glosarium Defender untuk Cloud
Glosarium ini memberikan deskripsi singkat tentang istilah dan konsep penting untuk platform Microsoft Defender untuk Cloud. Pilih tautan Pelajari lebih lanjut untuk membuka istilah terkait di glosarium. Glosarium ini dapat membantu Anda mempelajari dan menggunakan alat produk dengan cepat dan efektif.
A
Microsoft Entra ID
ID Microsoft Entra adalah layanan manajemen identitas dan akses berbasis cloud.
Tugas ACR
Serangkaian fitur dalam registri kontainer Azure. Lihat Tanya jawab umum - Azure Container Registry.
ADO
Azure DevOps menyediakan layanan pengembang untuk memungkinkan tim merencanakan pekerjaan, berkolaborasi dalam pengembangan kode, dan membangun serta menyebarkan aplikasi. Lihat Apa itu Azure DevOps?
AKS
Azure Kubernetes Service, layanan terkelola Microsoft untuk mengembangkan, menyebarkan, dan mengelola aplikasi dalam kontainer. Lihat konsep Kubernetes.
Pemberitahuan
Pemberitahuan mempertahankan beban kerja Anda secara real time sehingga Anda dapat segera bereaksi dan mencegah peristiwa keamanan berkembang. Lihat Pemberitahuan dan insiden keamanan.
APT
Ancaman Persisten Tingkat Lanjut Lihat video: Memahami APT.
Kubernetes dengan dukungan Arc
Kubernetes yang mendukung Azure Arc memungkinkan Anda untuk melampirkan dan mengonfigurasi kluster Kubernetes yang berjalan di mana saja. Anda dapat menyambungkan kluster yang berjalan di penyedia cloud publik atau kluster lain yang berjalan di pusat data lokal Anda. Lihat Apa itu Kubernetes dengan dukungan Azure Arc.
ARG
Azure Resource Graph-layanan Azure yang dirancang untuk memperluas Azure Resource Management dengan menyediakan eksplorasi sumber daya dengan kemampuan untuk mengkueri dalam skala besar di sekumpulan langganan tertentu sehingga Anda dapat mengatur lingkungan Anda secara efektif. Lihat Gambaran Umum Azure Resource Graph.
ARM
Azure Resource Manager-layanan penyebaran dan manajemen untuk Azure. Lihat Gambaran umum Azure Resource Manager.
ASB
Azure Security Benchmark memberikan rekomendasi tentang bagaimana Anda dapat mengamankan solusi cloud Anda di Azure. Lihat Tolok Ukur Keamanan Azure.
Analisis Jalur Serangan
Algoritma berbasis grafik yang memindai grafik keamanan cloud, mengekspos jalur serangan, dan menyarankan rekomendasi tentang cara terbaik memulihkan masalah yang merusak jalur serangan dan mencegah pelanggaran yang berhasil. Lihat Apa itu analisis jalur serangan?.
Provisi otomatis
Untuk memastikan bahwa sumber daya server Anda aman, Microsoft Defender untuk Cloud menggunakan agen yang diinstal di server Anda untuk mengirim informasi tentang server Anda ke Pertahanan Microsoft untuk Cloud untuk analisis. Anda dapat menggunakan provisi otomatis untuk menyebarkan Agen Azure Monitor di server Anda. Pelajari cara mengonfigurasi provisi otomatis.
Azure Policy untuk Kube
Pod yang memperluas Gatekeeper v3 sumber terbuka dan mendaftar sebagai web hook ke kontrol penerimaan Kubernetes memungkinkan penerapan penegakan skala besar, dan perlindungan pada kluster Anda secara terpusat dan konsisten. Ini disebarkan sebagai add-on AKS di kluster AKS dan sebagai ekstensi Arc di kluster Kubernetes yang diaktifkan Arc. Untuk informasi selengkapnya, lihat Melindungi beban kerja Kubernetes Anda dan Memahami Azure Policy untuk kluster Kubernetes.
B
Bicep
Bicep adalah bahasa pemrogram khusus domain (DSL) yang menggunakan sintaks deklaratif untuk menyebarkan sumber daya Azure. Bicep menyediakan sintaks ringkas, keamanan jenis yang andal, dan dukungan untuk penggunaan kembali kode. Lihat tutorial Bicep.
Penyimpanan Blob
Azure Blob Storage adalah layanan penyimpanan objek skala tinggi untuk Azure dan blok penyusun kunci untuk penyimpanan data di Azure. Lihat apa itu penyimpanan blob Azure?.
C
Cacls
Ubah daftar kontrol akses, utilitas baris perintah asli Microsoft Windows sering digunakan untuk memodifikasi izin keamanan pada folder dan file. Lihat Daftar kontrol akses.
Tolok Ukur CIS
(Kubernetes) Pusat untuk tolok ukur Internet Security. Lihat CIS.
Grafik keamanan cloud
Grafik keamanan cloud adalah mesin konteks berbasis grafik yang ada dalam Defender untuk Cloud. Grafik keamanan cloud mengumpulkan data dari lingkungan multicloud Anda dan sumber data lainnya. Lihat Apa itu grafik keamanan cloud?.
CORS
Berbagi sumber daya lintas asal, fitur HTTP yang memungkinkan aplikasi web yang berjalan di bawah satu domain untuk mengakses sumber daya di domain lain. Lihat CORS.
CNAPP
Platform Perlindungan Aplikasi Cloud Native. Lihat Membangun aplikasi asli cloud di Azure.
CNCF
Cloud Native Computing Foundation. Pelajari cara membangun proyek CNCF dengan menggunakan layanan Azure Kubernetes.
CSPM
Manajemen Postur Keamanan Cloud. Lihat Cloud Security Posture Management (CSPM).
CWPP
Platform Perlindungan Beban Kerja Cloud. Lihat CWPP.
D
Manajemen Postur Keamanan Data
Manajemen postur keamanan data secara otomatis menemukan datastore yang berisi data sensitif, dan membantu mengurangi risiko pelanggaran data. Pelajari tentang manajemen postur keamanan data.
Sensor pertahanan
DaemonSet yang disebarkan pada setiap simpul, mengumpulkan sinyal dari host menggunakan teknologi eBPF, dan memberikan perlindungan runtime. Sensor terdaftar di ruang kerja Analitik Log, dan digunakan sebagai alur data. Namun, data log audit tidak disimpan di ruang kerja Log Analytics. Ini disebarkan di bawah profil Keamanan AKS di kluster AKS dan sebagai ekstensi Arc di kluster Kubernetes yang diaktifkan Arc. Untuk informasi selengkapnya, lihat Arsitektur untuk setiap lingkungan Kubernetes.
Serangan DDOS
Penolakan layanan terdistribusi, jenis serangan di mana penyerang mengirim lebih banyak permintaan ke aplikasi daripada yang mampu ditangani aplikasi. Lihat FAQ DDOS.
E
EASM
Manajemen Permukaan Serangan Eksternal. Lihat Gambaran Umum EASM.
EDR
Deteksi dan Respons Titik Akhir. Lihat Microsoft Defender untuk Titik Akhir.
EKS
Amazon Elastic Kubernetes Service, layanan terkelola Amazon untuk menjalankan Kubernetes di AWS tanpa perlu menginstal, mengoperasikan, dan memelihara sarana kontrol atau simpul Kubernetes Anda sendiri. LihatEKS.
eBPF
Filter Paket Berkeley Yang Diperluas Apa itu eBPF?
F
FIM
Pemantauan Integritas File. Pelajari tentang (Pemantauan Integritas file di Microsoft Defender untuk Cloud.
FTP
Protokol Transfer File. Pelajari cara Menyebarkan konten menggunakan FTP.
G
GCP
Google Cloud Platform. Pelajari cara onboarding Proyek GPC.
GKE
Google Kubernetes Engine, lingkungan terkelola Google untuk menyebarkan, mengelola, dan menskalakan aplikasi menggunakan infrastruktur GCP.|Sebarkan beban kerja Kubernetes menggunakan berbagi GPU di Azure Stack Edge Pro Anda.
