• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Microsoft

Microsoft

SynapseML sumber terbuka Microsoft untuk mengembangkan saluran AI

November 19, 2021 by Mally

Microsoft pada hari Rabu kemarin mengumumkan rilis SynapseML (sebelumnya MMLSpark), sebuah library open source yang dirancang untuk menyederhanakan pembuatan pipeline machine learning.

Dengan SynapseML, pengembang dapat membangun sistem “skala dan cerdas” untuk memecahkan tantangan di seluruh domain, termasuk analitik teks, terjemahan, dan pemrosesan ucapan, kata Microsoft.

“Selama lima tahun terakhir, kami telah bekerja untuk meningkatkan dan menstabilkan perpustakaan SynapseML untuk beban kerja produksi. Pengembang yang menggunakan Azure Synapse Analytics akan senang mengetahui bahwa SynapseML sekarang tersedia secara umum di layanan ini dengan dukungan perusahaan [di Azure Synapse Analytics],” Engineer perangkat lunak Microsoft Mark Hamilton menulis dalam sebuah posting blog.

Seperti yang dijelaskan Microsoft di situs web proyek, SynapseML memperluas Apache Spark, mesin sumber terbuka untuk pemrosesan data skala besar, dalam beberapa arah baru: “[Alat di SynapseML] memungkinkan pengguna untuk membuat model yang kuat dan sangat skalabel yang mencakup beberapa [ pembelajaran mesin] ekosistem.

SynapseML juga menghadirkan kemampuan jaringan baru ke ekosistem Spark. Dengan proyek HTTP on Spark, pengguna dapat menyematkan layanan web apa pun ke dalam model SparkML mereka dan menggunakan kluster Spark mereka untuk alur kerja jaringan yang masif.”

SynapseML juga memungkinkan pengembang untuk menggunakan model dari ekosistem pembelajaran mesin yang berbeda melalui Open Neural Network Exchange (ONNX), kerangka kerja dan runtime yang dikembangkan bersama oleh Microsoft dan Facebook. Dengan integrasi, pengembang dapat mengeksekusi berbagai model pembelajaran klasik dan mesin hanya dengan beberapa baris kode.

Selengkapya: Venturebeat

Tagged With: AI, Machine Learning, Microsoft, SynapseML, Technology

Windows 10 adalah bencana keamanan yang menunggu untuk terjadi. Bagaimana Microsoft akan membersihkan kekacauannya?

November 17, 2021 by Mally

Dalam waktu kurang dari empat tahun, Microsoft akan menarik tirai terakhir pada Windows 10 setelah 10 tahun berjalan.

Berita itu seharusnya tidak mengejutkan siapa pun. Tanggal akhir ditetapkan sebagai bagian dari Kebijakan Siklus Hidup Modern Microsoft, dan didokumentasikan di halaman Microsoft Lifecycle: “Microsoft akan terus mendukung setidaknya satu Saluran Semi-Tahunan Windows 10 hingga 14 Oktober 2025.”

Ketika versi Windows mencapai tanggal akhir dukungan, perangkat lunak tetap bekerja, tetapi saluran pembaruan berhenti:

[Tidak] akan ada pembaruan keamanan baru, pembaruan non-keamanan, atau dukungan bantuan. Pelanggan dianjurkan untuk bermigrasi ke versi produk atau layanan terbaru. Program berbayar mungkin tersedia untuk produk yang berlaku.

Itu bukan pilihan bagi pelanggan yang menjalankan Windows 10 pada perangkat keras yang tidak memenuhi persyaratan kompatibilitas perangkat keras Windows 11.

Saat Oktober 2025 tiba, perangkat tersebut tidak akan memiliki jalur migrasi yang didukung Microsoft ke versi yang lebih baru. Pemilik PC, yang beberapa berusia kurang dari lima tahun, akan memiliki opsi berikut:

  1. Lanjut menjalankan sistem operasi yang tidak didukung dan berharap yang terbaik
  2. Pensiun atau buang perangkat keras yang tidak didukung
  3. Instal sistem operasi non-Microsoft, seperti Linux
  4. Abaikan peringatan Microsoft dan upgrade ke Windows 11

Opsi 1 tidak bijaksana. Opsi 2 tidak masuk akal. Opsi 3 tidak mungkin.

Dan hanya menyisakan opsi keempat, yang datang dengan porsi Ketakutan, Ketidakpastian, dan Keraguan (FUD) Microsoft sendiri dalam bentuk buletin dukungan berjudul “Menginstal Windows 11 pada perangkat yang tidak memenuhi persyaratan sistem minimum.”

Pelanggan bisnis mungkin dapat membayar pembaruan keamanan yang diperpanjang untuk Windows 10, meskipun itu akan menjadi pil pahit (dan mahal) untuk ditelan. Tapi pengusaha kecil dan konsumen tidak akan memiliki pilihan itu.

Namun, ada alternatif: Microsoft dapat memperpanjang batas waktu dukungan untuk Windows 10 pada perangkat keras yang tidak kompatibel dengan Windows 11.

Perusahaan melakukan hal yang sama, dalam situasi yang sama, di era Windows XP, dan ini adalah solusi yang sangat tepat di sini.

Selengkapnya: ZDNet

Tagged With: Microsoft, Windows, Windows 10

Pembaruan Windows 10 KB5007186 & KB5007189 dirilis

November 10, 2021 by Mally

Pembaruan baru sekarang tersedia untuk Windows 10 versi 2004, versi 20H2 dan versi 21H1. Sesuai catatan rilis resmi, Microsoft telah menerbitkan pembaruan kumulatif KB5007186 dan KB5007189.

Pembaruan kumulatif bulan ini tampaknya mencakup perbaikan keamanan untuk Pembaruan Mei 2021 (versi 21H1), Pembaruan Oktober 2020 (versi 20H2), dan Pembaruan Mei 2020 (versi 2004). Ini juga merupakan pembaruan keamanan terakhir kedua untuk versi 2004, yang akan mencapai akhir layanan pada bulan Desember.

Pembaruan sekarang diluncurkan melalui Pembaruan Windows, WSUS, dan Katalog Pembaruan Microsoft dengan banyak perbaikan bug dan peningkatan kinerja.

Microsoft telah mengatasi beberapa bug dengan pembaruan kumulatif ini untuk Windows 10 versi 2004 atau lebih baru. Pembaruan kumulatif ini mengatasi masalah yang memengaruhi subtitle di video dan platform streaming tertentu. Berikut daftar perubahan utama:

  • Memperbarui masalah masalah yang mungkin mencegah subtitle ditampilkan untuk aplikasi video tertentu dan situs video streaming.
  • Memperbarui masalah yang mencegah pengguna mode input Kana memasukkan tanda tanya (?) menggunakan kombinasi tombol Shift-0.
  • Memperbarui masalah yang terkadang menyebabkan latar belakang layar kunci Anda tampak hitam jika Anda telah mengatur tampilan slide gambar sebagai latar belakang layar kunci Anda.

Seperti setiap Patch Tuesday, Anda dapat memeriksa dan menginstal pembaruan baru dengan membuka Pengaturan, mengklik Pembaruan Windows, dan memilih ‘Periksa Pembaruan’ untuk menginstal pembaruan.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Windows

Microsoft Patch Tuesday Bulan November Memperbaiki 6 zero-day, 55 Kerentanan

November 10, 2021 by Mally

Hari ini adalah Patch Tuesday bulan November 2021 Microsoft, dan dengan itu datang perbaikan untuk enam kerentanan zero-day dan total 55 kelemahan. Kerentanan yang dieksploitasi secara aktif adalah untuk Microsoft Exchange dan Excel, dengan Exchange zero-day digunakan sebagai bagian dari kontes peretasan Tianfu.

Microsoft telah memperbaiki 55 kerentanan dengan pembaruan hari ini, dengan enam diklasifikasikan sebagai Kritis dan 49 sebagai Penting. Jumlah setiap jenis kerentanan tercantum di bawah ini:

  • 20 Kerentanan Peningkatan Hak Istimewa
  • 2 Kerentanan Bypass Fitur Keamanan
  • 15 Kerentanan Eksekusi Kode Jarak Jauh
  • 10 Kerentanan Pengungkapan Informasi
  • 3 Kerentanan Denial of Service
  • 4 Kerentanan spoofing

Patch Tuesday November mencakup perbaikan untuk enam kerentanan zero-day, dua dieksploitasi secara aktif terhadap Microsoft Exchange dan Microsoft Excel.

Kerentanan yang dieksploitasi secara aktif dan telah diperbaiki bulan ini adalah:

  • CVE-2021-42292 – Kerentanan Bypass Fitur Keamanan Microsoft Excel
  • CVE-2021-42321 – Kerentanan Eksekusi Kode Jarak Jauh Microsoft Exchange Server

Microsoft juga memperbaiki empat kerentanan lain yang diungkapkan kepada publik yang tidak diketahui dapat dieksploitasi dalam serangan.

