Microsoft Defender ATP cảnh báo thiết bị Apple đã bẻ khóa

0 Thanh Niên Online

Đánh giá tác giả

Trình diệt virus Microsoft Defender phiên bản doanh nghiệp vừa được bổ sung khả năng phát hiện iPhone và iPad đã bẻ khóa (jailbreak).
Thiết bị Apple đã bẻ khóa sẽ được cảnh báo bởi Microsoft 365 ATP  /// Ảnh chụp màn hình Thiết bị Apple đã bẻ khóa sẽ được cảnh báo bởi Microsoft 365 ATP - Ảnh chụp màn hình
Thiết bị Apple đã bẻ khóa sẽ được cảnh báo bởi Microsoft 365 ATP
Ảnh chụp màn hình
Theo BleepingComputer, khả năng phát hiện mới hiện có sẵn trong nền tảng bảo mật điểm cuối doanh nghiệp (trước đây được gọi là Microsoft Defender Advanced Threat Protection), tính năng cảnh báo cho các quản trị bảo mật về các thiết bị iPhone và iPad đã bẻ khóa đang và không được quản lý trên mạng của họ.
Theo ông Shravan Thota, giám đốc chương trình cấp cao của Microsoft: “Nếu phát hiện thấy một thiết bị đã bị bẻ khóa, một cảnh báo sẽ hiển thị cho nhóm bảo mật trong Microsoft 365 Defender. Khi đó, thiết bị sẽ được coi là có rủi ro cao và điểm rủi ro này được chia sẻ với các chính sách bảo vệ ứng dụng, quản trị của nhóm bảo mật có thể chặn thiết bị truy cập vào tài nguyên của công ty”.
Bằng cách bẻ khóa các thiết bị iOS, người dùng có được quyền truy cập hoàn chỉnh và thực thi bằng phân quyền root, do đó loại bỏ tất cả hạn chế do Apple áp đặt đối với việc cài đặt ứng dụng và tùy chỉnh hành vi của hệ điều hành. Vì không có hạn chế nào được áp dụng nên sau này họ có thể cài đặt các ứng dụng độc hại tiềm ẩn và để duy trì hoạt động bẻ khóa thì việc cập nhật thiết bị cũng bị từ chối bởi chính người dùng, nên máy dễ bị tấn công.
Với bản cập nhật này, Microsoft cũng đã bổ sung hỗ trợ quản lý ứng dụng di động (MAM) cho các thiết bị Android và iOS không đăng ký Intune. Công ty cũng đơn giản hóa việc giới thiệu cho người dùng cuối iOS bằng cách cho phép quản trị viên đẩy VPN profile cần thiết để đăng ký trong quá trình cấu hình thiết lập.
Đây là một phần trong nỗ lực rộng lớn hơn nhằm mở rộng khả năng của nền tảng bảo mật trên tất cả các hệ điều hành phổ biến, với mục tiêu cuối cùng là cho phép các nhóm bảo mật bảo vệ tất cả người dùng điểm cuối của họ bằng giải pháp bảo mật thống nhất.

Bình luận

User
Gửi bình luận
Hãy là người đầu tiên đưa ra ý kiến cho bài viết này!

VIDEO ĐANG XEM NHIỀU