Microsoft meningkatkan keamanan di Defender untuk Endpoint dan sekarang dapat mendeteksi perangkat yang tidak sah
Daftar Isi:
Microsoft terus meningkatkan keamanan dalam aplikasi seperti Pertahanan Microsoft untuk Titik Akhir. Platform keamanan yang dibuat untuk membantu manajer keamanan perusahaan mencegah, mendeteksi, menginvestigasi, dan merespons ancaman yang kini memberi setiap orang kemampuan untuk menemukan perangkat yang tidak dikelola di jaringan
Ini adalah fungsionalitas yang berada dalam tahap pengujian dan sekarang Microsoft telah mengumumkan bahwa menjangkau semua pengguna platform Dengan cara ini, perusahaan dan organisasi dapat mendeteksi jika ada, misalnya, telepon yang terhubung tanpa izin atau perangkat keras yang tidak dikenal di jaringan mereka.
Perangkat yang selalu dikontrol
Sudah dua bulan lalu ketika Microsoft mulai menguji serangkaian fungsi baru. Penyempurnaan datang ke Pertahanan Microsoft untuk Titik Akhir untuk memberikan visibilitas ke perangkat jahat terhubung ke jaringan perusahaan sehingga mencegah potensi ancaman.
Perangkat yang tidak sah ini, seperti ponsel, tablet, atau perangkat keras lainnya, menimbulkan ancaman bagi keamanan dunia maya suatu organisasi, karena dalam banyak kasus mereka tidak terlindungi atau kedaluwarsa dan merupakan target pertama penyerang berbahaya.
Semua kemampuan ini, yang berada dalam tahap pengujian, hadir hari ini untuk semua pengguna Pertahanan Microsoft untuk Titik Akhir secara global. Dan ini adalah kemampuan baru yang digabungkan:
-
Penemuan titik akhir dan perangkat jaringan yang terhubung ke jaringan perusahaan: Penyempurnaan ini memberikan Defender untuk Titik Akhir kemampuan untuk menemukan titik akhir berfungsi, server , dan titik akhir seluler yang tidak dikelola (Windows, Linux, macOS, iOS, dan Android) yang belum diaktifkan dan diamankan. Selain itu, perangkat jaringan (misalnya: sakelar, router, firewall, pengontrol WLAN, gateway VPN, dan lainnya) dapat ditemukan dan ditambahkan ke inventaris perangkat melalui pemindaian autentikasi berkala dari perangkat jaringan yang telah dikonfigurasi sebelumnya.
-
Aplikasikan perangkat yang ditemukan dan amankan menggunakan alur kerja terintegrasi: Setelah ditemukan, titik akhir yang tidak dikelola dan perangkat jaringan yang terhubung ke jaringan, mereka dapat dimasukkan ke dalam Defender untuk Endpoint.
-
Meninjau penilaian dan mengatasi ancaman dan kerentanan pada perangkat yang baru ditemukan—Setelah titik akhir dan kerentanan ditemukan pada perangkat jaringan, penilaian dapat dijalankan menggunakan kemampuan manajemen ancaman dan kerentanan Defender untuk Endpoint. Rekomendasi keamanan ini dapat digunakan untuk mengatasi masalah perangkat yang membantu mengurangi keterpaparan organisasi terhadap ancaman dan risiko.
Fitur baru ini diluncurkan secara global dan Microsoft untuk pengguna Titik Akhir dapat memeriksa apakah mereka aktif melalui spandukmuncul di Titik Akhir bagian, Inventaris Perangkat>"
Informasi selengkapnya | Microsoft