Pemerintahan
Seperangkat aturan dan kebijakan yang diadopsi oleh perusahaan yang menjalankan layanan di cloud. Tujuan tata kelola cloud adalah untuk meningkatkan keamanan data, mengelola risiko, dan memungkinkan pengoperasian sistem cloud yang lancar.Gambaran Umum Tata Kelola.
I
IaaS
Infrastruktur sebagai layanan, jenis layanan komputasi cloud yang menawarkan sumber daya komputasi, penyimpanan, dan jaringan penting sesuai permintaan, berdasarkan prabayar. Apa itu IaaS?.
IAM
Manajemen Identitas dan Akses. Pengantar IAM.
J
JIT
Akses VM Just-in-Time. Memahami akses VM just-in-time (JIT).
K
Kill Chain
Serangkaian langkah yang menggambarkan perkembangan serangan cyber dari pengintaian hingga penyelundupan data. Defender untuk Cloud niat rantai pembunuhan yang didukung didasarkan pada matriks MITRE ATT&CK. Matriks Serangan MITRE.
KQL
Bahasa Kueri Kusto - alat untuk menjelajahi data Anda dan menemukan pola, mengidentifikasi anomali dan outlier, membuat pemodelan statistik, dan banyak lagi. Gambaran Umum KQL.
L
LSA
Otoritas Keamanan Lokal. Pelajari tentang kebijakan aman dan penggunaan pada komputer virtual di Azure.
M
MCSB
Tolok Ukur Keamanan Cloud Microsoft. Lihat MCSB di Defender untuk Cloud.
MDC
Microsoft Defender untuk Cloud adalah Manajemen Postur Keamanan Cloud (CSPM) dan Platform Perlindungan Beban Kerja Cloud (CWPP) untuk semua sumber daya Azure, lokal, dan multicloud (Amazon AWS dan Google GCP) Anda. Apa itu Microsoft Defender untuk Cloud?.
MDE
Pertahanan Microsoft untuk Titik Akhir adalah platform keamanan titik akhir perusahaan yang dirancang untuk membantu jaringan perusahaan mencegah, mendeteksi, menyelidiki, dan menanggapi ancaman tingkat lanjut. Lindungi titik akhir Anda dengan solusi EDR terintegrasi Defender untuk Cloud: Microsoft Defender untuk Titik Akhir.
MDVM
Pengelolaan Kerentanan Microsoft Defender. Pelajari cara mengaktifkan pemindaian kerentanan dengan Pengelolaan Kerentanan Microsoft Defender.
MFA
Autentikasi multifaktor, proses di mana pengguna diminta selama proses masuk untuk bentuk identifikasi tambahan, seperti kode di ponsel mereka atau pemindaian sidik jari.Cara kerjanya: Autentikasi multifaktor Azure.
MITRE ATT&CK
Basis pengetahuan taktik dan teknik lawan yang dapat diakses secara global berdasarkan pengamatan dunia nyata. MITRE ATT&CK.
MMA
Microsoft Monitoring Agent, juga dikenal sebagai Agen Analitik Log|Gambaran Umum Agen Analitik Log.
N
NGAV
Anti-Virus Generasi Berikutnya
NIST
Institut Standar dan Teknologi Nasional. Lihat Institut Standar dan Teknologi Nasional.
NSG
Kelompok Keamanan Jaringan. Pelajari tentang kelompok keamanan jaringan (NSG).
P
PaaS
Platform as a service (PaaS) adalah lingkungan pengembangan dan penyebaran lengkap di cloud, dengan sumber daya yang memungkinkan Anda mengirimkan semuanya mulai dari aplikasi berbasis cloud sederhana hingga aplikasi perusahaan canggih yang didukung cloud. Apa itu PaaS?.
R
Jalan
Rencana Modernisasi Cepat, panduan berdasarkan inisiatif, memberi Anda serangkaian jalur penyebaran untuk menerapkan lapisan perlindungan utama dengan lebih cepat. Pelajari tentang Rencana Modernisasi Cepat Zero Trust.
