• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company / Microsoft

Microsoft

Windows 10 adalah bencana keamanan yang menunggu untuk terjadi. Bagaimana Microsoft akan membersihkan kekacauannya?

November 17, 2021 by Winnie the Pooh

Dalam waktu kurang dari empat tahun, Microsoft akan menarik tirai terakhir pada Windows 10 setelah 10 tahun berjalan.

Berita itu seharusnya tidak mengejutkan siapa pun. Tanggal akhir ditetapkan sebagai bagian dari Kebijakan Siklus Hidup Modern Microsoft, dan didokumentasikan di halaman Microsoft Lifecycle: “Microsoft akan terus mendukung setidaknya satu Saluran Semi-Tahunan Windows 10 hingga 14 Oktober 2025.”

Ketika versi Windows mencapai tanggal akhir dukungan, perangkat lunak tetap bekerja, tetapi saluran pembaruan berhenti:

[Tidak] akan ada pembaruan keamanan baru, pembaruan non-keamanan, atau dukungan bantuan. Pelanggan dianjurkan untuk bermigrasi ke versi produk atau layanan terbaru. Program berbayar mungkin tersedia untuk produk yang berlaku.

Itu bukan pilihan bagi pelanggan yang menjalankan Windows 10 pada perangkat keras yang tidak memenuhi persyaratan kompatibilitas perangkat keras Windows 11.

Saat Oktober 2025 tiba, perangkat tersebut tidak akan memiliki jalur migrasi yang didukung Microsoft ke versi yang lebih baru. Pemilik PC, yang beberapa berusia kurang dari lima tahun, akan memiliki opsi berikut:

  1. Lanjut menjalankan sistem operasi yang tidak didukung dan berharap yang terbaik
  2. Pensiun atau buang perangkat keras yang tidak didukung
  3. Instal sistem operasi non-Microsoft, seperti Linux
  4. Abaikan peringatan Microsoft dan upgrade ke Windows 11

Opsi 1 tidak bijaksana. Opsi 2 tidak masuk akal. Opsi 3 tidak mungkin.

Dan hanya menyisakan opsi keempat, yang datang dengan porsi Ketakutan, Ketidakpastian, dan Keraguan (FUD) Microsoft sendiri dalam bentuk buletin dukungan berjudul “Menginstal Windows 11 pada perangkat yang tidak memenuhi persyaratan sistem minimum.”

Pelanggan bisnis mungkin dapat membayar pembaruan keamanan yang diperpanjang untuk Windows 10, meskipun itu akan menjadi pil pahit (dan mahal) untuk ditelan. Tapi pengusaha kecil dan konsumen tidak akan memiliki pilihan itu.

Namun, ada alternatif: Microsoft dapat memperpanjang batas waktu dukungan untuk Windows 10 pada perangkat keras yang tidak kompatibel dengan Windows 11.

Perusahaan melakukan hal yang sama, dalam situasi yang sama, di era Windows XP, dan ini adalah solusi yang sangat tepat di sini.

Selengkapnya: ZDNet

Tagged With: Microsoft, Windows, Windows 10

Microsoft: Pembaruan keamanan baru memicu masalah autentikasi Windows Server

November 13, 2021 by Søren

Microsoft mengatakan pengguna mungkin mengalami masalah otentikasi pada Domain Controllers (DC) yang menjalankan Windows Server. setelah menginstal pembaruan keamanan yang dirilis selama Patch November Selasa.

Masalah otentikasi ini memengaruhi sistem yang menjalankan Windows Server 2019 dan versi yang lebih rendah dengan skenario delegasi Kerberos tertentu.

Daftar platform yang terpengaruh juga mencakup Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 SP1, dan Windows Server 2008 SP2.

Masalah otentikasi mencegah pengguna di Active Directory lokal atau lingkungan Azure Active Directory hibrid masuk ke layanan atau aplikasi menggunakan Single Sign-On (SSO).

“Setelah menginstal pembaruan keamanan November, [..] Anda mungkin mengalami kegagalan otentikasi pada server yang berkaitan dengan Tiket Kerberos yang diperoleh melalui S4u2self,” Microsoft menjelaskan di dasbor kesehatan Windows.

“Kegagalan otentikasi adalah akibat dari Tiket Kerberos yang diperoleh melalui S4u2self dan digunakan sebagai tiket bukti untuk transisi protokol untuk didelegasikan ke layanan backend yang gagal validasi tanda tangan.”

Daftar lengkap pembaruan awal untuk masalah umum Windows Server ini meliputi:

  • KB5007206 – Windows Server 2019
  • KB5007192 – Windows Server 2016
  • KB5007247 – Windows Server 2012 R2
  • KB5007260 – Windows Server 2012
  • KB5007236 – Windows Server 2008 R2 SP1
  • KB5007263 – Windows Server 2008 SP2

Microsoft mengatakan sedang mengerjakan resolusi untuk mengatasi masalah Windows Server ini dan memperkirakan bahwa itu akan segera memberikan solusi.

Selengkapnya: Bleeping Computer

Tagged With: Bug

Pembaruan Windows 10 KB5007186 & KB5007189 dirilis

November 10, 2021 by Winnie the Pooh

Pembaruan baru sekarang tersedia untuk Windows 10 versi 2004, versi 20H2 dan versi 21H1. Sesuai catatan rilis resmi, Microsoft telah menerbitkan pembaruan kumulatif KB5007186 dan KB5007189.

Pembaruan kumulatif bulan ini tampaknya mencakup perbaikan keamanan untuk Pembaruan Mei 2021 (versi 21H1), Pembaruan Oktober 2020 (versi 20H2), dan Pembaruan Mei 2020 (versi 2004). Ini juga merupakan pembaruan keamanan terakhir kedua untuk versi 2004, yang akan mencapai akhir layanan pada bulan Desember.

Pembaruan sekarang diluncurkan melalui Pembaruan Windows, WSUS, dan Katalog Pembaruan Microsoft dengan banyak perbaikan bug dan peningkatan kinerja.

Microsoft telah mengatasi beberapa bug dengan pembaruan kumulatif ini untuk Windows 10 versi 2004 atau lebih baru. Pembaruan kumulatif ini mengatasi masalah yang memengaruhi subtitle di video dan platform streaming tertentu. Berikut daftar perubahan utama:

  • Memperbarui masalah masalah yang mungkin mencegah subtitle ditampilkan untuk aplikasi video tertentu dan situs video streaming.
  • Memperbarui masalah yang mencegah pengguna mode input Kana memasukkan tanda tanya (?) menggunakan kombinasi tombol Shift-0.
  • Memperbarui masalah yang terkadang menyebabkan latar belakang layar kunci Anda tampak hitam jika Anda telah mengatur tampilan slide gambar sebagai latar belakang layar kunci Anda.

Seperti setiap Patch Tuesday, Anda dapat memeriksa dan menginstal pembaruan baru dengan membuka Pengaturan, mengklik Pembaruan Windows, dan memilih ‘Periksa Pembaruan’ untuk menginstal pembaruan.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Windows

Microsoft Patch Tuesday Bulan November Memperbaiki 6 zero-day, 55 Kerentanan

November 10, 2021 by Winnie the Pooh

Hari ini adalah Patch Tuesday bulan November 2021 Microsoft, dan dengan itu datang perbaikan untuk enam kerentanan zero-day dan total 55 kelemahan. Kerentanan yang dieksploitasi secara aktif adalah untuk Microsoft Exchange dan Excel, dengan Exchange zero-day digunakan sebagai bagian dari kontes peretasan Tianfu.

Microsoft telah memperbaiki 55 kerentanan dengan pembaruan hari ini, dengan enam diklasifikasikan sebagai Kritis dan 49 sebagai Penting. Jumlah setiap jenis kerentanan tercantum di bawah ini:

  • 20 Kerentanan Peningkatan Hak Istimewa
  • 2 Kerentanan Bypass Fitur Keamanan
  • 15 Kerentanan Eksekusi Kode Jarak Jauh
  • 10 Kerentanan Pengungkapan Informasi
  • 3 Kerentanan Denial of Service
  • 4 Kerentanan spoofing

Patch Tuesday November mencakup perbaikan untuk enam kerentanan zero-day, dua dieksploitasi secara aktif terhadap Microsoft Exchange dan Microsoft Excel.

Kerentanan yang dieksploitasi secara aktif dan telah diperbaiki bulan ini adalah:

  • CVE-2021-42292 – Kerentanan Bypass Fitur Keamanan Microsoft Excel
  • CVE-2021-42321 – Kerentanan Eksekusi Kode Jarak Jauh Microsoft Exchange Server

Microsoft juga memperbaiki empat kerentanan lain yang diungkapkan kepada publik yang tidak diketahui dapat dieksploitasi dalam serangan.

  • CVE-2021-38631 – Kerentanan Pengungkapan Informasi Protokol Desktop Jarak Jauh (RDP) Windows
  • CVE-2021-41371 – Kerentanan Pengungkapan Informasi Protokol Desktop Jarak Jauh (RDP) Windows
  • CVE-2021-43208 – Kerentanan Eksekusi Kode Jarak Jauh 3D Viewer

Kerentanan Microsoft Exchange CVE-2021-42321 adalah bug eksekusi kode jarak jauh yang diautentikasi yang digunakan sebagai bagian dari kontes peretasan Piala Tianfu bulan lalu.

Namun, kerentanan Microsoft Excel CVE-2021-42292 ditemukan oleh Microsoft Threat Intelligence Center dan telah digunakan secara aktif dalam serangan berbahaya.

System Admin sangat dianjurkan untuk menerapkan pembaruan sesegera mungkin.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Windows

Dugaan Peretasan Rusia dari Penyedia Layanan Microsoft Menyoroti Cacat Keamanan Siber

November 9, 2021 by Winnie the Pooh

Pakar keamanan siber mengatakan pengungkapan Microsoft baru-baru ini bahwa peretas Rusia yang diduga berhasil menyerang beberapa penyedia layanan TI tahun ini adalah tanda bahwa banyak perusahaan TI A.S. kurang berinvestasi dalam langkah-langkah keamanan yang diperlukan untuk melindungi diri dan pelanggan mereka dari gangguan.

Tetapi asosiasi profesional TI yang berbasis di AS mengatakan upaya industri untuk memerangi serangan peretasan asing terhambat oleh pelanggan mereka yang tidak mempraktikkan kebiasaan dunia maya yang baik dan oleh pemerintah federal yang tidak cukup bertindak untuk menghukum dan menghalangi para peretas.

Dalam posting blog 24 Oktober, Microsoft mengatakan kelompok peretas negara-bangsa Rusia yang disebut Nobelium menghabiskan tiga bulan menyerang perusahaan yang menjual kembali, menyesuaikan dan mengelola layanan cloud Microsoft dan teknologi digital lainnya untuk pelanggan publik dan pribadi.

Microsoft mengatakan telah memberi tahu 609 perusahaan tersebut, yang dikenal sebagai penyedia layanan terkelola, atau MSP, bahwa mereka telah diserang 22.868 kali oleh Nobelium dari 1 Juli hingga 19 Oktober tahun ini.

Nobelium adalah kelompok yang sama yang dikatakan Microsoft bertanggung jawab atas serangan siber tahun lalu terhadap perusahaan perangkat lunak AS, SolarWinds. Serangan itu melibatkan penyisipan kode berbahaya ke dalam sistem pemantauan kinerja TI SolarWinds, Orion, dan memberi para peretas akses ke jaringan ribuan organisasi publik dan swasta AS yang menggunakan Orion untuk mengelola sumber daya TI mereka.

Salah satu praktik keamanan siber yang harus diadopsi lebih banyak oleh MSP adalah berbagi informasi dengan pihak berwenang AS tentang insiden peretasan, kata James Curtis, direktur program keamanan siber di Webster University di Missouri, dalam percakapan dengan Layanan Rusia VOA.

Curtis, pensiunan perwira cyber Angkatan Udara AS dan mantan eksekutif industri TI, mengatakan MSP tidak suka mengakui bahwa mereka telah diretas.

Namun Charles Weaver, kepala eksekutif Asosiasi Penyedia Layanan Cloud dan Terkelola Internasional yang berbasis di AS, juga dikenal sebagai MSPAlliance, mengatakan bahwa kritik terhadap MSP karena tidak memberikan perhatian yang cukup pada keamanan siber adalah salah tempat.

“MSP telah mendesak pelanggan mereka untuk melakukan perbaikan yang mudah dan murah seperti mengadopsi otentikasi multifaktor untuk mencadangkan data mereka ke cloud,” kata Weaver. “Tapi saya pribadi telah menyaksikan banyak ketidaksesuaian di antara pelanggan. Merekalah yang pada akhirnya harus membayar dan mengizinkan MSP untuk menerapkan perbaikan tersebut.”

