您的位置: 首页 >要闻 >

微软防御者ATP将于2020年加入Linux

2019-11-14 18:38:22 编辑: 来源:
导读 微软计划明年将其防御杀毒软件引入Linux系统,并将在本周的Ignite会议上演示安全专家如何使用微软防御软件。 3月份,微软宣布了从Windows Defender到Microsoft Defender的品牌转变,此前安全分析师向安全分析师提供了通过微软防御控制台检查企业Mac电脑恶意软件的工具。(鼓掌) Microsoft的M365安全公司副总裁RobLefferts告诉ZDnet,在20

微软计划明年将其防御杀毒软件引入Linux系统,并将在本周的Ignite会议上演示安全专家如何使用微软防御软件。

3月份,微软宣布了从Windows Defender到Microsoft Defender的品牌转变,此前安全分析师向安全分析师提供了通过微软防御控制台检查企业Mac电脑恶意软件的工具。(鼓掌)

Microsoft的M365安全公司副总裁RobLefferts告诉ZDnet,在2020年,Linux系统的MicrosoftDefender将提供给客户。

参见:20个专业提示,使Windows 10按您所需的方式工作(免费PDF)

应用程序保护程序也将访问所有Office 365文档。以前,此安全特性仅在Edge中可用,允许用户在孤立的虚拟机中安全地打开网页,以保护他们免受恶意软件的攻击。现在,打开Office 365应用程序的用户,如Word或Excel,将得到同样的保护。

他说:“它是先预览的,但是当你通过电子邮件得到一个带有潜在恶意宏的不可信文档时,它将在一个容器中打开。”(鼓掌)

这意味着当攻击者试图从互联网下载更多代码,然后在机器上安装恶意软件时,计算机就是一个VM,因此受害者永远不会实际安装恶意软件。

此举将有助于防止网络钓鱼和其他试图诱使用户退出受保护视图的攻击,这将阻止用户在默认情况下运行宏。(鼓掌)

Lefferts还将讨论微软如何保护组织免受利用“信息均等问题”的复杂恶意软件攻击者的攻击--这是一个高级术语,用来说明网络的各个方面如何影响其总体设计。

"防守者必须完全了解一切,攻击者只需要知道一件事。关键是,它不是一个公平竞争的领域,它变得更糟糕了,"说LEFFERTS。

此功能的关键是Microsoft向企业客户销售的Microsoft安全智能图。但是微软智能安全图到底是什么呢?

"它内置到DefenderATP、Office365和Azure中。我们具有内置到事件、行为和事物中的信号,只要用户登录到机器上简单或复杂,因为在该设备上的字中的存储器布局的行为不同于它通常看起来的情况,"解释了Lefferts。

“本质上,我们在所有身份、端点、云应用程序和基础设施上都有传感器,他们正在将所有这些信息发送到微软云中的一个中心位置。”

Microsoft并不是指智能安全图上下文中的物理传感器,而是存储在其各种应用程序中的代码片段,这些应用程序被输入到智能安全图中。

这样做的目的是帮助安全团队以不同于人类的方式来解决挑战。

"人类没有巨大的数字,但这是机器可以提供新的洞察力的地方。"

微软的证据表明,它的区别在于,它已经帮助阻止了2019年到目前为止的13.5亿恶意电子邮件,而Leffertts预计微软将在今年年底阻止14亿的恶意电子邮件。在2020年美国总统中期选举之前,该公司强调了它在维护美国和欧洲政治组织打击网络攻击方面的工作。

他说:“捍卫民主对我们来说是一个很重要的问题,因为我们正在确保我们在这里建设的所有能力,并利用它来帮助世界各地的组织和政府。”

该计划的目标是帮助防御者消除噪音,优先考虑重要的工作,并准备帮助保护和响应,同时更聪明和更快地使用来自Windows、Office和Azure的信号。”.

微软现在正在引入的关键工具是对Office 365具有Microsoft威胁保护功能的客户进行自动补救。

莱弗茨说:“有一个杀手链,代表攻击者在整个组织中所采取的每一步。当你发现这一过程正在进行时,你想要确保你清理了整件事情。”

例如,黑客通过网络钓鱼电子邮件侵入网络,在设备上安装恶意软件,然后横向移动到关键的基础设施,如电子邮件服务器或域控制器。黑客可能会在网络上维持存在数年。

"整个自动化的重点是查找所有受损的帐户并重置这些密码,找到所有恶意电子邮件的用户,并将其从收件箱中清除,并找到所有受影响和隔离的设备,隔离它们,并对其进行清理。"

Leffertts小心地不使用单词人工智能,并强调微软的技术是针对安全团队或"外骨骼"中的"人的增加"而不是机器人。

见:Microsoft Defender‘tamper Protection’达到通用版

那么,它将如何帮助企业组织应对下一次NotPetyaRansomware的爆发呢?

NotPetya最初是通过一家总部位于乌克兰的会计软件公司进行的一次有毒的更新而传播的,这使包括Maersk和Mondelz在内的几家全球公司陷入瘫痪。

"第一个问题是,它发生的速度比供应商更快,这是个巨大的问题。[答复者]确实需要我们“谈论的增强”,这样他们就可以更快地走了。还有很多机会让维权者中间和打破死亡链并修复一切。我们想确保我们能在那个杀手链上工作。"

微软还将为使用Office 365高级威胁保护的客户推出新功能,为管理员提供目标钓鱼攻击的更好概述。其想法是颠覆攻击者用来避免检测的典型策略,例如从不同的IP地址发送电子邮件。

Lefferts说,“不管他们选择什么目标,他们都会有一家工厂,在那里他们将发起一场针对这些目标的宣传活动。他们将不断重复这场运动的所有片段,看看什么最有效地绕过了防守者,以及他们如何最好地欺骗用户点击某个东西,”Lefferts说。

“这是一场对组织内多个用户的电子邮件的冲击--有时只是少数人,有时是数百人。我们给辩护者的是对正在发生的事情的看法。有来自不同IP地址和不同发件人域的电子邮件,其中包含不同的内容,因为他们一直在运行不同的实验。我们把整个图片放在一起,向你展示流程,以及它是如何随着时间的推移而演变的。”


免责声明:本文由用户上传,如有侵权请联系删除!

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。