Microsoft Defender otrzymuje nowe zabezpieczenia

Węzeł źródłowy: 1763989

Firma Microsoft ogłosiła kilka nowych możliwości usługi Microsoft Defender. Nowe funkcje będą chronić urządzenia przed zaawansowanymi atakami i pojawiającymi się zagrożeniami, podała firma w poniedziałek.

Zabezpieczenia włączone domyślnie

Wbudowana ochrona jest ogólnie dostępna dla wszystkich urządzeń korzystających z Microsoft Defender for Endpoint, według Microsoft.

Wbudowana ochrona to zestaw domyślnych ustawień zabezpieczeń dla platformy bezpieczeństwa punktów końcowych firmy Microsoft w celu ochrony urządzeń przed atakami ransomware i innymi zagrożeniami. Zgodnie z artykułem bazy wiedzy Microsoft 365 ochrona przed manipulacją, która wykrywa nieautoryzowane zmiany w ustawieniach zabezpieczeń, jest pierwszym włączanym ustawieniem domyślnym. Ochrona przed naruszeniem integralności uniemożliwia nieautoryzowanym użytkownikom i złośliwym podmiotom wprowadzanie zmian w ustawieniach zabezpieczeń w celu ochrony w czasie rzeczywistym i dostarczanej w chmurze, monitorowania zachowania i antywirusa.

Firma Microsoft domyślnie włączyła ochronę przed manipulacją dla wszystkich klientów posiadających w zeszłym roku licencje Defender for Endpoint Plan 2 lub Microsoft 365 E5.

Administratorzy przedsiębiorstwa mają możliwość dostosowania wbudowanej ochrony, na przykład ustawienia ochrony przed manipulacją dla niektórych, ale nie wszystkich urządzeń, włączania i wyłączania ochrony na poszczególnych urządzeniach oraz tymczasowego wyłączania tego ustawienia w celu rozwiązywania problemów.

Zeek przychodzi do obrońcy

Microsoft współpracował również z Corelight, aby dodać Integracja Zeeka z usługą Defender for Endpoint, pomagając skrócić czas potrzebny do wykrycia zagrożeń sieciowych. Dzięki Zeek, narzędziu typu open source, które monitoruje pakiety ruchu sieciowego w celu wykrycia złośliwej aktywności sieciowej, usługa Defender może skanować ruch przychodzący i wychodzący. Integracja Zeek pozwala również usłudze Defender wykrywać ataki na porty inne niż domyślne, wyświetlać alerty dotyczące ataków ze spryskiwaniem haseł oraz identyfikować próby wykorzystania sieci, takie jak PrintNightmare.

„Integracja Zeek z Microsoft Defender for Endpoint zapewnia potężną zdolność wykrywania złośliwej aktywności w sposób, który zwiększa nasze istniejące możliwości bezpieczeństwa punktów końcowych, a także umożliwia dokładniejsze i pełniejsze wykrywanie punktów końcowych i urządzeń IoT” — stwierdził Microsoft.

Zeek nie zastąpi tradycyjnej technologii wykrywania sieci i reagowania, ponieważ został zaprojektowany do działania jako uzupełniające źródło danych dostarczające sygnały sieciowe. „Microsoft zaleca, aby zespoły ds. bezpieczeństwa łączyły oba źródła danych – punkt końcowy dla głębi i sieć dla szerokości – w celu uzyskania pełnej widoczności we wszystkich częściach sieci” — powiedziała firma.

Wykryj luki w oprogramowaniu układowym

W związku z tym firma Microsoft podała więcej szczegółów na temat usługi Microsoft Defender Vulnerability Management, która jest obecnie dostępna w ramach publicznej wersji zapoznawczej. Gdy stanie się publicznie dostępna, usługa będzie sprzedawana jako samodzielny produkt i jako dodatek do Microsoft Defender for Endpoint Plan 2.

Usługa Microsoft Defender Vulnerability Management może teraz ocenić bezpieczeństwo oprogramowania sprzętowego urządzenia i zgłaszaj, jeśli w oprogramowaniu sprzętowym brakuje aktualizacji zabezpieczeń w celu usunięcia luk w zabezpieczeniach. Specjaliści IT otrzymają również „instrukcje dotyczące środków zaradczych i zalecane wersje oprogramowania układowego do wdrożenia”. Artykuł firmy Microsoft dotyczący usługi zarządzania lukami w zabezpieczeniach.

Ocena sprzętu i oprogramowania układowego wyświetli listę sprzętu i oprogramowania układowego w urządzeniach w całym przedsiębiorstwie; wykaz używanych systemów, procesorów i systemu BIOS; oraz liczbę słabych punktów i odsłoniętych urządzeń, powiedział Microsoft. Informacje są oparte na zaleceniach bezpieczeństwa firm HP, Dell i Lenovo i dotyczą wyłącznie procesorów i systemu BIOS.

Znak czasu:

Więcej z Mroczne czytanie