使用 Microsoft Defender 中的设备标记动态规则轻松管理设备

使用 Microsoft Defender 中的设备标记动态规则轻松管理设备

在当今不断演变的网络安全格局中,有效的资产管理至关重要。设备标记已成为一种强大的工具,可在各种场景中简化安全操作。鉴于设备通常会进行更新、更换或重新配置,作为设备上下文管理工具的标记,对于维护强大的安全态势变得至关重要。 标记具有诸多优点,它使安全团队能够根据操作系统、上线状态、命名约定等多种属性对设备进行分类,支持事件响应、案例管理、资产跟踪和自动化安全工作流等各种场景。使用标记的安全团队可以更…
被C2了?看 Defender for Endpoint 如何识别并阻断

被C2了?看 Defender for Endpoint 如何识别并阻断

在当今网络安全威胁日益复杂的环境中,命令与控制(Command and Control, C2)攻击已成为攻击者渗透企业网络、窃取敏感数据的主要手段之一。攻击者通常会入侵互联网服务器并将其转化为C2服务器,便通过C2服务器与受控主机建立秘密通信,实现数据窃取、远程控制、横向移动等关键攻击步骤。接着利用这些服务器隐藏恶意流量并部署恶意机器人程序,进而感染企业终端设备。当终端被C2恶意软件感染后,会在…
恶意软件和可能不需要的应用程序有哪些?如何识别?

恶意软件和可能不需要的应用程序有哪些?如何识别?

未知 - 无法识别的软件 没有防病毒或保护技术是完美的。 识别和阻止恶意站点和应用程序,或信任新发布的程序和证书需要一些时间。 随着互联网上近 20 亿个网站和软件的不断更新和发布,不可能有关于每个网站和程序的信息。 将未知/不常见下载的警告视为潜在未检测到的恶意软件的预警系统。 从发布新恶意软件到识别它之前,通常会有一个延迟。 并非所有不常见的程序都是恶意程序,但对于典型用户来说,未知类别的风险…
被PUA了?使用Defender for Endpoint检测和阻止可能不需要的应用程序

被PUA了?使用Defender for Endpoint检测和阻止可能不需要的应用程序

在数字化浪潮席卷全球的今天,企业与个人的网络安全防线正面临前所未有的复杂挑战。除了常见的病毒、恶意软件,一类特殊的威胁 —— 可能不需要的应用程序(Potentially Unwanted Applications,PUAs),正悄然成为网络安全的 “隐形杀手”。这些看似无害的应用,往往披着实用工具、免费软件的外衣,却在用户不知情的情况下收集数据、植入广告,甚至为恶意攻击打开后门。 可能不需要的应…
提升 macOS 端防护深度:在 macOS 平台开启Defender for Endpoint 行为监控功能

提升 macOS 端防护深度:在 macOS 平台开启Defender for Endpoint 行为监控功能

在当前网络安全威胁呈现指数级进化的背景下,传统基于静态签名的恶意软件检测方案正面临前所未有的挑战。以 Atomic macOS Stealer(AMOS)为代表的新一代恶意程序,普遍采用 XOR 加密等高级混淆技术,其 payload 仅通过静态分析已难以识别。这类攻击工具不仅能够窃取 Keychain 密码、浏览器数据等敏感信息,更能针对 cryptocurrency 钱包等关键资产实施定向攻击…
重大警示:OneDrive 权限绕过漏洞曝光,Microsoft Defender 如何应对?

重大警示:OneDrive 权限绕过漏洞曝光,Microsoft Defender 如何应对?

近期,Oasis 安全研究团队披露了 Microsoft OneDrive 文件选取器(File Picker)的重大安全漏洞(CVE-2025-XXX,截至目前尚未正式编号),该漏洞使 ChatGPT、Slack 等数百万用户面临数据泄露风险。攻击者可利用此漏洞通过恶意网站获取用户 OneDrive 账户的完全读取权限,甚至可能进一步控制写入操作。 (一)核心缺陷分析 OAuth 权限滥用 On…
让攻击者“无所遁形”:AMSI如何为Exchange和SharePoint再添护盾

让攻击者“无所遁形”:AMSI如何为Exchange和SharePoint再添护盾

数字化办公时代,企业内部的 Exchange Server 和 SharePoint Server 承载着关键业务数据与协作流程,堪称企业的 “数字中枢神经”。但它们也成了网络攻击者眼中的 “香饽饽”,遭受着一波又一波的攻击浪潮。今天,我们就来深入探讨一下,微软如何借助 Windows 反恶意软件扫描接口(AMSI),为地部署的Exchange Server和SharePoint Server服务…
在 Microsoft Defender for Endpoint 中使用聚合报告提升安全与运维效率

在 Microsoft Defender for Endpoint 中使用聚合报告提升安全与运维效率

在当今复杂的网络安全环境中,企业需要强大且智能的工具来保护其端点安全,控制面临大量访问和历史数据,并从中提取有用的意见,已成为一项挑战。Microsoft Defender for Endpoint 作为一款完整的安全系统,提供了强大的聚合报告功能,助力管理员快速识别风险,优化运维突出,并做出最优安全决策。它为安全团队提供了深入洞察和高效管理的能力。 Microsoft Defender for …
30 天提醒:Windows DC 上基于证书的身份验证更改的完全实施模式

30 天提醒:Windows DC 上基于证书的身份验证更改的完全实施模式

从 2022 年 5 月开始,Windows 域控制器 (DC) 上基于证书的身份验证开始按照计划的启用阶段时间表进行一系列更改,以增强安全性。 CVE-2022-34691、 CVE-2022-26931 和 CVE-2022-26923 解决了当 Kerberos 密钥分发中心 (KDC) 为基于证书的身份验证请求提供服务时可能发生的特权提升漏洞。 在 2022 年 5 月 10 日安全更新之…
什么是EPP、EDR、XDR、TDR以及MDR?Defender XDR如何助力企业网络威胁防护

什么是EPP、EDR、XDR、TDR以及MDR?Defender XDR如何助力企业网络威胁防护

在当今数字化飞速发展的时代,网络安全至关重要。各类安全防护技术层出不穷,其中 EPP、EDR、XDR、TDR 和 MDR 这些术语频繁出现在网络安全领域,对于初涉该领域或想要深入了解的人来说,理解它们的含义及区别十分关键。 一、EPP(Endpoint Protection Platform)—— 端点保护平台 EPP 是一种传统且广泛应用的端点安全解决方案。它旨在保护终端设备,如笔记本电脑、台式…