As soluções tradicionais de segurança, que operam num modelo único para todas as operações, trata todas as deteções de perigo de forma igual e independentemente do quão importante é o ativo. A Microsoft considera que esta abordagem não é a ideal. Refere que os ativos críticos são sistemas que governam o acesso, identidade ou dados sensíveis. E que são essenciais para as operações e segurança de uma organização, como os controladores de domínios, os gateways de conetividade cloud ou chaves de gestão de servidores.

No caso de ataques que comprometam estes ativos, a continuidade de negócio pode sofrer a uma elevada escala, diz a gigante tecnológica. “Como estes sistemas tipicamente têm menos atividade de rotinas, qualquer alerta deles é bem mais significante”.

Os hackers apontam especificamente a estes sistemas de elevado valor, o que significa, segundo a Microsoft, que mesmo os sinais mais fracos precisam de ser investigados de forma apropriada. E com as equipas de segurança sempre limitadas é um desafio responder a todos esses sinais de forma eficiente.

O Microsoft Defender desenvolveu um sistema de dirupção automática de ataques. Trata-se de um sistema de autodefesa capaz de identificar e eliminar múltiplos ataques de domínio próximo de tempo real para prevenir mais danos entre a organização. Além da proteção dos domínios, os controladores são protegidos contra ransomware.  A nova solução, que está a ser testada internamente com a infraestrutura de segurança da Microsoft, oferece contexto preciso para diferenciar verdadeiras ameaças do ruído, relativo aos ativos críticos, melhorando o ato de decisão das empresas.

Microsoft proteção cibersegurança Microsoft Defender
Microsoft proteção cibersegurança Microsoft Defender Microsoft proteção cibersegurança Microsoft Defender

Relativamente ao seu impacto no mundo real, a empresa diz que ao aplicar esta framework de ativos críticos, o Microsoft Defender foi capaz de eliminar ataques que mira aos ativos de alto-valor vários dias mais cedo na cadeia de eliminação de ameaças em 40% dos incidentes disparados. “A intervenção mais cedo reduziu significativamente o tempo de permanência do atacante, ajudando a prevenir o impacto e a limitar os danos”.

Adicionalmente, em 40% de outros incidentes, os sistemas de previsão de riscos transformaram sinais fracos em compreensíveis, acionando as oportunidades para os desativar. “Estes eram incidentes únicos, falsos negativos no passado, que agora estão a ser emergidos e mitigados pela primeira vez”.

No relatório da Microsoft é destacado que à medida que o panorama de ameaças evolui, a empresa continua a investigar a capacidade de anular ataques e proteger ativos críticos. Nesse sentido, o futuro da proteção dos ativos passa por escalar a cobertura de comportamento através de inteligência artificial. Ou seja, mudar de um sistema centrado na deteção para um modelo de IA que aprende continuamente com o vasto volume de telemetria e padrões de comportamento.

Nesse sentido, a Microsoft diz que está a mudar a framework para identificar e destruir as ameaças de forma dinâmica, melhorando a precisão, expandindo a cobertura e adaptando-se melhor do que as regras estáticas. E com esta medida, espera-se uma expansão da cobertura além dos controladores de domínios. Futuras versões vão incluir ativos altamente valiosos adicionais, tais como servidores Entra Connect Sync, servidores de internet, de SQL e outros, mantendo a proteção em toda a infraestrutura crítica da organização.