И тут было бы справедливо спросить: "А не ты ли, Александр, совсем недавно топил за эти самые облачные ИБ сервисы Microsoft, а теперь получается включил обратку?" 🤔

И тут было бы справедливо спросить: "А не ты ли, Александр, совсем недавно топил за эти самые облачные ИБ сервисы Microsoft, а теперь получается включил обратку?" 🤔

Ну и предъявить прямо из моего же бложика:
1. Microsoft secu­ri­ty solu­tions against ran­somware and APT (самый лучший бизнес-завтрак на моей памяти — кейтеринг был прям топ 👍)
2. Microsoft Defend­er for End­point: Why You May Need It and How to Export Hosts via API in Python
3. Get­ting Hosts from Microsoft Intune MDM using Python
4. How to get Antivirus-relat­ed Data from Microsoft Defend­er for End­point using Intune and Graph API
5. Microsoft Defend­er for End­point: The Lat­est Ver­sions of Antivirus Engine & Sig­na­tures

Разве что собственно про экспорт уязвимостей из Defend­er for End­point пост так и не запилил. Руки не дошли. 🙂

Ну и чего тут скажешь. До сих пор считаю, что Defend­er for End­point крутой, удобный продукт, хоть и не без периодически возникающих проблем. Также считаю, что использовать ИБ сервисы от вендора ОС, которому ты и так уже доверился по полной, это идея неплохая. И нашим вендорам ОС в эту сторону смотреть правильно и прогрессивно. Как и в случае с автопатчингом. Другой вопрос, а что делать, если вендор начал выписывать кренделя и доверять ему стало, мягко говоря, непросто?

Не сказать, что я об этом совсем не писал:

It will be a dif­fi­cult deci­sion to store this crit­i­cal data in Microsoft cloud. Even with Microsoft’s guar­an­tees that all the data is stored secure­ly and they touch it with AI only.

Но конечно напирал я на эту тему недостаточно. Что поделать, 5 лет назад все выглядело сильно иначе.
¯\_(ツ)_/¯

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *