Plan d'intervention contre la violation pour la sécurité des données - eBook de Microsoft

Table des matières:

Plan d'intervention contre la violation pour la sécurité des données - eBook de Microsoft
Plan d'intervention contre la violation pour la sécurité des données - eBook de Microsoft

Vidéo: Plan d'intervention contre la violation pour la sécurité des données - eBook de Microsoft

Vidéo: Plan d'intervention contre la violation pour la sécurité des données - eBook de Microsoft
Vidéo: Cyberarms, passer en liste blanche une IP bloquée - YouTube 2024, Avril
Anonim

Alors que le secteur est témoin d'attaques de logiciels malveillants visant la propriété intellectuelle et les enregistrements de clients, toutes les entreprises sont à risque. Cette nouvelle eBook de Microsoft prend une attitude plutôt inhabituelle sur le traitement de telles violations. Ce plan d’intervention postérieur à la violation présume qu’une attaque a déjà eu lieu et vous indique comment l’éviter grâce à une enquête sur les points principaux.

Plan d'intervention en cas de violation pour la sécurité des données

Les solutions antivirus, y compris Windows Defender, se concentrent sur une approche pré-intrusion - agissant en tant que contrôleur d'accès, examinant tous les fichiers téléchargés, et en détectant et supprimant les fichiers malveillants en temps réel. Mais cela n’est pas très utile contre les pirates new-age qui utilisent des techniques telles que Social Engineering et Ransomware pour pénétrer dans les systèmes.
Les solutions antivirus, y compris Windows Defender, se concentrent sur une approche pré-intrusion - agissant en tant que contrôleur d'accès, examinant tous les fichiers téléchargés, et en détectant et supprimant les fichiers malveillants en temps réel. Mais cela n’est pas très utile contre les pirates new-age qui utilisent des techniques telles que Social Engineering et Ransomware pour pénétrer dans les systèmes.

Une nouvelle approche de solution de sécurité Post-Breach est nécessaire pour compléter la pré-violation!

En effet, un système de réponse post-violation assumera l’attaque à l’avance. Il surveille les événements de sécurité sur le système d'extrémité et exploite des algorithmes de détection d'anomalies et de corrélation à grande échelle pour alerter sur les preuves d'une attaque en cours. Cette méthode peut aider la victime à transférer tous les fichiers sensibles et vulnérables vers un autre système sécurisé lorsqu’une violation initiale est détectée. Il fournit également aux groupes de sécurité les outils nécessaires pour enquêter et réagir aux menaces qui pourraient passer inaperçues, sinon.

Ainsi, gardant cela à l'esprit, Microsoft Windows est sa propre solution post-violation, nommée Windows Defender Advanced Protection contre les menaces, avec Windows Anniversary Update, afin de renforcer les fonctionnalités de sécurité existantes de Windows Defender, SmartScreen et d'autres fonctionnalités de renforcement du système d'exploitation. Le nouveau service a été délibérément intégré à la nouvelle mise à jour pour aider à lutter contre les attaques avancées, pour lesquelles Windows Defender semblait obsolète. Cet ajout permettra aux entreprises de détecter, d’enquêter et de réagir aux attaques avancées sophistiquées et ciblées lancées sur leurs réseaux.

Voici certaines des fonctionnalités que Windows Defender Advanced proposera dans la prochaine mise à jour d'anniversaire.

  • Détection d'attaque: L'objectif principal de cette mise à jour avancée sera de détecter les attaques sophistiquées qui subissent une poussée. Il utilise l'analyse du comportement et des anomalies personnalisées pour détecter les attaques sur les systèmes d'extrémité du système d'entreprise. Avec des programmes populaires tels que Windows Defender, Bing, IE et Office 365 offrant une visibilité de plus d'un milliard de terminaux, Microsoft dispose du plus grand nombre d'outils de qualité et de portée pour gérer ces programmes mieux que les autres acteurs du marché.
  • Réception et réponse: Ce package de sécurité aidera les entreprises à se doter des outils avancés appropriés pour analyser les vulnérabilités. Il explore de manière proactive le réseau cible à la recherche de signes d'attaques, effectue des analyses judiciaires sur des machines spécifiques, suit les actions des attaquants sur les machines du réseau et obtient une empreinte détaillée des logiciels malveillants de l'ensemble de l'entreprise.
  • Intégration avec les enregistrements précédents: Windows Defender ATP compile toutes les données précédentes de Windows Defender et affiche toutes les attaques de programmes malveillants du passé. Cela permet à l'entreprise de tirer les leçons d'erreurs précédentes et d'éviter des activités qui pourraient laisser des attaquants accéder par des terminaux similaires. Les organisations peuvent propager ces données sur leurs systèmes pour accroître la sensibilisation.
  • Intelligence: Outre la surveillance, l’intégration et les enquêtes, Defender ATP offre également des informations sur les points et sources de menace. Il indique les attaquants largement connus et leurs sources bien connues depuis lesquels ils peuvent cibler vos systèmes.

Tandis que Microsoft se concentre sur les commentaires des clients et les groupes de test, la protection contre les menaces avancées de Windows Defender est déjà utilisée par les clients les plus avancés, répartis sur plusieurs zones géographiques et secteurs, et sur le réseau Microsoft, ce qui en fait l’un des plus importants services de protection contre les menaces. En fait, le programme fournit des analyses de sécurité Big Data, basées sur des informations anonymes provenant de plus d'un milliard d'appareils Windows, 2,5 trillions d'URL indexées sur le Web, 600 millions de recherches de réputation en ligne et plus d'un million de fichiers suspects déclenchés chaque jour..

Avec la menace croissante d'attaques ciblées plus sophistiquées, une nouvelle solution de sécurité post-violation est impérative pour sécuriser un écosystème de réseau de plus en plus complexe. Windows Defender ATP fournit une solution complète post-violation pour aider les équipes de sécurité à identifier un ensemble définitif d'alertes pouvant donner lieu à une action que les solutions pré-violation pourraient manquer.

Vous pouvez télécharger le livre électronique ici à partir de Microsoft.

Conseillé: