Microsoft renforce la sécurité dans Defender pour Endpoint et peut désormais détecter les appareils non autorisés

Table des matières:
Microsoft continue d'améliorer la sécurité dans une application telle que Microsoft Defender pour Endpoint. Une plate-forme de sécurité conçue pour aider les responsables de la sécurité des entreprises à prévenir, détecter, enquêter et répondre aux menaces qui donne désormais à chacun la capacité de découvrir les périphériques non gérés sur un réseau
Il s'agit d'une fonctionnalité qui était en phase de test et maintenant Microsoft a annoncé que atteint tous les utilisateurs de la plate-forme De cette façon, les entreprises et les organisations peuvent détecter s'il y a, par exemple, des téléphones connectés non autorisés ou tout matériel inconnu sur leur réseau.
Appareils toujours contrôlés
C'était il y a deux mois lorsque Microsoft a commencé à tester une nouvelle série de fonctions. Améliorations apportées à Microsoft Defender pour Endpoint pour donner de la visibilité sur les appareils malveillants se connectant à un réseau d'entreprise et ainsi prévenir les menaces potentielles.
Ces dispositifs non autorisés, tels que téléphones portables, tablettes ou tout autre matériel, constituent une menace pour la cybersécurité d'une organisation, car dans de nombreux cas, ils ne sont pas protégés ou ne sont plus à jour et sont la première cible d'attaquants malveillants.
Toutes ces fonctionnalités, qui étaient en phase de test, arrivent aujourd'hui pour tous les utilisateurs de Microsoft Defender pour Endpoint dans le monde. Et ce sont les nouvelles fonctionnalités qu'il intègre :
-
Découverte des points de terminaison et des périphériques réseau connectés à un réseau d'entreprise : cette amélioration donne à Defender pour point de terminaison la possibilité de découvrir le travail des points de terminaison, les serveurs , et les terminaux mobiles non gérés (Windows, Linux, macOS, iOS et Android) qui n'ont pas été intégrés et sécurisés. En outre, les périphériques réseau (par exemple : commutateurs, routeurs, pare-feu, contrôleurs WLAN, passerelles VPN et autres) peuvent être découverts et ajoutés à l'inventaire des périphériques via des analyses périodiques authentifiées des périphériques réseau préconfigurés.
-
Intégrez les appareils découverts et sécurisez-les à l'aide de flux de travail intégrés : une fois découverts, les terminaux non gérés et les appareils réseau connectés à un réseau, ils peuvent être intégré dans Defender pour Endpoint.
-
Examinez les évaluations et traitez les menaces et les vulnérabilités sur les appareils nouvellement découverts—Une fois que les terminaux et les vulnérabilités ont été découverts sur les appareils réseau, les évaluations peuvent être exécutées à l'aide des fonctionnalités de gestion des menaces et des vulnérabilités de Defender for Endpoint. Ces recommandations de sécurité peuvent être utilisées pour résoudre les problèmes d'appareil qui aident à réduire l'exposition d'une organisation aux menaces et aux risques.
Ces nouvelles fonctionnalités sont déployées à l&39;échelle mondiale et les utilisateurs de Microsoft for Endpoint peuvent vérifier s&39;ils sont actifs via une bannièreapparaissant dans les points de terminaison section, Inventaire des appareils>"
Plus d'informations | Microsoft