Implementare Azure Multi-Factor Authentication può diventare un'esperienza gravosa. Questa sessione descrive i principali ostacoli che possono portare al fallimento di un progetto spiegando come sono stati risolti sul campo.
By Gabriele Tansini
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
Lavorare in un mondo cloud-first / mobile-first richiede un nuovo approccio: i dati devono essere accessibili, utilizzati e condivisi sia on-prem che nel cloud, cancellando i confini tradizionali di sicurezza; c'è bisogno di una tecnologia che protegga dalle minacce in evoluzione.
La tecnologia Microsoft assicura la trasformazione digitale con una piattaforma completa e un'intelligenza unica: con Microsoft Enterprise Mobility + Security, le aziende possono gestire in modo completo l’identità dei propri dipendenti, e collaboratori, oltre che mettere in sicurezza i dispositivi ed i dati aziendali, il tutto in modo centralizzato e connesso.
In questa sessione vedremo come la vostra organizzazione possa raggiungere l'equilibrio della sicurezza e dell'implementazione degli utenti finali, con controlli di sicurezza efficaci per identità, periferiche, dati, applicazioni e infrastrutture.
Scopriremo come proteggere i dati dell'organizzazione dall'accesso non autorizzato, individuare attacchi e violazioni e aiutarti a rispondere e attivare le correzioni per impedire che accada di nuovo.
Vedremo quindi come funzionano alcuni degli strumenti della suite, come Azure Active Directory, Intune e Azure Information Protection.
Per richiedere accesso al canale contenente le registrazioni audio/video delle sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
Dai il benvenuto ai tuoi ospiti con ArubaJordi García
La rete WIFI per gli ospiti non è più un semplice servizio di cortesia ma è diventata una vera e propria immagine di qualità verso I Clienti.
Le imprese sono sempre più concentrate a raccogliere dati per conoscere meglio la loro clientela e offrire una esperienza personalizzata nel pieno rispetto della privacy e della sicurezza.
Di conseguenza, la creazione e la gestione del Portale di accesso WIFI per gli ospiti diventa oggetto di strategia per le decisioni di business.
In questo webinar vi mostreremo le possibilità che Aruba Networks offre per la gestione e personalizzazione del servizio WIFI per gli ospiti
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
Lavorare in un mondo cloud-first / mobile-first richiede un nuovo approccio: i dati devono essere accessibili, utilizzati e condivisi sia on-prem che nel cloud, cancellando i confini tradizionali di sicurezza; c'è bisogno di una tecnologia che protegga dalle minacce in evoluzione.
La tecnologia Microsoft assicura la trasformazione digitale con una piattaforma completa e un'intelligenza unica: con Microsoft Enterprise Mobility + Security, le aziende possono gestire in modo completo l’identità dei propri dipendenti, e collaboratori, oltre che mettere in sicurezza i dispositivi ed i dati aziendali, il tutto in modo centralizzato e connesso.
In questa sessione vedremo come la vostra organizzazione possa raggiungere l'equilibrio della sicurezza e dell'implementazione degli utenti finali, con controlli di sicurezza efficaci per identità, periferiche, dati, applicazioni e infrastrutture.
Scopriremo come proteggere i dati dell'organizzazione dall'accesso non autorizzato, individuare attacchi e violazioni e aiutarti a rispondere e attivare le correzioni per impedire che accada di nuovo.
Vedremo quindi come funzionano alcuni degli strumenti della suite, come Azure Active Directory, Intune e Azure Information Protection.
Per richiedere accesso al canale contenente le registrazioni audio/video delle sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
Dai il benvenuto ai tuoi ospiti con ArubaJordi García
La rete WIFI per gli ospiti non è più un semplice servizio di cortesia ma è diventata una vera e propria immagine di qualità verso I Clienti.
Le imprese sono sempre più concentrate a raccogliere dati per conoscere meglio la loro clientela e offrire una esperienza personalizzata nel pieno rispetto della privacy e della sicurezza.
Di conseguenza, la creazione e la gestione del Portale di accesso WIFI per gli ospiti diventa oggetto di strategia per le decisioni di business.
In questo webinar vi mostreremo le possibilità che Aruba Networks offre per la gestione e personalizzazione del servizio WIFI per gli ospiti
Proteggi il tuo cammino verso l’industria 4.Jordi García
Entro il 2019, il 92% delle imprese avranno adottato sistemi di Internet of Things. I benefici della tecnología IoT sono giá largamente provati e conosciuti, tanto quanto i rischi, che non devono essere sottovalutati. Per ridurre al minimo la possibilitá di brecce e intrusioni nella rete, Aruba ha sciluppato un sistema di sicurezza che permette di sfruttare al massimo il potenziale dell’IoT.
CCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and Azurewalk2talk srl
I Remote Desktop Services si sono evoluti nelle varie versioni di Windows Server diventando una piattaforma tramite cui fornire agli utenti l'accesso centralizzato alle applicazioni sia in ambiente desktop che in scenari di mobilità.
Nella sessione verranno analizzate sia le novità introdotte in Windows Server 2019 che le possibilità offerte da Azure per implementare scenari di virtualizzazione evoluti.
By Ermanno Goletto e Roberto Massa
Il webinar ha l'obiettivo di dare indicazioni pratiche e suggerimenti per un adeguato utilizzo dello IAM di WSO2, fornendo casi d'uso e dettagli di integrazione con i sistemi utilizzati anche nella tua organizzazione.
Verranno inoltre affrontate le tematiche di accesso sia per i propri dipendenti, sia per i clienti finali che accedono a portali e utilizzano in generale i servizi esposti. In entrambi i casi WSO2 IAM garantisce sicurezza, agilità e conformità alle normative vigenti (GDPR; PSD2, ...)
Infine potrai chiedere approfondimenti tecnici al nostro esperto certificato su WSO2
Target
CIO, CISO, IT Manager, Product Manager, Digital Transformation Manager
CCI 2019 - SQL Injection - Black Hat Vs White Hatwalk2talk srl
Knock Knock?
Who's There?
'OR 1=1; /*
<door opens>
SQL Injection mantiene inalterata la prima posizione nella OWASP Top 10.
Scopriamo cos'è e come mitigarla.
By Mirko Strozzi
CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...walk2talk srl
In questa sessione dopo aver introdotto il mondo della Predictive Analytics, e in particolare le sue applicazioni nella Computer Vision, esploreremo il software development kit Custom Vision di Microsoft Cognitive Services, con il fine di creare un classificatore ad-hoc per uno specifico gruppo di immagini appartenenti a diverse classi".
By Lucrezia Noli
More Related Content
Similar to CCI2019i - Implementare Azure Multi-Factor Authentication Lettere dal Fronte
Proteggi il tuo cammino verso l’industria 4.Jordi García
Entro il 2019, il 92% delle imprese avranno adottato sistemi di Internet of Things. I benefici della tecnología IoT sono giá largamente provati e conosciuti, tanto quanto i rischi, che non devono essere sottovalutati. Per ridurre al minimo la possibilitá di brecce e intrusioni nella rete, Aruba ha sciluppato un sistema di sicurezza che permette di sfruttare al massimo il potenziale dell’IoT.
CCI2019 - What's new in Remote Desktop Services on Windows Server 2019 and Azurewalk2talk srl
I Remote Desktop Services si sono evoluti nelle varie versioni di Windows Server diventando una piattaforma tramite cui fornire agli utenti l'accesso centralizzato alle applicazioni sia in ambiente desktop che in scenari di mobilità.
Nella sessione verranno analizzate sia le novità introdotte in Windows Server 2019 che le possibilità offerte da Azure per implementare scenari di virtualizzazione evoluti.
By Ermanno Goletto e Roberto Massa
Il webinar ha l'obiettivo di dare indicazioni pratiche e suggerimenti per un adeguato utilizzo dello IAM di WSO2, fornendo casi d'uso e dettagli di integrazione con i sistemi utilizzati anche nella tua organizzazione.
Verranno inoltre affrontate le tematiche di accesso sia per i propri dipendenti, sia per i clienti finali che accedono a portali e utilizzano in generale i servizi esposti. In entrambi i casi WSO2 IAM garantisce sicurezza, agilità e conformità alle normative vigenti (GDPR; PSD2, ...)
Infine potrai chiedere approfondimenti tecnici al nostro esperto certificato su WSO2
Target
CIO, CISO, IT Manager, Product Manager, Digital Transformation Manager
CCI 2019 - SQL Injection - Black Hat Vs White Hatwalk2talk srl
Knock Knock?
Who's There?
'OR 1=1; /*
<door opens>
SQL Injection mantiene inalterata la prima posizione nella OWASP Top 10.
Scopriamo cos'è e come mitigarla.
By Mirko Strozzi
CCI 2019 - Exploiting Custom Vision SDK in Python to create an efficient imag...walk2talk srl
In questa sessione dopo aver introdotto il mondo della Predictive Analytics, e in particolare le sue applicazioni nella Computer Vision, esploreremo il software development kit Custom Vision di Microsoft Cognitive Services, con il fine di creare un classificatore ad-hoc per uno specifico gruppo di immagini appartenenti a diverse classi".
By Lucrezia Noli
CCI 2019 - Come ottimizzare i propri workload su Azurewalk2talk srl
Spostare i propri workload su Azure può sembrare la strada più rapida per migliorare la disponibilità dei propri servizi e ridurne il costo, ma chi ha intrapreso questa scelta ha dovuto fronteggiare una realtà non sempre in linea con le aspettative.
Eppure, cambiando le regole del gioco, è possibile raggiungere questi obiettivi. In questa sessione, frutto dell’esperienza di cinque anni di lavoro con workload in produzione su Azure, scopriremo come sia possibile raggiungere gli obiettivi di disponibilità ed economicità sfruttando tutti gli strumenti che Microsoft Azure mette a disposizione.
By Daniele Grandini
CCI 2019 - Exchange 2019 da 0 ad HA in 1 orawalk2talk srl
Non tutti vogliono o possono (per diversi motivi) passare al cloud. E chi non può passare… magari vuole implementare l’alta affidabilità nei sistemi on premises, anche perché a partire da Exchange 2013… non ha più costi proibitivi!
In questa sezione vedremo pass passo cosa è necessario fare per avere Exchange in alta affidabilità, partendo direttamente dall’installazione pulita dei server
By Andrea Garattini
CCI 2019 - PowerApps for Enterprise Developerswalk2talk srl
Il potenziale di PowerApps per la creazione di applicazioni aziendali rende la piattaforma molto apprezzata per la maggior parte delle applicazioni di cui le aziende hanno bisogno internamente.
Ma quando le richieste iniziano a includere la possibilità di lavorare offline, integrare i servizi di Azure, incorporare un'applicazione PowerApps, creare e riutilizzare componenti personalizzati o utilizzare connettori personalizzati per dati e servizi aziendali o gestire il ciclo di vita di un'app, le cose diventano più complicate.
In questa sessione vedremo come sfruttare i meccanismi e le funzionalità che PowerApps include per soddisfare queste esigenze.
By Fabio Franzini
CCI 2019 - Architettare componenti in SPFx, esperienze sul campowalk2talk srl
Con SPFx possiamo creare componenti che vanno ad estendere non solo SharePoint, ma anche Microsoft Teams.
Possiamo realizzare WebPart oppure customizzare le pagine di SharePoint usando gli Application Customizer.
In questa sessione vedremo come creare l'architettura di componenti SPFx in modo che siano testabili, facilmente manutenibili e fortemente disaccoppiati.
By Fabio Franzini
CCI 2019 - Step by step come attivare un servizio voce in MS Teamswalk2talk srl
Paolo Cremonesi
Sales Engineer presso Audiocodes, azienda leader nelle tecnologie VoIP.
La sua esperienza nel mondo della voce su IP parte da Philips Business Communications per poi passare da NEC.
Si occupa di progettare migrazioni da reti telefoniche tradizionali verso il mondo VoIP, sia per il mondo Enterprise che nell’universo dei Service Provider.
L’esperienza dei questi ultimi anni lo ha portato a sviluppare competenze sugli aspetti che coinvolgono le piattaforme UC di Microsoft (prima Lync, poi SfB ed infine TEAMS) con particolare attenzione a tematiche di sicurezza, di migrazioni smooth e di integrazioni con piattaforme legacy esistenti.
CCI 2019 - Strumenti Azure per l'Anomaly Detection in ambito Industria 4.0walk2talk srl
Il rilevamento delle anomalie consiste nell'identificazione di eventi nei dati che risultano fuori del comportamento previsto, utilizzando metodi computazionali. Nelle industrie che avanzano verso la trasformazione digitale, lo scopo di questa tecnica non si limita solo alla manutenzione predittiva delle macchine, essendo anche estremamente utile ad esempio nel rilevamento di variazioni della domanda di prodotti, nell'individuazione di errori presenti nei dati aziendali, o nella scoperta di attività fraudolente, tra gli altri.
A causa di fattori come volume, frequenza e dimensione degli eventi anomali, il modo più pratico e intelligente di eseguire il rilevamento è tramite l'applicazione di algoritmi di machine learning.
In questa sessione vedremo come Azure facilita il rilevamento delle anomalie nei dati mettendo a disposizione diversi strumenti di intelligenza artificiale.
By Ariel Cedola
CCI2019 - I've got the Power! I've got the Shell!walk2talk srl
Che cos'è Powershell? Come dovrei utilizzarlo? Perchè scrivere quando posso usare la GUI?
Sessione di supporto psico-pratico per amministratori di sistema dipendenti da GUI.
By Andrea Vai
CCI2019 - Sistema di controllo del traffico con architettura Big Datawalk2talk srl
Costruiremo un sistema di sorveglianza del traffico per la polizia stradale. Questo sistema deve essere in grado di analizzare quantità significative di dati in streaming acquisiti da autovelox e dispositivi di riconoscimento automatico della targa, quindi controllare i dati che arrivano dagli autovelox con dati di riferimento che contengono informazioni su veicolo, conducente e posizione. Per il progetto, utilizzerai Stream Analytics, insieme a hub eventi, hub IoT, bus di servizio e applicazioni personalizzate.
By Marco Pozzan
CCI2019 - Governance di una Conversational AIwalk2talk srl
E così in azienda è arrivato il chatbot!
Un altro problema, mi pare, per il comparto IT. Vediamo di cosa è composto un chatbot , quali sono i servizi coinvolti e come questo impatti nel quotidiano di un reparto IT.
By Marco Parenzan
CCI2019 - SQL Server ed Azure: Disaster Recovery per tuttiwalk2talk srl
Grazie al Azure, oggigiorno è possibile disegnare soluzioni di Disaster Recovery affidabili e di facile implementazione anche per la media e piccola impresa.
Vediamo insieme quali sono le soluzioni suggerite da Microsoft, confrontandone pregi e difetti.
By Marco Obinu
CCI2019 - Reagire agli eventi generati dalla propria infrastruttura con Azure...walk2talk srl
Azure Monitor può collezionare log dai sistemi più disparati e, oltre a consentire la realizzazione di utilissime dashboard, permette di impostare un sistema di alerting in grado di intervenire proattivamente sulla propria infrastruttura.
Vediamo insieme come funziona il sistema, e cosa è in grado di fare!
