Microsoft deaktiviert die Old-School-Authentifizierung für

Microsoft hat gerade eine neue Sicherheitsfunktion eingeführt, die das Leben für IT-Experten, die Remote-Mitarbeiter verwalten, erheblich erleichtern wird. Der Software-Riese aus Redmond hat Microsoft Defender for Endpoint (MDE) jetzt aktiviert, um nicht verwaltete und kompromittierte Windows-Geräte im Netzwerk „einzudämmen“.

Mit anderen Worten, wenn ein Windows-Gerät im Netzwerk aus irgendeinem Grund als unsicher oder kompromittiert gilt, werden andere Geräte im Netzwerk es wie die Pest meiden: Es gibt keine Kommunikation innerhalb oder außerhalb des Geräts. .

Sollte es einem böswilligen Akteur gelingen, in ein Netzwerk einzudringen (wird in einem neuen Tab geöffnet), wird er auf diese Weise aufgehalten, bevor er ernsthaften Schaden anrichten kann. Die Zuordnung von Zielnetzwerken, die Identifizierung wichtiger Endpunkte (wird in einem neuen Tab geöffnet) und die Exfiltration sensibler Daten von allen Geräten sind beispielsweise bei Ransomware-Angriffen unerlässlich.

Ausrichtung auf nicht verwaltete Endpunkte

In der Zwischenzeit haben IT-Sicherheitsexperten ein isoliertes, kompromittiertes Gerät zum Spielen.

„Diese Aktion kann dazu beitragen, dass Geräte in der Nähe nicht kompromittiert werden, während der Security Operations Analyst die Bedrohung auf dem kompromittierten Gerät lokalisiert, identifiziert und behebt“, sagte Microsoft.

Es gibt jedoch eine Einschränkung. Dies funktioniert nur auf Geräten, die in Windows 10 (und höher) oder Windows Server 2019 (und höher) eingebettet sind.

„Nur Geräte mit Windows 10 und höher führen die Contain-Aktion aus, was bedeutet, dass nur Geräte mit Windows 10 und höher, die bei Microsoft Defender for Endpoint registriert sind, zu diesem Zeitpunkt ‚Contained‘-Geräte blockieren“, sagt Microsoft.

Mit anderen Worten, ein kompromittiertes nicht verwaltetes Gerät (wird in einem neuen Tab geöffnet) kann immer noch andere nicht verwaltete Geräte beeinträchtigen.

Das neue Feature ist auf der Seite „Gerätebestand“ des Microsoft 365 Defender-Portals zu finden. Dort kann der Administrator auswählen, welche Geräte enthalten sein sollen, indem er im Aktionsmenü die Option „Gerät enthalten“ auswählt.

Es kann bis zu fünf Minuten dauern, bis Änderungen wirksam werden, sagte er sich.

Wenn ein enthaltenes Gerät seine IP-Adresse ändert, können andere verwaltete Geräte die Änderung erkennen und auch die gesamte Kommunikation von der neuen IP-Adresse blockieren.

Über: BleepingComputer (Öffnet in einem neuen Tab)

Teilen Sie es