Speaker

Michele Sensalari

Michele Sensalari

Senior Consultant | CTO Overnet | MVP Security

Milan, Italy

Laureato in Scienze dell'Informazione e MCT trainer specializzato principalmente nell'ambiente IT, Security e Formazione su differenti tecnologie Microsoft da Windows Server a SCCM in ambienti locali, da Microsoft 365 ad Azure passando per Microsoft Endpoint Manager in ambiente hybrid cloud. Lavoro come dipendente part-time (50%) presso il Dipartimento di Informatica dell'Università degli Studi di Milano, dove svolgo l'attività di sistemista Microsoft, e come consulente libero professionista nel restante tempo. Come consulente svolgo attività di progettazione, implementazione, troubleshooting di ambienti ibridi basati su tecnologie Microsoft, progettazione e implementazione di funzionalità di sicurezza delle suite Microsoft e attività di docente/speaker.
Da Agosto 2020 Microsoft MVP nella categoria Entreprise Mobility mentre da Gennaio 2023 nella categoria Security; da Febbraio 2021 CTO di Overnet Education.

Awards

Area of Expertise

  • Information & Communications Technology

Topics

  • Cloud & Infrastructure
  • Microsoft 365
  • Microsoft 365 Security
  • Microsoft 365 Compliance
  • Azure AD B2B
  • Azure Active Directory
  • Azure Advanced Information Protection
  • Azure Advanced Threat Protection
  • Azure ATP
  • Microsoft Defender Advanced Threat Protection
  • Microsoft Cloud App Security
  • Microsoft 365 Defender
  • Azure Sentinel
  • Azure Security
  • Azure Security Center (ASC)
  • Microsoft Information Protection
  • Artificial Intelligence
  • Machine Leaning
  • Cloud Security
  • cybersecurity
  • Microsoft Defender for Endpoint
  • Microsoft Defender for Office 365
  • Microsoft Defender for Cloud
  • Cibersecurity
  • Microsoft Defender for Identity
  • Azure AD
  • Azure IaaS
  • Enterprise Mobility and Security

Zero Trust Endpoint: dal device management alle soluzioni xDR

La trasformazione digitale e il periodo che stiamo vivendo ha trasformato il concetto di infrastruttura. Vengono infatti utilizzate soluzioni ibride (on-premise e cloud di differenti vendor) con utenti aziendali ed esterni che utilizzano differenti device (desktop, mobile, tablet, etc) aziendali e non (BYOD) con differenti sistemi operativi per accedere alle risorse (dati e applicazioni) messe a disposizione.
Il concetto di perimetro aziendale è inoltre passato dalla sola protezione basata su Firewall, IDS, etc alla protezione di differenti aree tra cui gli endpoint, non solo con le funzionalità di protezione ma anche con strumenti di rilevazione e risposta a possibili cyberattack .
Sono necessarie quindi funzionalità e servizi che ci permettono di gestire e proteggere gli endpoint ma allo stesso modo proteggere la nostra infrastruttura da endpoint non sicuri.
Azure Active Directory, Microsoft Endpoint Manager, Microsoft Defender for Endpoint e Microsoft Defender for Cloud: il corretto “poker” per realizzare un modello Zero Trust per Endpoint

Zero Trust Endpoint: dal device management alle soluzioni EDR

La trasformazione digitale e il periodo che stiamo vivendo ha trasformato il concetto di infrastruttura. Vengono infatti utilizzate soluzioni ibride (on-premise e cloud di differenti vendor) con utenti aziendali ed esterni che utilizzano differenti device (desktop, mobile, tablet, etc) aziendali e non (BYOD) con differenti sistemi operativi per accedere alle risorse (dati e applicazioni) messe a disposizione.
Il concetto di perimetro aziendale è inoltre passato dalla sola protezione basata su Firewall, IDS, etc alla protezione di differenti aree tra cui gli endpoint, non solo con le funzionalità di protezione ma anche con strumenti di rilevazione e risposta a possibili cyberattack .
Sono necessarie quindi funzionalità e servizi che ci permettono di gestire e proteggere gli endpoint ma allo stesso modo proteggere la nostra infrastruttura da endpoint non sicuri.
Azure Active Directory, Microsoft Endpoint Manager, Microsoft Defender for Endpoint e Microsoft Defender for Server (Microsoft Defender for Cloud): il corretto “poker” per realizzare un modello Zero Trust per Endpoint

Security and Compliance in Microsoft Teams

In this session we will explore Microsoft 365 security features available for Identity Security and Governance and Information Protection and Governance that we can use with Microsoft Teams.
When we manage Microsoft Teams it's important manage authentication for internal and external users (Guest Users) with Azure AD MFA and Azure AD Conditional Access and periodically manage access to Teams with Azure AD Access Review. Informations stored in Sharepoint Teams can protected with Sensitivity Labels and we can apply Data Loss Prevention Policy whan we share data intenally and externally or in Teams Message and Chats. Lastly we can governance information (retention and deletion) with Retention Labels.

