Microsoft a lancé un aperçu public de «Microsoft Defender Application Guard for Office», une technologie défensive qui met en quarantaine les documents Office non approuvés afin que le code d’attaque transporté par des fichiers malveillants ne puisse pas atteindre le système d’exploitation ou ses applications.

Lundi, un ingénieur senior en cybersécurité de la société de Redmond, dans l’État de Washington, a expliqué comment Application Guard for Office fonctionnait et, plus important encore, a guidé les clients à travers son opération – ce que la documentation existante a omis lorsque l’aperçu public a été lancé à la fin du mois dernier.

«Microsoft Office ouvrira des fichiers à partir d’emplacements potentiellement dangereux dans Microsoft Defender Application Guard, un conteneur sécurisé, isolé de l’appareil grâce à la virtualisation matérielle», a écrit John Barbare dans un article sur un blog Microsoft. «Lorsque Microsoft Office ouvre des fichiers dans Microsoft Defender Application Guard, un utilisateur peut alors lire, modifier, imprimer et enregistrer les fichiers en toute sécurité sans avoir à rouvrir les fichiers en dehors du conteneur.»

Application Guard a une certaine histoire. La fonctionnalité a fait ses débuts en 2018 et a été conçue à l’origine pour Edge, le navigateur Windows 10 de Microsoft. (Nous parlons ici de l’Edge d’origine, celle utilisant les propres technologies de Microsoft, y compris le moteur de rendu EdgeHTML.)

Application Guard crée une instance jetable de Windows et Edge – des versions très condensées du système d’exploitation et du navigateur – dans un environnement virtualisé à l’aide de la technologie HyperVisor intégrée de Windows. Chaque ouverture entre la pseudo machine, la machine virtuelle et la vraie affaire est maçonnée, interdisant presque toute interaction entre la session Web et le périphérique physique.

Infos WEB:  Oracle annonce la disponibilité de Cloud Guard, zones de sécurité maximale

Les utilisateurs peuvent alors naviguer dans un environnement plus sécurisé car il empêche les logiciels malveillants d’atteindre le réel système d’exploitation et réel applications sur le réel périphérique (par opposition à l’instance virtuelle). Lorsque l’utilisateur a terminé, le Windows + Edge virtualisé est ignoré. Pensez-y comme une quarantaine très brutale …

Voir la source de cette publication