Guide

Entra ID passwordless authentication con Feitian SlimTag

L’autenticazione senza password, o “passwordless authentication”, è un approccio alla sicurezza informatica che cerca di eliminare l’uso delle tradizionali password come unico metodo di verifica dell’identità degli utenti. Questo sistema si basa su alternative più sicure e convenienti per autenticare gli utenti. I metodi più comuni utilizzati nell’autenticazione senza password sono: Biometria: Si basa sull’uso delle caratteristiche uniche del corpo umano, come impronte digitali, riconoscimento facciale, riconoscimento dell’iride o del battito cardiaco. Token hardware: Utilizzo di dispositivi fisici, come smart card o chiavette USB, per confermare l’identità dell’utente. App di autenticazione: Applicazioni mobile o desktop che generano codici di autenticazione…

Microsoft Intune – Creazione di una app protection policy per il Mobile Application Management (MAM) di dispositivi Windows

Con la versione 2310 di Microsoft Intune è stata rilasciata in General Availability (GA) la possibilità di utilizzare il Mobile Application Management (MAM) anche nei dispositivi Windows. Al momento la funzionalità permette di proteggere Microsoft Edge for Business. Il Mobile Application Management (MAM) in Microsoft Intune è una funzionalità progettata per gestire e proteggere le applicazioni su dispositivi mobili all’interno di un ambiente aziendale. In particolare, si concentra specificamente sulla gestione delle applicazioni, offrendo strumenti per garantire la sicurezza e la conformità delle applicazioni aziendali sui diversi dispositivi. Gli aspetti chiave del MAM in Microsoft Intune sono: Protezione dei dati…

Analisi dell’architettura di Windows 365 Cloud PC

Windows 365 Cloud PC è una rivoluzionaria soluzione di Microsoft che offre un ambiente desktop completo basato su cloud. Questa innovazione rappresenta un passo avanti nel modo in cui concepiamo e utilizziamo i computer, introducendo un approccio flessibile e scalabile all’informatica aziendale. In questo articolo, esploreremo l’architettura di Windows 365 Cloud PC per comprendere come funziona questa tecnologia all’avanguardia. I componenti principali dell’architettura di Windows 365 sono: Endpoint: Gli utenti accedono a Windows 365 attraverso il proprio endpoint, che può essere qualsiasi dispositivo connesso a Internet, come PC, laptop, tablet o persino smartphone. Questo rappresenta un cambiamento significativo rispetto ai…

Connettersi a Windows 365 Cloud PC utilizzando il browser o la Windows App

Windows 365 Cloud PC offre diversi vantaggi che potrebbero renderlo una scelta interessante per alcune organizzazioni e utenti. Ne abbiamo parlato a lungo in questo blog e trovate tutte le guide che abbiamo scritto utilizzando il link Articoli che trattano di Windows 365 Gli utenti possono accedere al loro desktop virtuale da qualsiasi dispositivo con connessione a Internet, consentendo una maggiore flessibilità e mobilità. È anche possibile utilizzare dispositivi meno potenti poiché la maggior parte delle operazioni avviene nel cloud, riducendo i requisiti hardware locali. Per accedere al Cloud PC è sufficiente utilizzare un browser moderno, ma il dispositivo dell’utente…

Introduzione ad Azure DevOps

Cos’è Azure DevOps? Il termine è relativamente nuovo, essendo stato usato per la prima volta nella Agile Toronto Conference del 2008 e concretizzato come metodologia nel libro del 2013 “The Phoenix Project: A Novel about IT, DevOps, and Helping Your Business Win”. Il termine deriva dall’unione dei due termini inglesi Development e Operations e può essere definito come l’adozione delle metodologie, per progettare una soluzione, combinando lo sviluppo (Dev) e le operazioni (Ops) per unire persone, processi e tecnologie nella pianificazione delle applicazioni, sviluppo, distribuzione e operazioni. DevOps influenza il ciclo di vita dell’applicazione durante le fasi di pianificazione, sviluppo,…

Creare Data Collection Rule con Azure ARC e Microsoft Sentinel per il monitoraggio dei sistemi operativi Windows on-premises

Microsoft mette a disposizione un servizio, a mio avviso, fondamentale che vi permette in maniera totalmente gratuita di “agganciare” macchine Windows on-premises ed eseguire delle Data Collection Rule per poi collezionare i log all’interno del SIEM della casa di Redmond. In questo articolo Configurare Microsoft Sentinel per ricevere Log da dispositivi On-Premises – ICT Power vi avevo spiegato cosa è Microsoft Sentinel ed in che modo, attraverso Azure Monitoring Agent, collezionare i log in Microsoft Sentinel ed estenderne quindi la Retention ed automatizzare eventuali processi che altrimenti avreste dovuto eseguire in modo Manuale. In questo articolo, vorrei invece darvi evidenza…

Proteggere e gestire le macchine on-premises con Microsoft Defender for Cloud e Azure Arc

Microsoft Defender for Cloud è uno strumento per la gestione del comportamento di sicurezza e la protezione dalle minacce. Rafforza la postura di sicurezza delle risorse cloud e protegge i carichi di lavoro in esecuzione in Azure, in ambienti ibridi e in altre piattaforme cloud. Fornisce gli strumenti necessari per la protezione avanzata delle risorse, per tenere traccia del comportamento di sicurezza, per proteggersi dagli attacchi informatici e per semplificare la gestione della sicurezza. Poiché è integrato in modo nativo, la distribuzione di Defender per il cloud è semplice e offre il provisioning automatico semplice per proteggere le risorse per…

Gestire gli aggiornamenti Windows e Linux con Azure Update Manager

Azure Update Manager è un servizio unificato che consente di gestire gli aggiornamenti per tutti i computer, sia Windows che Linux. È possibile monitorare la conformità degli aggiornamenti di Windows e Linux nelle distribuzioni in Azure, in locale e nelle altre piattaforme cloud da una singola dashboard. È possibile usare Azure Update Manager per: Supervisionare la conformità degli aggiornamenti per l’intera flotta di computer in Azure, in locale e in altri ambienti cloud. Distribuire immediatamente gli aggiornamenti critici per proteggere i computer. Sfruttare opzioni di applicazione di patch flessibili, ad esempio automatic VM guest patching in Azure, l’applicazione di hotpatch e le pianificazioni…

Configurare Microsoft Sentinel per ricevere Log da dispositivi On-Premises

Microsoft Sentinel è una soluzione Cloud Based scalabile di Microsoft e vi permette di: Gestire le informazioni e gli eventi di sicurezza (SIEM) Orchestrare e rispondere in modo automatizzato ad eventi di sicurezza (SOAR) Per l’implementazione di Microsoft Sentinel vi rimando all’articolo di Nicola Ferrini Azure Sentinel: il nuovo SIEM as a Service – ICT Power Questa soluzione, come vedrete nell’articolo, permette in modo veramente semplice eseguire l’invio di log e/o eventi di sistemi operativi Windows e Linux, ma anche di altri dispositivi che supportino SYSLOG o che abbiamo la configurazione nativa con Microsoft Sentinel. In questo articolo vedrete come…

Configurazione e distribuzione delle Security Baseline per Microsoft Defender for Endpoint in Microsoft Intune

Le baseline di sicurezza (security baseline) sono gruppi di impostazioni preconfigurate che consentono di impostazioni di sicurezza granulari consigliate dai team di sicurezza di Microsoft, dei partner e anche dei clienti. È possibile personalizzare ogni baseline distribuita per applicare solo le impostazioni e i valori necessari. Una baseline è sostanzialmente composta da un gruppo di impostazioni di configurazione consigliate da Microsoft, rilasciate in modo da tenere in considerazione gli impatti sulla sicurezza e, come accade per tanti prodotti Microsoft, basate sul feedback dei team di progettazione della sicurezza Microsoft, gruppi di prodotti, partner e clienti. Avevamo già affrontato il discorso…