La configuración de la seguridad para las identidades y los dispositivos de la organización está a puntito de volverse considerablemente más simple en Microsoft Proteger for Identity, puesto que la compañía planea añadir una nueva guía punto por punto a su solución basada en seguridad en la nube.

Conforme un nuevo artículo de Microsoft trescientos sesenta y cinco Roadmap, el gigante del software añadirá una nueva guía punto por punto a Microsoft Proteger for Identity este mes.

La guía comprobará que las organizaciones hayan cumplido con todos y cada uno de los requisitos anteriores del ambiente y, desde ahí, las va a ayudar a crear una instancia de Proteger for Identity, conectarse a Active Directory y también instalar su sensor. Una vez completadas, las identidades de los usuarios van a ser monitoreadas y se pueden tomar medidas inmediatas contra cualquier actividad maliciosa que intente comprometer las identidades locales de una organización.

Esta función va a estar libre en el mundo entero y probablemente Microsoft aprenda más sobre de qué forma marcha en una publicación de weblog en el momento en que empiece a incorporarse en todas y cada una de las organizaciones.

Acciones de contestación nativas

En un artículo separado de Microsoft trescientos sesenta y cinco Roadmap, Microsoft descubrió que asimismo añadirá acciones de «contestación» nativas a Microsoft Proteger for Identity este mes.

Esta nueva actualización dará al personal de SecOps (seguridad + operaciones) la capacidad de bloquear de forma directa una cuenta de Active Directory o bien pedir un restablecimiento de clave de acceso. Esto les dejará tomar medidas directas en el momento en que un usuario se vea comprometido.

Hasta el momento, cuando se confirmaba que un usuario estaba comprometido en Microsoft Proteger for Identity, la cuenta de Azure Active Directory se efectuaba por medio de una regla de acceso condicional conforme Microsoft.

Aunque Microsoft Proteger for Identity ya ofrece a los administradores una localización central donde pueden identificar, advertir y también investigar las amenazas basadas en la identidad en las instalaciones, estas 2 nuevas peculiaridades van a facilitar que las organizaciones supriman las amenazas internas antes que desaparezcan. t propagar por medio de sus redes.

Share This
A %d blogueros les gusta esto: