Pagina dell'autore

Guido Imperatore

Guido Imperatore nasce con la passione dell’informatica e sin da adolescente componeva PC. Si è diplomato come perito informatico e questo settore è diventato il suo lavoro.

Attualmente lavora come Cybersecurity Specialist in Yarix - a Var Group Company, aiutando le aziende a costruire il proprio percorso nell’adozione di tecnologie di Security Microsoft 365.

 

 

Possiede le seguenti certificazioni:

• Azure Administrator Associate
• Endpoint Administrator Associate
• Azure Solutions Architect Expert
• Azure Security Engineer Associate
• Microsoft 365 Certified: Administrator Expert
• Information Protection and Compliance Administrator Associate
• Security Operations Analyst Associate
• Azure Virtual Desktop Specialty
• Cybersecurity Architect Expert
• Identity and Access Administrator Associate
• Security Administrator Associate

 

Dal 2024 è Microsoft MVP nella categoria Microsoft Sentinel & Microsoft Defender XDR Suite.

 

https://www.tech-cloud.it

/guido-imperatore-988724a6

@GuidoImpe

Microsoft Purview: Applicare le Sensitivity Label alle sezioni di OneNote

OneNote è una app per la creazione di note digitale che offre un’unica posizione in cui archiviare tutte le note, ricerche, i piani e le informazioni, ovvero tutto ciò che è necessario ricordare e gestire al lavoro. Attraverso questo strumento le note sono facili da organizzare, stampare e condividere ed è possibile cercare e trovare rapidamente informazioni importanti, anche se non si ricorda dove sono state originariamente acquisite. Soprattutto, i blocchi appunti sono archiviati in Cloud tramite il proprio Account di Microsoft 365 ed accessibili da qualsiasi dispositivo Mobile, web. Con OneNote è possibile usare i contrassegni per categorizzare e…

Microsoft Purview: Information Protection Auto-Labeling

All’interno della community ho parlato in diversi articoli delle potenzialità di Microsoft Purview Information Protection sulle sue innumerevoli applicazioni, vi riporto gli articoli così eventualmente potete approfondire questa le funzionalità: Microsoft Purview: Information Protection Client – ICT Power Microsoft Purview: MIP (Microsoft Information Protection) Scanner – ICT Power Microsoft Purview: Information Protection e Sensitivity Labels – ICT Power Microsoft Purview: Information Protection on SQL Database – ICT Power Questa volta vorrei parlarvi dell’applicazione delle Label in modo automatico per i file che gli utenti aziendali utilizzano, funzionalità a mio avviso molto importante in ottica compliance e Data Security in quanto…

Microsoft Defender XDR: Attack Surface Reduction Manager

Regole di Attack Surface Reduction (ASR): quanti di voi avranno sentito questa nomenclatura nel quotidiano, ma soprattutto quanti di voi hanno impiegato diverso effort nel configurare in modo opportuno le esclusioni dopo la modalità di Audit? Ma prima di rispondere a questa domanda, vediamo insieme cosa sono queste regole e come aiutano le organizzazioni a ridurre in modo notevole la superfice di attacco degli Endpoint quando viene utilizzata la piattaforma di Endpoint Protection di Casa Redmond. Perché le ASR sono così importanti? La superfice di attacco dell’organizzazione include tutte le posizioni in cui un utente malintenzionato potrebbe compromettere i dispositivi…

Microsoft Purview: Utilizzare le Sensitivity Label applicate alle e-mail

All’interno della community abbiamo già trattato l’argomento di Sensitivity Label per la componente email, spiegando come questa funzionalità di Microsoft Purview, possa permettere alle organizzazioni di proteggere, attraverso l’Encryption il Forward di una mail, se volete approfondire vi lascio l’articolo citato Microsoft Purview: Information Protection e Sensitivity Labels – ICT Power Molte persone della community in alcuni eventi mi hanno chiesto: ma se invio una mail con Encryption per non permettere il forward ad un account che non sia Microsoft 365 cosa succede? Questo articolo servirà a dare evidenza proprio del comportamento di questa funzionalità verso un dominio non Microsoft…

Microsoft Purview: Data Lifecycle Management – Exchange Retention Tags

All’interno della community ho spiegato come la funzionalità di Data Lifecycle Management possa aiutare le organizzazioni a conservare il contenuto dei dati strettamente necessari ed eliminare o archiviare i dati non più necessari all’interno delle organizzazioni, gestendo di fatto tutto il ciclo di vita dei dati, a tal proposito per approfondimenti vi lascio il link all’articolo Microsoft Purview: Data Lifecycle Management – ICT Power Quest’oggi vorrei darvi evidenza di come poter applicare delle regole di Retention all’interno della cassetta postale di Microsoft Exchange Online per archiviare in modo del tutto automatizzato le email di un utente, all’interno dell’archivio online che…

Microsoft Sentinel: Ricerca delle minacce con Hunts (Preview)

Gli analisti di security vogliono essere proattivi per la ricerca delle minacce relative alle infrastrutture, ma di solito i vari sistemi generano una quantità di dati che possono essere difficili da analizzare e filtrare in eventi significativi. Microsoft Sentinel dispone di potenti strumenti di ricerca e query per “ricercare” minacce alla sicurezza nelle origini dei dati dell’organizzazione. Per aiutare gli analisti di Cybersecurity e cercare in modo proattivo nuove anomalie che non vengono rilevate dalle app di sicurezza o anche dalle regole di analitica pianificate, le query di ricerca consentono di porre le “domande” giuste per individuare i problemi nei…

Microsoft Defender for Endpoint: Onboarding Linux con Ansible

All’interno della community abbiamo discusso a lungo di come Microsoft Defender for Endpoint possa rappresentare un pilastro fondamentale per la protezione delle organizzazioni, che risultano sempre più esposte a minacce informatiche avanzate e mirate. Gli attacchi di oggi non si limitano più a sfruttare vulnerabilità note, ma adottano tecniche sofisticate in grado di aggirare i tradizionali meccanismi di difesa, rendendo indispensabile un approccio alla sicurezza più strutturato e proattivo. In questo contesto, estendere la protezione a tutti i dispositivi, indipendentemente dal sistema operativo o dalla loro posizione (on-premises, cloud), diventa un elemento chiave di una strategia Zero Trust realmente efficace.…

Microsoft Purview: Sensitivity Label in Document Library di SharePoint Online

Ho parlato già, all’interno della community di Microsoft Purview Information Protection Microsoft Purview: Information Protection e Sensitivity Labels – ICT Power e di come questo strumento di Data Protection di casa Redmond aiuti le organizzazioni a proteggere dati e informazioni sensibili per evitare una possibile data Exfiltration. La strategia di protezione delle informazioni si basa sulle esigenze Aziendali, infatti molte organizzazioni devono proteggere le informazioni proprietarie come, ad esempio, i dati di progetti specifici. Microsoft Purview Information Protection offre un framework, un processo e funzionalità che è possibile usare per proteggere i dati sensibili tra Cloud, App e dispositivi. Questa funzionalità…

Microsoft Defender for Endpoint: Collect Investigations Package

Microsoft Defender for Endpoint è una piattaforma di sicurezza degli Endpoint aziendali progettata per consentire alle reti aziendali di bloccare, rilevare, analizzare e rispondere a minacce avanzate. MDE (Microsoft Defender for Endpoint) è utile anche in caso di Incidente Informatico perché al proprio interno contiene delle funzionalità che permette l’analisi forense e comandi utili a “bloccare” comportamenti dannosi direttamente sul nascere, ho parlato di questa funzionalità all’interno della community indicando come poter sfruttare la “Live Response” da parte degli analisti di CyberSecurity per investigazione, a tal proposito vi riporto il link qual ora voglia approfondire questa funzionalità Analizzare e rispondere…

Microsoft Sentinel: il beneficio delle Watchlist

Le watchlist in Microsoft Sentinel consentono agli analisti di sicurezza di correlare e arricchire in modo efficiente i dati degli eventi. Questa funzionalità offre in modo flessibile per gestire i dati di riferimento, ad esempio elenchi di asset critici / di valore elevato o dipendenti che hanno dato le dimissioni. Integrare le watchlist nelle regole di rilevamento, nella ricerca delle minacce e nei flussi di lavoro di risposta per ridurre i falsi positivi e rispondere alle minacce informatiche nel più breve tempo possibile. Le watchlist vengono “archiviate” in Microsoft sentinel in una tabella con l’associazione nome e valore, e vengono…