Protect your Windows and Linux Server everywhere

Dopo aver migrato in parte o totalmente la vostra infrastruttura in cloud la prima cosa da fare è quella di preoccuparsi della protezione e sicurezza dei vostri server.
Microsoft Defender for Server, all'interno di Microsoft Defender for Cloud, permette di implementare protezione e rilevazione di attività malevoli verso server Windows e Linux a prescindere che si trovino in Azure, on-prem o in ambienti multicloud (AWS e GCP), anche grazie all'utilizzo di Azure ARC.
La possibilità di utilizzare anche Microsoft Defender for Endpoint, grazie alle funzionalità di protezione avanzate, permette di ottenere maggiori informazioni sulle vulnerabilità, alerts dagli endpoint e sui software installati.

Protect and defende your Azure VIrtual Desktop deployment

Da Azure AD a MEM (intune) passando per le funzionalità e i servizi di security di Azure; in questa sessione esploreremo come applicare i principi del Modello Zero Trust Security per proteggere e difendere una infrastuttura VDI con Azure Virtual Desktop

Prevenire e curare disastri in ADDS/DNS/PKI in ambienti locali/ibridi

Business Continuity (BC) e Disaster Recovery (DR) rappresentano lo yin e yang del mondo IT Security.

La differenza tra BC e DR è molto sottile. La mancata comprensione e percezione dei meccanismi intrinseci alla base di queste strategie e la loro correlazione con le tecnologie utilizzate, potrebbe indurre ad errori disastrosi.

Una infrastruttura Microsoft ADDS (Active Directory Domain Services) può essere considerata - by-default e by-design - BC-aware?

Quali azioni intraprendere proattivamente al fine di garantire la possibilità di ripristinare una situazione di disastro in un eco-sistema ADDS/DNS/PKI.

Sono queste alcune questioni centrali, strategiche e vitali per la sopravvivenza di qualsiasi organizzazione, che verranno affrontate durante questa sessione. Il tutto a partire da casi reali affrontati con diversi Clienti durante oltre vent'anni di attività nel mondo ADDS.

L’occasione ci è propizia per affrontare anche un tema molto sentito ancorchè critico: la disabilitazione del protocollo NTLMv1/v2, già tentata in effetti lo scorso anno in occasione della remediation per la vulnerabilità conosciuta sotto il nome PetitPotam.

L'evoluzione dei metodi di autenticazione in Azure Active Directory

Una sessione dedicata alla modalità "Moderna" di gestione dell'autenticazione in Azure AD: da MFA a Passwordless passando per i metodi di autenticazione "convergenti", la migrazione dalla modalità "MFA legacy", l'utilizzo di nuove funzionalità quali Authentication Strengths e Authentication Context all'interno delle Conditional Access Policies, la System Prefered MFA e molte altre novità!

L’intelligenza artificiale al servizio della cybersecurity: da 0 a Microsoft Security Copilot

L'intelligenza artificiale è già da alcuni anni presente nei prodotti di sicurezza Microsoft Defender e Sentinel fornendo funzionalità di investigazione di attività sospette e di risposta, anche automatica, alle stesse.
Recentemente Microsoft ha annunciato l’integrazione del modello di intelligenza artificiale generativa basato su GPT-4 di OpenAI in un nuovo prodotto: Security Copilot .
In queste sessione parleremo quindi di funzionalità di AI + Security presenti oggi e domani!

L’arte dell’investigazione – Threat Hunting

C’è una ragione precisa se i crimini informatici sono sempre più all’ordine del giorno. Non è solo a causa della crescente dipendenza della società dalle tecnologie vulnerabili. E non è solo perché giornalisti, politici e istituzioni potenti sono sempre più presi di mira dagli hacker. La criminalità informatica è esplosa grazie alla convergenza dei gruppi di hacker più potenti al mondo, di cui però si è parlato poco. Dall’inizio del nuovo millennio, uno scambio di strumenti e tattiche tra questi criminali che operano nell’ombra ha dato origine alla minaccia tecnologica che vediamo oggi e il crimine informatico è diventato un pericolo onnipresente. In questo contesto le attività di Threat Hunting rivestono un ruolo fondamentale sia ottica proattiva che in quella reattiva

Gestire e proteggere l'identità nel cloud di Microsoft

Da Microsoft 365 ad Azure la gestione dell'autenticazione e dell'autorizzazione passa da Azure Active Directory tramite il quale non solo possiamo proteggere le identità dei nostri utenti e la governance degli stessi nell'accesso agli strumenti di condivisione e collaborazione ma anche ottenere token per le applicazioni per accedere, per esempio, ad Azure Key Vault. In questa sessione parleremo di MFA, Azure AD Conditional Access, Passwordless, Azure AD Enterprise Application, Azure AD Access Review, Identità Gestite dal sistema e dagli utenti nelle risorse Azure.

Cloud Security Management IN & OUT con Microsoft Azure

Microsoft Azure rende disponibili soluzioni per inventariare le risorse presenti nell’organizzazione, comprese quelle esposte pubblicamente, al fine di migliorarne la postura di sicurezza.
In questa sessione illustreremo in dettaglio, anche con l’utilizzo di demo ad hoc, le funzionalità offerte dai servizi Defender for Cloud e Microsoft Defender External Attack Surface Management (Defender EASM).

Entra ID Passwordless: da 0 a ... Passkey!

Gli attacchi alle identità sono in continua crescita esponenziale, sia in termini di tipologie di attacchi che di complessità e sofisticazione degli stessi.
Ogni giorno sentiamo parlare di nuove compromissioni, esfiltrazione di dati, attacchi ransomware human-operated, cryptojacking (abuso di risorse in azure), furti di token, etc , "quasi" tutti iniziati con un attacco di phishing.

In Entra ID sono disponibili un ricco insieme di funzionalità "resistenti" al phishing basati sull'utilizzo delle tecnologie PasswordLess: Windows Hello for Business, chiavi di sicurezza/smartcard FIDO2, utilizzo di certificati.
Alcune di esse disponibili solo per piattaforme Microsoft altre anche per piattaforme mobili o "non-Microsoft".

Ma non solo! Una nuova tecnologia si sta affacciando nel mondo passwordless: le passkey!

In questa sessione dopo aver affrontato, anche con l'utilizzo di demo, le tecnologie passwordless presenti nel blade "Metodi di Autenticazione" di Entra ID parleremo dell'origine delle passkey, il loro impatto sull'ecosistema senza password, le funzionalità del prodotto, la roadmap per l'introduzione delle Passkey nel portfolio di Microsoft Entra e la strategia anti-phishing.

Entra ID security: protezione avanzata dell’identità umana e non-umana

Le identità, che rappresentano entità umane (dipendenti, partner, consulenti,etc) ed entità non-umane (servizi, dispositivi, etc) sono al centro della nostra operatività quotidiana per l'accesso alle risorse aziendali, l'esecuzione di applicazioni e di servizi, sia che si trovino in ambienti cloud-only che in ambienti ibridi.

Le stesse però sono anche uno dei pricipali obiettivi di attività malevoli per compromettere le infrastrutture aziendali e non: le identità umane sono molto spesso obiettivi di attacchi di tipo phishing, mentre ultimamente anche le identità non-umane (sempre più presenti) utilizzate, per esempio, da software per accedere ad altri software sono soggette ad attacchi mirati a furti di credenziali.

E' quindi necessario utilizzare una strategia per la protezione delle stesse attuando misure sia proattive che reattive: il Modello Zero Trust Security, per esempio, mira a garantire che tutti (e tutto) siano continuamente autenticati e autorizzati.

Entra ID e Microsoft Defender mettono a disposizione differenti servizi che anche tramite l'utilizzo di AI e di Machine Learning permettono di proteggere i differenti tipi di entità sia che si trovino in ambiente locale che in cloud.

In queste sessione parleremo e vedremo in azione Entra ID Conditional Access Policies, Entra ID Protection, Entra Workload ID e Microsoft Defender for Identity

Enterprise passwordless con Azure AD

Finalmente ci siamo! Con Windows Hello, Microsoft Authenticator e FIDO2 su Azure AD ora possiamo evitare l'utilizzo delle password anche in ambienti enterprise.

Azure IaaS / PaaS Networking and Security Deep Dive

Dagli standard di rete internet al fabric dei datacenter di Azure passando per Express Route fino alle Virtual Network e i bilanciatori: esempi di infrastrutture di rete e sicurezza delle stesse.

