Info-User
WinBoard-Intern
Threadstarter
- Dabei seit
- 24.05.2007
- Beiträge
- 8.275
<p>Microsoft hat das Azure Security Center mit <a href="https://azure.microsoft.com/de-de/blog/preview-the-new-enhancements-to-azure-security-center/" target="_blank">neuen Möglichkeiten</a> ausgestattet, um Cyber-Gefahren nicht nur zu erkennen, sondern auch zu verhindern. Dafür stehen Kunden unter anderem Neuerungen in den Bereichen Application Whitelisting und Just-In-Time (JIT) Network Access to VMs zur Verfügung.</p>
<p>Azure Security Center kann nun automatisch Whitelisting-Richtlinien für eine Gruppe von Maschinen entdecken und empfehlen. Mithilfe des eingebauten AppLocker-Features können die Richtlinien auf virtuelle Windows-Maschinen angewandt werden.</p>
<p>Um die Möglichkeiten von Brute-Force-Attacken zu verkleinern, kann Security Center mithilfe von JIT Network Access to VMs den Remote-Zugriff auf eine bestimmte Zeit beschränken.</p><img src="http://www.microsoft.com/de-de/corporate/drum.aspx?HL=183441&FEED=MSDN2469&ACTION=rss_view&ENGINE=MSDN" border="0">
<a href="http://www.microsoft.com/de-de/corporate/drum.aspx?HL=183441&FEED=MSDN2469&ACTION=rss_click&ENGINE=MSDN" onClick="_gaq.push(['_trackEvent', 'Microsoft', 'RSS-Feed', 'IT-Pro']);" target="_blank">Weiterlesen...</a>
<p>Azure Security Center kann nun automatisch Whitelisting-Richtlinien für eine Gruppe von Maschinen entdecken und empfehlen. Mithilfe des eingebauten AppLocker-Features können die Richtlinien auf virtuelle Windows-Maschinen angewandt werden.</p>
<p>Um die Möglichkeiten von Brute-Force-Attacken zu verkleinern, kann Security Center mithilfe von JIT Network Access to VMs den Remote-Zugriff auf eine bestimmte Zeit beschränken.</p><img src="http://www.microsoft.com/de-de/corporate/drum.aspx?HL=183441&FEED=MSDN2469&ACTION=rss_view&ENGINE=MSDN" border="0">
<a href="http://www.microsoft.com/de-de/corporate/drum.aspx?HL=183441&FEED=MSDN2469&ACTION=rss_click&ENGINE=MSDN" onClick="_gaq.push(['_trackEvent', 'Microsoft', 'RSS-Feed', 'IT-Pro']);" target="_blank">Weiterlesen...</a>