Microsoft Defender isole désormais automatiquement les comptes compromis

Microsoft Defender for Endpoint utilise désormais l’interruption automatique des attaques pour isoler les comptes d’utilisateurs compromis et bloquer les mouvements latéraux dans les attaques par clavier à main levée, à l’aide d’une nouvelle fonction « contenir l’utilisateur » en aperçu public.

Selon Microsoft, Defender for Endpoint empêche désormais les tentatives de déplacement latéral des attaquants au sein de l’infrastructure informatique sur site ou en nuage des victimes en isolant temporairement les comptes d’utilisateurs compromis qu’ils pourraient exploiter pour atteindre leurs objectifs.

« La perturbation des attaques permet d’atteindre ce résultat en contenant les utilisateurs compromis sur tous les appareils afin de déjouer les attaquants avant qu’ils n’aient la possibilité d’agir de manière malveillante, comme l’utilisation de comptes pour se déplacer latéralement, le vol d’informations d’identification, l’exfiltration de données et le chiffrement à distance », a déclaré Rob Lefferts, vice-président de la sécurité de Microsoft 365.

Selon Microsoft, lorsque les premières étapes d’une attaque humaine sont détectées sur un terminal à l’aide de signaux provenant de diverses charges de travail de Microsoft 365 Defender, la future interruption automatisée de l’attaque bloquera l’attaque sur ce terminal.

Microsoft a ajouté l’interruption automatique des attaques à sa solution Microsoft 365 Defender XDR en novembre 2022, lors de sa conférence annuelle Microsoft Ignite destinée aux développeurs et aux professionnels de l’informatique.

Les attaques de LinkedIn Smart Links ciblent à nouveau les comptes Microsoft.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Provide your contact details

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Aucun fournisseur de courriel personnel permis (e.g: gmail.com, hotmail.com, etc.)

PLANIFIEZ UNE RENCONTRE

Saisissez vos coordonnées

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.