EKS
Amazon Elastic Kubernetes Service, il servizio gestito di Amazon per l'esecuzione di Kubernetes in AWS senza dover installare, gestire e mantenere il proprio piano di controllo o nodi Kubernetes. VedereEKS.
eBPF
Filtro pacchetti Berkeley esteso Che cos'è eBPF?
F
FIM
Monitoraggio dell'integrità dei file. Informazioni su (Monitoraggio dell’integrità dei file in Microsoft Defender per il Cloud.
FTP
File Transfer Protocol. Informazioni su come Distribuire contenuto con FTP.
G
GCP
Google Cloud Platform. Informazioni su come eseguire l'onboarding di un progetto GPC.
GKE
Google Kubernetes Engine, ambiente gestito di Google per la distribuzione, la gestione e il ridimensionamento delle applicazioni tramite l'infrastruttura GCP.|Distribuire un carico di lavoro Kubernetes usando la condivisione GPU in Azure Stack Edge Pro.
Governance
Set di regole e criteri adottati dalle aziende che eseguono servizi nel cloud. L'obiettivo della governance del cloud è migliorare la sicurezza dei dati, gestire i rischi e consentire il corretto funzionamento dei sistemi cloud.Panoramica della governance.
I
IaaS
Infrastruttura distribuita come servizio, un tipo di servizio di cloud computing che offre risorse di calcolo, archiviazione e rete essenziali su richiesta, con pagamento in base al consumo. Che cos'è IaaS?.
IAM
Gestione delle identità e dell'accesso. Introduzione a IAM.
J
JIT
Accesso just-in-time alla macchina virtuale. Informazioni sull'accesso just-in-time (JIT) alle macchine virtuali.
K
Kill Chain
La serie di passaggi che descrivono la progressione di un attacco informatico dalla ricognizione all'esfiltrazione dei dati. Le finalità della kill chain supportate da Defender per il Cloud si basano sulla matrice MITRE ATT&CK. Matrice di attacco MITRE.
KQL
Linguaggio di query Kusto, uno strumento potente per esplorare i dati e individuare i modelli, identificare anomalie e outlier, creare modellazione statistica e altro ancora. Panoramica di KQL.
L
LSA
Autorità di protezione locale. Informazioni su criteri sicuri e d'uso nelle macchine virtuali in Azure.
M
MCSB
Microsoft Cloud Security Benchmark. Vedere MCSB in Defender per il Cloud.
MDC
Microsoft Defender per il cloud è una piattaforma Cloud Security Posture Management (CSPM) e Cloud Workload Protection Platform (CWPP) per tutte le risorse Azure, locali e multi-cloud (Amazon AWS e Google GCP). Che cos'è Microsoft Defender per il cloud?.
MDE
Microsoft Defender per endpoint è una piattaforma di sicurezza degli endpoint aziendali progettata per prevenire, rilevare, analizzare e rispondere a minacce avanzate per la rete aziendale. Proteggere gli endpoint con la soluzione EDR integrata di Defender per il Cloud: Microsoft Defender per endpoint.
MDVM
Gestione delle vulnerabilità di Microsoft Defender. Informazioni su come abilitare l'analisi delle vulnerabilità con Gestione delle vulnerabilità di Microsoft Defender.
MFA
Autenticazione a più fattori, un processo in cui agli utenti viene richiesto, durante il processo di accesso, un’ulteriore forma di identificazione, ad esempio un codice sul cellulare o un'analisi dell'impronta digitale.Funzionamento: autenticazione a più fattori di Azure.
MITRE ATT&CK
Una knowledge base accessibile a livello globale di tattiche e tecniche antagoniste basate su osservazioni reali. MITRE ATT&CK.
MMA
Microsoft Monitoring Agent, noto anche come Log Analytics Agent|Panoramica di Log Analytics Agent.
N
NGAV
Antivirus di nuova generazione
NIST
National Institute of Standards and Technology. Vedere National Institute of Standards and Technology.
NSG
Gruppo di sicurezza di rete. Informazioni sui gruppi di sicurezza di rete (NSG).
P
PaaS
Platform as a service (PaaS) è un ambiente di sviluppo e distribuzione completo nel cloud, con risorse che consentono di distribuire qualsiasi cosa, da semplici app basate sul cloud ad applicazioni aziendali sofisticate abilitate per il cloud. Che cos'è PaaS?.
