Chamado de “detecção e resposta de endpoint (EDR) em modo de bloqueio”, o recurso se destina a fornecer bloqueio pós-violação de malware e outros comportamentos maliciosos, aproveitando os modelos de aprendizado de máquina integrados do Microsoft Defender ATP, diz a Microsoft.
O EDR em modo de bloqueio visa detectar ameaças por meio da análise de comportamento, fornecendo às organizações proteção em tempo real, mesmo após a execução de uma ameaça. Seu objetivo é ajudar as empresas a responder a ameaças com mais rapidez, impedir ataques cibernéticos e manter a postura de segurança.
Para bloquear o ataque, o EDR no modo de bloqueio interrompe processos relacionados a comportamentos maliciosos ou artefatos. Os relatórios desses bloqueios são exibidos no Microsoft Defender Security Center, para informar as equipes de segurança e permitir uma investigação mais aprofundada, bem como a descoberta e remoção de ameaças semelhantes.
Agora disponível em pré-visualização pública, o EDR em modo de bloqueio já se provou eficaz em impedir ataques cibernéticos. Em abril, afirma a gigante da tecnologia , o recurso bloqueou um ataque NanoCore RAT que começou com um e-mail de spear-phishing que tinha como anexo um documento Excel contendo uma macro maliciosa.
Os clientes da Microsoft que já ativaram os recursos de visualização na Central de Segurança do Microsoft Defender podem ativar o EDR no modo de bloqueio acessando Configurações> Recursos avançados .
A gigante da tecnologia incentiva os clientes que visualizam o EDR no modo de bloqueio a fornecer comentários sobre sua experiência com os recursos de bloqueio e contenção comportamentais no Microsoft Defender ATP.
Fonte: https://www.securityweek.com/new-microsoft-defender-atp-capability-blocks-malicious-behaviors
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…