La mise à jour est repérée sur le site 365 Roadmap.
- Microsoft introduit Attack Simulation Training (AST) dans Microsoft Defender pour Office 365.
- Il réaffirme l'engagement de Microsoft à renforcer les mesures de sécurité.
- Les organisations et les entreprises de haut rang peuvent simuler des cyberattaques réelles et renforcer la sensibilisation à la sécurité.

Microsoft déploie un nouvel outil puissant appelé Attack Simulation Training (AST) dans Microsoft Defender pour Office 365, spécialement conçu pour l'environnement GCC High.
L'ajout de la fonctionnalité AST, identifiée par l'ID de fonctionnalité 124854, a été officiellement ajouté à Microsoft 365 Defender pour Feuille de route Office 365 le 15 mai 2023.
Cette fonction intelligente de réduction des risques permet aux clients de simuler des scénarios d'attaque réalistes au sein de leurs organisation, identifier les utilisateurs vulnérables et favoriser le changement de comportement grâce à une formation complète de sensibilisation à la sécurité programme.
La fonctionnalité AST sera accessible via la plate-forme Web, garantissant ainsi la facilité d'utilisation et l'accessibilité pour les utilisateurs dans l'environnement GCC High. Après un développement et des tests approfondis, il est maintenant entré dans la phase de disponibilité générale, ce qui signifie qu'il est prêt à être déployé.

En termes simples, lorsque nous utilisons des services cloud, les serveurs d'un fournisseur pourraient gérer et stocker nos données et nos applications. Microsoft est l'un d'entre eux.
Cependant, toutes les organisations n'ont pas les mêmes besoins en matière de sécurité et de conformité. Les agences gouvernementales, par exemple, traitent des informations sensibles et ont des réglementations strictes qu'elles doivent suivre pour assurer la protection des données.
Ainsi, Attack Simulation Training donne à ces organisations du GCC High la possibilité de simuler divers types de cyberattaques, telles que des tentatives de phishing ou des campagnes d'e-mails malveillants. Tous ces scénarios sont surveillés dans un environnement contrôlé.
En exécutant ces scénarios d'attaque réalistes, les entreprises peuvent identifier les zones de vulnérabilité et mieux comprendre les faiblesses potentielles de leur infrastructure de sécurité.
Ce nouvel outil se concentre non seulement sur l'identification des vulnérabilités, mais vise également à susciter un changement de comportement chez les employés grâce à un programme de formation intégré de sensibilisation à la sécurité.
Que pensez-vous de l'introduction de la formation de simulation d'attaque sur Microsoft 365 par Windows Defender pour l'environnement GCC High? Faites le nous savoir dans les commentaires!