مسرد مصطلحات Defender for Cloud
يوفر هذا المسرد وصفا موجزا للمصطلحات والمفاهيم المهمة للنظام الأساسي Microsoft Defender for Cloud. حدد ارتباطات معرفة المزيد للانتقال إلى المصطلحات ذات الصلة في مسرد المصطلحات. يمكن أن يساعدك مسرد المصطلحات هذا على تعلم واستخدام أدوات المنتج بسرعة وفعالية.
ش
مهام ACR
مجموعة من الميزات داخل سجل حاويات Azure. راجع الأسئلة المتداولة - Azure Container Registry.
ADO
يوفر Azure DevOps خدمات المطور للسماح للفرق بالتخطيط للعمل والتعاون في تطوير التعليمات البرمجية وإنشاء التطبيقات ونشرها. راجع ما هو Azure DevOps؟
AKS
Azure Kubernetes Service، خدمة Microsoft المدارة لتطوير التطبيقات المعبأة في حاويات ونشرها وإدارتها. راجع مفاهيم Kubernetes.
Alerts
تدافع التنبيهات عن أحمال العمل الخاصة بك في الوقت الفعلي حتى تتمكن من التفاعل على الفور ومنع أحداث الأمان من التطوير. راجع تنبيهات الأمان والحوادث.
عرضه
التهديدات المستمرة المتقدمة راجع الفيديو: فهم APTs.
Kubernetes الممكنة بواسطة Arc
يسمح لك Kubernetes التي تدعم Azure Arc بإرفاق وتكوين مجموعات Kubernetes التي تعمل في أي مكان. يمكنك توصيل المجموعات التي تعمل على موفري السحابة العامة الآخرين أو المجموعات التي تعمل على مركز البيانات المحلي. راجع ما هو Kubernetes الذي يدعم Azure Arc.
الارجنتين
Azure Resource Graph-خدمة Azure مصممة لتوسيع Azure Resource Management من خلال توفير استكشاف الموارد مع القدرة على الاستعلام على نطاق واسع عبر مجموعة معينة من الاشتراكات بحيث يمكنك التحكم بفعالية في بيئتك. راجع نظرة عامة على Azure Resource Graph.
ARM
Azure Resource Manager- خدمة التوزيع والإدارة ل Azure. راجع نظرة عامة على Azure Resource Manager.
ASB
يوفر معيار أمان Azure توصيات حول كيفية تأمين حلول السحابة الخاصة بك على Azure. راجع معيار أمان Azure.
تحليل مسار الهجوم
خوارزمية قائمة على الرسم البياني تفحص الرسم البياني لأمان السحابة، وتعرض مسارات الهجوم وتقترح توصيات حول أفضل طريقة لمعالجة المشكلات التي تكسر مسار الهجوم وتمنع الاختراق الناجح. راجع ما هو تحليل مسار الهجوم؟.
التوفير التلقائي
للتأكد من أن موارد الخادم آمنة، Microsoft Defender لـ Cloud يستخدم العوامل المثبتة على خوادمك لإرسال معلومات حول خوادمك إلى Microsoft Defender لـ Cloud للتحليل. يمكنك استخدام التوفير التلقائي لنشر عامل Azure Monitor على الخوادم الخاصة بك. تعرف على كيفية تكوين التوفير التلقائي.
Azure Policy for Kubernetes
جراب يوسع بوابة المصدر المفتوح v3 ويسجل كربط ويب لتحكم دخول Kubernetes مما يجعل من الممكن تطبيق الإنفاذ على نطاق واسع، والضمانات على مجموعاتك بطريقة مركزية ومتسقة. يتم نشره كوظيفة AKS إضافية في مجموعات AKS وكامتداد Arc في مجموعات Kubernetes الممكنة في Arc. لمزيد من المعلومات، راجع حماية أحمال عمل Kubernetes وفهم نهج Azure لمجموعات Kubernetes.
مضمن
Bicep
Bicep هي لغة خاصة بالمجال (DSL) تستخدم بناء الجملة التعريفي لنشر موارد Azure. توفر بناء جملة مختصر، وسلامة موثوقة من النوع، ودعمًا لإعادة استخدام التعليمة البرمجية. راجع برنامج Bicep التعليمي.
