WPC DAY interamente dedicato alla scoperta della migliore strategia di sicurezza per la vostra organizzazione: la Zero Trust!
L'evoluzione degli attacchi informatici, l'utilizzo di infrastrutture ibride e l'accesso alle risorse da diverse posizioni e device hanno portato inevitabilmente a ripensare alla propria strategia di difesa.
"Never Trust, Always Verify" è il principio che guida la Zero Trust Security, un sofisticato modello di sicurezza che introduce una modalità di protezione non solo reattiva ma soprattutto proattiva implementando concetti di protezione, rilevazione e risposta.
Professionisti, esperti, MVPs hanno illustrato tutti gli strumenti Microsoft on premise e cloud a disposizione per la protezione di identità, device, dati e applicazioni.
Scoprite tutti gli speaker, l'agenda con gli abstract e le best quotes!
Live Meetings


















09:00 - 09:10
Apertura della giornata
Sergente Lorusso - Tech Blogger
Lorenzo Basso - Chairman, OverNet
Michele Sensalari - Resp. Agenda WPC
09:00 - 09:10
09:10 - 09:45
Keynote
Carlo Mauceli - Microsoft
09:50 - 10:30
Active Directory Hardening: protezione dei workload strategici
Marco Gualdoni - Microsoft
Aldo Di Somma - Microsoft
Scopriremo i principi fondanti della protezione di Active Directory e come metterli in pratica con il modello amministrativo "a Tier". Presenteremo le tecniche più diffuse di privilege escalation, con cui un attaccante può prendere il controllo di un’infrastruttura AD.
Poi, illustreremo le fondamentali misure di protezione per difendersi, con un focus sull'architettura a Tier. Parleremo delle Privileged Administrative Workstation e di come utilizzare la delega delle autorizzazioni per ridurre la superficie d’attacco e l’esposizione delle credenziali privilegiate.
Infine, con esempi reali di aziende italiane illustreremo gli ostacoli - tecnici e culturali - che impediscono l’adozione efficace di questo modello amministrativo e i trucchi e le tecniche per rimuoverli, allo scopo di ridurre drasticamente il rischio di compromissione di un’infrastruttura basata su AD.
09:50 - 10:30
10:40 - 11:40
Proteggere e difendere identità ed endpoint con Microsoft 365
Michele Sensalari - OverNet, MVP
Davide Salsi - 4wardPRO, MVP
Il primo principio del modello Zero Trust Security si basa sulla verifica esplicita di autenticazione e di autorizzazione di identità e dispositivi quando si accede alle risorse. L'identità di un utente o di un servizio può essere verificata tramite funzionalità di autenticazione avanzata presenti in Azure AD quali per esempio MFA, Conditional Access Policy, metodi Passwordless, Azure AD Identity Protection, etc.
Attraverso Microsoft Endpoint Manager invece è possibile gestire in modo semplice e centralizzato le funzionalità di sicurezza degli endpoint e dei dati aziendali che risiedono all’interno delle app gestite permettendo comunque agli utenti di rimanere produttivi.
11:50 - 12:30
Zero Trust, perché classificare le informazioni e rendere operativa la strategia di data governance aziendale
Francesco Manca - Microsoft
Nella sessione saranno approfondite le tematiche legate alla data protection, legando i concetti che rendono una condizione necessaria la data classification e data governance per abilitare la security e data protection baseline aziendali (ai sensi del GDPR).
A valle dell'approfondimento teorico sarà illustrato come le tecnologie Microsoft possono migliorare il modo di lavorare, rendendo la protezione del dato una caratteristica della normale operatività aziendale.
11:50 - 12:30
12:40 - 13:00
L'approccio olistico della piattaforma Microsoft 365: panoramica dei servizi e licensing
Gabriele Galli e Serena Pisati - Microsoft
La piattaforma Microsoft 365 è concepita come risposta all’esigenza delle aziende di gestire gli strumenti di collaborazione e sicurezza in modo centralizzato, ponendo al centro l’identità dell’utente e permettendogli di collaborare in sicurezza, anche in contesti di mobilità.
13:00 - 14:00
Pausa pranzo
13:00 - 14:00
14:10 - 14:50
Linee guida di Zero Trust Security per le tue applicazioni
Riccardo Corna - Microsys
Marco Moioli - Microsoft
L'adozione del cloud pone nuove sfide riguardo al governo delle applicazioni accedute e utilizzate dagli utenti. In questo contesto i quattro pilastri su cui fondare la tua strategia sono: Visibility, Data Protection, Threat Protection, Compliance.
In questa sessione parliamo di strumenti di protezione che garantiscono un approccio Zero Trust alla problematica.
15:00 - 15:40
Azure Networking: i servizi di sicurezza per un approccio Zero Trust
Francesco Molfese - 4wardPRO, MVP
Daniele Grandini - 4wardPRO, MVP
Sono sempre più numerose le realtà aziendali che, per sostenere il ritmo dettato dalla trasformazione digitale e per altre ragioni specifiche, intraprendono un percorso di adozione di soluzioni cloud e di migrazione dei propri workload verso il cloud.
Per garantire che le risorse presenti in ambiente cloud siano al sicuro, è necessario adottare un nuovo modello di sicurezza che si adatti in modo più efficace alla complessità dell’ambiente moderno, contemplando ambienti ibridi e proteggendo applicazioni e dati indipendentemente da dove risiedono.
In questa sessione vengono affrontate le tecniche e i principali servizi di sicurezza del networking di Azure che aiutano le organizzazioni a adottare il modello Zero Trust, un approccio alla sicurezza integrato e proattivo da applicare su differenti fronti.
15:00 - 15:40
15:50 - 16:30
Microsoft Defender (non solo) per Cloud - Protezione unificata e integrata per ogni workload
Vito Francavilla - Microsoft
Edoardo Garofano - Microsoft
Defender per cloud è uno strumento per la gestione del posture di sicurezza e la protezione dalle minacce. Rafforza la postura di sicurezza delle risorse cloud e, con i piani integrati di Microsoft Defender, Defender for Cloud protegge i carichi di lavoro in esecuzione in Azure, in ambienti ibridi e in altre piattaforme cloud.
Nella sessione vedremo una descrizione del prodotto e una demo operativa.
16:40 - 17.20
Tutto in-SIEM-e con Microsoft Sentinel e RiskIQ
Antonio Formato - Microsoft
Giuseppe Di Pasquale - Microsoft
Impossibile intraprendere un percorso Zero Trust senza prevedere l’adozione di uno strumento che possa garantire il "continuous monitoring" e l’opportuna visibilità di tutte le transazioni digitali.
Il collezionamento di log, telemetria, allarmi e investigazione di security analytics sono una componente essenziale della strategia Zero Trust.
La sessione affronta i seguenti temi: cosa è un SIEM/SOAR, cosa è Microsoft Sentinel e integrazione nativa con RiskIQ, strumento di Threat Intelligence e di Attack Surface Management.
16:40 - 17.20
17:25 - 17:30
Finale e chiusura di giornata
Da Zero Trust a Total Trust... Chi vincerà la riffa?













