Biuro

Firma Microsoft zwiększa bezpieczeństwo usługi Defender for Endpoint i może teraz wykrywać nieautoryzowane urządzenia

Spisu treści:

Anonim

Microsoft stale ulepsza zabezpieczenia aplikacji, takich jak Microsoft Defender dla punktów końcowych. Platforma bezpieczeństwa stworzona, aby pomóc menedżerom ds. bezpieczeństwa w przedsiębiorstwach zapobiegać zagrożeniom, wykrywać je, badać i reagować na nie, a teraz daje każdemu możliwość wykrywania niezarządzanych urządzeń w sieci

To jest funkcjonalność, która była w fazie testów i teraz Microsoft ogłosił, że dotrze do wszystkich użytkowników platformy W ten sposób firmy i organizacje mogą wykryć, czy w ich sieci znajdują się na przykład nieautoryzowane telefony lub nieznany sprzęt.

Urządzenia zawsze sterowane

Dwa miesiące temu firma Microsoft rozpoczęła testowanie nowej serii funkcji. Ulepszenia dostępne w usłudze Microsoft Defender dla punktów końcowych zapewniają wgląd w nieuczciwe urządzenia łączące się z siecią korporacyjną, a tym samym zapobiegają potencjalnym zagrożeniom.

Te nieautoryzowane urządzenia, takie jak telefony komórkowe, tablety lub inny sprzęt, stanowią zagrożenie dla cyberbezpieczeństwa organizacji, ponieważ w wielu przypadkach są one niezabezpieczone lub nieaktualne i stanowią pierwszy cel złośliwych atakujących.

Wszystkie te funkcje, które były w fazie testowania, są dostępne dzisiaj dla wszystkich użytkowników usługi Microsoft Defender dla punktów końcowych na całym świecie. I to są nowe możliwości, które obejmuje:

  • Wykrywanie punktów końcowych i urządzeń sieciowych podłączonych do sieci firmowej: To ulepszenie umożliwia usłudze Defender for Endpoint wykrywanie działających punktów końcowych, serwerów oraz niezarządzane mobilne punkty końcowe (Windows, Linux, macOS, iOS i Android), które nie zostały włączone i zabezpieczone. Ponadto urządzenia sieciowe (takie jak: przełączniki, routery, zapory ogniowe, kontrolery WLAN, bramy VPN i inne) mogą być wykrywane i dodawane do spisu urządzeń poprzez okresowe uwierzytelnione skanowanie wstępnie skonfigurowanych urządzeń sieciowych.

  • Włączanie wykrytych urządzeń i zabezpieczanie ich za pomocą zintegrowanych przepływów pracy: Po wykryciu niezarządzanych urządzeń końcowych i sieciowych podłączonych do sieci można je włączone do usługi Defender for Endpoint.

  • Przejrzyj oceny i zajmij się zagrożeniami i lukami w nowo wykrytych urządzeniach—Po wykryciu punktów końcowych i luk w zabezpieczeniach urządzeń sieciowych można przeprowadzić oceny korzystanie z funkcji zarządzania zagrożeniami i lukami w zabezpieczeniach usługi Defender for Endpoint. Te zalecenia dotyczące zabezpieczeń mogą służyć do rozwiązywania problemów z urządzeniami, które pomagają zmniejszyć narażenie organizacji na zagrożenia i ryzyko.

"

Te nowe funkcje są wdrażane globalnie, a użytkownicy Microsoft for Endpoint mogą sprawdzać, czy są aktywne za pomocą banerapojawiającego się w punktach końcowych sekcja, Spis urządzeń>"

Więcej informacji | Microsoft

Biuro

Wybór redaktorów

Back to top button