Articoli che trattano di Defender

Defender for Cloud Apps & Information Protection: Better Together

Microsoft Defender for Cloud Apps e Microsoft Purview Information Protection sono due Servizi differenti, ma che unendo le forze possono incrementare in modo considerevole la protezione delle vostre organizzazioni. Ho parlato all’interno della community del servizio di Microsoft Defender for Cloud Apps integrato con la componente di EntraID Conditional Access Integrare Microsoft Defender for Cloud Apps con Azure AD Conditional Access – ICT Power e di come l’unione di questi due servizi di Microsoft possono aiutare le organizzazioni a proteggersi dai più sofisticati attacchi informatici. Oggi vorrei parlavi invece di come poter integrare Defender for Cloud Apps e Microsoft Purview…

Microsoft Defender XDR: Isolation Exclusion Rules (Preview)

Microsoft Defender for Endpoint quest’anno è stato nominato per la sesta volta consecutiva Leader nel quadrante Gartner per la componente di Endpoint Protection Figura 1: Quadrante Gartner Endpoint Protection Platform 2025 Ho voluto iniziare così questa guida per dare importanza ad un servizio che al giorno d’oggi è fondamentale per proteggere in modo preciso e puntuale i nostri Endpoint aziendali. Gli attacchi informatici, sempre più sofisticati ci “obbligano” ad implementare soluzioni di sicurezza avanzate per proteggersi dagli stessi. Oggi vorrei darvi evidenza di una funzionalità interessante che la casa di Redmond ha rilasciato in Preview per la componente Defender XDR…

Deception Rules in Microsoft Defender XDR

Microsoft Defender XDR, attraverso delle regole di Inganno (Deception Rule), offre rilevamenti ad altissima affidabilità di Lateral Movement, impedendo agli attacchi di raggiungere le risorse critiche di un’organizzazione. Le violazioni organizzative e gli attacchi agli “stadi” iniziali spesso utilizzano la tecnica di Lateral Movement e possono essere difficili da rilevare con elevata sicurezza nelle prime fasi. La tecnologia di Deception di Defender XDR offre rilevamenti attendibili basati su segnali di Deception correlati ai segnali ricevuti da Defender for Endpoint. Le Deception Rule generano automaticamente account, host “dall’aspetto” autentico. Gli asset falsi generati vengono quindi distribuiti automaticamente a client specifici. Quando…

Update Microsoft Defender for Endpoint Linux con Cron

Proteggere i propri dispositivi in ottica Zero Trust è di fondamentale importanza, Microsoft offre, attraverso Microsoft Defender for Endpoint, una soluzione completa Cross Platform che protegge sostanzialmente la totalità dei sistemi operativi disponibili all’interno delle organizzazioni. Microsoft, nel caso di dispositivi Linux consente l’aggiornamento automatico della piattaforma, solo ed esclusivamente se l’onboarding dei dispositivi avviene attraverso Microsoft Defender for Cloud. Questo vuol dire che se eseguiamo l’onboarding tramite tools di Software Management o manuali non possiamo aggiornare la piattaforma ? Assolutamente No! Tramite Cron è possibile schedulare l’aggiornamento della piattaforma per proteggere i propri dispositivi con i maggiori standard di…

Attivare Microsoft Defender for Identity nei Domain Controller attraverso l’agent di Defender for Endpoint

Microsoft Defender for Identity è una funzionalità Cloud di Microsoft che vi permette di proteggere e monitorare le identità all’interno della vostra organizzazione. La funzionalità di MDI (Microsoft Defender for Identity) è completamente integrata in Microsoft Defender XDR e sfrutta i log che provengono dagli utenti di Active Directory locale o Entra ID per Identificare, rilevare e analizzare al meglio le minacce avanzate dirette all’organizzazione. Distribuire MDI per aiutare i Team di SecOp a offrire una soluzione di Identity Threat Detection in ambienti ibridi tra cui: Prevenire le violazioni: usando valutazioni proattive dell’analisi comportamentale dei rispettivi utenti Rilevare Minacce: usando…

Rimuovere dall’isolamento un device con lo script locale di Microsoft Defender XDR

Microsoft Defender XDR concede l’opportunità in caso di comprovata compromissione del device, di procedere al suo isolamento, operazione che gli analisti di Cybersecurity possono eseguire direttamente dal portale di Microsoft Defender. Capita a volte che l’operazione di isolamento del device è del tutto preventiva, in quanto l’alert generato potrebbe essere un falso positivo e si rende quindi necessario, procedere al de-isolamento del dispositivo per permettere all’utente di riprendere la normale operatività lavorativa. Potrebbe capitare che la procedura di rimuovere dall’isolamento direttamente dalla console però non vada a buon fine, quindi come potete rimuovere il device da questo stato di Isolamento?…

Simulazioni di attacco in Microsoft 365: Migliorare la consapevolezza degli utenti con Attack Simulation Training

L’aumento degli attacchi informatici, in particolare phishing e social engineering, evidenzia la necessità di preparare gli utenti a riconoscere e affrontare minacce sempre più sofisticate. Secondo il rapporto Microsoft Digital Defense, oltre il 90% degli attacchi informatici inizia con un’email di phishing. Per affrontare questa minaccia, è essenziale adottare strumenti efficaci e strategie di formazione mirata. L’obiettivo di questa guida è acquisire familiarità con lo strumento Attack Simulation Training e comprenderne le opzioni disponibili per migliorare la sicurezza dell’organizzazione. Cos’è Microsoft 365 Attack Simulation Training? Microsoft 365 Attack Simulation Training è uno strumento incluso in Defender for Office 365 che…

Sfruttare Live Response di Microsoft Defender for Endpoint per disinstallare applicazioni

Molte volte potremmo avere la necessità di disinstallare applicazioni, magari anche malevole, in una postazione di lavoro, ma senza aver accesso diretto al dispositivo. In questo caso ci troviamo davanti ad un problema, in quanto rispondere in modo veloce ad un’applicazione malevole potrebbe evitarci spiacevoli sorprese. A questa esigenza ci può aiutare la funzionalità di Live Response di Microsoft Defender for Endpoint / XDR, all’interno della community ho parlato già di questo funzionalità e di come essa può aiutarci a rispondere in modo proattivo ed in tempo reale ad Incident di sicurezza critici, a tal proposito vi lascio il link…

Introduzione a Microsoft Defender for Cloud

Microsoft Defender for Cloud è una soluzione di sicurezza sviluppata da Microsoft per proteggere le infrastrutture e le applicazioni distribuite nel cloud, comprese le risorse su Azure, AWS, Google Cloud e on-premises. Questa piattaforma si basa su due principali funzionalità: il Cloud Security Posture Management (CSPM) e la Cloud Workload Protection (CWP). Il suo scopo è aiutare le aziende a migliorare la sicurezza delle proprie risorse digitali, identificando vulnerabilità, monitorando le configurazioni e proteggendo attivamente dai potenziali attacchi. Questa soluzione consente di gestire la postura di sicurezza dell’intera infrastruttura, offrendo una panoramica completa dello stato di sicurezza delle risorse aziendali,…

Security Management Features di Defender for Endpoint per Domain Controllers (Preview)

Ho bellissimi ricordi legati alle “Security Management Features” di Microsoft Defender for Endpoint, in quanto è stato il mio primo articolo scritto per la community che per comodità vi riporto Aumentare la sicurezza dei dispositivi non gestibili da Microsoft Intune grazie alle Security Management Features di Microsoft Defender for Endpoint – ICT Power inoltre vi riporto anche l’articolo al link in cui spiegavo come poter utilizzare questa metodologia di gestione con sistemi operativi Linux Aumentare la protezione dei dispositivi Linux con Microsoft Defender for Endpoint – ICT Power Le Security Management Features di Microsoft Defender for Endpoint permettono di poter…