6 月 11 日消息,據 Neowin 報道,微軟 Defender 現在將阻止來自受感染和非托管 Windows 設備的所有傳入和傳出通信。Microsoft Defender for Endpoint (MDE) 獲得了一項新功能,該功能試圖減慢并可能阻止攻擊者使用受感染的非托管設備在網絡中橫行。
管理運行 Windows 操作系統的設備管理員可能會受到微軟 Defender for Endpoint 的保護,現在將能夠“包含”特定計算機。這項新功能使網絡管理員能夠限制來自可能被黑客入侵的設備的數據、信息和命令的移動。有趣的是,管理員甚至可以限制來自不受 MDE 保護的設備的信息流:
“從今天開始,當懷疑未在 Microsoft Defender for Endpoint 中注冊的設備遭到入侵時,作為 SOC 分析師,你將能夠遏制它。因此,在 Microsoft Defender for Endpoint 中注冊的任何設備現在都將阻止與可疑設備的任何傳入 / 傳出通信。”
黑客攻擊薄弱且不受管理的設備已不是什么秘密。一旦此類設備遭到入侵,黑客就有更多的自由在網絡中橫行。微軟聲稱 71% 的人的勒索軟件攻擊是通過入侵非托管設備開始的。
可以輕松隔離屬于 MDE 環境的 Windows 設備,以防止黑客入侵網絡中的其他設備。但是,快速隔離不受 MDE 保護的設備通常很困難。由于黑客可能已經入侵了其他設備,因此延遲可能會付出高昂的代價。
新功能基本上指示任何受 MDE 保護的設備限制與疑似受到威脅的設備的傳入和傳出通信。目前尚不清楚微軟 Defender for Endpoint 是否可以獨立地將設備標記為可疑并指示其他 MDE 注冊設備阻止數據流。目前,管理員必須包含受感染的設備。
新功能僅在運行受微軟 Defender for Endpoint 保護的 Windows 10 和 Windows Server 2019+ 設備上受支持。
關鍵詞: