Pacho Baratta

Attack Kill Chain: gestirla con Microsoft 365

Abbiamo iniziato a spiegare la Attack Kill Chain; oggi vogliamo spiegare come rispondere con Microsoft 365.

How Microsoft 365 mitigates the attack kill chain

Un primo aspetto fondamentale su cui soffermarsi è che Microsoft non propone un singolo prodotto, bensì una suite tramite cui rispondere durante ogni fase di un attacco. Questa particolarità permette ad un moderno SOC o ad un team di cyber-security di semplificare le attività di coordinamento, controllo e gestione della sicurezza grazie ad una singola interfaccia XDR tramite cui gestire gli alert e i tentativi di compromissione.

Quanto detto poco sopra avvalora la tesi che vede Microsoft come uno dei principali vendor di sicurezza su scala globale. Se qualcuno pensa ancora alle battute che circolavano anni fa circa la facilità con cui era possibile bucare un sistema Windows, oggi si deve ricredere. A fronte di importanti investimenti, Microsoft ha reso Windows il sistema operativo più sicuro EVER, e ha costruito una suite di difesa, reattiva e proattiva, di prim’ordine.

Dal punto di vista della kill-chain possiamo notare come è possibile gestire un tentativo di attacco a vari livelli, da quando l’attaccante prova a compromettere i sistemi attraverso email o URL malevole sino al tentativo di compromettere le creedenziali utente, nel cloud o in AD:

Guardate il video per ulteriori insights, a presto con la demo su un attacco a Windows 10!

Non fermarti qui, continua a leggere

Pacho Baratta

Lezioni da un attacco informatico: rafforzare la sicurezza digitale – 1

Questo attacco, perpetrato attraverso tecniche di spraying password, ha mirato a compromettere account di test legacy, evidenziando la criticità delle utenze non protette da MFA (Multi-Factor Authentication)

Pacho Baratta

Lezioni da un attacco informatico: strategie di difesa – 2

Strategie di difesa contro il cyber spionaggio: l’importanza di una cultura della sicurezza informatica che permei ogni livello dell’organizzazione, dimostrando che la lotta contro le minacce digitali richiede vigilanza, innovazione e collaborazione

Pacho Baratta

Active Directory Tiering

Perchè Active Directory tiering? Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”. E’ […]