Офіс

Microsoft підвищує безпеку в Defender for Endpoint і тепер може виявляти неавторизовані пристрої

Зміст:

Anonim

Microsoft продовжує вдосконалювати безпеку таких програм, як Microsoft Defender for Endpoint. Платформа безпеки, створена для того, щоб допомогти менеджерам із безпеки підприємств запобігати, виявляти, досліджувати та реагувати на загрози, яка тепер дає кожному можливість виявити некеровані пристрої в мережі

Це функція, яка перебувала на етапі тестування, і тепер Microsoft оголосила, що охоплює всіх користувачів платформи Таким чином, компанії та організації можуть виявити наявність, наприклад, неавторизованих підключених телефонів або будь-якого невідомого обладнання в їхній мережі.

Завжди контрольовані пристрої

Минуло два місяці тому, коли Microsoft почала тестувати нову серію функцій. Microsoft Defender for Endpoint має вдосконалення, які надають видимість шахрайським пристроям, які підключаються до корпоративної мережі, і таким чином запобігають потенційним загрозам.

Ці неавторизовані пристрої, такі як мобільні телефони, планшети або будь-яке інше обладнання, становлять загрозу кібербезпеці організації, оскільки у багатьох випадках вони незахищені або застарілі і є першою мішенню для зловмисників.

Усі ці можливості, які були на етапі тестування, доступні сьогодні для всіх користувачів Microsoft Defender for Endpoint у всьому світі. І це нові можливості, які він включає:

  • Виявлення кінцевих точок і мережевих пристроїв, підключених до корпоративної мережі: це вдосконалення дає Defender for Endpoint можливість виявляти роботу кінцевих точок, сервери і некеровані мобільні кінцеві точки (Windows, Linux, macOS, iOS і Android), які не були інтегровані та захищені. Крім того, мережеві пристрої (наприклад: комутатори, маршрутизатори, брандмауери, контролери WLAN, шлюзи VPN та інші) можна виявити та додати до списку пристроїв за допомогою періодичного автентифікованого сканування попередньо налаштованих мережевих пристроїв.

  • Вбудовані виявлені пристрої та захистіть їх за допомогою інтегрованих робочих процесів: після виявлення некеровані кінцеві точки та мережеві пристрої, підключені до мережі, їх можна включено в Defender for Endpoint.

  • Перегляд оцінок і усунення загроз і вразливостей на щойно виявлених пристроях—Після виявлення кінцевих точок і вразливостей мережевих пристроїв можна проводити оцінювання використання можливостей керування загрозами та вразливістю Defender for Endpoint. Ці рекомендації щодо безпеки можна використовувати для вирішення проблем із пристроєм, які допомагають зменшити вразливість організації до загроз і ризиків.

"

Ці нові функції розгортаються по всьому світу, і користувачі Microsoft для кінцевих точок можуть перевірити, чи вони активні, за допомогою банера , що з’являється в кінцевих точках розділ, Device Inventory>"

Додаткова інформація | Microsoft

Офіс

Вибір редактора

Back to top button