daabm 1.428 Geschrieben 26. Januar 2023 Melden Geschrieben 26. Januar 2023 Hallo zusammen. Gibt es hier jemand, der Microsoft Defender for Identity (MDI) in einer Enterprise-Umgebung einsetzt? Dann wäre ich an einem Erfahrungsbericht (gerne per PN oder auch telefonisch) sehr interessiert. Gruß Martin
daabm 1.428 Geschrieben 28. Januar 2023 Autor Melden Geschrieben 28. Januar 2023 Sind wir damit (mal wieder) die einzigen und alleine auf der Welt? 🙈 1
Damian 1.793 Geschrieben 28. Januar 2023 Melden Geschrieben 28. Januar 2023 vor 58 Minuten schrieb daabm: Sind wir damit (mal wieder) die einzigen und alleine auf der Welt? 🙈 Alleinstellungsmerkmal!!! Sind doch alle scharf drauf, oder nicht? VG Damian 2
daabm 1.428 Geschrieben 28. Januar 2023 Autor Melden Geschrieben 28. Januar 2023 Nein. "You don't want to be unique"...
NilsK 3.045 Geschrieben 28. Januar 2023 Melden Geschrieben 28. Januar 2023 Moin, "Ja, wir sind alle Individuen!" "Ich nicht." Gruß, Nils 1
Lian 2.658 Geschrieben 29. Januar 2023 Melden Geschrieben 29. Januar 2023 Am 26.1.2023 um 16:19 schrieb daabm: Mirosoft Defender for Identity (MDI) in einer Enterprise-Umgebung Hi Martin, das ist der Nachfolger von MDATP und Konsorten, richtig? Denke schon, dass Ihr mit Sicherheit nicht die einzigen seid ;) https://learn.microsoft.com/en-us/defender-for-identity/what-is Zitat Microsoft Defender for Identity (formerly Azure Advanced Threat Protection, also known as Azure ATP)
daabm 1.428 Geschrieben 29. Januar 2023 Autor Melden Geschrieben 29. Januar 2023 Ich glaube schon auch, daß wir nicht die einzigen sind. Aber die einzigen hier im Forum? Hintergrund meiner Frage: MDI installiert einen Sensor (aka "Agent") auf den Domain Controllern. Und der macht fröhlich automatische Updates, die wir nicht kontrollieren oder steuern können. Wir wissen weder, wann sie kommen noch was darin enthalten ist, sie passieren einfach. Vollständig gesteuert von MS. Und das finden wir nicht ganz so "refreshing" 😂 Vielleicht ist da ja schon jemand über seinen Schatten gesprungen und hat's trotzdem implementiert. Und ist dann noch nie in Probleme gelaufen oder hat ständig Schwierigkeiten... 1
NilsK 3.045 Geschrieben 29. Januar 2023 Melden Geschrieben 29. Januar 2023 Moin, Vielleicht. Aber ist das wahrscheinlich? So, Frage beantwortet. Gruß, Nils
daabm 1.428 Geschrieben 31. Januar 2023 Autor Melden Geschrieben 31. Januar 2023 Wenn ich überlege, wie oft MS in den letzten Jahren im Patchday Authentifizierungen kaputt gefixt hat: Ja, ist es leider.
MrCocktail 204 Geschrieben 1. Februar 2023 Melden Geschrieben 1. Februar 2023 Naja, wir haben es meine ich mit Delayed Update im Einsatz und insofern bekommen wir meines Wissens nach 72h vorher einen Alert ... (keine Ahnung wie die Kollegen das realisiert haben)
daabm 1.428 Geschrieben 1. Februar 2023 Autor Melden Geschrieben 1. Februar 2023 Jo, Alert klingt "echt prima" Das ist das Äquivalent zu den Security Advisories von MS zu den Patchdays. Und wir mußten nicht erst einen davon stoppen oder zurückrollen oder aktiv Reparaturmaßnahmen einleiten. Das meinte ich oben - der Schotter, den MS da teilweise verzapft, hilft uns nicht. Und der Schotter, den sie ausliefern, hat schon zu oft Schaden angerichtet. Wir haben zu viele Syteme, die zu heterogen sind mit zu vielen Abhängigkeiten bei NTLM und Kerberos mit verschiedenen Crypto-Algorithmen...
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden