Tutte le novità su Security

Pacho Baratta

Sicurezza e compliance con NIS2

Sicurezza e compliance sono elementi fondamentali, questo lo sappiamo tutti. E garantire un buon livello di sicurezza (security posture) è un aspetto fondamentale, richiesto anche da NIS2. Così come sappiamo tutti che raggiungere un certo livello di sicurezza è molto complicato. Lo scorso 23 ottobre, insieme a Microsoft, abbiamo tenuto un webinar per raccontare il […]

Mauro Migliore

Copilot e Purview: a difesa della privacy e della sicurezza dei dati

L’era dell’intelligenza artificiale (IA) sta trasformando il modo in cui le aziende operano, offrendo opportunità senza precedenti per aumentare la produttività e innovare. Tuttavia, con queste opportunità emergono anche nuove sfide legate alla sicurezza dei dati, per questo parliamo di Microsoft Purview e Copilot. Microsoft Purview gioca un ruolo cruciale nel garantire che le organizzazioni […]

yooda

NIS2: Come rispettare le linee guida con Microsoft 365

La Direttiva NIS2, acronimo di Network and Information Security 2, è una normativa europea che mira a rafforzare la sicurezza informatica all’interno dell’Unione Europea. Questa direttiva aggiorna e amplia la portata della precedente NIS, introducendo nuove misure e requisiti per migliorare la resilienza delle infrastrutture digitali. Quali sono le misure da adottare? Le imprese devono […]

Francesco Fois

Copilot for Security

Copilot for Security vuole rispondere alle principali sfide di sicurezza che oggi le organizzazioni devono affrontare includono: Le organizzazioni devono agire rapidamente per affrontare tutte le sfide alla sicurezza che devono affrontare, ma lavorare alla velocità umana non è sufficiente. Le organizzazioni devono lavorare alla “velocità della macchina”. Microsoft Copilot for Security è uno strumento […]

Pacho Baratta

Lezioni da un attacco informatico: rafforzare la sicurezza digitale – 1

Questo attacco, perpetrato attraverso tecniche di spraying password, ha mirato a compromettere account di test legacy, evidenziando la criticità delle utenze non protette da MFA (Multi-Factor Authentication)

Pacho Baratta

Lezioni da un attacco informatico: strategie di difesa – 2

Strategie di difesa contro il cyber spionaggio: l’importanza di una cultura della sicurezza informatica che permei ogni livello dell’organizzazione, dimostrando che la lotta contro le minacce digitali richiede vigilanza, innovazione e collaborazione

Pacho Baratta

Active Directory Tiering

Perchè Active Directory tiering? Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”. E’ […]

Pacho Baratta

Defender for Cloud Apps: funzionalità e casi d’uso

Defender for Cloud Apps, ovvero cos’è? a cosa mi serve? come può aiutarmi a rafforzare la security posture in azienda? Emiliano Iacomino e Pacho Baratta hanno provato a spiegare ed a rispondere ad alcune domande relative alle principali features del prodotto. Dalla Shadow IT, alla files governance e protezione dell’accesso, passando per la protezione del […]

Emiliano Iacomino

Defender for Cloud Apps: Files Governance

Hai tanti file sul cloud Microsoft o su cloud di terze parti? Ti spieghiamo come fare files governance grazie a Defender for Cloud Apps.

Pacho Baratta

Defender for Cloud Apps: Session Policies

Le Session Policies sono uno degli strumenti più potenti per gestire la sicurezza in azienda, permettendo nel contempo la massima flessibilità e semplicità.

Pacho Baratta

Defender for Cloud Apps: Shadow IT

Lo shadow IT? Combattilo con Microsoft Defender for Cloud Apps.

Pacho Baratta

OCTATCO Fido2 Security Keys

Nella nostra continua ricerca di tecnologie e dispositivi ci siamo imbattuti nelle OCTATCO Fido2 Security Keys, solo apparentemente l’ennesimo vendor di chiavette Fido2. In realtà ci siamo trovati di fronte a prodotti estremamente performanti, con un punto di forza davvero importante, sui cui mi soffermerò tra poco. Dopo qualche videocall con il loro business development […]

Pacho Baratta

Protezione di M365 con Quest

Gestire e proteggere il cloud è diventato un punto focale nella vita del personale IT. Microsoft mette a disposizione strumenti incredibili per migliorare l’operatività degli utenti, ma anche gli strumenti per la gestione di ambienti sempre più complessi. Da amministratore IT sono spesso piacevolmente stupito dalla semplificazione degli strumenti e dalla facilità con cui riesco […]

Roberto Antonioli

Gestisci, limita e monitora gli accessi con Azure AD PIM

Privileged Identity Management (PIM) è un servizio che permette di gestire, controllare e monitorare l’accesso a risorse importanti nell’organizzazione.

