Zalecana, 2024

Wybór redaktorów

Microsoft wybiera zabezpieczenia dla wygranej w przedsiębiorstwie

Microsoft Teams dla początkujących

Microsoft Teams dla początkujących
Anonim

Microsoft obstawia dobre wsparcie bezpieczeństwa będzie kluczem do powstrzymania klientów korporacyjnych od błądzenia się z konkurentami.

Na początku konferencji firmowej Ignite dla informatyków, szefowie Microsoftu ujawnili szereg zaawansowanych usług bezpieczeństwa i zaatakowali konkurenta Google'a za nie mając na uwadze bezpieczeństwo.

"Google nie ponosi odpowiedzialności za aktualizację urządzeń swoich klientów, pozostawiając użytkowników końcowych i firmy coraz bardziej narażone na każdy dzień korzystania z urządzeń z Androidem", powiedział Terry Myerson, wiceprezes wykonawczy Microsoft ds. systemów operacyjnych. "Google wysyła tylko dużą ilość kodu, a następnie pozostawia cię bez zobowiązań."

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Firma Microsoft udoskonala sposób dystrybucji aktualizacji zabezpieczeń, zaczynając od nadchodzące wydania Windows 10 i Office 2016, powiedział Myerson.

Obecnie Microsoft wysyła aktualizacje dla Windows w drugi wtorek każdego miesiąca, rutynę o nazwie Patch Tuesday, która dotyczy ponad 858 milionów komputerów. Wiele komputerów konsumenckich jest skonfigurowanych do automatycznego pobierania i stosowania poprawek, a wiele przedsiębiorstw kontroluje proces aktualizacji za pomocą oprogramowania takiego jak Microsoft System Center Configuration Manager.

W systemie Windows 10 konsumenci mogą teraz otrzymywać aktualizacje zabezpieczeń, ponieważ są one wydawane przez firmę Microsoft, wraz z innymi aktualizacjami i nowymi funkcjami, co powoduje "ciągły strumień innowacji każdego miesiąca", powiedział Myerson.

Firmy zyskają szereg nowych opcji obsługi poprawek zabezpieczeń. Mogą wybrać jeden z zestawu "pierścieni dystrybucyjnych". Niektórzy mogą zdecydować się na ich aktualizacje, gdy tylko nadejdą, lub mogą poczekać, aż pojawią się dodatkowe problemy z łatami, co jest powtarzającym się problemem z Późniejsze poprawki Microsoftu.

Microsoft zacznie także oferować opcję pobierania tylko aktualizacji zabezpieczeń, a nie nowych aktualizacji funkcji, co może być przydatne w przypadku maszyn o znaczeniu krytycznym, które organizacje muszą ściśle konfigurować.

Administratorzy mogą teraz określ kiedy mają być stosowane łaty, więc łatki nie są wdrażane w czasie zajętości lub w nocy, gdy niektóre komputery mogą być wyłączone. W przypadku organizacji o ograniczonej przepustowości komputery z systemem Windows 10 mogą udostępniać aktualizacje sobie nawzajem w sieciach typu peer-to-peer, zamiast pobierać poprawki dla poszczególnych komputerów.

Oprócz aktualizacji procesu poprawek, firma Microsoft przedstawiła także numer nowych usług, aby lepiej zabezpieczyć systemy przed wyciekiem danych i uszkodzonymi tożsamościami.

Funkcja w systemie Windows 10, Ochrona urządzeń, ogranicza komputer do uruchamiania tylko tych aplikacji, które zostały już zatwierdzone do działania na tym komputerze. To zabezpieczenie może uniemożliwić użytkownikowi nieświadome instalowanie złośliwego oprogramowania, sądząc, że pochodzi ono z zatwierdzonego źródła.

System Windows 10 jest wyposażony w oprogramowanie do kontroli nieautoryzowanego kopiowania danych organizacyjnych. Użytkownik może wycinać i wklejać informacje z wiadomości e-mail w kliencie poczty Outlook do innej zatwierdzonej przez organizację aplikacji, takiej jak Word. Użytkownik nie może jednak wkleić danych do niezatwierdzonej aplikacji, np. Do konta na Twitterze.

Użytkownicy mogą przesłonić blok, ale dopiero po kliknięciu w oknie dialogowym; System Windows 10 zarejestruje wszystkie te niezatwierdzone działania związane z kopiowaniem.

Usługa o nazwie Azure Rights Management Services, która może dodatkowo ochronić przed wyciekiem danych firmowych, została również ogólnie udostępniona. Ta usługa zapewnia możliwość ochrony dostępu do plików nawet po opuszczeniu danego komputera.

Wprowadza koncepcję zwaną plikami samoobrony lub pliki zachowujące informacje o tym, jak można uzyskać do nich dostęp. Przed wysłaniem pliku do innej osoby użytkownik może określić, jakie uprawnienia ma adresat tego pliku. Nadawca może określić, na przykład, czy plik ten może być przekazany do dodatkowych stron. Nadawca może odwołać dostęp do dokumentu nawet po jego wysłaniu. "Plik staje się samoobronny" - powiedział Brad Anderson, wiceprezes Microsoft ds. Klienta korporacyjnego i mobilności

Administrator może również uzyskać statystyki dotyczące korzystania z pliku, takie jak liczba osób czytających dokument, ile z nich było autoryzowanych oraz nazwiska osób, które próbowały otworzyć dokument, ale które nie były do ​​tego upoważnione.

Użytkownicy korzystający z usługi Active Directory opartej na platformie Azure firmy Azure mogą skorzystać z nowej usługi, teraz w trybie podglądu, która może zidentyfikować anormalne logowanie lub te próby logowania do systemu organizacji, które prawdopodobnie nie pochodzą od pracownika.

Jeśli pracownik zaloguje się do sieci z Chicago w południe, a potem ponownie o 12:30 z Korei Północnej, prawdopodobnie bezpiecznym jest, że drugie logowanie nie jest uzasadnione, wyjaśnił Anderson . Usługa korzysta z uczenia maszynowego w celu skorelowania ogromnej liczby plików dziennika w celu znalezienia tych dopasowań.

Inna usługa oparta na uczeniu maszynowym, o nazwie Microsoft Advanced Threat Analytics, może zapewnić organizacjom łatwy sposób identyfikowania intruzów sieciowych. Oferta, dostępna od poniedziałku w podglądzie, jest oparta na technologii opracowanej przez izraelski startup Aorato, którą Microsoft nabył w listopadzie.

Microsoft Advanced Threat Analytics może dostarczyć widok osi czasu szeregu działań, które składają się na pojedynczy atak jako rozkładają się na różne zasoby systemowe. Może na przykład pokazywać, że ktoś używa brutalnego ataku w celu złamania zabezpieczeń konta użytkownika, a gdy to konto zostanie naruszone, usługa może następnie wykonywać kolejne czynności na różnych komputerach, na przykład podczas uzyskiwania dostępu do treści.

Top