Comprendre la réduction de la surface d’attaque

Effectué

Les règles de réduction de la surface d’attaque renforcent les endroits où une menace est susceptible d’attaquer. En tant qu’analyste de la sécurité, votre rôle consiste à comprendre les options de protection et fournir des recommandations. Pendant que vous effectuez des investigations d’alerte, vous devez connaître les événements générés par la réduction de la surface d’attaque sur l’hôte, ce qui peut fournir des preuves d’investigation.

La liste suivante répertorie les composants de réduction de la surface d’attaque :

Solution

Description

Réduction de la surface d’attaque

Réduisez les vulnérabilités (surfaces d’attaque) dans vos applications avec des règles intelligentes qui permettent d’arrêter les programmes malveillants. (Nécessite l’antivirus Microsoft Defender).

Isolation matérielle

Protéger et maintenir l’intégrité d’un système au démarrage et qu’il fonctionne. Validez l’intégrité du système par le biais d’une attestation locale et distante. Et, utilisez l’isolation de conteneur pour Microsoft Edge pour vous prémunir contre les sites Web malveillants.

Contrôle des applications

Utilisez le contrôle des applications afin que vos applications soient fiables pour s’exécuter.

Exploit Protection

Protégez les systèmes d’exploitation et les applications utilisés par votre organisation contre une exploitation malveillante. Exploit Protection fonctionne également avec les solutions antivirus tierces.

Protection du réseau

Étendez la protection de votre trafic réseau et de la connectivité sur les appareils de votre organisation. (Nécessite l’antivirus Microsoft Defender)

Protection web

Protégez vos appareils contre les menaces web et régulez le contenu indésirable.

Accès contrôlé aux dossiers

Empêchez les applications malveillantes ou suspectes (y compris les programmes malveillants de chiffrement de fichiers) de modifier des fichiers dans vos dossiers système clés (nécessite l’antivirus Microsoft Defender)

Pare-feu réseau

Empêchez le trafic non autorisé vers ou à partir des appareils de votre organisation avec le filtrage du trafic réseau bidirectionnel.