Pacho Baratta

Attack Kill Chain: gestirla con Microsoft 365

Abbiamo iniziato a spiegare la Attack Kill Chain; oggi vogliamo spiegare come rispondere con Microsoft 365.

How Microsoft 365 mitigates the attack kill chain

Un primo aspetto fondamentale su cui soffermarsi è che Microsoft non propone un singolo prodotto, bensì una suite tramite cui rispondere durante ogni fase di un attacco. Questa particolarità permette ad un moderno SOC o ad un team di cyber-security di semplificare le attività di coordinamento, controllo e gestione della sicurezza grazie ad una singola interfaccia XDR tramite cui gestire gli alert e i tentativi di compromissione.

Quanto detto poco sopra avvalora la tesi che vede Microsoft come uno dei principali vendor di sicurezza su scala globale. Se qualcuno pensa ancora alle battute che circolavano anni fa circa la facilità con cui era possibile bucare un sistema Windows, oggi si deve ricredere. A fronte di importanti investimenti, Microsoft ha reso Windows il sistema operativo più sicuro EVER, e ha costruito una suite di difesa, reattiva e proattiva, di prim’ordine.

Dal punto di vista della kill-chain possiamo notare come è possibile gestire un tentativo di attacco a vari livelli, da quando l’attaccante prova a compromettere i sistemi attraverso email o URL malevole sino al tentativo di compromettere le creedenziali utente, nel cloud o in AD:

Guardate il video per ulteriori insights, a presto con la demo su un attacco a Windows 10!

Don't stop there, read more

Pacho Baratta

Protezione di M365 con Quest

Gestire e proteggere il cloud è diventato un punto focale nella vita del personale IT. Microsoft mette a disposizione strumenti incredibili per migliorare l’operatività degli utenti, ma anche gli strumenti per la gestione di ambienti sempre più complessi. Da amministratore IT sono spesso piacevolmente stupito dalla semplificazione degli strumenti e dalla facilità con cui riesco…

Roberto Antonioli

Gestisci, limita e monitora gli accessi con Azure AD PIM

Privileged Identity Management (PIM) è un servizio che permette di gestire, controllare e monitorare l’accesso a risorse importanti nell’organizzazione.

Andrea Delmonte

Attack simulation training

E’ possibile usare Attack Simulation Training nel portale di Microsoft 365 Defender per eseguire scenari di attacco realistici all’interno della propria organizzazione. Questi attacchi simulati consentono di identificare e individuare gli utenti vulnerabili prima che un attacco reale colpisca la nostra infrastruttura.