Search Results for: pki

Total: 32 results found.

Microsoft Cloud PKI – Implementare una Certification Authority in Cloud

Dal prossimo 1° marzo 2024 sarà disponibile la Microsoft Cloud PKI (Public Key Infrastructure). Microsoft Cloud PKI è una soluzione gestita da Microsoft che fornisce servizi di infrastruttura a chiave pubblica (PKI) tramite il cloud. La PKI è un insieme di ruoli, policy e procedure necessarie per creare, gestire, distribuire, utilizzare, conservare e revocare certificati digitali e gestire la crittografia a chiave pubblica. L’obiettivo principale della PKI è facilitare la sicurezza delle informazioni e delle comunicazioni digitali. Il servizio Cloud PKI di Microsoft si propone di semplificare la gestione della PKI, riducendo la complessità e i costi associati alla gestione…

Abilitazione del protocollo LDAPS in Dominio senza PKI Enterprise

Recentemente nell’articolo Implementazione del protocollo LDAPS in Active Directory è stata proposta una soluzione per la gestione di LDAP su protocollo cifrato. Questa implementazione si basa sulla disponibilità di una CA di tipo Enterprise all’interno di un dominio Active Directory la cui installazione aziendale è stata analizzata nell’articolo Windows Server 2016 Deploy PKI pubblicato su ICTPOWER. Tuttavia, si possono verificare casi in cui è disponibile una foresta e quindi uno o più domini AD completamente disgiunti dalla struttura in cui è presente la PKI e, in questi domini “secondari”, non è prevista l’installazione di una Certification Autority. In uno scenario…

Deploy PKI in Windows Server 2016 – Parte 3 Installazione Subordinate CA

L’implementazione di una Certification Authority (CA) Two-Tier (a due livelli) si conclude con l’installazione della Subordinate CA anche detta issuing CA. La trattazione delle componenti di una PKI e della configurazione di un server web per la pubblicazione della CRL e dei certificati delle CA è disponibile nel precedente articolo Deploy PKI in Windows Server 2016 – Parte 1, mentre nell’articolo Deploy PKI in Windows Server 2016 – Parte 2 è stata descritta l’installazione e la configurazione della Root CA Offline. Di seguito analizzeremo quindi l’installazione e la configurazione della Subordinate CA Offline, nell’ipotesi di voler realizzare una CA Two-Tier…

Deploy PKI in Windows Server 2016 – Parte 2 – Installazione e configurazione di una Root CA Offline

L’implementazione di una Certification Authority (CA) nella propria infrastruttura prevede una preventiva analisi della struttura della Public Key Infrastructure (PKI) più adatta alla propria organizzazione e la predisposizione dei prerequisiti necessari. La trattazione delle componenti di una PKI e della configurazione di un server web per la pubblicazione della CRL e dei certificati delle CA è disponibile nel precedente articolo Deploy PKI in Windows Server 2016 – Parte 1. Di seguito analizzeremo l’installazione e la configurazione di una Root CA Offline, nell’ipotesi di voler realizzare una CA Two-Tier (a due livelli) facendo riferimento al seguente schema che verrà utilizzato come…

Deploy PKI in Windows Server 2016 – Parte 1 Architettura di una PKI Two-Tier

Prima di implementare una Certification Authority (CA) occorre pianificare attentamente la infrastruttura della Public Key Infrastructure (PKI) più adatta alla propria organizzazione. La prima valutazione che occorre fare è quella del numero di CA necessarie valutando le il grado di sicurezza necessario per la PKI, le necessità di alta disponibilità e il carico amministrativo necessario per la gestione. Una CA in ambiente Windows può essere di tipo Standalone, che non richiedere l’integrazione con Active Directory, ma più complessa da amministrare in quanto non consente l’utilizzo dei modelli di certificato. In alternativa è possibile avere CA di tipo Enterprise che devono…

Windows Server 2025 – Implementare SMB over QUIC

SMB over QUIC è una funzionalità introdotta in Windows Server 2022 Azure Edition e ora disponibile in tutte le edizioni di Windows Server 2025, incluse Datacenter e Standard. Questa tecnologia offre un’alternativa sicura al protocollo TCP tradizionale, utilizzando QUIC per fornire una connessione crittografata tramite TLS 1.3 su UDP/443, ideale per ambienti connessi a reti non affidabili come Internet. Cos’è il protocollo QUIC Il protocollo QUIC (Quick UDP Internet Connections) è un protocollo di trasporto di rete sviluppato inizialmente da Google, successivamente standardizzato dall’IETF (RFC 9000). Nasce con l’obiettivo di migliorare le performance, la sicurezza e la stabilità delle comunicazioni…

Passwordless RDP con Windows Hello for Business

Se utilizzate Windows Hello for Business, potete sfruttare un’autenticazione più sicura e senza password anche per le sessioni di Remote Desktop Protocol (RDP). Questo vi permette di accedere ai vostri dispositivi in remoto senza dover digitare una password, affidandovi invece a metodi di autenticazione multi-fattore come il riconoscimento facciale, l’impronta digitale o un PIN sicuro. Per abilitare questa funzionalità, è essenziale che i dispositivi siano configurati correttamente e che supportino le credenziali basate su certificato o chiavi di sicurezza. La connessione remota con Windows Hello for Business avviene attraverso un meccanismo che verifica l’identità dell’utente senza esporre password a possibili…

Active Directory Hardening: Best practices “from the field”

L’Active Directory (AD) è il cuore dell’infrastruttura IT di molte organizzazioni, ma spesso rappresenta anche un obiettivo primario per attaccanti sofisticati. La sua compromissione può avere conseguenze devastanti, consentendo escalation di privilegi, movimenti laterali e l’accesso a dati critici. In questo articolo, condividiamo alcune best practice direttamente dal campo, basate su esperienze reali e scenari affrontati in ambienti aziendali. Dall’implementazione di controlli avanzati alla segmentazione dei privilegi, fino alla protezione delle credenziali e alla difesa dagli attacchi più comuni, esploreremo strategie concrete per rafforzare la sicurezza del tuo Active Directory e ridurre al minimo i rischi. 1. Sicurezza del sistema…

#POWERCON2025 – Evento gratuito in presenza il 7 febbraio presso la sede Microsoft di Roma

Iniziamo il 2025 con un’importante annuncio! Tra un mese ci sarà la #POWERCON2025 in presenza presso la sede Microsoft di Roma! Si, avete letto bene. Nel più grande teatro italiano di Microsoft, con ben 100 posti disponibili, il 7 febbraio 2025 terremo finalmente un evento in presenza. Sarà una grande occasione per condividere idee, fare networking e approfondire tematiche di grande rilevanza. Tantissimi gli argomenti che verranno trattati e che coprono una vasta gamma di tematiche cruciali per i professionisti IT. Ogni sessione esplora aspetti avanzati e innovativi delle tecnologie Microsoft, con un forte focus sulla sicurezza, l’automazione e l’ottimizzazione…

AD-ventures in offensive security – Parte 9/9 – Certificate Theft

“Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici.” Questo articolo conclude la serie AD-ventures: La battaglia per la sicurezza di…