Microsoft Defender XDR, Kötü Amaçlı OAuth Uygulamalarını da İçerecek Şekilde Genişletildi


Microsoft Defender XDR, Yapay Zekanın Gücüyle Kötü Amaçlı OAuth Uygulamalarını Genişletti

Microsoft, güvenlik operasyonları paketinde yapılan bir güncellemede, Defender Genişletilmiş Algılama ve Yanıt (XDR) yeteneklerinin, kötü amaçlı OAuth uygulamalarının oluşturduğu tehditlerin yapay zeka destekli gelişmiş algılamasını ve azaltılmasını içerecek şekilde genişletildiğini duyurdu.

Bu geliştirme, giderek daha karmaşık hale gelen siber tehditlere karşı koruma sağlamak için yapay zekanın gücünden yararlanarak çeşitli ortamlar ve teknolojiler genelinde kapsamlı koruma sağlamaya yönelik daha geniş bir girişimin parçasıdır.

Microsoft Defender XDR’ye yönelik en son güncelleme, kötü amaçlı OAuth uygulamaları aracılığıyla düzenlenen saldırıları tanımlamak ve etkisiz hale getirmek için tasarlanmış son teknoloji ürünü bir özellik sunuyor.

Belge

Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin

SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:

  • Gerçek Zamanlı Tespit
  • İnteraktif Kötü Amaçlı Yazılım Analizi
  • Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
  • Maksimum veriyle ayrıntılı raporlar alın
  • Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
  • Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun

Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:


Defender XDR, gelişmiş yapay zeka algoritmaları kullanarak artık güvenliği ihlal edilmiş uygulamaları etkili bir şekilde kapatabiliyor ve böylece saldırganların hassas verilere ve sistemlere yetkisiz erişim elde etmek için bu uygulamalardan daha fazla yararlanmasını önleyebiliyor.

Güncelleme, kötü amaçlı OAuth uygulamalarına karşı savunmayı güçlendiriyor ve Defender XDR platformuna başka önemli iyileştirmeler de getiriyor.

Özellikle IoT için Microsoft Defender’ı yerel olarak entegre ederek korumayı Operasyonel Teknoloji (OT) ve Endüstriyel Kontrol Sistemleri (ICS) ortamlarını kapsayacak şekilde genişletiyor.

Bu hamle, Microsoft’un geleneksel BT altyapısını ve sektörlere ve temel hizmetlere güç veren kritik operasyonel teknolojileri güvence altına alma konusundaki kararlılığının altını çiziyor.

On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free.

Ayrıca, Microsoft Purview’den Insider Risk Management öngörülerinin XDR deneyimine entegre edilmesi, kuruluşlara riskli kullanıcı etkinliklerine ilişkin daha ayrıntılı bir anlayış sunar.

Bu özellik, güvenlik ekiplerinin içeriden gelen tehditleri daha etkili bir şekilde tanımlamasına ve azaltmasına yardımcı olabilecek değerli bir bağlam sağlar.

Duyuruda ayrıca Defender XDR ve Microsoft Sentinel’in yeteneklerini birleştiren birleşik bir güvenlik operasyonları platformunun kullanılabilirliği de vurgulanıyor.

Bu entegre platform, güvenlik ekiplerinin dijital ortamlarındaki tehditleri tespit etme, araştırma ve bunlara yanıt verme yeteneğini geliştirerek ek paylaşılan yetenekler sunar.

Dikkate değer bir diğer ekleme ise Bulut Uygulamaları için Microsoft Defender’da yeni tarayıcı içi koruma özelliklerinin sunulmasıdır.

Bu geliştirme, kuruluşların Hizmet Olarak Yazılım (SaaS) uygulamaları için güvenli oturum erişimini ve veri etkileşimi politikalarını doğrudan Microsoft Edge içinden yönetmesine olanak tanır.

Bunu yapmak, bulut tabanlı uygulamalar için ekstra bir güvenlik katmanı ekleyerek verilerin web’den erişildiğinde bile korunmasını sağlar.

Genel olarak, Microsoft Defender XDR’ye yönelik en son güncellemeler, siber tehditlere karşı mücadelede ileriye doğru atılmış önemli bir adımı temsil ediyor.

Microsoft, algılama ve yanıt yeteneklerini geliştirmek için yapay zekadan yararlanarak ve korumayı daha geniş bir ortam ve teknoloji yelpazesini kapsayacak şekilde genişleterek, kuruluşlara sürekli gelişen siber güvenlik ortamında saldırganların önünde kalmak için ihtiyaç duydukları araçları sağlıyor.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide



Source link