Pagina dell'autore

Guido Imperatore

Guido Imperatore nasce con la passione dell’informatica e sin da adolescente componeva PC. Si è diplomato come perito informatico e questo settore è diventato il suo lavoro.

Attualmente lavora come Cybersecurity Specialist in Yarix - a Var Group Company, aiutando le aziende a costruire il proprio percorso nell’adozione di tecnologie di Security Microsoft 365.

 

 

Possiede le seguenti certificazioni:

• Azure Administrator Associate
• Endpoint Administrator Associate
• Azure Solutions Architect Expert
• Azure Security Engineer Associate
• Microsoft 365 Certified: Administrator Expert
• Information Protection and Compliance Administrator Associate
• Security Operations Analyst Associate
• Azure Virtual Desktop Specialty
• Cybersecurity Architect Expert
• Identity and Access Administrator Associate
• Security Administrator Associate

 

Dal 2024 è Microsoft MVP nella categoria Microsoft Sentinel & Microsoft Defender XDR Suite.

 

https://www.tech-cloud.it

/guido-imperatore-988724a6

@GuidoImpe

Microsoft Purview: Data Lifecycle Management

Microsoft Purview Data Lifecycle Management prima conosciuto come “Microsoft Information Protection Governance” offre strumenti e funzionalità per conservare il contenuto / dati strettamente necessari ed eliminare i dati non più necessari all’interno dell’organizzazzione. La conservazione o l’eliminazione dei contenuti sono spesso necessari per la conformità e i requisiti normativi, ma l’eliminazione dei contenuti che non hanno più un valore aziendale consente anche di gestire i rischi e le responsabilità riducendo di fatto la superficie potenziali di attacco. Il ciclo di vita dei dati comprende: Policy di Conservazione: queste policy sono la pietra miliare per la gestione del ciclo di vita…

Microsoft Purview: Insider Risk Management

Microsoft Purview Insider Risk Management correla vari segnali per identificare potenziali rischi interni dannosi o involontari come ad esempio perdita di dati e violazioni della sicurezza. La gestione dei rischi Insider consente alle organizzazioni di creare dei criteri per gestire la sicurezza e la conformità. Insider Risk Management quindi è una soluzione di conformità che consente di ridurre al minimo i rischi interni consentendo di rilevare, analizzare e agire su attività dannose e involontarie dell’organizzazione. I criteri di rischio insider consento di definire la tipologia di rischi da rilevare e potrebbe capitare di eseguire escalation a eDiscovery (premium). Per un…

Microsoft Purview: Information Protection e Sensitivity Labels

All’interno della community ho parlato di Sicurezza, spiegando quando sia importante eseguire una log collection da tutte le fonti presenti nella vostra organizzazione per creare sempre più una correlazione di eventi, inoltre ho spiegato quando sia altrettanto fondamentale proteggere i vostri Endpoint con le soluzioni che Microsoft offre con gli strumenti di Defender (Identity & Endpoint). Oggi cambieremo un attimo focus, ma rimanendo sempre in ottica Security, parlerò di Microsoft Purview e di come questo servizio offerto dalla casa di Redmond possa aiutarvi a proteggere i dati e mail aziendali e di gestirne la Governance. Prima di procedere con la…

Analizzare Incident di Microsoft Sentinel: Investigation Graph è la soluzione adatta a te

Ho parlato all’interno della community diverse volte del SIEM e SOAR di casa Redmond e di come possono aiutarvi a collezionare log provenienti da diverse fonti per poi creare regole che attraverso l’automazione vi aiutano a prevenire attacchi informatici sempre più sofisticati. Oggi con questo articolo vorrei portare alla vostra attenzione una funzionalità veramente interessante Investigation Graph e di come essa attraverso un’analisi “grafica” vi permette di identificare tutti gli attori coinvolti in un Incident di Sicurezza Informatica. Quando Microsoft Sentinel genera in incident di sicurezza significa che quella determinata azione richiede la nostra attenzione e deve essere analizzata in…

Come Microsoft Sentinel può rispondere ad attacchi di Brute Force? Scopriamolo Insieme!

All’interno della Community troverete diversi articoli inerenti al SIEM e SOAR di casa Redmond e di come esso vi può aiutare ad estendere la retention dei log, ma soprattutto di come poter rispondere in modo rapido ad incident di sicurezza. A titolo informativo vi lascio la guida scritta da Nicola Ferrini per capire cosa è nel dettaglio Microsoft Sentinel Introduzione a Microsoft Sentinel – ICT Power In questo articolo invece vorrei parlarvi delle Anlytics Rule (Regole di Analitica) e di come struttura una KQL (Kusto Query) per avere evidenza di tentativi di brute force per il collegamento RDP su un…

Sfruttare Live Response di Microsoft Defender for Endpoint per disinstallare applicazioni

Molte volte potremmo avere la necessità di disinstallare applicazioni, magari anche malevole, in una postazione di lavoro, ma senza aver accesso diretto al dispositivo. In questo caso ci troviamo davanti ad un problema, in quanto rispondere in modo veloce ad un’applicazione malevole potrebbe evitarci spiacevoli sorprese. A questa esigenza ci può aiutare la funzionalità di Live Response di Microsoft Defender for Endpoint / XDR, all’interno della community ho parlato già di questo funzionalità e di come essa può aiutarci a rispondere in modo proattivo ed in tempo reale ad Incident di sicurezza critici, a tal proposito vi lascio il link…

Microsoft 365 Backup: La guida completa per mettere al sicuro i tuoi dati!

All’interno della community Nicola Ferrini ha già parlato, quando la funzionalità era ancora in Preview, di come poter implementare Microsoft 365 Backup e a tal proposito vi riporto il link alla guida Implementare Microsoft 365 Backup – ICT Power In questo articolo vorrei mostrarvi come poter eseguire il backup nella totalità delle sue funzioni sia per quanto riguarda l’implementazione, sia per quanto riguarda poi il ripristino dei file, spiegandovi in modo dettagliato i vari passaggi da seguire. Insieme quindi andremo a vedere tutti gli step di seguito riportati: Panoramica di Microsoft 365 Backup e Architettura Configurazione degli amministratori per accedere…

Security Management Features di Defender for Endpoint per Domain Controllers (Preview)

Ho bellissimi ricordi legati alle “Security Management Features” di Microsoft Defender for Endpoint, in quanto è stato il mio primo articolo scritto per la community che per comodità vi riporto Aumentare la sicurezza dei dispositivi non gestibili da Microsoft Intune grazie alle Security Management Features di Microsoft Defender for Endpoint – ICT Power inoltre vi riporto anche l’articolo al link in cui spiegavo come poter utilizzare questa metodologia di gestione con sistemi operativi Linux Aumentare la protezione dei dispositivi Linux con Microsoft Defender for Endpoint – ICT Power Le Security Management Features di Microsoft Defender for Endpoint permettono di poter…

Eseguire il Parsing degli Audit Log di Libra Esva in Microsoft Sentinel

All’interno della Community ho parlato di Microsoft Sentinel, SIEM e SOAR di casa Redmond e di come esso può aiutarvi a collezionare log da diverse fonti per permettervi di individuare attività illecite e di estendere la data retention dei log. Vi lascio a titolo informativo un articolo in cui spiego come poter collezionare log da Server on-prem e salvarli all’interno di Microsoft Sentinel Configurare Microsoft Sentinel per ricevere Log da dispositivi On-Premises – ICT Power. In questo articolo invece vorrei darvi evidenza di come poter collezionare log da Libra Esva ESG (Email Security Gateway) ed eseguire successivamente il parsing degli…

Report di Microsoft Defender XDR visualizzabili in dashboard di PowerBI

All’interno della community ho parlato in diversi articoli della componente di Microsoft Defender XDR, da come eseguire l’onboarding dei dispositivi Windows e Linux, a come gestirli fino a darvi evidenza di come eventualmente eseguire l’off-boarding dei vostri dispositivi. Oggi invece vorrei parlarvi di come poter analizzare i dati raccolti dai vostri endpoint e di come renderli fruibili in modo più semplice e intuitivo, questo perché diverse volte nell’attività quotidiana mi viene chiesto come poter avere delle Dashboard personalizzabili secondo determinate esigenze. La risposta a questa domanda, è presente con l’unione del servizio di Microsoft Defender XDR, tra le api che…