By Marco Obinu
CCI2019 - Teams Direct Routing e servizi fonia avanzatiwalk2talk srl
Un approfondimento sull’integrazione con la fonia di Teams tramite Direct Routing, aggiornamenti sullo stato attuale della tecnologia e uno sguardo sui servizi avanzati di fonia come AutoAttendant, CallQueue, GroupCallPickup e altri.
By Luca Vitali
CCI2019 - Microservizi: Idee per un'architettura con al centro l'utentewalk2talk srl
Perché dovremmo voler progettare un sistema autonomo, isolato, e a eventi? Quale dovrebbe essere il driver principale delle nostre scelte architetturali?
Secondo noi la risposta è tutt'altro che ovvia: il driver principale dovrebbe essere l'utente e la qualità che l'utente è in grado di percepire utilizzando il nostro software.
Parleremo di user experience, di design for failure, di sistemi self healing, di resilienza, e di come queste caratteristiche siano supportate da un’architettura a Microservizi.
By Matteo Varotto e Federico Carrer
CCI2019 - Monitorare SQL Server Senza Andare in Bancarottawalk2talk srl
Monitorare SQL Server può diventare un affare decisamente costoso. Certo, sul mercato ci sono moltissime soluzioni a pagamento, ma che fare se le istanze sono molte e i soldi sono pochi?
In questa sessione combineremo diversi strumenti open source (InfluxDB, Telegraf , Grafana, DbaTools and many more) per raccogliere metriche di performance significative, analizzare i dati raccolti, creare degli alert per gli eventi critici, fare troubleshooting dei problemi e pianificare le risorse per il futuro. Raggiungimi in questa sessione e vedrai che il monitoring non è un business per milionari.
By Gianluca Sartori
CCI2019 - Architecting and Implementing Azure Networkingwalk2talk srl
Una conoscenza approfondita dei vari aspetti legati al networking di Azure è fondamentale per implementare cloud ibridi in modo sicuro e allo stesso tempo funzionale. In questa sessione saranno esplorati a 360° gli elementi chiave da tenere in considerazione per realizzare architetture di rete ibride, sfruttando al meglio i vari servizi offerti dalla piattaforma Azure, al fine di realizzare la miglior integrazione con l’ambiente on-premises, senza mai trascurare la sicurezza. Durante l’intervento si scenderà nel dettaglio di architetture di rete ibride avanzate, mostrando esempi reali, frutto di un'esperienza diretta sul campo.
By Francesco Molfese
Tutte le aziende oggi si trovano di fronte al problema dello "Shadow IT", problemi aziendali risolti in autonomia dagli utenti con App varie. L'IT delle Aziende ha due alternative: abdicare, alzare le braccia e sperare che vada tutto bene, oppure innovarsi e offrire soluzioni Aziendali pensate con i ritmi e le necessità degli utenti odierni. Microsoft Teams offre la risposta seria, aziendale e in linea con il GDPR a questi (ed altri) problemi. Venite a scoprirlo in questa sessione, altrimenti vi rimane sempre l'altra strada....
By Luca Vitali
CCI2018 - La "moderna" Sicurezza informatica & Microsoftwalk2talk srl
Microsoft è diventata oramai la più grande azienda di cybersecurity al mondo per quantità annua di investimenti.
E infatti la sicurezza è o dovrebbe essere oggi la maggior preoccupazione delle aziende che affrontano la trasformazione digitale.
Oggi grazie a questi continui investimenti Microsoft ci mette a disposizione alcuni tra gli strumenti più evoluti ed innovativi per incidere effettivamente sui tre fondamentali pilastri della sicurezza:
•contrasto a software ed azioni malevoli
•protezione delle identità
•protezione dei dati
Avete mai sentito parlare di Intelligent Security Graph con Application Guard, Credential Guard, Device Guard, Windows Defender, Advanced Threat Analytics, Advanced Threat Protection, Threath Intelligence, Cloud App Security, Microsoft Intune, MFA....?
In questa sessione cercheremo di "presentare" tutte queste tecnologie introducendone caratteristiche e funzionalità!
By Giampiero Cosainz
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
•Introduzione Black Hat vs White Hat (CEH)
Gli hacker, i cracker, e gli etici, le differenze tra gli esperti di sicurezza reti
•Il problema “umano”
anche un sistema più protetto avrà sempre un limite dato da chi lo utilizza
•Le vulnerabilità odierne, i sistemi e cosa usare per craccare le reti
i maggiori problemi di sicurezza attuali, quali sistemi sono vulnerabili e che sistemi usare per gli attacchi e le difese
•Fingerprinting e Footprinting (google hack e tools online)
i primi step di un attacco sono acquisire informazioni sul target, come farlo in maniera passiva senza essere scoperti
•Social Engineering e Guerrilla Gifting
la più potente di tutte le tecniche: il Social Engineering, cosa è come si usa, esempi pratici e tecniche per farsi "amare" dai bersagli
•Shoulder surfing, Impersonation, Piggybacking
Tecniche di social engineering semplici ma potenti per accedere ad una struttura
•Bucare una rete wifi e contromisure
cosa usare e come fare per bucare una rete wireless
•Wireshark ed altri tool per i penetration test
il tool primario per l'analisi del traffico ed altri tools importanti per capire dove ci troviamo
•Nessus e l’Active Directory Priviledge Escalation
tool di analisi della struttura Microsoft e come fare AD escalation
•Il security patching VS l’unpatched
le patch di sicurezza, i problemi legati al patching e quelli legati all'unpatching
•Il livello della security oggi
il livello della security oggi in Italia a distanzia di 1 anno dalla CCI 2017
•Come diventare Expert di Security oggi
breve vedemecum su come indirizzare la propria carriera lavorativa sulla security
By Alessandro Vannini
5. DUE NUMERI DA RICORDARE
0.1% - Account con MFA compromessi
rispetto al totale
>10% - Account con MFA abilitata
6. IL GIORNO DELLA SVOLTA
23 Ottobre 2019
Azure Security Defaults
7. VERSIONI DI AZURE MFA
Free (Azure Security Defaults)
MFA x O365
MFA x Azure AD Admin
Azure MFA Full (Azure AD P1/P2 e piani superiori)
8. ABILITARE MFA
Azure Security Defaults
Conditional Access (MFA basato per App, location, device, etc...)
Cambio di Stato
Azure Identity Protection (Risky Sign-In, etc...)
9. MODALITA’ SUPPORTATE
Security defaults Azure AD P1/P2
Notifica tramite App X X
Codice di verifica tramite App o token di terze parti X
SMS X
Telefonata X
App Password X**
Chiave FIDO2 X
Microsoft Authenticator Passwordless Sign-In X
Windows Hello X
** Le App passwords sono attivabili dagli amministratori in scenari legacy. Sarebbe opportuno evitarne l’uso
10. AZURE MFA IN CLOUD
Office 365 (Exchange Online, SharePoint Online, etc...)
Azure Portal
Applicazioni Cloud di terze parti (Webex, LinkedIn, etc...)
11. AZURE MFA ON-PREM
Remote Desktop Services con NPS extension
Apparati di rete (VPN, Wireless, etc...) con NPS extension
Applicazioni On-Prem (i.e. gestionale)
Exchange Hybrid Modern Authentication
ADFS (Vale sia per applicazioni On-Prem e Cloud)
13. OSTACOLI E OBIEZIONI
Ostacoli Risposte
Mancanza di cellulare aziendale • Chiave FIDO
• Spiegare che MS Authenticator serve anche
per uso personale
E’ troppo difficile da usare per gli utenti • Basta un approva su MS Authenticator
• La configurazione del device è semplice
E’ troppo difficile da gestire per gli
amministratori
• L’interfaccia è intuitiva
MFA richiesta anche quando sono in ufficio • Trusted IP e Trusted Location
Applicazioni legacy (Outlook 2010, LoB App) • Aggiornate
A me non serve • Gli Hacker ringraziano