Glossaire Defender pour le cloud

Ce glossaire fournit une brève description des termes et concepts importants pour la plateforme Microsoft Defender pour le cloud. Sélectionnez les liens En savoir plus pour accéder aux termes associés dans le glossaire. Ce glossaire peut vous aider à apprendre et à utiliser les outils des produits rapidement et efficacement.

Un

AAC

Les contrôles d’application adaptatifs constituent une solution intelligente et automatisée pour définir des listes d’autorisation d’applications reconnues comme fiables pour vos ordinateurs. Voir Contrôles d’application adaptatifs.

Microsoft Entra ID

Microsoft Entra ID est un service informatique Microsoft de gestion des identités et des accès. Voir Contrôles d’application adaptatifs.

ACR Tasks

Une suite de fonctionnalités du registre de conteneurs Azure. Voir Forum aux questions - Azure Container Registry.

Durcissement réseau adaptatif

Le renforcement du réseau adaptatif fournit des recommandations visant à renforcer davantage les règles du groupe de sécurité réseau (NSG). Voir Qu’est-ce que le renforcement du réseau adaptatif ?.

ADO

Azure DevOps fournit des services de développeur permettant aux équipes de support de planifier le travail, de collaborer au développement de code, ainsi que de créer et de déployer des applications. Voir Présentation d’Azure DevOps

AKS

Azure Kubernetes Service, service managé de Microsoft conçu pour le développement, le déploiement et la gestion d’applications conteneurisées. Voir Concepts Kubernetes.

Alertes

Les alertes protègent vos charges de travail en temps réel afin que vous puissiez réagir immédiatement et empêcher les événements de sécurité de se propager. Voir Alertes et incidents de sécurité.

ANH

Renforcement du réseau adaptatif. Découvrez-en plus sur l’amélioration de votre posture de sécurité réseau avec le renforcement du réseau adaptatif.

APT

Menaces persistantes avancées Consultez la vidéo : Présentation des menaces persistantes avancées.

Kubernetes avec Arc

Kubernetes avec Azure Arc, vous permet d’attacher et de configurer des clusters Kubernetes s’exécutant partout. Vous pouvez connecter des clusters exécutés sur d’autres fournisseurs de cloud public ou des clusters exécutés dans votre centre de données local. Consultez Qu’est-ce que Kubernetes avec Azure Arc.

ARG

Azure Resource Graph : un service Azure conçu pour étendre la gestion des ressources Azure en fournissant une exploration des ressources avec la possibilité d’effectuer des requêtes à grande échelle sur un ensemble donné d’abonnements afin que vous puissiez gérer efficacement votre environnement. Voir Vue d'ensemble d'Azure Resource Graph.

ARM

Azure Resource Manager est le service de déploiement et de gestion d’Azure. Voir Présentation d’Azure Resource Manager.

ASB

Azure Security Benchmark fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Voir Azure Security Benchmark.

Analyse du chemin d’attaque

Un algorithme basé sur le graphique qui analyse le graphique de sécurité du cloud, expose les chemins d’attaque et suggère des recommandations sur la meilleure façon de remédier aux questions qui permettent de briser le chemin d’attaque et de prévenir une violation réussie. Voir Qu’est-ce que l’analyse du chemin d’attaque ?.

Approvisionnement automatique

Pour sécuriser vos ressources de serveur, Microsoft Defender pour le cloud utilise des agents installés sur vos serveurs afin d’envoyer des informations sur vos serveurs à Microsoft Defender pour le cloud à des fins d’analyse. Vous pouvez utiliser l’approvisionnement automatique pour déployer l’agent Azure Monitor sur vos serveurs. Découvrez comment configurer l’approvisionnement automatique.

Azure Policy pour Kubernetes

Un pod qui étend le Gatekeeper v3 open source et s’inscrit en tant que web-hook au contrôle d’admission Kubernetes, ce qui permet d’appliquer des mises en œuvre à grande échelle et des protections sur vos clusters de manière centralisée et cohérente. Il est déployé en tant que module complémentaire AKS dans les clusters AKS et en tant qu’extension Arc dans les clusters Kubernetes avec Arc. Pour plus d’informations, consultez Protéger vos charges de travail Kubernetes et Comprendre Azure Policy pour les clusters Kubernetes.

B

Bicep

Bicep est un langage spécifique à un domaine (DSL) qui utilise la syntaxe déclarative pour déployer des ressources Azure. Il fournit une syntaxe concise, une cohérence des types fiable et une prise en charge de la réutilisation du code. Voir le Tutoriel Bicep.

Stockage Blob

Le Stockage Blob Azure est le service Azure de stockage d’objets à grande échelle, ainsi qu’un composant essentiel pour le stockage de données dans Azure. Voir Qu’est-ce que le Stockage Blob Azure ?.

C

Cacls

« Change access control list » (modification de liste de contrôle d’accès) est un utilitaire en ligne de commande Microsoft Windows natif souvent utilisé pour modifier les autorisations de sécurité sur les dossiers et les fichiers. Consultez Listes de contrôle d’accès.

Point de référence CIS

Point de référence CIS (Center for Internet Security) Kubernetes. Voir Center for internet Security (CIS).

Graphique de sécurité du cloud

Le Graphique de sécurité du cloud est un moteur de contexte graphique, qui existe dans Defender pour le cloud. Le Graphique de sécurité du cloud collecte des données à partir de votre environnement multicloud et d’autres sources, Voir Qu'est-ce que le graphique de sécurité du cloud ?.

CORS

« Cross Origin Resource Sharing » est une fonctionnalité HTTP qui permet à une application web exécutée dans un domaine d’accéder aux ressources d’un autre domaine. Voir CORS.

CNAPP

Plateforme de protection des applications natives du Cloud. Voir Créer des applications natives du cloud dans Azure.

CNCF

Cloud Native Computing Foundation. Découvrez comment créer des projets CNCF à l’aide du service Azure Kubernetes.

CSPM

Cloud Security Posture Management. Voir Gestion de la posture de sécurité cloud (CSPM).

CWPP

Plateforme de protection de charge de travail cloud. Voir Plateforme de protection de charge de travail cloud).

D

Posture de sécurité sensible aux données

La posture de sécurité sensible aux données détecte automatiquement les magasins de données contenant des données sensibles et contribue à réduire les risques de violations de données. Découvrez la posture de sécurité sensible aux données.

Capteur Defender

Le DaemonSet qui collecte les signaux des hôtes à l’aide de la technologie eBPF et fournit la protection du runtime. Le capteur est inscrit auprès d’un espace de travail Log Analytics et utilisé comme un pipeline de données. Toutefois, les données du journal d’audit ne sont pas stockées dans l’espace de travail Log Analytics. Il est déployé sous le profil de sécurité AKS dans les clusters AKS et en tant qu’extension Arc dans les clusters Kubernetes avec Arc. Pour plus d’informations, consultez Architecture pour chaque environnement Kubernetes.

Attaque DDoS

Le déni de service distribué (DDoS) est un type d’attaque dans lequel une personne malveillante envoie plus de demandes à une application que l’application ne peut en gérer. Consultez FAQ sur DDOS.

E

EASM

Gestion de la surface d’attaque externe (EASM). Voir Vue d’ensemble de la gestion de la surface d’attaque externe (EASM).

EDR

Détection de point de terminaison et réponse. Consultez Microsoft Defender pour point de terminaison.

EKS

Amazon Elastic Kubernetes Service, le service managé d’Amazon permettant d’exécuter Kubernetes sur AWS sans avoir à installer, utiliser ou gérer votre propre plan de contrôle ou vos propres nœuds Kubernetes. ConsultezEKS.

eBPF

Filtre étendu de paquets Berkeley Qu’est-ce que l’eBPF ?

F

FIM

Monitoring d’intégrité de fichier. Découvrez le (monitoring de l’intégrité du fichier dans Microsoft Defender pour le cloud.

FTP

Protocole FTP. Découvrez comment déployer du contenu à l’aide de FTP.

G

GCP

Google Cloud Platform. Découvrez comment intégrer un projet GPC.

GKE

Google Kubernetes Engine, l’environnement managé de Google pour le déploiement, la gestion et la mise à l’échelle d’applications à l’aide de l’infrastructure GCP.|Déployez une charge de travail Kubernetes à l’aide du partage GPU sur votre Azure Stack Edge Pro.

Gouvernance

Un ensemble de règles et de stratégies adoptées par les entreprises qui exécutent des services dans le cloud. L’objectif de la gouvernance du cloud est d’améliorer la sécurité des données, de gérer les risques et de permettre le bon fonctionnement des systèmes du cloud.Vue d’ensemble de la gouvernance.

I

IaaS

L’infrastructure en tant que service est un type de service de cloud computing qui offre des ressources essentielles de calcul, de stockage et de mise en réseau à la demande, sur une base de paiement à l’utilisation. Qu’est-ce que IaaS ?.

IAM

Gestion des identités et des accès. Présentation de la gestion des identités et des accès.

J

JIT

Accès juste-à-temps aux machines virtuelles. Fonctionnement de l’accès aux machines virtuelles juste-à-temps (JAT).

K

Chaîne de destruction

Il s’agit de la série d’étapes qui décrivent la progression d’une cyberattaque de la reconnaissance à l’exfiltration des données. Les intentions de la chaîne de destruction prises en charge de Defender pour le cloud sont basées sur la matrice MITRE ATT&CK. Matrice d’attaque MITRE.

KQL

Langage de requête Kusto. Outil permettant d’explorer vos données et d’y découvrir des modèles, d’identifier des anomalies et des valeurs hors norme, de créer une modélisation statistique, etc. Vue d’ensemble de KQL.

L

LSA

Autorité de sécurité locale Découvrez comment sécuriser et utiliser des stratégies sur des machines virtuelles dans Azure.

M

MCSB

Point de référence de sécurité Microsoft Cloud. Voir MCSB dans Defender pour le cloud.

MDC

Microsoft Defender pour le cloud est une solution de gestion de la posture de sécurité cloud (CSPM) et une plateforme de protection de charge de travail (CWPP) pour toutes vos ressources Azure, locales et multiclouds (Amazon AWS et Google GCP). Qu’est-ce que Microsoft Defender pour le cloud ?.

MDE

Microsoft Defender pour point de terminaison est une plateforme de sécurité des points de terminaison d’entreprise conçue pour aider les réseaux d’entreprise à prévenir, détecter, enquêter et répondre aux menaces avancées. Protéger vos points de terminaison avec la solution EDR intégrée de Defender pour le cloud : Microsoft Defender for Endpoint.

MDVM

Gestion des vulnérabilités de Microsoft Defender. Découvrez comment activer l’analyse des vulnérabilités avec la Gestion des vulnérabilités Microsoft Defender.

MFA

Authentification multifacteur. Processus où les utilisateurs sont invités lors du processus de connexion à procéder à une forme d’identification supplémentaire, comme un code sur leur téléphone portable ou un scan de leur empreinte digitale.Fonctionnement : authentification multifacteur Azure.

MITRE ATT&CK

Une base de connaissances accessible à l’échelle mondiale regroupant les tactiques et les techniques des auteurs d’attaques, basées sur des observations du monde réel. MITRE ATT&CK

MMA

Microsoft Monitoring Agent, également appelé Agent Log Analytics|Vue d’ensemble d’Agent Log Analytics.

N

NGAV

Next Generation Anti-Virus (Antivirus nouvelle génération)

NIST

Institut américain des normes et de la technologie. Voir Institut américain des normes et de la technologie.

Groupe de sécurité réseau

Groupe de sécurité réseau. Découvrez les groupes de sécurité réseau (NSG).

P

PaaS

Platform as a service (PaaS) est un environnement de développement et de déploiement complet dans le cloud, dont les ressources vous permettent de fournir tout type d’application, allant des applications cloud simples aux applications cloud d’entreprise sophistiquées. Qu’est-ce que PaaS ?.

