Security

AI-защита Microsoft от новых AI-угроз

3 мин. чтения

Кратко

Microsoft заявляет, что AI ускоряет поиск и эксплуатацию уязвимостей, сокращая время на реакцию защитников. В ответ компания расширяет обнаружение уязвимостей, управление подверженностью и защиту на базе Defender, а также анонсирует новое решение для многомодельного сканирования для клиентов в июне 2026 года.

Нужна помощь с Security?Поговорить с экспертом

Введение

AI меняет кибербезопасность по обе стороны противостояния. Microsoft предупреждает, что современные AI-модели теперь могут быстрее находить слабые места, объединять небольшие проблемы в реальные эксплойты и генерировать proof-of-concept-код, что сокращает время между обнаружением и активной атакой. Для команд безопасности это означает, что скорость установки исправлений, управление подверженностью и готовность к обнаружению становятся еще более критичными.

Что нового

Microsoft представила стратегию из трех частей, которая поможет организациям реагировать на ландшафт угроз, ускоряемый AI:

1. Поиск уязвимостей и смягчение рисков под управлением AI

  • Microsoft планирует интегрировать передовые AI-модели в свой Security Development Lifecycle (SDL).
  • Цель — раньше выявлять уязвимости, быстрее разрабатывать меры по их смягчению и выпускать обновления через существующие процессы MSRC.
  • Сигнатуры обнаружения Microsoft Defender по возможности будут поставляться вместе с обновлениями, чтобы снизить немедленный риск.
  • Microsoft также использует AI для сканирования отдельных open-source-кодовых баз и устранения результатов через coordinated vulnerability disclosure.

2. Управление защищенностью, готовое к AI, с Secure Now

  • Microsoft выделила пять областей подверженности, где атаки с применением AI могут получить преимущество: установка исправлений, open-source software, исходный код клиентов, интернет-доступные активы и базовая кибергигиена.
  • Для решения этой задачи Microsoft запустила интерфейс Secure Now в Microsoft Security Exposure Management.
  • Secure Now предоставляет рекомендации, приоритизированные шаги по устранению, анализ what-if и варианты автоматизации.
  • Среди связанных инструментов — Defender External Attack Surface Management, GitHub Advanced Security с CodeQL, Copilot Autofix и Baseline Security Mode в Microsoft 365 и службах Entra.

3. Новые AI-решения безопасности в масштабе

  • Microsoft разрабатывает новые корпоративные решения безопасности, использующие передовые AI-модели для проверки, приоритизации и помощи в устранении уязвимостей.
  • Ожидается, что новое внутреннее решение для многомодельного сканирования на базе AI станет доступно в preview в июне 2026 года.
  • Цель состоит в том, чтобы снизить перегрузку оповещениями, делая результаты более применимыми для команд разработки и безопасности.

Почему это важно для IT- и security-администраторов

Для организаций, использующих облачные сервисы Microsoft, многие меры снижения риска применяются автоматически. Но для on-premises- и self-hosted-сред полная актуальность обновлений безопасности теперь становится обязательной. Microsoft ясно дает понять, что одних исправлений недостаточно; командам также нужна постоянная видимость интернет-доступных активов, рисков в коде и базового уровня защищенности.

Следующие шаги

  • Изучите рекомендации Microsoft Secure Now на security.microsoft.com/securenow.
  • Проверьте процессы установки исправлений для on-premises- и self-hosted-продуктов Microsoft.
  • Оцените подверженность во внешних активах, open-source-зависимостях и внутреннем коде.
  • Подготовьтесь к оценке будущих возможностей сканирования Microsoft на базе AI, когда preview станет доступен в июне 2026 года.

Посыл Microsoft прост: AI ускоряет возможности атакующих, поэтому защитники должны использовать AI и управление защищенностью вместе, чтобы не отставать.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Microsoft SecurityAI securityvulnerability managementMicrosoft Defenderexposure management

Похожие статьи

Security

Выявление подставных IT-сотрудников в Defender

Microsoft описала стратегии обнаружения North Korea-aligned злоумышленников, которые выдают себя за удалённых IT-специалистов, чтобы проникнуть в организации. Руководство сосредоточено на корреляции сигналов из HR SaaS, identity, email, conferencing и Microsoft 365, чтобы команды безопасности и HR могли выявлять подозрительных кандидатов до и после найма.

Security

Предотвращение opportunistic cyberattacks: подход Microsoft

Microsoft призывает организации затруднить opportunistic cyberattacks, устраняя учетные данные, сокращая публичную поверхность атаки и стандартизируя безопасные платформенные шаблоны. Эти рекомендации особенно актуальны для команд, которые масштабно используют Azure, Dynamics 365 и Power Platform, где несогласованная архитектура и раскрытые секреты могут упростить злоумышленникам латеральное перемещение.

Security

Атака через impersonation в Teams между tenants

Microsoft подробно описала цепочку атак с участием оператора, в которой злоумышленники используют межтенантные чаты Microsoft Teams, чтобы выдавать себя за сотрудников helpdesk и убеждать пользователей предоставить удалённый доступ через такие инструменты, как Quick Assist. Кампания важна тем, что сочетает легитимные средства совместной работы, удалённой поддержки и администрирования для бокового перемещения, закрепления и эксфильтрации данных, при этом маскируясь под обычную IT-активность.

Security

Predictive shielding в Microsoft Defender против AD-атак

Microsoft рассказала, как predictive shielding в Defender помогает сдерживать компрометацию домена Active Directory, ограничивая доступ скомпрометированных высокопривилегированных учетных записей до того, как злоумышленники смогут повторно использовать украденные учетные данные. Эта возможность помогает командам безопасности сократить латеральное перемещение и уменьшить окно реагирования при быстро развивающихся атаках на идентификацию.

Security

Взлом macOS Sapphire Sleet: выводы Defender

Microsoft Threat Intelligence подробно описала кампанию Sapphire Sleet, нацеленную на macOS и использующую социальную инженерию и поддельные обновления ПО вместо эксплуатации уязвимостей. Цепочка атаки основана на инициированном пользователем запуске AppleScript и Terminal для обхода встроенных средств защиты macOS, что делает особенно важными многоуровневую защиту, осведомлённость пользователей и обнаружение угроз на конечных точках.

Security

Стратегия криптографической инвентаризации для квантовой готовности

Microsoft призывает организации рассматривать криптографическую инвентаризацию как первый практический шаг к постквантовой готовности. Компания описывает непрерывный жизненный цикл Cryptography Posture Management, который помогает командам безопасности выявлять, оценивать, приоритизировать и устранять криптографические риски в коде, сети, среде выполнения и хранилищах.