SlideShare a Scribd company logo
1 of 28
Download to read offline
+
Lavorare in sicurezza:
alla protezione di utenti, dispositivi e
dati pensa Windows 10
Luca De Vincenti – Technology Consultant
1) http://news.softpedia.com/news/ibm-security-report-4-billion-records-leaked-in-2016-10k-new-vulnerabilities-514395.shtml
2) FireEye Mandiant M-Trends 2017 Report
3) 2016 Ponemon Cost of Data Breach Study
Disagi e danni
Hacker per
passatempo
Poco sofisticati
Frodi e furto
Crimine
organizzato
Più sofisticati
Interruzione di servizi su
larga scala e distruzione
Nazioni, gruppi
terroristici, attivisti
Molto sofisticati e
ben finanziati
EVOLUZIONE DEGLI ATTACCHI
RANSOMWARE
Windows 10: IL WINDOWS DI SEMPRE, SOLO PIÙ MODERNO
 Semplice da usare per gli utenti di Windows 7
 Grande attenzione alla produttività
degli utenti in ogni condizione
 Pensato per il modern IT
 Adatto agli scenari di sicurezza oggi necessari
PROTEGGERE, INDIVIDUARE & RISPONDERE
PRE-BREACH POST-BREACH
Windows Defender
ATP
Breach detection
investigation &
response
Device
protection
Device Health
attestation
Device Guard
Device Control
Security policies
Information
protection
Device protection /
Drive encryption
Enterprise Data
Protection
Conditional access
Threat
resistance
SmartScreen
AppLocker
Device Guard
Windows Defender
Network/Firewall
Built-in 2FA
Account lockdown
Credential Guard
Microsoft Passport
Windows Hello :)
Identity
protection
Individuzione di
intrusioni e
reazione
Protezione delle
identità
Protezione
delle
informazioni
Resistenza alle
minacce
Conditional Access
Windows Defender ATP
Windows Hello
Credential Guard
BitLocker e
BitLocker to Go
Windows Information
Protection
SmartScreen
Windows Firewall
Microsoft Edge
Windows Defender
Avvio sicuro
Device Guard
Protezione
dell’device
L’APPROCCIO DI WINDOWS 10 ALLA SICUREZZA
 Windows hello
 Autenticazione a due fattori
 Biometria o PIN
Autenticazione multifattore basata su Biometria e Hardware
Hello Craig Dewar
SOSTITUISCI LE PASSWORD
PROTEGGI LE IDENTITÀ AZIENDALI
 Credential Guard*
 Isola le credenziali derivate
 Protezione basata sulla
virtualizzazione (VBS)
 Rende vani gli attacchi "Pass the
Hash" o "Pass the Ticket"
Isolamento delle credenziali basato su Hardware
*Enterprise Edition
RIMANERE PROTETTI, OVUNQUE
 Windows Defender
 Windows Firewall
 Avvio attendibile
 SmartScreen
Windows 10 ti protegge mentre ti concentri sul tuo lavoro
ESEGUI SOLO SOFTWARE ATTENDIBILE
 Device Guard*
 Impedisce l'esecuzione di software
non autorizzato sul dispositivo
 Controllo assoluto di app e
attacchi di tipo "zero-day"
 Utilizza funzionalità di sicurezza
basate sulla virtualizzazione (VSB)
Elimina il malware sui dispositivi aziendali
*Enterprise Edition
PROTEGGI I DATI SENSIBILI
 BitLocker *
 BitLocker To Go
Non perdere la testa per i dispositivi persi.
*Richiede TPM 1.2 o superiore
(Schermo simulato, con riserva di modifiche)
PROTEGGI I DATI SENSIBILI
 Windows Information Protection
 Separazione tra dati personali e
professionali.
 Controllo di accesso utente e app.
 Fornisce maggiore controllo IT con
un'esperienza trasparente per gli
utenti.
Cifratura automatica, protezione persistente
(Schermo simulato, con riserva di modifiche)
COME FAI A SAPERE SE LA TUA
AZIENDA NON È GIÀ STATA
«BUCATA»?
Il Malware e le
vulnerabilità non
sono l’unica cosa di
cui preoccuparsi
99.9%
Delle vulnerabilità sfruttate per gli
attacchi sono state usate oltre un
anno dopo che una correzione è
stata resa disponibile
46%
Dei sistemi compromessi
non aveva malware a bordo
50%
Di coloro che ricevono e aprono,
cliccano sull’allegato entro la prima
ora
23%
Di chi riceve un tentativo di
phishing via email apre il
