Defender for Cloud 术语表

本术语表简要描述了 Microsoft Defender for Cloud 平台的重要术语和概念。 选择“了解详细信息”链接,转到术语表中的相关术语。 此术语表可能有助于你快速有效地了解和使用产品工具。

A

AAC

自适应应用程序控制是一种自动化智能解决方案,用于为计算机定义包含已知安全应用程序的允许列表。 请参阅自适应应用程序控制

Microsoft Entra ID

Microsoft Entra ID 是 Microsoft 推出的基于云的标识和访问管理服务。 请参阅自适应应用程序控制

ACR 任务

Azure 容器注册表中的功能套件。 请参阅常见问题解答 - Azure 容器注册表

AKS

Azure Kubernetes 服务:Microsoft 的托管服务,用于开发、部署和管理容器化应用程序。

警报

警报实时保护工作负载,让你能立即做出反应并防止安全事件发生。 请参阅安全警报和事件

APT

高级持久性威胁 请参阅视频:了解 APT

已启用 Arc 的 Kubernetes

使用已启用 Azure Arc 的 Kubernetes,可以附加和配置在任意位置运行的 Kubernetes 群集。 可以连接在其他公共云服务提供商处运行的群集或本地数据中心上运行的群集。 请参阅“什么是已启用 Azure Arc 的 Kubernetes”。

ARG

Azure Resource Graph 是一种 Azure 服务,旨在通过提供资源浏览来扩展 Azure 资源管理器,它能够跨给定的订阅组进行大规模查询,使你能够有效地管理环境。 请参阅 Azure Resource Graph 概述

ARM

Azure 资源管理器:Azure 的部署和管理服务。 请参阅 Azure 资源管理器概述

ASB

Azure 安全基准提供有关如何在 Azure 上保护云解决方案的建议。 请参阅 Azure 安全基准

自动预配

为确保服务器资源安全,Microsoft Defender for Cloud 使用安装在服务器上的代理将有关服务器的信息发送到 Microsoft Defender for Cloud 进行分析。 可以使用自动预配在服务器上部署 Azure Monitor 代理。 了解如何配置自动预配

适用于 Kubernetes 的 Azure Policy

扩展开源 Gatekeeper v3 的 Pod,它注册为 Kubernetes 许可控制的 Webhook,使你能够以集中一致的方式在群集上应用大规模强制性操作和安全措施。 它在 AKS 群集中部署为 AKS 加载项,并在已启用 Arc 的 Kubernetes 群集中部署为 Arc 扩展。 有关详细信息,请参阅保护 Kubernetes 工作负载了解适用于 Kubernetes 群集的 Azure Policy

B

Bicep

Bicep 是一种特定于域的语言 (DSL),使用声明性语法来部署 Azure 资源。 它提供简明的语法、可靠的类型安全性以及对代码重用的支持。 请参阅 Bicep 教程

Blob 存储

Azure Blob 存储是适用于 Azure 的大规模对象存储服务,也是 Azure 中数据存储的关键构成要素。 请参阅什么是 Azure Blob 存储?

C

Cacls

更改访问控制列表:Microsoft Windows 本机命令行实用工具,通常用于修改文件夹和文件的安全权限。 请参阅访问控制列表

CIS 基准

(Kubernetes) Center for Internet Security 基准。 请参阅 CIS

CORS

跨源资源共享:一项 HTTP 功能,使在一个域中运行的 Web 应用程序能够访问另一个域中的资源。 请参阅 CORS

CNAPP

云原生应用程序保护平台。 请参阅在 Azure 中构建云原生应用程序

CNCF

云原生计算基础。 了解如何使用 Azure Kubernetes 服务生成 CNCF 项目

CSPM

云安全状态管理。 请参阅云安全态势管理 (CSPM)

CWPP

云工作负载保护平台。 请参阅 CWPP

D

Defender 传感器

部署在每个节点上的 DaemonSet,它使用 eBPF 技术从主机收集信号,并提供运行时保护。 该传感器向 Log Analytics 工作区注册,并用作数据管道。 但是,审核日志数据不会存储在 Log Analytics 工作区中。 它部署在 AKS 群集中的 AKS 安全配置文件下,并在已启用 Arc 的 Kubernetes 群集中用作 Arc 扩展。

E

eBPF

已扩展的 BPF 什么是 eBPF?

F

FIM

文件完整性监视 了解(Microsoft Defender for Cloud 中的文件完整性监视

FTP

文件传输协议。 了解如何使用 FTP 部署内容

G

治理

在云中运行服务的公司采用的一组规则和策略。 云治理的目标是增强数据安全性、管理风险并实现云系统的平稳运行。

I

IaaS

基础结构即服务是一种云计算服务,可按即用即付方式按需提供必要的计算、存储和网络资源。 什么是 IaaS?

IAM

身份验证和访问控制管理。 IAM 简介

J

JIT

实时 VM 访问。 了解实时 (JIT) VM 访问

K

攻击链

描述网络攻击从侦查到数据外泄这一过程的一系列步骤。 Defender for Cloud 支持的终止链意向基于 MITRE ATT&CK 矩阵。 MITRE Attack 矩阵

KQL

Kusto 查询语言 - 用于探索数据、发现模式、识别异常和离群值、创建统计建模等的工具。 KQL 概述

L

LSA

本地安全机构。 了解在 Azure 中保护和使用虚拟机上的策略

M

MCSB

Microsoft 云安全基准。 请参阅 Defender for Cloud 中的 MCSB

MDC

Microsoft Defender for Cloud 是适用于所有 Azure 和本地资源的云安全态势管理 (CSPM) 和云工作负载保护平台 (CWPP)。 什么是 Microsoft Defender for Cloud?

MFA

多重身份验证:多重身份验证是一种过程。在该过程中,系统会在用户登录时提示其输入其他形式的标识,例如在其手机上输入代码或提供指纹扫描。工作原理:Azure 多重身份验证

MITRE ATT&CK

一个全球可访问的基于现实认知的攻击者策略和技术知识库。 MITRE ATT&CK

MMA

Microsoft Monitoring Agent,也称为 Log Analytics 代理|Log Analytics 代理概述

N

NGAV

新一代防病毒软件

NIST

美国国家标准和技术研究院。 请参阅美国国家标准和技术研究院

NSG

网络安全组。 了解网络安全组 (NSG)

P

PaaS

平台即服务 (PaaS) 是云中的完整开发和部署环境,其资源使你能够提供从简单的基于云的应用到复杂的支持云的企业应用程序的所有内容。 什么是 PaaS?

R

RaMP

快速现代化计划:基于计划的指导,为你提供一套部署路径以更快地实现关键保护层。

RBAC

Azure 基于角色的访问控制 (Azure RBAC) 可帮助你管理谁有权访问 Azure 资源、他们可以对这些资源执行哪些操作以及他们有权访问哪些区域。 RBAC 概述

RDP

远程桌面协议 (RDP) 是一种复杂的技术,它利用各种方法以求将服务器的远程图形完美传送到客户端设备。 RDP 带宽要求

建议

“建议”通过分步操作保护工作负载免受已知安全风险的影响。 什么是安全策略、计划和建议?

合规性

法规符合性是指用于确保公司遵循其地理区域中监管机构所强制实施的法律或所要求的规则的准则和流程。 法规合规性概述

S

SAS

提供对存储帐户中资源的安全委托访问的共享访问签名。存储 SAS 概述

SaaS

软件即服务 (SaaS) 让用户可以通过 Internet 连接并使用基于云的应用。 常见的示例包括电子邮件、日历和办公工具(如 Microsoft Office 365)。 SaaS 提供完整的软件解决方案,可以从云服务提供商处以“即用即付”的方式购买。什么是 SaaS?

安全评分

Defender for Cloud 会持续评估跨云资源的安全问题。 随后会将所有调查结果汇总成一个分数,该分数用于表示当前的安全状况:分数越高,识别出的风险级别就越低。 了解有关 Microsoft Defender for Cloud 安全态势的更多信息。

安全警报

安全警报是 Defender for Cloud 和 Defender for Cloud 计划在云、混合或本地环境中存在威胁时生成的通知。什么是安全警报?

安全计划

指组合在一起以满足特定目标或目的的 Azure 策略定义或规则的集合。 什么是安全策略、计划和建议?

安全策略

有关想要控制的特定安全条件的 Azure 规则。了解安全策略

SIEM

安全信息和事件管理。 什么是 SIEM?

SOAR

安全业务流程自动响应是一组软件工具,旨在收集有关来自多个源的安全威胁的数据,并在无需人工协助的情况下对低级别安全事件采取响应措施。 了解有关 SOAR 的更多信息。

W

WAF

Web 应用程序防火墙 (WAF) 为 Web 应用程序提供集中保护,使其免受常见攻击和漏洞的侵害。 了解有关 WAF 的更多信息。

Z

零信任

一种新的安全模型,它假设出现了信息泄露、将请求视为源自不受控制的网络并验证每个请求。

后续步骤

Microsoft Defender for Cloud 概述