Glossário do Defender para Nuvem

Este glossário fornece uma breve descrição dos termos e conceitos importantes da plataforma Microsoft Defender para Nuvem. Clique em Saiba mais para acessar os termos relacionados no glossário. Este glossário pode ajudar você a conhecer e usar as ferramentas do produto de modo rápido e eficaz.

Um

AAC

Os controles de aplicativos adaptáveis são uma solução inteligente e automatizada para definir listas de permitidos com aplicativos considerados seguros para os computadores. Confira: Controles de aplicativos adaptáveis.

Microsoft Entra ID

Serviço de gerenciamento de acesso e identidade baseado em nuvem do Microsoft Entra ID. Confira: Controles de aplicativos adaptáveis.

Tarefas do ACR

Um pacote de recursos do registro de contêiner do Azure. Confira: Perguntas frequentes – Registro de Contêiner do Azure.

Proteção de rede adaptável

A proteção de rede adaptável fornece recomendações para fortalecer ainda mais as regras de grupos de segurança de rede (NSG). Confira: O que é a proteção de rede adaptável?.

ADO

O Azure DevOps fornece serviços de desenvolvedor para permitir que as equipes planejem o trabalho, colaborem no desenvolvimento de código, criem e implantem aplicativos. Confira: O que é o Azure DevOps?

AKS

Serviço de Kubernetes do Azure, o serviço gerenciado da Microsoft para desenvolver, implantar e gerenciar aplicativos conteinerizados. Confira: Conceitos do Kubernetes.

Alertas

Os alertas defendem as cargas de trabalho em tempo real para que você possa reagir imediatamente e evitar o desenvolvimento de eventos de segurança. Confira: Alertas e incidentes de segurança.

ANH

Proteção de rede adaptável. Saiba como aprimorar sua postura de segurança de rede com a proteção de rede adaptável.

APT

Ameaças Persistentes Avançadas. Confira o vídeo: Noções básicas sobre APTs.

Kubernetes habilitado para Arc

O Kubernetes habilitado para Azure Arc permite anexar e configurar clusters do Kubernetes em execução em qualquer lugar. Você pode conectar os clusters em execução em outros provedores de nuvem pública ou clusters em execução no data center local. Veja O que é Kubernetes habilitado para Azure Arc.

ARG

Azure Resource Graph-um serviço do Azure que foi desenvolvido para ampliar o Azure Resource Manager, fornecendo exploração de recursos com a capacidade de consultar em escala um determinado conjunto de assinaturas, permitindo a você controlar o seu ambiente de forma efetiva. Confira: Visão geral do Azure Resource Graph.

ARM

Azure Resource Manager – o serviço de implantação e gerenciamento do Azure. Confira: Visão geral do Azure Resource Manager.

ASB

O Azure Security Benchmark fornece recomendações sobre como você pode proteger as soluções de nuvem no Azure. Confira: Azure Security Benchmark.

Análise do Caminho de Ataque

Um algoritmo baseado em grafo que examina o grafo de segurança na nuvem, expõe caminhos de ataque e sugere recomendações sobre a melhor maneira de corrigir problemas que interrompem o caminho de ataque e impedem uma violação bem-sucedida. Confira: O que é a análise do caminho de ataque?.

Provisionamento automático

Para garantir que os recursos do seu servidor estejam seguros, o Microsoft Defender para Nuvem usa agentes instalados em seus servidores para enviar informações sobre seus eles ao Microsoft Defender para Nuvem para análise. Você pode usar o provisionamento automático para implantar o Agente do Azure Monitor em seus servidores. Saiba como configurar o provisionamento automático.

Azure Policy para Kubernetes

Um pod que estende o Gatekeeper v3 de código aberto e se registra como um webhook para o controle de admissão do Kubernetes, tornando possível aplicar imposições em escala e proteções em seus clusters de maneira centralizada e consistente. É implantado como um complemento AKS em clusters AKS e como uma extensão Arc em clusters Kubernetes habilitados para Arc. Para obter mais informações, confira Proteger suas cargas de trabalho do Kubernetes e Entender o Azure Policy para clusters do Kubernetes.

B

Bicep

O Bicep é uma linguagem específica de domínio (DSL) que usa sintaxe declarativa para implantar recursos do Azure. Ele fornece sintaxe concisa, segurança de tipos confiável e suporte para reutilização de código. Confira o tutorial do Bicep.

Armazenamento de Blobs

O Armazenamento de Blobs do Azure é o serviço de armazenamento de objetos de alta escala para o Azure e um bloco de construção principal para o armazenamento de dados no Azure. Confira: que é o armazenamento de blobs do Azure?.

C

Cacls

Lista de controle de acesso de alteração, o utilitário de linha de comando nativo do Microsoft Windows geralmente usado para modificar a permissão de segurança em pastas e arquivos. Confira Listas de Controle de Acesso.

Parâmetro de comparação CIS

(Kubernetes) Parâmetro de comparação do Center for Internet Security. Confira: CIS.

Grafo de segurança da nuvem

Grafo de segurança da nuvem é um mecanismo de contexto baseado em grafo que existe no Microsoft Defender para Nuvem. O Grafo de segurança da nuvem coleta dados de seu ambiente multicloud e outras fontes de dados. Confira: O que é o grafo de segurança de nuvem?.

CORS

Compartilhamento de recursos entre origens, um recurso HTTP que permite que um aplicativo Web em execução em um domínio acesse recursos em outro domínio. Confira: CORS.

CNAPP

Plataforma de Proteção de Aplicativo Nativo de Nuvem. Confira: Criar aplicativos nativos de nuvem no Azure.

CNCF

Cloud Native Computing Foundation. Saiba como Compilar projetos CNCF usando o Serviço de Kubernetes do Azure.

GPSN

Gerenciamento da Postura de Segurança na Nuvem. Confira CSPM (Gerenciamento da Postura de Segurança na Nuvem).

CWPP

Plataforma de Proteção de Cargas de Trabalho na Nuvem. Confira: CWPP.

D

Postura de segurança com reconhecimento de dados

A postura de segurança com reconhecimento de dados descobre automaticamente armazenamentos de dados que contêm dados confidenciais e ajuda a reduzir o risco de violações de dados. Saiba mais sobre a postura de segurança com reconhecimento de dados.

Sensor do Defender

O DaemonSet implantado em cada nó coleta sinais de hosts usando a tecnologia eBPF e fornece proteção de runtime. O sensor é registrado em um workspace do Log Analytics e é usado como um pipeline de dados. No entanto, os dados de log de auditoria não são armazenados no workspace do Log Analytics. Ele é implantado no perfil de segurança do AKS em clusters do AKS e como uma extensão do Arc em clusters do Kubernetes habilitados para Arc. Para obter mais informações, confira Arquitetura para cada ambiente do Kubernetes.

DDoS

Negação de serviço distribuído, um tipo de ataque em que um invasor envia mais solicitações a um aplicativo do que o aplicativo é capaz de controlar. Confira: Perguntas frequentes sobre DDOS.

E

EASM

Gerenciamento da Superfície de Ataque Externo. Confira: Visão geral do EASM.

EDR

Ponto de Extremidade de Detecção e Resposta. Confira Proteção Avançada contra Ameaças do Microsoft Defender.

EKS

Amazon Elastic Kubernetes Service, um serviço gerenciado da Amazon para execução de Kubernetes na AWS sem a necessidade de instalar, operar e manter nós ou painel de controle de Kubernetes próprios. Confira: EKS.

eBPF

Filtro Estendido do Pacote Berkeley O que é eBPF?

F

FIM

Monitoramento de Integridade do Arquivo. Saiba mais sobre o Monitoramento de integridade de arquivos no Microsoft Defender para Nuvem.

FTP

protocolo FTP. Saiba como Implantar conteúdo usando FTP.

G

GCP

Google Cloud Platform. Saiba como integrar um projeto GPC.

GKE

Google Kubernetes Engine, o ambiente gerenciado do Google para implantar, gerenciar e dimensionar aplicativos usando a infraestrutura do GCP.|Implante uma carga de trabalho do Kubernetes usando o compartilhamento de GPU no Azure Stack Edge Pro.

Governança

Um conjunto de regras e políticas adotadas por empresas que executam serviços na nuvem. O objetivo da governança de nuvem é aprimorar a segurança de dados, gerenciar riscos e habilitar a operação suave de sistemas de nuvem. Visão geral de governança.

I

IaaS

Infraestrutura como serviço, um tipo de serviço de computação em nuvem que oferece recursos essenciais de computação, armazenamento e rede sob demanda, com pagamento conforme o uso. O que é IaaS?.

IAM

Gerenciamento de Identidade e Acesso. Introdução ao IAM.

J

JIT

Acesso à VM Just-In-Time. Noções básicas sobre acesso à VM JIT (just-in-time).

K

Eliminar Cadeia

A série de etapas que descrevem a progressão de um ataque cibernético do reconhecimento à exfiltração dos dados. As intenções de kill chain suportadas pelo Defender para Nuvem baseiam-se na matriz MITRE ATT&CK. Matriz de ataque MITRE.

KQL

Linguagem de Consulta Kusto – uma ferramenta para explorar os dados e descobrir padrões, identificar anomalias e exceções, criar modelagem estatística e muito mais. Visão geral da KQL.

L

LSA

Autoridade de Segurança Local. Saiba mais sobre como proteger e usar políticas em máquinas virtuais no Azure.

M

MCSB

Parâmetro de comparação de Segurança de Nuvem da Microsoft. Confira: MCSB no Defender para Nuvem.

MDC

O Microsoft Defender para Nuvem é um CSPM (gerenciamento de postura de segurança na nuvem) e CWPP (proteção de cargas de trabalho na nuvem) para todos os recursos do Azure, seja local ou multinuvens (Amazon AWS e Google GCP). O que é o Microsoft Defender para Nuvem?.

MDE

O Microsoft Defender para Ponto de Extremidade é uma plataforma de segurança de ponto de extremidade empresarial projetada para ajudar as redes corporativas a prevenir, detectar, investigar e responder a ameaças avançadas. Proteger seus pontos de extremidade com a solução de EDR integrada do Defender para Nuvem: Microsoft Defender para Ponto de Extremidade.

MDVM

Gerenciamento de Vulnerabilidades do Microsoft Defender. Saiba como habilitar a verificação de vulnerabilidades com o Gerenciamento de Vulnerabilidades do Microsoft Defender.

MFA

Autenticação multifator, um processo no qual os usuários são solicitados, durante o processo de entrada, a fornecer uma forma extra de identificação, como um código no celular ou uma verificação de impressão digital.Como funciona: autenticação multifator do Azure.

MITRE ATT&CK

Uma base de dados de conhecimento globalmente acessível de táticas e técnicas adversárias com base em observações do mundo real. MITRE ATT&CK.

MMA

Microsoft Monitoring Agent, também conhecido como Agente do Log Analytics|Visão geral do Agente do Log Analytics.

N

NGAV

Antivírus da Próxima Geração

NIST

National Institute of Standards and Technology. Confira: National Institute of Standards and Technology.

NSG

Grupo de Segurança de Rede. Saiba mais sobre os grupos de segurança de rede (NSGs).

P

PaaS

PaaS (plataforma como serviço) é um ambiente de desenvolvimento e implantação completo na nuvem, com recursos que permitem que você entregue desde aplicativos simples baseados em nuvem até aplicativos empresariais sofisticados habilitados para a nuvem. O que é PaaS?.

R

RaMP

Plano de Modernização Rápida: diretrizes baseadas em iniciativas que oferecem um conjunto de caminhos de implantação para implementar camadas de proteção com mais agilidade. Saiba mais sobre a Confiança Zero Plano de Modernização Rápida.

RBAC

O RBAC do Azure (controle de acesso baseado em funções do Azure) ajuda a gerenciar quem tem acesso aos recursos do Azure, o que pode fazer com esses recursos e a quais áreas tem acesso. Visão geral do RBAC.

RDP

O Protocolo da Área de Trabalho Remota (RDP) é uma tecnologia sofisticada que usa várias técnicas para aperfeiçoar a entrega de gráficos remotos do servidor para o dispositivo cliente. Requisitos de Largura de Banda RDP.

Recomendações

Recomendações protegem as cargas de trabalho com ações em etapas para proteger cargas de trabalho contra riscos de segurança conhecidos. O que são políticas, iniciativas e recomendações de segurança?.

Conformidade normativa

Conformidade regulatória refere-se à disciplina e ao processo para garantir que uma empresa cumpra as leis impostas por órgãos diretivos na geografia dela ou as regras necessárias. Visão geral da Conformidade Regulatória.

S

SAS

Assinatura de acesso compartilhado que fornece acesso delegado protegido aos recursos da sua conta de armazenamento. Visão geral do armazenamento SAS.

SaaS

O SaaS (software como serviço) permite aos usuários se conectar a aplicativos baseados em nuvem e usá-los pela Internet. Exemplos comuns são ferramentas de email, calendário e ferramentas do Office (como o Microsoft Office 365). O SaaS fornece uma solução de software completa que você compra com pagamento conforme o uso em um provedor de serviços de nuvem. O que é SaaS?.

Secure Score

O Defender para Nuvem avalia continuamente seus recursos, entre nuvens para problemas de segurança. Ele então agrega todas as conclusões em uma única pontuação que representa a situação de segurança atual: quanto maior a pontuação, menor o nível de risco identificado. Saiba mais sobre a postura de segurança para o Microsoft Defender para Nuvem.

Alertas de Segurança

Alertas de segurança são notificações geradas pelo Defender para Nuvem e pelos planos do Defender para Nuvem em caso de ameaças no ambiente de nuvem, híbrido ou local.O que são alertas de segurança?

Iniciativa de Segurança

Uma coleção de Definições de Política do Azure ou regras agrupadas para uma meta ou finalidade específica. O que são políticas, iniciativas e recomendações de segurança?

Política de Segurança

Uma regra do Azure sobre as condições de segurança específicas que você quer controlar. Compreendendo políticas de segurança.

SIEM

Gerenciamento de eventos e informações de segurança. O que é o SIEM?

SOAR

Resposta Automatizada de Orquestração de Segurança, uma coleção de ferramentas de software projetadas para coletar dados sobre ameaças de segurança originadas de várias fontes e responder a eventos de segurança de baixo nível sem assistência humana. Saiba mais sobre SOAR.

T

TVM

Gerenciamento de Ameaças e Vulnerabilidades, um módulo interno no Microsoft Defender para Ponto de Extremidade que pode descobrir vulnerabilidades e configurações incorretas quase em tempo real e priorizar vulnerabilidades com base no cenário de ameaças e detecções na organização. Investigue as fraquezas com o gerenciamento de ameaças e vulnerabilidades do Microsoft Defender para Pontos de Extremidade.

W

WAF

O WAF (Firewall do Aplicativo Web) fornece proteção centralizada de seus aplicativos Web contra vulnerabilidades e explorações comuns. Saiba mais sobre o WAF.

Z

Confiança Zero

Um novo modelo de segurança que presume uma violação e verifica cada solicitação como se ela tivesse sido originada de uma rede não controlada. Saiba mais sobre a Segurança de Confiança Zero.

Próximas etapas

Microsoft Defender para Nuvem – Visão geral