Microsoft повышает безопасность в Defender for Endpoint и теперь может обнаруживать неавторизованные устройства
Оглавление:
Microsoft продолжает улучшать безопасность таких приложений, как Microsoft Defender for Endpoint. Платформа безопасности, созданная, чтобы помочь менеджерам по безопасности предприятия предотвращать, обнаруживать, исследовать и реагировать на угрозы, которая теперь дает всем возможность обнаруживать неуправляемые устройства в сети
Это функция, которая находилась на стадии тестирования, и теперь Microsoft объявила, что доступна для всех пользователей платформы Таким образом, компании и организации могут определить, например, есть ли в их сети неавторизованные подключенные телефоны или какое-либо неизвестное оборудование.
Всегда контролируемые устройства
Два месяца назад Microsoft начала тестировать новую серию функций. Усовершенствования Microsoft Defender for Endpoint, чтобы обеспечить видимость мошеннических устройств, подключающихся к корпоративной сети, и, таким образом, предотвратить потенциальные угрозы.
Эти неавторизованные устройства, такие как мобильные телефоны, планшеты или любое другое оборудование, представляют угрозу кибербезопасности организации, поскольку во многих случаях они незащищены или устарели и являются первой целью злоумышленников.
Все эти возможности, которые находились на этапе тестирования, доступны сегодня для всех пользователей Microsoft Defender for Endpoint по всему миру. И это новые возможности, которые он включает:
-
Обнаружение конечных точек и сетевых устройств, подключенных к корпоративной сети: Это улучшение дает Защитнику для конечных точек возможность обнаруживать работу конечных точек, серверов. и неуправляемые мобильные конечные точки (Windows, Linux, macOS, iOS и Android), которые не были подключены и защищены. Кроме того, сетевые устройства (например, коммутаторы, маршрутизаторы, брандмауэры, контроллеры WLAN, VPN-шлюзы и другие) могут быть обнаружены и добавлены к инвентаризации устройств с помощью периодического аутентифицированного сканирования предварительно настроенных сетевых устройств.
-
Встроенные обнаруженные устройства и их защита с помощью интегрированных рабочих процессов: После обнаружения неуправляемые конечные точки и сетевые устройства, подключенные к сети, могут быть включены в Defender for Endpoint.
-
Просмотр оценок и устранение угроз и уязвимостей на вновь обнаруженных устройствах— После обнаружения конечных точек и уязвимостей в сетевых устройствах можно запускать оценки используя возможности Defender for Endpoint по управлению угрозами и уязвимостями. Эти рекомендации по безопасности можно использовать для решения проблем с устройствами, которые помогают снизить подверженность организации угрозам и рискам.
Эти новые функции развертываются по всему миру, и пользователи Microsoft для конечных точек могут проверить, активны ли они, с помощью баннера , появляющегося в конечных точках раздел Инвентаризация устройств>"
Подробнее | Майкрософт