Comprendre la réduction de la surface d’attaque
La réduction de la surface d’attaque renforce les endroits où une menace est susceptible d’attaquer. En tant qu’analyste de la sécurité, votre rôle consiste à comprendre les options de protection et fournir des recommandations. Quand vous investiguez des alertes, vous devez connaître les événements générés par la réduction de la surface d’attaque sur l’hôte, ce qui peut fournir des preuves forensiques.
Voici la liste des composants de réduction de la surface d’attaque :
Solution
Description
Règles de réduction de la surface d'attaque
Réduisez les vulnérabilités (surfaces d’attaque) dans vos applications avec des règles intelligentes qui permettent d’arrêter les programmes malveillants. (Nécessite l’antivirus Microsoft Defender).
Isolation basée sur le matériel
Protégez et maintenez l’intégrité d’un système au démarrage et pendant son exécution. Validez l’intégrité du système par le biais d’une attestation locale et distante. Utilisez l’isolation de conteneur pour Microsoft Edge afin de vous prémunir contre les sites web malveillants.
Contrôle des applications
Utilisez le contrôle des applications afin que vos applications soient fiables pour s’exécuter.
Exploit Protection
Protégez les systèmes d’exploitation et les applications utilisés par votre organisation contre l’exploitation. Exploit Protection fonctionne également avec des solutions antivirus tierces.
Protection du réseau
Étendez la protection au trafic réseau et à la connectivité sur les appareils de votre organisation. (Nécessite Antivirus Microsoft Defender)
Protection web
Sécurisez vos appareils contre les menaces web et aidez-vous à contrôler le contenu indésirable.
Accès contrôlé aux dossiers
Empêchez les applications malveillantes ou suspectes (y compris les programmes malveillants de chiffrement de fichiers) de modifier des fichiers dans vos dossiers système clés (nécessite l’antivirus Microsoft Defender)
Contrôle de l’appareil
Protège contre la perte de données en surveillant et en contrôlant les médias utilisés sur les appareils, tels que le stockage amovible et les lecteurs USB, de votre organisation.