Felhőhöz készült Defender szószedet
Ez a szószedet a Felhőhöz készült Microsoft Defender platform fontos kifejezéseinek és fogalmainak rövid leírását tartalmazza. Válassza a További információ hivatkozásokat a szószedet kapcsolódó kifejezéseihez való ugráshoz. Ez a szószedet segíthet a termékeszközök gyors és hatékony elsajátításában és használatában.
A
ACR-feladatok
Az Azure Container Registry szolgáltatáscsomagja. Lásd a gyakori kérdéseket – Azure Container Registry.
HŰHÓ
Az Azure DevOps fejlesztői szolgáltatásokat biztosít, amelyekkel a csapatok megtervezhetik a munkát, együttműködhetnek a kódfejlesztésben, valamint alkalmazásokat hozhatnak létre és helyezhetnek üzembe. Lásd : Mi az Az Azure DevOps?
AKS
Az Azure Kubernetes Service, a Microsoft felügyelt szolgáltatása tárolóalapú alkalmazások fejlesztésére, üzembe helyezésére és kezelésére. Lásd a Kubernetes alapelveit.
Riasztások
A riasztások valós időben védik a számítási feladatokat, így azonnal reagálhat, és megakadályozhatja a biztonsági események kialakulását. Tekintse meg a biztonsági riasztásokat és incidenseket.
MEGFELELŐ
Advanced Persistent Threats See the video: Understanding APTs.
Arc-kompatibilis Kubernetes
Az Azure Arc-kompatibilis Kubernetes lehetővé teszi tetszőleges helyen futó Kubernetes-fürtök csatolását és konfigurálását. A helyszíni adatközpontban futó más nyilvános felhőszolgáltatókon vagy fürtökön futó fürtöket csatlakoztathatja. Tekintse meg az Azure Arc-kompatibilis Kubernetes használatát.
ARG
Az Azure Resource Graph egy Azure-szolgáltatás, amely az Azure Resource Management kibővítésére lett kialakítva azáltal, hogy lehetővé teszi az erőforrás-feltárást, hogy nagy léptékben lekérdezhető legyen egy adott előfizetés-készleten, hogy hatékonyan szabályozhassa a környezetet. Tekintse meg az Azure Resource Graph áttekintését.
KAR
Azure Resource Manager – az Azure üzembe helyezési és felügyeleti szolgáltatása. Tekintse meg az Azure Resource Manager áttekintését.
ASB
Az Azure Security Benchmark javaslatokat nyújt a felhőmegoldások Azure-beli védelmére. Lásd: Azure Security Benchmark.
Támadási útvonal elemzése
Egy gráfalapú algoritmus, amely megvizsgálja a felhőbeli biztonsági gráfot, elérhetővé teszi a támadási útvonalakat, és javaslatot tesz arra, hogyan háríthatja el a legjobban a támadási útvonalat megszakító és a sikeres behatolást megakadályozó problémákat. Lásd : Mi a támadási útvonal elemzése?.
Automatikus kiépítés
Annak érdekében, hogy a kiszolgáló erőforrásai biztonságban legyenek, Felhőhöz készült Microsoft Defender a kiszolgálókon telepített ügynökök használatával adatokat küld a kiszolgálókról a Felhőhöz készült Microsoft Defender elemzés céljából. Az Automatikus kiépítés funkcióval üzembe helyezheti az Azure Monitor-ügynököt a kiszolgálókon. Megtudhatja, hogyan konfigurálhatja az automatikus kiépítést.
Azure Policy a Kuberneteshez
Egy pod, amely kibővíti a nyílt forráskódú Gatekeeper v3-at , és webes horogként regisztrál a Kubernetes-beléptetés-vezérléshez, lehetővé téve a helyszíni kényszerítések alkalmazását, valamint a fürtök védelmét központosított, konzisztens módon. AKS-bővítményként van üzembe helyezve az AKS-fürtökben és Arc-bővítményként az Arc-kompatibilis Kubernetes-fürtökben. További információ: Kubernetes-számítási feladatok védelme és a Kubernetes-fürtökhöz készült Azure Policy ismertetése.
h
Bicep
A Bicep tartományspecifikus nyelv (DSL), amely deklaratív szintaxist használ az Azure-erőforrások üzembe helyezéséhez. Tömör szintaxist és megbízható típusbiztonságot kínál, valamint biztosítja a kódok újrafelhasználhatóságát. Lásd a Bicep-oktatóanyagot.
