Defender per il cloud glossario

Questo glossario fornisce una breve descrizione di termini e concetti importanti per la piattaforma Microsoft Defender per il cloud. Selezionare i collegamenti Altre informazioni per passare ai termini correlati nel glossario. Questo glossario consente di imparare e usare gli strumenti di prodotto in modo rapido ed efficace.

Un

AAC

I controlli applicazioni adattivi sono una soluzione intelligente e automatizzata per definire elenchi di applicazioni note sicure consentite per i computer. Vedere Controlli applicazioni adattivi.

Microsoft Entra ID

Microsoft Entra ID è un servizio di gestione delle identità e degli accessi basata sul cloud. Vedere Controlli applicazioni adattivi.

Attività del Registro Azure Container

Una suite di funzionalità all'interno del Registro Azure Container. Vedere Domande frequenti : Registro Azure Container.

Protezione avanzata adattiva della rete

La protezione avanzata adattiva della rete offre raccomandazioni per rafforzare ulteriormente le regole dei gruppi di sicurezza di rete. Vedere Che cos'è la protezione avanzata adattiva della rete?.

ADO

Azure DevOps offre servizi per sviluppatori per consentire ai team di pianificare il lavoro, collaborare allo sviluppo di codice e compilare e distribuire applicazioni. Vedere Che cos'è Azure DevOps?

servizio Azure Kubernetes

servizio Azure Kubernetes, il servizio gestito di Microsoft per lo sviluppo, la distribuzione e la gestione di applicazioni in contenitori. Vedere Concetti relativi a Kubernetes.

Avvisi

Gli avvisi difendono i carichi di lavoro in tempo reale in modo da poter reagire immediatamente e impedire lo sviluppo di eventi di sicurezza. Vedere Avvisi di sicurezza ed eventi imprevisti.

ANH

Protezione avanzata adattiva della rete. Informazioni su come migliorare il comportamento di sicurezza di rete con protezione avanzata adattiva della rete.

APPARTAMENTO

Minacce persistenti avanzate Vedere il video Informazioni sulle API.

Kubernetes abilitato per Arc

Kubernetes abilitato per Azure Arc consente di collegare e configurare cluster Kubernetes in esecuzione ovunque. È possibile connettere i cluster in esecuzione in altri provider di cloud pubblici o cluster in esecuzione nel data center locale. Vedere Che cos'è Kubernetes abilitato per Azure Arc.

ARG

Azure Resource Graph: un servizio di Azure progettato per estendere Gestione risorse di Azure fornendo l'esplorazione delle risorse con la possibilità di eseguire query su larga scala in un determinato set di sottoscrizioni in modo da poter gestire efficacemente l'ambiente. Vedere Panoramica di Azure Resource Graph.

ARM

Azure Resource Manager: servizio di distribuzione e gestione per Azure. Vedere Panoramica di Azure Resource Manager.

ASB

Azure Security Benchmark offre raccomandazioni su come proteggere le soluzioni cloud in Azure. Vedere Azure Security Benchmark.

Analisi del percorso di attacco

Un algoritmo basato su grafo che analizza il grafico della sicurezza cloud, espone i percorsi di attacco e suggerisce raccomandazioni su come risolvere meglio i problemi che interrompono il percorso di attacco e impediscono la corretta violazione. Vedere Che cos'è l'analisi del percorso di attacco?.

Provisioning automatico

Per assicurarsi che le risorse del server siano sicure, Microsoft Defender per il cloud usa gli agenti installati nei server per inviare informazioni sui server a Microsoft Defender per il cloud per l'analisi. È possibile usare il provisioning automatico per distribuire l'agente di Monitoraggio di Azure nei server. Informazioni su come configurare il provisioning automatico.

Criteri di Azure per Kubernetes

Un pod che estende il gatekeeper v3 open source e lo registra come web hook al controllo di ammissione Kubernetes, rendendo possibile applicare le imposizione su larga scala e le misure di sicurezza nei cluster in modo centralizzato e coerente. Viene distribuito come componente aggiuntivo del servizio Azure Kubernetes nei cluster del servizio Azure Kubernetes e come estensione Arc nei cluster Kubernetes abilitati per Arc. Per altre informazioni, vedere Proteggere i carichi di lavoro Kubernetes e Comprendere Criteri di Azure per i cluster Kubernetes.

G

Bicep

Bicep è un linguaggio specifico di dominio (DSL) che usa la sintassi dichiarativa per distribuire le risorse di Azure. Offre sintassi concisa, indipendenza dai tipi affidabile e supporto per il riutilizzo del codice. Vedere Esercitazione su Bicep.

Archiviazione BLOB

Archiviazione BLOB di Azure è il servizio di archiviazione oggetti su larga scala per Azure e un blocco predefinito chiave per l'archiviazione dei dati in Azure. Vedere che cos'è l'archiviazione BLOB di Azure?.

A

Cacls

Modificare l'elenco di controllo di accesso, l'utilità della riga di comando nativa di Microsoft Windows spesso usata per modificare l'autorizzazione di sicurezza per cartelle e file. Vedere Elenchi di controllo di accesso.

CIS Benchmark

(Kubernetes) Centro per il benchmark di Internet Security. Vedere CIS.

Grafo della sicurezza cloud

Il grafo della sicurezza cloud è un motore di contesto basato su grafo esistente all'interno di Defender per il cloud. Il grafo della sicurezza cloud raccoglie i dati dall'ambiente multi-cloud e da altre origini dati. Vedere What is the cloud security graph?.

CORS

Condivisione di risorse tra le origini, una funzionalità HTTP che consente a un'applicazione Web in esecuzione in un dominio di accedere alle risorse in un altro dominio. Vedere CORS.

CNAPP

Cloud Native Application Protection Platform. Vedere Creare applicazioni native del cloud in Azure.

CNF

Cloud Native Computing Foundation. Informazioni su come creare progetti CNF usando il servizio Azure Kubernetes.

CSPM

Gestione del comportamento di sicurezza cloud. Vedere Cloud Security Posture Management (CSPM).

CWPP

Cloud Workload Protection Platform. Vedere CWPP.

D

Comportamento di sicurezza compatibile con i dati

Il comportamento di sicurezza compatibile con i dati individua automaticamente gli archivi dati contenenti dati sensibili e consente di ridurre il rischio di violazioni dei dati. Informazioni sul comportamento di sicurezza compatibile con i dati.

Sensore defender

DaemonSet distribuito in ogni nodo, raccoglie i segnali dagli host usando la tecnologia eBPF e fornisce la protezione di runtime. Il sensore viene registrato in un'area di lavoro Log Analytics e usato come pipeline di dati. Tuttavia, i dati del log di controllo non vengono archiviati nell'area di lavoro Log Analytics. Viene distribuito nel profilo di sicurezza del servizio Azure Kubernetes nei cluster del servizio Azure Kubernetes e come estensione Arc nei cluster Kubernetes abilitati per Arc. Per altre informazioni, vedere Architettura per ogni ambiente Kubernetes.

Attacco DDOS

Denial of Service distribuito, un tipo di attacco in cui un utente malintenzionato invia più richieste a un'applicazione rispetto a quella che l'applicazione è in grado di gestire. Vedere Domande frequenti su DDOS.

E

EASM

Gestione della superficie di attacco esterna. Vedere Panoramica di EASM.

EDR

Rilevamento e risposta degli endpoint. Vedere Microsoft Defender per endpoint.

EKS

Amazon Elastic Kubernetes Service, il servizio gestito di Amazon per l'esecuzione di Kubernetes in AWS senza dover installare, gestire e gestire il proprio piano di controllo o nodi Kubernetes. VedereEKS.

eBPF

Filtro pacchetti Berkeley esteso Che cos'è eBPF?

F

FIM

Monitoraggio dell'integrità dei file. Informazioni su (monitoraggio dell'integrità dei file in Microsoft Defender per il cloud.

