SlideShare a Scribd company logo
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
MODERN SECURITY
BY MICROSOFT
Giampiero Cosainz / Technical Unit Director, walk2talk
Giampiero.Cosainz@walk2talk.it
linkedin.com/in/gpc72/
SPONSOR
Who am I?
Giampiero Cosainz
System Engineer e Trainer
walk2talk srl
Giampiero Cosainz
giampiero.cosainz@walk2talk.it
MCT, MCSE, MCSA, MCTS, MCP
About Us…
walk2talk
www.walk2talk.it
Microsoft Partner Gold
Centro PearsonVue
Visitate il blog www.walk2talk-blog.it
Agenda
Parliamo di..?
The New Microsoft Cybersecurity Architecture
Istruzione & Diffusione della Conoscenza
Sicurezza Fisica di device e apparati
Antivirus & Sicurezza Perimetrale
…sono indispensabili
ma non bastano più!!!
Statisticamente qualsiasi organizzazione,
indipendentemente dalla dimensione o dal settore di attività,
subirà un attacco informatico significativo entro i prossimi 12 mesi,
mentre oltre la metà ne hanno subito almeno uno nell’ultimo anno
Ore 11.40
Sala A
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
The Microsoft Security
Response Center
Led by some of the world’s most experienced security experts.
They identify, monitor, respond, and resolve security incidents
and on-premises and cloud vulnerabilities around the clock,
each day of the year.
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
& management
Protect users’ identities & control access to
valuable resources based on user risk level
protection
Protect against advanced threats
and recover quickly when attacked
protection
Ensure documents and emails are seen
only by authorized people
management
Gain visibility and control over security tools
& management
Protect users’ identities & control access to
valuable resources based on user risk level
(Multifactor Unlock)
(Virtualization-based Security)
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
Azure Active Directory Identity Protection
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
& management
Protect users’ identities & control access to
valuable resources based on user risk level
protection
Protect against advanced threats and
recover quickly when attacked
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
Office 365
Advanced Threat Protection
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
Azure Storage Blob Service
Office 365
Threat Intelligence
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
Windows Defender
(Windows 10)
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
Windows Defender
Advanced Threat Protection
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
Microsoft Advanced Threat Analytics
/ Azure Advanced Threat Protection
Microsoft Advanced Threat Analytics
brings the behavioral analytics concept
to IT and the organization’s users.
Microsoft Advanced Threat Analytics
Behavioral
Analytics
Detection of advanced
attacks and security risks
Advanced Threat
Detection
An on-premises platform to identify advanced security attacks and insider threats before
they cause damage
Analyze1
How Microsoft Advanced Threat Analytics
works
After installation:
• Simple non-intrusive port mirroring, or
deployed directly onto domain controllers
• Remains invisible to the attackers
• Analyzes all Active Directory network traffic
• Collects relevant events from SIEM and
information from Active Directory (titles,
groups membership, and more)
How Microsoft Advanced Threat Analytics
works
ATA:
• Automatically starts learning and profiling
entity behavior
• Identifies normal behavior for entities
• Learns continuously to update the activities
of the users, devices, and resources
Learn2
What is entity?
Entity represents users, devices, or
resources
Detect3 Microsoft Advanced Threat Analytics:
• Looks for abnormal behavior and identifies
suspicious activities
• Only raises red flags if abnormal activities are
contextually aggregated
• Leverages world-class security research to detect
security risks and attacks in near real-time based on
attackers Tactics, Techniques, and Procedures (TTPs)
