微软 Defender for Endpoint 新增隔离非托管和受损的 Win10 等设备
IT之家 6 月 11 日消息,据 Neowin 报道,微软 Defender 现在将阻止来自受感染和非托管 Windows 设备的所有传入和传出通信。Microsoft Defender for Endpoint (MDE) 获得了一项新功能,该功能试图减慢并可能阻止攻击者使用受感染的非托管设备在网络中横行。
管理运行 Windows 操作系统的设备管理员可能会受到微软 Defender for Endpoint 的保护,现在将能够“包含”特定计算机。这项新功能使网络管理员能够限制来自可能被黑客入侵的设备的数据、信息和命令的移动。有趣的是,管理员甚至可以限制来自不受 MDE 保护的设备的信息流:
“从今天开始,当怀疑未在 Microsoft Defender for Endpoint 中注册的设备遭到入侵时,作为 SOC 分析师,你将能够遏制它。因此,在 Microsoft Defender for Endpoint 中注册的任何设备现在都将阻止与可疑设备的任何传入 / 传出通信。”
黑客攻击薄弱且不受管理的设备已不是什么秘密。一旦此类设备遭到入侵,黑客就有更多的自由在网络中横行。微软声称 71% 的人的勒索软件攻击是通过入侵非托管设备开始的。
可以轻松隔离属于 MDE 环境的 Windows 设备,以防止黑客入侵网络中的其他设备。但是,快速隔离不受 MDE 保护的设备通常很困难。由于黑客可能已经入侵了其他设备,因此延迟可能会付出高昂的代价。
新功能基本上指示任何受 MDE 保护的设备限制与疑似受到威胁的设备的传入和传出通信。目前尚不清楚微软 Defender for Endpoint 是否可以独立地将设备标记为可疑并指示其他 MDE 注册设备阻止数据流。目前,管理员必须包含受感染的设备。
新功能仅在运行受微软 Defender for Endpoint 保护的 Windows 10 和 Windows Server 2019+ 设备上受支持。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。