Freigeben über


Defender for Cloud-Glossar

Dieses Glossar enthält eine Kurzbeschreibung wichtiger Begriffe und Konzepte für Microsoft Defender für die Cloud-Plattform. Wählen Sie die Links unter Weitere Informationen aus, um zu verwandten Begriffen im Glossar zu gelangen. Dieses Glossar hilft Ihnen, die Produkttools schnell und effektiv kennenzulernen und zu nutzen.

A

Microsoft Entra ID

Microsoft Entra ID ist ein cloudbasierter Identitäts- und Zugriffsverwaltungsdienst.

ACR-Aufgaben

Eine Suite von Funktionen in Azure Containerregistrierung. Weitere Informationen finden Sie unter Häufig gestellte Fragen: Azure Container Registry.

ADO

Azure DevOps bietet Entwicklerdienste, mit denen Teams ihre Arbeit planen, bei der Codeentwicklung zusammenarbeiten und Anwendungen erstellen und bereitstellen können. Weitere Informationen finden Sie unter Was ist Azure DevOps?.

AKS

Azure Kubernetes Service: Der verwaltete Dienst von Microsoft für die Entwicklung, Bereitstellung und Verwaltung von containerisierten Anwendungen. Weitere Informationen finden Sie unter Kubernetes-Konzepte.

Warnungen

Warnungen schützen Ihre Workloads in Echtzeit, so dass Sie sofort reagieren und die Entstehung von sicherheitsrelevanten Ereignissen verhindern können. Weitere Informationen finden Sie unter Sicherheitswarnungen und -vorfälle.

APT

Erweiterte persistente Bedrohungen. Weitere Informationen finden Sie unter Video: Grundlegendes zu APTs.

Kubernetes mit Arc-Unterstützung

Mit Kubernetes mit Azure Arc-Unterstützung können Sie Kubernetes-Cluster anhängen und konfigurieren, die an beliebigen Orten ausgeführt werden. Sie können Ihre Cluster, die bei anderen öffentlichen Cloud-Anbietern laufen, oder Cluster, die in Ihrem lokalen Rechenzentrum laufen, miteinander verbinden. Siehe Was ist Kubernetes mit Azure Arc-Unterstützung?.

ARG

Azure Resource Graph ist ein Azure-Dienst, der die Azure-Ressourcenverwaltung mit der Möglichkeit zur Erkundung von Ressourcen erweitert, um übergreifende Abfragen im großen Stil für bestimmte Abonnements zu ermöglichen, sodass Sie Ihre Umgebung effektiv steuern können. Weitere Informationen finden Sie unter Übersicht über Azure Resource Graph.

ARM

Azure Resource Manager ist der Bereitstellungs- und Verwaltungsdienst für Azure. Weitere Informationen finden Sie unter Übersicht über den Azure Resource Manager.

ASB

Der Azure Security Benchmark liefert Empfehlungen dazu, wie Sie Ihre Cloud-Lösungen in Azure schützen können. Weitere Informationen finden Sie unter Azure Security Benchmark.

Angriffspfadanalyse

Ein graphbasierter Algorithmus, der den Cloudsicherheitsgraphen überprüft, Angriffspfade aufdeckt und Sie anhand von Empfehlungen darüber informiert, wie Sie Probleme am besten behandeln, um den Angriffspfad zu unterbrechen und ein erfolgreiches Eindringen zu verhindern. Weitere Informationen finden Sie unter Was ist die Angriffspfadanalyse?.

Automatische Bereitstellung

Um sicherzustellen, dass Ihre Serverressourcen sicher sind, verwendet Microsoft Defender for Cloud auf Ihren Servern installierte Agents, um Informationen über Ihre Server zur Analyse an Microsoft Defender for Cloud zu senden. Sie können die automatische Bereitstellung verwenden, um den Azure Monitor-Agent auf Ihren Servern bereitzustellen. Erfahren Sie, wie Sie die automatische Bereitstellung konfigurieren.

Azure Policy für Kubernetes

Damit ist ein Pod gemeint, der den Open-Source-Gatekeeper (v3) erweitert und sich als Webhook bei der Kubernetes-Zugangssteuerung registriert sowie das zentrale, konsistente Anwenden von Skalierungs- und Sicherheitsvorkehrungen in Ihren Clustern ermöglicht. Er wird als AKS-Add-On in AKS-Clustern und als Arc-Erweiterung in Kubernetes-Clustern mit Arc-Unterstützung bereitgestellt. Weitere Informationen finden Sie unter Schützen Ihrer Kubernetes-Workloads und Grundlegendes zu Azure Policy für Kubernetes-Cluster.

b

Bicep

Bicep ist eine domänenspezifische Sprache (DSL), die deklarative Syntax zum Bereitstellen von Azure-Ressourcen verwendet. Sie bietet eine präzise Syntax, zuverlässige Typsicherheit und Unterstützung für die Wiederverwendung von Code. Weitere Informationen finden Sie unter Tutorial zu Bicep.

Blob Storage

Azure Blob Storage ist der hochskalierbare Objektspeicherdienst für Azure und ein wichtiger Baustein für die Datenspeicherung in Azure. Weitere Informationen finden Sie unter Was ist Azure Blob Storage?.

C

Cacls

Zugriffssteuerungsliste ändern (Change access control list), Microsoft Windows systemeigenes Befehlszeilendienstprogramm, das häufig zum Ändern der Sicherheitsberechtigung für Ordner und Dateien verwendet wird. Siehe Zugriffssteuerungslisten.

CIS-Benchmark

(Kubernetes) Center for Internet Security Benchmark. Weitere Informationen finden Sie unter CIS.

Cloudsicherheitsdiagramm

Der Cloudsicherheitsgraph ist eine graphbasierte Kontext-Engine innerhalb von Defender for Cloud. Er sammelt Daten aus Ihrer Multicloudumgebung und aus anderen Datenquellen. Weitere Informationen finden Sie unter Was ist der Cloudsicherheitsgraph?.

CORS

Cross Origin Resource Sharing, eine HTTP-Funktion, die es einer Webanwendung, die unter einer Domain läuft, ermöglicht, auf Ressourcen in einer anderen Domain zuzugreifen. Weitere Informationen finden Sie unter CORS.

CNAPP

Plattform für cloudnativen Anwendungsschutz. Erstellen cloudnativer Anwendungen in Azure

CNCF

Cloud Native Computing Foundation. Erfahren Sie, wie Sie CNCF-Projekte mit Azure Kubernetes Service erstellen.

CSPM

Cloud Security Posture Management (Verwaltung des Cloudsicherheitsstatus). Weitere Informationen finden Sie unter Cloud Security Posture Management (CSPM).

CWPP

Cloud Workload Protection Platform (Cloudworkloadschutz-Plattform). Weitere Informationen finden Sie unter CWPP.

D

Verwaltung des Datensicherheitsstatus

Die Datensicherheitsstatusverwaltung entdeckt automatisch Datenspeicher, die vertrauliche Daten enthalten, und trägt dazu bei, das Risiko von Datenschutzverletzungen zu verringern. Informationen zur Verwaltung des Identitäts- und Sicherheitsstatus.

Defender-Sensor

Das DaemonSet, das auf jedem Knoten bereitgestellt wird, sammelt Signale von Hosts mithilfe der eBPF-Technologie und bietet Laufzeitschutz. Der Sensor wird bei einem Log Analytics-Arbeitsbereich registriert und als Datenpipeline verwendet. Die Überwachungsprotokolldaten werden jedoch nicht im Log Analytics-Arbeitsbereich gespeichert. Er wird unter dem AKS-Sicherheitsprofil in AKS-Clustern und als Arc-Erweiterung in Kubernetes-Clustern mit Arc-Unterstützung bereitgestellt. Weitere Informationen finden Sie unter Architektur für jede Kubernetes-Umgebung.

DDoS-Angriff

Distributed Denial-of-Service ist eine Art von Angriff, bei dem ein Angreifer mehr Anforderungen an eine Anwendung sendet, als von der Anwendung bewältigt werden kann. Weitere Informationen finden Sie unter Häufig gestellte Fragen zu DDOS.

E

EASM

External Attack Surface Management (Verwaltung externer Angriffsflächen). Weitere Informationen finden Sie unter Verwaltung externer Angriffsflächen (External Attack Surface Management, EASM)

EDR

Endpunkterkennung und Reaktion. Weitere Informationen finden Sie unter Microsoft Defender für Endpunkt.

EKS

Amazon Elastic Kubernetes Service, Amazons verwalteter Dienst zur Ausführung von Kubernetes auf AWS, ohne dass Sie Ihre eigene Kubernetes-Steuerungsebene oder -Knoten installieren, betreiben und warten müssen. Weitere Informationen finden Sie unter EKS.

eBPF

Erweiterter Berkeley-Paketfilter Was ist der eBPF?

Fr

FIM

Überwachen der Dateiintegrität: Erfahren Sie mehr über die Überwachung der Dateiintegrität in Microsoft Defender for Cloud.

FTP

Dateiübertragungsprotokoll Erfahren Sie, wie Sie Inhalte mithilfe von FTP bereitstellen.

G

GCP

Google Cloud Platform. Erfahren Sie, wie Sie das Onboarding für ein GPC-Projekt durchführen.

GKE

Google Kubernetes Engine, die verwaltete Umgebung von Google für die Bereitstellung, Verwaltung und Skalierung von Anwendungen über die GCP-Infrastruktur.|Bereitstellen einer Kubernetes-Workload mit gemeinsamer GPU-Nutzung auf einem Azure Stack Edge Pro-GPU-Gerät.

Governance

Eine Reihe von Regeln und Richtlinien in Unternehmen, die Dienste in der Cloud ausführen. Das Ziel der Cloudgovernance besteht darin, die Datensicherheit zu verbessern, Risiken zu behandeln und den reibungslosen Betrieb von Cloudsystemen zu ermöglichen.Übersicht über Governance.

I

IaaS

Infrastructure-as-a-Service ist eine Art Cloud Computing-Dienst, der bei Bedarf erforderliche Compute-, Speicher- und Netzwerkressourcen mit nutzungsbasierter Bezahlung bereitstellt. Was ist IaaS?.

IAM (IAM)

Identitäts- und Zugriffsverwaltung. Was ist Identity & Access Management (IAM)?.

J

JIT

Just-in-Time-Zugriff auf VMs: Grundlegendes zum Just-In-Time (JIT)-VM-Zugriff.

K

Kill Chain

also den Ablauf eines Cyberangriffs, von der Reconnaissance bis hin zur Datenexfiltration. Die von Defender for Cloud unterstützten Kill-Chain-Absichten basieren auf der MITRE ATT&CK-Matrix. MITRE ATT&CK-Matrix.

KQL

Kusto Query Language ist ein Tool, mit dem Sie Ihre Daten untersuchen und Muster erkennen, Anomalien und Ausreißer identifizieren, statistische Modelle erstellen können und vieles mehr. Übersicht über KQL.

L

LSA

Lokale Sicherheitsautorität Weitere Informationen finden Sie unter Sichern und Verwenden von Richtlinien auf virtuellen Computern in Azure.

M

MCSB

Microsoft Cloud Security Benchmark. Weitere Informationen finden Sie unter Microsoft-Benchmark für Cloudsicherheit in Defender for Cloud

MDC

Microsoft Defender für Cloud ist eine CSPM- (Cloud Security Posture Management) und CWPP-Lösung (Cloud Workload Protection Platform) für alle Ihre Azure-, lokalen und Multicloudressourcen (Amazon AWS und Google GCP). Was ist Microsoft Defender for Cloud?.

MDE

Microsoft Defender für Endpunkt (Microsoft Defender Advanced Threat Protection, MDATP) ist eine Endpunktsicherheitsplattform für Unternehmen, die helfen soll, komplexe Bedrohungen zu vermeiden, zu erkennen, zu untersuchen und darauf zu reagieren. Schützen Sie Ihre Endpunkte mit der in Defender for Cloud integrierten EDR-Lösung: Microsoft Defender for Endpunkt.

MDVM

Microsoft Defender Sicherheitsrisikomanagement. Erfahren Sie, wie Sie die Überprüfung auf Sicherheitsrisiken mit Microsoft Defender Vulnerability Management aktivieren.

MFA

Multi-Faktor-Authentifizierung ist ein Prozess, bei dem Benutzer während des Anmeldevorgangs zur Durchführung eines zusätzlichen Identifizierungsverfahrens aufgefordert werden, z. B. per Eingabe eines Codes auf dem Smartphone oder per Fingerabdruckscan.Funktionsweise: Azure Multi-Faktor-Authentifikation.

MITRE ATT&CK

Eine global zugängliche Wissensdatenbank mit Taktiken und Techniken von Angreifern, die auf Beobachtungen aus der realen Welt basiert. MITRE ATT&CK.

MMA

Microsoft Monitoring Agent, auch bekannt als Protokollanalyse-Agent|Übersicht über den Log Analytics-Agent.

N

NGAV

Antivirus der nächsten Generation

NIST

National Institute of Standards and Technology. Weitere Informationen finden Sie unter National Institute of Standards and Technology.

NSG

Netzwerksicherheitsgruppe. Erfahren Sie mehr über Netzwerksicherheitsgruppen (NSG).

P

PaaS

Platform-as-a-Service (PaaS) ist eine Entwicklungs- und Bereitstellungsumgebung, die sich in vollem Umfang in der Cloud befindet, einschließlich Ressourcen, mit denen Sie alles von einfachen cloudbasierten Apps bis hin zu komplexen cloudfähigen Unternehmensanwendungen bereitstellen können. Was ist PaaS?.

R

RaMP

Rapid Modernization Plan, ein auf Initiativen basierender Leitfaden, der Ihnen eine Reihe von Bereitstellungspfaden zur schnelleren Implementierung wichtiger Schutzschichten bietet. Weitere Informationen finden Sie unter Zero Trust Rapid Modernization Plan.

RBAC

Mit der rollenbasierten Zugriffssteuerung in Azure (Azure RBAC) können Sie verwalten, welche Benutzer Zugriff auf Azure-Ressourcen haben, welche Aktionen die Benutzer für diese Ressourcen ausführen können und auf welche Bereiche die Benutzer zugreifen können. RBAC-Übersicht.

RDP

Das Remotedesktopprotokoll (Remote Desktop Protocol, RDP) ist eine ausgereifte Technologie, die verschiedene Techniken anwendet, um die Bereitstellung von Remotegrafiken durch den Server an den Client zu perfektionieren. RDP Bandbreitenanforderungen.

Empfehlungen

Empfehlungen sichern Ihre Workloads mit Schritt-für-Schritt-Aktionen, die Ihre Workloads vor bekannten Sicherheitsrisiken schützen. Was sind Sicherheitsrichtlinien, Initiativen und Empfehlungen?.

Einhaltung gesetzlicher Bestimmungen

Die Einhaltung gesetzlicher Bestimmungen bezieht sich auf die Disziplin und den Prozess, mit dem sichergestellt wird, dass ein Unternehmen die Gesetze befolgt, die von den zuständigen Behörden in ihrem Land oder in ihren Vorschriften vorgeschrieben sind. Übersicht über die Einhaltung gesetzlicher Bestimmungen.

E

SAS

Eine Shared Access Signature, die sicheren delegierten Zugriff auf Ressourcen in Ihrem Speicherkonto ermöglicht.Übersicht über Speicher-SAS.

SaaS

Mit Software-as-a-Service (SaaS) können Benutzer eine Verbindung mit cloudbasierten Apps über das Internet herstellen und diese Apps verwenden. Gängige Beispiele sind E-Mail-, Kalender- und Bürotools (etwa Microsoft Office 365). SaaS bietet eine umfassende Softwarelösung, die Sie gemäß eines nutzungsabhängigen Zahlungsmodells von einem Clouddienstanbieter erwerben.Was ist SaaS?.

Sicherheitsbewertung

Defender für Cloud führt eine fortlaufende Bewertung Ihrer cloudübergreifenden Ressourcen in Bezug auf Sicherheitsprobleme durch. Anschließend werden alle Ergebnisse zu einer einzigen Bewertung zusammengefasst, die Ihre aktuelle Sicherheitssituation widerspiegelt: je höher die Bewertung, desto niedriger das ermittelte Risiko. Erfahren Sie mehr über Sicherheitsstatus in Microsoft Defender for Cloud.

Sicherheitswarnungen

Sicherheitswarnungen sind die Benachrichtigungen, die von Defender for Cloud und Defender for Cloud-Plänen generiert werden, wenn Bedrohungen in Ihrer Cloud-, Hybrid- oder lokalen Umgebung erkannt werden.Was sind Sicherheitswarnungen?

Sicherheitsinitiative

Eine Sammlung von Azure-Richtliniendefinitionen oder Regeln, die für ein bestimmtes Ziel oder einen bestimmten Zweck gruppiert sind. Was sind Sicherheitsrichtlinien, Initiativen und Empfehlungen?

Sicherheitsrichtlinie

Eine Azure-Regel über bestimmte Sicherheitsbedingungen, die Sie kontrollieren möchten.Grundlegendes zu Sicherheitsrichtlinien.

SIEM

Security Information & Event Management (Verwaltung von sicherheitsrelevanten Informationen und Ereignissen). Was ist SIEM?

SOAR

Automatisierte Reaktion zur Sicherheitsorchestrierung (Security Orchestration Automated Response), eine Sammlung von Softwaretools, die entwickelt wurden, um Daten zu Sicherheitsbedrohungen aus mehreren Quellen zu sammeln und auf Sicherheitsereignisse auf niedriger Ebene ohne menschliche Hilfe zu reagieren. Weitere Informationen finden Sie unter SOAR.

T

TVM

Threat and Vulnerability Management (Management von Bedrohungen und Schwachstellen), ein integriertes Modul in Microsoft Defender for Endpoint, das Schwachstellen und Fehlkonfigurationen nahezu in Echtzeit aufspürt und Schwachstellen auf der Grundlage der Bedrohungslandschaft und der in Ihrem Unternehmen entdeckten Schwachstellen nach Prioritäten ordnet.Untersuchen von Schwachstellen mit dem Bedrohungs- und Sicherheitsrisikomanagement von Microsoft Defender für Endpunkt.

W

WAF

Die Web Application Firewall (WAF) bietet zentralisierten Schutz Ihrer Webanwendungen vor verbreiteten Exploits und Sicherheitsrisiken. Weitere Informationen zu WAF.

Z

Zero-Trust

Ein neues Sicherheitsmodell, bei dem standardmäßig von einer Sicherheitsverletzung ausgegangen und jede Anforderung so überprüft wird, als stamme sie von einem nicht kontrollierten Netzwerk. Weitere Informationen über Zero-Trust-Sicherheit.

Nächste Schritte

Übersicht über Microsoft Defender für Cloud