Pagina dell'autore

Guido Imperatore

Guido Imperatore nasce con la passione dell’informatica e sin da adolescente componeva PC. Si è diplomato come perito informatico e questo settore è diventato il suo lavoro.

Attualmente lavora come Cybersecurity Specialist in Yarix - a Var Group Company, aiutando le aziende a costruire il proprio percorso nell’adozione di tecnologie di Security Microsoft 365.

 

 

Possiede le seguenti certificazioni:

• Azure Administrator Associate
• Endpoint Administrator Associate
• Azure Solutions Architect Expert
• Azure Security Engineer Associate
• Microsoft 365 Certified: Administrator Expert
• Information Protection and Compliance Administrator Associate
• Security Operations Analyst Associate
• Azure Virtual Desktop Specialty
• Cybersecurity Architect Expert
• Identity and Access Administrator Associate
• Security Administrator Associate

 

Dal 2024 è Microsoft MVP nella categoria Microsoft Sentinel & Microsoft Defender XDR Suite.

 

https://www.tech-cloud.it

/guido-imperatore-988724a6

@GuidoImpe

Update Microsoft Defender for Endpoint Linux con Cron

Proteggere i propri dispositivi in ottica Zero Trust è di fondamentale importanza, Microsoft offre, attraverso Microsoft Defender for Endpoint, una soluzione completa Cross Platform che protegge sostanzialmente la totalità dei sistemi operativi disponibili all’interno delle organizzazioni. Microsoft, nel caso di dispositivi Linux consente l’aggiornamento automatico della piattaforma, solo ed esclusivamente se l’onboarding dei dispositivi avviene attraverso Microsoft Defender for Cloud. Questo vuol dire che se eseguiamo l’onboarding tramite tools di Software Management o manuali non possiamo aggiornare la piattaforma ? Assolutamente No! Tramite Cron è possibile schedulare l’aggiornamento della piattaforma per proteggere i propri dispositivi con i maggiori standard di…

Attivare Microsoft Defender for Identity nei Domain Controller attraverso l’agent di Defender for Endpoint

Microsoft Defender for Identity è una funzionalità Cloud di Microsoft che vi permette di proteggere e monitorare le identità all’interno della vostra organizzazione. La funzionalità di MDI (Microsoft Defender for Identity) è completamente integrata in Microsoft Defender XDR e sfrutta i log che provengono dagli utenti di Active Directory locale o Entra ID per Identificare, rilevare e analizzare al meglio le minacce avanzate dirette all’organizzazione. Distribuire MDI per aiutare i Team di SecOp a offrire una soluzione di Identity Threat Detection in ambienti ibridi tra cui: Prevenire le violazioni: usando valutazioni proattive dell’analisi comportamentale dei rispettivi utenti Rilevare Minacce: usando…

Rimuovere dall’isolamento un device con lo script locale di Microsoft Defender XDR

Microsoft Defender XDR concede l’opportunità in caso di comprovata compromissione del device, di procedere al suo isolamento, operazione che gli analisti di Cybersecurity possono eseguire direttamente dal portale di Microsoft Defender. Capita a volte che l’operazione di isolamento del device è del tutto preventiva, in quanto l’alert generato potrebbe essere un falso positivo e si rende quindi necessario, procedere al de-isolamento del dispositivo per permettere all’utente di riprendere la normale operatività lavorativa. Potrebbe capitare che la procedura di rimuovere dall’isolamento direttamente dalla console però non vada a buon fine, quindi come potete rimuovere il device da questo stato di Isolamento?…

Microsoft Purview: Data Security Posture Management (preview)

Rafforzare la sicurezza dei dati e ridurre al minimo l’esposizione ai rischi dei dati per le loro informazioni sensibili è spesso difficile per le organizzazioni nell’ambiente di lavoro moderno. La crescente complessità dei dati stessi, la loro varietà di origini, e la visibilità limitata sui dati sensibili, possono rappresentare sfide veramente impegnative e significative per gli amministratori ed i professionisti che lavorano quotidianamente per la protezione dei dati. L’aggiunta, inoltre, di piattaforme multicloud e applicazioni generative di intelligenza artificiale a queste aree rende ancora più difficile valutare la copertura della sicurezza dei dati e correlare tra loro le informazioni dettagliate…

Usare Logstash per inviare i log a Microsoft Sentinel tramite API basata su DCR

La data ingestion dei log attraverso la funzionalità descritta nell’articolo è attualmente in Anteprima Pubblica. Il nuovo plug-in di Logstash di Microsoft Sentinel supporta le trasformazioni delle pipeline e la configrazione avanzata tramite regole di raccolta dati (DCR, Data Collection Rule). IL plug-in inoltra qualsiasi tipo di log di origini esterne in tabelle personalizzate o standard in Log Analytics o Microsoft Sentinel. In questo articolo quindi vedremo insieme come configurare il plug-in Logstash per trasmettere i dati a Microsoft Sentinel usando le Data Collection Rule (DCR), avendo un controllo completo sullo schema di Output. Con il nuovo plug-in messo a…

#POWERCON2025 – evento gratuito in presenza il 7 febbraio presso la sede Microsoft di Roma

Iniziamo il 2025 con un’importante annuncio! Tra un mese ci sarà la #POWERCON2025 in presenza presso la sede Microsoft di Roma! Si, avete letto bene. Nel più grande teatro italiano di Microsoft, con ben 100 posti disponibili, il 7 febbraio 2025 terremo finalmente un evento in presenza. Sarà una grande occasione per condividere idee, fare networking e approfondire tematiche di grande rilevanza. Tantissimi gli argomenti che verranno trattati e che coprono una vasta gamma di tematiche cruciali per i professionisti IT. Ogni sessione esplora aspetti avanzati e innovativi delle tecnologie Microsoft, con un forte focus sulla sicurezza, l’automazione e l’ottimizzazione…

Microsoft Sentinel e Microsoft Purview: L’unione fa la forza!

Microsoft Sentinel e Microsoft Purview: due servizi di casa Microsoft a mio avviso fondamentali. Da una parte abbiamo a disposizione uno strumento che è verticale sulla compliance dei dati della nostra organizzazione e dell’altra abbiamo un servizio che funge da “accentratore” di tutti gli eventi provenienti dal mondo Cloud e On-prem (SIEM) e li “orchestra” (SOAR) in modo del tutto automatizzato. Quando due strumenti così straordinari cooperano tra di loro è solo un bene sia per i membri IT che per le organizzazioni per difendersi da attacchi informatici sempre più sofisticati e complessi. All’interno di questo articolo vorrei darvi evidenza…

Microsoft Purview: MIP (Microsoft Information Protection) Scanner

Vi ho già parlato all’interno della community di Information Protection e di come questo servizio Microsoft offre una protezione dei vostri dati a 360 gradi vi lascio a titolo informativo il link dell’articolo Microsoft Purview: Information Protection e Sensitivity Labels – ICT Power Oggi vorrei parlarvi di come, attraverso l’installazione di uno scanner all’interno della vostra infrastruttura vi possa aiutare a classificare in modo del tutto automatico i vostri file e vi permetta quindi di applicare in modo automatico delle etichette di riservatezza ai vostri file /dati. Classificare i dati secondo gli standard che vengono definiti è il primo passo…

Microsoft Purview: eDiscovery (Premium)

La soluzione di Microsoft Purview eDiscovery (Premium) si base sulle funzionalità di analisi e di eDiscovery (Standard) esistenti ed offre un flusso di lavoro end-to-end per conservare, raccogliere, analizzare, rivedere ed esportare contenuti che rispondano ad indagini internet ed esterne all’organizzazione in Microsoft 365. E’ possibile utilizzare eDiscovery (Premium) per inserire un blocco di eDiscovery nei percorsi del contenuto come ad esempio: Cassette postali di Exchange Online Siti di Sharepoint Online Account di OneDrive for Business Siti di Microsoft Teams La soluzione consente ai Team Legali di gestire il flusso di lavoro per le notifiche di blocco a fini giudiziari…

Microsoft Purview: Content Search

La serie di articolo inerenti a Microsoft Purview continua, oggi parleremo di Content Search una funzionalità già vista come parte integrante di eDiscovery (Standard), vi riporto a titolo informativo l’articolo in questione qualora vogliate approfondire Microsoft Purview: eDiscovery (Standard) – ICT Power È possibile utilizzare la ricerca del contenuto direttamente dal portale di Microsoft Purview questo è un vantaggio non indifferente in quanto il portale offre tutti i servizi legati alla compliance. Con Content Search è possibile ricercare il contenuto all’interno dei seguenti Workload di Microsoft 365: Cassette postali di Exchange Online Siti di SharePoint Online e account di OneDrive…