使用 Microsoft Defender 中的设备标记动态规则轻松管理设备

使用 Microsoft Defender 中的设备标记动态规则轻松管理设备

在当今不断演变的网络安全格局中,有效的资产管理至关重要。设备标记已成为一种强大的工具,可在各种场景中简化安全操作。鉴于设备通常会进行更新、更换或重新配置,作为设备上下文管理工具的标记,对于维护强大的安全态势变得至关重要。 标记具有诸多优点,它使安全团队能够根据操作系统、上线状态、命名约定等多种属性对设备进行分类,支持事件响应、案例管理、资产跟踪和自动化安全工作流等各种场景。使用标记的安全团队可以更…
被C2了?看 Defender for Endpoint 如何识别并阻断

被C2了?看 Defender for Endpoint 如何识别并阻断

在当今网络安全威胁日益复杂的环境中,命令与控制(Command and Control, C2)攻击已成为攻击者渗透企业网络、窃取敏感数据的主要手段之一。攻击者通常会入侵互联网服务器并将其转化为C2服务器,便通过C2服务器与受控主机建立秘密通信,实现数据窃取、远程控制、横向移动等关键攻击步骤。接着利用这些服务器隐藏恶意流量并部署恶意机器人程序,进而感染企业终端设备。当终端被C2恶意软件感染后,会在…
恶意软件和可能不需要的应用程序有哪些?如何识别?

恶意软件和可能不需要的应用程序有哪些?如何识别?

未知 - 无法识别的软件 没有防病毒或保护技术是完美的。 识别和阻止恶意站点和应用程序,或信任新发布的程序和证书需要一些时间。 随着互联网上近 20 亿个网站和软件的不断更新和发布,不可能有关于每个网站和程序的信息。 将未知/不常见下载的警告视为潜在未检测到的恶意软件的预警系统。 从发布新恶意软件到识别它之前,通常会有一个延迟。 并非所有不常见的程序都是恶意程序,但对于典型用户来说,未知类别的风险…
被PUA了?使用Defender for Endpoint检测和阻止可能不需要的应用程序

被PUA了?使用Defender for Endpoint检测和阻止可能不需要的应用程序

在数字化浪潮席卷全球的今天,企业与个人的网络安全防线正面临前所未有的复杂挑战。除了常见的病毒、恶意软件,一类特殊的威胁 —— 可能不需要的应用程序(Potentially Unwanted Applications,PUAs),正悄然成为网络安全的 “隐形杀手”。这些看似无害的应用,往往披着实用工具、免费软件的外衣,却在用户不知情的情况下收集数据、植入广告,甚至为恶意攻击打开后门。 可能不需要的应…
在 Microsoft Defender for Endpoint 中使用聚合报告提升安全与运维效率

在 Microsoft Defender for Endpoint 中使用聚合报告提升安全与运维效率

在当今复杂的网络安全环境中,企业需要强大且智能的工具来保护其端点安全,控制面临大量访问和历史数据,并从中提取有用的意见,已成为一项挑战。Microsoft Defender for Endpoint 作为一款完整的安全系统,提供了强大的聚合报告功能,助力管理员快速识别风险,优化运维突出,并做出最优安全决策。它为安全团队提供了深入洞察和高效管理的能力。 Microsoft Defender for …
Microsoft SIEM&XDR:如何利用云计算和人工智能技术构建跨域的威胁防护平台

Microsoft SIEM&XDR:如何利用云计算和人工智能技术构建跨域的威胁防护平台

网络安全是当今数字化时代的重要议题,任何组织都不能忽视其对业务的影响。随着网络威胁的日益复杂和隐蔽,组织面临着越来越多的安全挑战,如数据泄露、勒索软件、供应链攻击等。传统的安全信息和事件管理(SIEM)解决方案往往难以满足组织的安全需求,因为它们通常缺乏以下方面的能力: 数据收集:传统的SIEM解决方案通常只能收集有限的安全事件和数据,无法覆盖组织的所有资产、服务和环境,导致安全可见性不足。 数据…
CrowdStrike Falcon agent引祸,Microsoft紧急开发修复工具

CrowdStrike Falcon agent引祸,Microsoft紧急开发修复工具

“蓝屏了,Windows崩溃了”,上周五下午到现在,国内外大多数用户度过了一个“冷飕飕”的周末。 需要注意:本次主要影响的客户为安装了CrowdStrike Falcon agent的用户【企业用户】 CrowdStrike 更新导致全球 Windows 电脑蓝屏,官方确认本次崩溃事件并未影响 GNU / Linux 发行版和苹果 macOS 系统设备。 科技媒体 NeoWin 7 月 19 日发…