  • CVE-2021-38631 – Kerentanan Pengungkapan Informasi Protokol Desktop Jarak Jauh (RDP) Windows
  • CVE-2021-41371 – Kerentanan Pengungkapan Informasi Protokol Desktop Jarak Jauh (RDP) Windows
  • CVE-2021-43208 – Kerentanan Eksekusi Kode Jarak Jauh 3D Viewer

Kerentanan Microsoft Exchange CVE-2021-42321 adalah bug eksekusi kode jarak jauh yang diautentikasi yang digunakan sebagai bagian dari kontes peretasan Piala Tianfu bulan lalu.

Namun, kerentanan Microsoft Excel CVE-2021-42292 ditemukan oleh Microsoft Threat Intelligence Center dan telah digunakan secara aktif dalam serangan berbahaya.

System Admin sangat dianjurkan untuk menerapkan pembaruan sesegera mungkin.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Patch Tuesday, Windows

Pembaruan Microsoft 365 Membuat Atasan Anda Dapat Melihat Aktivitas Browsing Anda

November 8, 2021 by Mally

Microsoft sedang mempersiapkan beberapa pembaruan kecil yang dapat mengekang antusiasme karyawan yang melanggar aturan. Berita ini kembali datang dari layanan peta jalan Microsoft, di mana Redmond mempersiapkan Anda untuk kegembiraan yang akan datang.

“Pusat kepatuhan Microsoft 365: Manajemen risiko orang dalam — Peningkatan visibilitas di browser.”
Ini merupakan peta jalan untuk administrator. Ketika Anda memberikan “peningkatan visibilitas di browser” kepada administrator, hal tersebut merupakan peningkatan pengawasan terhadap apa yang diketik karyawan di browser tersebut.

Microsoft menargetkan “aktivitas berisiko.” Yang mungkin, memiliki semacam definisi. mereka menawarkan tautan ke pusat kepatuhannya, dimana kalimat pertama memiliki pelapor bawaan: “Browser web sering digunakan oleh pengguna untuk mengakses file sensitif dan non-sensitif dalam suatu organisasi.”

Dan apa yang dipantau oleh pusat kepatuhan? Mengapa, “file yang disalin ke penyimpanan cloud pribadi, file yang dicetak ke perangkat lokal atau jaringan, file yang ditransfer atau disalin ke jaringan berbagi, file yang disalin ke perangkat USB.”

Anda mungkin berasumsi bahwa ini masalahnya? Mungkin. Tapi sekarang akan ada peningkatan visibilitas secara misterius.

“Bagaimana visibilitas ini bisa ditingkatkan?,” Ada sedikit pembaruan peta jalan lain yang mungkin menawarkan petunjuk.

Microsoft menyatakan: “Pusat kepatuhan Microsoft 365: Manajemen risiko orang dalam — Pendeteksi ML baru.”

Perusahaan Anda akan segera memiliki robot ekstra-khusus untuk merangkak mengikuti dan mengamati setiap tindakan “berisiko” Anda. Meningkatkan visibilitas di browser tidaklah cukup, Anda juga harus memiliki Machine Learning yang terus-menerus waspada terhadap seseorang yang mengungkapkan jadwal makan siang Anda.

Microsoft menawarkan tautan ke halaman Manajemen Risiko Orang Dalam. “Pelanggan mengakui wawasan yang terkait dengan perilaku, karakter, atau kinerja pengguna individu yang secara material terkait dengan pekerjaan dapat dihitung oleh administrator dan tersedia bagi orang lain dalam organisasi.”

Semakin mudah bagi karyawan untuk berperilaku dengan cara yang sedikit jahat, maka harus ada keamanan untuk mencegah mereka melakukannya.
Semakin banyak kelemahan dunia maya, semakin seseorang mungkin ingin mengeksploitasinya.

Pada akhirnya, tentu saja, ini adalah representasi kecil lainnya dari kurangnya kepercayaan di antara manusia terutama antara manajemen dan karyawan. Semakin banyak perusahaan menurunkan perangkat lunak mata-mata kepada karyawan mereka terutama karyawan yang bekerja dari rumah maka semakin sedikit kepercayaan yang ada di antara mereka yang bekerja dan mereka yang mengelola.

Semakin banyak perusahaan ingin mengikuti setiap momen kehidupan kerja karyawan mereka dan bahkan kehidupan non-kerja maka akan semakin sedikit rasanya kita semua bersama-sama.

