Microsoft aumenta la seguridad en Defender for Endpoint y ahora puede detectar dispositivos no autorizados

Microsoft aumenta la seguridad en Defender for Endpoint y ahora puede detectar dispositivos no autorizados
Sin comentarios

Microsoft sigue mejorando la seguridad en una aplicación como es Microsoft Defender for Endpoint. Una plataforma de seguridad creada para ayudar a los gestores de seguridad de las empresas a prevenir, detectar, investigar y responder a amenazas que ahora recibe para todos la capacidad de descubrir dispositivos no administrados en una red.

Se trata de una funcionalidad que estaba en fase de pruebas y que ahora Microsoft ha anunciado que llega a todos los usuarios de la plataforma. De esta forma, las empresas y organizaciones pueden detectar si en su red hay por ejemplo, teléfonos conectados no autorizados o cualquier hardware desconocido.

Dispositivos siempre controlados

Endpoint

Fue hace dos meses cuando desde Microsoft iniciaron las pruebas de una nueva serie de funciones. Mejoras que llegaban a Microsoft Defender for Endpoint para dar visibilidad sobre los dispositivos descontrolados que se conectan a una red empresarial y de esta forma evitar posibles amenazas.

Estos dispositivos no autorizados, como pueden ser móviles, tabletas o cualquier otro hardware, suponen una amenaza para la ciberseguridad de una organización, puesto que en muchos casos están desprotegidos o no están actualizados y son el primer objetivo de atacantes malintencionados.

Todas estas capacidades, que estaban en fase de pruebas, llegan hoy para todos los usuarios de Microsoft Defender for Endpoint a nivel global. Y estas son las nuevas capacidades que incorpora:

  • Descubrimiento de terminales y dispositivos de red conectados a una red corporativa: esta mejora proporciona a Defender for Endpoint la capacidad de descubrir estaciones de trabajo, servidores y terminales móviles no administrados (Windows, Linux, macOS, iOS y Android) que no se han incorporado y protegido. Además, los dispositivos de red (por ejemplo: conmutadores, routers, cortafuegos, controladores WLAN, puertas de enlace VPN y otros) se pueden descubrir y agregar al inventario de dispositivos mediante exploraciones periódicas autenticadas de dispositivos de red preconfigurados.

  • Incorporar los dispositivos descubiertos y asegúrelos mediante flujos de trabajo integrados: una vez descubiertos, los dispositivos de red y de punto final no administrados conectados a una red, se pueden incorporar a Defender for Endpoint.

  • Revisar las evaluaciones y abordar las amenazas y vulnerabilidades en los dispositivos recién descubiertos: una vez que se han descubierto los puntos finales y los dispositivos de red, las evaluaciones se pueden ejecutar utilizando las capacidades de gestión de amenazas y vulnerabilidades de Defender for Endpoint. Estas recomendaciones de seguridad se pueden utilizar para abordar problemas en dispositivos que ayuden a reducir la exposición a amenazas y riesgos de una organización.

Estas nuevas funciones están siendo desplegadas a nivel global y los usuarios de Microsoft for Endpoint pueden comprobar si las tienen activas por medio de un banner que aparece en la sección "Endpoints", "Inventario de dispositivos" de la consola de Microsoft 365 Defender.

Vía | MSPU
Más información | Microsoft

Temas
Inicio