Selengkapnya: VOA

Tagged With: Cybersecurity, Nobelium, Threat

Pembaruan Microsoft 365 Membuat Atasan Anda Dapat Melihat Aktivitas Browsing Anda

November 8, 2021 by Eevee

Microsoft sedang mempersiapkan beberapa pembaruan kecil yang dapat mengekang antusiasme karyawan yang melanggar aturan. Berita ini kembali datang dari layanan peta jalan Microsoft, di mana Redmond mempersiapkan Anda untuk kegembiraan yang akan datang.

“Pusat kepatuhan Microsoft 365: Manajemen risiko orang dalam — Peningkatan visibilitas di browser.”
Ini merupakan peta jalan untuk administrator. Ketika Anda memberikan “peningkatan visibilitas di browser” kepada administrator, hal tersebut merupakan peningkatan pengawasan terhadap apa yang diketik karyawan di browser tersebut.

Microsoft menargetkan “aktivitas berisiko.” Yang mungkin, memiliki semacam definisi. mereka menawarkan tautan ke pusat kepatuhannya, dimana kalimat pertama memiliki pelapor bawaan: “Browser web sering digunakan oleh pengguna untuk mengakses file sensitif dan non-sensitif dalam suatu organisasi.”

Dan apa yang dipantau oleh pusat kepatuhan? Mengapa, “file yang disalin ke penyimpanan cloud pribadi, file yang dicetak ke perangkat lokal atau jaringan, file yang ditransfer atau disalin ke jaringan berbagi, file yang disalin ke perangkat USB.”

Anda mungkin berasumsi bahwa ini masalahnya? Mungkin. Tapi sekarang akan ada peningkatan visibilitas secara misterius.

“Bagaimana visibilitas ini bisa ditingkatkan?,” Ada sedikit pembaruan peta jalan lain yang mungkin menawarkan petunjuk.

Microsoft menyatakan: “Pusat kepatuhan Microsoft 365: Manajemen risiko orang dalam — Pendeteksi ML baru.”

Perusahaan Anda akan segera memiliki robot ekstra-khusus untuk merangkak mengikuti dan mengamati setiap tindakan “berisiko” Anda. Meningkatkan visibilitas di browser tidaklah cukup, Anda juga harus memiliki Machine Learning yang terus-menerus waspada terhadap seseorang yang mengungkapkan jadwal makan siang Anda.

Microsoft menawarkan tautan ke halaman Manajemen Risiko Orang Dalam. “Pelanggan mengakui wawasan yang terkait dengan perilaku, karakter, atau kinerja pengguna individu yang secara material terkait dengan pekerjaan dapat dihitung oleh administrator dan tersedia bagi orang lain dalam organisasi.”

Semakin mudah bagi karyawan untuk berperilaku dengan cara yang sedikit jahat, maka harus ada keamanan untuk mencegah mereka melakukannya.
Semakin banyak kelemahan dunia maya, semakin seseorang mungkin ingin mengeksploitasinya.

Pada akhirnya, tentu saja, ini adalah representasi kecil lainnya dari kurangnya kepercayaan di antara manusia terutama antara manajemen dan karyawan. Semakin banyak perusahaan menurunkan perangkat lunak mata-mata kepada karyawan mereka terutama karyawan yang bekerja dari rumah maka semakin sedikit kepercayaan yang ada di antara mereka yang bekerja dan mereka yang mengelola.

Semakin banyak perusahaan ingin mengikuti setiap momen kehidupan kerja karyawan mereka dan bahkan kehidupan non-kerja maka akan semakin sedikit rasanya kita semua bersama-sama.

Microsoft 365 mengikuti Anda sekitar 365 hari setahun.

Selengkapnya : Microsoft will now snitch on you

Tagged With: Microsoft, microsoft 365, visibilitas

Eksploitasi Microsoft Exchange ProxyShell yang digunakan untuk menyebarkan ransomware Babuk

November 5, 2021 by Eevee

Aktor ancaman baru meretas server Microsoft Exchange dan menerobos jaringan perusahaan menggunakan kerentanan ProxyShell untuk menyebarkan Ransomware Babuk.

Serangan ProxyShell terhadap server Microsoft Exchange yang rentan dimulai beberapa bulan yang lalu, dengan LockFile dan Conti menjadi salah satu kelompok ransomware pertama yang mengeksploitasinya.

