Comprendre la réduction de la surface d’attaque

Effectué

La réduction de la surface d’attaque renforce les endroits où une menace est susceptible d’attaquer. En tant qu’analyste de la sécurité, votre rôle consiste à comprendre les options de protection et fournir des recommandations. Quand vous investiguez des alertes, vous devez connaître les événements générés par la réduction de la surface d’attaque sur l’hôte, ce qui peut fournir des preuves forensiques.

Voici la liste des composants de réduction de la surface d’attaque :

Solution

Description

Règles de réduction de la surface d'attaque

Réduisez les vulnérabilités (surfaces d’attaque) dans vos applications avec des règles intelligentes qui permettent d’arrêter les programmes malveillants. (Nécessite l’antivirus Microsoft Defender).

Isolation basée sur le matériel

Protégez et maintenez l’intégrité d’un système au démarrage et pendant son exécution. Validez l’intégrité du système par le biais d’une attestation locale et distante. Utilisez l’isolation de conteneur pour Microsoft Edge afin de vous prémunir contre les sites web malveillants.

Contrôle des applications

Utilisez le contrôle des applications afin que vos applications soient fiables pour s’exécuter.

Exploit Protection

Protégez les systèmes d’exploitation et les applications utilisés par votre organisation contre l’exploitation. Exploit Protection fonctionne également avec des solutions antivirus tierces.

Protection du réseau

Étendez la protection au trafic réseau et à la connectivité sur les appareils de votre organisation. (Nécessite Antivirus Microsoft Defender)

Protection web

Sécurisez vos appareils contre les menaces web et aidez-vous à contrôler le contenu indésirable.

Accès contrôlé aux dossiers

Empêchez les applications malveillantes ou suspectes (y compris les programmes malveillants de chiffrement de fichiers) de modifier des fichiers dans vos dossiers système clés (nécessite l’antivirus Microsoft Defender)

Contrôle de l’appareil

Protège contre la perte de données en surveillant et en contrôlant les médias utilisés sur les appareils, tels que le stockage amovible et les lecteurs USB, de votre organisation.