![微软 Defender 将隔离未受管端点以阻断攻击 微软 Defender 将隔离未受管端点以阻断攻击]()
微软正在测试 Defender for Endpoint(端点防护)的一项新功能,该功能将通过阻断与未受管端点之间的网络流量,阻止攻击者在网络中的横向移动。
微软透露,该功能通过隔离尚未被发现或未接入 Defender for Endpoint 的设备的 IP 地址来实现防护效果。微软表示,这项新特性将通过阻断与被隔离 IP 地址设备的进出通信,防止威胁行为者扩散到其他未被入侵的设备。
微软解释道:"对未发现设备或未接入 Defender for Endpoint 的设备关联 IP 地址的隔离是通过自动攻击阻断功能实现的。当 Defender for Endpoint 检测到某个 IP 地址与未发现设备或未接入设备相关联时,'隔离 IP'策略会自动阻断该恶意 IP 地址。"
"通过自动攻击阻断功能,Defender for Endpoint 会标记恶意设备,识别设备角色以应用匹配策略,自动隔离关键资产。这种精细化隔离仅阻断特定端口和通信方向。"
![微软 Defender 将隔离未受管端点以阻断攻击 微软 Defender 将隔离未受管端点以阻断攻击]()
这项新功能将适用于运行 Windows 10、Windows 2012 R2、Windows 2016 和 Windows Server 2019+ 且已接入 Defender for Endpoint 的设备。
管理员可以随时在"操作中心"选择"隔离 IP"操作,然后在弹出菜单中选择"撤销",恢复被隔离 IP 地址的网络连接。
自 2022 年 6 月起,Defender for Endpoint 已能够隔离被入侵和未受管的 Windows 设备,阻断与这些设备的所有通信,防止攻击者通过受害者网络扩散。
微软还开始测试在已接入的 Linux 设备上支持 Defender for Endpoint 的设备隔离功能,该功能于 2023 年 10 月在 macOS 和 Linux 平台上正式推出。
同月,微软透露 Defender for Endpoint 还能隔离被入侵的用户账户,通过自动攻击阻断功能阻止手动操作勒索软件攻击中的横向移动。
![微软 Defender 将隔离未受管端点以阻断攻击 微软 Defender 将隔离未受管端点以阻断攻击]()
![微软 Defender 将隔离未受管端点以阻断攻击 微软 Defender 将隔离未受管端点以阻断攻击]()
原文始发于微信公众号(FreeBuf):微软 Defender 将隔离未受管端点以阻断攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/3955951.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论