messaggio (11% clicca sugli
allegati)
Tentativi di
phishing veloci
ed efficaci
lasciano poco
tempo per
reagire
COME AVVENGONO GLI ACCESSI NON AUTORIZZATI
Malicious Attachment Execution
Browser or Doc Exploit Execution
Stolen Credential Use
Internet Service Compromise
Kernel-mode Malware
Kernel Exploits
Pass-the-Hash
Malicious Attachment Delivery
Browser or Doc Exploit Delivery
Phishing Attacks
ESPIONAGE, LOSS OF IPDATA THEFT RANSOMLOST PRODUCTIVITYBUSINESS DISRUPTION
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
http://natoint.com/900117-spain-forces-conclude-mission-in-central-african-republic/
ANATOMIA DI UN ATTACCO
Malicious Attachment Execution
Browser or Doc Exploit Execution
Stolen Credential Use
Internet Service Compromise
Kernel-mode Malware
Kernel Exploits
Pass-the-Hash
Malicious Attachment Delivery
Browser or Doc Exploit Delivery
Phishing Attacks
ESPIONAGE, LOSS OF IPDATA THEFT RANSOMLOST PRODUCTIVITYBUSINESS DISRUPTION
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
http://natoint.com/900117-spain-forces-conclude-mission-in-central-african-republic/
Si atterra su una pagina malevola
L’attacco ha luogo
ANATOMIA DI UN ATTACCO
Si viene reindirizzati sulla pagina legittima
Total Elapsed Time: 00:00.1
Le difese attuali non
sono più sufficienti
Difficile riconoscere i
segnali giusti in mezzo a
tanti dati
In altre aree, non ne
sappiamo abbastanza
Il panorama della sicurezza è cambiato.
DOBBIAMO FARE DI PIU’
ACT
TRACK
HUNT
BEHAVIORS
THREATS
TRIAGE
DETECTION
TELEMETRY
INVENTORY Can you name the assets you are defending?
Can you detect unauthorized activity?
Do you have the visibility across your assets?
Can you accurately classify detection results?
Who are your adversaries? What are their capabilities?
Can you detect an adversary activity within your environment?
Can you detect an adversary that is already embedded?
Can you deploy proven countermeasures to evict and recover?
During an intrusion, can you observe adversary activity in real time?
Can you collaborate with trusted partners to disrupt adversary campaigns?
CHI PUÒ RISPONDERE A TUTTE QUESTE DOMANDE?
ACT
TRACK
HUNT
BEHAVIORS
THREATS
TRIAGE
DETECTION
 Windows Defender Advanced Threat Protection (WDATP)*
 Rilevamento basato sull’analisi comportamentale dopo una
violazione.
 Incorporato in Windows, abilitato dal cloud.
Analisi comportamentale locale e cloud-based
*Enterprise E5 Edition
INDIVIDUA I DISPOSITIVI COMPROMESSI
Port scanning
Add Registry key
PS communicating
PS running CMD
Word writing file
Word running file
Social Engineering
SEGUI L’ATTACCO, PASSO PER PASSO
Come è entrato? Dove è andato? Cosa ha fatto? Cosa rischio?
Windows Trusted Boot
Windows Hello
Credential Guard
Device Guard
Win.Information Protection
Windows Defender ATP
WINDOWS 7 WINDOWS 10
NUOVE SFIDE RICHIEDONO UNA NUOVA PIATTAFORMA
La protezione dalle
minacce nel tempo
Chi attacca sfrutta i periodi tra
i rilasci di versione
Le regole del gioco
cambiano con
Windows as a Service
Rende la vita di chi attacca più
difficile, sempre un passo
avanti by design
P R O D U C T
R E L E A S E
T H R E A T
S O P H I S T I C A T I O N
T I M E
CAPABILITY
Protection Gap
CREATORS UPDATE: PRINCIPALI NOVITÀ
 Maggiore sicurezza e protezione della
privacy (Windows Defender Security
Center)
 3D & Mixed Reality  Microsoft Edge: più
velocità, minor
consumo, maggiore
sicurezza
 Nuove opzioni di provisioning (ICD)
 Migliorie ed estensioni cloud per Windows Defender
 Nuove opzioni per MDM
 Nuove opzioni per Hyper-V
 Nuove opzioni per video e risoluzione
 (https://blogs.technet.microsoft.com/windowsitpro/2017/04/05
/whats-new-for-it-pros-in-the-windows-10-creators-update/ )
Windows 10 Enterprise in CSP
 Un modo per le PMI per accedere alle caratteristiche di
sicurezza e controllo più recenti dell’edizione Enterprise
di Windows
 Distribuzione semplice da Windows 10 Pro Anniversary
Update tramite accesso con Azure Active Directory
(AAD)
 Progettato per avere un servizio IT gestito da Partner
tramite programma CSP
 5,90 € per utente al mese (ERP Windows 10 Enterprise
E3, listino CSP)
 Nessun limite di utenti. Fino a 5 dispositivi per utente.
 Rollback alle funzionalità Pro quando l'abbonamento
scade
Accedere all’edizione più sicura di Windows, in modo semplice e grazie al Cloud
Utenti che viaggiano con i dispositivi.
Questi utenti spesso lavorano su connessioni
Internet pubbliche e i loro dispositivi potrebbero
essere più accessibili a utenti non autorizzati.
Spesso lavorano presso le sedi dei clienti o da casa,
tipicamente non altrettanto sicure quanto una
connessione diretta alla rete intranet privata di
un'organizzazione. Questi dispositivi devono essere
protetti per evitare malware o accesso non
autorizzato alle informazioni sul dispositivo. Inoltre,
il dispositivo ha bisogno di protezione nel caso in
cui venga perso o rubato.
Utenti che devono rispettare normative
di governance o di conformità. Questi
utenti lavorano con informazioni che sono
soggette a governance o che devono rispettare
standard conformità (es dati sensibili, sanitari, ecc).
I dispositivi utilizzati da questi utenti devono essere
protetti per prevenire malware o attacchi dannosi.
Tutte le tecnologie relative alla sicurezza
consentono di proteggere questi utenti.
Utenti con privilegi elevati. Questi utenti hanno
elevati privilegi (ad esempio privilegi di amministratore)
per l'accesso agli account utente, al datacenter, ai
domain controller e ad altre risorse protette. Tutti i
dispositivi utilizzati dai professionisti IT per amministrare i
servizi IT necessitano delle tecnologie di protezione e di
sicurezza presenti in Windows 10 Enterprise edition.
Utenti anonimi che utilizzano chioschi o
altri dispositivi pubblici. Questi utenti accedono
a dispositivi e periferiche che sono pubblicamente
disponibili — ad esempio per esecuzione di app in
chioschi. Funzionalità di sicurezza, di gestione
dell’esperienza utente e di controllo funzionalità
consentono di proteggere questi utenti.
Utenti che accedono a informazioni riservate.
Questi utenti hanno bisogno di maggiore protezione a
causa delle informazioni confidenziali cui accedono
regolarmente: retribuzioni, dati sensibili, prodotti
innovativi o altri tipi di informazioni riservate. Tutte le
tecnologie relative alla sicurezza consentono di
proteggere questi utenti.
CHI DOVREBBE USARE WINDOWS 10 ENTERPRISE e perchè...
Chiarezza e coerenza per la protezione
dei dati personali
Rafforzamento dei diritti degli
interessati
Maggiori obblighi di protezione
dei dati
Obbligo di segnalazione delle
violazioni
Severe sanzioni in caso di non
conformità
Il Regolamento generale
sulla protezione dei dati
(GDPR) impone un nuovo quadro
normativo alle organizzazioni che
offrono beni e servizi alle persone
all'interno dell'Unione Europea (UE)
o che raccolgono e analizzano dati
relativi a persone in essa residenti,
indipendentemente da dove esse
si trovino.
L'impegno Microsoft nei confronti dei suoi
clienti
MICROSOFT È DA SEMPRE IMPEGNATA SUL FRONTE DELLA
SICUREZZA E DELLA PRIVACY, QUINDI PUOI ESSERE CERTO
CHE TI FORNIRÀ I PRODOTTI E I SERVIZI NECESSARI NEL
TUO PERCORSO VERSO LA CONFORMITÀ GDPR.
IL NOSTRO OBIETTIVO È SEMPLIFICARE IL
RAGGIUNGIMENTO DELLA CONFORMITÀ GDPR
ATTRAVERSO TECNOLOGIA INTELLIGENTE,
INNOVAZIONE E COLLABORAZIONE.
Grazie

More Related Content

What's hot

Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup SecurityDedagroup
 
Security Certification Vs Marketing Hype
Security Certification Vs Marketing HypeSecurity Certification Vs Marketing Hype
Security Certification Vs Marketing HypeSandro Fontana
 
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...walk2talk srl
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiSymantec Italia
 
Smau Bologna 2016 - Microsoft
Smau Bologna 2016 - MicrosoftSmau Bologna 2016 - Microsoft
Smau Bologna 2016 - MicrosoftSMAU
 
CloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL Italia
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadarLuigi Perrone
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetMaticmind
 
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014Symantec
 
Autenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptAutenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptLeonardo Boscaro
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliSandro Fontana
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Webinar italia hyper automation 10 feb 2022 v3
Webinar italia hyper automation 10 feb 2022 v3Webinar italia hyper automation 10 feb 2022 v3
Webinar italia hyper automation 10 feb 2022 v3Ivanti
 

What's hot (20)

Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup Security
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Security Certification Vs Marketing Hype
Security Certification Vs Marketing HypeSecurity Certification Vs Marketing Hype
Security Certification Vs Marketing Hype
 
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
 
Smau Bologna 2016 - Microsoft
Smau Bologna 2016 - MicrosoftSmau Bologna 2016 - Microsoft
Smau Bologna 2016 - Microsoft
 
CloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus Protection
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
Easy Smart Working
Easy Smart WorkingEasy Smart Working
Easy Smart Working
 
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014
The Forrester Wave™: Enterprise Mobile Management, 3° trimestre 2014
 
Autenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente pptAutenticazione Mobile Intelligente ppt
Autenticazione Mobile Intelligente ppt
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
 
GUIDA VMWARE
GUIDA VMWAREGUIDA VMWARE
GUIDA VMWARE
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Webinar italia hyper automation 10 feb 2022 v3
Webinar italia hyper automation 10 feb 2022 v3Webinar italia hyper automation 10 feb 2022 v3
Webinar italia hyper automation 10 feb 2022 v3
 

Similar to Microsoft - SMAU Bologna 2017

Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Come Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remotoCome Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remotoIvanti
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2Enzo M. Tieghi
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015VMUG IT
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Vecna
 

Similar to Microsoft - SMAU Bologna 2017 (20)

Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Come Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remotoCome Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remoto
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Microsoft - SMAU Bologna 2017

