Photo by Alvaro Reyes on Unsplash
Pacho Baratta

Protezione di M365 con Quest

Gestire e proteggere il cloud è diventato un punto focale nella vita del personale IT. Microsoft mette a disposizione strumenti incredibili per migliorare l’operatività degli utenti, ma anche gli strumenti per la gestione di ambienti sempre più complessi. Da amministratore IT sono spesso piacevolmente stupito dalla semplificazione degli strumenti e dalla facilità con cui riesco ad ottenere risultati impossibili da pensare ancora pochi anni fa; basti pensare ad esempio alla console di amministrazione di Teams, che riassume la possibilità di gestire utenti devices, ma anche configurazioni di conferencing o di telefonia.

Microsoft ha inoltre lavorato per proporre una suite di sicurezza di primo piano, unico vendor a proporre una soluzione di sicurezza multicloud.

Ma non solo. uno dei punti di forza di Microsoft è da sempre il vasto ecosistema di partner e vendor che negli anni ha teso a costruire intorno a se, che permettono di allargare, migliorare ed approfondire l’offerta.

Quest si inserisce da sempre in questo solco; se inizialmente abbiamo iniziato a conoscere ed apprezzare Quest per gli strumenti volti alla migrazione verso Exchange, negli ultimi anni l’attenzione si è spostata soprattutto nella proposizione di strumenti volti a migliorare e semplificare processi di management e di rafforzamento della sicurezza.

Alessio Lo Turco, nel recente webinar tenuto durante la Modern Workspace Week, che abbiamo realizzato insieme ad Ayno, ci ha parlato di alcuni elementi della proposizione Quest, tra cui spiccano Bloodhound Enterprise, AD Disaster Recovery e la On Demand Audit Suite for O365.

La registrazione dell’evento si trova a questo indirizzo:

Per altri articoli legati alla sicurezza:

Yooda | Blog | Security – Yooda

Non fermarti qui, continua a leggere

Pacho Baratta

Lezioni da un attacco informatico: rafforzare la sicurezza digitale – 1

Questo attacco, perpetrato attraverso tecniche di spraying password, ha mirato a compromettere account di test legacy, evidenziando la criticità delle utenze non protette da MFA (Multi-Factor Authentication)

Pacho Baratta

Lezioni da un attacco informatico: strategie di difesa – 2

Strategie di difesa contro il cyber spionaggio: l’importanza di una cultura della sicurezza informatica che permei ogni livello dell’organizzazione, dimostrando che la lotta contro le minacce digitali richiede vigilanza, innovazione e collaborazione

Pacho Baratta

Active Directory Tiering

Perchè Active Directory tiering? Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”. E’ […]