MCAS e Shadow IT
Pacho Baratta

Defender for Cloud Apps: Shadow IT

Lo shadow IT? Combattilo con Microsoft Defender for Cloud Apps.

Noi ti spieghiamo come! 🙂

Emiliano Iacomino (Microsoft) e Pacho Baratta (Yooda) vi raccontano in un breve video come individuare e poi gestire lo Shadow IT.

Per Shadow IT intendiamo tutto quanto è in uso in azienda all’insaputa del dipartimento IT. Non solo applicazioni software ma anche processi.

Ad esempio, in una certa azienda del modo retail, era prassi comune tra i dipendenti, lo scambio di informazioni, incluso documenti, tramite Whatsapp. In questo modo si metteva a repentaglio la sicurezza dei dati e delle informazioni aziendali, aggirando le stesse compliance interne.

Shadow IT è anche l’utilizzo di certe applicazioni che potrebbero rappresentare rischi per la sicurezza, anche semplicemente utilizzandole online.

Defender for Cloud Apps (in precedenza conosciuto come MCAS, ovvero Microsoft Cloud App Security) permette di sapere quali applicazioni sono utilizzate dagli utenti aziendali ed eventualmente inibire l’utilizzo di certe applicazioni.

L’utilizzo Defender for Cloud Apps per questo proposito è semplice: è sufficiente integrarlo (con un semplice click) a Defender for Endpoint (MDE) se questo è in uso, altrimenti si può integrare con altrettanta semplicità con il proxy o firewall in uso in azienda.

Nel video cerchiamo di raccontare questo e anche qualcosa in più, in merito alla gestione lato admin, ma anche alla user-experience.

Questo è solo il primo, di tre video che abbiamo realizzato; l’idea è di iniziare ad introdurre Defender for Cloud Apps attraverso una serie di tematiche e casi d’uso.

Nei tre video realizzati parleremo di:

Abbiamo poi intenzione di produrre un webinar, in cui andremo ad approfondire i concetti qui trattati e altro ancora.

Intanto, ecco qui il primo video:

MCAS e Shadow IT

E se volete iniziare ad iscrivervi al webinar:

https://events.teams.microsoft.com/event/0b015b4b-9dd9-410e-94c5-75d641d77018@351ec64d-32a1-4a16-9d9f-b62ee129bfe2

Don't stop there, read more

Pacho Baratta

Lezioni da un attacco informatico: rafforzare la sicurezza digitale – 1

Questo attacco, perpetrato attraverso tecniche di spraying password, ha mirato a compromettere account di test legacy, evidenziando la criticità delle utenze non protette da MFA (Multi-Factor Authentication)

Pacho Baratta

Lezioni da un attacco informatico: strategie di difesa – 2

Strategie di difesa contro il cyber spionaggio: l’importanza di una cultura della sicurezza informatica che permei ogni livello dell’organizzazione, dimostrando che la lotta contro le minacce digitali richiede vigilanza, innovazione e collaborazione

Pacho Baratta

Active Directory Tiering

Perchè Active Directory tiering? Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”. E’ […]