
Michele Sensalari
Senior Consultant | CTO Overnet | MVP Security
Milan, Italy
Actions
Laureato in Scienze dell'Informazione e MCT trainer specializzato principalmente nell'ambiente IT, Security e Formazione su differenti tecnologie Microsoft da Windows Server a SCCM in ambienti locali, da Microsoft 365 ad Azure passando per Microsoft Endpoint Manager in ambiente hybrid cloud. Lavoro come dipendente part-time (50%) presso il Dipartimento di Informatica dell'Università degli Studi di Milano, dove svolgo l'attività di sistemista Microsoft, e come consulente libero professionista nel restante tempo. Come consulente svolgo attività di progettazione, implementazione, troubleshooting di ambienti ibridi basati su tecnologie Microsoft, progettazione e implementazione di funzionalità di sicurezza delle suite Microsoft e attività di docente/speaker.
Da Agosto 2020 Microsoft MVP nella categoria Entreprise Mobility mentre da Gennaio 2023 nella categoria Security; da Febbraio 2021 CTO di Overnet Education.
Area of Expertise
Topics
Windows Server Security from 2012 R2 to 2025: notes from fields and beyond
In questa sessione vedremo alcune best practise raccolte durante i vari anni di consulenza, che riguardano alcuni temi come Active Directory, DNS, File Server, ma anche come bisogna attrezzarsi per quella che sarà la gestione della sicurezza nel futuro delle aziende.
Strumenti e funzionalità per la protezione dei dati in Power BI
Power BI permette l'accesso a grandi quantità di dati provenienti da differenti origini permettendo l'analisi e la visualizzazione degli stessi. Ma i dati molto spesso contengono informazioni sensibili che devono essere protetti da accessi e condivisioni non desiderate che potrebbero portare ad un danno economico o di immagine di una realtà aziendale.
In questa sessione vedremo quali strumenti e funzionalità abbiamo a disposizione tramite le suite Microsoft Entra, Microsoft Defender XDR e Microsoft Purview per proteggere autenticazione, autorizzazione e accesso ai dati secondo il modello Zero Trust Security.
Proteggere ambienti multi-cloud con Microsoft Defender for Cloud e .. Copilot Embedded Experience!
Gli ambienti multi-cloud Azure, GCP e AWS vengono sempre più rapidamente adottati dalle realtà moderne grazie allo loro continua evoluzione che però intrinsecamente introduce anche delle complessità in ambito sicurezza.
L'attività dei team di sicurezza diventa sempre più importante richiedendo sia attività continue di assessment, per migliorare la postura di sicurezza, che attività per identificare, valutare e risolvere attività malevoli sui propri workload
Microsoft Defender for Cloud è una piattaforma di sicurezza progettata per proteggere le risorse locali e basate sul cloud o sul multicloud che svolge principalmente 2 funzionalità
1. Raccolta ed elaborazione dati per fornire raccomandazioni per migliorare la postura di sicurezza;
2. Rilevazione di attività malevole, generazione di alert e raccomandazioni per risolverli.
Inoltre con la recente introduzione di Copilot Embedded Experience in Defender for Cloud, i team di sicurezza possono identificare in modo efficiente i rischi critici nei loro ambienti multicloud e semplificare gli sforzi di risoluzione per ottenere il massimo impatto sulla loro postura di sicurezza.
Microsoft Entra Suite: gestione avanzata di identità e accesso alla rete
In questa sessione illustreremo come le funzionalità contenute all'interno della Microsoft Entra Suite forniscano gli strumenti necessari per governare e proteggere un intero ciclo di vita dell'identità e degli accessi di un dipendente:
- Onboarding ovvero la creazione di un accesso sicuro (passwordless per esempio) e assegnazione di accesso allo risorse
- Protezione dell'identità basata su Intelligenza Artificiale
- Revisione degli accessi
- Modifica di accesso alle risorse dovute per esempio ad un cambio ruolo
- Accesso sicuro da remoto alle risorse della rete aziendale con requisiti differenti di verifica dell'identità in base all'importanza dei dati o dei servizi a cui accedere
- Accesso sicuro alle risorse internet
- Terminazione
NB: in questa sessione sono contenuti parecchi riferimenti alle Conditional Access Policy :-)
Global Secure Access: il modello Zero Trust applicato a identità, dispositivi e rete
Quante volte è stato ribadito che il perimetro di sicurezza è cambiato dall'introduzione del cloud e dalla possibilità di lavorare ovunque con qualsiasi tipo di dispositivo? E quante volte abbiamo affrontato o abbiamo sentito parlare di problematiche di accesso alla rete aziendale, quando siamo al di fuori della stessa, tramite corrette e non, soluzioni VPN?
E' quindi necessario definire un "nuovo" perimetro di rete che insieme alle soluzioni di gestione e protezione delle identità garantisca un accesso sicuro e semplice a dati e applicazioni ovunque si trovino in un ambiente ibrido.
Global Secure Access è la soluzione Microsoft basata su Microsoft Entra ID per un Security Service Edge composto da Microsoft Entra Private Access e Microsoft Entra Pubblic and Microsoft 365 Access
In questa sessione vedremo in azione la soluzione Microsoft SSE tramite demo.
Hybryd e Multicloud Server Security con Microsoft Defender for Cloud e Security Copilot
Alcuni recenti studi di ricerca, riguardanti la Cloud Transformation nelle imprese italiane, ha evidenziato negli ultimi anni una continua crescita dell’utilizzo di servizi infrastrutturali di computazione, con un forte incremento registrato nella spesa delle Virtual Machine per ambienti di sviluppo, test e produzione sia con strutture ibride che multiclod (Azure, GCP, AWS, etc).
È quindi necessario non solo utilizzare gli strumenti corretti per l’intero ciclo di vita di una macchina virtuale, in particolare server basati su Windows e Linux, ma anche definire una corretta politica sia di protezione proattiva che di difesa degli stessi.
In questa sessione parleremo e illustreremo con demo funzionalità di Microsoft Defender for Cloud (ed Azure) per implementare una corretta postura di sicurezza per le virtual machine e come l’integrazione con Security Copilot può semplificare l’interpretazione delle raccomandazioni suggerite dallo stesso Microsoft Defender for Cloud.
La sessione tratterà inoltre le funzionalità di protezione e difesa presenti nel piano Microsoft Defender for Server, fortemente integrato con Microsoft Defender for Endpoint, sia in modalità agent-based che agent-less.
Hybrid Cloud Governance con Microsoft Defender for Cloud
In questa sessione vedremo come Microsoft Defender for Cloud sia lo strumento per fare governance, non solo degli oggetti on-premises, ma anche di tutti gli oggetti in cloud, per analizzare la security posture aziendale. Vedremo come configurarlo al meglio, come utilizzare l'integrazione con Microsoft Sentinel e le altre soluzioni della suite Microsoft Defender XDR.
Defender for Server: protezione avanzata per server Windows e Linux
L'attività di protezione di un endpoint è fondamentale per una corretta applicazione di un modello Zero Trust Security, in particolar modo quando gli endpoint sono dei Server.
Server Windows o Linux che possono trovarsi in un ambiente locale o in ambienti cloud all'interno di aree messe a disposizione da differenti vendor (Microsoft Azure, AWS, GCP, etc).
Lo scopo di questa sesssione è di fornire, anche tramite utilizzo di demo, suggerimenti per una corretta implementazione delle funzionalità di Defender for (Cloud for) Server (CSPM, gestione delle vulnerabilità, JIT, FIM, etc), anche grazie all'integrazione con altre soluzioni di sicurezza come Defender for Endpoint (EDR), per creare un ambiente server sicuro e resiliente, proteggendolo da minacce avanzate e perisistenti.
Funzionalità agent-based o agent-less? Lo scopriremo insieme durante questa sessione!
All-in sulla protezione e governance delle identità ibride
L'utilizzo del cloud, in ogni sua forma, è basata su una corretta e sicura gestione delle identità. Identità locali in Active Directory, identità in cloud in Entra ID, ma sopratutto identità ibride utilizzate in entrambi gli ambienti. Ma come governarle e proteggerle nel modo più corretto?
In questa sessione affronteremo tematiche riguardanti Entra ID Connect per una corretta governance delle identità, Entra ID Protection per la protezione delle identità durante accessi alle funzionalità e ai servizi in cloud e Defender for Identity per la protezione delle identità durante accessi nel mondo on-prem.
In particolare illustreremo l'integrazione tra i 3 prodotti sopra e non potremo esimerci di aggiungere un tocco di AI: Copilot for Security in Entra ID!
Proteggere workload in ambienti ibridi e multicloud con Microsoft Defender for Cloud
Il perimetro "lavorativo" è evoluto da un ambiente locale ad uno ibrido che affianca al cloud privato ambienti multicloud con servizi (VM, SQL, Containers) da più fornitori: Azure, GCP, AWS.
Una conseguenza è l'ampliamento del perimetro di sicurezza che richiede una corretta postura di sicurezza e strumenti per rilevare attività malevoli alle quali rispondere manuale o automaticamente.
Nella sessione vedremo come Defender for Cloud di Azure in ambiente multicloud sfrutta metodi Agentless (tramite API) per implementare funzionalità di Cloud Security Posture Management e Azure ARC per Cloud Workload Protection.
Zero Trust Endpoint: dal device management alle soluzioni xDR
La trasformazione digitale e il periodo che stiamo vivendo ha trasformato il concetto di infrastruttura. Vengono infatti utilizzate soluzioni ibride (on-premise e cloud di differenti vendor) con utenti aziendali ed esterni che utilizzano differenti device (desktop, mobile, tablet, etc) aziendali e non (BYOD) con differenti sistemi operativi per accedere alle risorse (dati e applicazioni) messe a disposizione.
Il concetto di perimetro aziendale è inoltre passato dalla sola protezione basata su Firewall, IDS, etc alla protezione di differenti aree tra cui gli endpoint, non solo con le funzionalità di protezione ma anche con strumenti di rilevazione e risposta a possibili cyberattack .
Sono necessarie quindi funzionalità e servizi che ci permettono di gestire e proteggere gli endpoint ma allo stesso modo proteggere la nostra infrastruttura da endpoint non sicuri.
Azure Active Directory, Microsoft Endpoint Manager, Microsoft Defender for Endpoint e Microsoft Defender for Cloud: il corretto “poker” per realizzare un modello Zero Trust per Endpoint
Zero Trust Endpoint: dal device management alle soluzioni EDR
La trasformazione digitale e il periodo che stiamo vivendo ha trasformato il concetto di infrastruttura. Vengono infatti utilizzate soluzioni ibride (on-premise e cloud di differenti vendor) con utenti aziendali ed esterni che utilizzano differenti device (desktop, mobile, tablet, etc) aziendali e non (BYOD) con differenti sistemi operativi per accedere alle risorse (dati e applicazioni) messe a disposizione.
Il concetto di perimetro aziendale è inoltre passato dalla sola protezione basata su Firewall, IDS, etc alla protezione di differenti aree tra cui gli endpoint, non solo con le funzionalità di protezione ma anche con strumenti di rilevazione e risposta a possibili cyberattack .
Sono necessarie quindi funzionalità e servizi che ci permettono di gestire e proteggere gli endpoint ma allo stesso modo proteggere la nostra infrastruttura da endpoint non sicuri.
Azure Active Directory, Microsoft Endpoint Manager, Microsoft Defender for Endpoint e Microsoft Defender for Server (Microsoft Defender for Cloud): il corretto “poker” per realizzare un modello Zero Trust per Endpoint
Security and Compliance in Microsoft Teams
In this session we will explore Microsoft 365 security features available for Identity Security and Governance and Information Protection and Governance that we can use with Microsoft Teams.
When we manage Microsoft Teams it's important manage authentication for internal and external users (Guest Users) with Azure AD MFA and Azure AD Conditional Access and periodically manage access to Teams with Azure AD Access Review. Informations stored in Sharepoint Teams can protected with Sensitivity Labels and we can apply Data Loss Prevention Policy whan we share data intenally and externally or in Teams Message and Chats. Lastly we can governance information (retention and deletion) with Retention Labels.
Protect your Windows and Linux Server everywhere
Dopo aver migrato in parte o totalmente la vostra infrastruttura in cloud la prima cosa da fare è quella di preoccuparsi della protezione e sicurezza dei vostri server.
Microsoft Defender for Server, all'interno di Microsoft Defender for Cloud, permette di implementare protezione e rilevazione di attività malevoli verso server Windows e Linux a prescindere che si trovino in Azure, on-prem o in ambienti multicloud (AWS e GCP), anche grazie all'utilizzo di Azure ARC.
La possibilità di utilizzare anche Microsoft Defender for Endpoint, grazie alle funzionalità di protezione avanzate, permette di ottenere maggiori informazioni sulle vulnerabilità, alerts dagli endpoint e sui software installati.
Protect and defende your Azure VIrtual Desktop deployment
Da Azure AD a MEM (intune) passando per le funzionalità e i servizi di security di Azure; in questa sessione esploreremo come applicare i principi del Modello Zero Trust Security per proteggere e difendere una infrastuttura VDI con Azure Virtual Desktop
Prevenire e curare disastri in ADDS/DNS/PKI in ambienti locali/ibridi
Business Continuity (BC) e Disaster Recovery (DR) rappresentano lo yin e yang del mondo IT Security.
La differenza tra BC e DR è molto sottile. La mancata comprensione e percezione dei meccanismi intrinseci alla base di queste strategie e la loro correlazione con le tecnologie utilizzate, potrebbe indurre ad errori disastrosi.
Una infrastruttura Microsoft ADDS (Active Directory Domain Services) può essere considerata - by-default e by-design - BC-aware?
Quali azioni intraprendere proattivamente al fine di garantire la possibilità di ripristinare una situazione di disastro in un eco-sistema ADDS/DNS/PKI.
Sono queste alcune questioni centrali, strategiche e vitali per la sopravvivenza di qualsiasi organizzazione, che verranno affrontate durante questa sessione. Il tutto a partire da casi reali affrontati con diversi Clienti durante oltre vent'anni di attività nel mondo ADDS.
L’occasione ci è propizia per affrontare anche un tema molto sentito ancorchè critico: la disabilitazione del protocollo NTLMv1/v2, già tentata in effetti lo scorso anno in occasione della remediation per la vulnerabilità conosciuta sotto il nome PetitPotam.
L'evoluzione dei metodi di autenticazione in Azure Active Directory
Una sessione dedicata alla modalità "Moderna" di gestione dell'autenticazione in Azure AD: da MFA a Passwordless passando per i metodi di autenticazione "convergenti", la migrazione dalla modalità "MFA legacy", l'utilizzo di nuove funzionalità quali Authentication Strengths e Authentication Context all'interno delle Conditional Access Policies, la System Prefered MFA e molte altre novità!
L’intelligenza artificiale al servizio della cybersecurity: da 0 a Microsoft Security Copilot
L'intelligenza artificiale è già da alcuni anni presente nei prodotti di sicurezza Microsoft Defender e Sentinel fornendo funzionalità di investigazione di attività sospette e di risposta, anche automatica, alle stesse.
Recentemente Microsoft ha annunciato l’integrazione del modello di intelligenza artificiale generativa basato su GPT-4 di OpenAI in un nuovo prodotto: Security Copilot .
In queste sessione parleremo quindi di funzionalità di AI + Security presenti oggi e domani!
L’arte dell’investigazione – Threat Hunting
C’è una ragione precisa se i crimini informatici sono sempre più all’ordine del giorno. Non è solo a causa della crescente dipendenza della società dalle tecnologie vulnerabili. E non è solo perché giornalisti, politici e istituzioni potenti sono sempre più presi di mira dagli hacker. La criminalità informatica è esplosa grazie alla convergenza dei gruppi di hacker più potenti al mondo, di cui però si è parlato poco. Dall’inizio del nuovo millennio, uno scambio di strumenti e tattiche tra questi criminali che operano nell’ombra ha dato origine alla minaccia tecnologica che vediamo oggi e il crimine informatico è diventato un pericolo onnipresente. In questo contesto le attività di Threat Hunting rivestono un ruolo fondamentale sia ottica proattiva che in quella reattiva
Gestire e proteggere l'identità nel cloud di Microsoft
Da Microsoft 365 ad Azure la gestione dell'autenticazione e dell'autorizzazione passa da Azure Active Directory tramite il quale non solo possiamo proteggere le identità dei nostri utenti e la governance degli stessi nell'accesso agli strumenti di condivisione e collaborazione ma anche ottenere token per le applicazioni per accedere, per esempio, ad Azure Key Vault. In questa sessione parleremo di MFA, Azure AD Conditional Access, Passwordless, Azure AD Enterprise Application, Azure AD Access Review, Identità Gestite dal sistema e dagli utenti nelle risorse Azure.
