Defender for Cloud の用語集

この用語集では、Microsoft Defender for Cloud プラットフォームに関する重要な用語と概念について簡単に説明しています。 用語集の関連する用語に移動するには、詳細情報のリンクをクリックします。 この用語集は、製品ツールを迅速かつ効果的に学習して使用するのに役立てることができます。

A

AAC

適応型アプリケーション制御は、お使いのマシンの既知の安全なアプリケーションの許可リストを定義する、インテリジェントで自動化されたソリューションです。 「適応型アプリケーション制御」を参照してください。

Microsoft Entra ID

Microsoft Entra ID は、Microsoft のクラウドベースの ID およびアクセス管理サービスです。 「適応型アプリケーション制御」を参照してください。

ACR タスク

Azure Container Registry 内の一連の機能。 「よく寄せられる質問 - Azure Container Registry」を参照してください。

アダプティブ ネットワークのセキュリティ強化機能

アダプティブ ネットワークのセキュリティ強化機能によって、ネットワーク セキュリティ グループ (NSG) ルールをさらに強化するための推奨事項が提供されます。 「アダプティブ ネットワークのセキュリティ強化機能とは」を参照してください。

ADO

Azure DevOps には、チームが作業を計画し、コード開発で共同作業し、アプリケーションを構築してデプロイできるように支援する開発者サービスが用意されています。 「Azure DevOps とは」を参照してください。

AKS

Azure Kubernetes Service。コンテナー化されたアプリケーションを開発、デプロイ、管理するための Microsoft の管理サービスです。 「Kubernetes の概念」を参照してください。

警告

アラートにより、ワークロードがリアルタイムで防御されるため、すぐに対応して、セキュリティ イベントの進展を防ぐことができます。 「セキュリティのアラートとインシデント」を参照してください。

ANH

アダプティブ ネットワークのセキュリティ強化機能。 アダプティブ ネットワークのセキュリティ強化により、ネットワークのセキュリティ体制を向上させる方法について確認してください。

APT

Advanced Persistent Threats (高度な永続的な脅威) については、「ビデオ: APT について」を参照してください。

Arc 対応 Kubernetes

Azure Arc 対応 Kubernetes を使用すると、任意の場所で実行されている Kubernetes クラスターをアタッチして構成することができます。 他のパブリック クラウド プロバイダーで実行されているクラスターや、オンプレミスのデータ センターで実行されているクラスターを接続できます。 「Azure Arc 対応 Kubernetes とは」を参照してください。

ARG

Azure Resource Graph は Azure サービスであり、Azure Resource Management を拡張するよう設計されています。特定のサブスクリプションのセット全体で大規模なクエリを実行する機能を使用してリソース探索を提供することで、環境を効果的に管理できます。 「Azure Resource Graph の概要」を参照してください。

ARM

Azure Resource Manager。Azure のデプロイおよび管理サービスです。 「Resource Manager の概要」を参照してください。

ASB

Azure セキュリティ ベンチマークには、Azure 上のクラウド ソリューションをセキュリティで保護する方法に関する推奨事項がまとめてあります。 「Azure セキュリティ ベンチマーク」を参照してください。

攻撃パス分析

クラウド セキュリティ グラフをスキャンし、攻撃パスを明らかにし、攻撃パスを遮断して侵害の成功を防ぐための最も適切な問題修復方法に関する推奨事項を提案するグラフベースのアルゴリズムです。 「攻撃パス解析とは」を参照してください。

自動プロビジョニング

サーバー リソースのセキュリティを確保するには、Microsoft Defender for Cloud でサーバーにインストールされているエージェントを使用して、サーバーに関する情報を分析のために Microsoft Defender for Cloud に送信します。 自動プロビジョニングを使用して、サーバーに Azure Monitor エージェントをデプロイできます。 自動プロビジョニングを構成する方法をご確認ください。

