Ordlistan Microsoft Entra – behörighetshantering
Den här ordlistan innehåller en lista över några av de vanligaste molntermerna i Microsoft Entra – behörighetshantering. De här termerna hjälper behörighetshanteringsanvändare att navigera genom molnspecifika termer och molngenerella termer.
Vanliga förkortningar och termer
Period | Definition |
---|---|
ACL | Åtkomstkontrollista. En lista över filer eller resurser som innehåller information om vilka användare eller grupper som har behörighet att komma åt dessa resurser eller ändra dessa filer. |
ARN | Azure-resursmeddelande |
Auktoriseringssystem | CIEM stöder AWS-konton, Azure-prenumerationer, GCP-projekt som auktoriseringssystem |
Systemtyp för auktorisering | Alla system som tillhandahåller auktoriseringarna genom att tilldela behörigheter till identiteter, resurser. CIEM stöder AWS, Azure, GCP som typer av auktoriseringssystem |
Molnsäkerhet | En form av cybersäkerhet som skyddar data som lagras online på plattformar för molnbaserad databehandling från stöld, läckage och borttagning. Omfattar brandväggar, intrångstestning, fördunkling, tokenisering, virtuella privata nätverk (VPN) och undvika offentliga Internetanslutningar. |
Molnlagring | En tjänstmodell där data underhålls, hanteras och säkerhetskopieras via fjärranslutning. Tillgänglig för användare via ett nätverk. |
CIAM | Åtkomsthantering för molninfrastruktur |
CIEM | Berättigandehantering för molninfrastruktur. Nästa generations lösningar för att framtvinga lägsta behörighet i molnet. Den hanterar molnbaserade säkerhetsutmaningar med hantering av identitetsåtkomst i molnmiljöer. |
CIS | Säkerhet i molninfrastruktur |
CWP | Cloud Workload Protection. En arbetsbelastningscentrerad säkerhetslösning som riktar sig mot de unika skyddskraven för arbetsbelastningar i moderna företagsmiljöer. |
CNAPP | Molnbaserat programskydd. Konvergensen mellan hantering av molnsäkerhetsstatus (CSPM), molnarbetsbelastningsskydd (CWP), hantering av berättigande till molninfrastruktur (CIEM) och molnprograms säkerhetskoordinator (CASB). En integrerad säkerhetsmetod som täcker hela livscykeln för molnbaserade program. |
CSPM | Hantering av molnsäkerhetsstatus. Åtgärdar risker för efterlevnadsöverträdelser och felkonfigurationer i företagsmolnmiljöer. Fokuserar också på resursnivån för att identifiera avvikelser från rekommenderade säkerhetsinställningar för molnstyrning och efterlevnad. |
CWPP | Cloud Workload Protection Platform |
Datainsamlare | Virtuell entitet som lagrar konfigurationen för datainsamling |
Ta bort uppgift | En högriskaktivitet som gör att användare kan ta bort en resurs permanent. |
ED | Företagskatalog |
Entitlement | Ett abstrakt attribut som representerar olika former av användarbehörigheter i en rad olika infrastruktursystem och affärsprogram. |
Berättigandehantering | Teknik som beviljar, löser, framtvingar, återkallar och administrerar detaljerade åtkomsträttigheter (det vill säga auktoriseringar, privilegier, åtkomsträttigheter, behörigheter och regler). Syftet är att köra IT-åtkomstprinciper till strukturerade/ostrukturerade data, enheter och tjänster. Den kan levereras med olika tekniker och skiljer sig ofta mellan plattformar, program, nätverkskomponenter och enheter. |
Behörighet med hög risk | Behörigheter som kan orsaka dataläckage, avbrott i tjänsten och försämring eller ändringar i säkerhetsstatusen. |
Uppgift med hög risk | En uppgift där en användare kan orsaka dataläckage, avbrott i tjänsten eller tjänstförsämring. |
Hybridmoln | Kallas ibland för en molnhybrid. En databehandlingsmiljö som kombinerar ett lokalt datacenter (ett privat moln) med ett offentligt moln. Det gör att data och program kan delas mellan dem. |
hybridmolnlagring | Ett privat eller offentligt moln som används för att lagra en organisations data. |
