Articoli che trattano di cybersecurity

Proteggere Entra ID con Veeam – ANTEPRIMA! – Parte II

Entra ID e la necessità di effettuarne un backup Entra ID è una soluzione di gestione delle identità (IAM) sviluppata da Microsoft per semplificare e proteggere l’accesso alle risorse aziendali sia locali che nel cloud (https://learn.microsoft.com/it-it/entra/fundamentals/whatis) e in questa breve serie di articoli ci occupiamo dell’importanza di effettuarne un backup sistematico con una soluzione dedicata, in questo momento ancora in “beta“, e che verrà rilasciata da Veeam a dicembre 2024. Nel precedente articolo (https://www.ictpower.it/sicurezza/proteggere-entra-id-con-veeam-anteprima-parte-i.htm) abbiamo evidenziato i rischi connessi alla sicurezza di Entra ID (cancellazioni accidentali, configurazioni errate, attacchi malevoli) e ricordato il “Modello a Responsabilità Condivisa” di Microsoft che…

Microsoft Purview: Information Protection e Sensitivity Labels

All’interno della community ho parlato di Sicurezza, spiegando quando sia importante eseguire una log collection da tutte le fonti presenti nella vostra organizzazione per creare sempre più una correlazione di eventi, inoltre ho spiegato quando sia altrettanto fondamentale proteggere i vostri Endpoint con le soluzioni che Microsoft offre con gli strumenti di Defender (Identity & Endpoint). Oggi cambieremo un attimo focus, ma rimanendo sempre in ottica Security, parlerò di Microsoft Purview e di come questo servizio offerto dalla casa di Redmond possa aiutarvi a proteggere i dati e mail aziendali e di gestirne la Governance. Prima di procedere con la…

Proteggere Entra ID con Veeam – ANTEPRIMA! – Parte I

Introduzione a Entra ID Entra ID è una soluzione di gestione delle identità (IAM) sviluppata da Microsoft per semplificare e proteggere l’accesso alle risorse aziendali sia locali che nel cloud (https://learn.microsoft.com/it-it/entra/fundamentals/whatis). Entra ID è una naturale evoluzione di Azure Active Directory, inizialmente rilasciata da Microsoft come estensione nel cloud dell’Active Directory tradizionale: negli ultimi anni, la necessità di soluzioni di identità sicure per ambienti ibridi e multi-cloud è cresciuta, portando Microsoft a sviluppare una piattaforma più avanzata e completa, Entra, che include Entra ID insieme ad altri servizi come Microsoft Entra Permissions Management, Entra Verified ID, Identitity Governance. La piattaforma…

AD-ventures in offensive security – Parte 8/9 – DCSync

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza…

Analizzare Incident di Microsoft Sentinel: Investigation Graph è la soluzione adatta a te

Ho parlato all’interno della community diverse volte del SIEM e SOAR di casa Redmond e di come possono aiutarvi a collezionare log provenienti da diverse fonti per poi creare regole che attraverso l’automazione vi aiutano a prevenire attacchi informatici sempre più sofisticati. Oggi con questo articolo vorrei portare alla vostra attenzione una funzionalità veramente interessante Investigation Graph e di come essa attraverso un’analisi “grafica” vi permette di identificare tutti gli attori coinvolti in un Incident di Sicurezza Informatica. Quando Microsoft Sentinel genera in incident di sicurezza significa che quella determinata azione richiede la nostra attenzione e deve essere analizzata in…

Come Microsoft Sentinel può rispondere ad attacchi di Brute Force? Scopriamolo Insieme!

All’interno della Community troverete diversi articoli inerenti al SIEM e SOAR di casa Redmond e di come esso vi può aiutare ad estendere la retention dei log, ma soprattutto di come poter rispondere in modo rapido ad incident di sicurezza. A titolo informativo vi lascio la guida scritta da Nicola Ferrini per capire cosa è nel dettaglio Microsoft Sentinel Introduzione a Microsoft Sentinel – ICT Power In questo articolo invece vorrei parlarvi delle Anlytics Rule (Regole di Analitica) e di come struttura una KQL (Kusto Query) per avere evidenza di tentativi di brute force per il collegamento RDP su un…

Microsoft Intune – Abilitare BitLocker

BitLocker è una funzionalità di crittografia sviluppata da Microsoft per proteggere i dati sui dispositivi con sistema operativo Windows. Il suo obiettivo principale è quello di criptare interamente il disco rigido o altre unità di archiviazione, rendendo i dati illeggibili a chi non dispone dell’autenticazione corretta. È disponibile su versioni specifiche di Windows, come quelle “Pro”, “Enterprise” ed “Education”. Come funziona BitLocker? BitLocker utilizza algoritmi di crittografia avanzati per proteggere i dati. In pratica, una volta attivato su un disco o una partizione, BitLocker crittografa ogni file e cartella presenti. Solo un utente che dispone della chiave di sblocco corretta…

AD-ventures in offensive security – Parte 7/9 – Golden & Diamond Ticket

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

Sfruttare Live Response di Microsoft Defender for Endpoint per disinstallare applicazioni

Molte volte potremmo avere la necessità di disinstallare applicazioni, magari anche malevole, in una postazione di lavoro, ma senza aver accesso diretto al dispositivo. In questo caso ci troviamo davanti ad un problema, in quanto rispondere in modo veloce ad un’applicazione malevole potrebbe evitarci spiacevoli sorprese. A questa esigenza ci può aiutare la funzionalità di Live Response di Microsoft Defender for Endpoint / XDR, all’interno della community ho parlato già di questo funzionalità e di come essa può aiutarci a rispondere in modo proattivo ed in tempo reale ad Incident di sicurezza critici, a tal proposito vi lascio il link…

Introduzione a Log Analytics in Azure Monitor

Azure Log Analytics è uno strumento essenziale per monitorare e gestire in modo efficiente le vostre risorse cloud e on-premises. Fa parte di Azure Monitor, che vi consente di raccogliere, analizzare e agire sui dati provenienti dalle vostre infrastrutture IT, applicazioni e servizi, migliorando l’affidabilità e le prestazioni delle vostre operazioni. Azure Log Analytics vi permette di raccogliere dati da diverse risorse, inclusi server, macchine virtuali, dispositivi di rete, applicazioni e servizi cloud. Potete raccogliere log e metriche non solo dalle risorse di Azure, ma anche dalle vostre infrastrutture on-premises. Questo significa che avrete una visione centralizzata di tutto l’ambiente…