Blob Storage
Az Azure Blob Storage az Azure nagy léptékű objektumtárolási szolgáltatása, és az Azure-beli adattárolás kulcsfontosságú építőeleme. Mi az Az Azure Blob Storage?
C
Kaktuszok
A hozzáférés-vezérlési lista módosítása, a Microsoft Windows natív parancssori segédprogramja gyakran használatos a mappák és fájlok biztonsági engedélyének módosításához. Lásd: Hozzáférés-vezérlési listák.
CIS-teljesítményteszt
(Kubernetes) Center for Internet Security benchmark. Lásd a CIS-t.
Felhőbeli biztonsági grafikon
A felhőbiztonsági gráf egy gráfalapú környezeti motor, amely Felhőhöz készült Defender belül létezik. A felhőbiztonsági gráf adatokat gyűjt a többfelhős környezetből és más adatforrásokból. Lásd : Mi a felhőbiztonsági gráf?.
CORS
Forrásközi erőforrás-megosztás, egy HTTP-funkció, amely lehetővé teszi, hogy az egyik tartományban futó webalkalmazás hozzáférjen egy másik tartomány erőforrásaihoz. Lásd: CORS.
CNAPP
Natív felhőalkalmazás-védelmi platform. Lásd: Natív felhőalkalmazások létrehozása az Azure-ban.
CNCF
Cloud Native Computing Foundation. Ismerje meg, hogyan hozhat létre CNCF-projekteket az Azure Kubernetes szolgáltatással.
CSPM
Cloud Security Posture Management. Lásd: Cloud Security Posture Management (CSPM).
CWPP
Cloud Workload Protection Platform. Lásd: CWPP.
T
Adatbiztonsági helyzet kezelése
Az adatbiztonsági helyzet kezelése automatikusan felderíti a bizalmas adatokat tartalmazó adattárakat, és segít csökkenteni az adatsértések kockázatát. Tudnivalók az adatbiztonsági helyzet kezeléséről.
Defender-érzékelő
Az egyes csomópontokon üzembe helyezett DaemonSet eBPF technológiával gyűjti a gazdagépektől érkező jeleket, és futtatókörnyezeti védelmet nyújt. Az érzékelő regisztrálva van egy Log Analytics-munkaterületen, és adatfolyamként használatos. A naplóadatokat azonban nem a Log Analytics-munkaterület tárolja. Az AKS Security-profilban van üzembe helyezve AKS-fürtökben és Arc-bővítményként az Arc-kompatibilis Kubernetes-fürtökben. További információ: Architektúra az egyes Kubernetes-környezetekhez.
DDOS-támadás
Elosztott szolgáltatásmegtagadás, egy olyan támadástípus, amely során a támadó több kérést küld egy alkalmazásnak, mint amennyit az alkalmazás képes kezelni. Lásd: DDOS GYIK.
E
EASM
Külső támadási felületkezelés. Lásd az EASM áttekintését.
EDR
Végpontészlelés és -válasz. Lásd: Végponthoz készült Microsoft Defender.
EKS
Amazon Elastic Kubernetes Service, az Amazon felügyelt szolgáltatása a Kubernetes AWS-en való futtatásához anélkül, hogy saját Kubernetes vezérlősíkot vagy csomópontokat kellene telepítenie, üzemeltetnie és karbantartania. Lásd:EKS.
eBPF
Kiterjesztett Berkeley csomagszűrő – Mi az eBPF?
F
FIM
Fájlintegritási monitorozás. További információ (fájlintegritási monitorozás a Felhőhöz készült Microsoft Defender.
FTP
Fájlátviteli protokoll. Megtudhatja, hogyan helyezhet üzembe tartalmakat FTP használatával.
G
GCP
Google Cloud Platform. Megtudhatja, hogyan hozhat létre GPC-projektet.
GKE
Google Kubernetes Engine, a Google által felügyelt környezet az alkalmazások GCP-infrastruktúrával történő üzembe helyezéséhez, kezeléséhez és méretezéséhez.|Kubernetes-számítási feladat üzembe helyezése GPU-megosztással az Azure Stack Edge Pro-on.
