glosarium Defender untuk Cloud

Glosarium ini memberikan deskripsi singkat tentang istilah dan konsep penting untuk platform Microsoft Defender untuk Cloud. Pilih tautan Pelajari lebih lanjut untuk membuka istilah terkait di glosarium. Glosarium ini dapat membantu Anda mempelajari dan menggunakan alat produk dengan cepat dan efektif.

A

AAC

Kontrol aplikasi adaptif adalah solusi cerdas dan otomatis untuk menentukan daftar yang diizinkan dari aplikasi yang dikenal aman untuk komputer Anda. Lihat Kontrol Aplikasi Adaptif.

Microsoft Entra ID

ID Microsoft Entra adalah layanan manajemen identitas dan akses berbasis cloud. Lihat Kontrol Aplikasi Adaptif.

Tugas ACR

Serangkaian fitur dalam registri kontainer Azure. Lihat Tanya jawab umum - Azure Container Registry.

Pengerasan Jaringan Adaptif

Penguatan jaringan adaptif memberikan rekomendasi untuk lebih mengeraskan aturan kelompok keamanan jaringan (NSG ). Lihat Apa itu Pengerasan Jaringan Adaptif?.

ADO

Azure DevOps menyediakan layanan pengembang untuk memungkinkan tim merencanakan pekerjaan, berkolaborasi dalam pengembangan kode, dan membangun serta menyebarkan aplikasi. Lihat Apa itu Azure DevOps?

AKS

Azure Kubernetes Service, layanan terkelola Microsoft untuk mengembangkan, menyebarkan, dan mengelola aplikasi dalam kontainer. Lihat konsep Kubernetes.

Pemberitahuan

Pemberitahuan mempertahankan beban kerja Anda secara real time sehingga Anda dapat segera bereaksi dan mencegah peristiwa keamanan berkembang. Lihat Pemberitahuan dan insiden keamanan.

ANH

Pengerasan jaringan adaptif. Pelajari cara meningkatkan postur keamanan jaringan Anda dengan penguatan jaringan adaptif.

APT

Ancaman Persisten Tingkat Lanjut Lihat video: Memahami APT.

Kubernetes dengan dukungan Arc

Kubernetes yang mendukung Azure Arc memungkinkan Anda untuk melampirkan dan mengonfigurasi kluster Kubernetes yang berjalan di mana saja. Anda dapat menyambungkan kluster yang berjalan di penyedia cloud publik atau kluster lain yang berjalan di pusat data lokal Anda. Lihat Apa itu Kubernetes dengan dukungan Azure Arc.

ARG

Azure Resource Graph-layanan Azure yang dirancang untuk memperluas Azure Resource Management dengan menyediakan eksplorasi sumber daya dengan kemampuan untuk mengkueri dalam skala besar di sekumpulan langganan tertentu sehingga Anda dapat mengatur lingkungan Anda secara efektif. Lihat Gambaran Umum Azure Resource Graph.

ARM

Azure Resource Manager-layanan penyebaran dan manajemen untuk Azure. Lihat Gambaran umum Azure Resource Manager.

ASB

Azure Security Benchmark memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Lihat Tolok Ukur Keamanan Azure.

Analisis Jalur Serangan

Algoritma berbasis grafik yang memindai grafik keamanan cloud, mengekspos jalur serangan, dan menyarankan rekomendasi tentang cara terbaik memulihkan masalah yang merusak jalur serangan dan mencegah pelanggaran yang berhasil. Lihat Apa itu analisis jalur serangan?.

Provisi otomatis

Untuk memastikan bahwa sumber daya server Anda aman, Microsoft Defender untuk Cloud menggunakan agen yang diinstal di server Anda untuk mengirim informasi tentang server Anda ke Pertahanan Microsoft untuk Cloud untuk analisis. Anda dapat menggunakan provisi otomatis untuk menyebarkan Agen Azure Monitor di server Anda. Pelajari cara mengonfigurasi provisi otomatis.

