Sicurezza, conformità e identità: Sessioni

Sono disponibili video su richiesta dell'evento virtuale Microsoft Ignite che illustrano le nuove tecnologie pronte per l'implementazione.
| Gestione della governance dei dati nell'ambiente digitale: A causa della pandemia che sta accelerando il passaggio al lavoro remoto e della continua proliferazione dei dati, le aziende devono adattare le strategie di governance dei dati. In questa sessione verrà illustrato come usare Azure Purview e Microsoft Information Protection nell'ambiente digitale. Sanjay Kidambi, Laurie Litwack |
|
| La stampa può essere davvero serverless, contactless e Zero Trust?: Garrett Helmer, CMO di PrinterLogic, ed Eric Johnson, Global Alliances Manager, discutono delle future novità del mercato per PrinterLogic e di come il percorso di innovazione e di risposta alle esigenze dei clienti stia proseguendo, mentre l'ecosistema IT continua a evolversi. Garrett Helmer, Eric Johnson |
|
| Tech Talk cliente - Il cliente di Microsoft LinkedIn condivide le proprie conoscenze tecniche: Il cliente di Microsoft LinkedIn racconta come ha innovato la propria azienda. Verranno illustrate le modalità di sviluppo, distribuzione e gestione delle loro soluzioni, le informazioni apprese durante il processo e quelle che avrebbero voluto avere prima di iniziare. Sagar Shah, Ben Walters |
|
| Non farsi prendere alla sprovvista dai pericoli nascosti dei rischi interni! Proteggere le informazioni sensibili con Insider Risk Management: Le aziende devono assumere rapidamente il controllo della protezione delle informazioni sensibili e attenuare il pericolo posto dagli eventi di rischio interni, ad esempio la divulgazione di dati riservati e il furto o il sabotaggio dei dati da parte dei dipendenti che lasciano l'azienda. In questa sessione imparerai a usare la gestione dei rischi Insider per identificare ed eliminare rapidamente i rischi Insider nascosti all'interno dell'organizzazione. Questa sessione è utile se l'obiettivo è proteggere le informazioni riservate dagli eventi di rischio interni, ma non si sa da dove iniziare. Raman Kalyan, Talhah Mir |
|
| Ottimizzare i risultati in IT e Sicurezza con Splunk: Informazioni dettagliate sul modo in cui Splunk consente di inserire, analizzare, monitorare ed eseguire ricerche nei dati per rilevare e prevenire i problemi prima che si verifichino. In questa sessione di 20 minuti si apprenderà a: - sfruttare i dashboard delle prestazioni, predittivi e in tempo reale, per monitorare l'integrità dei servizi, - applicare l'intelligence di apprendimento automatico ai dati Microsoft monitorati per una visibilità dei servizi a 360°, l'analisi predittiva e la gestione semplificata degli avvisi, - consentire ai team di sicurezza di rilevare e rispondere rapidamente agli attacchi interni ed esterni Dimitri McKay, Cory Minton |
|
| Aumentare il livello di sicurezza e di efficienza con Azure Sentinel, la soluzione SIEM nativa del cloud: I moderni team addetti alle operazioni per la sicurezza hanno ora il compito di proteggere ambienti digitali complessi da minacce in continua evoluzione. Con Azure Sentinel, la prima soluzione SIEM nativa del cloud disponibile in uno dei principali cloud pubblici, è possibile modernizzare le operazioni per la sicurezza per essere sempre un passo avanti. Qui verranno illustrate le procedure consigliate per la migrazione a una soluzione SIEM nativa del cloud e le innovazioni più recenti di Azure Sentinel che consentono di sfruttare la scalabilità del cloud, l'intelligenza artificiale e l'analisi per contrastare le minacce ai diversi ambienti digitali di oggi. Sarah Fender, Tom McElroy |
|
| Abilitazione dell'adozione e della governance di OneDrive, Teams e SharePoint Online per le organizzazioni orientate ai progetti: Effettuare il provisioning. Classificare. Proteggere. Ridurre al minimo. Queste sono le basi per un'adozione e una governance efficaci per le organizzazioni basate sui progetti e sulle relazioni. Partecipando a questa sessione con Keith Lipman, CEO di Prosperoware, si scoprirà come applicare metadati complessi per classificare i dati in O365 e in altri sistemi, proteggere i dati necessari e ridurre al minimo ciò che non serve. Verrà spiegato come ottimizzare gli investimenti nei sistemi per incrementare l'adozione e rispettare le normative sulla privacy e la cybersecurity migliorando la governance. Blerina Halili, Keith Lipman, Endrine Rafuna |
|
| Abilitazione dell'autenticazione avanzata senza password su larga scala: Le password sono fondamentalmente inefficienti, perché sono tra le forme di autenticazione più deboli. Qui verrà spiegato come implementare le più recenti innovazioni dei protocolli di sicurezza, introdotte da Microsoft e Yubico, e qual è il modo migliore per garantire l'attendibilità su larga scala grazie all'autenticazione avanzata senza password. Verrà illustrato l'approccio ideale per migliorare la sicurezza e l'usabilità fondamentali per le aziende di oggi. Ashvin Saminathen, CISSP |
|
| eSentire MDR con Microsoft Defender per endpoint: riduzione dei tempi di recapito e del rischio di interruzioni nell'attività: In questa sessione Kurtis Armour, Director of Product Management di eSentire per endpoint e Microsoft Security, illustra un esempio di indagine su un endpoint end-to-end nel servizio Managed Detection and Response (MDR) di eSentire con Microsoft Defender. Verrà spiegato come, sfruttando il rilevamento delle minacce e l'intelligenza di Microsoft, oltre alla modellazione predittiva delle minacce e alla funzionalità di Machine Learning proprietaria, il nostro team di esperti è in grado di identificare le potenziali minacce sconosciute e 0-day. Kurtis Armour, Mark MacDonald |
|
| Passare all'accesso senza password - Presentazione pratica in Azure AD con chiavi FIDO2 e Pass di accesso temporaneo: Joy Chik, Microsoft Identity CVP, offre una presentazione pratica ricca di demo, rivolta agli utenti e agli amministratori degli aggiornamenti più recenti della procedura di autenticazione in Azure AD per eliminare l'uso delle password da parte degli utenti e delle organizzazioni. Verranno anche illustrati modi più semplici per passare all'accesso senza password usando l'introduzione di Pass di accesso temporaneo. Questa è una presentazione esclusiva di Microsoft Mechanics per Ignite. Joy Chik, Jeremy Chapman |
|
| Come risolvere l'autenticazione senza password e OTP di Azure AD con FIPS FEITIAN e fattori di forma: Che cos'è una certificazione FIPS? Quali fattori di forma hardware possono essere usati con Azure? Quali sono le opzioni dell'interfaccia e dei fattori di forma per le chiavi di sicurezza e le smart card senza password? Perché è importante avere una certificazione FIPS per le chiavi di sicurezza del kit senza password e il sistema OTP? Questa presentazione illustra le opzioni disponibili per amministratori e utenti per le chiavi di sicurezza e le smart card senza password. Verranno illustrati lo standard FIPS e il valore di questa certificazione per le organizzazioni che usano chiavi di sicurezza senza password. Michael Gwynn |
|
| Conversazione con McLaren Racing: minacce tramite e-mail che interessano l'azienda: "La discussione di Daniel e Dave analizza il modo in cui il panorama delle minacce tramite e-mail è cambiato nel 2020 e come McLaren protegge la propria forza lavoro da attacchi sempre più sofisticati. In questo seminario, che include una sessione live di domande e risposte, si parlerà di: - minacce tramite e-mail ai danni di McLaren, da fatture false a a campagne di phishing mirato - come McLaren usa l'intelligenza artificiale per stare al passo con le minacce, - un attacco via e-mail contro McLaren neutralizzato da Darktrace" Dave Palmer |
|
| I rischi per le informazioni ti tengono sveglio di notte? Distribuisci funzionalità per la protezione intelligente delle informazioni e la prevenzione della perdita dei dati: Le organizzazioni devono adattare le funzionalità di protezione delle informazioni a un panorama di rischi e requisiti di conformità in costante evoluzione. La funzionalità di prevenzione della perdita dei dati di Microsoft è in grado di garantire un framework adattabile per l'identificazione e la protezione delle informazioni sensibili, offrendo al contempo agli information worker la flessibilità di cui hanno bisogno per collaborare e rimanere produttivi in tutti i punti di contatto, inclusi l'ambiente locale, i servizi ospitati e il cloud. Mas Libman, Eric Oriklet |
