Pagina dell'autore

Guido Imperatore

Guido Imperatore nasce con la passione dell’informatica e sin da adolescente componeva PC. Si è diplomato come perito informatico e questo settore è diventato il suo lavoro.

Attualmente lavora come Cybersecurity Specialist in Yarix - a Var Group Company, aiutando le aziende a costruire il proprio percorso nell’adozione di tecnologie di Security Microsoft 365.

 

 

Possiede le seguenti certificazioni:

• Azure Administrator Associate
• Endpoint Administrator Associate
• Azure Solutions Architect Expert
• Azure Security Engineer Associate
• Microsoft 365 Certified: Administrator Expert
• Information Protection and Compliance Administrator Associate
• Security Operations Analyst Associate
• Azure Virtual Desktop Specialty
• Cybersecurity Architect Expert
• Identity and Access Administrator Associate
• Security Administrator Associate

 

Dal 2024 è Microsoft MVP nella categoria Microsoft Sentinel & Microsoft Defender XDR Suite.

 

https://www.tech-cloud.it

/guido-imperatore-988724a6

@GuidoImpe

Microsoft Defender XDR: Attack Surface Reduction Manager

Regole di Attack Surface Reduction (ASR): quanti di voi avranno sentito questa nomenclatura nel quotidiano, ma soprattutto quanti di voi hanno impiegato diverso effort nel configurare in modo opportuno le esclusioni dopo la modalità di Audit? Ma prima di rispondere a questa domanda, vediamo insieme cosa sono queste regole e come aiutano le organizzazioni a ridurre in modo notevole la superfice di attacco degli Endpoint quando viene utilizzata la piattaforma di Endpoint Protection di Casa Redmond. Perché le ASR sono così importanti? La superfice di attacco dell’organizzazione include tutte le posizioni in cui un utente malintenzionato potrebbe compromettere i dispositivi…

Microsoft Purview: Utilizzare le Sensitivity Label applicate alle e-mail

All’interno della community abbiamo già trattato l’argomento di Sensitivity Label per la componente email, spiegando come questa funzionalità di Microsoft Purview, possa permettere alle organizzazioni di proteggere, attraverso l’Encryption il Forward di una mail, se volete approfondire vi lascio l’articolo citato Microsoft Purview: Information Protection e Sensitivity Labels – ICT Power Molte persone della community in alcuni eventi mi hanno chiesto: ma se invio una mail con Encryption per non permettere il forward ad un account che non sia Microsoft 365 cosa succede? Questo articolo servirà a dare evidenza proprio del comportamento di questa funzionalità verso un dominio non Microsoft…

Microsoft Purview: Data Lifecycle Management – Exchange Retention Tags

All’interno della community ho spiegato come la funzionalità di Data Lifecycle Management possa aiutare le organizzazioni a conservare il contenuto dei dati strettamente necessari ed eliminare o archiviare i dati non più necessari all’interno delle organizzazioni, gestendo di fatto tutto il ciclo di vita dei dati, a tal proposito per approfondimenti vi lascio il link all’articolo Microsoft Purview: Data Lifecycle Management – ICT Power Quest’oggi vorrei darvi evidenza di come poter applicare delle regole di Retention all’interno della cassetta postale di Microsoft Exchange Online per archiviare in modo del tutto automatizzato le email di un utente, all’interno dell’archivio online che…

Microsoft Sentinel: Ricerca delle minacce con Hunts (Preview)

Gli analisti di security vogliono essere proattivi per la ricerca delle minacce relative alle infrastrutture, ma di solito i vari sistemi generano una quantità di dati che possono essere difficili da analizzare e filtrare in eventi significativi. Microsoft Sentinel dispone di potenti strumenti di ricerca e query per “ricercare” minacce alla sicurezza nelle origini dei dati dell’organizzazione. Per aiutare gli analisti di Cybersecurity e cercare in modo proattivo nuove anomalie che non vengono rilevate dalle app di sicurezza o anche dalle regole di analitica pianificate, le query di ricerca consentono di porre le “domande” giuste per individuare i problemi nei…

