Catégories
Actualités Start-Up

Microsoft met Application Guard pour Office en préversion publique

Microsoft a lancé un aperçu public de «Microsoft Defender Application Guard for Office», une technologie défensive qui met en quarantaine les documents Office non approuvés afin que le code d'attaque transporté par des fichiers malveillants ne puisse pas atteindre le système d'exploitation ou ses applications.

Lundi, un ingénieur senior en cybersécurité de la société de Redmond, dans l'État de Washington, a expliqué comment Application Guard for Office fonctionnait et, plus important encore, a guidé les clients à travers son opération – ce que la documentation existante a omis lorsque l'aperçu public a été lancé à la fin du mois dernier.

«Microsoft Office ouvrira des fichiers à partir d'emplacements potentiellement dangereux dans Microsoft Defender Application Guard, un conteneur sécurisé, isolé de l'appareil grâce à la virtualisation matérielle», a écrit John Barbare dans un article sur un blog Microsoft. «Lorsque Microsoft Office ouvre des fichiers dans Microsoft Defender Application Guard, un utilisateur peut alors lire, modifier, imprimer et enregistrer les fichiers en toute sécurité sans avoir à rouvrir les fichiers en dehors du conteneur.»

Application Guard a une certaine histoire. La fonctionnalité a fait ses débuts en 2018 et a été conçue à l'origine pour Edge, le navigateur Windows 10 de Microsoft. (Nous parlons ici de l'Edge d'origine, celle utilisant les propres technologies de Microsoft, y compris le moteur de rendu EdgeHTML.)

Application Guard crée une instance jetable de Windows et Edge – des versions très condensées du système d'exploitation et du navigateur – dans un environnement virtualisé à l'aide de la technologie HyperVisor intégrée de Windows. Chaque ouverture entre la pseudo machine, la machine virtuelle et la vraie affaire est maçonnée, interdisant presque toute interaction entre la session Web et le périphérique physique.

Les utilisateurs peuvent alors naviguer dans un environnement plus sécurisé car il empêche les logiciels malveillants d'atteindre le réel système d'exploitation et réel applications sur le réel périphérique (par opposition à l'instance virtuelle). Lorsque l'utilisateur a terminé, le Windows + Edge virtualisé est ignoré. Considérez-le comme une quarantaine très brutale qui efface le patient s'il tombe malade.

Fonctionne avec Word, Excel et PowerPoint

Application Guard for Office fonctionne à peu près de la même manière, mais plutôt que de protéger Edge, il isole certains fichiers ouverts dans Word, Excel ou PowerPoint. Documents obtenus à partir d'Internet général – domaines intranet ou domaines qui n'ont pas été marqués comme approuvés – les fichiers provenant de zones potentiellement dangereuses et les pièces jointes reçues via Outlook sont ouverts dans un environnement virtualisé, ou bac à sable, où le code malveillant ne peut pas faire des ravages.

Pour la préversion publique, les clients doivent exécuter Windows 10 Entreprise 2004 ou version ultérieure, Office Beta Channel build 2008 16.0.13212 ou version ultérieure, cette mise à jour et une licence pour Microsoft 365 E5 (l'édition la plus complète et la plus chère) ou Microsoft 365 E5 Mobility + Security.

Contrairement à la vue protégée beaucoup plus ancienne, une autre fonctionnalité défensive d'Office, qui ouvre des documents potentiellement dangereux en lecture seule, les fichiers ouverts dans Application Guard peuvent être manipulés. Ils peuvent être imprimés, modifiés et enregistrés. Une fois enregistrés, cependant, ils restent dans le conteneur d'isolation et, lorsqu'ils sont rouverts ultérieurement, sont à nouveau mis en quarantaine dans ce bac à sable.

Word, Excel ou PowerPoint indiquent que le document actuel a été ouvert dans Application Guard avec plusieurs signaux visuels, y compris une notification contextuelle dans le ruban de l'application et une icône marquée différemment dans la barre des tâches Windows.

Si l'utilisateur décide de faire définitivement confiance au document – qui peut être le maillon faible des protections d'Application Guard – il peut le sortir de la quarantaine et le déposer dans un dossier local ou réseau. (Des confirmations sont requises ici, cependant, donc au moins l'utilisateur est invité à reconsidérer avant d'appuyer sur le déclencheur de confiance.)

Les administrateurs informatiques peuvent contrôler une grande partie de cela, et plus encore, via les paramètres de configuration d'Application Guard, qui vont du copier-coller (autoriser / ne pas autoriser) à l'impression (limiter, par exemple, l'impression au format PDF uniquement) pour le rendre encore plus difficile. pour que les employés ouvrent un fichier en dehors d'Application Guard.

Droits d'auteur © 2020 IDG Communications, Inc.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *