Categoria: Security

  • Attack Kill Chain

    Attack Kill Chain

    Con questo articolo vogliamo iniziare a raccontare come avviene un attacco e poi, soprattutto, come è possibile difendersi.

  • Defender for Identity – Portal

    Defender for Identity – Portal

    Defender for Identity – Configurazione e gestione

  • Defender for Identity – Intro

    Defender for Identity – Intro

    Defender for Identity protegge la vostra active directory da attacchi e tentativi di compromissione. In questo video un’introduzione generale alle principali features

  • Defender for Endpoints – Introduzione

    Defender for Endpoints – Introduzione

    Pochi minuti per introdurre Defender for Endpoints e le sue caratteristiche fondamentali; sapevate che direttamente da Defender for Endpoints è possibile verificare lo stato dei device Windows e avere un report circa le eventuali problematiche di sicurezza? Conoscete le capabilities di Attack Surface Reduction presenti in Windows 10? Vorreste una soluzione di protezione degli endpoints…

  • Security al Be Connected Day!

    Security al Be Connected Day!

    Riviviamo la track Security tenutasi al recente Be Connected Day scaricando le slide dei protagonisti e rivedendo i filmati registrati dell’evento

  • Introduzione a Zero Trust

    Introduzione a Zero Trust

    Zero Trust significa modificare approccio, assumere un nuovo mindset rivolto alla protezione degli assets aziendali, dovunque essi siano.

  • Security Awareness: il fattore umano in un modello Zero Trust

    Security Awareness: il fattore umano in un modello Zero Trust

    Cos’è Zero Trust? è sufficiente una declinazione in chiave tecnologica per approcciare il tema della sicurezza in un mondo in cui è sempre più forte la presenza del cloud? oppure è necessario declinare la tematica in chiave umana, coinvolgendo quello che è comunemente definito l’anello debole della catena? quanto è importate il training o, per…

  • Virtual Secure Mode in Windows 10

    Virtual Secure Mode in Windows 10

    Virtual Secure Mode (VSM) è una funzionalità probabilmente ancora poco utilizzata, ma credetemi, di grande efficacia (e, io credo, grande interesse) resa possibile da hardware virtualization, l’elemento che sta alla base dell’argomento del video odierno.

  • Gestione e protezione dei devices

    Gestione e protezione dei devices

    Un device non gestito è un device a rischio. Ed è necessario verificare che i devices non siano compromessi; questo è il compito di uno strumento di Mobile Threat Defense.

  • Securing Active Directory

    Securing Active Directory

    Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”.