Cloud

Offboarding di Microsoft Defender for Endpoint: perché il mio device rimane comunque in console per diverso tempo?

La sicurezza, in ottica Zero Trust, è di fondamentale importanza al giorno d’oggi e ne abbiamo ampiamente parlato di Microsoft Defender for Endpoint/Business, come eseguire l’onboarding dei nostri dispositivi per eseguire la loro totale protezione, a tal proposito vi invito a dare un occhio all’articolo di Nicola Ferrini Si fa presto a dire “Defender”! Facciamo un po’ di chiarezza – ICT Power dove in modo dettagliato, viene spiegata la differenza tra i vari workload di Microsoft 365 Defender. Vi lascio inoltre anche l’articolo, sempre di Nicola Ferrini, in cui viene spiegato come eseguire l’onboarding di Microsoft Defender for Endpoint tramite…

Microsoft Intune – Installazione e configurazione di Forticlient VPN

L’implementazione di una soluzione VPN sicura è fondamentale per le aziende che desiderano proteggere le risorse aziendali e garantire la sicurezza dei dati quando i dipendenti accedono alla rete aziendale da remoto. FortiClient VPN è una scelta popolare tra le aziende per la sua robustezza e l’integrazione con altre soluzioni di sicurezza Fortinet. Tuttavia, la gestione delle installazioni e delle configurazioni di VPN su dispositivi distribuiti può rappresentare una sfida. Microsoft Intune offre una soluzione efficiente per la gestione dei dispositivi e delle applicazioni in ambienti aziendali, consentendo agli amministratori IT di distribuire e configurare FortiClient VPN su dispositivi Windows,…

Dal prossimo 30 marzo 2024 verranno deprecati i moduli PowerShell AzureAD, MSOnline e AzureADPreview. Benvenuto Microsoft Graph PowerShell!

I moduli PowerShell AzureAD, MSOnline e AzureADPreview verranno ritirati il 30 marzo 2024. È consigliato migrare verso Microsoft Graph PowerShell, che è il modulo raccomandato per interagire con Entra ID e offre accesso a tutte le API di Microsoft Graph. Questo modulo è disponibile su PowerShell 7 e versioni successive ed è compatibile anche con Windows PowerShell 5.1. È cross-platform, funzionando su Windows, macOS e Linux, e supporta l’autenticazione moderna tramite la libreria di autenticazione di Microsoft (MSAL)​​. Durante il processo di migrazione dei moduli AzureAD e MSOnline a Microsoft Graph PowerShell è sicuramente utile una mappatura dei cmdlet dei…

Vulnerability Scan con Microsoft Defender for Endpoint

Lo scan delle vulnerabilità con Microsoft Defender for Endpoint è una funzionalità critica per la sicurezza aziendale che permette di identificare e gestire le vulnerabilità software e le configurazioni errate nei dispositivi di un’organizzazione. Integrato nella soluzione di sicurezza di Microsoft, questo strumento è essenziale per prevenire, rilevare, investigare e rispondere a minacce avanzate. Una delle principali caratteristiche di questo strumento è la sua capacità di scansionare i dispositivi in cerca di vulnerabilità e configurazioni non sicure, fornendo una valutazione basata sul rischio per ogni problema rilevato. Questo aiuta le squadre di sicurezza a prioritizzare le risposte in base all’impatto…

Microsoft Cloud PKI – Implementare una Certification Authority in Cloud

Dal prossimo 1° marzo 2024 sarà disponibile la Microsoft Cloud PKI (Public Key Infrastructure). Microsoft Cloud PKI è una soluzione gestita da Microsoft che fornisce servizi di infrastruttura a chiave pubblica (PKI) tramite il cloud. La PKI è un insieme di ruoli, policy e procedure necessarie per creare, gestire, distribuire, utilizzare, conservare e revocare certificati digitali e gestire la crittografia a chiave pubblica. L’obiettivo principale della PKI è facilitare la sicurezza delle informazioni e delle comunicazioni digitali. Il servizio Cloud PKI di Microsoft si propone di semplificare la gestione della PKI, riducendo la complessità e i costi associati alla gestione…

Come eseguire l’onboarding di Microsoft Defender for Endpoint tramite GPO di Active Directory

Si parla sempre di sicurezza dei nostri endpoint, ma la varietà di configurazione che ci troviamo davanti nel quotidiano ci mette davanti ad alcune scelte di fondamentale importanza per poter gestire nel modo migliore sia l’aggancio della componente antivirus/EDR sia la sua gestione. Proprio per questo ho deciso di scrivere un articolo sull’Onboarding dei dispositivi in Microsoft Defender for Endpoint tramite Group Policy. Questa soluzione è utile quando, per ovvi motivi, la gestione non può essere fatta tramite Intune, come ad esempio server quali Domain Controller, che per loro natura non supportano l’Entra Hybrid Join per essere gestiti con autorità…

Microsoft Intune – Gestire le app configuration policies dei dispositivi Android Enterprise

Microsoft Intune offre una soluzione robusta e flessibile per gestire e proteggere le applicazioni aziendali sui dispositivi dei dipendenti, inclusi quelli che operano nell’ambito di Android Enterprise. Una delle applicazioni più cruciali in qualsiasi arsenale aziendale è Microsoft Outlook, nota per la sua efficienza nella gestione delle comunicazioni e degli impegni. Configurare correttamente Outlook su dispositivi Android Enterprise attraverso le App Configuration Policies di Microsoft Intune non solo migliora la produttività dei dipendenti ma assicura anche che le informazioni aziendali rimangano protette, indipendentemente da dove e come si acceda. Questa guida è stata concepita per fornire una panoramica dettagliata e…

Microsoft Intune – Enrollment dei dispositivi personali (BYOD) Apple iOS e iPadOS

La gestione dei dispositivi BYOD (Bring Your Own Device) Apple iOS e iPadOS con Microsoft Intune è un processo che mira a bilanciare la sicurezza dei dati aziendali con la flessibilità e la comodità per gli utenti finali che portano i propri dispositivi personali sul posto di lavoro. Microsoft Intune offre diverse funzionalità e metodi di registrazione per supportare scenari BYOD, garantendo che i dati aziendali rimangano protetti mentre gli utenti mantengono la privacy e il controllo sui loro dati personali. Metodi di Registrazione e Gestione Registrazione dei dispositivi: Gli utenti possono registrare i loro dispositivi iOS/iPadOS in Intune utilizzando…

Monitorare e gestire la configurazione del vostro Tenant? Microsoft365DSC è la vostra soluzione!

Quante volte siete nella situazione di dover cercare uno strumento per monitorare e gestire il vostro Tenant Microsoft 365? In questo articolo parlerò di uno strumento messo a disposizione da alcuni dipendenti Microsoft che vi permette di rispondere a questa domanda, in modo totalmente gratuito. Sto parlando della soluzione Microsoft365DSC, questa soluzione vi permette nello specifico di: Tenere traccia delle modifiche svolte dagli Amministratori Consente di “evitare” modifiche indesiderate all’interno del tenant Permette di replicare le configurazioni da un tenant ad un altro Specifico, inoltre, che Microsoft365DSC per alcune automazioni, utilizza anche Azure DevOps. Microsoft365DSC è comunque un’iniziativa open source…

Guida alla migrazione e all’adozione di Microsoft Intune

La migrazione verso soluzioni gestionali innovative è imperativa in un mondo dove l’agilità aziendale e la sicurezza dei dati diventano sempre più cruciali. Microsoft Intune emerge come il faro nella nebbia delle soluzioni di gestione dei dispositivi, offrendo un approccio unificato che non solo risponde alle sfide odierne ma apre la porta a opportunità future. Microsoft Intune può trasformare il modo in cui la vostra azienda approccia la gestione dei dispositivi, garantendo sicurezza, efficienza e scalabilità in un mondo digitale in rapida evoluzione. Sì ma da dove si comincia? Questa è una domanda che molto spesso mi viene fatta, soprattutto…