ATA not only compares the entity’s behavior
to its own, but also to the behavior of
entities in its interaction path.
How Microsoft Advanced Threat Analytics
works
Alert4
How Microsoft Advanced Threat Analytics
works
ATA reports all suspicious
activities on a simple,
functional, actionable
attack timeline
ATA identifies
Who?
What?
When?
How?
For each suspicious
activity, ATA provides
recommendations for
the investigation
and remediation
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
protection
Protect against advanced threats and
recover quickly when attacked
protection
Ensure documents and emails are
seen only by authorized people
Azure Information Protection
(+ Office 365 Data Loss Prevention)
• Control and help secure email, documents, and sensitive data that you share
outside your company walls. From easy classification to embedded labels and
permissions, enhance data protection at all times with Azure Information
Protection - no matter where it’s stored or who it’s shared with.
Classify data based on sensitivity
and add labels - manually or
automatically.
Encrypt your sensitive data and
define usage rights when needed.
See what’s happening with your
shared data to gain more control
over it.
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
Cloud App Security
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
Microsoft Intune
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
la nuova frontiera della gestione dei dispositivi
Ore 16.00
Sala C
Ore 14.40
Sala A
protection
Ensure documents and emails are
seen only by authorized people
management
Gain visibility and control
over security tools
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
Stato dell’arte e roadmap
Ore 17.10
Sala A
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
management
Gain visibility and control
over security tools
subscriptions
CCI2018 - La "moderna" Sicurezza informatica & Microsoft
Sì
P1 P2
EMS E3 EMS E5
Sì
Sì Sì
P1 P2
No Sì
No Sì
- Power BI Pro*
- Advanced eDiscovery*
- Office 365 ATP*
- Office 365 Cloud App Security*
- Phone System*
- Customer Lockbox*
- FastTrack*
* Servizi non presenti in Office 365 E3
M365 Business
Office 365 E3
Windows 10 Enterprise E3
per user
(Including VDA)
EMS E3
Office 365 Business Premium
Windows 10 Enterprise E5
per user
(Including VDA rights)
EMS E5
M365 E3 M365 E5
Office 365 E5
Windows Pro
EMS SMB1
subscriptions
L’approccio alla sicurezza deve cambiare
“If you spend more on coffee than on information security, you will be hacked. What’s more, you deserve to be hacked.”
Richard Clarke - White House Cybersecurity Advisor (RSA Conference 2002)
Investire in sicurezza
“A business will have good security if its corporate culture is correct. That depends on one thing: tone at the top. There will be no
grassroots effort to overwhelm corporate neglect.”
William “Bill” Malik - VP and Research Area Director for Information Security at Gartner (2000)
La cultura della sicurezza deve partire dai vertici aziendali e deve essere una priorità in tutte le procedure e processi
“I am convinced that there are only two types of companies: those that have been hacked and those that will be. And even they
are converging into one category: companies that have been hacked and will be hacked again.”
Robert S. Mueller, III - Director Federal Bureau of Investigation (RSA Cyber Security Conference 2012)
Monitorare l’infrastruttura
“Progetta le tue difese contemplando la possibilità che vengano eluse perché tu non sai come farlo, ma l'attaccante si.”
Ermanno Goletto e Roberto Massa – Microsoft MVPs (2017)
Nella pianificazione della protezione è necessario valutare di non aver previsto una o più vulnerabilità
“Phishing is a major problem because there really is no patch for human stupidity.”
Mike Danseglio, ex program manager di Microsoft Security Solutions Group (2006)
L’anello debole della sicurezza è spesso rappresentato dalle persone
Giampiero Cosainz
giampiero.cosainz@walk2talk.it
Grazie!
Let the past go and step off into the future

More Related Content

PDF
Peter Allor - The New Era of Cognitive Security
PPTX
Security in the Cognitive Era: Why it matters more than ever
PPTX
IBM Security Strategy
PDF
Ibm security products portfolio
PPTX
Securing IT Against Modern Threats with Microsoft Cloud Security Tools - M365...
PPTX
What i learned at issa international summit 2019
PDF
Dealing with Information Security, Risk Management & Cyber Resilience
PPT
Breaking down the cyber security framework closing critical it security gaps
Peter Allor - The New Era of Cognitive Security
Security in the Cognitive Era: Why it matters more than ever
IBM Security Strategy
Ibm security products portfolio
Securing IT Against Modern Threats with Microsoft Cloud Security Tools - M365...
What i learned at issa international summit 2019
Dealing with Information Security, Risk Management & Cyber Resilience
Breaking down the cyber security framework closing critical it security gaps

What's hot (20)

PDF
IT Security - Guidelines
PPTX
Understanding the Cyber Security Vendor Landscape
PPTX
How to Improve Threat Detection & Simplify Security Operations
PDF
Orchestrate Your Security Defenses; Protect Against Insider Threats
PPTX
Are You Ready to Move Your IAM to the Cloud?
PPTX
PCM Vision 2019 Breakout: IBM | Red Hat
 