|
| Operazioni di sicurezza basate sull'intelligence in Microsoft Azure Sentinel: Informazioni sull'integrazione di Recorded Future con Microsoft Azure Sentinel per individuare rapidamente, definire le priorità e intervenire in sicurezza sulle minacce usando l'intelligence sulle minacce esterne, ottimizzando il valore degli investimenti nella sicurezza esistenti. Questa integrazione è disponibile adesso Adrian Porcescu, Jason Wescott |
|
| Informazioni su come creare e usare i framework per gestire Azure in modo sicuro: I framework come CIS, SOC2, NIST CSF, PCI-DSS e altri sono essenziali per una governance efficace del cloud. Indipendentemente dal settore, dalle dimensioni dell'azienda e così via, esistono framework fondamentali per ottenere sicurezza e conformità continue in Azure. Non esiste un approccio unico alla governance del cloud. Alex Corstorphine, Christopher DeRamus |
|
| Sfruttare i playbook di Recorded Future per integrare automaticamente l'intelligence sulle minacce con Azure Sentinel: Sono stati rilasciati quattro playbook di Microsoft Azure sui casi d'uso più comuni osservati tra i clienti, che rendono più facile che mai l'inserimento automatico dell'intelligence di Recorded Future in Microsoft Azure per eseguire con rapidità e semplicità il rilevamento e l'arricchimento degli IP in Microsoft Sentinel e la prevenzione in Microsoft Defender ATP. Adrian Porcescu |
|
| Gestione e protezione degli endpoint moderni nell'attuale ambiente di lavoro ibrido: L'improvvisa transizione dovuta alla rapida adozione del cloud da parte delle organizzazioni che devono operare in remoto implica la gestione degli endpoint remoti e scenari di sicurezza che possono scoraggiare molte organizzazioni. Gli amministratori IT sono alla ricerca di un'unica soluzione per gestire e proteggere tutti gli endpoint di rete. Partecipare a questa sessione per altre informazioni sulle attuali sfide poste dalla cybersecurity e dalla gestione IT e su come proteggere l'organizzazione dai più comuni vettori di attacco. Nisha Balajee |
|
| Microsoft Defender: fermare gli attacchi e ridurre il carico di lavoro delle operazioni di sicurezza con XDR: Microsoft Defender, la nostra soluzione XDR completa, impedisce gli attacchi e offre ai professionisti della sicurezza gli strumenti necessari per rilevare, analizzare e correggere minacce complesse nell'intera organizzazione. Verrà spiegato come Microsoft 365 Defender e Azure Defender interagiscono per creare un quadro completo di ogni attacco, sfruttando potenti funzionalità di automazione e integrazione che consentono di agire in modo proattivo e di usare le proprie conoscenze per eseguire ricerche nei dati e personalizzare gli strumenti di rilevamento. Corina Feuerstein |
|
| Prevenire gli attacchi proteggendo le applicazioni con Azure Active Directory: Il lavoro in remoto e i recenti attacchi alla sicurezza hanno rafforzato l'esigenza di un approccio basato prima di tutto sul cloud per la gestione delle identità e degli accessi. Le applicazioni e l'infrastruttura locali possono essere oggetto di attacchi da parte di utenti malintenzionati. È il momento di passare a un approccio basato sul cloud, che protegga l'organizzazione da possibili violazioni connettendo tutte le app ad Azure AD. Verrà spiegato come proteggere le app locali e aggiornare l'autenticazione delle app da soluzioni legacy come AD FS ad Azure AD senza modificare le app. Jasmine Betthauser, Michelle Swafford |
|
| Ruolo di IAM nella protezione del cloud: Dal momento che gli utenti continuano a lavorare da casa, le attività seguenti sono ormai alla base di qualsiasi organizzazione basata su IAM: 1. Applicazione di criteri granulari centralizzati per le password nelle applicazioni cloud e in Active Directory2. Protezione del lavoro da casa con l'autenticazione a più fattori del sistema e della VPN3. Standardizzazione dell'onboarding/offboarding degli utenti attraverso l'automazione per evitare errori comuni di escalation dei privilegi: AD/Exchange/M365/GSuite e così via4. Delega delle attività ai tecnici invece di delegare i privilegi nativi Vivin Sathyan |
|