FTP

Protocollo di trasferimento file. Informazioni su come distribuire contenuto tramite FTP.

G

GCP

Google Cloud Platform. Informazioni su come eseguire l'onboarding di un progetto GPC.

GKE

Google Kubernetes Engine, ambiente gestito di Google per la distribuzione, la gestione e il ridimensionamento delle applicazioni tramite l'infrastruttura GCP.|Distribuire un carico di lavoro Kubernetes usando la condivisione GPU in Azure Stack Edge Pro.

Governance

Set di regole e criteri adottati dalle aziende che eseguono servizi nel cloud. L'obiettivo della governance del cloud è migliorare la sicurezza dei dati, gestire i rischi e consentire il corretto funzionamento dei sistemi cloud.Panoramica della governance.

I

IaaS

Infrastruttura distribuita come servizio, un tipo di servizio di cloud computing che offre risorse di calcolo, archiviazione e rete essenziali su richiesta, con pagamento in base al consumo. Che cos'è IaaS?.

IAM

Gestione delle identità e degli accessi. Introduzione a IAM.

J

JIT

Accesso just-in-time alla macchina virtuale. Informazioni sull'accesso JIT (Just-In-Time) alle macchine virtuali.

K

Kill Chain

La serie di passaggi che descrivono la progressione di un attacco informatico dalla ricognizione all'esfiltrazione dei dati. le finalità della kill chain supportate di Defender per il cloud si basano sulla matrice MITRE ATT&CK. Matrice di attacco MITRE.

KQL

Linguaggio di query Kusto: uno strumento per esplorare i dati e individuare modelli, identificare anomalie e outlier, creare modellazione statistica e altro ancora. Panoramica di KQL.

L

LSA

Autorità di protezione locale. Informazioni sui criteri sicuri e sull'uso nelle macchine virtuali in Azure.

M

MCSB

Microsoft Cloud Security Benchmark. Vedere MCSB in Defender per il cloud.

MDC

Microsoft Defender per il cloud è una piattaforma Cloud Security Posture Management (CSPM) e Cloud Workload Protection Platform (CWPP) per tutte le risorse Azure, locali e multi-cloud (Amazon AWS e Google GCP). Che cos'è Microsoft Defender per il cloud?.

MDE

Microsoft Defender per endpoint è una piattaforma di sicurezza degli endpoint progettata per prevenire, rilevare, analizzare e rispondere a minacce avanzate per la rete aziendale. Proteggere gli endpoint con la soluzione EDR integrata di Defender per il cloud: Microsoft Defender per endpoint.

MDVM

Gestione delle vulnerabilità di Microsoft Defender. Informazioni su come abilitare l'analisi delle vulnerabilità con Gestione delle vulnerabilità di Microsoft Defender.

MFA

Autenticazione a più fattori, un processo in cui gli utenti vengono richiesti durante il processo di accesso per una forma aggiuntiva di identificazione, ad esempio un codice sul cellulare o un'analisi dell'impronta digitale.Funzionamento: autenticazione a più fattori di Azure.

MITRE ATT&CK

Una knowledge base accessibile a livello globale di tattiche e tecniche antagoniste basate su osservazioni reali. MITRE ATT&CK.

MMA

Microsoft Monitoring Agent, noto anche come agente di Log Analytics|Panoramica dell'agente di Log Analytics.

N

NGAV

Antivirus di nuova generazione

NIST

National Institute of Standards and Technology. Vedere National Institute of Standards and Technology.See National Institute of Standards and Technology.

NSG

Gruppo di sicurezza di rete. Informazioni sui gruppi di sicurezza di rete.Learn about network security groups (NSG).

P

PaaS

Platform as a service (PaaS) è un ambiente di sviluppo e distribuzione completo nel cloud, con risorse che consentono di distribuire qualsiasi cosa, da semplici app basate sul cloud ad applicazioni aziendali sofisticate abilitate per il cloud. Che cos'è PaaS?.

