daabm 1.412 Geschrieben 26. Januar 2023 Melden Geschrieben 26. Januar 2023 Hallo zusammen.  Gibt es hier jemand, der Microsoft Defender for Identity (MDI) in einer Enterprise-Umgebung einsetzt? Dann wÀre ich an einem Erfahrungsbericht (gerne per PN oder auch telefonisch) sehr interessiert.  Gruà Martin Zitieren
daabm 1.412 Geschrieben 28. Januar 2023 Autor Melden Geschrieben 28. Januar 2023 Sind wir damit (mal wieder) die einzigen und alleine auf der Welt? đ 1 Zitieren
NilsK 3.028 Geschrieben 28. Januar 2023 Melden Geschrieben 28. Januar 2023 Moin,  nun ...  GruĂ, Nils  Zitieren
daabm 1.412 Geschrieben 28. Januar 2023 Autor Melden Geschrieben 28. Januar 2023 Ja, lĂ€uft... đ Zitieren
Damian 1.775 Geschrieben 28. Januar 2023 Melden Geschrieben 28. Januar 2023 vor 58 Minuten schrieb daabm: Sind wir damit (mal wieder) die einzigen und alleine auf der Welt? đ Alleinstellungsmerkmal!!! Â Sind doch alle scharf drauf, oder nicht? Â VG Damian 2 Zitieren
daabm 1.412 Geschrieben 28. Januar 2023 Autor Melden Geschrieben 28. Januar 2023 Nein. "You don't want to be unique"... Zitieren
NilsK 3.028 Geschrieben 28. Januar 2023 Melden Geschrieben 28. Januar 2023 Moin,  "Ja, wir sind alle Individuen!" "Ich nicht."  GruĂ, Nils  1 Zitieren
Lian 2.648 Geschrieben 29. Januar 2023 Melden Geschrieben 29. Januar 2023 Am 26.1.2023 um 16:19 schrieb daabm:  Mirosoft Defender for Identity (MDI) in einer Enterprise-Umgebung  Hi Martin, das ist der Nachfolger von MDATP und Konsorten, richtig? Denke schon, dass Ihr mit Sicherheit nicht die einzigen seid ;)  https://learn.microsoft.com/en-us/defender-for-identity/what-is  Zitat Microsoft Defender for Identity (formerly Azure Advanced Threat Protection, also known as Azure ATP)  Zitieren
daabm 1.412 Geschrieben 29. Januar 2023 Autor Melden Geschrieben 29. Januar 2023 Ich glaube schon auch, daĂ wir nicht die einzigen sind. Aber die einzigen hier im Forum?  Hintergrund meiner Frage: MDI installiert einen Sensor (aka "Agent") auf den Domain Controllern. Und der macht fröhlich automatische Updates, die wir nicht kontrollieren oder steuern können. Wir wissen weder, wann sie kommen noch was darin enthalten ist, sie passieren einfach. VollstĂ€ndig gesteuert von MS. Und das finden wir nicht ganz so "refreshing" đ Vielleicht ist da ja schon jemand ĂŒber seinen Schatten gesprungen und hat's trotzdem implementiert. Und ist dann noch nie in Probleme gelaufen oder hat stĂ€ndig Schwierigkeiten... 1 Zitieren
NilsK 3.028 Geschrieben 29. Januar 2023 Melden Geschrieben 29. Januar 2023 Moin,  Vielleicht. Aber ist das wahrscheinlich?  So, Frage beantwortet.  GruĂ, Nils Zitieren
daabm 1.412 Geschrieben 31. Januar 2023 Autor Melden Geschrieben 31. Januar 2023 Wenn ich ĂŒberlege, wie oft MS in den letzten Jahren im Patchday Authentifizierungen kaputt gefixt hat: Ja, ist es leider. Zitieren
MrCocktail 204 Geschrieben 1. Februar 2023 Melden Geschrieben 1. Februar 2023 Naja, wir haben es meine ich mit Delayed Update im Einsatz und insofern bekommen wir meines Wissens nach 72h vorher einen Alert ... (keine Ahnung wie die Kollegen das realisiert haben) Zitieren
daabm 1.412 Geschrieben 1. Februar 2023 Autor Melden Geschrieben 1. Februar 2023 Jo, Alert klingt "echt prima" Das ist das Ăquivalent zu den Security Advisories von MS zu den Patchdays. Und wir muĂten nicht erst einen davon stoppen oder zurĂŒckrollen oder aktiv ReparaturmaĂnahmen einleiten. Das meinte ich oben - der Schotter, den MS da teilweise verzapft, hilft uns nicht. Und der Schotter, den sie ausliefern, hat schon zu oft Schaden angerichtet.  Wir haben zu viele Syteme, die zu heterogen sind mit zu vielen AbhĂ€ngigkeiten bei NTLM und Kerberos mit verschiedenen Crypto-Algorithmen... Zitieren
Empfohlene BeitrÀge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich spÀter registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.