Now Reading
Microsoft Defender erhält neue Sicherheitsmaßnahmen

Microsoft Defender erhält neue Sicherheitsmaßnahmen

Microsoft Defender erhält neue Sicherheitsmaßnahmen

[ad_1]

Microsoft hat mehrere neue Funktionen z. Hd. Microsoft Defender angekündigt. Die neuen Funktionen werden Geräte vor fortgeschrittenen Angriffen und neuen Bedrohungen schützen, sagte dasjenige Unternehmen am Montag.

Sicherheit standardmäßig aktiviert

Welcher integrierte Sicherheit ist laut Microsoft allgemein z. Hd. aus Geräte verfügbar, die Microsoft Defender for Endpoint verwenden.

Integrierter Sicherheit ist eine Warteschlange von Standardsicherheitseinstellungen z. Hd. die Endpunktsicherheitsplattform von Microsoft, um Geräte vor Ransomware-Angriffen und anderen Bedrohungen zu schützen. Laut einem Microsoft 365-Knowledgebase-Geschlechtswort ist jener Manipulationsschutz, jener unbefugte Änderungen an den Sicherheitseinstellungen erkennt, die erste aktivierte Standardeinstellung. Welcher Manipulationsschutz verhindert, dass unbefugte Benutzer und böswillige Akteure Änderungen an den Sicherheitseinstellungen z. Hd. Echtzeit- und Cloud-basierten Sicherheit, Verhaltensüberwachung und Virenschutz vornehmen.

Microsoft hat den Manipulationsschutz im vergangenen Jahr standardmäßig z. Hd. aus Kunden mit Defender for Endpoint Plan 2- oder Microsoft 365 E5-Lizenzen aktiviert.

Unternehmensadministratoren nach sich ziehen die Möglichkeit, den integrierten Sicherheit anzupassen, z. B. den Manipulationsschutz z. Hd. manche, handkehrum nicht aus Geräte einzustellen, den Sicherheit hinaus einem einzelnen Gerät ein- oder auszuschalten und die Stillstand zu Fehlerbehebungszwecken vorübergehend zu deaktivieren.

Zeek kommt zum Verteidiger

Microsoft hat sich nebensächlich mit Corelight zusammengetan, um die Zeek-Integration zu Defender for Endpoint hinzuzufügen, welches dazu beiträgt, die Zeit zu verkürzen, die zum Wiedererkennen netzwerkbasierter Bedrohungen erforderlich ist. Mit Zeek, einem Open-Source-Tool, dasjenige Netzwerkverkehrspakete überwacht, um böswillige Netzwerkaktivitäten aufzudecken, kann Defender ein- und ausgehenden Datenverkehr scannen. Die Zeek-Integration ermöglicht es Defender nebensächlich, Angriffe hinaus nicht standardmäßige Ports zu wiedererkennen, Warnungen z. Hd. Kennwort-Spray-Angriffe anzuzeigen und Netzwerkausnutzungsversuche wie PrintNightmare zu identifizieren.

„Die Integration von Zeek in Microsoft Defender for Endpoint bietet eine leistungsstarke Möglichkeit, böswillige Aktivitäten hinaus eine Weise zu wiedererkennen, die unsrige bestehenden Sicherheitsfunktionen z. Hd. Endpunkte verbessert, und ermöglicht eine genauere und vollständigere Erkennung von Endpunkten und IoT-Geräten“, erklärte Microsoft.

Zeek wird die herkömmliche Netzwerkerkennungs- und -reaktionstechnologie nicht ersetzen, da es wie ergänzende Datenquelle z. Hd. die Zurverfügungstellung von Netzwerksignalen konzipiert ist. „Microsoft empfiehlt, dass Sicherheitsteams beiderartig Datenquellen – Endpunkt z. Hd. Tiefsinn und Netzwerk z. Hd. Weite – kombinieren, um vollständige Transparenz weiterführend aus Teile des Netzwerks zu erhalten“, sagte dasjenige Unternehmen.

Firmware-Schwachstellen wiedererkennen

In diesem Zusammenhang hat Microsoft manche weitere Feinheiten zum Microsoft Defender Vulnerability Management-Tätigkeit bereitgestellt, jener derzeit in jener öffentlichen Vorschau verfügbar ist. Wenn er publik verfügbar ist, wird jener Tätigkeit wie eigenständiges Produkt und wie Programmerweiterung zu Microsoft Defender z. Hd. Endpoint Plan 2 verkauft.

Dies Microsoft Defender Vulnerability Management kann jetzt die Sicherheit jener Firmware des Geräts beziffern und melden, ob jener Firmware Sicherheitsupdates fehlen, um Schwachstellen zu beheben. Laut einem Microsoft-Geschlechtswort weiterführend den Vulnerability Management Tafelgeschirr erhalten IT-Profis außerdem „Anweisungen zur Beseitigung und empfohlene Firmware-Versionen zur Zurverfügungstellung“.

Die Hardware- und Firmware-Ordnung zeigt eine verkettete Liste jener Hardware und Firmware in Geräten im gesamten Unternehmen an; eine Inventarisierung jener verwendeten Systeme, Prozessoren und BIOS; und die Menge jener Schwachstellen und exponierten Geräte, sagte Microsoft. Die Informationen basieren hinaus Sicherheitshinweisen von HP, Dell und Lenovo und beziehen sich nur hinaus Prozessoren und BIOS.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top