Microsoft Defender for Endpoint: Onboarding Linux con Ansible

All’interno della community abbiamo discusso a lungo di come Microsoft Defender for Endpoint possa rappresentare un pilastro fondamentale per la protezione delle organizzazioni, che risultano sempre più esposte a minacce informatiche avanzate e mirate. Gli attacchi di oggi non si limitano più a sfruttare vulnerabilità note, ma adottano tecniche sofisticate in grado di aggirare i tradizionali meccanismi di difesa, rendendo indispensabile un approccio alla sicurezza più strutturato e proattivo. In questo contesto, estendere la protezione a tutti i dispositivi, indipendentemente dal sistema operativo o dalla loro posizione (on-premises, cloud), diventa un elemento chiave di una strategia Zero Trust realmente efficace.…

Microsoft Purview: Sensitivity Label in Document Library di SharePoint Online

Ho parlato già, all’interno della community di Microsoft Purview Information Protection Microsoft Purview: Information Protection e Sensitivity Labels – ICT Power e di come questo strumento di Data Protection di casa Redmond aiuti le organizzazioni a proteggere dati e informazioni sensibili per evitare una possibile data Exfiltration. La strategia di protezione delle informazioni si basa sulle esigenze Aziendali, infatti molte organizzazioni devono proteggere le informazioni proprietarie come, ad esempio, i dati di progetti specifici. Microsoft Purview Information Protection offre un framework, un processo e funzionalità che è possibile usare per proteggere i dati sensibili tra Cloud, App e dispositivi. Questa funzionalità…

Microsoft Defender for Endpoint: Collect Investigations Package

Microsoft Defender for Endpoint è una piattaforma di sicurezza degli Endpoint aziendali progettata per consentire alle reti aziendali di bloccare, rilevare, analizzare e rispondere a minacce avanzate. MDE (Microsoft Defender for Endpoint) è utile anche in caso di Incidente Informatico perché al proprio interno contiene delle funzionalità che permette l’analisi forense e comandi utili a “bloccare” comportamenti dannosi direttamente sul nascere, ho parlato di questa funzionalità all’interno della community indicando come poter sfruttare la “Live Response” da parte degli analisti di CyberSecurity per investigazione, a tal proposito vi riporto il link qual ora voglia approfondire questa funzionalità Analizzare e rispondere…

Microsoft Sentinel: il beneficio delle Watchlist

Le watchlist in Microsoft Sentinel consentono agli analisti di sicurezza di correlare e arricchire in modo efficiente i dati degli eventi. Questa funzionalità offre in modo flessibile per gestire i dati di riferimento, ad esempio elenchi di asset critici / di valore elevato o dipendenti che hanno dato le dimissioni. Integrare le watchlist nelle regole di rilevamento, nella ricerca delle minacce e nei flussi di lavoro di risposta per ridurre i falsi positivi e rispondere alle minacce informatiche nel più breve tempo possibile. Le watchlist vengono “archiviate” in Microsoft sentinel in una tabella con l’associazione nome e valore, e vengono…

Microsoft Defender for Endpoint: Custom Data Collection (Preview)

All’interno della community ho parlato in diverse guide di Microsoft Defender for Endpoint e di come esso in modo sinergico si integra con tutto l’ecosistema di Security Microsoft per proteggere le organizzazioni dai più sofisticati attacchi informatici. Oggi vorrei parlavi di una funzionalità, attualmente in Preview, che Microsoft ha rilasciato per la componente di Microsoft Defender for Endpoint, ovvero “Custom Data Collection”. La Custom Data Collection consente alle organizzazioni di espandere e personalizzare la raccolta di dati di telemetria oltre alle configurazioni predefinite per supportare le esigenze specializzate di ricerca delle minacce e monitoraggio della sicurezza. Questa funzionalità consente ai…

Microsoft Purview: Endpoint DLP Just-in-Time Protection

All’interno della community abbiamo già parlato della componente di Endpoint Data Loss Prevention di Microsoft Purview e di come essa aiuti le organizzazioni a evitare la perdita o fuga di dati aziendali verso persone non autorizzate che potrebbero poi farne un uso improprio, a tal proposito vi lascio il link con la descrizione e la guida per implementare tale funzionalità Microsoft Purview: Endpoint Data Loss Prevention (DLP) – ICT Power Ma se i criteri non hanno completato ancora la valutazione cosa succede ai nostri dati? In questo articolo vi spiegherò proprio questo, e come attraverso la funzionalità di Just-in-Time Protection…