Microsoft publie deux nouveaux produits pour les entreprises de se protéger contre les cybermenaces. Defender Threat Intelligence fournit des données sur les attaquants connus et leurs schémas. Defender External Attack Surface Management est un outil qui identifie les vulnérabilités.
Microsoft présentera les nouveaux produits lors de la conférence sur la sécurité BlackHat à Las Vegas la semaine prochaine. Intelligence des menaces du défenseur est un outil qui permet aux équipes de sécurité d'une entreprise d'accéder aux données que Microsoft collecte sur les incidents de cybercriminalité connus. Il s'agit d'une bibliothèque de données brutes qui trie les gangs et les acteurs de la menace connus, permettant aux utilisateurs de voir quels outils, tactiques et procédures ils utilisent. De cette façon, ils peuvent voir s'il y a une correspondance avec ce qu'ils voient dans leur propre réseau.
Par exemple, si les attaquants utilisent invariablement les trois mêmes outils, un responsable de la sécurité peut utiliser les données pour voir si ces trois outils ont également été récemment utilisés dans le réseau de l'entreprise. Une telle fonction était déjà présente dans les produits Defender existants et dans Microsoft Sentinel, mais pour la première fois, elle concerne des données mises à jour en temps réel et l'outil peut être utilisé de manière indépendante.
Un deuxième outil que la société lance est le redteam-like Gestion de la surface d'attaque externe Defender. Cet outil scanle réseau et les connexions de l'entreprise sa et l'utilise pour constituer un portefeuille de l'environnement réseau d'un utilisateur. De cette façon, les administrateurs système obtiennent un meilleur aperçu des terminaux et des appareils accessibles de l'extérieur, qu'ils n'ont peut-être pas vus eux-mêmes. L'objectif est de regarder cela spécifiquement du point de vue d'un étranger, afin de montrer à quoi ressemble un réseau pour un attaquant. Les résultats peuvent être combinés dans la gestion des informations de sécurité et des événements ou dans des outils de détection et de réponse étendus.