R
RaMP
Piano di modernizzazione rapida, linee guida basate sulle iniziative, offrendo un set di percorsi di distribuzione per implementare più rapidamente i livelli chiave di protezione. Informazioni sul piano di modernizzazione rapida Zero Trust.
RBAC
Il controllo degli accessi in base al ruolo di Azure consente di gestire gli utenti autorizzati ad accedere alle risorse di Azure, le operazioni che possono eseguire su tali risorse e le aree a cui hanno accesso. Panoramica del controllo degli accessi in base al ruolo.
RDP
Remote Desktop Protocol (RDP) è una tecnologia sofisticata che usa varie tecniche per perfezionare la distribuzione della grafica remota del server al dispositivo client. Requisiti di larghezza di banda RDP.
Raccomandazioni
Le raccomandazioni proteggono i carichi di lavoro con azioni dettagliate che proteggono i carichi di lavoro da rischi noti per la sicurezza. Quali sono i criteri di sicurezza, le iniziative e i consigli?.
Conformità alle normative
La conformità alle normative si riferisce alla disciplina e al processo di garantire che un'azienda segua le leggi applicate dagli organismi di governo nella propria area geografica o nelle regole richieste. Panoramica della Conformità con le normative.
S
Firma di accesso condiviso
Firma di accesso condiviso che fornisce accesso delegato sicuro alle risorse nell'account di archiviazione.Panoramica della firma di accesso condiviso di archiviazione.
SaaS
Software as a Service (SaaS) consente agli utenti di connettersi ad app basate sul cloud e di usarle tramite Internet. Esempi comuni sono la posta elettronica, i calendari e gli strumenti di produttività, come Microsoft Office 365. SaaS offre una soluzione software completa che si acquista con pagamento in base al consumo da un provider di servizi cloud.Che cos'è SaaS?.
Punteggio di sicurezza
Defender for Cloud valuta continuamente le risorse tra cloud per rilevare problemi di sicurezza. Aggrega quindi tutti i risultati in un singolo punteggio che rappresenta la situazione di sicurezza corrente: più alto è il punteggio, minore è il livello di rischio identificato. Altre informazioni sul comportamento di sicurezza per Microsoft Defender per il Cloud.
Avvisi di sicurezza
Gli avvisi di sicurezza sono le notifiche generate da Defender per il Cloud e dai piani Defender per il Cloud quando le minacce vengono identificate nell'ambiente cloud, ibrido o locale.Che cosa sono gli avvisi di sicurezza?
Iniziativa di sicurezza
Raccolta di definizioni di Criteri di Azure o regole raggruppate per uno scopo o un obiettivo specifico. Quali sono i criteri di sicurezza, le iniziative e i consigli?
Criteri di sicurezza
Regola di Azure sulle condizioni di sicurezza specifiche che si desidera controllare.Informazioni sui criteri di sicurezza.
SIEM
Informazioni sulla sicurezza e la gestione degli eventi. Che cos'è SIEM?
SOAR
Orchestrazione, automazione e risposta alla sicurezza, una raccolta di strumenti software progettati per raccogliere dati sulle minacce alla sicurezza provenienti da più origini e rispondere a eventi di sicurezza di basso livello senza assistenza umana. Altre informazioni su Orchestrazione, automazione e risposta alla sicurezza (SOAR).
T
TVM
Gestione delle minacce e delle vulnerabilità, un modulo predefinito in Microsoft Defender per endpoint in grado di individuare vulnerabilità e configurazioni errate quasi in tempo reale e classificare in ordine di priorità le vulnerabilità in base al panorama delle minacce e ai rilevamenti nell'organizzazione.Analizzare i punti deboli con la gestione delle minacce e delle vulnerabilità di Microsoft Defender per endpoint.
W
WAF
Web application firewall (WAF) offre una protezione centralizzata delle applicazioni Web da exploit e vulnerabilità comuni. Altre informazioni su WAF.
Z
Zero-Trust
Nuovo modello di sicurezza che presuppone una violazione e verifica ogni richiesta come se fosse provenuta da una rete non controllata. Altre informazioni su sicurezza Zero-Trust.