Microsoft slipper ut to nye produkter for bedrifter å beskytte mot cybertrusler. Defender Threat Intelligence gir data om kjente angripere og deres mønstre. Defender External Attack Surface Management er et verktøy som identifiserer sårbarheter.
Microsoft vil vise frem de nye produktene på BlackHat-sikkerhetskonferansen i Las Vegas neste uke. Defender Threat Intelligence er et verktøy som lar sikkerhetsteam i et selskap få tilgang til data som Microsoft samler inn om kjente cyberkriminalitetshendelser. Det er et rådatabibliotek som sorterer gjenger og kjente trusselaktører, slik at brukerne kan se hvilke verktøy, taktikker og prosedyrer de bruker. Slik kan de se om det er samsvar med det de ser i sitt eget nettverk.
For eksempel, hvis angripere alltid bruker de samme tre verktøyene, kan en sikkerhetsansvarlig bruke dataene til å se om disse tre verktøyene også nylig har blitt brukt i bedriftens nettverk. En slik funksjon fantes allerede i de eksisterende Defender-produktene og i Microsoft Sentinel, men nå dreier det seg for første gang om data som oppdateres i sanntid og verktøyet kan brukes uavhengig.
Et annet verktøy som selskapet slipper ut er det redteam-aktige Defender External Attack Surface Management. Dette verktøyet scansa selskapets nettverk og tilkoblinger og bruker det til å bygge en portefølje av en brukers nettverksmiljø. På denne måten får systemadministratorer bedre innsikt i endepunktene og enhetene som er tilgjengelige utenfra, som de kanskje ikke har sett selv. Målet er å se på det spesifikt fra en utenforståendes perspektiv, for å vise hvordan et nettverk ser ut for en angriper. Resultatene kan kombineres i sikkerhetsinformasjon og hendelseshåndtering eller i utvidede deteksjons- og responsverktøy.