Andrea Delmonte

Attack simulation training

E’ possibile usare Attack Simulation Training nel portale di Microsoft 365 Defender per eseguire scenari di attacco realistici all’interno della propria organizzazione. Questi attacchi simulati consentono di identificare e individuare gli utenti vulnerabili prima che un attacco reale colpisca la nostra infrastruttura.

Andrea Delmonte

Windows Autopatch

Windows Autopatch consentirà di assumere il controllo delle operazioni di quality e security patching, inclusi gli aggiornamenti delle funzionalità del sistema operativo Windows e gli aggiornamenti dei driver, firmware e le app Microsoft 365

Andrea Delmonte

MFA: nuove funzionalità

Microsoft ha rilasciato in Public Preview nuove feature MFA disponibili sia per gli utenti che utilizzano passwordless authentication, sia per quelli che utilizzano MFA

Andrea Delmonte

LAPS – Non clonare le password locali!

Microsoft LAPS è uno dei modi più efficaci per proteggere le password dell’amministratore locale e impedire agli utenti non autorizzati di accedere a sistemi o dati a cui non dovrebbero. Local Administrator Password Solution di Microsoft, o in breve LAPS, è una funzionalità di gestione delle password che randomizza le password dell’amministratore locale e le salva all’interno del dominio.

Andrea Delmonte

Panoramica su Windows Hello for Business

In Windows 10 e Windows 11, Windows Hello for Business sostituisce le password con l’autenticazione a due fattori avanzata nei dispositivi. Questa autenticazione è costituita da un nuovo tipo di credenziali utente associate a un dispositivo e utilizza una tecnologia biometrica o un PIN.

Pacho Baratta

Pass the hash in Windows 10

Oggi vogliamo mostrare una tecnica chiamata pass-the-hash, utilizzata per conquistare ulteriori posizioni nell’ambiente di un cliente, dopo la compromissione di una prima workstation.

Pacho Baratta

Attack Kill Chain: gestirla con Microsoft 365

Come gestire la attack kill chain grazie a Microsoft 365

Pacho Baratta

Attack Kill Chain

Con questo articolo vogliamo iniziare a raccontare come avviene un attacco e poi, soprattutto, come è possibile difendersi.

Pacho Baratta

Defender for Identity – Portal

Defender for Identity – Configurazione e gestione

Pacho Baratta

Defender for Identity – Intro

Defender for Identity protegge la vostra active directory da attacchi e tentativi di compromissione. In questo video un’introduzione generale alle principali features

Pacho Baratta

Defender for Endpoints – Introduzione

Pochi minuti per introdurre Defender for Endpoints e le sue caratteristiche fondamentali; sapevate che direttamente da Defender for Endpoints è possibile verificare lo stato dei device Windows e avere un report circa le eventuali problematiche di sicurezza? Conoscete le capabilities di Attack Surface Reduction presenti in Windows 10? Vorreste una soluzione di protezione degli endpoints […]

Pacho Baratta

Security al Be Connected Day!

Riviviamo la track Security tenutasi al recente Be Connected Day scaricando le slide dei protagonisti e rivedendo i filmati registrati dell’evento

Pacho Baratta

Introduzione a Zero Trust

Zero Trust significa modificare approccio, assumere un nuovo mindset rivolto alla protezione degli assets aziendali, dovunque essi siano.

Pacho Baratta

Security Awareness: il fattore umano in un modello Zero Trust

Cos’è Zero Trust? è sufficiente una declinazione in chiave tecnologica per approcciare il tema della sicurezza in un mondo in cui è sempre più forte la presenza del cloud? oppure è necessario declinare la tematica in chiave umana, coinvolgendo quello che è comunemente definito l’anello debole della catena? quanto è importate il training o, per dirla con Cyber Guru, l’addestramento degli utenti?

Pacho Baratta

Virtual Secure Mode in Windows 10

Virtual Secure Mode (VSM) è una funzionalità probabilmente ancora poco utilizzata, ma credetemi, di grande efficacia (e, io credo, grande interesse) resa possibile da hardware virtualization, l’elemento che sta alla base dell’argomento del video odierno.

Pacho Baratta

Gestione e protezione dei devices

Un device non gestito è un device a rischio.
Ed è necessario verificare che i devices non siano compromessi; questo è il compito di uno strumento di Mobile Threat Defense.

Pacho Baratta

Securing Active Directory

Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”.

Pacho Baratta

Passwordless Authentication con Fido2 Security Keys

L’autenticazione tramite Security Key in modalità completamente passwordless costituisce un netto miglioramento della security posture.

Pacho Baratta

Azure Identity Protection

La protezione delle identità è centrale nella definizione di una buona security posture ed è fondamentale per garantire i livelli minimi di protezione delle risorse dell’organizzazione.