Firma Microsoft ogłosiła kilka nowych możliwości usługi Microsoft Defender. Nowe funkcje będą chronić urządzenia przed zaawansowanymi atakami i pojawiającymi się zagrożeniami, podała firma w poniedziałek.
Zabezpieczenia włączone domyślnie
Wbudowana ochrona jest ogólnie dostępna dla wszystkich urządzeń korzystających z Microsoft Defender for Endpoint, według Microsoft.
Wbudowana ochrona to zestaw domyślnych ustawień zabezpieczeń dla platformy bezpieczeństwa punktów końcowych firmy Microsoft w celu ochrony urządzeń przed atakami ransomware i innymi zagrożeniami. Zgodnie z artykułem bazy wiedzy Microsoft 365 ochrona przed manipulacją, która wykrywa nieautoryzowane zmiany w ustawieniach zabezpieczeń, jest pierwszym włączanym ustawieniem domyślnym. Ochrona przed naruszeniem integralności uniemożliwia nieautoryzowanym użytkownikom i złośliwym podmiotom wprowadzanie zmian w ustawieniach zabezpieczeń w celu ochrony w czasie rzeczywistym i dostarczanej w chmurze, monitorowania zachowania i antywirusa.
Firma Microsoft domyślnie włączyła ochronę przed manipulacją dla wszystkich klientów posiadających w zeszłym roku licencje Defender for Endpoint Plan 2 lub Microsoft 365 E5.
Administratorzy przedsiębiorstwa mają możliwość dostosowania wbudowanej ochrony, na przykład ustawienia ochrony przed manipulacją dla niektórych, ale nie wszystkich urządzeń, włączania i wyłączania ochrony na poszczególnych urządzeniach oraz tymczasowego wyłączania tego ustawienia w celu rozwiązywania problemów.
Zeek przychodzi do obrońcy
Microsoft współpracował również z Corelight, aby dodać Integracja Zeeka z usługą Defender for Endpoint, pomagając skrócić czas potrzebny do wykrycia zagrożeń sieciowych. Dzięki Zeek, narzędziu typu open source, które monitoruje pakiety ruchu sieciowego w celu wykrycia złośliwej aktywności sieciowej, usługa Defender może skanować ruch przychodzący i wychodzący. Integracja Zeek pozwala również usłudze Defender wykrywać ataki na porty inne niż domyślne, wyświetlać alerty dotyczące ataków ze spryskiwaniem haseł oraz identyfikować próby wykorzystania sieci, takie jak PrintNightmare.
„Integracja Zeek z Microsoft Defender for Endpoint zapewnia potężną zdolność wykrywania złośliwej aktywności w sposób, który zwiększa nasze istniejące możliwości bezpieczeństwa punktów końcowych, a także umożliwia dokładniejsze i pełniejsze wykrywanie punktów końcowych i urządzeń IoT” — stwierdził Microsoft.
Zeek nie zastąpi tradycyjnej technologii wykrywania sieci i reagowania, ponieważ został zaprojektowany do działania jako uzupełniające źródło danych dostarczające sygnały sieciowe. „Microsoft zaleca, aby zespoły ds. bezpieczeństwa łączyły oba źródła danych – punkt końcowy dla głębi i sieć dla szerokości – w celu uzyskania pełnej widoczności we wszystkich częściach sieci” — powiedziała firma.
Wykryj luki w oprogramowaniu układowym
W związku z tym firma Microsoft podała więcej szczegółów na temat usługi Microsoft Defender Vulnerability Management, która jest obecnie dostępna w ramach publicznej wersji zapoznawczej. Gdy stanie się publicznie dostępna, usługa będzie sprzedawana jako samodzielny produkt i jako dodatek do Microsoft Defender for Endpoint Plan 2.
Usługa Microsoft Defender Vulnerability Management może teraz ocenić bezpieczeństwo oprogramowania sprzętowego urządzenia i zgłaszaj, jeśli w oprogramowaniu sprzętowym brakuje aktualizacji zabezpieczeń w celu usunięcia luk w zabezpieczeniach. Specjaliści IT otrzymają również „instrukcje dotyczące środków zaradczych i zalecane wersje oprogramowania układowego do wdrożenia”. Artykuł firmy Microsoft dotyczący usługi zarządzania lukami w zabezpieczeniach.
Ocena sprzętu i oprogramowania układowego wyświetli listę sprzętu i oprogramowania układowego w urządzeniach w całym przedsiębiorstwie; wykaz używanych systemów, procesorów i systemu BIOS; oraz liczbę słabych punktów i odsłoniętych urządzeń, powiedział Microsoft. Informacje są oparte na zaleceniach bezpieczeństwa firm HP, Dell i Lenovo i dotyczą wyłącznie procesorów i systemu BIOS.
- blockchain
- portfele kryptowalutowe
- krypto-wymiana
- bezpieczeństwo cybernetyczne
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Mroczne czytanie
- Departament Bezpieczeństwa Wewnętrznego
- cyfrowe portfele
- zapora
- Kaspersky
- malware
- Mcafee
- NexBLOC
- plato
- Platon Ai
- Analiza danych Platona
- Gra Platona
- PlatoDane
- platogaming
- VPN
- zabezpieczenia stron internetowych