Cloud Security Management IN & OUT con Microsoft Azure
Microsoft Azure rende disponibili soluzioni per inventariare le risorse presenti nell’organizzazione, comprese quelle esposte pubblicamente, al fine di migliorarne la postura di sicurezza.
In questa sessione illustreremo in dettaglio, anche con l’utilizzo di demo ad hoc, le funzionalità offerte dai servizi Defender for Cloud e Microsoft Defender External Attack Surface Management (Defender EASM).
Entra ID Passwordless: da 0 a ... Passkey!
Gli attacchi alle identità sono in continua crescita esponenziale, sia in termini di tipologie di attacchi che di complessità e sofisticazione degli stessi.
Ogni giorno sentiamo parlare di nuove compromissioni, esfiltrazione di dati, attacchi ransomware human-operated, cryptojacking (abuso di risorse in azure), furti di token, etc , "quasi" tutti iniziati con un attacco di phishing.
In Entra ID sono disponibili un ricco insieme di funzionalità "resistenti" al phishing basati sull'utilizzo delle tecnologie PasswordLess: Windows Hello for Business, chiavi di sicurezza/smartcard FIDO2, utilizzo di certificati.
Alcune di esse disponibili solo per piattaforme Microsoft altre anche per piattaforme mobili o "non-Microsoft".
Ma non solo! Una nuova tecnologia si sta affacciando nel mondo passwordless: le passkey!
In questa sessione dopo aver affrontato, anche con l'utilizzo di demo, le tecnologie passwordless presenti nel blade "Metodi di Autenticazione" di Entra ID parleremo dell'origine delle passkey, il loro impatto sull'ecosistema senza password, le funzionalità del prodotto, la roadmap per l'introduzione delle Passkey nel portfolio di Microsoft Entra e la strategia anti-phishing.
Entra ID security: protezione avanzata dell’identità umana e non-umana
Le identità, che rappresentano entità umane (dipendenti, partner, consulenti,etc) ed entità non-umane (servizi, dispositivi, etc) sono al centro della nostra operatività quotidiana per l'accesso alle risorse aziendali, l'esecuzione di applicazioni e di servizi, sia che si trovino in ambienti cloud-only che in ambienti ibridi.
Le stesse però sono anche uno dei pricipali obiettivi di attività malevoli per compromettere le infrastrutture aziendali e non: le identità umane sono molto spesso obiettivi di attacchi di tipo phishing, mentre ultimamente anche le identità non-umane (sempre più presenti) utilizzate, per esempio, da software per accedere ad altri software sono soggette ad attacchi mirati a furti di credenziali.
E' quindi necessario utilizzare una strategia per la protezione delle stesse attuando misure sia proattive che reattive: il Modello Zero Trust Security, per esempio, mira a garantire che tutti (e tutto) siano continuamente autenticati e autorizzati.
Entra ID e Microsoft Defender mettono a disposizione differenti servizi che anche tramite l'utilizzo di AI e di Machine Learning permettono di proteggere i differenti tipi di entità sia che si trovino in ambiente locale che in cloud.
In queste sessione parleremo e vedremo in azione Entra ID Conditional Access Policies, Entra ID Protection, Entra Workload ID e Microsoft Defender for Identity
Enterprise passwordless con Azure AD
Finalmente ci siamo! Con Windows Hello, Microsoft Authenticator e FIDO2 su Azure AD ora possiamo evitare l'utilizzo delle password anche in ambienti enterprise.
Azure IaaS / PaaS Networking and Security Deep Dive
Dagli standard di rete internet al fabric dei datacenter di Azure passando per Express Route fino alle Virtual Network e i bilanciatori: esempi di infrastrutture di rete e sicurezza delle stesse.
Zero Trust Security Model in Azure Virtual Desktop e Windows 365
Dopo la presentazione del Cloud PC Windows 365 abbiamo letto molteplici articoli riguardanti le differenze di utilizzo e di funzionalità rispetto ad Azure Virtual Desktop.
Ma quali funzionalità di sicurezza possiamo implementare in entrambe le soluzioni o solo in una? Windows 10 e 11 comprendono differenti funzionalità di protezione legate a Windows Defender; sono però tutte applicabili a Windows 365 e/o Azure Virtual Desktop? Le funzionalità di rilevazione e risposta ad attività malevole di Microsoft 365 Defender possono essere utilizzate? Le funzionalità di sicurezza in Azure quali per esempio Azure AD, Microsoft Defender for Cloud, Azure Firewall, Azure Sentinel, etc? Domande a cui proveremo a dare una risposta in questa sessione.
Windows in cloud: cosa differenzia Azure Virtual Desktop da Windows 365?
Microsoft, attualmente, mette a disposizione 2 differenti soluzioni per l'implementazione di un Desktop-as-a-Service (DaaS) che a prima vista sembrano molto simili, quasi intercambiabili. In realtà le 2 soluzioni presentano delle differenti funzionalità che si adattano a seconda di specifiche necessità. Analizzeremo in questa sessione quali funzionalità sono disponibili in Azure Virtual Desktop e in quali scenari può essere una soluzione alternativa o da affiancare a Windows 365
Non basta proteggere le identità, bisogna anche governarle!
I modelli Zero Trust Security e Defense in Depth mettono al centro di una attività di security l'identità. Molteplici sono le novità che periodicamente vengono messe a disposizione dal team di progetto di Azure AD per proteggere le identità ma allo stesso modo sono disponibili nuove funzionalità per governarla, ovvero per gestire correttamente il ciclio di vita della stessa. Molto spesso una gestione non corretta delle identità (interne o esterne) sono il veicolo di possibili breach: account con troppi privilegi, account non disabilitati, utenti guest non governati, etc etc.
In questa sessione dopo aver illustrato le recenti novità in ambito MFA, Passwordless, Conditional Access, etc affronteremo le funzionalità in Azure AD per una corretta gestione delle identità.
Microsoft Entra - Identity Governance
Azure Active Directory, all'interno di Microsoft Entra, fornisce funzionalità per le identità non solo per la protezione delle stesse ma anche per governarle correttamente. Identità che possono appartenere a dipendenti oppure a partner commerciali e/o fornitori.
In particolare nel piano P2 di Azure AD troviamo funzionalità per:
- Governance del ciclo di vita delle identità
- Governance del ciclo di vita degli accessi
- Accesso sicuro con privilegi per l'amministrazione
In particolare, consente alle organizzazioni di rispondere a queste quattro domande principali:
- Quali utenti hanno accesso a quali risorse?
- In che modo questi utenti usano l'accesso?
- Esistono controlli per la gestione degli accessi?
- Gli accessi amministrativi sono limitati nel tempo e nella distribuzione?
In questa sessione tramite l'utilizzo di demo approfondiremo queste funzionalità
Come proteggere le identità? Chiediamolo a Microsoft e a Semperis
Una corretta migrazione verso il cloud, in modalità ibrida, dovrebbe iniziare in modo "imprescindibile" da una corretta e sicura implementazione di Active Directory che governa, in moltissime topologie, l'autenticazione dei nostri utenti.
Ma da dove partire?
Innanzitutto, a seguito di una revisione della topologia corrente, è necessario effettuare un assessment dell'attuale configurazione di Active Directory tramite tools gratuiti, come per esempio Purple Knight di Semperis, che molto probabilmente evidenzierà problematiche sull'attuale postura di sicurezza della nostra directory o dell'uso non corretto delle deleghe amministrative (quanti utenti nel gruppo Domain Admins o Enterprise Admins?).
L'isolamento delle credenziali amministrative e l'accesso sicuro alle risorse è uno degli obiettivi principali di un ambiente Active Directory più sicuro, che possiamo implementare tramite Active Directory Tier Model, Privileged Access Workstation, Jump Server, Bastion Host, etc etc. Ma la semplice protezione non è sufficiente, è necessario implementare anche strumenti di rilevazione e risposta ad attività malevole. Strumenti che possiamo trovare in “casa Redmond” con la suite Microsoft Defender oppure tramite Directory Service Protector di Semperis che ci permette di rimediare in modo automatico alcune modifiche alla directory non volute.
Infine, il breach, purtroppo è sempre dietro l'angolo, e un ripristino veloce di Active Directory a seguito di un attacco informatico può essere necessario nei casi peggiori...Active Directory Forest Recovery di Semperis ci può dare una mano!
Manage and Protect your Identity with Microsoft 365
Gestire e proteggere l’identità dei propri utenti è una delle attività principali che deve essere svolta in un ambiente ibrido tra Active Directory e Azure Active Directory.
Partendo dalle soluzioni presenti in Azure AD Connect per definire l’Identity Provider tra AD e Azure AD, in questa sessione vedremo le funzionalità disponibili per implementare SSO, migliorare le qualità delle password, utilizzare funzionalità di MFA anche tramite Azure AD Conditional Access e le nuove modalità autenticazione PasswordLess con lo standard FIDO2.
Microsoft Security: utilizzo di Machine Learning per individuazione di Cyberattack e Data Breach
Il periodo che stiamo vivendo ha portato molti SOC (Security Operation Center) a riprogettare la strategia di protezione delle proprie organizzazioni, dovendo permettere a molti utenti di accedere da differenti posizioni, con differenti device e sistemi operativi ad applicazioni e dati.
I tentativi da esterni di attacchi informatici sono ovviamente aumentati esponenzialmente e i SOC si sono trovati a dover gestire, analizzare e correlare un numero elevatissimo di alert magari provenienti da fonti differenti.
Le funzionalità di sicurezza presenti in Microsoft 365 (es. Microsoft 365 Defender) e in Azure (es. Azure Sentinel) utilizzando meccanismi di Machine Learning e Artificial Intelligence permettono agli analisti di poter concentrare la loro attenzione nella giusta direzione nell'individuare tentativi di attacco o compromissioni in corso diminuendo il piúpossibile il numero di falsi positivi.
In questa sessione con utilizzo di demo vedremo in azione alcuni di questi strumenti
Protect your environment with Microsoft 365 Defender
Through the simulation of cyberattack on a hybrid infrastructure we will see the Microsoft 365 Defender suite in action
The Microsoft 365 Defender suite (formerly Microsoft Threat Protection) is an integrated suite, composed of different features that can be managed with a single approach, which allows you to protect identities, devices, data and applications from sophisticated cyber attacks but also able to detect, investigate and respond to them.
Securing the hybrid cloud with Azure Security Center, Azure Defender and Azure Sentinel
In ambienti ibridi, Azure Security Center fornisce una gestione unificata della sicurezza identificando configurazioni errate e relative correzioni. Tramite Azure Defender fornisce visibilità sulle minacce alla infrastruttura per risolverle il primo possibile. Con l'integrazione con Azure Sentinel è possibile avere un quadro generale di ciò che sta accadendo nel proprio ambiente per collegare i punti che potrebbero essere correlati in uno stesso incidente di sicurezza.
Identity: Governance and Protection with Azure Active Directory
In this session we will explore the features present in the Azure AD P1 and Azure AD P2 plans for governance and identity protection. We will also talk about guest management and integration with Active Directory and Azure AD Domain Services
[ITA] - Data protection in Power BI
Microsoft Information Protection sensitivity labels provide a simple way for users to classify content in Power BI without compromising productivity or the ability to collaborate. Sensitivity labels can be applied on datasets, reports, dashboards, and dataflows. And with Cloud App Security, you can create a policy that will block the download of sensitive data when the user is accessing data via an unauthorized device or from untrusted locations. In this session through using demo we will see in action the sensitivity labels in Power BI.
Infrastructure as a Saturday 2025 Pordenone Sessionize Event
WPC 2024 Sessionize Event
Azure Day Roma 2024 Sessionize Event
Global Azure Torino 2024 Sessionize Event
Global Azure Milano 2024 Sessionize Event
Global Power Platform Bootcamp 2024 | Milan Edition Sessionize Event
WPC 2023 Sessionize Event
BeConnected day 11 Sessionize Event
Global Azure Torino 2023 Sessionize Event
WPC 2022 Sessionize Event
Azure Day Rome 2022 Sessionize Event
Global Azure Torino 2022 Sessionize Event
Visual Studio Tour 2021 Sessionize Event
Azure Day Rome 2021 Sessionize Event
Global Azure Virtual 2021 Sessionize Event
A.I. Day 2021 Sessionize Event
Virtual Scottish Summit 2021 Sessionize Event
Global Power Platform Bootcamp 2021 - Italy Sessionize Event
CollabDays Italy Virtual 2020 Sessionize Event
WPC2019 Sessionize Event
WPC2018 Sessionize Event
Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.
Jump to top