ICM | Hantering av incidentfall |
ID | Intrångsidentifieringstjänst |
Identitet | En identitet är en mänsklig identitet (användare) eller arbetsbelastningsidentitet. Det finns olika namn och typer av arbetsbelastningsidentiteter för varje moln. AWS: Lambda-funktion (serverlös funktion), roll, resurs. Azure: Azure-funktion (serverlös funktion), tjänstens huvudnamn. GCP: Molnfunktion (serverlös funktion), tjänstkonto. |
Identitetsanalys | Omfattar grundläggande övervakning och reparation, vilande och överblivna kontoidentifiering och borttagning samt identifiering av privilegierade konton. |
Livscykelhantering för identiteter | Underhålla digitala identiteter, deras relationer med organisationen och deras attribut under hela processen från skapande till eventuell arkivering, med hjälp av ett eller flera livscykelmönster för identiteter. |
IGA | Identitetsstyrning och -administration. Tekniklösningar som utför identitetshantering och åtkomststyrningsåtgärder. IGA innehåller de verktyg, tekniker, rapporter och efterlevnadsaktiviteter som krävs för identitetslivscykelhantering. Den innehåller varje åtgärd från skapande och avslutning av konto till användaretablering, åtkomstcertifiering och hantering av företagslösenord. Den tittar på automatiserade arbetsflöden och data från auktoritativa källor, självbetjäning av användaretablering, IT-styrning och lösenordshantering. |
Inaktiv grupp | Inaktiva grupper har medlemmar som inte har använt sina beviljade behörigheter i den aktuella miljön (dvs. AWS-konto) under de senaste 90 dagarna. |
Inaktiv identitet | Inaktiva identiteter har inte använt sina beviljade behörigheter i den aktuella miljön (dvs. AWS-konto) de senaste 90 dagarna. |
ITSM | Säkerhetshantering för informationsteknik. Verktyg som gör det möjligt för IT-driftsorganisationer (infrastruktur- och driftsansvariga) att bättre stödja produktionsmiljön. Underlätta de uppgifter och arbetsflöden som är associerade med hantering och leverans av IT-tjänster av hög kvalitet. |
JEP | Bara tillräckligt med behörigheter |
JIT | Just-in-Time-åtkomst kan ses som ett sätt att framtvinga principen om minsta behörighet för att säkerställa att användare och icke-mänskliga identiteter får den lägsta nivån av privilegier. Det säkerställer också att privilegierade aktiviteter utförs i enlighet med organisationens IAM-principer (IAM), IT Service Management (ITSM) och PAM-principer (Privileged Access Management) med dess rättigheter och arbetsflöden. MED JIT-åtkomststrategin kan organisationer upprätthålla en fullständig granskningskedja med privilegierade aktiviteter så att de enkelt kan identifiera vem eller vad som fick åtkomst till vilka system, vad de gjorde vid vilken tidpunkt och hur länge. |
Minsta privilegium | Ser till att användarna bara får åtkomst till de specifika verktyg de behöver för att slutföra en uppgift. |
Flera klientorganisationer | En enda instans av programvaran och dess stödinfrastruktur betjänar flera kunder. Varje kund delar programprogrammet och delar även en enda databas. |
OIDC | OpenID Anslut. Ett autentiseringsprotokoll som verifierar användaridentiteten när en användare försöker komma åt en skyddad HTTPS-slutpunkt. OIDC är en utveckling av idéer som implementerades tidigare i OAuth. |
Överetablerad aktiv identitet | Överetablerade aktiva identiteter använder inte alla behörigheter som de har beviljats i den aktuella miljön. |
PAM | Hantering av privilegierad åtkomst. Verktyg som erbjuder en eller flera av dessa funktioner: identifiera, hantera och styra privilegierade konton i flera system och program; kontrollera åtkomsten till privilegierade konton, inklusive delad åtkomst och åtkomst till nödsituationer. randomisera, hantera och valvautentiseringsuppgifter (lösenord, nycklar osv.) för administrativa konton, tjänst- och programkonton. enkel inloggning (SSO) för privilegierad åtkomst för att förhindra att autentiseringsuppgifter avslöjas. kontrollera, filtrera och orkestrera privilegierade kommandon, åtgärder och uppgifter. hantera och förmedla autentiseringsuppgifter till program, tjänster och enheter för att undvika exponering; och övervaka, registrera, granska och analysera privilegierad åtkomst, sessioner och åtgärder. |
PASM | Privilegierade konton skyddas genom valv med sina autentiseringsuppgifter. Åtkomst till dessa konton asynkroniseras sedan för mänskliga användare, tjänster och program. Funktioner för hantering av privilegierade sessioner (PSM) upprättar sessioner med möjlig inmatning av autentiseringsuppgifter och fullständig sessionsinspelning. Lösenord och andra autentiseringsuppgifter för privilegierade konton hanteras aktivt och ändras med definierbara intervall eller vid förekomst av specifika händelser. PASM-lösningar kan också tillhandahålla lösenordshantering från program till program (AAPM) och funktioner för fjärrprivilegierad åtkomst utan installation för IT-personal och tredje part som inte kräver vpn. |
PEDM | Specifika privilegier beviljas i det hanterade systemet av värdbaserade agenter till inloggade användare. PEDM-verktyg tillhandahåller värdbaserad kommandokontroll (filtrering); program tillåter, nekar och isolerar kontroller. och/eller behörighetshöjning. Det senare är i form av att tillåta att vissa kommandon körs med en högre behörighetsnivå. PEDM-verktyg körs på det faktiska operativsystemet på kernel- eller processnivå. Kommandokontroll via protokollfiltrering undantas uttryckligen från den här definitionen eftersom kontrollpunkten är mindre tillförlitlig. PEDM-verktyg kan också tillhandahålla funktioner för övervakning av filintegritet. |
Behörighet | Rättigheter och privilegier. En åtgärd som en identitet kan utföra på en resurs. Information som ges av användare eller nätverksadministratörer som definierar åtkomsträttigheter till filer i ett nätverk. Åtkomstkontroller som är kopplade till en resurs som dikterar vilka identiteter som kan komma åt den och hur. Behörigheter är kopplade till identiteter och är möjligheten att utföra vissa åtgärder. |
PODD | Behörighet på begäran. En typ av JIT-åtkomst som tillåter tillfällig behörighetshöjning, vilket gör det möjligt för identiteter att få åtkomst till resurser efter begäran, tidsbegränsad. |
Behörigheter för krypindex (PCI) | Ett tal mellan 0 och 100 som representerar risken för användare med åtkomst till högriskprivilegier. PCI är en funktion av användare som har åtkomst till högriskprivilegier men inte aktivt använder dem. |
Princip- och rollhantering | Underhåll regler som styr automatisk tilldelning och borttagning av åtkomsträttigheter. Ger synlighet för åtkomsträttigheter för val i åtkomstbegäranden, godkännandeprocesser, beroenden och inkompatibiliteter mellan åtkomsträttigheter med mera. Roller är ett vanligt verktyg för principhantering. |
Privilege | Behörighet att göra ändringar i ett nätverk eller en dator. Både personer och konton kan ha privilegier och båda kan ha olika behörighetsnivåer. |
Privilegierat konto | En inloggningsautentiseringsuppgift till en server, brandvägg eller ett annat administrativt konto. Kallas ofta för administratörskonton. Består av det faktiska användarnamnet och lösenordet; dessa två saker tillsammans utgör kontot. Ett privilegierat konto kan göra fler saker än ett normalt konto. |
Eskalering av privilegier | Identiteter med behörighetseskalering kan öka antalet behörigheter som de har beviljats. De kan göra detta för att eventuellt få fullständig administrativ kontroll över AWS-kontot eller GCP-projektet. |
Offentligt moln | Databehandlingstjänster som erbjuds av tredjepartsleverantörer via det offentliga Internet, vilket gör dem tillgängliga för alla som vill använda eller köpa dem. Sådana tjänster kan erbjudas utan kostnad eller mot en avgift där kunden endast betalar för faktisk förbrukning (antal processorcykler, lagringsutrymme eller bandbredd). |
Resurs | Alla entiteter som använder beräkningsfunktioner kan nås av användare och tjänster för att utföra åtgärder. |
Roll | En IAM-identitet som har specifika behörigheter. I stället för att vara unikt associerad med en person är en roll avsedd att vara lika förbrukningsbar av alla som behöver den. En roll har inte vanliga autentiseringsuppgifter på lång sikt, till exempel ett lösenord eller åtkomstnycklar som är associerade med. |
SCIM | System för identitetshantering mellan domäner |
SIEM | Säkerhetsinformation och händelsehantering. Teknik som stöder hantering av hotidentifiering, efterlevnad och säkerhetsincidenter genom insamling och analys (både nära realtid och historiska) av säkerhetshändelser, samt en mängd andra händelse- och kontextbaserade datakällor. Kärnfunktionerna är ett brett omfång för insamling och hantering av logghändelser, möjligheten att analysera logghändelser och andra data över olika källor och driftfunktioner (till exempel incidenthantering, instrumentpaneler och rapportering). |
SVÄVA | Säkerhetsorkestrering, automatisering och svar (SOAR). Tekniker som gör det möjligt för organisationer att ta indata från olika källor (främst från siem-system för säkerhetsinformation och händelsehantering) och tillämpa arbetsflöden som är anpassade till processer och procedurer. Dessa arbetsflöden kan samordnas via integreringar med andra tekniker och automatiseras för att uppnå önskat resultat och större synlighet. Andra funktioner är funktioner för ärende- och incidenthantering. möjligheten att hantera hotinformation, instrumentpaneler och rapportering. analys som kan användas i olika funktioner. SOAR-verktyg förbättrar avsevärt säkerhetsåtgärdsaktiviteter som hotidentifiering och svar genom att ge maskindriven hjälp till mänskliga analytiker för att förbättra effektiviteten och konsekvensen hos människor och processer. |
Superanvändare/Superidentitet | Ett kraftfullt konto som används av IT-systemadministratörer som kan användas för att skapa konfigurationer i ett system eller program, lägga till eller ta bort användare eller ta bort data. Superanvändare och identiteter beviljas behörigheter till alla åtgärder och resurser i den aktuella miljön (dvs. AWS-konto). |
Klientorganisation | En dedikerad instans av de tjänster och organisationsdata som lagras på en specifik standardplats. |
UUID | Universellt unik identifierare. En 128-bitars etikett som används för information i datorsystem. Termen globalt unik identifierare (GUID) används också. |
Använda behörigheter | Antalet behörigheter som används av en identitet under de senaste 90 dagarna. |
Säkerhet utan förtroende | De tre grundläggande principerna: explicit verifiering, antagande om intrång och minst privilegierad åtkomst. |
ZTNA | Nätverksåtkomst utan förtroende. En produkt eller tjänst som skapar en identitets- och kontextbaserad, logisk åtkomstgräns runt ett program eller en uppsättning program. Programmen är dolda från identifiering och åtkomsten begränsas via en förtroendekoordinator till en uppsättning namngivna entiteter. Mäklaren verifierar identiteten, kontexten och principefterlevnad för de angivna deltagarna innan åtkomst tillåts och förbjuder lateral förflyttning någon annanstans i nätverket. Det tar bort programtillgångar från offentlig synlighet och minskar avsevärt ytan för angrepp. |
Nästa steg
- En översikt över behörighetshantering finns i Vad är Microsoft Entra – behörighetshantering?.