„Microsoft“ padidina „Defender for Endpoint“ saugumą ir dabar gali aptikti neteisėtus įrenginius
Turinys:
„Microsoft“ toliau tobulina programos, pvz., „Microsoft Defender for Endpoint“, saugą. Saugos platforma, sukurta siekiant padėti įmonių saugos vadybininkams užkirsti kelią grėsmėms, aptikti, tirti ir reaguoti į jas, kuri dabar kiekvienam suteikia galimybę aptikti nevaldomus įrenginius tinkle
Tai funkcija, kuri buvo testavimo fazėje ir dabar „Microsoft“ paskelbė, kad pasiekia visus platformos vartotojus Tokiu būdu, įmonės ir organizacijos gali aptikti, ar jų tinkle nėra, pavyzdžiui, neleistinų prijungtų telefonų ar kokios nors nežinomos aparatinės įrangos.
Visada valdomi įrenginiai
Prieš du mėnesius „Microsoft“ pradėjo testuoti naują funkcijų seriją. „Microsoft Defender for Endpoint“ patobulinimai suteikia matomumą nesąžininguose įrenginiuose prisijungiant prie įmonės tinklo ir taip išvengiama galimų grėsmių.
Šie neleistini įrenginiai, pvz., mobilieji telefonai, planšetiniai kompiuteriai ar bet kokia kita techninė įranga, kelia grėsmę organizacijos kibernetiniam saugumui, nes daugeliu atvejų jie yra neapsaugoti arba pasenę ir yra pirmasis kenkėjiškų užpuolikų taikinys.
Visos šios galimybės, kurios buvo testavimo etape, šiandien pasiekiamos visiems Microsoft Defender for Endpoint naudotojams visame pasaulyje. Ir tai yra naujos galimybės, kurias ji apima:
-
Galinių taškų ir tinklo įrenginių, prijungtų prie įmonės tinklo, atradimas: Šis patobulinimas suteikia „Defender for Endpoint“ galimybę aptikti galinių taškų darbą, serverius , ir nevaldomi mobilieji galiniai taškai („Windows“, „Linux“, „MacOS“, „iOS“ ir „Android“), kurie nebuvo įdiegti ir apsaugoti. Be to, tinklo įrenginius (pvz.: jungiklius, maršruto parinktuvus, ugniasienes, WLAN valdiklius, VPN šliuzus ir kitus) galima aptikti ir įtraukti į įrenginių inventorių periodiškai tikrinant iš anksto sukonfigūruotų tinklo įrenginių autentifikavimą.
-
Aptikti įrenginiai ir apsaugoti juos naudodami integruotas darbo eigas: aptiktus nevaldomus galinius taškus ir tinklo įrenginius, prijungtus prie tinklo, jie gali būti įtraukta į „Defender for Endpoint“.
-
Peržiūrėkite įvertinimus ir pašalinkite grėsmes bei pažeidžiamumą naujai aptiktuose įrenginiuose– Kai tik tinklo įrenginių galiniai taškai ir pažeidžiamumas bus aptikti, galima atlikti vertinimus naudojant „Defender for Endpoint“ grėsmių ir pažeidžiamumo valdymo galimybes. Šios saugos rekomendacijos gali būti naudojamos sprendžiant įrenginio problemas, kurios padeda sumažinti organizacijos grėsmių ir rizikos poveikį.
Šios naujos funkcijos diegiamos visame pasaulyje, o „Microsoft for Endpoint“ vartotojai gali patikrinti, ar jos aktyvios, naudodami reklamjuostę , rodomą galutiniuose taškuose skyrius, Įrenginių inventorius>"
Daugiau informacijos | Microsoft