Microsoft har i et forsøg på at forhindre malware i at modificere og deaktivere endpoint-beskyttelse i Microsoft Defender indført ny central opdatering.
Inden for de seneste uger har Microsoft udrullet funktionen "tamper protection", som tilbydes i både Microsoft Windows og MacOSX.
Det fortæller stifter af it-sikkerhedsvirksomheden CSIS og it-sikkerhedsekspert Peter Kruse i en blog.
På LinkedIn forklarer han, at det er en vigtig opdatering fra Microsoft.
"Jeg kan kun sige, at dette er en markant teknisk styrkelse for endpoints, som vanskeliggør manipulation og deaktivering af Defender via malware payloads," skriver han.
Ifølge Peter Krusen er den nye funktion i "audit mode" og aktiveres som standard.
Funktionen kan deaktiveres, hvis den giver anledning til problemer, lyder det samtidig i hans blog, hvilket afhængig af hvilken løsning, man anvender, kan gøres ved at følge vejledningen som findes hos Microsoft.
"Tamper protection vil gøre det langt mere besværligt for malware fra datatyve og ransomware at opnå persistens på endpoints beskyttet af Windows Defender," skriver han videre.
Tamper protection tilbydes alle Windows Defender endpoints der kører på:
- Windows 11.
- Windows 11 Enterprise multi-session.
- Windows 10.
- Windows 10 Enterprise multi-session.
- Windows Server 2022.
- Windows Server 2019.
- Windows Server, version 1803 or later.
- Windows Server 2016.
- Windows Server 2012 R2sa, mt.
- MacOS.
Du kan læse mere via Microsofts hjemmeside eller Peter Kruses blog, som du finder her.