PDF
National Oil Company Conference 2014 - Evolving Cyber Security - A Wake Up Ca...
PDF
Ibm cognitive security_white_paper_04_2016
PDF
Synopsis & toc sectoral capsule on cyber security market in india
PDF
Cybersecurity concepts & Defense best practises
PPTX
Orchestrate Your Security Defenses to Optimize the Impact of Threat Intelligence
PPTX
Two Peas in a Pod: Cloud Security and Mobile Security
PPT
001.itsecurity bcp v1
PPTX
Security Trend Report, 2017
PDF
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
PPTX
Compete To Win: Don’t Just Be Compliant – Be Secure!
PDF
Five Essential Enterprise Architecture Practices to Create the Security-Aware...
PPT
The Changing Security Landscape
PPT
002.itsecurity bcp v1
PPT
Avoiding data breach using security intelligence and big data to stay out of ...
IT Security - Guidelines
Understanding the Cyber Security Vendor Landscape
How to Improve Threat Detection & Simplify Security Operations
Orchestrate Your Security Defenses; Protect Against Insider Threats
Are You Ready to Move Your IAM to the Cloud?
PCM Vision 2019 Breakout: IBM | Red Hat
 
National Oil Company Conference 2014 - Evolving Cyber Security - A Wake Up Ca...
Ibm cognitive security_white_paper_04_2016
Synopsis & toc sectoral capsule on cyber security market in india
Cybersecurity concepts & Defense best practises
Orchestrate Your Security Defenses to Optimize the Impact of Threat Intelligence
Two Peas in a Pod: Cloud Security and Mobile Security
001.itsecurity bcp v1
Security Trend Report, 2017
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Compete To Win: Don’t Just Be Compliant – Be Secure!
Five Essential Enterprise Architecture Practices to Create the Security-Aware...
The Changing Security Landscape
002.itsecurity bcp v1
Avoiding data breach using security intelligence and big data to stay out of ...
Ad

Similar to CCI2018 - La "moderna" Sicurezza informatica & Microsoft (20)

PDF
Secure the modern Enterprise
PDF
Turning the tables talk delivered at CCISDA conference
PDF
Daniel Grabski | Microsofts cybersecurity story
PDF
Get Ahead of Cyber Attacks with Microsoft Enterprise Mobility + Security
PDF
Information protection and compliance
PDF
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
PPTX
Securing your Organization with Microsoft 365
PDF
ASMC 2017 - Martin Vliem - Security < productivity < security: syntax ...
PDF
Microsoft 365 Security Overview
PDF
Microsoft Security - New Capabilities In Microsoft 365 E5 Plans
DOCX
Microsoft Strategic InitiativeCharls Yang, Yining Xie, Andres .docx
PDF
2018-10-23 2B - a deep dive into Microsoft 365 security - Muditha Chathuranga
PPTX
Webinar Mastering Microsoft Security von Baggenstos
PPTX
Get ahead of cybersecurity with MS Enterprise Mobility + Security
PDF
Microsoft Security adoptionguide for the enterprise
PDF
2020-03-05 Secure IT day 2020 Abalon - comment protéger votre environnement ...
PDF
"Evolving Cybersecurity Strategies" - Threat protection and incident managment
PDF
Protect your hybrid workforce across the attack chain
PDF
Microsoft Office 365 Security and Compliance
PDF
Threat management lifecycle in ottica GDPR
Secure the modern Enterprise
Turning the tables talk delivered at CCISDA conference
Daniel Grabski | Microsofts cybersecurity story
Get Ahead of Cyber Attacks with Microsoft Enterprise Mobility + Security
Information protection and compliance
Tampa BSides - Chef's Tour of Microsoft Security Adoption Framework (SAF)
Securing your Organization with Microsoft 365
ASMC 2017 - Martin Vliem - Security < productivity < security: syntax ...
Microsoft 365 Security Overview
Microsoft Security - New Capabilities In Microsoft 365 E5 Plans
Microsoft Strategic InitiativeCharls Yang, Yining Xie, Andres .docx
2018-10-23 2B - a deep dive into Microsoft 365 security - Muditha Chathuranga
Webinar Mastering Microsoft Security von Baggenstos
Get ahead of cybersecurity with MS Enterprise Mobility + Security
Microsoft Security adoptionguide for the enterprise
2020-03-05 Secure IT day 2020 Abalon - comment protéger votre environnement ...
"Evolving Cybersecurity Strategies" - Threat protection and incident managment
Protect your hybrid workforce across the attack chain
Microsoft Office 365 Security and Compliance
Threat management lifecycle in ottica GDPR
Ad

More from walk2talk srl (20)

