All the news on Security
Copilot e Purview: a difesa della privacy e della sicurezza dei dati
L’era dell’intelligenza artificiale (IA) sta trasformando il modo in cui le aziende operano, offrendo opportunità senza precedenti per aumentare la produttività e innovare. Tuttavia, con queste opportunità emergono anche nuove sfide legate alla sicurezza dei dati, per questo parliamo di Microsoft Purview e Copilot. Microsoft Purview gioca un ruolo cruciale nel garantire che le organizzazioni […]
NIS2: Come rispettare le linee guida con Microsoft 365
La Direttiva NIS2, acronimo di Network and Information Security 2, è una normativa europea che mira a rafforzare la sicurezza informatica all’interno dell’Unione Europea. Questa direttiva aggiorna e amplia la portata della precedente NIS, introducendo nuove misure e requisiti per migliorare la resilienza delle infrastrutture digitali. Quali sono le misure da adottare? Le imprese devono […]
Copilot for Security
Copilot for Security vuole rispondere alle principali sfide di sicurezza che oggi le organizzazioni devono affrontare includono: Le organizzazioni devono agire rapidamente per affrontare tutte le sfide alla sicurezza che devono affrontare, ma lavorare alla velocità umana non è sufficiente. Le organizzazioni devono lavorare alla “velocità della macchina”. Microsoft Copilot for Security è uno strumento […]
Lezioni da un attacco informatico: rafforzare la sicurezza digitale – 1
Questo attacco, perpetrato attraverso tecniche di spraying password, ha mirato a compromettere account di test legacy, evidenziando la criticità delle utenze non protette da MFA (Multi-Factor Authentication)
Lezioni da un attacco informatico: strategie di difesa – 2
Strategie di difesa contro il cyber spionaggio: l’importanza di una cultura della sicurezza informatica che permei ogni livello dell’organizzazione, dimostrando che la lotta contro le minacce digitali richiede vigilanza, innovazione e collaborazione
Active Directory Tiering
Perchè Active Directory tiering? Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”. E’ […]
Defender for Cloud Apps: funzionalità e casi d’uso
Defender for Cloud Apps, ovvero cos’è? a cosa mi serve? come può aiutarmi a rafforzare la security posture in azienda? Emiliano Iacomino e Pacho Baratta hanno provato a spiegare ed a rispondere ad alcune domande relative alle principali features del prodotto. Dalla Shadow IT, alla files governance e protezione dell’accesso, passando per la protezione del […]
Defender for Cloud Apps: Files Governance
Hai tanti file sul cloud Microsoft o su cloud di terze parti? Ti spieghiamo come fare files governance grazie a Defender for Cloud Apps.
Defender for Cloud Apps: Session Policies
Le Session Policies sono uno degli strumenti più potenti per gestire la sicurezza in azienda, permettendo nel contempo la massima flessibilità e semplicità.
Defender for Cloud Apps: Shadow IT
Lo shadow IT? Combattilo con Microsoft Defender for Cloud Apps.
OCTATCO Fido2 Security Keys
Nella nostra continua ricerca di tecnologie e dispositivi ci siamo imbattuti nelle OCTATCO Fido2 Security Keys, solo apparentemente l’ennesimo vendor di chiavette Fido2. In realtà ci siamo trovati di fronte a prodotti estremamente performanti, con un punto di forza davvero importante, sui cui mi soffermerò tra poco. Dopo qualche videocall con il loro business development […]
Protezione di M365 con Quest
Gestire e proteggere il cloud è diventato un punto focale nella vita del personale IT. Microsoft mette a disposizione strumenti incredibili per migliorare l’operatività degli utenti, ma anche gli strumenti per la gestione di ambienti sempre più complessi. Da amministratore IT sono spesso piacevolmente stupito dalla semplificazione degli strumenti e dalla facilità con cui riesco […]
Gestisci, limita e monitora gli accessi con Azure AD PIM
Privileged Identity Management (PIM) è un servizio che permette di gestire, controllare e monitorare l’accesso a risorse importanti nell’organizzazione.
Attack simulation training
E’ possibile usare Attack Simulation Training nel portale di Microsoft 365 Defender per eseguire scenari di attacco realistici all’interno della propria organizzazione. Questi attacchi simulati consentono di identificare e individuare gli utenti vulnerabili prima che un attacco reale colpisca la nostra infrastruttura.
Windows Autopatch
Windows Autopatch consentirà di assumere il controllo delle operazioni di quality e security patching, inclusi gli aggiornamenti delle funzionalità del sistema operativo Windows e gli aggiornamenti dei driver, firmware e le app Microsoft 365
MFA: nuove funzionalità
Microsoft ha rilasciato in Public Preview nuove feature MFA disponibili sia per gli utenti che utilizzano passwordless authentication, sia per quelli che utilizzano MFA
LAPS – Non clonare le password locali!
Microsoft LAPS è uno dei modi più efficaci per proteggere le password dell’amministratore locale e impedire agli utenti non autorizzati di accedere a sistemi o dati a cui non dovrebbero. Local Administrator Password Solution di Microsoft, o in breve LAPS, è una funzionalità di gestione delle password che randomizza le password dell’amministratore locale e le salva all’interno del dominio.
Panoramica su Windows Hello for Business
In Windows 10 e Windows 11, Windows Hello for Business sostituisce le password con l’autenticazione a due fattori avanzata nei dispositivi. Questa autenticazione è costituita da un nuovo tipo di credenziali utente associate a un dispositivo e utilizza una tecnologia biometrica o un PIN.
Pass the hash in Windows 10
Oggi vogliamo mostrare una tecnica chiamata pass-the-hash, utilizzata per conquistare ulteriori posizioni nell’ambiente di un cliente, dopo la compromissione di una prima workstation.
Attack Kill Chain: gestirla con Microsoft 365
Come gestire la attack kill chain grazie a Microsoft 365
Attack Kill Chain
Con questo articolo vogliamo iniziare a raccontare come avviene un attacco e poi, soprattutto, come è possibile difendersi.
Defender for Identity – Intro
Defender for Identity protegge la vostra active directory da attacchi e tentativi di compromissione. In questo video un’introduzione generale alle principali features
Defender for Endpoints – Introduzione
Pochi minuti per introdurre Defender for Endpoints e le sue caratteristiche fondamentali; sapevate che direttamente da Defender for Endpoints è possibile verificare lo stato dei device Windows e avere un report circa le eventuali problematiche di sicurezza? Conoscete le capabilities di Attack Surface Reduction presenti in Windows 10? Vorreste una soluzione di protezione degli endpoints […]
Security al Be Connected Day!
Riviviamo la track Security tenutasi al recente Be Connected Day scaricando le slide dei protagonisti e rivedendo i filmati registrati dell’evento
Introduzione a Zero Trust
Zero Trust significa modificare approccio, assumere un nuovo mindset rivolto alla protezione degli assets aziendali, dovunque essi siano.
Security Awareness: il fattore umano in un modello Zero Trust
Cos’è Zero Trust? è sufficiente una declinazione in chiave tecnologica per approcciare il tema della sicurezza in un mondo in cui è sempre più forte la presenza del cloud? oppure è necessario declinare la tematica in chiave umana, coinvolgendo quello che è comunemente definito l’anello debole della catena? quanto è importate il training o, per dirla con Cyber Guru, l’addestramento degli utenti?
Virtual Secure Mode in Windows 10
Virtual Secure Mode (VSM) è una funzionalità probabilmente ancora poco utilizzata, ma credetemi, di grande efficacia (e, io credo, grande interesse) resa possibile da hardware virtualization, l’elemento che sta alla base dell’argomento del video odierno.
Gestione e protezione dei devices
Un device non gestito è un device a rischio.
Ed è necessario verificare che i devices non siano compromessi; questo è il compito di uno strumento di Mobile Threat Defense.
Securing Active Directory
Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”.
Passwordless Authentication con Fido2 Security Keys
L’autenticazione tramite Security Key in modalità completamente passwordless costituisce un netto miglioramento della security posture.
Azure Identity Protection
La protezione delle identità è centrale nella definizione di una buona security posture ed è fondamentale per garantire i livelli minimi di protezione delle risorse dell’organizzazione.
Enter the digital universe
With Yooda you can lead your company towards a new mindset that will change everyone's experience for the better and generate new value for you.