Microsoft Defender obtient de nouvelles protections de sécurité

Nœud source: 1763989

Microsoft a annoncé plusieurs nouvelles fonctionnalités pour Microsoft Defender. Les nouvelles fonctionnalités protégeront les appareils contre les attaques avancées et les menaces émergentes, a annoncé lundi la société.

Sécurité activée par défaut

La protection intégrée est généralement disponible pour tous les appareils utilisant Microsoft Defender pour Endpoint, selon Microsoft.

Protection intégrée est un ensemble de paramètres de sécurité par défaut pour la plate-forme de sécurité des terminaux de Microsoft afin de protéger les appareils contre les attaques de ransomwares et autres menaces. La protection antialtération, qui détecte les modifications non autorisées apportées aux paramètres de sécurité, est le premier paramètre par défaut activé, selon un article de la base de connaissances Microsoft 365. Autoprotection empêche les utilisateurs non autorisés et les acteurs malveillants d'apporter des modifications aux paramètres de sécurité pour la protection en temps réel et dans le cloud, la surveillance des comportements et l'antivirus.

Microsoft a activé la protection contre les falsifications par défaut pour tous les clients disposant de licences Defender pour Endpoint Plan 2 ou Microsoft 365 E5 l'année dernière.

Les administrateurs d'entreprise ont la possibilité de personnaliser la protection intégrée, par exemple en définissant une protection antialtération pour certains appareils, mais pas tous, en activant ou en désactivant la protection sur un appareil individuel et en désactivant temporairement le paramètre à des fins de dépannage.

Zeek vient au défenseur

Microsoft s'est également associé à Corelight pour ajouter Intégration de Zeek à Defender pour Endpoint, aidant à réduire le temps nécessaire pour détecter les menaces basées sur le réseau. Avec Zeek, un outil open source qui surveille les paquets de trafic réseau pour découvrir les activités réseau malveillantes, Defender peut analyser le trafic entrant et sortant. L'intégration Zeek permet également à Defender de détecter les attaques sur les ports autres que ceux par défaut, d'afficher des alertes pour les attaques par pulvérisation de mot de passe et d'identifier les tentatives d'exploitation du réseau telles que PrintNightmare.

"L'intégration de Zeek dans Microsoft Defender pour Endpoint offre une puissante capacité à détecter les activités malveillantes d'une manière qui améliore nos capacités de sécurité des terminaux existantes, ainsi qu'une découverte plus précise et complète des terminaux et des appareils IoT", a déclaré Microsoft.

Zeek ne remplacera pas la technologie traditionnelle de détection et de réponse du réseau, car il est conçu pour agir comme une source de données complémentaire fournissant des signaux réseau. "Microsoft recommande aux équipes de sécurité de combiner les deux sources de données - le point de terminaison pour la profondeur et le réseau pour l'étendue - pour obtenir une visibilité complète sur toutes les parties du réseau", a déclaré la société.

Détecter les vulnérabilités du micrologiciel

Dans le même ordre d'idées, Microsoft a fourni plus de détails sur le service Microsoft Defender Vulnerability Management, qui est actuellement disponible en préversion publique. Lorsqu'il sera accessible au public, le service sera vendu en tant que produit autonome et en tant que module complémentaire de Microsoft Defender pour Endpoint Plan 2.

La gestion des vulnérabilités de Microsoft Defender peut désormais évaluer la sécurité du firmware de l'appareil et signaler si le micrologiciel manque de mises à jour de sécurité pour corriger les vulnérabilités. Les professionnels de l'informatique recevront également "des instructions de correction et des versions de micrologiciel recommandées à déployer", selon un Article de Microsoft sur le service de gestion des vulnérabilités.

L'évaluation du matériel et des micrologiciels affichera une liste du matériel et des micrologiciels des appareils de l'entreprise ; un inventaire des systèmes, processeurs et BIOS utilisés ; et le nombre de faiblesses et d'appareils exposés, a déclaré Microsoft. Les informations sont basées sur les avis de sécurité de HP, Dell et Lenovo et concernent uniquement les processeurs et le BIOS.

Horodatage:

Plus de Lecture sombre