Microsoft a retiré les couvertures d’une nouvelle fonctionnalité de détection de ransomware pour les utilisateurs de son Cloud computing Plate-forme, bleu azur.
L’outil, baptisé Fusion Detection for Ransomware, est le résultat d’une collaboration entre Azure et le Microsoft Threat Intelligence Center (MSTIC) et utilise l’apprentissage automatique (ML) pour détecter les actions généralement associées aux activités de ransomware et alerter les équipes de sécurité à temps pour prendre des mesures correctives.
« Une fois que de telles activités de ransomware sont détectées et corrélées par le modèle d’apprentissage machine Fusion, un incident de gravité élevée intitulé « Plusieurs alertes éventuellement liées à une activité de ransomware détectée » sera déclenché dans votre espace de travail Azure Sentinel », a expliqué Sylvie Liu, responsable du programme de sécurité chez Microsoft. dans un article de blog.
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
Liu dit que l’intention avec Fusion est de fournir aux utilisateurs Azure toutes les informations pertinentes en corrélant les signaux de divers produits Microsoft avec ceux disponibles dans le réseau et le cloud.
Sommaire
Image complète
L’essor des fournisseurs de ransomwares en tant que service et la prévalence des ransomwares exploités par l’homme ont aggravé non seulement la portée, mais aussi la sophistication des attaques de ransomwares, fait valoir Liu.
Construisant le dossier de Fusion, Liu fait valoir qu’avec de plus en plus d’attaquants adoptant des vecteurs d’attaque plus furtifs pour infiltrer et compromettre leurs victimes, les défenseurs ont de plus en plus de mal à détecter les attaques à temps pour les empêcher.
En signalant les activités malveillantes aux étapes d’« évasion de la défense et d’exécution » d’une attaque, Fusion donnera aux équipes de sécurité la possibilité d’analyser l’activité suspecte et d’endiguer une attaque aux étapes naissantes.
Pour réduire le nombre de faux positifs, Microsoft a conçu Fusion pour se connecter et rassembler les données pertinentes d’Azure Defender (Azure Security Center), Microsoft Defender pour point de terminaison, Microsoft Defender pour l’identité, Microsoft Cloud App Security et règles d’analyse planifiées Azure Sentinel.
« Alors que vous enquêtez et fermez les incidents Fusion, nous vous encourageons à indiquer si cet incident était un vrai positif, un positif bénin ou un faux positif, ainsi que des détails dans les commentaires. Vos commentaires sont essentiels pour aider Microsoft à fournir des détections de la plus haute qualité », conclut Liu.