Microsoft Defender ajoute la détection du trafic de commande et de contrôle

Microsoft a ajouté des capacités de détection du trafic de commande et de contrôle à sa plateforme de sécurité des terminaux d’entreprise Microsoft Defender for Endpoint.

Les connexions C2 sont détectées par l’agent Network Protection de Defender for Endpoint en mettant en correspondance l’adresse IP, le port, le nom d’hôte et d’autres valeurs de la connexion sortante avec les données de Microsoft Cloud.

Une fois la connexion malveillante détectée, une alerte « Network Protection blocked a potential C2 connection » sera ajoutée au portail Microsoft 365 Defender, fournissant aux membres de l’équipe SecOps des détails, y compris le niveau de gravité et les actifs impactés, ainsi que la durée de l’activité.

« Grâce aux nouvelles fonctionnalités de Microsoft Defender for Endpoint, les équipes SecOps peuvent détecter les attaques C2 du réseau plus tôt dans la chaîne d’attaque, minimiser la propagation en bloquant rapidement toute nouvelle propagation de l’attaque, et réduire le temps nécessaire à l’atténuation en supprimant facilement les binaires malveillants. »

Les conditions préalables sont les suivantes : Microsoft Defender Antivirus avec protection active en temps réel et protection fournie dans le nuage, MDE en mode actif, protection du réseau en mode bloqué et version 1.1.17300 du moteur.

Le mois dernier, Microsoft a également annoncé que la protection contre l’altération serait bientôt activée par défaut dans Microsoft Defender for Endpoint pour une meilleure défense contre les attaques de ransomware.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Provide your contact details

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.