Articoli che trattano di Sicurezza

Microsoft Sentinel: Log Collection Sophos Endpoint Protection (Sophos Central)

Come avrete potuto notare, all’interno della Community ho scritto diversi articoli inerenti al mondo SIEM di casa Redmond, che spaziano dal deploy della soluzione di Microsoft Sentinel, fino a guide molto specifiche su come eseguire la collezione dei log provenienti da diverse fonti e vi ho spiegato come al giorno d’oggi è di fondamentale importanza avere a disposizione più Log possibile per eseguire correlazioni degli eventi in modo puntuale. In questo articolo vorrei darvi evidenza di come poter eseguire la log collection di Sophos Central, per la componente di Endpoint Protection per poi inviare questi log all’interno di Microsoft Sentinel.…

AD-ventures in offensive security – Parte 4/9 – Kerberoasting

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza di…

Bloccare un utente on-prem sfruttando i Playbook di Microsoft Sentinel

Rimediare in modo puntuale ad Incident di sicurezza all’interno della nostra infrastruttura è un’attività che ci permette di difenderci in modo proattivo da potenziali attacchi informatici sempre più sofisticati. È del tutto semplice agire in un ambiente totalmente Cloud, ma come tutti sappiamo la stragrande maggioranza delle infrastrutture sono Ibride, e quindi come possiamo difenderci nel migliore dei modi da questi attacchi quando il nostro ambiente è Ibrido ? Per darvi una risposta in modo puntuale vi invito a rileggere il mio articolo, scritto per la community, che per comodità vi riporto Automatizzare le Remediations degli incidents in Microsoft Sentinel…

Custom Detection con Advanced Hunting di Microsoft Defender for Endpoint

Al giorno d’oggi, durante un attacco informatico, abbiamo bisogno, una volta capito quale processo esegue azioni malevoli, di capire su quali dispositivo esso è attivo, ma non abbiamo magari a disposizione gli strumenti necessari per eseguire questa ricerca. La casa di Redmond con la suite di Microsoft Defender for Endpoint, mette a disposizione una funzionalità veramente interessante che vi permette di eseguire delle Detection Custom per eseguire discover di Processi, Applicazioni presenti all’interno dei vostri endpoint, per poi permettervi di eseguire le opportune remediation per la mitigazione della compromissione. Microsoft Defender for Endpoint è un servizio che vi offre una…

#POWERCON2024 – Evento online del 14 giugno – Disponibili le registrazioni delle sessioni

Ieri si è tenuto il primo appuntamento della nostra conferenza annuale, #POWERCON2024, un evento che unisce le menti più brillanti nel campo dell’Information Technology e dell’innovazione. Questa edizione ha visto una partecipazione senza precedenti, consolidando ulteriormente il nostro ruolo come punto di riferimento nel settore. Anche quest’anno abbiamo avuto il piacere di ospitare relatori di alto livello, provenienti da diverse discipline del settore dell’informatica, della cybersecurity e dell’innovazione. Tra i protagonisti dell’evento, sono stati trattati temi di grande attualità, spaziando dalle più recenti tendenze tecnologiche alle strategie avanzate per la sicurezza informatica, passando per le sfide e le opportunità offerte…

AD-ventures in offensive security – Parte 3/9 – Unquoted Service Path

“Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici.” Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza…

#POWERCON2024 – Rivoluzione digitale in azione – Evento online gratuito

LE REGISTRAZIONI DELLE SESSIONI SONO DISPONIBILI ALLA PAGINA #POWERCON2024 – evento online del 14 giugno – Disponibili le registrazioni delle sessioni – ICT Power Siamo entusiasti di darvi il benvenuto alla prima edizione annuale della #POWERCON2024, un evento unico nel suo genere dove l’innovazione tecnologica prende vita e il futuro del digitale si dischiude davanti ai nostri occhi. Ogni anno la POWERCON si distingue come punto di riferimento per professionisti, innovatori e appassionati di tecnologia che si riuniscono per esplorare le ultime tendenze, condividere conoscenze e creare connessioni che trasformeranno il mondo. In questa edizione della #POWERCON2024 il tema centrale…

Microsoft Intune – Collezionare i log e analizzarli con Microsoft Sentinel

In un mondo nel quale dobbiamo gestire e proteggere in ottica Zero Trust i nostri endpoint ed i nostri utenti, è di fondamentale importanza riuscire ad avere i log di tutti i workload che utilizziamo per poter eseguire correlazione e agire in modo tempestivo per evitare che in caso di attacchi informatici, sempre più sofisticati vengano compromesse le nostre risorse aziendali. Ho spiegato in diversi articoli come Microsoft Sentinel vi può aiutare a collezionare log e orchestrare gli incident di sicurezza in modo del tutto automatizzato. Per comodità vi riepilogo gli articoli in questione: Microsoft Intune – Distribuire Azure Monitor…

Credential Guard, Virtualization-based security (VBS) e Windows Defender Application Control (WDAC)

La sicurezza basata su virtualizzazione (VBS, Virtualization-based Security) in Windows è una tecnologia che utilizza funzionalità di virtualizzazione hardware per creare e isolare una regione sicura della memoria del sistema operativo. Questo ambiente isolato consente di eseguire funzionalità di sicurezza avanzate con un livello di protezione maggiore rispetto a quello che sarebbe possibile in un sistema operativo tradizionale. La Virtualization-based security crea un ambiente virtuale all’interno del quale possono essere eseguite funzionalità di sicurezza critiche. In questo modo, anche se un malware compromettesse il sistema operativo principale, non sarebbe in grado di accedere alle funzionalità di sicurezza eseguite all’interno dell’ambiente…

Protezione del browser con Microsoft Edge for Business Protection (Preview)

In un mondo dove la protezione di ogni singolo componente utilizzato dai nostri utenti è di fondamentale importanza, avere a disposizione un Browser, nel nostro caso Microsoft Edge, progettato in modo specifico per le aziende, ci permette di fornire ai nostri utenti un servizio sicuro e veloce per svolgere in modo protetto le azioni del loro quotidiano. In questo articolo andremo insieme a capire come poter sfruttare nel migliore dei modi due funzionalità offerte da Microsoft per la protezione dell’attività lavorativa dei nostri utenti (attualmente in Preview): Microsoft Edge for Business Microsoft Defender for Cloud Apps All’interno della community ICT…