꿈을꾸는 파랑새

마이크로소프트에서 윈도우를 설치를 하면 기본적으로 제공하는 보안 기능인 Microsoft Defender 에 대한 새로운 기능을 테스트를 진행하고 있습니다.
Microsoft는 발견되지 않은 엔드포인트와의 트래픽을 차단하여 공격자의 측면 네트워크 이동 시도를 차단하는 새로운 엔드포인트용 Defender 기능을 테스트하고 있습니다.
이번 주 초에 공개한 대로, 아직 발견되지 않았거나 엔드포인트용 Defender에 온보딩되지 않은 디바이스의 IP 주소를 포함하는 방식으로 이 기능을 구현합니다.
레드먼드는 이 새로운 기능이 포함된 IP 주소를 사용하는 디바이스와의 수신 및 발신 통신을 차단하여 위협 행위자가 손상되지 않은 다른 디바이스로 확산하는 것을 방지할 수 있다고 말합니다.
발견되지 않은 디바이스 또는 엔드포인트용 Defender에 온보딩되지 않은 디바이스와 관련된 IP 주소 포함은 자동 공격 차단을 통해 자동으로 수행됩니다. 포함 IP 정책은 엔드포인트용 Defender가 검색되지 않은 디바이스 또는 온보딩되지 않은 디바이스와 연결된 IP 주소를 감지하면 악성 IP 주소를 자동으로 차단한다고 Microsoft는 설명합니다.
자동 공격 중단을 통해 엔드포인트용 Defender는 악성 디바이스를 비난하고 디바이스의 역할을 식별하여 일치하는 정책을 적용하여 중요한 자산을 자동으로 포함합니다. 특정 포트와 통신 방향만 차단하여 세분화된 봉쇄가 이루어집니다.

Microsoft Defender
Microsoft Defender

IP 차단을 통한 공격 차단
이 새로운 기능은 Windows 10, Windows 2012 R2, Windows 2016 및 Windows Server 2019+를 실행하는 엔드포인트 기반 디바이스용 Defender에서 사용할 수 있습니다.
또한, 관리자는 '작업 센터'에서 'IP 포함' 작업을 선택하고 플라이아웃에서 '실행 취소'를 선택하여 언제든지 네트워크 연결을 복원하여 IP 주소의 포함을 중지할 수 있습니다.
또한, 2022년 6월부터 엔드포인트용 Defender는 해킹된 관리되지 않는 Windows 디바이스를 격리하여 감염된 디바이스와의 모든 통신을 차단하여 공격자가 피해자 네트워크를 통해 확산하는 것을 차단할 수 있습니다.
Microsoft는 또한 온보딩된 Linux 디바이스에서 엔드포인트용 Defender의 디바이스 격리 지원을 테스트하기 시작했으며, 2023년 10월에 macOS 및 Linux에서 이 기능을 일반에 제공할 예정입니다.
같은 달, 엔드포인트용 Defender가 자동 공격 중단을 사용하여 손상된 사용자 계정을 격리하여 키보드 랜섬웨어 공격에서 측면 이동을 차단할 수도 있다고 밝혔습니다.

공유하기

facebook twitter kakaoTalk kakaostory naver band