Kubernetes 用の Azure Policy

オープンソース Gatekeeper v3 を拡張し、Webhook として Kubernetes アドミッション コントロールに登録するポッドにより、クラスターに対して大規模な適用と保護を一元的かつ一貫した方法で適用できます。 この機能は、AKS クラスターの AKS アドオンとして、Arc 対応 Kubernetes クラスターの Arc 拡張機能としてデプロイされます。 詳細については、「Kubernetes ワークロードを保護する」および「Kubernetes 用の Azure Policy について理解する」を参照してください。

B

Bicep

Bicep は、宣言型の構文を使用して Azure リソースをデプロイするドメイン固有言語 (DSL) です。 簡潔な構文、信頼性の高いタイプ セーフ、およびコードの再利用のサポートが提供されます。 「Bicep のチュートリアル」を参照してください。

Blob Storage

Azure Blob Storage は Azure 用の大規模オブジェクト ストレージ サービスであり、Azure のデータ ストレージの重要な構成要素です。 「Azure Blob Storage とは」を参照してください。

C

Cacls

change access control list (変更アクセス制御リスト)。フォルダーとファイルのセキュリティ アクセス許可を変更するためによく使われる Microsoft Windows ネイティブ コマンドライン ユーティリティです。 「アクセス制御リスト」を参照してください。

CIS ベンチマーク

(Kubernetes) Center for Internet Security ベンチマーク。 「CIS」を参照してください。

クラウド セキュリティ グラフ

クラウド セキュリティ グラフは、Defender for Cloud 内に存在するグラフベースのコンテキスト エンジンです。 クラウド セキュリティ グラフは、マルチクラウド環境やその他のデータ ソースからデータを収集します。 「クラウド セキュリティ グラフとは」を参照してください。

CORS

クロス オリジン リソース共有。あるドメインで実行されている Web アプリケーションが別のドメイン内にあるリソースにアクセスできるようにする HTTP 機能です。 「CORS」を参照してください。

CNAPP

クラウドネイティブのアプリケーション保護プラットフォーム。 「Azure でクラウドネイティブ アプリケーションを構築する」を参照してください。

CNCF

Cloud Native Computing Foundation。 Azure Kubernetes Service を使って CNCF プロジェクトをビルドする方法をご確認ください。

CSPM

クラウド セキュリティ態勢管理。 「クラウド セキュリティ態勢管理 (CSPM)」を参照してください。

CWPP

クラウド ワークロード保護プラットフォーム。 「CWPP」を参照してください。

D

データ対応セキュリティ態勢

データ対応セキュリティ態勢では、機密データを含むデータストアが自動的に検出されます。これは、データ侵害のリスクを軽減するのに役立ちます。 「データ対応セキュリティ態勢の概要」をご確認ください。

Defender センサー

各ノードにデプロイされ、eBPF テクノロジを使用してホストからのシグナルを収集し、実行時の保護を提供する DaemonSet。 このセンサーは Log Analytics ワークスペースに登録され、データ パイプラインとして使用されます。 ただし、監査ログ データは Log Analytics ワークスペースに保存されません。 このエージェントは、AKS クラスターの AKS セキュリティ プロファイルに、Arc 対応 Kubernetes クラスターの Arc 拡張機能としてデプロイされます。 詳細については、「各 Kubernetes 環境のアーキテクチャ」を参照してください。

DDOS 攻撃

分散型サービス拒否。アプリケーションの処理能力を超える多数の要求が攻撃者によってアプリケーションに送信される攻撃の一種です。 「DDOS に関する FAQ」を参照してください。

E

EASM

外部攻撃面管理。 「EASM の概要」を参照してください。

EDR

エンドポイントの検出と応答。 「Microsoft Defender for Endpoint」をご覧ください。

EKS

Amazon Elastic Kubernetes Service。独自の Kubernetes コントロール プレーンまたはノードをインストール、操作、保守することなく、AWS 上で Kubernetes を実行するための Amazon の管理サービスです。 「EKS」を参照してください。

eBPF

拡張バークレー パケット フィルター 「eBPF とは

F

FIM

ファイルの整合性の監視。 「Microsoft Defender for Cloud でのファイルの整合性の監視」をご確認ください。

FTP

ファイル転送プロトコル。 FTP を使用してコンテンツを展開する方法をご確認ください。

G

GCP

Google Cloud Platform。 GPC プロジェクトをオンボードする方法をご確認ください。

GKE

GCP インフラストラクチャを使用してアプリケーションをデプロイ、管理、スケーリングするための Google の管理環境である Google Kubernetes Engine。|Azure Stack Edge Pro で GPU 共有を使用して Kubernetes ワークロードをデプロイします

ガバナンス

クラウドでサービスを実行する企業で採用している一連のルールとポリシー。 クラウド ガバナンスの目標は、データ セキュリティを強化し、リスクを管理し、クラウド システムの円滑な運用を実現することです。ガバナンスの概要

I

IaaS

サービスとしてのインフラストラクチャは、重要なコンピューティング、ストレージ、ネットワーク リソースを必要に応じて従量課金制で提供するクラウド コンピューティング サービスの一種です。 IaaS とは

IAM

ID とアクセスの管理。 IAM の概要

J

JIT

Just-in-Time VM アクセス。 Just-In-Time (JIT) VM アクセスについて

K

キル チェーン

偵察からデータ流出までのサイバー攻撃の進行を説明する一連の手順。 Defender for Cloud でサポートされているキル チェーンの意図は、MITRE ATT&CK マトリックスに基づいています。 MITRE 攻撃マトリックス

KQL

Kusto 照会言語 - データの探索とパターンの検出、異常値と外れ値の特定、統計モデリングの作成などを行うツールです。 KQL の概要

L

LSA

ローカル セキュリティ機関。 「Azure で仮想マシンをセキュリティで保護し、ポリシーを使用する」の詳細をご確認ください。

M

MCSB

Microsoft クラウド セキュリティ ベンチマーク。 「Defender for Cloud の MCSB」を参照してください。

MDC

Microsoft Defender for Cloud とは、Azure、オンプレミス、マルチクラウド (Amazon AWS および Google GCP) のすべてのリソース用のクラウド セキュリティ態勢管理 (CSPM) と クラウド ワークロード保護プラットフォーム (CWPP) です。 Microsoft Defender for Cloud とは

MDE

Microsoft Defender for Endpoint は、企業ネットワークによる高度な脅威に対する防御、検出、調査、対応を支援するように、設計されたエンタープライズ エンドポイント セキュリティ プラットフォームです。 Defender for Cloud の統合 EDR ソリューションを使用してエンドポイントを保護する: Microsoft Defender for Endpoint

MDVM

Microsoft Defender 脆弱性の管理。 Microsoft Defender 脆弱性の管理で脆弱性スキャンを有効にする方法をご確認ください。

MFA

多要素認証。サインイン プロセスでユーザーに別の形式の ID (携帯電話に示されるコードや指紋スキャンなど) を求めるプロセスです。しくみ: Azure 多要素認証

MITRE ATT&CK

グローバルにアクセスできる、実際の世界の観測に基づいた敵対者の方針と手法のナレッジ ベースです。 MITRE ATT&CK

MMA

Microsoft Monitoring Agent (Log Analytics エージェントとも呼ばれます)|Log Analytics エージェントの概要

×

NGAV

Next Generation Anti-Virus (次世代型ウイルス対策)

NIST

米国国立標準技術研究所。 「米国国立標準技術研究所」を参照してください。

NSG

ネットワーク セキュリティ グループ。 「ネットワーク セキュリティ グループ」の詳細をご確認ください。

P

PaaS

サービスとしてのプラットフォーム (PaaS) は、クラウド内の総合的な開発およびデプロイ環境であり、シンプルなクラウド ベースのアプリから高度なクラウド対応型エンタープライズ アプリケーションまで、あらゆるものを構築できるリソースが揃っています。 PaaS とは

R

RaMP

Rapid Modernization Plan (迅速な近代化計画)。主要な保護レイヤーをより迅速に実装するための一連のデプロイ パスを提供する、イニシアティブに基づくガイダンスです。 「ゼロ トラストの迅速な近代化計画」の詳細をご確認ください。

RBAC

Azure ロールベースのアクセス制御 (Azure RBAC) は、Azure のリソースにアクセスできるユーザー、そのユーザーがそれらのリソースに対して実行できること、そのユーザーがアクセスできる領域を管理するのに役立ちます。 RBAC の概要

RDP

リモート デスクトップ プロトコル (RDP) は、さまざまな手法を使用して、クライアント デバイスへのサーバーのリモート グラフィックス配信を完全に実現する高度なテクノロジです。 RDP 帯域幅の要件

Recommendations (推奨事項)

推奨事項と、既知のセキュリティ リスクからワークロードを保護する段階的なアクションを使って、ワークロードをセキュリティで保護します。 セキュリティ ポリシー、イニシアティブ、および推奨事項とは

規制コンプライアンス

規制コンプライアンスとは、地域の管理機関によって施行されている法律や必要な規則に企業が従うことを保証するための規範とプロセスのことです。 規制コンプライアンスの概要

S

SAS

ストレージ アカウント内のリソースへのセキュリティで保護された委任アクセスを提供する共有アクセス署名。ストレージ SAS の概要

SaaS

サービスとしてのソフトウェア (SaaS) を使用すると、ユーザーはインターネット経由でクラウドベースのアプリに接続して使用することができます。 一般的な例としては、メール、予定表作成、オフィス ツール (Microsoft Office 365) などがあります。 SaaS では、クラウド サービス プロバイダーから従量課金制で購入する完全なソフトウェア ソリューションを提供します。SaaS とは

セキュリティ スコア

Defender for Cloud では、セキュリティの問題について、クラウド間のリソースを継続的に評価します。 次に、すべての調査結果は、現在のセキュリティ状況を表す 1 つのスコアに集約されます。スコアが高くなるほど、特定されるリスク レベルが低くなります。 「Microsoft Defender for Cloud のセキュリティ体制」の詳細をご確認ください。

セキュリティのアラート

セキュリティ アラートは、クラウド、ハイブリッド、またはオンプレミス環境で脅威が識別されたときに、Defender for Cloud および Defender for Cloud プランによって生成される通知です。セキュリティの警告とは何か

セキュリティ イニシアティブ

特定の目標や目的を実現するためにグループ化された Azure Policy 定義または規則のコレクションです。 セキュリティ ポリシー、イニシアティブ、および推奨事項とは

セキュリティ ポリシー

制御する特定のセキュリティ条件に関する Azure 規則です。セキュリティ ポリシーの概要

SIEM

セキュリティ情報イベント管理 SIEM とは

SOAR

Security Orchestration Automated Response (セキュリティ オーケストレーション、オートメーション、応答)。複数のソースからのセキュリティ脅威に関するデータを収集し、人手を介することなく低レベルのセキュリティ イベントに対応するように設計されたソフトウェア ツールのコレクションです。 「SOAR」の詳細をご確認ください。

T

TVM

脅威と脆弱性の管理。Microsoft Defender for Endpoint の組み込みモジュールです。準リアルタイムで脆弱性や構成ミスを検出し、組織内の脅威の状況と検出された脆弱性に基づいて優先順位をつけることができます。Microsoft Defender for Endpoint の脅威と脆弱性の管理を使用して弱点を調査する

W

WAF

Web アプリケーション ファイアウォール (WAF) では、一般的な悪用や脆弱性から Web アプリケーションを一元的に保護します。 「WAF」の詳細をご確認ください。

Z

ゼロトラスト

侵害を想定し、制御されていないネットワークから送信されたものとして各要求を検証する新しいセキュリティ モデルです。 「ゼロ トラスト セキュリティ」の詳細をご確認ください。

次のステップ

Microsoft Defender for Cloud の概要