Cégirányítás
A felhőben szolgáltatásokat futtató vállalatok által elfogadott szabályok és szabályzatok készlete. A felhőszabályozás célja az adatbiztonság javítása, a kockázatok kezelése és a felhőrendszerek zökkenőmentes működésének lehetővé tétele.Szabályozási áttekintés.
d
IaaS
A szolgáltatásként nyújtott infrastruktúra, a felhőalapú számítástechnikai szolgáltatások olyan típusa, amely igény szerint, használatalapú fizetéses alapon kínál alapvető számítási, tárolási és hálózati erőforrásokat. Mi az az IaaS?.
IAM
Identitás- és hozzáférés-kezelés. Bevezetés az IAM használatába.
J
JIT
Igény szerint történő virtuálisgép-hozzáférés. Az igény szerinti (JIT) virtuálisgép-hozzáférés ismertetése.
K
Lánc megölés
A kibertámadás előrehaladását leíró lépések sorozata a felderítéstől az adatkiszivárgásig. Felhőhöz készült Defender támogatott ölési lánc szándékai a MITRE ATT&CK mátrixon alapulnak. MITRE támadási mátrix.
KQL
Kusto lekérdezésnyelv – az adatok feltárására és a minták felderítésére, az anomáliák és kiugró értékek azonosítására, statisztikai modellezés létrehozására és egyebekre szolgáló eszköz. A KQL áttekintése.
L
LSA
Helyi biztonsági hatóság. Tudnivalók az Azure-beli virtuális gépek biztonsági és használati szabályzatairól.
H
Microsoft Entra ID
A Microsoft Entra ID egy felhőalapú identitás- és hozzáférés-kezelési szolgáltatás.
MCSB
Microsoft Cloud Security Benchmark. Lásd az MCSB-t a Felhőhöz készült Defender.
MDC
A Felhőhöz készült Microsoft Defender a felhőbiztonsági állapot kezelésére (CSPM) és a felhőbeli számítási feladatok védelmére szolgáló platform (CWPP) az összes Azure-beli, helyszíni és többfelhős (Amazon AWS és Google GCP) erőforráshoz. Mi az a Felhőhöz készült Microsoft Defender?.
MDE
Végponthoz készült Microsoft Defender egy vállalati végpontbiztonsági platform, amelynek célja, hogy segítse a vállalati hálózatokat a speciális fenyegetések megelőzésében, észlelésében, kivizsgálásában és elhárításában. A végpontok védelme Felhőhöz készült Defender integrált EDR-megoldásával: Végponthoz készült Microsoft Defender.
MDVM
Microsoft Defender biztonságirés-kezelés. Megtudhatja, hogyan engedélyezheti a biztonsági rések vizsgálatát Microsoft Defender biztonságirés-kezelés.
MFA
Többtényezős hitelesítés, amely egy olyan folyamat, amelyben a felhasználók a bejelentkezési folyamat során további azonosítási formát kérnek, például egy kódot a mobiltelefonjukon, vagy ujjlenyomat-vizsgálatot.A működés módja: Többtényezős Azure-hitelesítés.
MITRE ATT&CK
A valós megfigyeléseken alapuló támadó taktikák és technikák globálisan elérhető tudásbázis. MITRE ATT&CK.
MMA
Microsoft Monitoring Agent, más néven Log Analytics-ügynök|A Log Analytics-ügynök áttekintése.
N
NGAV
Következő generációs vírusirtó
NIST
Nemzeti Szabványügyi és Technológiai Intézet. Lásd: Nemzeti Szabványügyi és Technológiai Intézet.
NSG
Hálózati biztonsági csoport. További információ a hálózati biztonsági csoportokról (NSG-k).
P
PaaS
A platformszolgáltatás (PaaS) teljes körű fejlesztési és üzembe helyezési környezetet biztosít a felhőben, mindazon erőforrásokkal együtt, amelyek lehetővé teszik, hogy az egyszerű felhőalapú alkalmazásoktól a kifinomult, felhőszolgáltatásokat használó nagyvállalati alkalmazásokig bármit elkészíthessen. Mi az a PaaS?.
R
Rámpa
Gyors modernizációs terv, kezdeményezéseken alapuló útmutató, amely üzembe helyezési útvonalakat biztosít a kulcsfontosságú védelmi rétegek gyorsabb implementálásához. Ismerje meg Teljes felügyelet gyors modernizációs tervet.
