Sicurezza

Proteggere Entra ID con Veeam – ANTEPRIMA! – Parte I

Introduzione a Entra ID Entra ID è una soluzione di gestione delle identità (IAM) sviluppata da Microsoft per semplificare e proteggere l’accesso alle risorse aziendali sia locali che nel cloud (https://learn.microsoft.com/it-it/entra/fundamentals/whatis). Entra ID è una naturale evoluzione di Azure Active Directory, inizialmente rilasciata da Microsoft come estensione nel cloud dell’Active Directory tradizionale: negli ultimi anni, la necessità di soluzioni di identità sicure per ambienti ibridi e multi-cloud è cresciuta, portando Microsoft a sviluppare una piattaforma più avanzata e completa, Entra, che include Entra ID insieme ad altri servizi come Microsoft Entra Permissions Management, Entra Verified ID, Identitity Governance. La piattaforma…

AD-ventures in offensive security – Parte 8/9 – DCSync

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza…

Analizzare Incident di Microsoft Sentinel: Investigation Graph è la soluzione adatta a te

Ho parlato all’interno della community diverse volte del SIEM e SOAR di casa Redmond e di come possono aiutarvi a collezionare log provenienti da diverse fonti per poi creare regole che attraverso l’automazione vi aiutano a prevenire attacchi informatici sempre più sofisticati. Oggi con questo articolo vorrei portare alla vostra attenzione una funzionalità veramente interessante Investigation Graph e di come essa attraverso un’analisi “grafica” vi permette di identificare tutti gli attori coinvolti in un Incident di Sicurezza Informatica. Quando Microsoft Sentinel genera in incident di sicurezza significa che quella determinata azione richiede la nostra attenzione e deve essere analizzata in…

Come Microsoft Sentinel può rispondere ad attacchi di Brute Force? Scopriamolo Insieme!

All’interno della Community troverete diversi articoli inerenti al SIEM e SOAR di casa Redmond e di come esso vi può aiutare ad estendere la retention dei log, ma soprattutto di come poter rispondere in modo rapido ad incident di sicurezza. A titolo informativo vi lascio la guida scritta da Nicola Ferrini per capire cosa è nel dettaglio Microsoft Sentinel Introduzione a Microsoft Sentinel – ICT Power In questo articolo invece vorrei parlarvi delle Anlytics Rule (Regole di Analitica) e di come struttura una KQL (Kusto Query) per avere evidenza di tentativi di brute force per il collegamento RDP su un…

AD-ventures in offensive security – Parte 7/9 – Golden & Diamond Ticket

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

Sfruttare Live Response di Microsoft Defender for Endpoint per disinstallare applicazioni

Molte volte potremmo avere la necessità di disinstallare applicazioni, magari anche malevole, in una postazione di lavoro, ma senza aver accesso diretto al dispositivo. In questo caso ci troviamo davanti ad un problema, in quanto rispondere in modo veloce ad un’applicazione malevole potrebbe evitarci spiacevoli sorprese. A questa esigenza ci può aiutare la funzionalità di Live Response di Microsoft Defender for Endpoint / XDR, all’interno della community ho parlato già di questo funzionalità e di come essa può aiutarci a rispondere in modo proattivo ed in tempo reale ad Incident di sicurezza critici, a tal proposito vi lascio il link…

Introduzione a Log Analytics in Azure Monitor

Azure Log Analytics è uno strumento essenziale per monitorare e gestire in modo efficiente le vostre risorse cloud e on-premises. Fa parte di Azure Monitor, che vi consente di raccogliere, analizzare e agire sui dati provenienti dalle vostre infrastrutture IT, applicazioni e servizi, migliorando l’affidabilità e le prestazioni delle vostre operazioni. Azure Log Analytics vi permette di raccogliere dati da diverse risorse, inclusi server, macchine virtuali, dispositivi di rete, applicazioni e servizi cloud. Potete raccogliere log e metriche non solo dalle risorse di Azure, ma anche dalle vostre infrastrutture on-premises. Questo significa che avrete una visione centralizzata di tutto l’ambiente…

Azure-Firewall-Mon: Monitoraggio in tempo reale con Event Hub e ricerca avanzata ChatGPT

Quando implementate Azure Firewall il monitoraggio in tempo reale diventa un aspetto cruciale per mantenere la vostra rete protetta e pronta a reagire a qualsiasi minaccia in maniera tempestiva. Utilizzando gli strumenti nativi di Azure, come Azure Monitor, Log Analytics e Azure Sentinel, potete ottenere una visione chiara e dettagliata delle attività in corso sulla vostra rete, intervenendo immediatamente in caso di comportamenti sospetti. In primo luogo con Azure Monitor avete la possibilità di raccogliere metriche e log in tempo reale, monitorando costantemente il traffico di rete che passa attraverso il vostro firewall. Potete configurare alert personalizzati che vi notificheranno…

Attivare Windows Protected Print Mode in Windows 11 24H2 (2024 Update) e in Windows Server 2025

Windows Protected Print Mode (WPP) è una funzionalità introdotta da Microsoft per migliorare la sicurezza e l’affidabilità del processo di stampa nei sistemi Windows. Questo nuovo approccio nasce dalla necessità di risolvere le vulnerabilità legate al print spooler, che in passato ha permesso ad attacchi come PrintNightmare di compromettere i sistemi, installare programmi dannosi e persino manipolare i dati. Con Windows Protected Print Mode Microsoft ha adottato una soluzione che elimina l’uso di driver di terze parti, spesso causa di problemi di sicurezza, a favore di un modello di stampa senza driver basato sul protocollo IPP (Internet Printing Protocol). Questa…

Microsoft depreca i protocolli PPTP e L2TP: è iniziata una nuova era per la sicurezza delle VPN

Recentemente Microsoft ha annunciato la deprecazione ufficiale dei protocolli Point-to-Point Tunneling Protocol (PPTP) e Layer 2 Tunneling Protocol (L2TP) nelle future versioni di Windows Server. Questa decisione segna una svolta importante nella strategia di sicurezza dell’azienda, spingendo verso protocolli VPN più moderni e sicuri come Secure Socket Tunneling Protocol (SSTP) e Internet Key Exchange versione 2 (IKEv2). Tuttavia, questa scelta può presentare sia vantaggi significativi sia sfide per le aziende che devono affrontare la transizione. Perché PPTP e L2TP non sono più sufficienti? Il protocollo PPTP, introdotto negli anni ’90, è stato ampiamente utilizzato per le connessioni VPN, ma le…