Menurut sebuah laporan oleh para peneliti di Cisco Talos, afiliasi ransomware Babuk yang dikenal sebagai ‘Tortilla’ telah bergabung dengan klub pada bulan Oktober, ketika aktor tersebut mulai menggunakan web shell ‘China Chopper’ di server Exchange yang dilanggar.

Nama Tortilla didasarkan pada executable berbahaya yang terlihat dalam kampanye menggunakan nama Tortilla.exe.

Dimulai dengan Exchange

Serangan ransomware Babuk dimulai dengan DLL, atau .NET executable yang dijatuhkan di server Exchange menggunakan kerentanan ProxyShell. Proses pekerja Exchange IIS w3wp.exe kemudian mengeksekusi muatan berbahaya ini untuk menjalankan perintah PowerShell yang dikaburkan yang menampilkan perlindungan titik akhir yang melewati, yang akhirnya menjalankan permintaan web untuk mengambil pemuat muatan bernama ‘tortilla.exe.’

Pemuat ini akan terhubung ke ‘pastebin.pl’ dan mengunduh muatan yang dimuat ke dalam memori dan disuntikkan ke dalam proses NET Framework, yang pada akhirnya mengenkripsi perangkat dengan Babuk Ransomware.

Infection chain diagram
Source: Cisco

Meskipun analis Cisco menemukan bukti eksploitasi kerentanan ProxyShell di sebagian besar merupakan infeksi, terutama web shell ‘China Chopper’, data telemetri mencerminkan spektrum luas dari upaya eksploitasi.

Lebih khusus lagi, Tortilla mengikuti jalur ini untuk menghapus modul DLL dan NET:

  • Microsoft Exchange menemukan upaya pemalsuan permintaan sisi server secara otomatis
  • Upaya eksekusi kode jarak jauh injeksi Atlassian Confluence OGNL
  • Upaya eksekusi kode jarak jauh Apache Struts
  • Akses wp-config.php WordPress melalui upaya traversal direktori
  • Upaya bypass otentikasi SolarWinds Orion
  • Upaya eksekusi perintah jarak jauh Oracle WebLogic Server
  • Upaya deserialisasi objek Java sewenang-wenang Liferay

Serangan ini bergantung pada kerentanan yang ditambal, maka sangat disarankan agar admin meningkatkan server mereka ke versi terbaru untuk mencegahnya dieksploitasi dalam serangan.

Menggunakan Babuk dalam serangan baru

Babuk Locker adalah operasi ransomware yang diluncurkan pada awal 2021 ketika mulai menargetkan bisnis dan mengenkripsi data mereka dalam serangan pemerasan ganda.

Setelah melakukan serangan terhadap Departemen Kepolisian Metropolitan (MPD) Washinton DC, dan merasakan panas dari penegakan hukum AS, geng ransomware menutup operasi mereka.

Setelah kode sumber untuk versi pertama Babu dan pembuatnya bocor di forum peretasan, pelaku ancaman lainnya mulai memanfaatkan ransomware untuk meluncurkan serangan mereka sendiri.

Tidak jelas apakah Tortilla adalah afiliasi dari Babuk saat RaaS aktif atau apakah mereka hanya mengambil kode sumber strain ketika keluar untuk melakukan serangan baru.

Namun, karena catatan tebusan yang digunakan dalam serangan ini meminta uang $10.000 yang rendah di Monero, kemungkinan itu tidak dilakukan oleh operasi Babuk yang asli, yang menuntut uang tebusan yang jauh lebih besar dalam Bitcoin.

Tortilla’s ransom note
Source: Cisco

Menargetkan AS

Meskipun peneliti Talos melihat beberapa serangan di Jerman, Thailand, Brasil, dan Inggris, sebagian besar target Tortilla berbasis di AS.

I.P. alamat server unduhan terletak di Moskow, Rusia, yang dapat menunjukkan asal serangan ini, tetapi tidak ada kesimpulan atribusi dalam laporan tersebut. Domain ‘pastebin.pl’ yang digunakan untuk tahap pembongkaran sebelumnya telah disalahgunakan oleh kampanye distribusi AgentTesla dan FormBook.

Victim heatmap
Source: Cisco

Meskipun decryptor sebelumnya dirilis untuk ransomware Babuk, ia hanya dapat mendekripsi korban yang kunci pribadinya merupakan bagian dari kebocoran kode sumber.