RBAC
Az Azure szerepköralapú hozzáférés-vezérlés (RBAC) lehetővé teszi annak kezelését, kik férhetnek hozzá az Azure-erőforrásokhoz, mire használhatják őket, és mely területekhez kapnak hozzáférést. RBAC áttekintése.
RDP
A Remote Desktop Protocol (RDP) egy kifinomult technológia, amely különböző technikákkal tökéletesítja a kiszolgáló távoli grafikus teljesítését az ügyféleszközre. RDP-sávszélességre vonatkozó követelmények.
Javaslatok
A javaslatok lépésről lépésre védik a számítási feladatokat az ismert biztonsági kockázatoktól. Mik azok a biztonsági szabályzatok, kezdeményezések és javaslatok?
Jogszabályi megfelelőség
A jogszabályi megfelelőség azt a szemléletet és folyamatot jelenti, amely biztosítja, hogy a vállalat betartsa azokat a törvényeket, amelyeket az irányító szervek a földrajzi helyükön vagy a szükséges szabályokban betartanak. A jogszabályi megfelelőség áttekintése.
V
SAS
Közös hozzáférésű jogosultságkód, amely biztonságos delegált hozzáférést biztosít a tárfiók erőforrásaihoz.A Storage SAS áttekintése.
SaaS
A szolgáltatott szoftverrel (SaaS) a felhasználók az interneten keresztül felhőalapú alkalmazásokhoz csatlakozhatnak, és használhatják azokat. Gyakori alkalmazási helyzetek: e-mail, naptár és irodai eszközök (például a Microsoft Office 365). Az SaaS egy teljes körű szoftvermegoldást biztosít, amelyet használatalapú fizetéssel vásárol egy felhőszolgáltatótól.Mi az Az SaaS?.
Biztonsági pontszám
Felhőhöz készült Defender folyamatosan értékeli a felhők közötti erőforrásokat biztonsági problémák esetén. Ezután az összes megállapítást egyetlen pontszámba összesíti, amely a jelenlegi biztonsági helyzetet képviseli: minél magasabb a pontszám, annál alacsonyabb az azonosított kockázati szint. További információ a Felhőhöz készült Microsoft Defender biztonsági helyzetéről.
Biztonsági riasztások
A biztonsági riasztások az Felhőhöz készült Defender és Felhőhöz készült Defender csomagok által generált értesítések, amikor fenyegetéseket azonosít a felhőben, hibrid vagy helyszíni környezetben.Mik azok a biztonsági riasztások?
Biztonsági kezdeményezés
Azure Policy-definíciók vagy szabályok gyűjteménye, amelyek egy adott cél vagy cél felé csoportosítva vannak. Mik azok a biztonsági szabályzatok, kezdeményezések és javaslatok?
Biztonsági szabályzat
Egy Azure-szabály a szabályozni kívánt konkrét biztonsági feltételekről.A biztonsági szabályzatok ismertetése.
SIEM
Biztonsági információk és eseménykezelés. Mi az a SIEM?
FELSZÁLL
A Security Orchestration Automated Response szoftvereszközök gyűjteménye, amelynek célja, hogy több forrásból származó biztonsági fenyegetésekről gyűjtsön adatokat, és emberi segítség nélkül reagáljon az alacsony szintű biztonsági eseményekre. További információ a SOAR-ról.
T
TVM
A veszélyforrások és sebezhetőségek kezelése, a Végponthoz készült Microsoft Defender beépített modulja, amely közel valós időben képes felderíteni a biztonsági réseket és a helytelen konfigurációkat, és rangsorolja a biztonsági réseket a szervezet fenyegetéseinek környezete és észlelése alapján.Vizsgálja meg Végponthoz készült Microsoft Defender Veszélyforrás- és biztonságirés-kezelés gyengeségeit.
W
WAF
A Web Application Firewall (WAF) központosított védelmet biztosít a webalkalmazások számára a biztonsági rések és az azokat kihasználó támadások ellen. További információ a WAF-ről.
Z
Nulla megbízhatóság
Egy új biztonsági modell, amely feltételezi a behatolást, és ellenőrzi az egyes kéréseket, mintha egy ellenőrizetlen hálózatból származna. További információ a Zero-Trust Security szolgáltatásról.