Blob storage
Azure Blob Storage هي خدمة تخزين الكائنات على نطاق واسع ل Azure، وهي كتلة إنشاء رئيسية لتخزين البيانات في Azure. تعرف على ما هو تخزين Azure blob؟.
C
Cacls
تغيير قائمة التحكم بالوصول، أداة سطر الأوامر الأصلية في Microsoft Windows غالبا ما تستخدم لتعديل إذن الأمان على المجلدات والملفات. راجع قوائم التحكم بالوصول.
معيار CIS
(Kubernetes) مركز معيار أمان الإنترنت. راجع CIS.
رسم بياني لأمان السحابة
الرسم البياني لأمان السحابة هو محرك سياق يستند إلى الرسم البياني موجود داخل Defender for Cloud. يجمع الرسم البياني لأمان السحابة البيانات من بيئتك متعددة السحابات ومصادر البيانات الأخرى. راجع ما هو الرسم البياني لأمان السحابة؟.
CORS
مشاركة الموارد عبر الأصل، وهي ميزة HTTP تمكن تطبيق ويب يعمل ضمن مجال واحد من الوصول إلى الموارد في مجال آخر. راجع CORS.
CNAPP
Cloud Native Application Protection Platform. راجع إنشاء تطبيقات سحابية أصلية في Azure.
CNCF
Cloud Native Computing Foundation. تعرف على كيفية إنشاء مشاريع CNCF باستخدام خدمة Azure Kubernetes.
CSPM
إدارة وضع الأمان السحابي. راجع إدارة وضع الأمان السحابي (CSPM).
CWPP
النظام الأساسي لحماية حمل العمل السحابي. راجع CWPP.
D
إدارة وضع أمان البيانات
تكتشف إدارة وضع أمان البيانات تلقائيا مخازن البيانات التي تحتوي على بيانات حساسة، وتساعد على تقليل مخاطر خروقات البيانات. تعرف على إدارة وضع أمان البيانات.
أداة استشعار Defender
DaemonSet التي يتم نشرها على كل عقدة، تجمع الإشارات من المضيفين باستخدام تقنية eBPF، وتوفر حماية وقت التشغيل. يتم تسجيل المستشعر مع مساحة عمل Log Analytics، ويستخدم كبنية أساسية للبيانات. ومع ذلك، لا يتم تخزين بيانات سجل التدقيق لدى مساحة عمل Log Analytics. يتم نشره ضمن ملف تعريف أمان AKS في مجموعات AKS وكامتداد Arc في مجموعات Kubernetes الممكنة في Arc. لمزيد من المعلومات، راجع البنية لكل بيئة Kubernetes.
هجوم DDOS
رفض الخدمة الموزعة، وهو نوع من الهجوم حيث يرسل المهاجم طلبات إلى تطبيق أكثر مما يمكن للتطبيق التعامل معه. راجع الأسئلة المتداولة حول DDOS.
E
EASM
إدارة سطح الهجوم الخارجي. راجع نظرة عامة على EASM.
EDR
اكتشاف نقطة النهاية والاستجابة لها. انظر Microsoft Defender لنقطة النهاية.
EKS
Amazon Elastic Kubernetes Service، وهي خدمة Amazon المدارة لتشغيل Kubernetes على AWS دون الحاجة إلى تثبيت وحدة التحكم أو العقد الخاصة بك وتشغيلها وصيانتها. راجعEKS.
eBPF
عامل تصفية حزمة Berkeley الموسعة ما هو eBPF؟
F
FIM
File Integrity Monitoring. تعرف على (ملف Integrity Monitoring في Microsoft Defender for Cloud.
بروتوكول نقل الملفات
بروتوكول نقل الملفات. تعرف على كيفية نشر المحتوى باستخدام FTP.
G
GCP
Google Cloud Platform. تعرف على كيفية إلحاق مشروع GPC.
GKE
محرك Google Kubernetes، بيئة Google المدارة لنشر التطبيقات وإدارتها وتوسيع نطاقها باستخدام البنية الأساسية ل GCP.|نشر حمل عمل Kubernetes باستخدام مشاركة GPU على Azure Stack Edge Pro.
الحكم
مجموعة من القواعد والسياسات التي تعتمدها الشركات التي تدير الخدمات في السحابة. الهدف من حوكمة السحابة هو تعزيز أمان البيانات وإدارة المخاطر وتمكين التشغيل السلس للأنظمة السحابية.نظرة عامة على الحوكمة.
I
IaaS
البنية الأساسية كخدمة، وهي نوع من خدمات الحوسبة السحابية التي توفر موارد الحوسبة والتخزين والشبكات الأساسية عند الطلب، على أساس الدفع أولا بأول. ما هو IaaS؟.
إدارة الهوية والوصول (IAM)
إدارة الهوية والوصول. مقدمة إلى IAM.
J
JIT
الوصول إلى الجهاز الظاهري في نفس الوقت. فهم الوصول إلى الجهاز الظاهري في الوقت المناسب (JIT).
أ
سلسلة الإنهاء
سلسلة الخطوات التي تصف تطور الهجوم السيبراني من الاستكشاف إلى النقل غير المصرّح به للبيانات. تستند أهداف سلسلة القتل المدعومة من Defender for Cloud إلى مصفوفة MITRE ATT&CK. مصفوفة الهجوم MITRE.
KQL
Kusto Query Language - أداة لاستكشاف بياناتك واكتشاف الأنماط، وتحديد الحالات الشاذة والنواقص، وإنشاء النمذجة الإحصائية، والمزيد. نظرة عامة على KQL.
L
LSA
سلطة الأمن المحلية. تعرف على النهج الآمنة والمستخدمة على الأجهزة الظاهرية في Azure.
M
معرِّف Microsoft Entra
معرف Microsoft Entra هو خدمة إدارة الهوية والوصول المستندة إلى السحابة.
MCSB
معيار أمان السحابة من Microsoft. راجع MCSB في Defender for Cloud.
الحركه
Microsoft Defender for Cloud هو إدارة وضع الأمان السحابي (CSPM) والنظام الأساسي لحماية حمل العمل على السحابة (CWPP) لجميع موارد Azure والموارد المحلية والموارد متعددة الأوساط السحابية (Amazon AWS وGoogle GCP). ما هو Microsoft Defender for Cloud؟.
MDE
Microsoft Defender for Endpoint هو نظام أساسي لأمان نقطة النهاية للمؤسسات مصمم لمساعدة شبكات المؤسسات على منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها. حماية نقاط النهاية الخاصة بك باستخدام حل EDR المتكامل ل Defender for Cloud: Microsoft Defender لنقطة النهاية.
MDVM
إدارة الثغرات الأمنية في Microsoft Defender. تعرف على كيفية تمكين فحص الثغرات الأمنية باستخدام إدارة الثغرات الأمنية في Microsoft Defender.
مصادقة متعددة العوامل (MFA
المصادقة متعددة العوامل، وهي عملية تتم فيها مطالبة المستخدمين أثناء عملية تسجيل الدخول بنموذج إضافي لتحديد الهوية، مثل رمز على هواتفهم المحمولة أو فحص بصمة الإصبع.كيفية عملها: مصادقة Azure متعددة العوامل.
MITRE ATT CK
قاعدة المعارف (KB) يمكن الوصول إليها عالميا من تكتيكات وتقنيات الخصم استنادا إلى الملاحظات في العالم الحقيقي. MITRE ATT CK.
MMA
عامل مراقبة Microsoft، المعروف أيضا باسم عامل تحليلات السجل|نظرة عامة على عامل Log Analytics.
N
NGAV
الجيل التالي من مكافحة الفيروسات
NIST
المعهد الوطني للمعايير والتكنولوجيا. راجع المعهد الوطني للمعايير والتكنولوجيا.
NSG
مجموعة أمان الشبكة. تعرف على مجموعات أمان الشبكة (NSGs).
P
PaaS
النظام الأساسي كخدمة (PaaS) هو بيئة تطوير ونشر كاملة في السحابة، مع موارد تمكنك من تقديم كل شيء من التطبيقات البسيطة المستندة إلى السحابة إلى تطبيقات المؤسسة المتطورة والممكنة على السحابة. ما هو PaaS؟.
R
منحدر
خطة التحديث السريع، إرشادات تستند إلى المبادرات، مما يمنحك مجموعة من مسارات النشر لتنفيذ طبقات رئيسية من الحماية بسرعة أكبر. تعرف على ثقة معدومة خطة التحديث السريع.
التحكم في الوصول استنادا إلى الدور
يساعدك عنصر التحكم في الوصول استنادًا إلى الدور في Azure (Azure RBAC) على إدارة من يمكنه الوصول إلى موارد Azure، وماذا يمكنهم فعله بتلك الموارد، وما المساحات التي يمكنهم الوصول إليها. نظرة عامة على التحكم في الوصول استنادا إلى الدور.
RDP
يعد بروتوكول سطح المكتب البعيد (RDP) تقنية متطورة تستخدم تقنيات مختلفة لإتقان تسليم رسومات الخادم عن بُعد إلى جهاز العميل. متطلبات عرض النطاق الترددي RDP.
التوصيات
تؤمن التوصيات أحمال العمل الخاصة بك من خلال إجراءات خطوة بخطوة تحمي أحمال العمل الخاصة بك من مخاطر الأمان المعروفة. ما هي السياسات والمبادرات والتوصيات الأمنية؟.
الامتثال التنظيمي
يشير الامتثال التنظيمي إلى الانضباط وعملية التأكد من أن الشركة تتبع القوانين التي تنفذها الهيئات الإدارية في جغرافيتها أو قواعدها المطلوبة. نظرة عامة على التوافق التنظيمي.
S
ساس
توقيع الوصول المشترك الذي يوفر وصولا مفوضا آمنا إلى الموارد في حساب التخزين الخاص بك.نظرة عامة على التخزين SAS.
SaaS
تسمح خدمة تأجير البرامج (SaaS) للمستخدمين الاتصال بالتطبيقات المستندة إلى السحابة واستخدامها عبر الإنترنت. الأمثلة الشائعة هي البريد الإلكتروني والتقويم وأدوات office (مثل Microsoft Office 365). يوفر SaaS حلا برمجيا كاملا تشتريه على أساس الدفع أولا بأول من موفر خدمة السحابة.ما هو SaaS؟.
درجة الأمان
تقوم Defender for Cloud بتقييم مواردك واشتراكاتك وتنظيمك لمشكلات الأمان باستمرار. ثم يجمع جميع النتائج في درجة واحدة تمثل وضعك الأمني الحالي: كلما ارتفعت النتيجة، انخفض مستوى المخاطر المحددة. تعرف على المزيد حول وضع الأمان ل Microsoft Defender for Cloud.
تنبيهات الأمان
تنبيهات الأمان هي الإعلامات التي تم إنشاؤها بواسطة خطط Defender for Cloud وDefender for Cloud عند تحديد التهديدات في بيئتك السحابية أو المختلطة أو المحلية.ما هي تنبيهات الأمان؟
مبادرة الأمان
مجموعة من تعريفات نهج Azure أو القواعد التي يتم تجميعها معا لتحقيق هدف أو غرض معين. ما هي السياسات والمبادرات والتوصيات الأمنية؟
نهج الأمان
قاعدة Azure حول شروط أمان معينة تريد التحكم فيها.فهم نهج الأمان.
SIEM
إدارة معلومات الأمان والأحداث. ما هي SIEM؟
ترتفع
Security Orchestration Automated Response، وهي مجموعة من أدوات البرامج المصممة لجمع البيانات حول التهديدات الأمنية من مصادر متعددة والاستجابة لأحداث الأمان منخفضة المستوى دون مساعدة بشرية. تعرف على المزيد حول SOAR.
T
TVM
إدارة التهديدات والثغرات الأمنية، وهي وحدة مدمجة في Microsoft Defender لنقطة النهاية يمكنها اكتشاف الثغرات الأمنية والتكوينات الخاطئة في الوقت الفعلي تقريبا وتحديد أولويات الثغرات الأمنية استنادا إلى مشهد التهديد والكشف في مؤسستك.التحقيق في نقاط الضعف في إدارة المخاطر والثغرات الأمنية Microsoft Defender لنقطة النهاية.
W
WAF
يمكنك استخدام جدار حماية تطبيق الويب (WAF) لتوفير حماية مركزية لتطبيقات الويب من الاستغلالات والثغرات الأمنية الشائعة. تعرف على المزيد حول WAF.
Z
ثقة معدومة
نموذج أمان جديد يفترض الخرق ويتحقق من كل طلب كما لو أنه نشأ من شبكة غير خاضعة للرقابة. تعرف على المزيد حول أمان الثقة المعدومة.