PPTX
CCI 2019 - SQL Injection - Black Hat Vs White Hat
PPTX
CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...
PPTX
CCI 2019 - Come ottimizzare i propri workload su Azure
PPTX
CCI 2019 - Exchange 2019 da 0 ad HA in 1 ora
PPTX
CCI 2019 - PowerApps for Enterprise Developers
PPTX
CCI 2019 - Architettare componenti in SPFx, esperienze sul campo
PPTX
CCI 2019 - Step by step come attivare un servizio voce in MS Teams
PPTX
CCI 2019 - Strumenti Azure per l'Anomaly Detection in ambito Industria 4.0
PPTX
CCI2019 - I've got the Power! I've got the Shell!
PDF
CCI2019 - Sistema di controllo del traffico con architettura Big Data
PPTX
CCI2019 - Governance di una Conversational AI
PPTX
CCI2019 - SQL Server ed Azure: Disaster Recovery per tutti
PPTX
CCI2019 - Reagire agli eventi generati dalla propria infrastruttura con Azure...
PPTX
CCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and Azure
PPTX
CCI2019 - Teams Direct Routing e servizi fonia avanzati
PDF
CCI2019 - Microservizi: Idee per un'architettura con al centro l'utente
PPTX
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
PPTX
CCI2019 - Monitorare SQL Server Senza Andare in Bancarotta
PPTX
CCI2019 - Architecting and Implementing Azure Networking
PPTX
CCI2019 - Teams e lo Shadow IT
CCI 2019 - SQL Injection - Black Hat Vs White Hat
CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...
CCI 2019 - Come ottimizzare i propri workload su Azure
CCI 2019 - Exchange 2019 da 0 ad HA in 1 ora
CCI 2019 - PowerApps for Enterprise Developers
CCI 2019 - Architettare componenti in SPFx, esperienze sul campo
CCI 2019 - Step by step come attivare un servizio voce in MS Teams
CCI 2019 - Strumenti Azure per l'Anomaly Detection in ambito Industria 4.0
CCI2019 - I've got the Power! I've got the Shell!
CCI2019 - Sistema di controllo del traffico con architettura Big Data
CCI2019 - Governance di una Conversational AI
CCI2019 - SQL Server ed Azure: Disaster Recovery per tutti
CCI2019 - Reagire agli eventi generati dalla propria infrastruttura con Azure...
CCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and Azure
CCI2019 - Teams Direct Routing e servizi fonia avanzati
CCI2019 - Microservizi: Idee per un'architettura con al centro l'utente
CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
CCI2019 - Monitorare SQL Server Senza Andare in Bancarotta
CCI2019 - Architecting and Implementing Azure Networking
CCI2019 - Teams e lo Shadow IT

Recently uploaded (20)

PPTX
Understanding_Digital_Forensics_Presentation.pptx
PDF
Encapsulation_ Review paper, used for researhc scholars
PPTX
Digital-Transformation-Roadmap-for-Companies.pptx
PDF
NewMind AI Weekly Chronicles - August'25 Week I
PDF
Building Integrated photovoltaic BIPV_UPV.pdf
PDF
Dropbox Q2 2025 Financial Results & Investor Presentation
PDF
Empathic Computing: Creating Shared Understanding
PDF
CIFDAQ's Market Insight: SEC Turns Pro Crypto
PDF
Mobile App Security Testing_ A Comprehensive Guide.pdf
PPTX
Detection-First SIEM: Rule Types, Dashboards, and Threat-Informed Strategy
PPTX
20250228 LYD VKU AI Blended-Learning.pptx
PDF
cuic standard and advanced reporting.pdf
PPTX
Cloud computing and distributed systems.
PDF
Per capita expenditure prediction using model stacking based on satellite ima...
PDF
Approach and Philosophy of On baking technology
PDF
Advanced methodologies resolving dimensionality complications for autism neur...
PDF
Modernizing your data center with Dell and AMD
PDF
Electronic commerce courselecture one. Pdf
PDF
KodekX | Application Modernization Development
PDF
Network Security Unit 5.pdf for BCA BBA.
Understanding_Digital_Forensics_Presentation.pptx
Encapsulation_ Review paper, used for researhc scholars
Digital-Transformation-Roadmap-for-Companies.pptx
NewMind AI Weekly Chronicles - August'25 Week I
Building Integrated photovoltaic BIPV_UPV.pdf
Dropbox Q2 2025 Financial Results & Investor Presentation
Empathic Computing: Creating Shared Understanding
CIFDAQ's Market Insight: SEC Turns Pro Crypto
Mobile App Security Testing_ A Comprehensive Guide.pdf
Detection-First SIEM: Rule Types, Dashboards, and Threat-Informed Strategy
20250228 LYD VKU AI Blended-Learning.pptx
cuic standard and advanced reporting.pdf
Cloud computing and distributed systems.
Per capita expenditure prediction using model stacking based on satellite ima...
Approach and Philosophy of On baking technology
Advanced methodologies resolving dimensionality complications for autism neur...
Modernizing your data center with Dell and AMD
Electronic commerce courselecture one. Pdf
KodekX | Application Modernization Development
Network Security Unit 5.pdf for BCA BBA.

CCI2018 - La "moderna" Sicurezza informatica & Microsoft

  • 2. MODERN SECURITY BY MICROSOFT Giampiero Cosainz / Technical Unit Director, walk2talk Giampiero.Cosainz@walk2talk.it linkedin.com/in/gpc72/
  • 4. Who am I? Giampiero Cosainz System Engineer e Trainer walk2talk srl Giampiero Cosainz giampiero.cosainz@walk2talk.it MCT, MCSE, MCSA, MCTS, MCP
  • 5. About Us… walk2talk www.walk2talk.it Microsoft Partner Gold Centro PearsonVue Visitate il blog www.walk2talk-blog.it
  • 6. Agenda Parliamo di..? The New Microsoft Cybersecurity Architecture
  • 7. Istruzione & Diffusione della Conoscenza Sicurezza Fisica di device e apparati Antivirus & Sicurezza Perimetrale …sono indispensabili ma non bastano più!!!
  • 8. Statisticamente qualsiasi organizzazione, indipendentemente dalla dimensione o dal settore di attività, subirà un attacco informatico significativo entro i prossimi 12 mesi, mentre oltre la metà ne hanno subito almeno uno nell’ultimo anno
  • 14. The Microsoft Security Response Center Led by some of the world’s most experienced security experts. They identify, monitor, respond, and resolve security incidents and on-premises and cloud vulnerabilities around the clock, each day of the year.
  • 17. & management Protect users’ identities & control access to valuable resources based on user risk level protection Protect against advanced threats and recover quickly when attacked protection Ensure documents and emails are seen only by authorized people management Gain visibility and control over security tools
  • 18. & management Protect users’ identities & control access to valuable resources based on user risk level
  • 21. Azure Active Directory Identity Protection
  • 27. & management Protect users’ identities & control access to valuable resources based on user risk level
  • 28. protection Protect against advanced threats and recover quickly when attacked
  • 57. Microsoft Advanced Threat Analytics / Azure Advanced Threat Protection
  • 58. Microsoft Advanced Threat Analytics brings the behavioral analytics concept to IT and the organization’s users. Microsoft Advanced Threat Analytics Behavioral Analytics Detection of advanced attacks and security risks Advanced Threat Detection An on-premises platform to identify advanced security attacks and insider threats before they cause damage
  • 59. Analyze1 How Microsoft Advanced Threat Analytics works After installation: • Simple non-intrusive port mirroring, or deployed directly onto domain controllers • Remains invisible to the attackers • Analyzes all Active Directory network traffic • Collects relevant events from SIEM and information from Active Directory (titles, groups membership, and more)
  • 60. How Microsoft Advanced Threat Analytics works ATA: • Automatically starts learning and profiling entity behavior • Identifies normal behavior for entities • Learns continuously to update the activities of the users, devices, and resources Learn2 What is entity? Entity represents users, devices, or resources
  • 61. Detect3 Microsoft Advanced Threat Analytics: • Looks for abnormal behavior and identifies suspicious activities • Only raises red flags if abnormal activities are contextually aggregated • Leverages world-class security research to detect security risks and attacks in near real-time based on attackers Tactics, Techniques, and Procedures (TTPs) ATA not only compares the entity’s behavior to its own, but also to the behavior of entities in its interaction path. How Microsoft Advanced Threat Analytics works
  • 62. Alert4 How Microsoft Advanced Threat Analytics works ATA reports all suspicious activities on a simple, functional, actionable attack timeline ATA identifies Who? What? When? How? For each suspicious activity, ATA provides recommendations for the investigation and remediation
  • 67. protection Protect against advanced threats and recover quickly when attacked
  • 68. protection Ensure documents and emails are seen only by authorized people
  • 69. Azure Information Protection (+ Office 365 Data Loss Prevention)
  • 70. • Control and help secure email, documents, and sensitive data that you share outside your company walls. From easy classification to embedded labels and permissions, enhance data protection at all times with Azure Information Protection - no matter where it’s stored or who it’s shared with. Classify data based on sensitivity and add labels - manually or automatically. Encrypt your sensitive data and define usage rights when needed. See what’s happening with your shared data to gain more control over it.
  • 84. la nuova frontiera della gestione dei dispositivi Ore 16.00 Sala C
  • 86. protection Ensure documents and emails are seen only by authorized people
  • 87. management Gain visibility and control over security tools
  • 89. Stato dell’arte e roadmap Ore 17.10 Sala A
  • 92. management Gain visibility and control over security tools
  • 95. Sì P1 P2 EMS E3 EMS E5 Sì Sì Sì P1 P2 No Sì No Sì
  • 96. - Power BI Pro* - Advanced eDiscovery* - Office 365 ATP* - Office 365 Cloud App Security* - Phone System* - Customer Lockbox* - FastTrack* * Servizi non presenti in Office 365 E3
  • 97. M365 Business Office 365 E3 Windows 10 Enterprise E3 per user (Including VDA) EMS E3 Office 365 Business Premium Windows 10 Enterprise E5 per user (Including VDA rights) EMS E5 M365 E3 M365 E5 Office 365 E5 Windows Pro EMS SMB1
  • 99. L’approccio alla sicurezza deve cambiare “If you spend more on coffee than on information security, you will be hacked. What’s more, you deserve to be hacked.” Richard Clarke - White House Cybersecurity Advisor (RSA Conference 2002) Investire in sicurezza “A business will have good security if its corporate culture is correct. That depends on one thing: tone at the top. There will be no grassroots effort to overwhelm corporate neglect.” William “Bill” Malik - VP and Research Area Director for Information Security at Gartner (2000) La cultura della sicurezza deve partire dai vertici aziendali e deve essere una priorità in tutte le procedure e processi “I am convinced that there are only two types of companies: those that have been hacked and those that will be. And even they are converging into one category: companies that have been hacked and will be hacked again.” Robert S. Mueller, III - Director Federal Bureau of Investigation (RSA Cyber Security Conference 2012) Monitorare l’infrastruttura “Progetta le tue difese contemplando la possibilità che vengano eluse perché tu non sai come farlo, ma l'attaccante si.” Ermanno Goletto e Roberto Massa – Microsoft MVPs (2017) Nella pianificazione della protezione è necessario valutare di non aver previsto una o più vulnerabilità “Phishing is a major problem because there really is no patch for human stupidity.” Mike Danseglio, ex program manager di Microsoft Security Solutions Group (2006) L’anello debole della sicurezza è spesso rappresentato dalle persone
  • 101. Let the past go and step off into the future

Editor's Notes

  • #2: Hyperfish intro We are really excited to bring you something great
  • #3: Founded 2015 Co-Founders Brian Cook & Chris Johnson Brian was the founder and CEO of Workflow company Nintex, Chris Johnson was a Group Product Management in Office 365 & SharePoint Joining them were
  • #5: Founded 2015 Co-Founders Brian Cook & Chris Johnson Brian was the founder and CEO of Workflow company Nintex, Chris Johnson was a Group Product Management in Office 365 & SharePoint Joining them were
  • #6: Founded 2015 Co-Founders Brian Cook & Chris Johnson Brian was the founder and CEO of Workflow company Nintex, Chris Johnson was a Group Product Management in Office 365 & SharePoint Joining them were
  • #7: Del mega grafico ne parliamo tra poco…
  • #9: IT compromesso --> rischio di perdere l'azienda o di comprometterne la reputazione Petya, wannacry --> ransomware (cifratura dati e riscatto), furto di credenziali pass the hash, pass the ticket (escalation di furto/compromissione delle credenziali)
  • #10: Dopo di noi…
  • #12: Microsoft: - investimenti continui (1 bilion/annuo sulla security escluse le nuove acquisizioni) [è la più grande azienda di cybersecurity ma forse attualmente la meno considerata] Intelligence Intelligent security graph è costituito da vari teams L'operation Center gestisce il cloud nell'ottica della sicurezza e coordina il flusso di informazioni La Digital Crime Unit è un'entità legale che combatte le botnet (fa azioni legali per acquisire i server delle botnet)
  • #13: Intelligent security graph è costituito da vari teams L'operation Center gestisce il cloud nell'ottica della sicurezza e coordina il flusso di informazioni
  • #14: Intelligent security graph è costituito da vari teams La Digital Crime Unit è un'entità legale che combatte le botnet (fa azioni legali per acquisire i server delle botnet)
  • #15: E’ costituito dai migliori esperti di sicurezza del mondo che si dedicano ad indentificare, monitorare, reagire e risolvere gli incidenti di sicurezza Il loro blog: https://blogs.technet.microsoft.com/msrc/
  • #16: Dal basso verso l’altro….(un ciclo continuo infinito…) data collection (raccolta dati), analytics (analisi dei dati), api (per rendere fruibili le informazioni dai servizi)
  • #17: Leggi un po’ di numeri…. 450 bilioni di autenticazioni al mese 400 bilioni di email analizzate 1,2 bilioni di device scansionati ogni mese
  • #18: Protezione delle Identità e degli Accessi Protezione dalle Minacce Protezione delle Informazioni Gestione della Sicurezza
  • #19: Protezione delle Identità e degli Accessi
  • #20: Windows Hello for business (ricordare anche il discorso Password-Less) MFA & Conditional Access AD & Azure AD Windows Credential Guard Azure AD Identity Protection
  • #22: E’ quel prodotto che ci permette di monitorare gli accessi degli utenti evidenziando quelli più a rischio o sospetti
  • #23: Dashboard 1/2
  • #24: Dashboard 2/2
  • #25: Utenti «a rischio»
  • #26: Rischi evidenziati… (ad esempio il login da ip «anonimi»)
  • #27: …vi fa vedere utenti ed ip per il rischio selezionato (Accesso da ip anonimi)
  • #28: Protezione delle Identità e degli Accessi
  • #29: Protezione dalle Minacce Molti probabilmente conosceranno Office 365 ATP, o sapranno cos’è Windows Defender ma…
  • #30: Qui siamo a livello servizi Office 365
  • #31: Protezione di allegati e link in Exchange online e Sharepoint online
  • #32: Con Exchange online utilizza anche delle sandbox per esplodere allegati e controllare link
  • #33: ATP Scan in Progress
  • #35: Advanced Threat Protection è in preview su Azure Storage Blob service.
  • #36: Gestisce l’utilizzo dei documenti in Exchange online e Sharepoint online, aiutando a fronteggiare le minacce conosciute
  • #37: Office 365 Threat Intelligence aiuta ad identificare attacchi attraverso soprattuto Exchange online (e Sharepoint online) Ad esempio evidenziando chi e da che regione invia maggiormente spam alla nostra organizzazione Oppure evidenziando i traffici di mail sospette
  • #38: Visualizziamo l’elenco delle minacce rilevate e capiamo quali sono gli «schemi» degli attaccanti e da dove arrivano…
  • #39: Simulatore di attacchi: Spear Pishing Brute Force Password Password Spray Attack
  • #40: Qui siamo a livello CLIENT
  • #41: Windows defender comprende un insieme di soluzioni integrate in Windows 10
  • #42: Antimalware / Antivirus Windows Defender è diventato un 'Top product' capace di riconoscere la totalità dei campioni malware utilizzati. Windows Defender può adesso funzionare all'interno di una sandbox.
  • #43: Exploit guard sostituisce EMET Aiuta a contrastare alcuni specifici exploit di sicurezza utilizzando Intelligent Security Graph (ISG) In Windows Defender è stato introdotto anche un anti ransomware ovvero un meccanismo che protegge il contenuto delle cartelle indicate dall'utente evitando che programmi sconosciuti o non autorizzati possano apportarvi modifiche. E’ possibile poi il blocco degli accessi di rete a domini sospetti
  • #44: Utilizza la Virtualization-base Security Application Guard, prima attivabile solo sulle edizioni Enterprise di Windows 10, successivamente portata anche in Windows 10 Pro, adesso, con il rilascio di Windows 10 Aggiornamento di ottobre 2018, è configurabile in maniera approfondita.
  • #45: Device Guard permette l’esecuzione unicamente delle applicazioni autorizzate gestite con una «whitelist»
  • #46: System Guard si fa carico della fase di caricamento del sistema operativo «raccogliendo il testimone» dalle mani di Secure Boot che controlla la fase gestita da UEFI e dal bootloader del sistema operativo. https://cloudblogs.microsoft.com/microsoftsecure/2017/10/23/hardening-the-system-and-maintaining-integrity-with-windows-defender-system-guard/
  • #47: Potente applicativo che analizza tutto ciò che viene fatto nei client…
  • #48: Windows Defender ATP è anche in Windows 7, 8 e 8.1 Windows Defender ATP is now built into Windows Server 2019
  • #49: La Dashboard di Windows Defender ATP Security & Funzionalità
  • #50: Alerts attivi!
  • #51: Macchine a rischio!
  • #52: Una macchina a rischio!
  • #53: Un utente a rischio! (comunicazione con NeroBlaze C2)
  • #54: Communication with NeroBlaze C2 detected (un gruppo attivo nello sfruttare le vulnerabilità zero-day ed il pishing….
  • #55: Secure Score dashboard
  • #56: Possibilità di miglioramento….
  • #57: L’attacco parte da sinistra con un qualcosa di malevolo ricevuto per posta magari in un allegato…
  • #58: Rilevamento avanzato delle minacce analizzando le «comunicazioni» tra i sistemi (analisi dei pacchetti che transitano nel network)
  • #59: Analisi Comportamentale + Rilevamento di attacchi avanzati e rischi di sicurezza = rilevamento avanzato delle minacce
  • #60: ATA continuamente “utilizza” quattro “fasi”… Step 1: ANALIZZARE Utilizzando un pre-configurato, non-intrusivo port mirroring, tutto il traffico Active Directory viene copiato in ATA while rimanendo invisibile. ATA utilizza una tecnologia di “deep packet inspection” per analizzare tutto questo traffico. ATA può anche collettare eventi rilevanti da altri sistemi SIEM (security information and event management)
  • #61: Step 2: IMPARARE ATA automaticamente inizia a fare dei “profili approfonditi” di utenti, device e risorse e li usa per costruire un “Organizational Security Graph” Il “Organizational Security Graph” è una “mappa” delle interazioni e dei contesti delle relazioni e delle attività di utenti, device e risorse dell’intera organizzazione.
  • #62: Step 3: IDENTIFICARE ATA può a questo punto identificare qualsiasi evento anomalo od attività sospetta! ATA utilizza ovviamente tutta la conoscenza che gli arriva dai centri di ricercar e sicurezza Microsoft che abbiamo visto prima… ATA will also automatically guide you, asking you simple questions to adjust the detection process according to your input. [WannaCry Ransomware Detection]
  • #63: Step 4: AVVISARE ATA ha oramai identificato chi, che cosa, quando e come e pertanto è pronta per lanciare un alert e suggerire eventuali ulteriori analisi e/o contromisure.
  • #64: Viene evidenziato un attacco di tipo Pass the Ticket, ci sono Ticket Kerberos che vengono spostati da una macchina all’altra per fare Privilege Escalation
  • #65: Qui invece vengono evidenziate attività inconsuete e sospette da parte dell’utente Almeta Whitfield….
  • #66: Qui viene segnalato un «malfunzionamento», la relazione di trust tra il CLIENT2 ed AD (DC4) è interrotta, non funziona….
  • #67: Altra segnalazione, esecuzione «remota» sospetta su un DC da parte di un amministratore!!!
  • #68: Protezione dalle Minacce
  • #69: Protezione delle Informazioni
  • #70: Protezione avanzata delle informazioni con un prodotto che classifica, crittografa e gestisce i documenti utilizzati
  • #71: Superamento e/o «completamento» della NTFS security basata sugli utenti (che hanno o non hanno i diritti di fare qualcosa con i documenti) ad un nuovo sistema di security basato sui documenti stessi (che sono taggati ed ereditano regole che definiscono cosa si può fare con loro)
  • #75: Identificare/monitorare/proteggere.. …definire regole di security in base al contenuto dei documenti…..
  • #76: Monitora e controlla l’accesso alle app nel cloud da parte degli utenti
  • #77: Controlla l’accesso alle app in cloud (monitora e controlla) Office 365 Cloud App security  App di 365 Microsoft 365 Cloud App security  anche App di terze parti! E’ stato aggiunto anche il proxy che va proprio a «definire ed autorizzare» l’accesso alle app…
  • #79: Può rilevare gli accessi anche attraverso device hardware come i firewall….
  • #80: MDM "
  • #87: Protezione delle Informazioni
  • #88: Gestione della Sicurezza
  • #93: Gestione della Sicurezza
  • #95: (Application Guard è ora anche in Windows 10 Pro)
  • #97: Advanced eDiscovery (aggiunge analisi) Customer Lockbox (controllo accessi operatori supporto Microsoft) FastTrack (min 50 postazioni)
  • #98: M365 Enterprise ha anche le CAL client M365 E5 ha anche PowerBI Pro