您的位置: 首頁 >要聞 >

微軟防御者ATP將于2020年加入Linux

2019-11-14 18:38:22 編輯: 來源:
導讀 微軟計劃明年將其防御殺毒軟件引入Linux系統(tǒng),并將在本周的Ignite會議上演示安全專家如何使用微軟防御軟件。 3月份,微軟宣布了從Windows Defender到Microsoft Defender的品牌轉變,此前安全分析師向安全分析師提供了通過微軟防御控制臺檢查企業(yè)Mac電腦惡意軟件的工具。(鼓掌) Microsoft的M365安全公司副總裁RobLefferts告訴ZDnet,在20

微軟計劃明年將其防御殺毒軟件引入Linux系統(tǒng),并將在本周的Ignite會議上演示安全專家如何使用微軟防御軟件。

3月份,微軟宣布了從Windows Defender到Microsoft Defender的品牌轉變,此前安全分析師向安全分析師提供了通過微軟防御控制臺檢查企業(yè)Mac電腦惡意軟件的工具。(鼓掌)

Microsoft的M365安全公司副總裁RobLefferts告訴ZDnet,在2020年,Linux系統(tǒng)的MicrosoftDefender將提供給客戶。

參見:20個專業(yè)提示,使Windows 10按您所需的方式工作(免費PDF)

應用程序保護程序也將訪問所有Office 365文檔。以前,此安全特性僅在Edge中可用,允許用戶在孤立的虛擬機中安全地打開網(wǎng)頁,以保護他們免受惡意軟件的攻擊。現(xiàn)在,打開Office 365應用程序的用戶,如Word或Excel,將得到同樣的保護。

他說:“它是先預覽的,但是當你通過電子郵件得到一個帶有潛在惡意宏的不可信文檔時,它將在一個容器中打開?!?鼓掌)

這意味著當攻擊者試圖從互聯(lián)網(wǎng)下載更多代碼,然后在機器上安裝惡意軟件時,計算機就是一個VM,因此受害者永遠不會實際安裝惡意軟件。

此舉將有助于防止網(wǎng)絡釣魚和其他試圖誘使用戶退出受保護視圖的攻擊,這將阻止用戶在默認情況下運行宏。(鼓掌)

Lefferts還將討論微軟如何保護組織免受利用“信息均等問題”的復雜惡意軟件攻擊者的攻擊--這是一個高級術語,用來說明網(wǎng)絡的各個方面如何影響其總體設計。

"防守者必須完全了解一切,攻擊者只需要知道一件事。關鍵是,它不是一個公平競爭的領域,它變得更糟糕了,"說LEFFERTS。

此功能的關鍵是Microsoft向企業(yè)客戶銷售的Microsoft安全智能圖。但是微軟智能安全圖到底是什么呢?

"它內置到DefenderATP、Office365和Azure中。我們具有內置到事件、行為和事物中的信號,只要用戶登錄到機器上簡單或復雜,因為在該設備上的字中的存儲器布局的行為不同于它通??雌饋淼那闆r,"解釋了Lefferts。

“本質上,我們在所有身份、端點、云應用程序和基礎設施上都有傳感器,他們正在將所有這些信息發(fā)送到微軟云中的一個中心位置?!?/p>

Microsoft并不是指智能安全圖上下文中的物理傳感器,而是存儲在其各種應用程序中的代碼片段,這些應用程序被輸入到智能安全圖中。

這樣做的目的是幫助安全團隊以不同于人類的方式來解決挑戰(zhàn)。

"人類沒有巨大的數(shù)字,但這是機器可以提供新的洞察力的地方。"

微軟的證據(jù)表明,它的區(qū)別在于,它已經(jīng)幫助阻止了2019年到目前為止的13.5億惡意電子郵件,而Leffertts預計微軟將在今年年底阻止14億的惡意電子郵件。在2020年美國總統(tǒng)中期選舉之前,該公司強調了它在維護美國和歐洲政治組織打擊網(wǎng)絡攻擊方面的工作。

他說:“捍衛(wèi)民主對我們來說是一個很重要的問題,因為我們正在確保我們在這里建設的所有能力,并利用它來幫助世界各地的組織和政府。”

該計劃的目標是幫助防御者消除噪音,優(yōu)先考慮重要的工作,并準備幫助保護和響應,同時更聰明和更快地使用來自Windows、Office和Azure的信號?!?

微軟現(xiàn)在正在引入的關鍵工具是對Office 365具有Microsoft威脅保護功能的客戶進行自動補救。

萊弗茨說:“有一個殺手鏈,代表攻擊者在整個組織中所采取的每一步。當你發(fā)現(xiàn)這一過程正在進行時,你想要確保你清理了整件事情?!?/p>

例如,黑客通過網(wǎng)絡釣魚電子郵件侵入網(wǎng)絡,在設備上安裝惡意軟件,然后橫向移動到關鍵的基礎設施,如電子郵件服務器或域控制器。黑客可能會在網(wǎng)絡上維持存在數(shù)年。

"整個自動化的重點是查找所有受損的帳戶并重置這些密碼,找到所有惡意電子郵件的用戶,并將其從收件箱中清除,并找到所有受影響和隔離的設備,隔離它們,并對其進行清理。"

Leffertts小心地不使用單詞人工智能,并強調微軟的技術是針對安全團隊或"外骨骼"中的"人的增加"而不是機器人。

見:Microsoft Defender‘tamper Protection’達到通用版

那么,它將如何幫助企業(yè)組織應對下一次NotPetyaRansomware的爆發(fā)呢?

NotPetya最初是通過一家總部位于烏克蘭的會計軟件公司進行的一次有毒的更新而傳播的,這使包括Maersk和Mondelz在內的幾家全球公司陷入癱瘓。

"第一個問題是,它發(fā)生的速度比供應商更快,這是個巨大的問題。[答復者]確實需要我們“談論的增強”,這樣他們就可以更快地走了。還有很多機會讓維權者中間和打破死亡鏈并修復一切。我們想確保我們能在那個殺手鏈上工作。"

微軟還將為使用Office 365高級威脅保護的客戶推出新功能,為管理員提供目標釣魚攻擊的更好概述。其想法是顛覆攻擊者用來避免檢測的典型策略,例如從不同的IP地址發(fā)送電子郵件。

Lefferts說,“不管他們選擇什么目標,他們都會有一家工廠,在那里他們將發(fā)起一場針對這些目標的宣傳活動。他們將不斷重復這場運動的所有片段,看看什么最有效地繞過了防守者,以及他們如何最好地欺騙用戶點擊某個東西,”Lefferts說。

“這是一場對組織內多個用戶的電子郵件的沖擊--有時只是少數(shù)人,有時是數(shù)百人。我們給辯護者的是對正在發(fā)生的事情的看法。有來自不同IP地址和不同發(fā)件人域的電子郵件,其中包含不同的內容,因為他們一直在運行不同的實驗。我們把整個圖片放在一起,向你展示流程,以及它是如何隨著時間的推移而演變的?!?/p>


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

最新文章

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。