Организации, использующие Microsoft Defender for Endpoint, теперь смогут изолировать устройства Linux от своих сетей, чтобы злоумышленники не могли удаленно подключаться к ним.
The Register сообщает: возможность изоляции устройств находится в общедоступной предварительной версии и отражает то, что продукт уже делает для систем Windows. «Некоторые сценарии атак могут потребовать, чтобы вы изолировали устройство от сети», — написала Microsoft в своем блоге.
«Это действие может помочь помешать злоумышленнику контролировать скомпрометированное устройство и выполнять дальнейшие действия, такие как эксфильтрация данных и боковое перемещение. Как и в устройствах Windows, эта функция изоляции устройства». Microsoft утверждает, что злоумышленники не смогут подключиться к устройству или выполнить такие операции, как получение несанкционированного контроля над системой или кража конфиденциальных данных.
По словам поставщика, когда устройство изолировано, оно ограничено в разрешенных процессах и веб-адресах. Это означает, что если они находятся за полным туннелем VPN, они не смогут получить доступ к облачным службам Microsoft Defender for Endpoint. Microsoft рекомендует предприятиям использовать VPN с разделенным туннелированием для облачного трафика как для Defender for Endpoint, так и для Defender Antivirus. Как только ситуация, вызвавшая изоляцию, будет устранена, организации смогут повторно подключить устройство к сети. Изоляция системы осуществляется через API. Пользователи могут перейти на страницу устройства систем Linux через портал Microsoft 365 Defender, где они увидят вкладку «Изолировать устройство» в правом верхнем углу среди других ответных действий, освобождая его от блокировки.
Microsoft добавила для устройств Linux безопасность
Организации, использующие Microsoft Defender for Endpoint, теперь смогут изолировать устройства Linux от своих сетей, чтобы злоумышленники не могли удаленно подключаться к ним.
The Register сообщает: возможность изоляции устройств находится в общедоступной предварительной версии и отражает то, что продукт уже делает для систем Windows. «Некоторые сценарии атак могут потребовать, чтобы вы изолировали устройство от сети», — написала Microsoft в своем блоге.
«Это действие может помочь помешать злоумышленнику контролировать скомпрометированное устройство и выполнять дальнейшие действия, такие как эксфильтрация данных и боковое перемещение. Как и в устройствах Windows, эта функция изоляции устройства». Microsoft утверждает, что злоумышленники не смогут подключиться к устройству или выполнить такие операции, как получение несанкционированного контроля над системой или кража конфиденциальных данных.
По словам поставщика, когда устройство изолировано, оно ограничено в разрешенных процессах и веб-адресах. Это означает, что если они находятся за полным туннелем VPN, они не смогут получить доступ к облачным службам Microsoft Defender for Endpoint. Microsoft рекомендует предприятиям использовать VPN с разделенным туннелированием для облачного трафика как для Defender for Endpoint, так и для Defender Antivirus. Как только ситуация, вызвавшая изоляцию, будет устранена, организации смогут повторно подключить устройство к сети. Изоляция системы осуществляется через API. Пользователи могут перейти на страницу устройства систем Linux через портал Microsoft 365 Defender, где они увидят вкладку «Изолировать устройство» в правом верхнем углу среди других ответных действий, освобождая его от блокировки.
Tags: LinuxMicrosoft