Ofis

Microsoft, Defender for Endpoint'te güvenliği artırıyor ve artık yetkisiz cihazları tespit edebiliyor

İçindekiler:

Anonim

Microsoft, Uç Nokta için Microsoft Defender gibi bir uygulamada güvenliği geliştirmeye devam ediyor. Artık herkese bir ağdaki yönetilmeyen cihazları keşfetme yeteneğiveren, kurumsal güvenlik yöneticilerinin tehditleri önlemesine, tespit etmesine, araştırmasına ve bunlara yanıt vermesine yardımcı olmak için oluşturulmuş bir güvenlik platformu.

Bu, test aşamasında olan bir işlevselliktir ve şimdi Microsoft, platformun tüm kullanıcılarına ulaştığını Bu şekilde, şirketler ve kuruluşlar, örneğin ağlarında izinsiz bağlanan telefonlar veya bilinmeyen herhangi bir donanım olup olmadığını tespit edebilir.

Her zaman kontrol edilen cihazlar

Microsoft'un yeni bir dizi işlevi test etmeye başlamasından iki ay önceydi. Uç Nokta için Microsoft Defender'a gelen geliştirmeler kurumsal bir ağa bağlanan hileli cihazlara görünürlük sağlamak ve böylece olası tehditleri önlemek için.

Bu yetkisiz cihazlar, örneğin cep telefonları, tabletler veya diğer herhangi bir donanım, bir kuruluşun siber güvenliği için bir tehdit oluşturur, çünkü çoğu durumda korumasız veya güncelliğini yitirmiştir ve kötü niyetli saldırganların ilk hedefidir.

Test aşamasında olan bu yeteneklerin tümü, bugün küresel olarak tüm Uç Nokta için Microsoft Defender kullanıcılarına sunuluyor. Ve bunlar içerdiği yeni yeteneklerdir:

  • Kurumsal bir ağa bağlı uç noktaların ve ağ cihazlarının keşfi: Bu geliştirme, Defender for Endpoint'e uç nokta çalışmalarını, sunucuları keşfetme yeteneği verir ve sisteme dahil edilmemiş ve güvenliği sağlanmamış yönetilmeyen mobil uç noktalar (Windows, Linux, macOS, iOS ve Android). Ayrıca, ağ cihazları (örneğin: anahtarlar, yönlendiriciler, güvenlik duvarları, WLAN denetleyicileri, VPN ağ geçitleri ve diğerleri), önceden yapılandırılmış ağ cihazlarının periyodik olarak kimliği doğrulanmış taramaları aracılığıyla keşfedilebilir ve cihaz envanterine eklenebilir.

  • Keşfedilen cihazları dahil edin ve entegre iş akışlarını kullanarak güvenliklerini sağlayın: Bir ağa bağlı, yönetilmeyen uç nokta ve ağ cihazları keşfedildikten sonra, bunlar Endpoint için Defender'a dahil edilmiştir.

  • Yeni keşfedilen cihazlardaki değerlendirmeleri inceleyin ve tehditleri ve güvenlik açıklarını ele alın—Ağ cihazlarında uç noktalar ve güvenlik açıkları keşfedildiğinde, değerlendirmeler çalıştırılabilir Defender for Endpoint'in tehdit ve güvenlik açığı yönetimi yeteneklerini kullanma. Bu güvenlik önerileri, bir kuruluşun tehditlere ve risklere maruz kalmasını az altmaya yardımcı olan cihaz sorunlarını ele almak için kullanılabilir.

"

Bu yeni özellikler küresel olarak kullanıma sunuluyor ve Uç Nokta için Microsoft kullanıcıları Etkin olup olmadıklarını Uç Noktalarda görünen bir başlık aracılığıyla kontrol edebilirbölüm, Cihaz Envanteri >"

Daha fazla bilgi | Microsoft

Ofis

Editörün Seçimi

Back to top button