| Proteggere le app e le risorse multi-cloud con le ultime innovazioni per la sicurezza del cloud: Con la rapida crescita dei servizi cloud, è più importante che mai implementare una strategia completa per la protezione dell'intero ambiente, inclusi i servizi IaaS, PaaS e SaaS. In questa panoramica vedremo come le nostre soluzioni di sicurezza del cloud consentono di proteggere l'ambiente multi-cloud e ibrido. Per migliorare il comportamento di sicurezza delle risorse cloud, è possibile proteggere in modo proattivo i carichi di lavoro cloud dalle minacce e controllare l'attività delle app cloud. Verranno anche illustrate le funzionalità più recenti che si dovrebbero usare. Yariv Fishman, Adam Jung, Meital Taran-Gutman |
|
| Quattro chiacchiere con SailPoint e Microsoft: l'importanza della governance dell'identità: Matt Mills, CRO di SailPoint, e Matt Renner, Presidente di US Enterprise Business in Microsoft, discutono sull'importanza dell'identità nel nuovo mondo in cui viviamo oggi e sul modo in cui la partnership SailPoint - Microsoft sta risolvendo le complesse esigenze di sicurezza e conformità delle organizzazioni aziendali. Questa combinazione vincente di offerte cloud complete di Microsoft abbinate all'identità cloud basata sull'intelligenza artificiale di SailPoint crea una base sicura per la trasformazione digitale in un periodo di cambiamento. Matt Mills |
|
| Protezione dei contenitori nel servizio Azure Kubernetes (AKS): Quando i contenitori e Kubernetes iniziano a essere usati in produzione, la sicurezza diventa un fattore importante. In questa sessione verrà fornita una panoramica della sicurezza nel servizio Azure Kubernetes (AKS), verranno descritti gli approcci utilizzati dagli strumenti open source e commerciali e verrà illustrato in che modo gli utenti di Azure possono iniziare senza alcun impatto sulla produttività degli sviluppatori. Scopri perché i team DevOps devono superare la scansione delle immagini ed espandersi nelle aree della sicurezza di runtime, della visibilità e della segmentazione della rete, della risposta agli eventi imprevisti e della conformità. Eric Carter |
|
| Portare l'identità e la privacy a un nuovo livello - Credenziali verificabili con identità decentralizzata usando blockchain: Oggi l'identità e le credenziali correlate sono distribuite a più istituti e servizi directory. L'identità decentralizzata sposta le ricerche di identità in modo sicuro nel libro mastro distribuito della blockchain in modo da consentire il controllo dell'identità, delle credenziali e della privacy. In questa presentazione ricca di dimostrazioni viene spiegato come funziona l'identità decentralizzata e come configurarla per emettere o verificare le credenziali. Verrà inoltre illustrata la semplice esperienza utente con il suo portafoglio digitale. Joy Chik |
|
| Strategie vincenti di Azure Active Directory per l'identità, la sicurezza e la governance: Gli incidenti di cybersecurity correlati alle identità sono ormai la norma e per le organizzazioni è difficile stare al passo con attacchi sempre più sofisticati. Per una gestione efficiente delle identità, è fondamentale passare a una strategia di sicurezza basata sulle identità, che costituisca una protezione da attacchi interni ed esterni. In questa sessione verranno discusse le strategie vincenti che è possibile adottare oggi con Azure Active Directory per raggiungere un livello di sicurezza più elevato e ottenere un maggiore controllo sui diritti e sui privilegi di accesso. Rohini Goyal, Caroline Templeton |
|
| Zero Trust - Approccio proattivo alla cybersecurity: La tecnologia diventa sempre più sofisticata, così come i pirati informatici, che lavorano continuamente a nuovi modi per sfruttarla e comprometterla. I recenti incidenti ci hanno insegnato che è necessario aumentare il livello della strategia di sicurezza per poter essere più proattivi identificando le minacce e gestendo eventuali punti deboli della sicurezza prima di un attacco. Zero Trust consente di gestire il panorama in evoluzione delle minacce globali e di adottare la mentalità basata sulla "presunzione della violazione" attraverso un monitoraggio completo e continuo della sicurezza degli ambienti. Nitika Gupta, Dilip Radhakrishnan |
Queste sessioni ti sono piaciute? Condividi questa pagina con i tuoi follower
