Lo shadow IT? Combattilo con Microsoft Defender for Cloud Apps.
Noi ti spieghiamo come! 🙂
Emiliano Iacomino (Microsoft) e Pacho Baratta (Yooda) vi raccontano in un breve video come individuare e poi gestire lo Shadow IT.
Per Shadow IT intendiamo tutto quanto è in uso in azienda all’insaputa del dipartimento IT. Non solo applicazioni software ma anche processi.
Ad esempio, in una certa azienda del modo retail, era prassi comune tra i dipendenti, lo scambio di informazioni, incluso documenti, tramite Whatsapp. In questo modo si metteva a repentaglio la sicurezza dei dati e delle informazioni aziendali, aggirando le stesse compliance interne.
Shadow IT è anche l’utilizzo di certe applicazioni che potrebbero rappresentare rischi per la sicurezza, anche semplicemente utilizzandole online.
Defender for Cloud Apps (in precedenza conosciuto come MCAS, ovvero Microsoft Cloud App Security) permette di sapere quali applicazioni sono utilizzate dagli utenti aziendali ed eventualmente inibire l’utilizzo di certe applicazioni.
L’utilizzo Defender for Cloud Apps per questo proposito è semplice: è sufficiente integrarlo (con un semplice click) a Defender for Endpoint (MDE) se questo è in uso, altrimenti si può integrare con altrettanta semplicità con il proxy o firewall in uso in azienda.
Nel video cerchiamo di raccontare questo e anche qualcosa in più, in merito alla gestione lato admin, ma anche alla user-experience.
Questo è solo il primo, di tre video che abbiamo realizzato; l’idea è di iniziare ad introdurre Defender for Cloud Apps attraverso una serie di tematiche e casi d’uso.
Nei tre video realizzati parleremo di:
- gestione Shadow IT (questo video)
- Session Policies
- governance files
Abbiamo poi intenzione di produrre un webinar, in cui andremo ad approfondire i concetti qui trattati e altro ancora.
Intanto, ecco qui il primo video:
MCAS e Shadow ITE se volete iniziare ad iscrivervi al webinar:
Don't stop there, read more
Lezioni da un attacco informatico: rafforzare la sicurezza digitale – 1
Questo attacco, perpetrato attraverso tecniche di spraying password, ha mirato a compromettere account di test legacy, evidenziando la criticità delle utenze non protette da MFA (Multi-Factor Authentication)
Lezioni da un attacco informatico: strategie di difesa – 2
Strategie di difesa contro il cyber spionaggio: l’importanza di una cultura della sicurezza informatica che permei ogni livello dell’organizzazione, dimostrando che la lotta contro le minacce digitali richiede vigilanza, innovazione e collaborazione
Active Directory Tiering
Perchè Active Directory tiering? Active Directory costituisce tuttora lo scrigno dove vengono depositate le chiavi del regno; in AD risiedono le identità degli utenti e le identità dei Domain Admins. Controllare active directory permette di controllare l’accesso all’insieme delle risorse aziendali e di conseguenza ai dati aziendali; per questo è necessario “securing active directory”. E’ […]
Enter the digital universe
With Yooda you can lead your company towards a new mindset that will change everyone's experience for the better and generate new value for you.