Sicurezza

Guida all’autenticazione con QR Code in Microsoft Entra ID

Tra le ultime novità di Entra ID troviamo l’autenticazione tramite QR code, attualmente disponibile in public preview. In questa guida scopriremo come configurarla, come funziona e quale sarà l’esperienza dell’utente durante l’accesso. L’autenticazione con QR code in Microsoft Entra ID è un metodo di autenticazione moderno, pensato per semplificare l’accesso soprattutto per i frontline workers che operano in ambienti condivisi. Questo sistema utilizza un QR code univoco abbinato a un PIN numerico. L’autenticazione tramite QR code offre un’alternativa più rapida ed economica rispetto ai metodi tradizionali, come l’inserimento di username e password complesse o l’uso di chiavi hardware. Tuttavia, data…

Protezione degli account sensibili con le Restricted Management Administrative Units (RMAU) in Microsoft Entra ID

Quando si parla di sicurezza informatica, proteggere gli account sensibili è una priorità assoluta. Microsoft Entra ID offre strumenti avanzati come Conditional Access, MFA e Identity Protection per mitigare le minacce. Tuttavia, per ridurre i rischi legati a errori di configurazione o accessi non autorizzati, è fondamentale adottare un controllo amministrativo più rigoroso: le Restricted Management Administrative Units (RMAU). Le RMAU rafforzano la sicurezza aziendale, proteggendo gli account critici e garantendo che solo personale autorizzato possa modificarli. Questa funzionalità è utile in particolare per: Account esecutivi (C-level executives): impedisce modifiche non autorizzate da parte dell’helpdesk come il reimpostare le password…

Microsoft Purview: Data Security Posture Management (preview)

Rafforzare la sicurezza dei dati e ridurre al minimo l’esposizione ai rischi dei dati per le loro informazioni sensibili è spesso difficile per le organizzazioni nell’ambiente di lavoro moderno. La crescente complessità dei dati stessi, la loro varietà di origini, e la visibilità limitata sui dati sensibili, possono rappresentare sfide veramente impegnative e significative per gli amministratori ed i professionisti che lavorano quotidianamente per la protezione dei dati. L’aggiunta, inoltre, di piattaforme multicloud e applicazioni generative di intelligenza artificiale a queste aree rende ancora più difficile valutare la copertura della sicurezza dei dati e correlare tra loro le informazioni dettagliate…

Gestione dell’elenco delle password in scenari aziendali – Parte 1: Utilizzo di un documento Word o di un foglio Excel come repository delle credenziali

La gestione delle password è una sfida cruciale per ogni reparto IT, che deve adottare una strategia efficace per la conservazione sicura delle credenziali. È fondamentale trovare un equilibrio tra sicurezza e usabilità: un sistema eccessivamente complesso potrebbe infatti spingere gli utenti a creare archivi non autorizzati per semplificare l’accesso, compromettendo così la protezione dei dati. In questa serie di articoli analizzeremo i diversi approcci per la gestione di un archivio delle password, valutandone vantaggi e svantaggi al fine di scegliere la soluzione più adatta al proprio scenario aziendale. In questo primo articolo approfondiremo dettagliatamente le implicazioni dell’utilizzo di un…

Usare Logstash per inviare i log a Microsoft Sentinel tramite API basata su DCR

La data ingestion dei log attraverso la funzionalità descritta nell’articolo è attualmente in Anteprima Pubblica. Il nuovo plug-in di Logstash di Microsoft Sentinel supporta le trasformazioni delle pipeline e la configrazione avanzata tramite regole di raccolta dati (DCR, Data Collection Rule). IL plug-in inoltra qualsiasi tipo di log di origini esterne in tabelle personalizzate o standard in Log Analytics o Microsoft Sentinel. In questo articolo quindi vedremo insieme come configurare il plug-in Logstash per trasmettere i dati a Microsoft Sentinel usando le Data Collection Rule (DCR), avendo un controllo completo sullo schema di Output. Con il nuovo plug-in messo a…

Active Directory Hardening: Best practices “from the field”

L’Active Directory (AD) è il cuore dell’infrastruttura IT di molte organizzazioni, ma spesso rappresenta anche un obiettivo primario per attaccanti sofisticati. La sua compromissione può avere conseguenze devastanti, consentendo escalation di privilegi, movimenti laterali e l’accesso a dati critici. In questo articolo, condividiamo alcune best practice direttamente dal campo, basate su esperienze reali e scenari affrontati in ambienti aziendali. Dall’implementazione di controlli avanzati alla segmentazione dei privilegi, fino alla protezione delle credenziali e alla difesa dagli attacchi più comuni, esploreremo strategie concrete per rafforzare la sicurezza del tuo Active Directory e ridurre al minimo i rischi. 1. Sicurezza del sistema…

Microsoft Intune – Windows Enrollment Attestation

La Windows Enrollment Attestation in Microsoft Intune è una funzionalità di sicurezza progettata per garantire che i dispositivi Windows soddisfino standard di sicurezza rigorosi durante il processo di registrazione. Utilizzando la tecnologia Trusted Platform Module (TPM) 2.0, questa funzionalità verifica che i dispositivi siano autentici e non compromessi, migliorando la difesa contro potenziali minacce. La funzionalità di Windows Enrollment Attestation è stata introdotta come parte delle funzionalità di Microsoft Intune a partire da ottobre 2023, con miglioramenti successivi nei mesi seguenti. È stata pensata per dispositivi Windows 10 (versione 22H2 e successive) e Windows 11, con il requisito fondamentale del…

Il ruolo del TPM in Entra ID: sicurezza hardware e gestione delle identità aziendali

È ormai imprescindibile che la sicurezza delle informazioni sia diventata una priorità assoluta per aziende e organizzazioni. Ogni dispositivo connesso a un ambiente aziendale rappresenta non solo un’opportunità, ma anche una potenziale vulnerabilità. Per garantire che solo dispositivi fidati possano accedere a risorse aziendali critiche, Microsoft ha sviluppato soluzioni avanzate come Entra ID, che si integrano con tecnologie hardware di sicurezza come il TPM (Trusted Platform Module). Il TPM, un componente hardware dedicato, svolge un ruolo cruciale nella protezione delle chiavi crittografiche e nell’autenticazione sicura dei dispositivi. Ma cosa accade esattamente quando un dispositivo viene registrato in Entra ID? E…

#POWERCON2025 – evento gratuito in presenza il 7 febbraio presso la sede Microsoft di Roma

Iniziamo il 2025 con un’importante annuncio! Tra un mese ci sarà la #POWERCON2025 in presenza presso la sede Microsoft di Roma! Si, avete letto bene. Nel più grande teatro italiano di Microsoft, con ben 100 posti disponibili, il 7 febbraio 2025 terremo finalmente un evento in presenza. Sarà una grande occasione per condividere idee, fare networking e approfondire tematiche di grande rilevanza. Tantissimi gli argomenti che verranno trattati e che coprono una vasta gamma di tematiche cruciali per i professionisti IT. Ogni sessione esplora aspetti avanzati e innovativi delle tecnologie Microsoft, con un forte focus sulla sicurezza, l’automazione e l’ottimizzazione…

Active Directory – Authentication Policies, Authentication Policy Silos e Active Directory Tier model

Le Authentication Policies e gli Authentication Policy Silos sono strumenti avanzati di Active Directory, introdotti con Windows Server 2012 R2, che vi consentono di migliorare la sicurezza del vostro ambiente IT, in particolare per proteggere gli account privilegiati. Authentication Policies Le Authentication Policies vi permettono di definire criteri di autenticazione personalizzati per gli account e i computer nel vostro dominio Active Directory. Grazie a queste, potete: Limitare l’accesso basato su condizioni specifiche: Potete configurare una policy che consente l’accesso solo da dispositivi autorizzati o da una subnet di rete specifica. Applicare restrizioni temporali: Potete impostare una policy che limita l’autenticazione…