Security

Microsoft Defender for Endpoint abarca los endpoints que no son de Windows

Compartir : Facebook Twitter Whatsapp

La última versión beta de Defender for Endpoint de Microsoft ahora amplía sus capacidades de seguridad y protección a los puntos finales en Linux, macOS, iOS y Android. No se requiere cargo adicional.


A lo largo de los años, Microsoft ha seguido mejorando su solución de protección de terminales (dispositivos al final de la red). Después de una ligera preparación en 2019, Defender ATP se agregó el año pasado con un componente de detección avanzada de amenazas (EDR) primero llamado Defender XDR antes de ser finalmente rebautizado como Defender para Endpoint. Disponible durante unos meses en versión beta (vista previa pública), esta versión ahora está dando un salto adelante con soporte para dispositivos que no son de Windows.

Este soporte debería ayudar a las empresas a detectar con mayor facilidad y, sobre todo, a responder con mayor rapidez a los incidentes de seguridad que involucren una amplia variedad de terminales conectados al SI. Este problema es aún más importante dado que los piratas informáticos están atacando este equipo cada vez con más frecuencia y ya no solo en PC fijas y móviles que ejecutan Windows. Al apuntar a estos terminales, los actores maliciosos esperan obtener un acceso más fácil a los recursos y / o privilegios (red, aplicaciones, bases de datos, etc.) a través de movimientos laterales en particular. Según las últimas cifras de RSSI de Microsoft, Bret Arsenault, los usuarios tienen un 71% más de probabilidades de infectarse a través de un terminal no administrado por la empresa.

Políticas a definir para terminales personales de empleados

Las empresas que ya han implementado la última versión beta de Defender for Endpoint ahora pueden tener visibilidad en terminales no administrados conectados al IS que se ejecutan en Linux, macOS, iOS y Android. Pero también equipos de red como enrutadores, firewalls, controladores WLAN, etc. El proceso de detección toma unos minutos, según Microsoft. Siguiendo este soporte, es posible crear flujos de trabajo para integrar y asegurar estos terminales y equipos al SI de la empresa. Los equipos de TI podrán configurarlos más fácilmente para recibir las últimas actualizaciones de seguridad. Tenga en cuenta, aclaración importante, que Defender for Endpoint no inscribe por defecto los terminales personales de los empleados para no aparecer en la lista de inventario de terminales a controlar. Por lo tanto, depende de la empresa establecer reglas específicas de acceso y conexión, por ejemplo, prohibiendo que cualquier terminal extranjero y no reconocido no se conecte al IS de la empresa como un enfoque de confianza cero.

Para acceder a esta función no se requiere despliegue de hardware o software, sabiendo que no cambia nada en los procesos de seguridad ya vigentes. Las notificaciones y recomendaciones de acción simplemente se envían a los administradores y gerentes de TI / seguridad, quienes pueden decidir si seguirlas o no. Sin embargo, Defender for Endpoint requiere una licencia de Azure Defender para funcionar. Tenga en cuenta que la solución se integra de forma nativa con el Centro de seguridad de Microsoft y proporciona acceso a información adicional, como el árbol de procesos de alerta o incluso gráficos de incidentes. También se puede acceder a cronologías detalladas de incidentes, así como detalles de comportamiento, durante un período que puede extenderse a 6 meses.

Funciones integrales de seguridad y protección

Las otras funciones de Defender for Endpoint son bastante amplias, con sensores de detección avanzados para infracciones de seguridad y amenazas desconocidas respaldados por capacidades de análisis en la nube. Pero también la generación de alertas teniendo en cuenta las bases de datos de información de seguridad de terceros y hackers blancos. "Defender for Endpoint incluye evaluación y gestión de vulnerabilidades basadas en riesgos, reducción de la superficie de ataque, protección de punto final basada en el comportamiento de última generación, basada en la nube, detección y respuesta de incidentes, automatización de investigación y corrección, servicios de investigación de amenazas gestionados, API enriquecidas gestión de la seguridad ”, dice Microsoft.

Compartir : Facebook Twitter Whatsapp