Firmy będą miały czas do końca miesiąca na przejście.
Zapnij pasy i przygotuj się na pośpieszne przejście na nowe narzędzia cyberbezpieczeństwa, ponieważ Rozwiązanie Microsoft Defender Application Guard for Office jest wycofywane przez giganta technologicznego z Redmond miesiąc.
W skrócie Microsoft Defender Application Guard for Office lub Application Guard for Office wydajna metoda zabezpieczeń opracowana przez firmę Microsoft, która pomaga zapobiegać dostępowi niezaufanych plików do zaufanych zasoby. Metoda ta okazała się dość przydatna w ochronie przedsiębiorstw przed nowymi i pojawiającymi się cyberatakami.
Firma Microsoft zdecydowała się nie aktualizować już tej metody, zamiast tego ją wycofując. Oznacza to, że organizacje na całym świecie będą miały czas do końca tego miesiąca na przejście na nowe metody ochrony przed cyberatakami.
Na szczęście gigant technologiczny z Redmond oferuje rozwiązania ułatwiające przejście, dzięki czemu firmy mogą ponownie zabezpieczyć swoje zasoby.
Usługa Application Guard dla pakietu Office zniknęła, ale oto zalecenia firmy Microsoft
Ponieważ pakiet Microsoft Office i ogólnie produkty Microsoft są podatne na współczesne złośliwe oprogramowanie, gigant technologiczny z Redmond zaleca przejście na reguły ograniczania powierzchni ataku w usłudze Microsoft Defender for Endpoint.
Gigant technologiczny zaleca również przejście na Widok chroniony i zaczynam używać Kontrola aplikacji Windows Defender.
Ochrona aplikacji Microsoft Defender dla pakietu Office jest przestarzały i nie jest już aktualizowany. Ta amortyzacja obejmuje również Okna. Bezpieczeństwo. Izolacyjne interfejsy API używane przez Microsoft Defender Application Guard dla pakietu Office. Zalecamy przejście na usługę Microsoft Defender for Endpoint zasady redukcji powierzchni ataku wraz z Widok chroniony I Kontrola aplikacji Windows Defender.
Microsoftu
Zarówno Widok chroniony, jak i Kontrola aplikacji Windows Defender mogą być łatwo zarządzane i włączane/wyłączane w dowolnym momencie. Korzystanie z usługi Microsoft Defender dla punktu końcowego jest nieco bardziej skomplikowane, ale nie jest to nic, z czym administrator IT nie byłby w stanie sobie poradzić.
Jeśli już, Microsoft ma obszerny przewodnik na temat zrozumienia i wykorzystania możliwości zmniejszania powierzchni ataku, tutaj, z którym możesz się zapoznać przed podjęciem decyzji o przejściu.