Glossaire Defender pour le cloud
Ce glossaire fournit une brève description des termes et concepts importants pour la plateforme Microsoft Defender pour le cloud. Sélectionnez les liens En savoir plus pour accéder aux termes associés dans le glossaire. Ce glossaire peut vous aider à apprendre et à utiliser les outils des produits rapidement et efficacement.
Un
Microsoft Entra ID
Microsoft Entra ID est un service informatique Microsoft de gestion des identités et des accès.
ACR Tasks
Une suite de fonctionnalités du registre de conteneurs Azure. Voir Forum aux questions - Azure Container Registry.
ADO
Azure DevOps fournit des services de développeur permettant aux équipes de support de planifier le travail, de collaborer au développement de code, ainsi que de créer et de déployer des applications. Voir Présentation d’Azure DevOps
AKS
Azure Kubernetes Service, service managé de Microsoft conçu pour le développement, le déploiement et la gestion d’applications conteneurisées. Voir Concepts Kubernetes.
Alertes
Les alertes protègent vos charges de travail en temps réel afin que vous puissiez réagir immédiatement et empêcher les événements de sécurité de se propager. Voir Alertes et incidents de sécurité.
APT
Menaces persistantes avancées Consultez la vidéo : Présentation des menaces persistantes avancées.
Kubernetes avec Arc
Kubernetes avec Azure Arc, vous permet d’attacher et de configurer des clusters Kubernetes s’exécutant partout. Vous pouvez connecter des clusters exécutés sur d’autres fournisseurs de cloud public ou des clusters exécutés dans votre centre de données local. Consultez Qu’est-ce que Kubernetes avec Azure Arc.
ARG
Azure Resource Graph : un service Azure conçu pour étendre la gestion des ressources Azure en fournissant une exploration des ressources avec la possibilité d’effectuer des requêtes à grande échelle sur un ensemble donné d’abonnements afin que vous puissiez gérer efficacement votre environnement. Voir Vue d'ensemble d'Azure Resource Graph.
ARM
Azure Resource Manager est le service de déploiement et de gestion d’Azure. Voir Présentation d’Azure Resource Manager.
ASB
Azure Security Benchmark fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Voir Azure Security Benchmark.
Analyse du chemin d’attaque
Un algorithme basé sur le graphique qui analyse le graphique de sécurité du cloud, expose les chemins d’attaque et suggère des recommandations sur la meilleure façon de remédier aux questions qui permettent de briser le chemin d’attaque et de prévenir une violation réussie. Voir Qu’est-ce que l’analyse du chemin d’attaque ?.
Approvisionnement automatique
Pour sécuriser vos ressources de serveur, Microsoft Defender pour le cloud utilise des agents installés sur vos serveurs afin d’envoyer des informations sur vos serveurs à Microsoft Defender pour le cloud à des fins d’analyse. Vous pouvez utiliser l’approvisionnement automatique pour déployer l’agent Azure Monitor sur vos serveurs. Découvrez comment configurer l’approvisionnement automatique.
Azure Policy pour Kubernetes
Un pod qui étend le Gatekeeper v3 open source et s’inscrit en tant que web-hook au contrôle d’admission Kubernetes, ce qui permet d’appliquer des mises en œuvre à grande échelle et des protections sur vos clusters de manière centralisée et cohérente. Il est déployé en tant que module complémentaire AKS dans les clusters AKS et en tant qu’extension Arc dans les clusters Kubernetes avec Arc. Pour plus d’informations, consultez Protéger vos charges de travail Kubernetes et Comprendre Azure Policy pour les clusters Kubernetes.
B
Bicep
Bicep est un langage spécifique à un domaine (DSL) qui utilise la syntaxe déclarative pour déployer des ressources Azure. Il fournit une syntaxe concise, une cohérence des types fiable et une prise en charge de la réutilisation du code. Voir le Tutoriel Bicep.
Stockage Blob
Le Stockage Blob Azure est le service Azure de stockage d’objets à grande échelle, ainsi qu’un composant essentiel pour le stockage de données dans Azure. Voir Qu’est-ce que le Stockage Blob Azure ?.
C
Cacls
« Change access control list » (modification de liste de contrôle d’accès) est un utilitaire en ligne de commande Microsoft Windows natif souvent utilisé pour modifier les autorisations de sécurité sur les dossiers et les fichiers. Consultez Listes de contrôle d’accès.
Point de référence CIS
Point de référence CIS (Center for Internet Security) Kubernetes. Voir Center for internet Security (CIS).
Graphique de sécurité du cloud
Le Graphique de sécurité du cloud est un moteur de contexte graphique, qui existe dans Defender pour le cloud. Le Graphique de sécurité du cloud collecte des données à partir de votre environnement multicloud et d’autres sources, Voir Qu'est-ce que le graphique de sécurité du cloud ?.
CORS
« Cross Origin Resource Sharing » est une fonctionnalité HTTP qui permet à une application web exécutée dans un domaine d’accéder aux ressources d’un autre domaine. Voir CORS.
CNAPP
Plateforme de protection des applications natives du Cloud. Voir Créer des applications natives du cloud dans Azure.
CNCF
Cloud Native Computing Foundation. Découvrez comment créer des projets CNCF à l’aide du service Azure Kubernetes.
CSPM
Cloud Security Posture Management. Voir Gestion de la posture de sécurité cloud (CSPM).
CWPP
Plateforme de protection de charge de travail cloud. Voir Plateforme de protection de charge de travail cloud).
D
Gestion de la posture de sécurité des données
La gestion de la posture de sécurité des données détecte automatiquement les magasins de données contenant des données sensibles et contribue à réduire le risque de violation des données. Pour en savoir plus, consultez Gestion de la posture de sécurité des données.
Capteur Defender
Le DaemonSet qui collecte les signaux des hôtes à l’aide de la technologie eBPF et fournit la protection du runtime. Le capteur est inscrit auprès d’un espace de travail Log Analytics et utilisé comme un pipeline de données. Toutefois, les données du journal d’audit ne sont pas stockées dans l’espace de travail Log Analytics. Il est déployé sous le profil de sécurité AKS dans les clusters AKS et en tant qu’extension Arc dans les clusters Kubernetes avec Arc. Pour plus d’informations, consultez Architecture pour chaque environnement Kubernetes.
Attaque DDoS
Le déni de service distribué (DDoS) est un type d’attaque dans lequel une personne malveillante envoie plus de demandes à une application que l’application ne peut en gérer. Consultez FAQ sur DDOS.
E
EASM
Gestion de la surface d’attaque externe (EASM). Voir Vue d’ensemble de la gestion de la surface d’attaque externe (EASM).
EDR
Détection de point de terminaison et réponse. Consultez Microsoft Defender pour point de terminaison.
EKS
Amazon Elastic Kubernetes Service, le service managé d’Amazon permettant d’exécuter Kubernetes sur AWS sans avoir à installer, utiliser ou gérer votre propre plan de contrôle ou vos propres nœuds Kubernetes. ConsultezEKS.
eBPF
Filtre étendu de paquets Berkeley Qu’est-ce que l’eBPF ?
F
FIM
Monitoring d’intégrité de fichier. Découvrez le (monitoring de l’intégrité du fichier dans Microsoft Defender pour le cloud.
FTP
Protocole FTP. Découvrez comment déployer du contenu à l’aide de FTP.
G
GCP
Google Cloud Platform. Découvrez comment intégrer un projet GPC.
GKE
Google Kubernetes Engine, l’environnement managé de Google pour le déploiement, la gestion et la mise à l’échelle d’applications à l’aide de l’infrastructure GCP.|Déployez une charge de travail Kubernetes à l’aide du partage GPU sur votre Azure Stack Edge Pro.
Gouvernance
Un ensemble de règles et de stratégies adoptées par les entreprises qui exécutent des services dans le cloud. L’objectif de la gouvernance du cloud est d’améliorer la sécurité des données, de gérer les risques et de permettre le bon fonctionnement des systèmes du cloud.Vue d’ensemble de la gouvernance.
I
IaaS
L’infrastructure en tant que service est un type de service de cloud computing qui offre des ressources essentielles de calcul, de stockage et de mise en réseau à la demande, sur une base de paiement à l’utilisation. Qu’est-ce que IaaS ?.
IAM
Gestion des identités et des accès. Présentation de la gestion des identités et des accès.
J
JIT
Accès juste-à-temps aux machines virtuelles. Fonctionnement de l’accès aux machines virtuelles juste-à-temps (JAT).
K
Chaîne de destruction
Il s’agit de la série d’étapes qui décrivent la progression d’une cyberattaque de la reconnaissance à l’exfiltration des données. Les intentions de la chaîne de destruction prises en charge de Defender pour le cloud sont basées sur la matrice MITRE ATT&CK. Matrice d’attaque MITRE.
KQL
Langage de requête Kusto. Outil permettant d’explorer vos données et d’y découvrir des modèles, d’identifier des anomalies et des valeurs hors norme, de créer une modélisation statistique, etc. Vue d’ensemble de KQL.
L
LSA
Autorité de sécurité locale Découvrez comment sécuriser et utiliser des stratégies sur des machines virtuelles dans Azure.
M
MCSB
Point de référence de sécurité Microsoft Cloud. Voir MCSB dans Defender pour le cloud.
MDC
Microsoft Defender pour le cloud est une solution de gestion de la posture de sécurité cloud (CSPM) et une plateforme de protection de charge de travail (CWPP) pour toutes vos ressources Azure, locales et multiclouds (Amazon AWS et Google GCP). Qu’est-ce que Microsoft Defender pour le cloud ?.
MDE
Microsoft Defender pour point de terminaison est une plateforme de sécurité des points de terminaison d’entreprise conçue pour aider les réseaux d’entreprise à prévenir, détecter, enquêter et répondre aux menaces avancées. Protéger vos points de terminaison avec la solution EDR intégrée de Defender pour le cloud : Microsoft Defender for Endpoint.
MDVM
Gestion des vulnérabilités de Microsoft Defender. Découvrez comment activer l’analyse des vulnérabilités avec la Gestion des vulnérabilités Microsoft Defender.
MFA
Authentification multifacteur. Processus où les utilisateurs sont invités lors du processus de connexion à procéder à une forme d’identification supplémentaire, comme un code sur leur téléphone portable ou un scan de leur empreinte digitale.Fonctionnement : authentification multifacteur Azure.
MITRE ATT&CK
Une base de connaissances accessible à l’échelle mondiale regroupant les tactiques et les techniques des auteurs d’attaques, basées sur des observations du monde réel. MITRE ATT&CK
MMA
Microsoft Monitoring Agent, également appelé Agent Log Analytics|Vue d’ensemble d’Agent Log Analytics.
N
NGAV
Next Generation Anti-Virus (Antivirus nouvelle génération)
NIST
Institut américain des normes et de la technologie. Voir Institut américain des normes et de la technologie.
Groupe de sécurité réseau
Groupe de sécurité réseau. Découvrez les groupes de sécurité réseau (NSG).
P
PaaS
Platform as a service (PaaS) est un environnement de développement et de déploiement complet dans le cloud, dont les ressources vous permettent de fournir tout type d’application, allant des applications cloud simples aux applications cloud d’entreprise sophistiquées. Qu’est-ce que PaaS ?.
R
RaMP
Plan de modernisation rapide. Guide basé sur des initiatives qui vous indique un ensemble de chemins de déploiement permettant d’implémenter plus rapidement les couches de protection essentielles. Découvrez le plan de modernisation rapide Confiance Zéro.
RBAC
Le contrôle d’accès basé sur un rôle Azure (RBAC Azure) permet de gérer les utilisateurs ayant accès aux ressources Azure, les modes d’utilisation des ressources par ces derniers et les zones auxquelles ils ont accès. Vue d’ensemble du contrôle d’accès en fonction du rôle.
RDP
RDP (Remote Desktop Protocol) est une technologie sophistiquée qui utilise diverses techniques pour perfectionner la remise des graphiques à distance du serveur sur l’appareil client. Besoins en bande passante RDP.
Recommandations
Recommandations pour sécuriser vos charges de travail avec des actions pas à pas qui protègent vos charges de travail contre les risques de sécurité connus. Présentation des stratégies de sécurité, des initiatives et des recommandations.
Conformité réglementaire
La conformité réglementaire fait référence à la discipline et au processus consistant à garantir qu’une entreprise respecte les lois ou les règles définies par les organes directeurs dans sa zone géographique. Présentation de la conformité réglementaire.
S
SAS
Signature d’accès partagé qui fournit un accès délégué sécurisé aux ressources de votre compte de stockage.Vue d’ensemble du stockage SAP.
SaaS
Le modèle SaaS permet aux utilisateurs de se connecter via Internet à des applications basées sur le cloud et de les utiliser. Des exemples courants sont des outils de courrier, de calendrier et de bureautique (tels que Microsoft Office 365). SaaS offre une solution logicielle complète que vous pouvez acquérir auprès d’un fournisseur de services cloud contre paiement à l’utilisation.Qu’est-ce que SaaS ?.
Degré de sécurisation
Defender pour le cloud évalue en permanence les problèmes de sécurité de vos ressources multi-cloud. Il agrège ensuite toutes les découvertes en un seul score qui représente la situation de sécurité actuelle : plus le score est élevé, plus le niveau de risque identifié est faible. En savoir plus sur la posture de sécurité dans Microsoft Defender pour le cloud.
alertes de sécurité
Les alertes de sécurité sont les notifications générées par Defender pour le cloud et les plans Defender pour le cloud quand des menaces sont identifiées dans votre environnement cloud, hybride ou local.Que sont les alertes de sécurité ?
Initiative de sécurité
Une collection de définitions ou de règles Azure Policy regroupées pour atteindre un objectif. Présentation des stratégies de sécurité, des initiatives et des recommandations.
Stratégie de sécurité
Règle Azure concernant les conditions de sécurité que vous souhaitez contrôler.Présentation des stratégies de sécurité.
SIEM
Security Information and Event Management. Qu’est-ce que SIEM ?
SOAR
« Security Orchestration Automated Response ». Collection d’outils logiciels conçus pour collecter des données sur les menaces de sécurité provenant de plusieurs sources, et répondre aux événements de sécurité de bas niveau sans assistance humaine. En savoir plus sur SOAR.
T
TVM
Gestion des menaces et des vulnérabilités. Module intégré dans Microsoft Defender for Endpoint qui peut détecter les vulnérabilités et les erreurs de configuration en quasi-temps réel, et hiérarchiser les vulnérabilités en fonction des menaces et des détections dans votre organisation.Investiguer les faiblesses avec la gestion des menaces et des vulnérabilités de Microsoft Defender for Endpoint.
W
WAF
Le pare-feu d’applications web (WAF) permet de centraliser la protection de vos applications web contre les vulnérabilités et les attaques courantes. En savoir plus sur WAF.
Z
Confiance Zéro
Nouveau modèle de sécurité qui part du principe qu’une violation est possible et vérifie chaque demande comme si elle provenait d’un réseau non contrôlé. En savoir plus sur la sécurité Confiance Zéro.