Articoli Compliance & Security

  • Azure Arc & Log Analytics: attivare la raccolta dei log dai File Server
    In un precedente articolo – Microsoft Sentinel + Azure Arc: attivare la raccolta degli audit log – abbiamo visto come attivare la cattura log tramite Azure Arc. Dopo aver parlato di come recuperare i log […]
  • Azure Arc & Log Analytics: attivare la raccolta dei log di accesso da Active Directory
    In un precedente articolo – Microsoft Sentinel + Azure Arc: attivare la raccolta degli audit log – abbiamo visto come attivare la cattura log tramite Azure Arc. Oggi andremo un po’ più nel dettaglio, vedendo […]
  • Microsoft Sentinel + Azure Arc: attivare la raccolta degli audit log
    Microsoft Sentinel è la piattaforma di SIEM-SOAR che aiuta a tenere sotto controllo tutto quello che succede all’interno della nostra infrastruttura, che essa sia on-premises o su cloud, su Microsoft Azure o su AWS, in […]
  • Usare Azure AD Password Protection per aumentare la sicurezza delle password
    La sicurezza delle password è uno dei punti più importanti per proteggere l’infrastruttura IT. Una buona linea di policy, evita problemi per compromettere la password all’interno e all’esterno del vostro perimetro. In passato c’era l’idea […]
  • Exchange Server sotto attacco: cosa sta succedendo?
    La settimana scorsa è esploso il caso Exchange Server, in un modo così grave da mettere in subbuglio tutta Microsoft tanto da bombardare i propri client, e partner, nello spiegare il problema ma soprattutto nell’incoraggiare […]
  • Microsoft Defender for Identity: implementazione e gestione
    La protezione della propria infrastruttura informatica deve passare tassativamente dai Domain Controller, perchè sono loro che autenticano i vari oggetti ma anche perchè sono i primi ad essere sotto attacco da parte dei ransomware e […]
  • Microsoft Defender for Endpoint: prevenire Egregor Ransomware
    Il 2020 si è chiuso con l’arrivo di un nuovo protagonista nel già vasto panorama dei ransomware, che ha colpito centinia di aziende, dalle piccole alle più grandi. Egregor, questo il suo nome, unisce tecniche […]
  • Penetration Testing: PowerShell e dintorni
    Negli ultimi anni siamo stati testimoni di un incremento esponenziale della complessità dei sistemi e parallelamente abbiamo assistito ad un aumento  dei comportamenti fraudolenti atti a sfruttarne le vulnerabilità e spesso orientati al furto di […]
  • Disabilitare TLS e SSL legacy in Windows Server
    Come forse saprete, soprattutto se seguite un po’ gli aspetti di sicurezza, il PCI Council in uno dei loro Data Security Standard (DSS) ha ritirato/bannato alcuni protocolli di sicurezza legacy su HTTPS, come: TLS 1.0 […]
  • Windows 10: abilitare l’autenticazione FIDO2 con Yubico
    Uno dei problemi più grandi che le aziende hanno con i loro utenti, è sicuramente la questione legata alla sicurezza dei device. Questo tema, sempre caldo, vede da una parte il reparto IT, che vorrebbe […]
  • Azure Bastion: un nuovo modello di sicurezza
    Proteggere le macchine virtuali dagli attacchi non è facile, specialmente quando quest’ultime sono esposte verso l’esterno. Una VM presente su Microsoft Azure, così come qualsiasi server al di fuori del contesto aziendale, richiede molta attenzione […]
  • Office 365: Sicurezza e conformità con Data Loss Prevention e Information Protection
    Le tecnologie di protezione delle informazioni disponibili in Office 365 contribuiscono a mantenere protetti i dati importanti e assicurano che possano accedervi solo le persone autorizzate, consentendo agli utenti di scambiarsi facilmente e-mail crittografate e […]
  • Meltdown e Spectre: tutte le CPU sono a rischio!
    La fine del 2017 ha visto sul banco degli imputati Intel ed un nuovo caso legato alla sicurezza, che ha agitato e non poco gli addetti del settore. I social si sono scatenati con gli […]
  • Online i nuovi video sulla compliance e cyber risk
    Il tema delle normative e rischi, legate al mondo informatico, è sempre molto caldo perchè in pochi realmente sanno cosa bisogna fare. In Italia poi abbiamo il “vizio” a fare un po’ orecchie da mercante […]
  • Regolamento Privacy: Pubblicato il Testo Definitivo nella Gazzetta Ufficiale
    Finalmente, è il caso di dirlo, dopo quattro anni di travagliato iter, nelle sedi istituzionali della legislazione comunitaria, ha visto la luce, lo scorso 27 Aprile il Regolamento Comunitario Nr. 679, che riforma la disciplina vigente […]
  • Cryptolocker: Attenzione agli Effetti Collaterali
    Si constata, in questo periodo, con sempre maggiore intensitá, l’aggravarsi, incontrollato, di un fenomeno molto allarmante che coinvolge, a vario titolo ed in modo indiscriminato, gli utilizzatori di strumenti elettronici di elaborazione, qualunque essi siano, […]