Abbiamo iniziato a spiegare la Attack Kill Chain; oggi vogliamo spiegare come rispondere con Microsoft 365.
Un primo aspetto fondamentale su cui soffermarsi è che Microsoft non propone un singolo prodotto, bensì una suite tramite cui rispondere durante ogni fase di un attacco. Questa particolarità permette ad un moderno SOC o ad un team di cyber-security di semplificare le attività di coordinamento, controllo e gestione della sicurezza grazie ad una singola interfaccia XDR tramite cui gestire gli alert e i tentativi di compromissione.
Quanto detto poco sopra avvalora la tesi che vede Microsoft come uno dei principali vendor di sicurezza su scala globale. Se qualcuno pensa ancora alle battute che circolavano anni fa circa la facilità con cui era possibile bucare un sistema Windows, oggi si deve ricredere. A fronte di importanti investimenti, Microsoft ha reso Windows il sistema operativo più sicuro EVER, e ha costruito una suite di difesa, reattiva e proattiva, di prim’ordine.
Dal punto di vista della kill-chain possiamo notare come è possibile gestire un tentativo di attacco a vari livelli, da quando l’attaccante prova a compromettere i sistemi attraverso email o URL malevole sino al tentativo di compromettere le creedenziali utente, nel cloud o in AD:
- si facile bloccare l’upload di contenuti infetti o la navigazione verso URL sospette grazie a Microsoft Defender for O365
- è possibile mitigare attacchi ai device tramite Defender for Endpoint, utile sia in caso reattivo che proattivo, come raccontato in questo articolo del blog
- è possibile proteggere le identità (aspetto centrale oggi) in molti modi, dall’autenticazione in modalità passwordless alle Conditional Access di Azure Active Directory fino ad Azure Identity Protection, Privileged Identity Management e Defender for Identity
- infine, con Microsoft Defender for Cloud Apps (ex MCAS) è possibile governare le apps, fare analisi e gestione delle sessioni e molto altro
Guardate il video per ulteriori insights, a presto con la demo su un attacco a Windows 10!
Don't stop there, read more
Defender for Cloud Apps: funzionalità e casi d’uso
Defender for Cloud Apps, ovvero cos’è? a cosa mi serve? come può aiutarmi a rafforzare la security posture in azienda? Emiliano Iacomino e Pacho Baratta hanno provato a spiegare ed a rispondere ad alcune domande relative alle principali features del prodotto. Dalla Shadow IT, alla files governance e protezione dell’accesso, passando per la protezione del […]
Defender for Cloud Apps: Files Governance
Hai tanti file sul cloud Microsoft o su cloud di terze parti? Ti spieghiamo come fare files governance grazie a Defender for Cloud Apps.
Defender for Cloud Apps: Session Policies
Le Session Policies sono uno degli strumenti più potenti per gestire la sicurezza in azienda, permettendo nel contempo la massima flessibilità e semplicità.
Enter the digital universe
With Yooda you can lead your company towards a new mindset that will change everyone's experience for the better and generate new value for you.