Zero Trust Security Model in Azure Virtual Desktop e Windows 365

Dopo la presentazione del Cloud PC Windows 365 abbiamo letto molteplici articoli riguardanti le differenze di utilizzo e di funzionalità rispetto ad Azure Virtual Desktop.
Ma quali funzionalità di sicurezza possiamo implementare in entrambe le soluzioni o solo in una? Windows 10 e 11 comprendono differenti funzionalità di protezione legate a Windows Defender; sono però tutte applicabili a Windows 365 e/o Azure Virtual Desktop? Le funzionalità di rilevazione e risposta ad attività malevole di Microsoft 365 Defender possono essere utilizzate? Le funzionalità di sicurezza in Azure quali per esempio Azure AD, Microsoft Defender for Cloud, Azure Firewall, Azure Sentinel, etc? Domande a cui proveremo a dare una risposta in questa sessione.

Windows in cloud: cosa differenzia Azure Virtual Desktop da Windows 365?

Microsoft, attualmente, mette a disposizione 2 differenti soluzioni per l'implementazione di un Desktop-as-a-Service (DaaS) che a prima vista sembrano molto simili, quasi intercambiabili. In realtà le 2 soluzioni presentano delle differenti funzionalità che si adattano a seconda di specifiche necessità. Analizzeremo in questa sessione quali funzionalità sono disponibili in Azure Virtual Desktop e in quali scenari può essere una soluzione alternativa o da affiancare a Windows 365

Non basta proteggere le identità, bisogna anche governarle!

I modelli Zero Trust Security e Defense in Depth mettono al centro di una attività di security l'identità. Molteplici sono le novità che periodicamente vengono messe a disposizione dal team di progetto di Azure AD per proteggere le identità ma allo stesso modo sono disponibili nuove funzionalità per governarla, ovvero per gestire correttamente il ciclio di vita della stessa. Molto spesso una gestione non corretta delle identità (interne o esterne) sono il veicolo di possibili breach: account con troppi privilegi, account non disabilitati, utenti guest non governati, etc etc.
In questa sessione dopo aver illustrato le recenti novità in ambito MFA, Passwordless, Conditional Access, etc affronteremo le funzionalità in Azure AD per una corretta gestione delle identità.

Microsoft Entra - Identity Governance

Azure Active Directory, all'interno di Microsoft Entra, fornisce funzionalità per le identità non solo per la protezione delle stesse ma anche per governarle correttamente. Identità che possono appartenere a dipendenti oppure a partner commerciali e/o fornitori.
In particolare nel piano P2 di Azure AD troviamo funzionalità per:

- Governance del ciclo di vita delle identità
- Governance del ciclo di vita degli accessi
- Accesso sicuro con privilegi per l'amministrazione

In particolare, consente alle organizzazioni di rispondere a queste quattro domande principali:

- Quali utenti hanno accesso a quali risorse?
- In che modo questi utenti usano l'accesso?
- Esistono controlli per la gestione degli accessi?
- Gli accessi amministrativi sono limitati nel tempo e nella distribuzione?

In questa sessione tramite l'utilizzo di demo approfondiremo queste funzionalità

Come proteggere le identità? Chiediamolo a Microsoft e a Semperis

Una corretta migrazione verso il cloud, in modalità ibrida, dovrebbe iniziare in modo "imprescindibile" da una corretta e sicura implementazione di Active Directory che governa, in moltissime topologie, l'autenticazione dei nostri utenti.
Ma da dove partire?
Innanzitutto, a seguito di una revisione della topologia corrente, è necessario effettuare un assessment dell'attuale configurazione di Active Directory tramite tools gratuiti, come per esempio Purple Knight di Semperis, che molto probabilmente evidenzierà problematiche sull'attuale postura di sicurezza della nostra directory o dell'uso non corretto delle deleghe amministrative (quanti utenti nel gruppo Domain Admins o Enterprise Admins?).
L'isolamento delle credenziali amministrative e l'accesso sicuro alle risorse è uno degli obiettivi principali di un ambiente Active Directory più sicuro, che possiamo implementare tramite Active Directory Tier Model, Privileged Access Workstation, Jump Server, Bastion Host, etc etc. Ma la semplice protezione non è sufficiente, è necessario implementare anche strumenti di rilevazione e risposta ad attività malevole. Strumenti che possiamo trovare in “casa Redmond” con la suite Microsoft Defender oppure tramite Directory Service Protector di Semperis che ci permette di rimediare in modo automatico alcune modifiche alla directory non volute.
Infine, il breach, purtroppo è sempre dietro l'angolo, e un ripristino veloce di Active Directory a seguito di un attacco informatico può essere necessario nei casi peggiori...Active Directory Forest Recovery di Semperis ci può dare una mano!

Manage and Protect your Identity with Microsoft 365

Gestire e proteggere l’identità dei propri utenti è una delle attività principali che deve essere svolta in un ambiente ibrido tra Active Directory e Azure Active Directory.
Partendo dalle soluzioni presenti in Azure AD Connect per definire l’Identity Provider tra AD e Azure AD, in questa sessione vedremo le funzionalità disponibili per implementare SSO, migliorare le qualità delle password, utilizzare funzionalità di MFA anche tramite Azure AD Conditional Access e le nuove modalità autenticazione PasswordLess con lo standard FIDO2.

Microsoft Security: utilizzo di Machine Learning per individuazione di Cyberattack e Data Breach

Il periodo che stiamo vivendo ha portato molti SOC (Security Operation Center) a riprogettare la strategia di protezione delle proprie organizzazioni, dovendo permettere a molti utenti di accedere da differenti posizioni, con differenti device e sistemi operativi ad applicazioni e dati.
I tentativi da esterni di attacchi informatici sono ovviamente aumentati esponenzialmente e i SOC si sono trovati a dover gestire, analizzare e correlare un numero elevatissimo di alert magari provenienti da fonti differenti.
Le funzionalità di sicurezza presenti in Microsoft 365 (es. Microsoft 365 Defender) e in Azure (es. Azure Sentinel) utilizzando meccanismi di Machine Learning e Artificial Intelligence permettono agli analisti di poter concentrare la loro attenzione nella giusta direzione nell'individuare tentativi di attacco o compromissioni in corso diminuendo il piúpossibile il numero di falsi positivi.
In questa sessione con utilizzo di demo vedremo in azione alcuni di questi strumenti

Protect your environment with Microsoft 365 Defender

Through the simulation of cyberattack on a hybrid infrastructure we will see the Microsoft 365 Defender suite in action
The Microsoft 365 Defender suite (formerly Microsoft Threat Protection) is an integrated suite, composed of different features that can be managed with a single approach, which allows you to protect identities, devices, data and applications from sophisticated cyber attacks but also able to detect, investigate and respond to them.

Securing the hybrid cloud with Azure Security Center, Azure Defender and Azure Sentinel

In ambienti ibridi, Azure Security Center fornisce una gestione unificata della sicurezza identificando configurazioni errate e relative correzioni. Tramite Azure Defender fornisce visibilità sulle minacce alla infrastruttura per risolverle il primo possibile. Con l'integrazione con Azure Sentinel è possibile avere un quadro generale di ciò che sta accadendo nel proprio ambiente per collegare i punti che potrebbero essere correlati in uno stesso incidente di sicurezza.

Identity: Governance and Protection with Azure Active Directory

In this session we will explore the features present in the Azure AD P1 and Azure AD P2 plans for governance and identity protection. We will also talk about guest management and integration with Active Directory and Azure AD Domain Services

[ITA] - Data protection in Power BI

Microsoft Information Protection sensitivity labels provide a simple way for users to classify content in Power BI without compromising productivity or the ability to collaborate. Sensitivity labels can be applied on datasets, reports, dashboards, and dataflows. And with Cloud App Security, you can create a policy that will block the download of sensitive data when the user is accessing data via an unauthorized device or from untrusted locations. In this session through using demo we will see in action the sensitivity labels in Power BI.

Global Power Platform Bootcamp 2024 | Milan Edition Sessionize Event

February 2024 Milan, Italy

WPC 2023 Sessionize Event

November 2023 Assago, Italy

BeConnected day 11 Sessionize Event

June 2023 Bologna, Italy

Global Azure Torino 2023 Sessionize Event

May 2023 Turin, Italy

WPC 2022 Sessionize Event

October 2022 Assago, Italy

Azure Day Rome 2022 Sessionize Event

June 2022 Rome, Italy

Global Azure Torino 2022 Sessionize Event

May 2022 Turin, Italy

Visual Studio Tour 2021 Sessionize Event

October 2021

Azure Day Rome 2021 Sessionize Event

June 2021

Global Azure Virtual 2021 Sessionize Event

April 2021

A.I. Day 2021 Sessionize Event

March 2021

Virtual Scottish Summit 2021 Sessionize Event

February 2021

Global Power Platform Bootcamp 2021 - Italy Sessionize Event

February 2021

CollabDays Italy Virtual 2020 Sessionize Event

June 2020

WPC2019 Sessionize Event

December 2019 Assago, Italy

WPC2018 Sessionize Event

November 2018 Assago, Italy

Michele Sensalari

Senior Consultant | CTO Overnet | MVP Security

Milan, Italy

Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.

Jump to top