Microsoft 365 mengikuti Anda sekitar 365 hari setahun.

Selengkapnya : Microsoft will now snitch on you

Tagged With: Microsoft, microsoft 365, visibilitas

Eksploitasi Microsoft Exchange ProxyShell yang digunakan untuk menyebarkan ransomware Babuk

November 5, 2021 by Mally

Aktor ancaman baru meretas server Microsoft Exchange dan menerobos jaringan perusahaan menggunakan kerentanan ProxyShell untuk menyebarkan Ransomware Babuk.

Serangan ProxyShell terhadap server Microsoft Exchange yang rentan dimulai beberapa bulan yang lalu, dengan LockFile dan Conti menjadi salah satu kelompok ransomware pertama yang mengeksploitasinya.

Menurut sebuah laporan oleh para peneliti di Cisco Talos, afiliasi ransomware Babuk yang dikenal sebagai ‘Tortilla’ telah bergabung dengan klub pada bulan Oktober, ketika aktor tersebut mulai menggunakan web shell ‘China Chopper’ di server Exchange yang dilanggar.

Nama Tortilla didasarkan pada executable berbahaya yang terlihat dalam kampanye menggunakan nama Tortilla.exe.

Dimulai dengan Exchange

Serangan ransomware Babuk dimulai dengan DLL, atau .NET executable yang dijatuhkan di server Exchange menggunakan kerentanan ProxyShell. Proses pekerja Exchange IIS w3wp.exe kemudian mengeksekusi muatan berbahaya ini untuk menjalankan perintah PowerShell yang dikaburkan yang menampilkan perlindungan titik akhir yang melewati, yang akhirnya menjalankan permintaan web untuk mengambil pemuat muatan bernama ‘tortilla.exe.’

Pemuat ini akan terhubung ke ‘pastebin.pl’ dan mengunduh muatan yang dimuat ke dalam memori dan disuntikkan ke dalam proses NET Framework, yang pada akhirnya mengenkripsi perangkat dengan Babuk Ransomware.

Infection chain diagram
Source: Cisco

Meskipun analis Cisco menemukan bukti eksploitasi kerentanan ProxyShell di sebagian besar merupakan infeksi, terutama web shell ‘China Chopper’, data telemetri mencerminkan spektrum luas dari upaya eksploitasi.

Lebih khusus lagi, Tortilla mengikuti jalur ini untuk menghapus modul DLL dan NET:

  • Microsoft Exchange menemukan upaya pemalsuan permintaan sisi server secara otomatis
  • Upaya eksekusi kode jarak jauh injeksi Atlassian Confluence OGNL
  • Upaya eksekusi kode jarak jauh Apache Struts
  • Akses wp-config.php WordPress melalui upaya traversal direktori
  • Upaya bypass otentikasi SolarWinds Orion
  • Upaya eksekusi perintah jarak jauh Oracle WebLogic Server
  • Upaya deserialisasi objek Java sewenang-wenang Liferay

Serangan ini bergantung pada kerentanan yang ditambal, maka sangat disarankan agar admin meningkatkan server mereka ke versi terbaru untuk mencegahnya dieksploitasi dalam serangan.

Menggunakan Babuk dalam serangan baru

Babuk Locker adalah operasi ransomware yang diluncurkan pada awal 2021 ketika mulai menargetkan bisnis dan mengenkripsi data mereka dalam serangan pemerasan ganda.

Setelah melakukan serangan terhadap Departemen Kepolisian Metropolitan (MPD) Washinton DC, dan merasakan panas dari penegakan hukum AS, geng ransomware menutup operasi mereka.

Setelah kode sumber untuk versi pertama Babu dan pembuatnya bocor di forum peretasan, pelaku ancaman lainnya mulai memanfaatkan ransomware untuk meluncurkan serangan mereka sendiri.

Tidak jelas apakah Tortilla adalah afiliasi dari Babuk saat RaaS aktif atau apakah mereka hanya mengambil kode sumber strain ketika keluar untuk melakukan serangan baru.

Namun, karena catatan tebusan yang digunakan dalam serangan ini meminta uang $10.000 yang rendah di Monero, kemungkinan itu tidak dilakukan oleh operasi Babuk yang asli, yang menuntut uang tebusan yang jauh lebih besar dalam Bitcoin.

Tortilla’s ransom note
Source: Cisco

Menargetkan AS

Meskipun peneliti Talos melihat beberapa serangan di Jerman, Thailand, Brasil, dan Inggris, sebagian besar target Tortilla berbasis di AS.

I.P. alamat server unduhan terletak di Moskow, Rusia, yang dapat menunjukkan asal serangan ini, tetapi tidak ada kesimpulan atribusi dalam laporan tersebut. Domain ‘pastebin.pl’ yang digunakan untuk tahap pembongkaran sebelumnya telah disalahgunakan oleh kampanye distribusi AgentTesla dan FormBook.

Victim heatmap
Source: Cisco

Meskipun decryptor sebelumnya dirilis untuk ransomware Babuk, ia hanya dapat mendekripsi korban yang kunci pribadinya merupakan bagian dari kebocoran kode sumber.

Oleh karena itu, pelaku ancaman dapat terus menggunakan ransomware Babuk untuk meluncurkan operasi mereka sendiri, seperti ypelaku ancaman Tortilla.

SUMBER : Bleeping Computer

Tagged With: eksploitas, Microsoft, ProxyShell, Ransomware, Tortilla

Pembaharuan Windows KB5006670 Tidak Cocok dengan Printer

November 3, 2021 by Mally

Pelanggan Windows mengalami masalah dengan pencetakan jaringan setelah menginstal pembaruan Windows 11 KB5006674 dan Windows 10 KB5006670 yang dikeluarkan dengan Patch bulan ini Selasa, pada 12 Oktober.

Pengguna yang mencoba menyambung ke printer yang dibagikan di server cetak Windows mungkin mengalami beberapa kesalahan yang mencegah mereka mencetak melalui jaringan.

Kesalahan yang akan dihadapi klien cetak Windows setelah menggunakan KB5006674 meliputi:

0x000006e4 (RPC_S_CANNOT_DUKUNGAN)
0x0000007c (ERROR_INVALID_LEVEL)
0x00000709 (ERROR_INVALID_PRINTER_NAME)
Daftar lengkap platform Windows yang terpengaruh oleh masalah ini meliputi:

Klien: Windows 11, versi 21H2; Windows 10, versi 21H1; Windows 10, versi 20H2; Windows 10, versi 2004; Windows 10, versi 1909; Windows 10, versi 1809; Windows 10 Perusahaan LTSC 2019; Windows 10, versi 1607; Windows 8.1; Windows 7 SP1
Server: Windows Server 2022; Windows Server, versi 20H2; Windows Server, versi 2004; Windows Server, versi 1909; Windows Server, versi 1809; Windows Server 2008 SP2
Seperti yang dijelaskan Redmond, masalah umum yang memengaruhi pencetakan pada platform Windows klien dan server khusus untuk server printer yang lebih umum ditemukan di lingkungan perusahaan.

Microsoft mengatakan sedang berupaya menemukan solusi untuk memungkinkan klien cetak membuat koneksi privasi paket RPC ke server cetak Windows menggunakan RPC melalui SMB.

Pengguna terganggu oleh masalah pencetakan dalam dua minggu terakhir
Admin dan pengguna Windows 10 telah melaporkan masalah pencetakan jaringan skala luas dalam topik forum 14 halaman di BleepingComputer selama dua minggu terakhir sejak pembaruan Oktober Patch Tuesday dirilis.

Saat menceritakan rasa frustrasi dan upaya mereka untuk mengatasi bug pencetakan, mereka sampai pada kesimpulan yang sama: menghapus pembaruan kumulatif Oktober menyelesaikan masalah pencetakan.

Sejak itu, masalah menjadi sangat buruk sehingga admin Windows terpaksa mengganti Windows DLL dengan versi yang lebih lama untuk mengaktifkan kembali pencetakan.

DLL yang diganti oleh admin untuk memperbaiki pencetakan adalah localspl.dll, win32spl.dll, dan spoolsv.exe.

Meskipun pendekatan ini menghapus perbaikan untuk kerentanan Print Spooler, pendekatan ini menghindari penghapusan pembaruan kumulatif, yang akan menghilangkan semua pembaruan keamanan Oktober dalam prosesnya.

Microsoft Menyediakan Solusi
Pelanggan yang terkena dampak masalah pencetakan ini sekarang dapat menggunakan solusi resmi yang disediakan oleh Microsoft untuk memperbaiki masalah tersebut.

Langkah-langkah HANYA harus diambil pada server cetak yang terpengaruh yang memenuhi prasyarat berikut: “klien cetak harus telah menginstal pembaruan Windows yang dirilis pada atau setelah Januari 2021 sebelum server cetak telah menginstal” pembaruan Oktober 2021.

Jika persyaratan solusi terpenuhi, Microsoft meminta pelanggan untuk “memastikan bahwa keamanan jaringan dan solusi VPN memungkinkan klien cetak untuk membuat RPC melalui koneksi TCP ke server cetak melalui rentang port berikut:”

Port awal default: 49152
Port akhir default: 65535
Rentang Port: 16384 port

sumber: BLEEPING COMPUTER

Tagged With: Microsoft, Printing Error, Windows

Microsoft mengumumkan solusi keamanan titik akhir baru untuk UKM

November 3, 2021 by Mally

Microsoft hari ini mengumumkan solusi keamanan titik akhir baru yang dijuluki Microsoft Defender for Business, yang dibuat khusus untuk bisnis kecil dan menengah.

Microsoft Defender for Business adalah solusi keamanan titik akhir yang membantu bisnis dengan hingga 300 karyawan melindungi dari ancaman keamanan siber, termasuk malware dan ransomware, dalam paket hemat biaya yang mudah digunakan.

Solusi perlindungan titik akhir ini dirilis sebagai tanggapan atas peningkatan 300% serangan ransomware pada tahun lalu, dengan lebih dari 50% di antaranya berdampak pada UKM, menurut Sekretaris Keamanan Dalam Negeri Alejandro Mayorkas. Defender for Business membantu UKM melindungi dari ancaman keamanan siber, termasuk namun tidak terbatas pada malware dan ransomware di perangkat Windows, macOS, iOS, dan Android.

Dilengkapi dengan konfigurasi klien yang disederhanakan melalui pengaturan yang digerakkan oleh wizard dan kebijakan keamanan yang direkomendasikan yang diaktifkan langsung untuk memudahkan pengelolaan bahkan untuk bisnis tanpa tim keamanan khusus.

“Microsoft Defender for Business dibuat khusus untuk menghadirkan keamanan titik akhir tingkat perusahaan untuk bisnis dengan hingga 300 karyawan, dalam solusi yang mudah digunakan dan hemat biaya.”

Fitur utama yang dibundel pada Defender for Business meliputi:

  • Penerapan dan manajemen yang disederhanakan untuk administrator TI yang mungkin tidak memiliki keahlian untuk menangani lanskap ancaman yang berkembang saat ini.
  • Perlindungan antivirus generasi berikutnya serta deteksi dan respons titik akhir untuk mendeteksi dan merespons serangan canggih dengan pemantauan perilaku.
  • Penyelidikan dan perbaikan otomatis untuk membantu pelanggan bereaksi dengan cepat terhadap ancaman.
  • Manajemen ancaman dan kerentanan secara proaktif memperingatkan pengguna tentang kelemahan dan kesalahan konfigurasi dalam perangkat lunak.
  • Integrasi Microsoft 365 Lighthouse dengan Microsoft Defender for Business untuk penyedia layanan TI untuk melihat peristiwa keamanan di seluruh pelanggan, dengan kemampuan tambahan yang akan datang.

“Usaha kecil dan menengah akan diberdayakan untuk meningkatkan keamanan mereka dengan beralih dari antivirus tradisional ke perlindungan generasi berikutnya, deteksi dan respons titik akhir, serta manajemen ancaman dan kerentanan semuanya sambil memanfaatkan penyiapan dan manajemen yang disederhanakan,” tambah Vasu Jakkal, Corporate Wakil Presiden, Keamanan, Kepatuhan, dan Identitas di Microsoft.

“Selain itu, Defender for Business juga bekerja dengan Microsoft 365 Lighthouse—sehingga, penyedia layanan TI dapat menambahkan perlindungan titik akhir yang kuat ini ke tampilan multipelanggan mereka tentang peristiwa keamanan.”

Microsoft mengatakan solusi keamanan titik akhir baru akan segera hadir untuk pratinjau bagi pelanggan dan mitra TI.

Setelah mencapai ketersediaan umum, Anda akan dapat membeli Defender for Business langsung dari Microsoft dan melalui saluran Penyedia Solusi Cloud (CSP) Mitra Microsoft sebagai penawaran mandiri, dengan harga $3 per pengguna per bulan, atau disertakan sebagai bagian dari Microsoft 365 Business Premium.

Sumber : Bleeping Computer

Tagged With: Business, Microsoft, Microsoft Defender, UKM

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 12
  • Page 13
  • Page 14
  • Page 15
  • Page 16
  • Interim pages omitted …
  • Page 35
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo