يحصل Microsoft Defender على حماية أمنية جديدة

عقدة المصدر: 1763989

أعلنت Microsoft عن العديد من الإمكانات الجديدة لبرنامج Microsoft Defender. قالت الشركة يوم الاثنين إن الميزات الجديدة ستحمي الأجهزة من الهجمات المتقدمة والتهديدات الناشئة.

يتم تمكين الأمان افتراضيًا

الحماية المدمجة متاحة بشكل عام لجميع الأجهزة التي تستخدم Microsoft Defender for Endpoint ، وفقًا لمايكروسوفت.

المدمج في الحماية عبارة عن مجموعة من إعدادات الأمان الافتراضية لمنصة أمان نقطة النهاية من Microsoft لحماية الأجهزة من هجمات برامج الفدية والتهديدات الأخرى. الحماية ضد العبث ، التي تكتشف التغييرات غير المصرح بها التي يتم إجراؤها على إعدادات الأمان ، هي الإعداد الافتراضي الأول الذي يتم تمكينه ، وفقًا لمقالة قاعدة معارف Microsoft 365. حماية من التلاعب يمنع المستخدمين غير المصرح لهم والجهات الضارة من إجراء تغييرات على إعدادات الأمان للحماية في الوقت الفعلي والسحابة ، ومراقبة السلوك ، ومكافحة الفيروسات.

قامت Microsoft بتمكين الحماية من التلاعب بشكل افتراضي لجميع العملاء الذين لديهم تراخيص Defender for Endpoint Plan 2 أو Microsoft 365 E5 العام الماضي.

يمكن لمسؤولي المؤسسة تخصيص الحماية المضمنة ، مثل إعداد الحماية من التلاعب لبعض الأجهزة وليس جميعها ، وتبديل الحماية أو إيقاف تشغيلها على جهاز فردي ، وتعطيل الإعداد مؤقتًا لأغراض استكشاف الأخطاء وإصلاحها.

زيك يأتي إلى المدافع

دخلت Microsoft أيضًا في شراكة مع Corelight للإضافة تكامل Zeek مع Defender for Endpoint، مما يساعد على تقليل الوقت المطلوب لاكتشاف التهديدات المستندة إلى الشبكة. باستخدام Zeek ، أداة مفتوحة المصدر تراقب حزم حركة مرور الشبكة للكشف عن نشاط الشبكة الضار ، يمكن لـ Defender فحص حركة المرور الواردة والصادرة. يسمح تكامل Zeek أيضًا لـ Defender باكتشاف الهجمات على المنافذ غير الافتراضية ، وإظهار التنبيهات لهجمات رش كلمات المرور ، وتحديد محاولات استغلال الشبكة مثل PrintNightmare.

صرحت Microsoft بأن "دمج Zeek في Microsoft Defender for Endpoint يوفر قدرة قوية على اكتشاف النشاط الضار بطريقة تعزز قدراتنا الحالية لأمان نقطة النهاية ، فضلاً عن تمكين اكتشاف أكثر دقة وكاملة لنقاط النهاية وأجهزة إنترنت الأشياء".

لن تحل Zeek محل تقنية الكشف عن الشبكات والاستجابة لها التقليدية ، حيث إنها مصممة للعمل كمصدر بيانات تكميلي يوفر إشارات الشبكة. وقالت الشركة: "توصي Microsoft أن تقوم فرق الأمان بدمج كل من مصادر البيانات - نقطة النهاية للعمق ، والشبكة من أجل الاتساع - للحصول على رؤية كاملة عبر جميع أجزاء الشبكة".

كشف ثغرات البرامج الثابتة

ذات الصلة ، قدمت Microsoft بعض التفاصيل الإضافية حول خدمة إدارة الثغرات الأمنية لـ Microsoft Defender ، والتي تتوفر حاليًا تحت المعاينة العامة. عندما تصبح متاحة للجمهور ، سيتم بيع الخدمة كمنتج مستقل وكإضافة إلى Microsoft Defender for Endpoint Plan 2.

يمكن لإدارة الثغرات الأمنية لـ Microsoft Defender الآن تقييم أمان البرامج الثابتة للجهاز والإبلاغ عما إذا كانت البرامج الثابتة تفتقد إلى تحديثات الأمان لإصلاح الثغرات الأمنية. سيحصل محترفو تكنولوجيا المعلومات أيضًا على "تعليمات الإصلاح وإصدارات البرامج الثابتة الموصى بها للنشر" ، وفقًا لـ مقال Microsoft حول خدمة إدارة الثغرات الأمنية.

سيعرض تقييم الأجهزة والبرامج الثابتة قائمة بالأجهزة والبرامج الثابتة في الأجهزة عبر المؤسسة ؛ جرد للأنظمة والمعالجات و BIOS المستخدمة ؛ وقالت مايكروسوفت إن عدد نقاط الضعف والأجهزة المكشوفة. تستند المعلومات إلى إرشادات الأمان من HP و Dell و Lenovo وتتعلق بالمعالجات و BIOS فقط.

الطابع الزمني:

اكثر من قراءة مظلمة