微软DefenderforEndpoint新增隔离非托管和受损的Win1

2022-06-12 17:23  |  来源:IT之家  |  编辑:夏冰  |  阅读量:12623  |  

根据Neowin的说法,Microsoft Defender现在将阻止来自受感染和不受管理的Windows设备的所有传入和传出通信Microsoft Defender for Endpoint获得了一项新功能,该功能试图减缓并可能阻止攻击者使用受感染的非受管设备在网络中漫游

运行Windows操作系统的设备管理器可能受到Microsoft Defender for Endpoint的保护,现在将能够包含特定的计算机这项新功能使网络管理员能够限制来自可能被黑客攻击的设备的数据,信息和命令的移动

从今天开始,当您怀疑未在Microsoft Defender for Endpoint中注册的设备被入侵时,作为SOC分析师,您将能够遏制它因此,在Microsoft Defender for Endpoint中注册的任何设备现在都将阻止与可疑设备的任何传入/传出通信

众所周知,黑客会攻击脆弱且不受管理的设备一旦此类设备被入侵,黑客就有更多的自由在网络中漫游微软声称,71%的人的勒索软件攻击都是从侵入不受管理的设备开始的

属于MDE环境的Windows设备可以很容易地被隔离,防止黑客入侵网络中的其他设备但是,通常很难快速隔离不受MDE保护的设备由于黑客可能已经入侵了其他设备,这种延迟可能代价高昂

新功能基本上指示任何受MDE保护的设备限制与可疑的受威胁设备的传入和传出通信目前还不清楚微软Defender for Endpoint是否可以独立地将设备标记为可疑,并指示其他MDE注册的设备阻止数据流目前,管理员必须包括受感染的设备

新功能仅在受Microsoft Defender for Endpoint保护的运行Windows 10和Windows Server 2019+的设备上受支持。

郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。

上一篇: 三维股份拟向195位激励对象授予1596万股限制性股票 下一篇:返回列表
ad3