R

Rampa

Piano di modernizzazione rapida, linee guida basate sulle iniziative, offrendo un set di percorsi di distribuzione per implementare più rapidamente i livelli chiave di protezione. Informazioni sul piano di modernizzazione rapida Zero Trust.

RBAC

Il controllo degli accessi in base al ruolo di Azure consente di gestire gli utenti autorizzati ad accedere alle risorse di Azure, le operazioni che possono eseguire su tali risorse e le aree a cui hanno accesso. Panoramica del controllo degli accessi in base al ruolo.

RDP

Remote Desktop Protocol (RDP) è una tecnologia sofisticata che usa varie tecniche per perfezionare la distribuzione della grafica remota del server al dispositivo client. Requisiti della larghezza di banda RDP.

Raccomandazioni

Consigli proteggere i carichi di lavoro con azioni dettagliate che proteggono i carichi di lavoro da rischi noti per la sicurezza. Che cosa sono i criteri di sicurezza, le iniziative e le raccomandazioni?.

Conformità alle normative

La conformità alle normative si riferisce alla disciplina e al processo di garantire che un'azienda segua le leggi applicate dagli organismi di governo nella propria area geografica o nelle regole richieste. Panoramica della conformità alle normative.

S

Firma di accesso condiviso

Firma di accesso condiviso che fornisce accesso delegato sicuro alle risorse nell'account di archiviazione.Panoramica della firma di accesso condiviso di Archiviazione.

SaaS

Software as a Service (SaaS) consente agli utenti di connettersi ad app basate sul cloud e di usarle tramite Internet. Esempi comuni sono la posta elettronica, i calendari e gli strumenti di produttività, come Microsoft Office 365. SaaS offre una soluzione software completa che si acquista con pagamento in base al consumo da un provider di servizi cloud.Che cos'è SaaS?.

Punteggio di sicurezza

Defender for Cloud valuta continuamente le risorse tra cloud per rilevare problemi di sicurezza. Aggrega quindi tutti i risultati in un singolo punteggio che rappresenta la situazione di sicurezza corrente: più alto è il punteggio, minore è il livello di rischio identificato. Altre informazioni sul comportamento di sicurezza per Microsoft Defender per il cloud.

Avvisi di sicurezza

Gli avvisi di sicurezza sono le notifiche generate da Defender per il cloud e piani di Defender per il cloud quando le minacce vengono identificate nell'ambiente cloud, ibrido o locale.Che cosa sono gli avvisi di sicurezza?

Iniziativa di sicurezza

Raccolta di Criteri di Azure Definizioni o regole raggruppate per uno scopo o un obiettivo specifico. Quali sono i criteri di sicurezza, le iniziative e le raccomandazioni?

Criteri di sicurezza

Regola di Azure sulle condizioni di sicurezza specifiche che si desidera controllare.Informazioni sui criteri di sicurezza.

SIEM

Informazioni sulla sicurezza e gestione degli eventi. Che cos'è SIEM?

LIBRARSI

Security Orchestration Automated Response, una raccolta di strumenti software progettati per raccogliere dati sulle minacce alla sicurezza provenienti da più origini e rispondere a eventi di sicurezza di basso livello senza assistenza umana. Altre informazioni su SOAR.

T

TVM

Gestione delle minacce e delle vulnerabilità, un modulo predefinito in Microsoft Defender per endpoint in grado di individuare vulnerabilità e configurazioni errate quasi in tempo reale e classificare in ordine di priorità le vulnerabilità in base al panorama delle minacce e ai rilevamenti nell'organizzazione.Analizzare i punti deboli con il gestione di minacce e vulnerabilità di Microsoft Defender per endpoint.

W

WAF

Web application firewall (WAF) offre una protezione centralizzata delle applicazioni Web da exploit e vulnerabilità comuni. Altre informazioni su WAF.

Z

Zero-Trust

Nuovo modello di sicurezza che presuppone la violazione e verifica ogni richiesta come se abbia avuto origine da una rete non controllata. Altre informazioni sulla sicurezza Zero-Trust.

Passaggi successivi

panoramica di Microsoft Defender per il cloud