Oleh karena itu, pelaku ancaman dapat terus menggunakan ransomware Babuk untuk meluncurkan operasi mereka sendiri, seperti ypelaku ancaman Tortilla.

SUMBER : Bleeping Computer

Tagged With: eksploitas, Microsoft, ProxyShell, Ransomware, Tortilla

Microsoft mengumumkan solusi keamanan titik akhir baru untuk UKM

November 3, 2021 by Eevee

Microsoft hari ini mengumumkan solusi keamanan titik akhir baru yang dijuluki Microsoft Defender for Business, yang dibuat khusus untuk bisnis kecil dan menengah.

Microsoft Defender for Business adalah solusi keamanan titik akhir yang membantu bisnis dengan hingga 300 karyawan melindungi dari ancaman keamanan siber, termasuk malware dan ransomware, dalam paket hemat biaya yang mudah digunakan.

Solusi perlindungan titik akhir ini dirilis sebagai tanggapan atas peningkatan 300% serangan ransomware pada tahun lalu, dengan lebih dari 50% di antaranya berdampak pada UKM, menurut Sekretaris Keamanan Dalam Negeri Alejandro Mayorkas. Defender for Business membantu UKM melindungi dari ancaman keamanan siber, termasuk namun tidak terbatas pada malware dan ransomware di perangkat Windows, macOS, iOS, dan Android.

Dilengkapi dengan konfigurasi klien yang disederhanakan melalui pengaturan yang digerakkan oleh wizard dan kebijakan keamanan yang direkomendasikan yang diaktifkan langsung untuk memudahkan pengelolaan bahkan untuk bisnis tanpa tim keamanan khusus.

“Microsoft Defender for Business dibuat khusus untuk menghadirkan keamanan titik akhir tingkat perusahaan untuk bisnis dengan hingga 300 karyawan, dalam solusi yang mudah digunakan dan hemat biaya.”

Fitur utama yang dibundel pada Defender for Business meliputi:

  • Penerapan dan manajemen yang disederhanakan untuk administrator TI yang mungkin tidak memiliki keahlian untuk menangani lanskap ancaman yang berkembang saat ini.
  • Perlindungan antivirus generasi berikutnya serta deteksi dan respons titik akhir untuk mendeteksi dan merespons serangan canggih dengan pemantauan perilaku.
  • Penyelidikan dan perbaikan otomatis untuk membantu pelanggan bereaksi dengan cepat terhadap ancaman.
  • Manajemen ancaman dan kerentanan secara proaktif memperingatkan pengguna tentang kelemahan dan kesalahan konfigurasi dalam perangkat lunak.
  • Integrasi Microsoft 365 Lighthouse dengan Microsoft Defender for Business untuk penyedia layanan TI untuk melihat peristiwa keamanan di seluruh pelanggan, dengan kemampuan tambahan yang akan datang.

“Usaha kecil dan menengah akan diberdayakan untuk meningkatkan keamanan mereka dengan beralih dari antivirus tradisional ke perlindungan generasi berikutnya, deteksi dan respons titik akhir, serta manajemen ancaman dan kerentanan semuanya sambil memanfaatkan penyiapan dan manajemen yang disederhanakan,” tambah Vasu Jakkal, Corporate Wakil Presiden, Keamanan, Kepatuhan, dan Identitas di Microsoft.

“Selain itu, Defender for Business juga bekerja dengan Microsoft 365 Lighthouse—sehingga, penyedia layanan TI dapat menambahkan perlindungan titik akhir yang kuat ini ke tampilan multipelanggan mereka tentang peristiwa keamanan.”

Microsoft mengatakan solusi keamanan titik akhir baru akan segera hadir untuk pratinjau bagi pelanggan dan mitra TI.

Setelah mencapai ketersediaan umum, Anda akan dapat membeli Defender for Business langsung dari Microsoft dan melalui saluran Penyedia Solusi Cloud (CSP) Mitra Microsoft sebagai penawaran mandiri, dengan harga $3 per pengguna per bulan, atau disertakan sebagai bagian dari Microsoft 365 Business Premium.

Sumber : Bleeping Computer

Tagged With: Business, Microsoft, Microsoft Defender, UKM

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 21
  • Page 22
  • Page 23
  • Page 24
  • Page 25
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo