Pagina dell'autore

Guido Imperatore

Guido Imperatore nasce con la passione dell’informatica e sin da adolescente componeva PC. Si è diplomato come perito informatico e questo settore è diventato il suo lavoro.

Attualmente lavora come Cybersecurity Specialist in Yarix - a Var Group Company, aiutando le aziende a costruire il proprio percorso nell’adozione di tecnologie di Security Microsoft 365.

 

 

Possiede le seguenti certificazioni:

• Azure Administrator Associate
• Endpoint Administrator Associate
• Azure Solutions Architect Expert
• Azure Security Engineer Associate
• Microsoft 365 Certified: Administrator Expert
• Information Protection and Compliance Administrator Associate
• Security Operations Analyst Associate
• Azure Virtual Desktop Specialty
• Cybersecurity Architect Expert
• Identity and Access Administrator Associate
• Security Administrator Associate

 

Dal 2024 è Microsoft MVP nella categoria Microsoft Sentinel & Microsoft Defender XDR Suite.

 

https://www.tech-cloud.it

/guido-imperatore-988724a6

@GuidoImpe

Troubleshooting Mode di Microsoft Defender for Endpoint: come aiuta gli IT Admin a risolvere i problemi sull’Endpoint

Ho scritto diverse volte di Microsoft Defender for Endpoint e di come esso aiutare a proteggere le vostre organizzazioni in ottica Zero Trust da attacchi informatici sempre più sofisticati. A questo proposito vi riepilogo gli articoli inerenti a questa funzionalità: Custom Detection con Advanced Hunting di Microsoft Defender for Endpoint – ICT Power Estendere la protezione di Microsoft Defender for Endpoint a sistemi operativi Windows 7 SP1 con Microsoft Monitoring Agent – ICT Power Eseguire l’onboarding di Defender for Server su Virtual Machine in Azure sfruttando le funzionalità della suite Microsoft Defender for Cloud – ICT Power Analizzare e rispondere…

Migrazione di Log Analytics Agent verso Azure Monitoring Agent per continuare la log collection in Microsoft Sentinel

Microsoft nell’ultima settimana, per le organizzazioni che all’interno della propria infrastruttura stanno utilizzando Log Analytics Agent per la collezione dei log, stà mandando diverse comunicazione per procedere alla migrazione verso Azure Monitoring Agent. Il 31/8/2024 Log Analytics Agent non sarà più supportato quindi entro questa data dovrete procedere alla migrazione verso Azure Monitoring Agent (AMA). Eseguire questa migrazione significa continuare a ricevere i log dei vostri dispositivi verso Microsoft Sentinel utilizzando un servizio pienamente supportato e con i massimi standard di sicurezza disponibili sul mercato, all’interno di questo articolo vi mostrerò come procedere alla migrazione di una macchina Linux da…

Ricerca di dati di grandi dimensioni in Microsoft Sentinel? Nessun problema! Summary Rule (Preview) è la tua soluzione

La funzionalità di Summary Rule in Microsoft Sentinel attualmente è in Public Preview, ma cosa è questa nuova funzionalità introdotta dalla casa di Redmond ? Usare le Summary Rule in Microsoft Sentinel vi permette di “aggregare” un set di dati, presenti in Microsoft Sentinel, in Background e quindi senza dover ogni volta eseguire KQL (Kusto Query). I set di dati estratti con questa funzionalità vengono salvati all’interno di tabelle personalizzate che posso essere utilizzate per ottimizzare la lettura di di dati all’interno dei seguenti scenari: Analisi e report: Utili per report Aziendali annuali o mensili, oppure per analisi durante un…

Utilizzare i Workbook per stimare il consumo Azure di Microsoft Sentinel

All’interno della community ho parlato molto del SIEM/SOAR di casa Redmond. Vi ho dato evidenza che il costo del servizio è basato sul consumo di una Subscription Azure, ma molte volte durante le implementazioni le organizzazioni mi pongono una domanda, direi molto più che lecita: Ma non vi è un modo per, quantomeno, stimare quanto andrò a pagare nell’arco di un mese ? La risposta a questa domanda è si è possibile avere una stima dell’utilizzo delle risorse del nostro SIEM ed in questo articolo vi spiegherò come poter sfruttare i Workbook di Sentinel per calcolare il consumo stimato. Per…

Microsoft Sentinel: Log Collection Sophos Endpoint Protection (Sophos Central)

Come avrete potuto notare, all’interno della Community ho scritto diversi articoli inerenti al mondo SIEM di casa Redmond, che spaziano dal deploy della soluzione di Microsoft Sentinel, fino a guide molto specifiche su come eseguire la collezione dei log provenienti da diverse fonti e vi ho spiegato come al giorno d’oggi è di fondamentale importanza avere a disposizione più Log possibile per eseguire correlazioni degli eventi in modo puntuale. In questo articolo vorrei darvi evidenza di come poter eseguire la log collection di Sophos Central, per la componente di Endpoint Protection per poi inviare questi log all’interno di Microsoft Sentinel.…

Bloccare un utente on-prem sfruttando i Playbook di Microsoft Sentinel

Rimediare in modo puntuale ad Incident di sicurezza all’interno della nostra infrastruttura è un’attività che ci permette di difenderci in modo proattivo da potenziali attacchi informatici sempre più sofisticati. È del tutto semplice agire in un ambiente totalmente Cloud, ma come tutti sappiamo la stragrande maggioranza delle infrastrutture sono Ibride, e quindi come possiamo difenderci nel migliore dei modi da questi attacchi quando il nostro ambiente è Ibrido ? Per darvi una risposta in modo puntuale vi invito a rileggere il mio articolo, scritto per la community, che per comodità vi riporto Automatizzare le Remediations degli incidents in Microsoft Sentinel…

Custom Detection con Advanced Hunting di Microsoft Defender for Endpoint

Al giorno d’oggi, durante un attacco informatico, abbiamo bisogno, una volta capito quale processo esegue azioni malevoli, di capire su quali dispositivo esso è attivo, ma non abbiamo magari a disposizione gli strumenti necessari per eseguire questa ricerca. La casa di Redmond con la suite di Microsoft Defender for Endpoint, mette a disposizione una funzionalità veramente interessante che vi permette di eseguire delle Detection Custom per eseguire discover di Processi, Applicazioni presenti all’interno dei vostri endpoint, per poi permettervi di eseguire le opportune remediation per la mitigazione della compromissione. Microsoft Defender for Endpoint è un servizio che vi offre una…

#POWERCON2024 – Evento online del 14 giugno – Disponibili le registrazioni delle sessioni

Ieri si è tenuto il primo appuntamento della nostra conferenza annuale, #POWERCON2024, un evento che unisce le menti più brillanti nel campo dell’Information Technology e dell’innovazione. Questa edizione ha visto una partecipazione senza precedenti, consolidando ulteriormente il nostro ruolo come punto di riferimento nel settore. Anche quest’anno abbiamo avuto il piacere di ospitare relatori di alto livello, provenienti da diverse discipline del settore dell’informatica, della cybersecurity e dell’innovazione. Tra i protagonisti dell’evento, sono stati trattati temi di grande attualità, spaziando dalle più recenti tendenze tecnologiche alle strategie avanzate per la sicurezza informatica, passando per le sfide e le opportunità offerte…

#POWERCON2024 – Rivoluzione digitale in azione – Evento online gratuito

LE REGISTRAZIONI DELLE SESSIONI SONO DISPONIBILI ALLA PAGINA #POWERCON2024 – evento online del 14 giugno – Disponibili le registrazioni delle sessioni – ICT Power Siamo entusiasti di darvi il benvenuto alla prima edizione annuale della #POWERCON2024, un evento unico nel suo genere dove l’innovazione tecnologica prende vita e il futuro del digitale si dischiude davanti ai nostri occhi. Ogni anno la POWERCON si distingue come punto di riferimento per professionisti, innovatori e appassionati di tecnologia che si riuniscono per esplorare le ultime tendenze, condividere conoscenze e creare connessioni che trasformeranno il mondo. In questa edizione della #POWERCON2024 il tema centrale…

Microsoft Intune – Collezionare i log e analizzarli con Microsoft Sentinel

In un mondo nel quale dobbiamo gestire e proteggere in ottica Zero Trust i nostri endpoint ed i nostri utenti, è di fondamentale importanza riuscire ad avere i log di tutti i workload che utilizziamo per poter eseguire correlazione e agire in modo tempestivo per evitare che in caso di attacchi informatici, sempre più sofisticati vengano compromesse le nostre risorse aziendali. Ho spiegato in diversi articoli come Microsoft Sentinel vi può aiutare a collezionare log e orchestrare gli incident di sicurezza in modo del tutto automatizzato. Per comodità vi riepilogo gli articoli in questione: Microsoft Intune – Distribuire Azure Monitor…