Microsoft ကဖြန့်ချိလိုက်ပြီ ထုတ်ကုန်အသစ်နှစ်ခု လုပ်ငန်းများအတွက် ဆိုက်ဘာခြိမ်းခြောက်မှုမှ ကာကွယ်ရန်။ Defender Threat Intelligence သည် လူသိများသော တိုက်ခိုက်သူများနှင့် ၎င်းတို့၏ ပုံစံများကို ဒေတာပေးသည်။ Defender External Attack Surface Management သည် အားနည်းချက်များကို ရှာဖွေဖော်ထုတ်သည့် ကိရိယာတစ်ခုဖြစ်သည်။
Microsoft သည် လာမည့်အပတ်တွင် Las Vegas တွင် ပြုလုပ်မည့် BlackHat လုံခြုံရေးကွန်ဖရင့်တွင် ထုတ်ကုန်အသစ်များကို ပြသမည်ဖြစ်သည်။ ကာကွယ်ရေး ခြိမ်းခြောက်မှု ထောက်လှမ်းရေး ကုမ္ပဏီတစ်ခုရှိ လုံခြုံရေးအဖွဲ့များအား Microsoft မှ သိရှိထားသော ဆိုက်ဘာရာဇ၀တ်မှုဆိုင်ရာ ဖြစ်ရပ်များအကြောင်း စုဆောင်းစုဆောင်းထားသည့် အချက်အလက်များကို ဝင်ရောက်ကြည့်ရှုခွင့်ပေးသည့် ကိရိယာတစ်ခုဖြစ်သည်။ ၎င်းသည် အသုံးပြုသူများအား မည်သည့်ကိရိယာများ၊ နည်းပရိယာယ်နှင့် လုပ်ထုံးလုပ်နည်းများကို ၎င်းတို့အသုံးပြုနေသည်ကို မြင်နိုင်စေမည့် ဂိုဏ်းများနှင့် လူသိများသော ခြိမ်းခြောက်မှုသရုပ်ဆောင်များကို ခွဲခြားပေးသည့် ကုန်ကြမ်းဒေတာစာကြည့်တိုက်တစ်ခုဖြစ်သည်။ ဤနည်းဖြင့် ၎င်းတို့သည် ၎င်းတို့၏ကိုယ်ပိုင်ကွန်ရက်တွင် ၎င်းတို့မြင်ရသည့်အရာနှင့် ကိုက်ညီမှုရှိမရှိကို သိနိုင်သည်။
ဥပမာအားဖြင့်၊ တိုက်ခိုက်သူများသည် တူညီသောကိရိယာသုံးခုကို အမြဲတစေအသုံးပြုပါက၊ လုံခြုံရေးအရာရှိတစ်ဦးသည် အဆိုပါကိရိယာသုံးခုကို ကုမ္ပဏီကွန်ရက်တွင် မကြာသေးမီကမှလည်း အသုံးပြုခဲ့ခြင်းမရှိသည်ကို ကြည့်ရှုရန် ဒေတာကို အသုံးပြုနိုင်သည်။ ထိုသို့သောလုပ်ဆောင်ချက်သည် ရှိပြီးသား Defender ထုတ်ကုန်များနှင့် Microsoft Sentinel တွင် ရှိနှင့်ပြီးဖြစ်သော်လည်း၊ ယခု ပထမဆုံးအကြိမ်အဖြစ် ၎င်းသည် အချိန်နှင့်တပြေးညီ အပ်ဒိတ်လုပ်ထားသည့် ဒေတာနှင့် ကိရိယာကို လွတ်လပ်စွာအသုံးပြုနိုင်မည်ဖြစ်သည်။
ကုမ္ပဏီမှထုတ်လွှတ်သောဒုတိယကိရိယာမှာ redteam-like ဖြစ်သည်။ Defender ပြင်ပတိုက်ခိုက်မှု Surface Management။ ဒီကိရိယာ scanကုမ္ပဏီ၏ ကွန်ရက်နှင့် ချိတ်ဆက်မှုများကို အသုံးပြုပြီး သုံးစွဲသူ၏ ကွန်ရက်ပတ်ဝန်းကျင်၏ အစုစုကို တည်ဆောက်ရန် ၎င်းကို အသုံးပြုသည်။ ဤနည်းအားဖြင့်၊ စနစ်စီမံခန့်ခွဲသူများသည် ၎င်းတို့ကိုယ်တိုင်မမြင်ဖူးသော ပြင်ပမှဝင်ရောက်နိုင်သည့် အဆုံးမှတ်များနှင့် စက်ပစ္စည်းများအကြောင်း ပိုမိုကောင်းမွန်သော ထိုးထွင်းသိမြင်မှုကို ရရှိစေသည်။ ရည်ရွယ်ချက်မှာ ကွန်ရက်တစ်ခုသည် တိုက်ခိုက်သူနှင့် မည်သို့တူကြောင်းပြသရန်အတွက် ပြင်ပလူတစ်ဦး၏ရှုထောင့်မှ ကြည့်ရန်ဖြစ်သည်။ ရလဒ်များကို လုံခြုံရေးအချက်အလက်နှင့် အဖြစ်အပျက်စီမံခန့်ခွဲမှုတွင် သို့မဟုတ် တိုးချဲ့ထောက်လှမ်းမှုနှင့် တုံ့ပြန်မှုကိရိယာများတွင် ပေါင်းစပ်နိုင်သည်။