  • 1. + Lavorare in sicurezza: alla protezione di utenti, dispositivi e dati pensa Windows 10 Luca De Vincenti – Technology Consultant
  • 3. Disagi e danni Hacker per passatempo Poco sofisticati Frodi e furto Crimine organizzato Più sofisticati Interruzione di servizi su larga scala e distruzione Nazioni, gruppi terroristici, attivisti Molto sofisticati e ben finanziati EVOLUZIONE DEGLI ATTACCHI
  • 5. Windows 10: IL WINDOWS DI SEMPRE, SOLO PIÙ MODERNO  Semplice da usare per gli utenti di Windows 7  Grande attenzione alla produttività degli utenti in ogni condizione  Pensato per il modern IT  Adatto agli scenari di sicurezza oggi necessari
  • 6. PROTEGGERE, INDIVIDUARE & RISPONDERE PRE-BREACH POST-BREACH Windows Defender ATP Breach detection investigation & response Device protection Device Health attestation Device Guard Device Control Security policies Information protection Device protection / Drive encryption Enterprise Data Protection Conditional access Threat resistance SmartScreen AppLocker Device Guard Windows Defender Network/Firewall Built-in 2FA Account lockdown Credential Guard Microsoft Passport Windows Hello :) Identity protection Individuzione di intrusioni e reazione Protezione delle identità Protezione delle informazioni Resistenza alle minacce Conditional Access Windows Defender ATP Windows Hello Credential Guard BitLocker e BitLocker to Go Windows Information Protection SmartScreen Windows Firewall Microsoft Edge Windows Defender Avvio sicuro Device Guard Protezione dell’device L’APPROCCIO DI WINDOWS 10 ALLA SICUREZZA
  • 7.  Windows hello  Autenticazione a due fattori  Biometria o PIN Autenticazione multifattore basata su Biometria e Hardware Hello Craig Dewar SOSTITUISCI LE PASSWORD
  • 8. PROTEGGI LE IDENTITÀ AZIENDALI  Credential Guard*  Isola le credenziali derivate  Protezione basata sulla virtualizzazione (VBS)  Rende vani gli attacchi "Pass the Hash" o "Pass the Ticket" Isolamento delle credenziali basato su Hardware *Enterprise Edition
  • 9. RIMANERE PROTETTI, OVUNQUE  Windows Defender  Windows Firewall  Avvio attendibile  SmartScreen Windows 10 ti protegge mentre ti concentri sul tuo lavoro
  • 10. ESEGUI SOLO SOFTWARE ATTENDIBILE  Device Guard*  Impedisce l'esecuzione di software non autorizzato sul dispositivo  Controllo assoluto di app e attacchi di tipo "zero-day"  Utilizza funzionalità di sicurezza basate sulla virtualizzazione (VSB) Elimina il malware sui dispositivi aziendali *Enterprise Edition
  • 11. PROTEGGI I DATI SENSIBILI  BitLocker *  BitLocker To Go Non perdere la testa per i dispositivi persi. *Richiede TPM 1.2 o superiore (Schermo simulato, con riserva di modifiche)
  • 12. PROTEGGI I DATI SENSIBILI  Windows Information Protection  Separazione tra dati personali e professionali.  Controllo di accesso utente e app.  Fornisce maggiore controllo IT con un'esperienza trasparente per gli utenti. Cifratura automatica, protezione persistente (Schermo simulato, con riserva di modifiche)
  • 13. COME FAI A SAPERE SE LA TUA AZIENDA NON È GIÀ STATA «BUCATA»?
  • 14. Il Malware e le vulnerabilità non sono l’unica cosa di cui preoccuparsi 99.9% Delle vulnerabilità sfruttate per gli attacchi sono state usate oltre un anno dopo che una correzione è stata resa disponibile 46% Dei sistemi compromessi non aveva malware a bordo 50% Di coloro che ricevono e aprono, cliccano sull’allegato entro la prima ora 23% Di chi riceve un tentativo di phishing via email apre il messaggio (11% clicca sugli allegati) Tentativi di phishing veloci ed efficaci lasciano poco tempo per reagire COME AVVENGONO GLI ACCESSI NON AUTORIZZATI
  • 15. Malicious Attachment Execution Browser or Doc Exploit Execution Stolen Credential Use Internet Service Compromise Kernel-mode Malware Kernel Exploits Pass-the-Hash Malicious Attachment Delivery Browser or Doc Exploit Delivery Phishing Attacks ESPIONAGE, LOSS OF IPDATA THEFT RANSOMLOST PRODUCTIVITYBUSINESS DISRUPTION ENTER ESTABLISH EXPAND ENDGAME NETWORK DEVICE USER http://natoint.com/900117-spain-forces-conclude-mission-in-central-african-republic/ ANATOMIA DI UN ATTACCO
  • 16. Malicious Attachment Execution Browser or Doc Exploit Execution Stolen Credential Use Internet Service Compromise Kernel-mode Malware Kernel Exploits Pass-the-Hash Malicious Attachment Delivery Browser or Doc Exploit Delivery Phishing Attacks ESPIONAGE, LOSS OF IPDATA THEFT RANSOMLOST PRODUCTIVITYBUSINESS DISRUPTION ENTER ESTABLISH EXPAND ENDGAME NETWORK DEVICE USER http://natoint.com/900117-spain-forces-conclude-mission-in-central-african-republic/ Si atterra su una pagina malevola L’attacco ha luogo ANATOMIA DI UN ATTACCO Si viene reindirizzati sulla pagina legittima Total Elapsed Time: 00:00.1
  • 17. Le difese attuali non sono più sufficienti Difficile riconoscere i segnali giusti in mezzo a tanti dati In altre aree, non ne sappiamo abbastanza Il panorama della sicurezza è cambiato. DOBBIAMO FARE DI PIU’
  • 18. ACT TRACK HUNT BEHAVIORS THREATS TRIAGE DETECTION TELEMETRY INVENTORY Can you name the assets you are defending? Can you detect unauthorized activity? Do you have the visibility across your assets? Can you accurately classify detection results? Who are your adversaries? What are their capabilities? Can you detect an adversary activity within your environment? Can you detect an adversary that is already embedded? Can you deploy proven countermeasures to evict and recover? During an intrusion, can you observe adversary activity in real time? Can you collaborate with trusted partners to disrupt adversary campaigns? CHI PUÒ RISPONDERE A TUTTE QUESTE DOMANDE? ACT TRACK HUNT BEHAVIORS THREATS TRIAGE DETECTION
  • 19.  Windows Defender Advanced Threat Protection (WDATP)*  Rilevamento basato sull’analisi comportamentale dopo una violazione.  Incorporato in Windows, abilitato dal cloud. Analisi comportamentale locale e cloud-based *Enterprise E5 Edition INDIVIDUA I DISPOSITIVI COMPROMESSI
  • 20. Port scanning Add Registry key PS communicating PS running CMD Word writing file Word running file Social Engineering SEGUI L’ATTACCO, PASSO PER PASSO Come è entrato? Dove è andato? Cosa ha fatto? Cosa rischio?
  • 21. Windows Trusted Boot Windows Hello Credential Guard Device Guard Win.Information Protection Windows Defender ATP WINDOWS 7 WINDOWS 10 NUOVE SFIDE RICHIEDONO UNA NUOVA PIATTAFORMA
  • 22. La protezione dalle minacce nel tempo Chi attacca sfrutta i periodi tra i rilasci di versione Le regole del gioco cambiano con Windows as a Service Rende la vita di chi attacca più difficile, sempre un passo avanti by design P R O D U C T R E L E A S E T H R E A T S O P H I S T I C A T I O N T I M E CAPABILITY Protection Gap
  • 23. CREATORS UPDATE: PRINCIPALI NOVITÀ  Maggiore sicurezza e protezione della privacy (Windows Defender Security Center)  3D & Mixed Reality  Microsoft Edge: più velocità, minor consumo, maggiore sicurezza  Nuove opzioni di provisioning (ICD)  Migliorie ed estensioni cloud per Windows Defender  Nuove opzioni per MDM  Nuove opzioni per Hyper-V  Nuove opzioni per video e risoluzione  (https://blogs.technet.microsoft.com/windowsitpro/2017/04/05 /whats-new-for-it-pros-in-the-windows-10-creators-update/ )
