🌟 Atualização imperdível para quem gosta de estar bem informado!
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma empresa de design está editando um novo vídeo de campanha em um MacBook Pro. O diretor criativo abre um aplicativo de colaboração que solicita silenciosamente permissões de microfone e câmera. Supõe-se que o MacOS sinalize isso, mas, neste caso, as verificações são soltas. O aplicativo obtém acesso de qualquer maneira.
Em outro Mac no mesmo escritório, o compartilhamento de arquivos é habilitado por meio de um protocolo antigo chamado SMB versão um. É rápido e conveniente, mas desatualizado e vulnerável. Os invasores podem explorá-lo em minutos se o endpoint estiver exposto à Internet.
Esses são os tipos de descuidos de configuração que acontecem todos os dias, mesmo em organizações que levam a segurança a sério. Não são falhas de hardware ou software antivírus. São lacunas de configuração que abrem portas para invasores e muitas vezes passam despercebidas porque ninguém as procura.
É aí que entra a Defesa Contra Configurações (DAC).
As configurações incorretas são um presente para os invasores: configurações padrão deixadas em aberto, acesso remoto que deveria estar desativado (como protocolos de rede desatualizados, como SMB v1) ou criptografia que nunca foi ativada.
O objetivo da versão mais recente do ThreatLocker é simples. Isso torna esses pontos fracos visíveis no macOS para que possam ser corrigidos antes que se tornem incidentes. Após o lançamento do DAC para Windows em agosto de 2025, o ThreatLocker lançou o DAC para macOS, que está atualmente em versão beta.
O recurso ThreatLocker integrado verifica Macs até quatro vezes por dia usando o agente ThreatLocker existente, revelando configurações arriscadas ou não compatíveis no mesmo painel que você já usa para Windows.
Controles de alto valor no Beta
O agente executa uma verificação de configuração e relata os resultados ao console. No macOS, o Beta inicial concentra-se em controles de alto valor:
Status de criptografia de disco com FileVault
Status de firewall integrado
Configurações de compartilhamento e acesso remoto, incluindo login remoto
Contas de administrador local e verificações de associação
Configurações de atualização automática
Gatekeeper e controles de origem do aplicativo
Preferências selecionadas de segurança e privacidade que reduzem a superfície de ataque
As descobertas são agrupadas por endpoint e por categoria. Cada item inclui orientações claras de remediação e mapeamento para estruturas importantes, como CIS, NIST, ISO 27001 e HIPAA. A intenção é encurtar o caminho da descoberta até a correção, e não adicionar outra fila de alertas.
Por que o DAC é importante
Empresas de design, estúdios de mídia e equipes de produção geralmente criam seus fluxos de trabalho em torno de Macs por um bom motivo. Os processadores da série M são poderosos, silenciosos e eficientes para software de vídeo e design. Mas a visibilidade da segurança nem sempre acompanhou.
Estender a verificação de configuração ao macOS ajuda essas equipes a encontrar pontos fracos antes que sejam explorados, como unidades não criptografadas, firewalls desativados, contas de administrador restantes ou configurações de compartilhamento permissivas. Ele preenche as lacunas que os invasores procuram e oferece aos administradores o mesmo nível de conhecimento com o qual já contam para o Windows.
Este Beta não trata apenas da cobertura do macOS. Trata-se de fornecer às equipes de TI e segurança uma visão real sobre sua posição. Quando o DAC mostra um Mac fora de conformidade, não para por aí. Ele conecta essas descobertas às políticas do ThreatLocker que podem corrigi-las. Essa visibilidade ajuda as organizações a se alinharem com suas estruturas de segurança, atenderem aos requisitos de seguro e fortalecerem seus ambientes sem suposições. Alguns usuários acessam o ThreatLocker especificamente por causa do DAC e permanecem porque isso faz com que os outros controles do ThreatLocker façam sentido. A visibilidade da configuração é a porta de entrada para o controle real.
Em outro Mac no mesmo escritório, o compartilhamento de arquivos é habilitado por meio de um protocolo antigo chamado SMB versão um. É rápido e conveniente, mas desatualizado e vulnerável. Os invasores podem explorá-lo em minutos se o endpoint estiver exposto à Internet.
Esses são os tipos de descuidos de configuração que acontecem todos os dias, mesmo em organizações que levam a segurança a sério. Não são falhas de hardware ou software antivírus. São lacunas de configuração que abrem portas para invasores e muitas vezes passam despercebidas porque ninguém as procura.
É aí que entra a Defesa Contra Configurações (DAC).
As configurações incorretas são um presente para os invasores: configurações padrão deixadas em aberto, acesso remoto que deveria estar desativado (como protocolos de rede desatualizados, como SMB v1) ou criptografia que nunca foi ativada.
O objetivo da versão mais recente do ThreatLocker é simples. Isso torna esses pontos fracos visíveis no macOS para que possam ser corrigidos antes que se tornem incidentes. Após o lançamento do DAC para Windows em agosto de 2025, o ThreatLocker lançou o DAC para macOS, que está atualmente em versão beta.
O recurso ThreatLocker integrado verifica Macs até quatro vezes por dia usando o agente ThreatLocker existente, revelando configurações arriscadas ou não compatíveis no mesmo painel que você já usa para Windows.
Controles de alto valor no Beta
O agente executa uma verificação de configuração e relata os resultados ao console. No macOS, o Beta inicial concentra-se em controles de alto valor:
Status de criptografia de disco com FileVault
Status de firewall integrado
Configurações de compartilhamento e acesso remoto, incluindo login remoto
Contas de administrador local e verificações de associação
Configurações de atualização automática
Gatekeeper e controles de origem do aplicativo
Preferências selecionadas de segurança e privacidade que reduzem a superfície de ataque
As descobertas são agrupadas por endpoint e por categoria. Cada item inclui orientações claras de remediação e mapeamento para estruturas importantes, como CIS, NIST, ISO 27001 e HIPAA. A intenção é encurtar o caminho da descoberta até a correção, e não adicionar outra fila de alertas.
Por que o DAC é importante
Empresas de design, estúdios de mídia e equipes de produção geralmente criam seus fluxos de trabalho em torno de Macs por um bom motivo. Os processadores da série M são poderosos, silenciosos e eficientes para software de vídeo e design. Mas a visibilidade da segurança nem sempre acompanhou.
Estender a verificação de configuração ao macOS ajuda essas equipes a encontrar pontos fracos antes que sejam explorados, como unidades não criptografadas, firewalls desativados, contas de administrador restantes ou configurações de compartilhamento permissivas. Ele preenche as lacunas que os invasores procuram e oferece aos administradores o mesmo nível de conhecimento com o qual já contam para o Windows.
Este Beta não trata apenas da cobertura do macOS. Trata-se de fornecer às equipes de TI e segurança uma visão real sobre sua posição. Quando o DAC mostra um Mac fora de conformidade, não para por aí. Ele conecta essas descobertas às políticas do ThreatLocker que podem corrigi-las. Essa visibilidade ajuda as organizações a se alinharem com suas estruturas de segurança, atenderem aos requisitos de seguro e fortalecerem seus ambientes sem suposições. Alguns usuários acessam o ThreatLocker especificamente por causa do DAC e permanecem porque isso faz com que os outros controles do ThreatLocker façam sentido. A visibilidade da configuração é a porta de entrada para o controle real.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #uma #nova #camada #de #segurança #para #macos #visa #erros #de #administração #antes #que #os #hackers #o #façam
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário