Attualità

Sicurezza degli ambienti Microsoft, ecco la proposta Westpole One Identity

In occasione del Webinar che si svolgerà il 16 febbraio alle 11.30, verranno illustrate nel dettaglio le soluzioni One Identity Safeguard e One Identity Active Roles pensate per aiutare gli amministratori di sistema nella gestione delle password degli account privilegiati e nel tenere il passo con le richieste di creare, modificare o rimuovere l’accesso all’ambiente Microsoft Active Directory (AD) ibrido; il tutto introdotto da una panoramica su quali sono e come sono stati realizzati i più recenti attacchi cyber, a cura di Michele Onorato di Westpole.

Pubblicato il 03 Feb 2021

Webinar Westpole

I data breach rappresentano un argomento delicato per qualsiasi organizzazione. Siano esse riconducibili ad azioni di gruppi criminali organizzati oppure anche incidenti, più o meno intenzionali, provocati dall’interno, le violazioni dei dati causano infatti incalcolabili danni economici e di reputazione. In occasione del webinar dal titolo Metti in sicurezza gli ambienti Microsoft. Come proteggere l’Active Directory e gestire gli accessi privilegiati si focalizzerà l’attenzione sull’amministrazione degli accessi garantendo sicurezza degli ambienti Microsoft e su uno degli elementi più vulnerabili dei sistemi ovvero le password degli account privilegiati.

L’evento online che si svolgerà il prossimo 16 febbraio alle 11.30 e che vedrà confrontarsi Michele Onorato, CISO & BU Manager di Westpole con Massimiliano Micucci, Country Manager Italy di One Identity e Maurizio Ostinet, Solution Architect EMEA di One Identity, è stato organizzato per illustrare le best practice da adottare per mettersi al riparo dalle minacce relative ad accessi non autorizzati e spiegherà nel dettaglio come lavorano le soluzioni One Identity Safeguard e One Identity Active Roles illustrando tutte le loro funzionalità; rappresenterà anche una preziosa occasione per assistere alla demo di un attacco informatico prima e dopo l’adozione di misure di sicurezza.

Attacchi cyber, costa sta accadendo e come funzionano secondo Westpole

Il compito di delineare lo scenario relativo ai trend recenti degli attacchi cyber sarà affidato a Michele Onorato, che nel suo intervento darà evidenza dei dati sui principali attacchi che si stanno verificando in questi mesi focalizzando, in particolare, l’attenzione sul fatto che gli obiettivi degli hacker sono sempre più le infrastrutture critiche.

Verranno poi approfonditi i 7 step in cui solitamente si articola un attacco cyber (ovvero Gathering, Weaponization, Delivery, Exploitation, Installation, Command and control e Actions on objectives) e le principali tecniche adottate per condurlo. Da tale accurata analisi emergeranno, quindi, i suggerimenti per imparare a proteggere le identità digitali.

Focus su One Identity Active Roles, accessi sicuri in un ambiente ibrido

La scopo di One Identity Active Roles è quello di aiutare gli amministratori di sistema nel loro lavoro di creare, modificare oppure rimuovere l’accesso all’ambiente AD (Microsoft Active Directory).

La proposta One Identity si occupa di questo automatizzando la gestione di utenti singoli o gruppi di account, gestendo le identità per Exchange Online, Lync, SharePoint Online, Office365 eccetera. In pratica, si tratta di un unico strumento capace di servire un ambiente ibrido.

Combinare sicurezza e facilità d’uso, il ruolo di One Identity Safeguard

Mitigare i danni che possono derivare da una violazione dei dati avendo un puntuale controllo degli accessi e degli account privilegiati, poter essere conformi ai requisiti di legge relativi alla gestione di questi ultimi e ottenere aumenti di produttività grazie a un’amministrazione più semplice degli accessi, alla semplificazione nella creazione dei report e così via: One Identity Safeguard for Privileged Passwords fa tutto questo e molto altro. La soluzione automatizza, monitora e protegge i processi di assegnazione delle credenziali privilegiate e si caratterizza per una user experience semplice da qualsiasi dispositivo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!


Argomenti


Canali

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3