Categoria: Security
-
Attack Kill Chain
Con questo articolo vogliamo iniziare a raccontare come avviene un attacco e poi, soprattutto, come è possibile difendersi.
-
Defender for Identity – Portal
Defender for Identity – Configurazione e gestione
-
Defender for Identity – Intro
Defender for Identity protegge la vostra active directory da attacchi e tentativi di compromissione. In questo video un’introduzione generale alle principali features
-
Defender for Endpoints – Introduzione
Pochi minuti per introdurre Defender for Endpoints e le sue caratteristiche fondamentali; sapevate che direttamente da Defender for Endpoints è possibile verificare lo stato dei device Windows e avere un report circa le eventuali problematiche di sicurezza? Conoscete le capabilities di Attack Surface Reduction presenti in Windows 10? Vorreste una soluzione di protezione degli endpoints…
-
Security al Be Connected Day!
Riviviamo la track Security tenutasi al recente Be Connected Day scaricando le slide dei protagonisti e rivedendo i filmati registrati dell’evento
-
Introduzione a Zero Trust
Zero Trust significa modificare approccio, assumere un nuovo mindset rivolto alla protezione degli assets aziendali, dovunque essi siano.
-
Security Awareness: il fattore umano in un modello Zero Trust
Cos’è Zero Trust? è sufficiente una declinazione in chiave tecnologica per approcciare il tema della sicurezza in un mondo in cui è sempre più forte la presenza del cloud? oppure è necessario declinare la tematica in chiave umana, coinvolgendo quello che è comunemente definito l’anello debole della catena? quanto è importate il training o, per…
-
Virtual Secure Mode in Windows 10
Virtual Secure Mode (VSM) è una funzionalità probabilmente ancora poco utilizzata, ma credetemi, di grande efficacia (e, io credo, grande interesse) resa possibile da hardware virtualization, l’elemento che sta alla base dell’argomento del video odierno.
-
Gestione e protezione dei devices
Un device non gestito è un device a rischio. Ed è necessario verificare che i devices non siano compromessi; questo è il compito di uno strumento di Mobile Threat Defense.
-
Securing Active Directory
Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”.