​ZERO TRUST – La gestione dei Device

ISCRIVITI

Strumenti di tutela e Best Practices

Giovedì 1 dicembre 2022
dalle ore 10:00 alle ore 12:00

 

Nella sicurezza informatica, gli utenti possono essere al centro di molti problemi, e a loro volta di molte soluzioni. Un ambiente "cyber sicuro" dipende infatti da processi, tecnologie, ma soprattutto dalle persone, al centro di ogni decisione e azione di sicurezza informatica che si prende in un'azienda.

Per costruire le basi della sicurezza informatica sono quindi fondamentali alcuni passaggi: formazione continua, consapevolezza globale, aggiornamenti regolari e un approccio Zero Trust. La consapevolezza risulta particolarmente importante: il modo in cui le persone vengono avvicinate dai cyber criminali determina l'esposizione ad attacchi informatici dell'azienda a cui appartengono. L'approccio da attivare è quello del modello "Zero Trust".

L'azienda moderna ha un'incredibile varietà di endpoint che accedono ai dati. Non tutti gli endpoint sono gestiti o persino di proprietà dell'organizzazione, determinando diverse configurazioni di dispositivi e livelli di patch software. Ciò crea una superficie di attacco massiccia e, se non risolto, l'accesso ai dati di lavoro da endpoint non attendibili può facilmente diventare il collegamento più debole nella strategia di sicurezza Zero Trust.

L'aspetto più importante è che l'integrità e l'affidabilità delle app eseguite su questi endpoint influiscono sulla postura di sicurezza. È necessario impedire che i dati aziendali vengano divulgati ad app o servizi non attendibili o sconosciuti, accidentalmente o per finalità dannose.

Durante il Workshop analizzeremo in particolare l'impatto della strategia Zero Trust nella gestione dei device con cui gli utenti accedono ai dati delle infrastrutture aziendali.

Programma

  • Le criticità in ambito security nel contesto attuale e le strategie di protezione
  • La suite Microsoft Endpoint Manager e il modello Zero Trust
  • Microsoft Defender ATP e la gestione dei "modern device"
  • La protezione reattiva e proattiva dei "modern device"
  • Mobility e tecniche di protezione
  • Come la formazione può contribuire a creare consapevolezza

Destinatari: CIO, CISO, IT Managers, Cloud Administrators, Security Administrators, Operation Team, Devices Team

L'evento è gratuito e accessibile previa registrazione


ISCRIVITI
offerta workshop.png

In offerta per i partecipanti: 

- 25% di sconto sull'iscrizione ai corsi ufficiali Microsoft in ambito Security.