Microsoft推出了“Microsoft Defender Application Office”的公共预览,这是一个防御性的防御技术,使得恶意文件携带的攻击代码可以“T即可到达操作系统或其应用程序。
周一,一名高级网络安全工程师与雷德蒙德,清洗。公司解释了办公室的应用程序卫兵如何工作,更重要的是,通过其操作来播放客户 - 在上个月延迟发布公共预览时省略的现有文档。
“Microsoft Office将通过基于硬件的虚拟化从设备隔离的安全容器中,从Microsoft Demender应用程序警卫中的潜在不安全的位置打开文件,”John Barbare在Microsoft博客中写道。“当Microsoft Office在Microsoft Defender应用程序保护中打开文件时,可以安全地读取,编辑,打印和保存文件,而无需重新打开容器之外的文件。”
应用后卫有一些历史。该功能于2018年首次亮相,最初是为Edge,Microsoft的Windows 10浏览器设计的。(我们在这里谈论原始优势,这是使用微软自己的技术的人,包括EdgeHTML渲染引擎。)
应用程序Guard在使用Windows“Baked-in Hypervisor技术的虚拟化环境中,创建Windows和Edge的一次性实例和浏览器 - 在虚拟化环境中。伪机器,虚拟机和实际交易之间的每一个开口都被屏蔽,禁止Web会话与物理设备之间的几乎所有交互。
然后,用户可以在更安全的环境中浏览,因为它可以防止恶意软件到达真实设备上的实际操作系统和实际应用程序(与虚拟实例相对)。当用户完成后,丢弃虚拟化的Windows +边缘。将其视为一个非常野蛮的检疫,如果他或她生病了,删除了患者。
Office的应用后卫以相同的方式工作,而不是保护边缘,它隔离在Word,Excel或PowerPoint中打开的某些文件。从普通的Internet - Intranet域或域中获取的文件,这些域或域尚未被标记为可信的 - 来自潜在的不安全区域和通过Outlook接收的附件的文件,在虚拟化环境或沙箱中打开,恶意代码可以“t reak haboc。
对于公共预览,客户必须运行Windows 10 Enterprise 2004或更高版本,Office Beta Channel Build 2008 16.0.13212或更高版本,此更新以及Microsoft 365 E5的许可证(最全面,最昂贵的版本)或Microsoft 365 E5移动+安全性。
与许多较旧的保护视图不同,另一个办公室防御功能,可作为只读方式打开潜在的危险文件,可以操纵在应用程序保护中打开的文件。它们可以打印,编辑和保存。但是,保存时,它们仍然在隔离容器中,并且在稍后重新打开时,在该沙箱中再次被隔离。
Word,Excel或PowerPoint表示当前文档已在应用程序警察中打开,具有多种可视信号,包括应用程序中的弹出通知和Windows任务栏中的不同标记的图标。
如果用户决定肯定相信文件 - 这可能是应用程序保护的保护中的弱链接 - 他或她可以将其移出隔离区并将其存入本地或网络文件夹中。(但是,这里需要确认,所以至少在拉动信任触发之前提示用户重新考虑。)
IT管理员可以控制大部分内容,更多,通过应用程序保护的配置设置,它的范围从复制粘贴(允许/不允许)和打印(仅限于,仅限于,打印 - AS-PDF)来实现它员工更难以在应用程序后面打开一个文件。
Barbare的博客帖子应该对用户和IT管理员都有价值。
技术娴熟的工人可以指向应用程序警卫背景的帖子以及现在可以作为公共预览提供的办公室特定版本的工作。(这假设它通过组策略或PowerShell命令在应用程序保护时切换。)与帖子一起武装,他们可能会放松,没有任何帮助。
IT管理员准备删除应用程序后卫的费用可以使用Barbare的POST来构造帮助台文档和如何分配给将使用该功能的人分发,例如,重新屏蔽他的屏幕截图或将它们用作Craft Company的指南,具体的逐步说明。
(在微软网站上有几个应用程序保护文档,但最好的是这款“办公室(公共预览)适用于管理员的”申请警卫“,即周一也发布。)
芭巴面没有说,当办公室的应用程序后卫将包装公共预览并转移到Windows 10 Enterprise和Microsoft 365 E5用户的通用可用性。(或也许其他人也是如此; Microsoft开始应用于Windows 10 Enterprise的功能,但后来将其扩展为包括Windows 10 Pro。)
但是,Microsoft的路线图目前列出了12月2020 2020的发布。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。