Chamado de “detecção e resposta de endpoint (EDR) em modo de bloqueio”, o recurso se destina a fornecer bloqueio pós-violação de malware e outros comportamentos maliciosos, aproveitando os modelos de aprendizado de máquina integrados do Microsoft Defender ATP, diz a Microsoft.
O EDR em modo de bloqueio visa detectar ameaças por meio da análise de comportamento, fornecendo às organizações proteção em tempo real, mesmo após a execução de uma ameaça. Seu objetivo é ajudar as empresas a responder a ameaças com mais rapidez, impedir ataques cibernéticos e manter a postura de segurança.
Para bloquear o ataque, o EDR no modo de bloqueio interrompe processos relacionados a comportamentos maliciosos ou artefatos. Os relatórios desses bloqueios são exibidos no Microsoft Defender Security Center, para informar as equipes de segurança e permitir uma investigação mais aprofundada, bem como a descoberta e remoção de ameaças semelhantes.
Agora disponível em pré-visualização pública, o EDR em modo de bloqueio já se provou eficaz em impedir ataques cibernéticos. Em abril, afirma a gigante da tecnologia , o recurso bloqueou um ataque NanoCore RAT que começou com um e-mail de spear-phishing que tinha como anexo um documento Excel contendo uma macro maliciosa.
Os clientes da Microsoft que já ativaram os recursos de visualização na Central de Segurança do Microsoft Defender podem ativar o EDR no modo de bloqueio acessando Configurações> Recursos avançados .
A gigante da tecnologia incentiva os clientes que visualizam o EDR no modo de bloqueio a fornecer comentários sobre sua experiência com os recursos de bloqueio e contenção comportamentais no Microsoft Defender ATP.
Fonte: https://www.securityweek.com/new-microsoft-defender-atp-capability-blocks-malicious-behaviors
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…