Azure Policy untuk Kube

Pod yang memperluas Gatekeeper v3 sumber terbuka dan mendaftar sebagai web hook ke kontrol penerimaan Kubernetes memungkinkan penerapan penegakan skala besar, dan perlindungan pada kluster Anda secara terpusat dan konsisten. Ini disebarkan sebagai add-on AKS di kluster AKS dan sebagai ekstensi Arc di kluster Kubernetes yang diaktifkan Arc. Untuk informasi selengkapnya, lihat Melindungi beban kerja Kubernetes Anda dan Memahami Azure Policy untuk kluster Kubernetes.

B

Bicep

Bicep adalah bahasa pemrogram khusus domain (DSL) yang menggunakan sintaks deklaratif untuk menyebarkan sumber daya Azure. Bicep menyediakan sintaks ringkas, keamanan jenis yang andal, dan dukungan untuk penggunaan kembali kode. Lihat tutorial Bicep.

Penyimpanan Blob

Azure Blob Storage adalah layanan penyimpanan objek skala tinggi untuk Azure dan blok penyusun kunci untuk penyimpanan data di Azure. Lihat apa itu penyimpanan blob Azure?.

C

Cacls

Ubah daftar kontrol akses, utilitas baris perintah asli Microsoft Windows sering digunakan untuk memodifikasi izin keamanan pada folder dan file. Lihat Daftar kontrol akses.

Tolok Ukur CIS

(Kubernetes) Pusat untuk tolok ukur Internet Security. Lihat CIS.

Grafik keamanan cloud

Grafik keamanan cloud adalah mesin konteks berbasis grafik yang ada dalam Defender untuk Cloud. Grafik keamanan cloud mengumpulkan data dari lingkungan multicloud Anda dan sumber data lainnya. Lihat Apa itu grafik keamanan cloud?.

CORS

Berbagi sumber daya lintas asal, fitur HTTP yang memungkinkan aplikasi web yang berjalan di bawah satu domain untuk mengakses sumber daya di domain lain. Lihat CORS.

CNAPP

Platform Perlindungan Aplikasi Cloud Native. Lihat Membangun aplikasi asli cloud di Azure.

CNCF

Cloud Native Computing Foundation. Pelajari cara membangun proyek CNCF dengan menggunakan layanan Azure Kubernetes.

CSPM

Manajemen Postur Keamanan Cloud. Lihat Cloud Security Posture Management (CSPM).

CWPP

Platform Perlindungan Beban Kerja Cloud. Lihat CWPP.

D

Postur Keamanan Sadar Data

Postur keamanan sadar data secara otomatis menemukan penyimpanan data yang berisi data sensitif, dan membantu mengurangi risiko pelanggaran data. Pelajari tentang postur keamanan sadar data.

Sensor pertahanan

DaemonSet yang disebarkan pada setiap simpul, mengumpulkan sinyal dari host menggunakan teknologi eBPF, dan memberikan perlindungan runtime. Sensor terdaftar di ruang kerja Analitik Log, dan digunakan sebagai alur data. Namun, data log audit tidak disimpan di ruang kerja Log Analytics. Ini disebarkan di bawah profil Keamanan AKS di kluster AKS dan sebagai ekstensi Arc di kluster Kubernetes yang diaktifkan Arc. Untuk informasi selengkapnya, lihat Arsitektur untuk setiap lingkungan Kubernetes.

Serangan DDOS

Penolakan layanan terdistribusi, jenis serangan di mana penyerang mengirim lebih banyak permintaan ke aplikasi daripada yang mampu ditangani aplikasi. Lihat FAQ DDOS.

E

EASM

Manajemen Permukaan Serangan Eksternal. Lihat Gambaran Umum EASM.

EDR

Deteksi dan Respons Titik Akhir. Lihat Microsoft Defender untuk Titik Akhir.

EKS

Amazon Elastic Kubernetes Service, layanan terkelola Amazon untuk menjalankan Kubernetes di AWS tanpa perlu menginstal, mengoperasikan, dan memelihara sarana kontrol atau simpul Kubernetes Anda sendiri. LihatEKS.

eBPF

Filter Paket Berkeley Yang Diperluas Apa itu eBPF?

F

FIM

Pemantauan Integritas File. Pelajari tentang (Pemantauan Integritas file di Microsoft Defender untuk Cloud.

FTP

Protokol Transfer File. Pelajari cara Menyebarkan konten menggunakan FTP.

G

GCP

Google Cloud Platform. Pelajari cara onboarding Proyek GPC.

