Sicurezza

Integrare Microsoft Defender for Cloud Apps con Azure AD Conditional Access

Microsoft Defender for Cloud Apps (noto in precedenza come Microsoft Cloud App Security) è una soluzione di Cloud Access Security Broker (CASB) in grado di supportare diverse modalità di distribuzione, tra cui raccolta di log, connettori API e reverse proxy. Offre ampia visibilità, il controllo sui dati durante il trasferimento e strumenti di analisi avanzati per identificare e contrastare minacce informatiche per tutti i servizi cloud Microsoft e di terze parti. Per approfondimenti sulle funzionalità di questo servizio e l’integrazione con la parte di Microsoft Defender for Endpoint vi rimando all’articolo di Nicola Ferrini Integrare Microsoft Defender for Endpoint con Microsoft…

System-preferred multifactor authentication in Azure AD

Ad Aprile 2023 Microsoft ha cominciato a rilasciare una nuova funzionalità di protezione di Azure AD chiamata System-preferred multifactor authentication. Questa funzionalità è pensata per incoraggiare gli utenti ad utilizzare il metodo più sicuro di multifactor authentication che hanno registrato. Come ben sapete esistono diversi metodi di autenticazione a più fattori che sono disponibili in Azure AD e che possono essere distribuiti agli utenti utilizzando diverse policy. Dal portale di Microsoft Entra nella sezione Protect & Secure potete visualizzare i metodi disponibili per il vostro tenant e gestirli tramite le policy. Con Azure AD Multi-Factor Authentication è possibile usare le…

Microsoft Intune: Block personal devices enrollment

La gestione dei dispositivi tramite Azure AD e Microsoft Intune è ormai diventata parte integrante della modalità con cui gli amministratori di sistema gestiscono e controllano i dispositivi aziendali. Molto spesso però capita di trovare in Azure AD dei dispositivi personali, che gli utenti hanno aggiunto più o meno volontariamente. Ho notato infatti che moltissime aziende hanno configurato il Mobile Device Management MDM user scope per consentire a tutti gli utenti di poter effettuare l’enrollment automatico dei dispositivi che vengono joinati (Azure AD joined) o registrati (Azure AD registered) in Azure AD, come mostrato nella figura sotto: Figura 1: Mobile…

Microsoft Intune: Azioni remote disponibili sui dispositivi – Retire, Wipe, Delete

Dal portale di Microsoft Intune è possibile eseguire delle operazioni remote sui dispositivi gestiti. Le azioni disponibili dipendono dalla piattaforma del dispositivo e dalla configurazione del dispositivo. È possibile eseguire operazioni remote sul singolo dispositivo oppure su più dispositivi contemporaneamente. In questo caso basterà scegliere nel portale di Intune la voce Bulk device actions dopo aver selezionato la famiglia dei dispositivi su cui si vuole effettuare l’operazione. Nella figura sotto ho selezionato i dispositivi Windows. Figura 1: Bulk device actions nel portale di Microsoft Intune Figura 2: Scelta del sistema operativo su cui effettuare le operazioni remote Nella figura sotto…

Random split objects con Azure AD Dynamic Groups

Azure Active Directory ci permette di creare gruppi e di popolarli manualmente con risorse user e device a seconda delle nostre esigenze più disparate. Fino a qui niente di nuovo siccome da sempre con Active Directory on-premises siamo abituati a gestire gruppi e nesting. Gli Azure Active Directory Dynamic Groups hanno una caratteristica utilissima rispetto i gruppi Active Directory. L’appartenenza la possiamo gestire staticamente (si vabbeh) oppure dinamicamente (wow che bello). Ci permettono di popolare dinamicamente i gruppi aggiungendo e rimuovendo automaticamente i membri del gruppo utilizzando regole di appartenenza basate sugli attributi dei membri. Per chi ha una esperienza…

Microsoft Intune – Configurazione delle password amministrative locali con Windows LAPS

Windows Local Administrator Password Solution (Windows LAPS) è un software Microsoft che permette di gestire le password degli amministratori locali in Windows. Quando installate il sistema operativo vi viene chiesto di inserire la password per l’utente amministratore locale del computer e spesso utilizzate questo account e la password impostata per potervi loggare localmente alla macchina se non riuscite a loggarvi al dominio. Gestire manualmente queste password, ammesso e non concesso che non sia un’unica password per tutti i vostri computer, è un’impresa non da poco quando si devono gestire centinaia se non migliaia di macchine. Immaginate cosa potrebbe succedere se la password…

Microsoft Intune – Rimozione degli utenti che hanno effettuato il join ad Azure AD dal gruppo Administrators

L’aggiunta (join) delle macchine Windows 10 o Windows 11 ad Azure AD permette alle aziende di migliorare fortemente l’accesso alle risorse Cloud di Microsoft 365 e non solo, aumentando notevolmente la sicurezza degli accessi da parte degli utenti grazie ad esempio alla multi-factor authentication (MFA). Ma gli utenti che effettuano il join poi sono amministratori locali della macchina. Come possiamo rimuoverli? Ne parliamo in questa guida. Azure Active Directory (Azure AD) è il servizio di gestione delle identità e degli accessi basato sul cloud di Microsoft, che consente di accedere e usare le risorse in: Risorse esterne, tra cui Microsoft 365,…

Backup “immutabili” con Veeam e Azure Blob Storage – Parte II

Introduzione Le attività che descriviamo in questa serie di articoli hanno come obiettivo l’integrazione di Veeam Backup & Replication v12 con gli spazi di archiviazione Azure Blob Storage e fare in modo che i backup dei nostri dati siano protetti dai tentativi di cancellazione o alterazione in caso di un eventuale attacco ransomware. Questa la suddivisione degli argomenti fra gli articoli: Parte I: Creare e configurare un container Azure Blob Storage come “immutable storage” Aggiungere il container Blob all’infrastruttura Veeam come repository Parte II (questo articolo): Creare job di backup per proteggere macchine virtuali e NAS / share di rete…

Utilizzare i Conditional Access Templates (preview) in Azure AD

L’accesso condizionale di Azure AD è una funzionalità di sicurezza avanzata che consente alle organizzazioni di proteggere l’accesso alle risorse aziendali, controllando l’accesso degli utenti in base a determinati criteri di sicurezza. I Conditional Access policy templates permettono di distribuire le policy di accesso condizionale implementando quelle che sono le raccomandazioni da parte di Microsoft. Nelle organizzazioni moderne il panorama delle minacce per la sicurezza è in continua evoluzione e i professionisti IT e i responsabili tecnici devono tenere il passo e apportare le modifiche necessarie alle impostazioni di sicurezza per mitigare queste minacce. Grazie a questi template Microsoft ci…

Utilizzare la posizione come condizione nelle policy di accesso condizionale in Azure AD

Tra le funzionalità più interessanti offerte dalle policy di accesso condizionale disponibili in Azure AD c’è certamente la possibilità di filtrare gli accessi in base alla posizione geografica. È possibile quindi richiedere ad esempio l’utilizzo della multi-factor authentication quando gli utenti si trovano fuori dalla rete aziendale, filtrando gli indirizzi IP dell’azienda ed eliminandoli dalla policy di accesso condizionale, oppure quando si trovano fuori dalle nazioni dove l’azienda ha le proprie sedi. La possibilità di filtrare gli indirizzi IP non assicura però la certezza che la connessione venga fatta da quella nazione, in quanto un utente malintenzionato potrebbe utilizzare una…