  • 24. Windows 10 Enterprise in CSP  Un modo per le PMI per accedere alle caratteristiche di sicurezza e controllo più recenti dell’edizione Enterprise di Windows  Distribuzione semplice da Windows 10 Pro Anniversary Update tramite accesso con Azure Active Directory (AAD)  Progettato per avere un servizio IT gestito da Partner tramite programma CSP  5,90 € per utente al mese (ERP Windows 10 Enterprise E3, listino CSP)  Nessun limite di utenti. Fino a 5 dispositivi per utente.  Rollback alle funzionalità Pro quando l'abbonamento scade Accedere all’edizione più sicura di Windows, in modo semplice e grazie al Cloud
  • 25. Utenti che viaggiano con i dispositivi. Questi utenti spesso lavorano su connessioni Internet pubbliche e i loro dispositivi potrebbero essere più accessibili a utenti non autorizzati. Spesso lavorano presso le sedi dei clienti o da casa, tipicamente non altrettanto sicure quanto una connessione diretta alla rete intranet privata di un'organizzazione. Questi dispositivi devono essere protetti per evitare malware o accesso non autorizzato alle informazioni sul dispositivo. Inoltre, il dispositivo ha bisogno di protezione nel caso in cui venga perso o rubato. Utenti che devono rispettare normative di governance o di conformità. Questi utenti lavorano con informazioni che sono soggette a governance o che devono rispettare standard conformità (es dati sensibili, sanitari, ecc). I dispositivi utilizzati da questi utenti devono essere protetti per prevenire malware o attacchi dannosi. Tutte le tecnologie relative alla sicurezza consentono di proteggere questi utenti. Utenti con privilegi elevati. Questi utenti hanno elevati privilegi (ad esempio privilegi di amministratore) per l'accesso agli account utente, al datacenter, ai domain controller e ad altre risorse protette. Tutti i dispositivi utilizzati dai professionisti IT per amministrare i servizi IT necessitano delle tecnologie di protezione e di sicurezza presenti in Windows 10 Enterprise edition. Utenti anonimi che utilizzano chioschi o altri dispositivi pubblici. Questi utenti accedono a dispositivi e periferiche che sono pubblicamente disponibili — ad esempio per esecuzione di app in chioschi. Funzionalità di sicurezza, di gestione dell’esperienza utente e di controllo funzionalità consentono di proteggere questi utenti. Utenti che accedono a informazioni riservate. Questi utenti hanno bisogno di maggiore protezione a causa delle informazioni confidenziali cui accedono regolarmente: retribuzioni, dati sensibili, prodotti innovativi o altri tipi di informazioni riservate. Tutte le tecnologie relative alla sicurezza consentono di proteggere questi utenti. CHI DOVREBBE USARE WINDOWS 10 ENTERPRISE e perchè...
  • 26. Chiarezza e coerenza per la protezione dei dati personali Rafforzamento dei diritti degli interessati Maggiori obblighi di protezione dei dati Obbligo di segnalazione delle violazioni Severe sanzioni in caso di non conformità Il Regolamento generale sulla protezione dei dati (GDPR) impone un nuovo quadro normativo alle organizzazioni che offrono beni e servizi alle persone all'interno dell'Unione Europea (UE) o che raccolgono e analizzano dati relativi a persone in essa residenti, indipendentemente da dove esse si trovino.
  • 27. L'impegno Microsoft nei confronti dei suoi clienti MICROSOFT È DA SEMPRE IMPEGNATA SUL FRONTE DELLA SICUREZZA E DELLA PRIVACY, QUINDI PUOI ESSERE CERTO CHE TI FORNIRÀ I PRODOTTI E I SERVIZI NECESSARI NEL TUO PERCORSO VERSO LA CONFORMITÀ GDPR. IL NOSTRO OBIETTIVO È SEMPLIFICARE IL RAGGIUNGIMENTO DELLA CONFORMITÀ GDPR ATTRAVERSO TECNOLOGIA INTELLIGENTE, INNOVAZIONE E COLLABORAZIONE.