Abbiamo iniziato a spiegare la Attack Kill Chain; oggi vogliamo spiegare come rispondere con Microsoft 365.
How Microsoft 365 mitigates the attack kill chainUn primo aspetto fondamentale su cui soffermarsi è che Microsoft non propone un singolo prodotto, bensì una suite tramite cui rispondere durante ogni fase di un attacco. Questa particolarità permette ad un moderno SOC o ad un team di cyber-security di semplificare le attività di coordinamento, controllo e gestione della sicurezza grazie ad una singola interfaccia XDR tramite cui gestire gli alert e i tentativi di compromissione.
Quanto detto poco sopra avvalora la tesi che vede Microsoft come uno dei principali vendor di sicurezza su scala globale. Se qualcuno pensa ancora alle battute che circolavano anni fa circa la facilità con cui era possibile bucare un sistema Windows, oggi si deve ricredere. A fronte di importanti investimenti, Microsoft ha reso Windows il sistema operativo più sicuro EVER, e ha costruito una suite di difesa, reattiva e proattiva, di prim’ordine.
Dal punto di vista della kill-chain possiamo notare come è possibile gestire un tentativo di attacco a vari livelli, da quando l’attaccante prova a compromettere i sistemi attraverso email o URL malevole sino al tentativo di compromettere le creedenziali utente, nel cloud o in AD:
- si facile bloccare l’upload di contenuti infetti o la navigazione verso URL sospette grazie a Microsoft Defender for O365
- è possibile mitigare attacchi ai device tramite Defender for Endpoint, utile sia in caso reattivo che proattivo, come raccontato in questo articolo del blog
- è possibile proteggere le identità (aspetto centrale oggi) in molti modi, dall’autenticazione in modalità passwordless alle Conditional Access di Azure Active Directory fino ad Azure Identity Protection, Privileged Identity Management e Defender for Identity
- infine, con Microsoft Defender for Cloud Apps (ex MCAS) è possibile governare le apps, fare analisi e gestione delle sessioni e molto altro
Guardate il video per ulteriori insights, a presto con la demo su un attacco a Windows 10!
Don't stop there, read more
ZTNA vs VPN: la fiducia è un concetto del passato (e meno male!)
Perchè ZTNA vs VPN? Immagina di essere il re di una fortezza medievale. Hai un fossato pieno di coccodrilli, mura altissime e un ponte levatoio che si alza al minimo sospetto. Ora, pensi davvero di lasciare la porta spalancata solo perché un tizio con una voce familiare bussa e dice: “Ehi, sono io, il tuo […]
DSPM for AI
Microsoft Purview ha recentemente introdotto una nuova funzionalità chiamata DSPM (Data Security Posture Management) for AI, progettata per migliorare la sicurezza e la gestione dei dati in ambienti di IA. Questa innovazione rappresenta un passo significativo verso la protezione delle informazioni sensibili e l’ottimizzazione dell’uso dei dati nelle applicazioni di intelligenza artificiale. Che cos’è DSPM […]
DSPM for AI di Microsoft Purview
Nell’odierno panorama digitale, è fondamentale garantire che gli utenti non sfruttino le IA generative in modo inappropriato con dati sensibili aziendali. L’utilizzo di queste tecnologie deve essere attentamente monitorato e indirizzato verso soluzioni enterprise sicure, come Microsoft Copilot, per proteggere le informazioni aziendali. DSPM for AI nasce con l’intento di aiutare le aziende a impostare […]
Enter the digital universe
With Yooda you can lead your company towards a new mindset that will change everyone's experience for the better and generate new value for you.