Sicurezza

Utilizzare i custom security attributes di Microsoft Entra ID con le Conditional Access policy

I custom security attributes di Microsoft Entra ID rappresentano una funzionalità avanzata che consente di definire, assegnare e gestire attributi di sicurezza personalizzati associati a specifici utenti o gruppi ma anche ad applicazioni all’interno del vostro ambiente Microsoft Entra. Questi attributi possono essere impiegati per controllare l’accesso a risorse o applicazioni. La personalizzazione offre la flessibilità di adattare le politiche di sicurezza alle specifiche esigenze della vostra azienda, consentendo di definire criteri granulari basati su attributi unici o combinazioni di attributi. L’implementazione dei custom security attributes implica la capacità di etichettare risorse o identità con informazioni che riflettono il ruolo,…

Offboarding di Microsoft Defender for Endpoint: perché il mio device rimane comunque in console per diverso tempo?

La sicurezza, in ottica Zero Trust, è di fondamentale importanza al giorno d’oggi e ne abbiamo ampiamente parlato di Microsoft Defender for Endpoint/Business, come eseguire l’onboarding dei nostri dispositivi per eseguire la loro totale protezione, a tal proposito vi invito a dare un occhio all’articolo di Nicola Ferrini Si fa presto a dire “Defender”! Facciamo un po’ di chiarezza – ICT Power dove in modo dettagliato, viene spiegata la differenza tra i vari workload di Microsoft 365 Defender. Vi lascio inoltre anche l’articolo, sempre di Nicola Ferrini, in cui viene spiegato come eseguire l’onboarding di Microsoft Defender for Endpoint tramite…

Microsoft Intune – Installazione e configurazione di Forticlient VPN

L’implementazione di una soluzione VPN sicura è fondamentale per le aziende che desiderano proteggere le risorse aziendali e garantire la sicurezza dei dati quando i dipendenti accedono alla rete aziendale da remoto. FortiClient VPN è una scelta popolare tra le aziende per la sua robustezza e l’integrazione con altre soluzioni di sicurezza Fortinet. Tuttavia, la gestione delle installazioni e delle configurazioni di VPN su dispositivi distribuiti può rappresentare una sfida. Microsoft Intune offre una soluzione efficiente per la gestione dei dispositivi e delle applicazioni in ambienti aziendali, consentendo agli amministratori IT di distribuire e configurare FortiClient VPN su dispositivi Windows,…

Vulnerability Scan con Microsoft Defender for Endpoint

Lo scan delle vulnerabilità con Microsoft Defender for Endpoint è una funzionalità critica per la sicurezza aziendale che permette di identificare e gestire le vulnerabilità software e le configurazioni errate nei dispositivi di un’organizzazione. Integrato nella soluzione di sicurezza di Microsoft, questo strumento è essenziale per prevenire, rilevare, investigare e rispondere a minacce avanzate. Una delle principali caratteristiche di questo strumento è la sua capacità di scansionare i dispositivi in cerca di vulnerabilità e configurazioni non sicure, fornendo una valutazione basata sul rischio per ogni problema rilevato. Questo aiuta le squadre di sicurezza a prioritizzare le risposte in base all’impatto…

Microsoft Cloud PKI – Implementare una Certification Authority in Cloud

Dal prossimo 1° marzo 2024 sarà disponibile la Microsoft Cloud PKI (Public Key Infrastructure). Microsoft Cloud PKI è una soluzione gestita da Microsoft che fornisce servizi di infrastruttura a chiave pubblica (PKI) tramite il cloud. La PKI è un insieme di ruoli, policy e procedure necessarie per creare, gestire, distribuire, utilizzare, conservare e revocare certificati digitali e gestire la crittografia a chiave pubblica. L’obiettivo principale della PKI è facilitare la sicurezza delle informazioni e delle comunicazioni digitali. Il servizio Cloud PKI di Microsoft si propone di semplificare la gestione della PKI, riducendo la complessità e i costi associati alla gestione…

Come eseguire l’onboarding di Microsoft Defender for Endpoint tramite GPO di Active Directory

Si parla sempre di sicurezza dei nostri endpoint, ma la varietà di configurazione che ci troviamo davanti nel quotidiano ci mette davanti ad alcune scelte di fondamentale importanza per poter gestire nel modo migliore sia l’aggancio della componente antivirus/EDR sia la sua gestione. Proprio per questo ho deciso di scrivere un articolo sull’Onboarding dei dispositivi in Microsoft Defender for Endpoint tramite Group Policy. Questa soluzione è utile quando, per ovvi motivi, la gestione non può essere fatta tramite Intune, come ad esempio server quali Domain Controller, che per loro natura non supportano l’Entra Hybrid Join per essere gestiti con autorità…

Fortinet – Configurazione LDAPS server integrato in Active Directory

Quando parliamo di Firewall sicuramente ci vengono in mente diverse soluzioni, dalle più blasonate alle meno conosciute, ma prima di scegliere una soluzione piuttosto che un’altra, dobbiamo porci un quesito molto importante: “Questo strumento che sto acquistando o valutando è integrabile nel mio contesto infrastrutturale?” Dal mio punto di vista il primo punto da valutare è se l’apparato sarà integrabile con il mio sistema di identity, perché se ho scelto già un sistema non posso averne un altro per far funzionare lo strumento. Proprio nella valutazione di questo scenario nasce l’esigenza di integrare il Firewall Fortigate con una infrastruttura Active…

Gestire le policies per Microsoft Edge dal portale amministrativo di Microsoft 365

Le Policies per Microsoft Edge nel portale amministrativo di Microsoft 365 offrono strumenti avanzati per la gestione delle estensioni e la personalizzazione dell’esperienza di navigazione all’interno delle aziende. Queste policies consentono agli amministratori IT di implementare un controllo dettagliato sulle configurazioni e sulle estensioni del browser, migliorando la sicurezza e l’efficienza. Gli amministratori possono bloccare o consentire l’installazione di estensioni, specificare i tipi di estensioni consentite e persino forzare l’installazione di estensioni necessarie per il lavoro degli utenti. È possibile anche configurare messaggi personalizzati che vengono visualizzati quando un’installazione di un’estensione viene bloccata​​. Una parte fondamentale della gestione delle estensioni…

Aumentare la protezione dei dispositivi Linux con Microsoft Defender for Endpoint

Microsoft, in ottica Zero Trust con le proprie soluzioni, permette di proteggere anche i dispositivi linux, sia server che client, per avere una protezione totale dell’installato. All’interno della community Nicola Ferrini ha già parlato di come Microsoft Defender for Endpoint può aiutare le organizzazioni a difendersi da potenziali attacchi, a tal proposito vi lascio il link al suo articolo per approfondimenti Si fa presto a dire “Defender”! Facciamo un po’ di chiarezza – ICT Power La funzionalità che andrete a vedere in questo articolo sarà quella delle Security Management Features di cui, per la parte Windows, vi ho già parlato…

Ottimizzare lo sviluppo di Script PowerShell tramite l’uso produttivo e consapevole di Copilot

L’automazione è diventata una componente fondamentale per migliorare l’efficienza e la produttività nella attività di gestione, monitoraggio di un’infrastruttura informatica moderna. Sebbene PowerShell, una potente shell di scripting di Windows, abbia rivoluzionato il modo in cui gli amministratori di sistema gestiscono e automatizzano le loro attività, lo sviluppo di script può essere un compito impegnativo. Copilot può essere impiegato come un assistente di codifica che aiuta a navigare attraverso la complessità dello sviluppo di script, offrendo suggerimenti di codice in tempo reale. Questo articolo esplorerà come Copilot può essere utilizzato in modo produttivo e consapevole per migliorare lo sviluppo di…