Microsoft Defender zyskuje nowe zabezpieczenia PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Microsoft Defender otrzymuje nowe zabezpieczenia

Firma Microsoft ogłosiła kilka nowych możliwości usługi Microsoft Defender. Nowe funkcje będą chronić urządzenia przed zaawansowanymi atakami i pojawiającymi się zagrożeniami, podała firma w poniedziałek.

Zabezpieczenia włączone domyślnie

Wbudowana ochrona jest ogólnie dostępna dla wszystkich urządzeń korzystających z Microsoft Defender for Endpoint, według Microsoft.

Wbudowana ochrona to zestaw domyślnych ustawień zabezpieczeń dla platformy bezpieczeństwa punktów końcowych firmy Microsoft w celu ochrony urządzeń przed atakami ransomware i innymi zagrożeniami. Zgodnie z artykułem bazy wiedzy Microsoft 365 ochrona przed manipulacją, która wykrywa nieautoryzowane zmiany w ustawieniach zabezpieczeń, jest pierwszym włączanym ustawieniem domyślnym. Ochrona przed naruszeniem integralności uniemożliwia nieautoryzowanym użytkownikom i złośliwym podmiotom wprowadzanie zmian w ustawieniach zabezpieczeń w celu ochrony w czasie rzeczywistym i dostarczanej w chmurze, monitorowania zachowania i antywirusa.

Firma Microsoft domyślnie włączyła ochronę przed manipulacją dla wszystkich klientów posiadających w zeszłym roku licencje Defender for Endpoint Plan 2 lub Microsoft 365 E5.

Administratorzy przedsiębiorstwa mają możliwość dostosowania wbudowanej ochrony, na przykład ustawienia ochrony przed manipulacją dla niektórych, ale nie wszystkich urządzeń, włączania i wyłączania ochrony na poszczególnych urządzeniach oraz tymczasowego wyłączania tego ustawienia w celu rozwiązywania problemów.

Zeek przychodzi do obrońcy

Microsoft współpracował również z Corelight, aby dodać Integracja Zeeka z usługą Defender for Endpoint, pomagając skrócić czas potrzebny do wykrycia zagrożeń sieciowych. Dzięki Zeek, narzędziu typu open source, które monitoruje pakiety ruchu sieciowego w celu wykrycia złośliwej aktywności sieciowej, usługa Defender może skanować ruch przychodzący i wychodzący. Integracja Zeek pozwala również usłudze Defender wykrywać ataki na porty inne niż domyślne, wyświetlać alerty dotyczące ataków ze spryskiwaniem haseł oraz identyfikować próby wykorzystania sieci, takie jak PrintNightmare.

„Integracja Zeek z Microsoft Defender for Endpoint zapewnia potężną zdolność wykrywania złośliwej aktywności w sposób, który zwiększa nasze istniejące możliwości bezpieczeństwa punktów końcowych, a także umożliwia dokładniejsze i pełniejsze wykrywanie punktów końcowych i urządzeń IoT” — stwierdził Microsoft.

Zeek nie zastąpi tradycyjnej technologii wykrywania sieci i reagowania, ponieważ został zaprojektowany do działania jako uzupełniające źródło danych dostarczające sygnały sieciowe. „Microsoft zaleca, aby zespoły ds. bezpieczeństwa łączyły oba źródła danych – punkt końcowy dla głębi i sieć dla szerokości – w celu uzyskania pełnej widoczności we wszystkich częściach sieci” — powiedziała firma.

Wykryj luki w oprogramowaniu układowym

W związku z tym firma Microsoft podała więcej szczegółów na temat usługi Microsoft Defender Vulnerability Management, która jest obecnie dostępna w ramach publicznej wersji zapoznawczej. Gdy stanie się publicznie dostępna, usługa będzie sprzedawana jako samodzielny produkt i jako dodatek do Microsoft Defender for Endpoint Plan 2.

Usługa Microsoft Defender Vulnerability Management może teraz ocenić bezpieczeństwo oprogramowania sprzętowego urządzenia i zgłaszaj, jeśli w oprogramowaniu sprzętowym brakuje aktualizacji zabezpieczeń w celu usunięcia luk w zabezpieczeniach. Specjaliści IT otrzymają również „instrukcje dotyczące środków zaradczych i zalecane wersje oprogramowania układowego do wdrożenia”. Artykuł firmy Microsoft dotyczący usługi zarządzania lukami w zabezpieczeniach.

Ocena sprzętu i oprogramowania układowego wyświetli listę sprzętu i oprogramowania układowego w urządzeniach w całym przedsiębiorstwie; wykaz używanych systemów, procesorów i systemu BIOS; oraz liczbę słabych punktów i odsłoniętych urządzeń, powiedział Microsoft. Informacje są oparte na zaleceniach bezpieczeństwa firm HP, Dell i Lenovo i dotyczą wyłącznie procesorów i systemu BIOS.

Znak czasu:

Więcej z Mroczne czytanie