使用 Microsoft Defender 中的设备标记动态规则轻松管理设备

使用 Microsoft Defender 中的设备标记动态规则轻松管理设备

在当今不断演变的网络安全格局中,有效的资产管理至关重要。设备标记已成为一种强大的工具,可在各种场景中简化安全操作。鉴于设备通常会进行更新、更换或重新配置,作为设备上下文管理工具的标记,对于维护强大的安全态势变得至关重要。 标记具有诸多优点,它使安全团队能够根据操作系统、上线状态、命名约定等多种属性对设备进行分类,支持事件响应、案例管理、资产跟踪和自动化安全工作流等各种场景。使用标记的安全团队可以更…
人人都是分析师:Microsoft 365 Copilot Analyst agent

人人都是分析师:Microsoft 365 Copilot Analyst agent

在生成式AI浪潮席卷全球的当下,企业对「高效办公」的定义正在被彻底改写。Microsoft 365 Copilot 不再只是Word里的智能写作助手、Excel里的公式生成功能,而是逐步演化为一个深度理解企业数据脉络、能够「分析、洞察、执行」一体化的智能 Agent。其中尤为引人注目的是它在「Analyst」场景中的角色:Copilot Analyst Agent。这并不仅仅是简单的自然语言问答,…
Discovery & Immersion  Workshops

Discovery & Immersion Workshops

类型 主题 内容 GenAI Azure OpenAI 本课程专为希望加深利用 Azure OpenAI 服务构建、部署和管理复杂 AI 解决方案的专业知识的专业人士而设计。参与者将探索高级概念、最佳实践、保护和管理 AI 解决方案以及 Azure OpenAI 的实际应用程序,并获得平台强大工具和功能的实践经验。 在Azure AI Foundry、Azure AI Search中实施GenI服…
被C2了?看 Defender for Endpoint 如何识别并阻断

被C2了?看 Defender for Endpoint 如何识别并阻断

在当今网络安全威胁日益复杂的环境中,命令与控制(Command and Control, C2)攻击已成为攻击者渗透企业网络、窃取敏感数据的主要手段之一。攻击者通常会入侵互联网服务器并将其转化为C2服务器,便通过C2服务器与受控主机建立秘密通信,实现数据窃取、远程控制、横向移动等关键攻击步骤。接着利用这些服务器隐藏恶意流量并部署恶意机器人程序,进而感染企业终端设备。当终端被C2恶意软件感染后,会在…
恶意软件和可能不需要的应用程序有哪些?如何识别?

恶意软件和可能不需要的应用程序有哪些?如何识别?

未知 - 无法识别的软件 没有防病毒或保护技术是完美的。 识别和阻止恶意站点和应用程序,或信任新发布的程序和证书需要一些时间。 随着互联网上近 20 亿个网站和软件的不断更新和发布,不可能有关于每个网站和程序的信息。 将未知/不常见下载的警告视为潜在未检测到的恶意软件的预警系统。 从发布新恶意软件到识别它之前,通常会有一个延迟。 并非所有不常见的程序都是恶意程序,但对于典型用户来说,未知类别的风险…
被PUA了?使用Defender for Endpoint检测和阻止可能不需要的应用程序

被PUA了?使用Defender for Endpoint检测和阻止可能不需要的应用程序

在数字化浪潮席卷全球的今天,企业与个人的网络安全防线正面临前所未有的复杂挑战。除了常见的病毒、恶意软件,一类特殊的威胁 —— 可能不需要的应用程序(Potentially Unwanted Applications,PUAs),正悄然成为网络安全的 “隐形杀手”。这些看似无害的应用,往往披着实用工具、免费软件的外衣,却在用户不知情的情况下收集数据、植入广告,甚至为恶意攻击打开后门。 可能不需要的应…
Microsoft Copilot,通过这个创意项目解锁您的提示技能

Microsoft Copilot,通过这个创意项目解锁您的提示技能

无论您是 Microsoft 365 Copilot 和提示的新手,还是刚刚完成像 Great Copilot Journey 这样的沉浸式培训,都可以加入这个有趣的提示项目,该项目将教您提示最佳实践,提供有关如何编写有效提示的提示,并展示您可以在工作中利用 Copilot 的各种方式。 这个项目将让您梦想一个新的目的地,并使用 Copilot 将它们变为现实——无论是月球上的高档餐厅、童话世界中…
Threat Explorer ,使 SecOps人员批量提交、阻止、启动调查和删除电子邮件

Threat Explorer ,使 SecOps人员批量提交、阻止、启动调查和删除电子邮件

在不断演变的网络安全领域,领先恶意行为者一步不只是挑战,更是必然要求。长期以来,微软 Defender for Office 365 一直是保护企业免受基于电子邮件和文件威胁的坚实后盾。如今,随着资源管理器的最新增强,安全运维 (SecOps) 团队拥有了一款能够显著改变威胁响应能力的颠覆性工具。​ 对先前 “采取行动” 功能的简要回顾​ 去年,微软在电子邮件实体和电子邮件摘要面板中引入了一项新的…
提升 macOS 端防护深度:在 macOS 平台开启Defender for Endpoint 行为监控功能

提升 macOS 端防护深度:在 macOS 平台开启Defender for Endpoint 行为监控功能

在当前网络安全威胁呈现指数级进化的背景下,传统基于静态签名的恶意软件检测方案正面临前所未有的挑战。以 Atomic macOS Stealer(AMOS)为代表的新一代恶意程序,普遍采用 XOR 加密等高级混淆技术,其 payload 仅通过静态分析已难以识别。这类攻击工具不仅能够窃取 Keychain 密码、浏览器数据等敏感信息,更能针对 cryptocurrency 钱包等关键资产实施定向攻击…
击破 OAuth 威胁:借助攻击路径分析与高级狩猎强化 SaaS 应用安全防线

击破 OAuth 威胁:借助攻击路径分析与高级狩猎强化 SaaS 应用安全防线

在当今数字化办公的浪潮下,SaaS 应用已成为企业运营不可或缺的一部分。从日常办公协作到关键业务流程管理,这些基于云的服务为企业带来了前所未有的便利与效率提升。然而,随着 SaaS 应用的广泛普及,其安全风险也日益凸显,其中 OAuth(Open Authorization)相关的威胁成为了攻击者觊觎企业数据与权限的重要突破口。​ OAuth 作为一种开放授权标准,在不同应用和服务间实现了用户数据…