R

RaMP

Plan de modernisation rapide. Guide basé sur des initiatives qui vous indique un ensemble de chemins de déploiement permettant d’implémenter plus rapidement les couches de protection essentielles. Découvrez le plan de modernisation rapide Confiance Zéro.

RBAC

Le contrôle d’accès basé sur un rôle Azure (RBAC Azure) permet de gérer les utilisateurs ayant accès aux ressources Azure, les modes d’utilisation des ressources par ces derniers et les zones auxquelles ils ont accès. Vue d’ensemble du contrôle d’accès en fonction du rôle.

RDP

RDP (Remote Desktop Protocol) est une technologie sophistiquée qui utilise diverses techniques pour perfectionner la remise des graphiques à distance du serveur sur l’appareil client. Besoins en bande passante RDP.

Recommandations

Recommandations pour sécuriser vos charges de travail avec des actions pas à pas qui protègent vos charges de travail contre les risques de sécurité connus. Présentation des stratégies de sécurité, des initiatives et des recommandations.

Conformité réglementaire

La conformité réglementaire fait référence à la discipline et au processus consistant à garantir qu’une entreprise respecte les lois ou les règles définies par les organes directeurs dans sa zone géographique. Présentation de la conformité réglementaire.

S

SAS

Signature d’accès partagé qui fournit un accès délégué sécurisé aux ressources de votre compte de stockage.Vue d’ensemble du stockage SAP.

SaaS

Le modèle SaaS permet aux utilisateurs de se connecter via Internet à des applications basées sur le cloud et de les utiliser. Des exemples courants sont des outils de courrier, de calendrier et de bureautique (tels que Microsoft Office 365). SaaS offre une solution logicielle complète que vous pouvez acquérir auprès d’un fournisseur de services cloud contre paiement à l’utilisation.Qu’est-ce que SaaS ?.

Degré de sécurisation

Defender pour le cloud évalue en permanence les problèmes de sécurité de vos ressources multi-cloud. Il agrège ensuite toutes les découvertes en un seul score qui représente la situation de sécurité actuelle : plus le score est élevé, plus le niveau de risque identifié est faible. En savoir plus sur la posture de sécurité dans Microsoft Defender pour le cloud.

alertes de sécurité

Les alertes de sécurité sont les notifications générées par Defender pour le cloud et les plans Defender pour le cloud quand des menaces sont identifiées dans votre environnement cloud, hybride ou local.Que sont les alertes de sécurité ?

Initiative de sécurité

Une collection de définitions ou de règles Azure Policy regroupées pour atteindre un objectif. Présentation des stratégies de sécurité, des initiatives et des recommandations.

Stratégie de sécurité

Règle Azure concernant les conditions de sécurité que vous souhaitez contrôler.Présentation des stratégies de sécurité.

SIEM

Security Information and Event Management. Qu’est-ce que SIEM ?

SOAR

« Security Orchestration Automated Response ». Collection d’outils logiciels conçus pour collecter des données sur les menaces de sécurité provenant de plusieurs sources, et répondre aux événements de sécurité de bas niveau sans assistance humaine. En savoir plus sur SOAR.

T

TVM

Gestion des menaces et des vulnérabilités. Module intégré dans Microsoft Defender for Endpoint qui peut détecter les vulnérabilités et les erreurs de configuration en quasi-temps réel, et hiérarchiser les vulnérabilités en fonction des menaces et des détections dans votre organisation.Investiguer les faiblesses avec la gestion des menaces et des vulnérabilités de Microsoft Defender for Endpoint.

W

WAF

Le pare-feu d’applications web (WAF) permet de centraliser la protection de vos applications web contre les vulnérabilités et les attaques courantes. En savoir plus sur WAF.

Z

Confiance Zéro

Nouveau modèle de sécurité qui part du principe qu’une violation est possible et vérifie chaque demande comme si elle provenait d’un réseau non contrôlé. En savoir plus sur la sécurité Confiance Zéro.

Étapes suivantes

Vue d’ensemble de Microsoft Defender pour le cloud