Microsoft lanza la primera versión beta de Microsoft Defender para Linux

 

Windows presenta una versión beta de su antivirus estrella Microsoft Defender para Linux, a la que llamó Microsoft Defender Advaced Threat Protection. Imagen: Referencial

 

Microsoft anunció el lanzamiento de la primera versión beta de su antivirus Microsoft Defender para el sistema operativo Linux.

Tiempo atrás, Microsoft y Linux eran polos irreconciliables en el mundo tecnológico. Todo eso empezó a cambiar tras la salida de Steve Ballmer como CEO de la compañía. Bajo el liderazgo de Nadella, Microsoft ha desarrollado aplicaciones de ofimática para Linux, y ha anunciado un navegador web; además, ha integrado este sistema operativo dentro de Windows y hasta acaba de lanzar un sistema operativo para el Internet de las Cosas con kernel Linux.

Pero este anuncio de Microsoft Defender para Linux ha sorprendido sin duda alguna a muchos. Incluso se presenta con un nombre diferente: el nombre completo del software, del que acaba de lanzarse la primera beta coincidiendo con la RSA Conference 2020 que se celebra en estos días en San Francisco (EE.UU.), no es «Windows Defender», sino Microsoft Defender ATP (Advanced Threat Protection).

La funcionalidad de este producto estará, en realidad, mucho más allá de la del antivirus predeterminado de nuestros equipos Windows, siendo una «solución integral de ciberseguridad» enfocada al ámbito empresarial y a equipos servidor, nada de estaciones de trabajo ni ordenadores domésticos. De hecho, está disponible para distribuciones de Linux con un fuerte enfoque hacia los servidores (RHEL, CentOS, SUSE Linux Enterprise Server, Debian, Oracle Enterprise Linux y Ubuntu Servet).

El objetivo de este nuevo Microsoft Defender, en palabras de Moti Gindi, vicepresidente corporativo de Microsoft Threat Protection, es el de «proteger el moderno entorno de trabajo en toda su extensión, esté relacionado o no con Microsoft«. De hecho, también Mac OS cuenta con su propia versión del Defender ATP.

Esta herramienta monitoriza de forma constante la red en que se integra buscando actividad maliciosa o comportamientos anómalos mediante 3 métodos:

  • Sensores de conducta: Recopilan y procesan patrones de comportamiento del sistema operativo (como, por ejemplo, comunicaciones de red o modificaciones de archivos), y los remiten a la ‘nube’ para su análisis posterior.
  • Inteligencia de amenazas: A partir de la información generada por el equipo de ‘cazadores de tendencias maliciosas’ con el que cuenta la compañía.
  • Análisis de seguridad en la nube: Gracias al big data y al machine learning, analiza la información recibida de los sensores y la contrasta con información anonimizada recopilada en millones de dispositivos repartidos por todo el mundo.

 

 

Con información de Genbeta.

Suscribete
Notificar
guest
0 Comments
Inline Feedbacks
View all comments

TAMBIÉN TE PUEDE GUSTAR