GKE

Google Kubernetes Engine, lingkungan terkelola Google untuk menyebarkan, mengelola, dan menskalakan aplikasi menggunakan infrastruktur GCP.|Sebarkan beban kerja Kubernetes menggunakan berbagi GPU di Azure Stack Edge Pro Anda.

Pemerintahan

Seperangkat aturan dan kebijakan yang diadopsi oleh perusahaan yang menjalankan layanan di cloud. Tujuan tata kelola cloud adalah untuk meningkatkan keamanan data, mengelola risiko, dan memungkinkan pengoperasian sistem cloud yang lancar.Gambaran Umum Tata Kelola.

I

IaaS

Infrastruktur sebagai layanan, jenis layanan komputasi cloud yang menawarkan sumber daya komputasi, penyimpanan, dan jaringan penting sesuai permintaan, berdasarkan prabayar. Apa itu IaaS?.

IAM

Manajemen Identitas dan Akses. Pengantar IAM.

J

JIT

Akses VM Just-in-Time. Memahami akses VM just-in-time (JIT).

K

Kill Chain

Serangkaian langkah yang menggambarkan perkembangan serangan cyber dari pengintaian hingga penyelundupan data. Defender untuk Cloud niat rantai pembunuhan yang didukung didasarkan pada matriks MITRE ATT&CK. Matriks Serangan MITRE.

KQL

Bahasa Kueri Kusto - alat untuk menjelajahi data Anda dan menemukan pola, mengidentifikasi anomali dan outlier, membuat pemodelan statistik, dan banyak lagi. Gambaran Umum KQL.

L

LSA

Otoritas Keamanan Lokal. Pelajari tentang kebijakan aman dan penggunaan pada komputer virtual di Azure.

M

MCSB

Tolok Ukur Keamanan Cloud Microsoft. Lihat MCSB di Defender untuk Cloud.

MDC

Microsoft Defender untuk Cloud adalah Manajemen Postur Keamanan Cloud (CSPM) dan Platform Perlindungan Beban Kerja Cloud (CWPP) untuk semua sumber daya Azure, lokal, dan multicloud (Amazon AWS dan Google GCP) Anda. Apa itu Microsoft Defender untuk Cloud?.

MDE

Pertahanan Microsoft untuk Titik Akhir adalah platform keamanan titik akhir perusahaan yang dirancang untuk membantu jaringan perusahaan mencegah, mendeteksi, menyelidiki, dan menanggapi ancaman tingkat lanjut. Lindungi titik akhir Anda dengan solusi EDR terintegrasi Defender untuk Cloud: Microsoft Defender untuk Titik Akhir.

MDVM

Pengelolaan Kerentanan Microsoft Defender. Pelajari cara mengaktifkan pemindaian kerentanan dengan Pengelolaan Kerentanan Microsoft Defender.

MFA

Autentikasi multifaktor, proses di mana pengguna diminta selama proses masuk untuk bentuk identifikasi tambahan, seperti kode di ponsel mereka atau pemindaian sidik jari.Cara kerjanya: Autentikasi multifaktor Azure.

MITRE ATT&CK

Basis pengetahuan taktik dan teknik lawan yang dapat diakses secara global berdasarkan pengamatan dunia nyata. MITRE ATT&CK.

MMA

Microsoft Monitoring Agent, juga dikenal sebagai Agen Analitik Log|Gambaran Umum Agen Analitik Log.

N

NGAV

Anti-Virus Generasi Berikutnya

NIST

Institut Standar dan Teknologi Nasional. Lihat Institut Standar dan Teknologi Nasional.

NSG

Kelompok Keamanan Jaringan. Pelajari tentang kelompok keamanan jaringan (NSG).

P

PaaS

Platform as a service (PaaS) adalah lingkungan pengembangan dan penyebaran lengkap di cloud, dengan sumber daya yang memungkinkan Anda mengirimkan semuanya mulai dari aplikasi berbasis cloud sederhana hingga aplikasi perusahaan canggih yang didukung cloud. Apa itu PaaS?.

R

Jalan

Rencana Modernisasi Cepat, panduan berdasarkan inisiatif, memberi Anda serangkaian jalur penyebaran untuk menerapkan lapisan perlindungan utama dengan lebih cepat. Pelajari tentang Rencana Modernisasi Cepat Zero Trust.

RBAC

Kontrol akses berbasis peran Azure (Azure RBAC) membantu Anda mengelola siapa yang memiliki akses ke sumber daya Azure, apa yang dapat mereka lakukan dengan sumber daya tersebut, dan area apa yang dapat mereka akses. Gambaran Umum RBAC.

RDP

Remote Desktop Protocol (RDP) adalah teknologi canggih yang menggunakan berbagai teknik untuk menyempurnakan pengiriman grafis jarak jauh server ke perangkat klien. Persyaratan Bandwidth RDP.

Rekomendasi

Rekomendasi mengamankan beban kerja Anda dengan tindakan langkah demi langkah yang melindungi beban kerja Anda dari risiko keamanan yang diketahui. Apa itu kebijakan, inisiatif, dan rekomendasi keamanan?.

Kepatuhan terhadap Peraturan

Kepatuhan terhadap peraturan mengacu pada disiplin ilmu dan proses memastikan bahwa perusahaan mengikuti hukum yang diberlakukan oleh badan yang mengatur dalam geografi atau aturan yang diperlukan. Gambaran Umum Kepatuhan Terhadap Peraturan.

S

SAS

Tanda tangan akses bersama yang menyediakan akses yang didelegasikan dengan aman ke sumber daya di akun penyimpanan Anda.Gambaran Umum SAS Penyimpanan.

SaaS

Software as a service (SaaS) memungkinkan pengguna untuk terhubung dan menggunakan aplikasi berbasis cloud melalui internet. Contoh umum adalah email, kalender, dan alat Office (seperti Microsoft Office 365). SaaS menyediakan solusi perangkat lunak lengkap yang Anda beli berdasarkan prabayar dari penyedia layanan cloud.Apa itu SaaS?.

Skor Aman

Defender untuk Cloud secara berkelanjutan menilai sumber daya lintas clous Anda untuk masalah keamanan. Kemudian menggabungkan semua temuan ke dalam satu skor yang mewakili situasi keamanan Anda saat ini: semakin tinggi skor, semakin rendah tingkat risiko yang diidentifikasi. Pelajari selengkapnya tentang postur keamanan untuk Microsoft Defender untuk Cloud.

Pemberitahuan Keamanan

Pemberitahuan keamanan adalah pemberitahuan yang dihasilkan oleh paket Defender untuk Cloud dan Defender untuk Cloud saat ancaman diidentifikasi di lingkungan cloud, hibrid, atau lokal Anda.Apa itu pemberitahuan keamanan?

Inisiatif Keamanan

Kumpulan Definisi Azure Policy, atau aturan yang dikelompokkan bersama menuju tujuan atau tujuan tertentu. Apa itu kebijakan, inisiatif, dan rekomendasi keamanan?

Kebijakan Keamanan

Aturan Azure tentang kondisi keamanan tertentu yang ingin Anda kontrol.Memahami Kebijakan Keamanan.

SIEM

Security Information and Event Management. Apa itu SIEM?

MELAMBUNG

Respons Otomatis Orkestrasi Keamanan, kumpulan alat perangkat lunak yang dirancang untuk mengumpulkan data tentang ancaman keamanan dari berbagai sumber dan menanggapi peristiwa keamanan tingkat rendah tanpa bantuan manusia. Pelajari selengkapnya tentang SOAR.

T

TVM

Manajemen Ancaman dan Kerentanan, modul bawaan dalam Microsoft Defender untuk Titik Akhir yang dapat menemukan kerentanan dan kesalahan konfigurasi hampir secara real time dan memprioritaskan kerentanan berdasarkan lanskap dan deteksi ancaman di organisasi Anda.Selidiki kelemahan dengan Pengelolaan Ancaman dan Kerentanan Microsoft Defender untuk Titik Akhir.

W

WAF

Web Application Firewall (WAF) memberikan perlindungan terpusat pada aplikasi web Anda dari eksploitasi dan kerentanan umum. Pelajari selengkapnya tentang WAF.

Z

Zero-Trust

Model keamanan baru yang mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan yang tidak terkendali. Pelajari selengkapnya tentang Keamanan Zero-Trust.

Langkah berikutnya

gambaran umum Microsoft Defender untuk Cloud