RBAC
Kontrol akses berbasis peran Azure (Azure RBAC) membantu Anda mengelola siapa yang memiliki akses ke sumber daya Azure, apa yang dapat mereka lakukan dengan sumber daya tersebut, dan area apa yang dapat mereka akses. Gambaran Umum RBAC.
RDP
Remote Desktop Protocol (RDP) adalah teknologi canggih yang menggunakan berbagai teknik untuk menyempurnakan pengiriman grafis jarak jauh server ke perangkat klien. Persyaratan Bandwidth RDP.
Rekomendasi
Rekomendasi mengamankan beban kerja Anda dengan tindakan langkah demi langkah yang melindungi beban kerja Anda dari risiko keamanan yang diketahui. Apa itu kebijakan, inisiatif, dan rekomendasi keamanan?.
Kepatuhan terhadap Peraturan
Kepatuhan terhadap peraturan mengacu pada disiplin ilmu dan proses memastikan bahwa perusahaan mengikuti hukum yang diberlakukan oleh badan yang mengatur dalam geografi atau aturan yang diperlukan. Gambaran Umum Kepatuhan Terhadap Peraturan.
S
SAS
Tanda tangan akses bersama yang menyediakan akses yang didelegasikan dengan aman ke sumber daya di akun penyimpanan Anda.Gambaran Umum SAS Penyimpanan.
SaaS
Software as a service (SaaS) memungkinkan pengguna untuk terhubung dan menggunakan aplikasi berbasis cloud melalui internet. Contoh umum adalah email, kalender, dan alat Office (seperti Microsoft Office 365). SaaS menyediakan solusi perangkat lunak lengkap yang Anda beli berdasarkan prabayar dari penyedia layanan cloud.Apa itu SaaS?.
Skor Aman
Defender untuk Cloud secara berkelanjutan menilai sumber daya lintas clous Anda untuk masalah keamanan. Kemudian menggabungkan semua temuan ke dalam satu skor yang mewakili situasi keamanan Anda saat ini: semakin tinggi skor, semakin rendah tingkat risiko yang diidentifikasi. Pelajari selengkapnya tentang postur keamanan untuk Microsoft Defender untuk Cloud.
Pemberitahuan Keamanan
Pemberitahuan keamanan adalah pemberitahuan yang dihasilkan oleh paket Defender untuk Cloud dan Defender untuk Cloud saat ancaman diidentifikasi di lingkungan cloud, hibrid, atau lokal Anda.Apa itu pemberitahuan keamanan?
Inisiatif Keamanan
Kumpulan Definisi Azure Policy, atau aturan yang dikelompokkan bersama menuju tujuan atau tujuan tertentu. Apa itu kebijakan, inisiatif, dan rekomendasi keamanan?
Kebijakan Keamanan
Aturan Azure tentang kondisi keamanan tertentu yang ingin Anda kontrol.Memahami Kebijakan Keamanan.
SIEM
Security Information and Event Management. Apa itu SIEM?
MELAMBUNG
Respons Otomatis Orkestrasi Keamanan, kumpulan alat perangkat lunak yang dirancang untuk mengumpulkan data tentang ancaman keamanan dari berbagai sumber dan menanggapi peristiwa keamanan tingkat rendah tanpa bantuan manusia. Pelajari selengkapnya tentang SOAR.
T
TVM
Manajemen Ancaman dan Kerentanan, modul bawaan dalam Microsoft Defender untuk Titik Akhir yang dapat menemukan kerentanan dan kesalahan konfigurasi hampir secara real time dan memprioritaskan kerentanan berdasarkan lanskap dan deteksi ancaman di organisasi Anda.Selidiki kelemahan dengan Pengelolaan Ancaman dan Kerentanan Microsoft Defender untuk Titik Akhir.
W
WAF
Web Application Firewall (WAF) memberikan perlindungan terpusat pada aplikasi web Anda dari eksploitasi dan kerentanan umum. Pelajari selengkapnya tentang WAF.
Z
Zero-Trust
Model keamanan baru yang mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan yang tidak terkendali. Pelajari selengkapnya tentang Keamanan Zero-Trust.