IT之家 6 月 11 日消息,據(jù) Neowin 報道,微軟 Defender 現(xiàn)在將阻止來自受感染和非托管 Windows 設備的所有傳入和傳出通信。Microsoft Defender for Endpoint (MDE) 獲得了一項新功能,該功能試圖減慢并可能阻止攻擊者使用受感染的非托管設備在網(wǎng)絡中橫行。
管理運行 Windows 操作系統(tǒng)的設備管理員可能會受到微軟 Defender for Endpoint 的保護,現(xiàn)在將能夠“包含”特定計算機。這項新功能使網(wǎng)絡管理員能夠限制來自可能被黑客入侵的設備的數(shù)據(jù)、信息和命令的移動。有趣的是,管理員甚至可以限制來自不受 MDE 保護的設備的信息流:
“從今天開始,當懷疑未在 Microsoft Defender for Endpoint 中注冊的設備遭到入侵時,作為 SOC 分析師,你將能夠遏制它。因此,在 Microsoft Defender for Endpoint 中注冊的任何設備現(xiàn)在都將阻止與可疑設備的任何傳入 / 傳出通信?!?/p>
黑客攻擊薄弱且不受管理的設備已不是什么秘密。一旦此類設備遭到入侵,黑客就有更多的自由在網(wǎng)絡中橫行。微軟聲稱 71% 的人的勒索軟件攻擊是通過入侵非托管設備開始的。
可以輕松隔離屬于 MDE 環(huán)境的 Windows 設備,以防止黑客入侵網(wǎng)絡中的其他設備。但是,快速隔離不受 MDE 保護的設備通常很困難。由于黑客可能已經(jīng)入侵了其他設備,因此延遲可能會付出高昂的代價。
新功能基本上指示任何受 MDE 保護的設備限制與疑似受到威脅的設備的傳入和傳出通信。目前尚不清楚微軟 Defender for Endpoint 是否可以獨立地將設備標記為可疑并指示其他 MDE 注冊設備阻止數(shù)據(jù)流。目前,管理員必須包含受感染的設備。
新功能僅在運行受微軟 Defender for Endpoint 保護的 Windows 10 和 Windows Server 2019+ 設備上受支持。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。