Odcinek
Szczegółowe omówienie zarządzania konfiguracją Ochrona punktu końcowego w usłudze Microsoft Defender
with Heike Ritter, Dan Levy
Wracamy do Dan Levy, aby uzyskać szczegółowe wyjaśnienie Ochrona punktu końcowego w usłudze Microsoft Defender aktualizacji funkcji wprowadzonych w naszym ostatnim odcinku. Dołącz do nas, aby dowiedzieć się, co się dzieje na urządzeniu zarządzanym przy użyciu wielu narzędzi i kanałów, uzyskać zalecenia dotyczące zarządzania uprawnieniami między usługą Microsoft Defender XDR i portalem usługi Microsoft Intune, usprawnić działania związane z grupowaniem i ukierunkowaniem oraz dowiedzieć się, jak wyeliminować nieobsługiwane scenariusze.
Rozdziały
- 00:00 — wprowadzenie
- 02:01 — wiele kanałów zarządzania
- 11:00 — Rola i uprawnienia
- 19:45 — Różne scenariusze tożsamości
- 26:45 — Streszczenie
- 27:46 — Outro
Zalecane zasoby
Połącz
- Heike Ritter | Twitter: @HeikeRitter | LinkedIn: /in/heike-ritter-8374b2a/
- Dan Levy | LinkedIn: /in/dan-levy-049215112/
Wracamy do Dan Levy, aby uzyskać szczegółowe wyjaśnienie Ochrona punktu końcowego w usłudze Microsoft Defender aktualizacji funkcji wprowadzonych w naszym ostatnim odcinku. Dołącz do nas, aby dowiedzieć się, co się dzieje na urządzeniu zarządzanym przy użyciu wielu narzędzi i kanałów, uzyskać zalecenia dotyczące zarządzania uprawnieniami między usługą Microsoft Defender XDR i portalem usługi Microsoft Intune, usprawnić działania związane z grupowaniem i ukierunkowaniem oraz dowiedzieć się, jak wyeliminować nieobsługiwane scenariusze.
Rozdziały
- 00:00 — wprowadzenie
- 02:01 — wiele kanałów zarządzania
- 11:00 — Rola i uprawnienia
- 19:45 — Różne scenariusze tożsamości
- 26:45 — Streszczenie
- 27:46 — Outro
Zalecane zasoby
Połącz
- Heike Ritter | Twitter: @HeikeRitter | LinkedIn: /in/heike-ritter-8374b2a/
- Dan Levy | LinkedIn: /in/dan-levy-049215112/
Chcesz przesłać opinię? Prześlij problem tutaj.