PC & Périphériques News

Microsoft Defender obtient de nouvelles fonctions pour lutter contre Log4j

2021 12 28 image 27

[ad_1]

En lettre : Microsoft a annoncé des mises à jour pour les versions basées sur le cloud de son logiciel de sécurité afin de lutter contre la vulnérabilité Log4j. Log4j a été principalement corrigé, mais peut toujours affecter certains serveurs qui pourraient utiliser l’aide de Microsoft Defender.

Microsoft a révélé que depuis la mi-décembre, il publiait des mises à jour pour Défenseur Microsoft pour 365 qui ajoutent des méthodes automatisées de détection et de lutte contre les vulnérabilités Log4j. Désormais, Defender peut surveiller et identifier en permanence les vulnérabilités.

La dernière version peut trouver des composants de bibliothèque Log4j vulnérables ainsi que des logiciels installés vulnérables qui utilisent la bibliothèque Log4j. Microsoft a ajouté un log4j tableau de bord avec une vue consolidée des vulnérabilités découvertes.

DeviceTvmSoftwareEvidenceBeta est un nouveau schéma introduit par la mise à jour qui affiche les résultats au niveau du fichier à partir du disque et permet aux utilisateurs de les corréler avec un contexte supplémentaire pour une recherche avancée. Les utilisateurs peuvent également désormais trouver des vulnérabilités dans les programmes installés avec DeviceTvmSoftwareVulnerabilities en combinaison avec DeviceTvmSoftwareEvidenceBeta.

2021 12 28 image 2

Ces mises à jour s’appliquent à 365, Microsoft Defender for Endpoint et Microsoft Defender for Containers. En plus de Windows 10 et 11, les mises à jour sont compatibles avec Windows Server 2008, 2012 et 2016. Les utilisateurs de Linux peuvent les obtenir s’ils mettent à jour Defender pour Linux vers la version 101.52.57 (30.121092.15257.0) ou ultérieure.

Microsoft Defender for Containers est un plan de protection basé sur le cloud qui a fait ses débuts début décembre, conçu spécifiquement pour protéger les conteneurs. La récente mise à jour lui permet de détecter les images vulnérables à Log4j. Il les analyse automatiquement lorsqu’ils sont poussés vers un registre de conteneurs Azure, extraits d’un registre ou lorsqu’ils s’exécutent sur un cluster Kubernetes.

Dans le portail Azure, une recommandation indiquant « Les images du registre de conteneurs devraient avoir des résultats de vulnérabilité résolus » doit apparaître sous « Microsoft Defender for Cloud », où Defender affiche les images vulnérables. Les utilisateurs peuvent également afficher uniquement les images vulnérables en cours d’exécution sur un cluster Kubernetes, ainsi qu’afficher un graphique de ressources Azure pour obtenir des informations sur les vulnérabilités dans différents clouds.

Crédit image : Brett Sayles

[ad_2]

Source link

You may also like

Leave a reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *