Pagina dell'autore

Luca Cavana

Iniziò tutto con un computer ed un cacciavite, fino a diventare un sistemista con una grande passione per le tecnologie Microsoft.

Si è adoperato dapprima in consulenza, gestendo infrastrutture Enterprise in Full Outsourcing, poi in Ospedale San Raffaele.

Certificato su Windows Server, Modern Desktop (Configuration Manager ed Endpoint Manager) e Exchange (Server ed Hybrid) adesso come libero professionista e Microsoft Certified Trainer aiuta i suoi clienti nel trarre il meglio dai loro prodotti Microsoft.

Utilizzare Azure AD Identity Protection per rilevare e gestire i rischi legati all’accesso degli utenti

Gli attacchi alle identità digitali sono estremamente comuni e un singolo utente compromesso può mettere a rischio la proprietà intellettuale e la reputazione di una intera organizzazione. Le modalità con cui vengono generalmente contrastati questi attacchi si sono rivelate essere inefficaci, se non addirittura dannose, alla luce delle tecniche moderne a disposizione dei malviventi digitali; basti pensare alle Password Policies di Windows Server Active Directory. Far cambiare troppo spesso la password ad un utente ha l’effetto di diminuire la sicurezza al posto di aumentarla. Gli utenti tenderanno a scrivere le password su foglietti di carta, riutilizzare le stesse password oppure…

Come utilizzare le App-Enforced Restrictions policy di Azure AD Conditional Access

Conditional Access permette di definire dei criteri di accesso alle applicazioni aziendali integrate in Azure Active Directory, siano esse SAAS, On-Premises o Legacy. L’integrazione di applicazioni Legacy ed On-Premise con Azure Active Directory viene effettuata tramite Application Proxy. Abbiamo già parlato di Conditional Access nell’articolo Configurare Azure Active Directory Conditional Access per le applicazioni SaaS e di Application Proxy nell’articolo Pubblicare applicazioni aziendali con Azure Active Directory Application Proxy. Utilizzando le App-Enforced Restrictions è possibile inviare all’applicazione alla quale l’utente si sta autenticando informazioni sul device di provenienza. Diventa così possibile, ad esempio, inibire il download degli allegati se si…

Microsoft Intune – Integrazione con Lookout Mobile Security Enterprise

I devices mobili come smartphone e tablet sono oramai comuni nelle aziende e spesso sono dispositivi personali di proprietà di dipendenti e collaboratori. Questo scenario BYOD, Bring Your Own Device, tra i tanti possibili con i devices mobili, è uno dei più comuni. Se da un lato si lascia al dipendente la possibilità di scegliersi il device che più gli aggrada ed essere quindi più produttivo, l’altro lato della medaglia è in carico ai reparti IT che vedono sconvolto il modo classico di intendere l’endpoint come un qualcosa di rigidamente gestito e che non lascia mai il perimetro dell’azienda. Le…

Gestire le sottoscrizioni Azure con gli Azure Management Groups

In una organizzazione può capitare, per diversi motivi, di avere più di una sottoscrizione Azure. Uno di questi può essere l’esigenza di attribuire i costi a differenti dipartimenti dove ad esempio una sottoscrizione è figlia di un Enterprise Agreement ed un’altra è un Pay As You Go utilizzata per scopi di test. Ciò nonostante è importante poter definire Azure Policies e criteri di accesso degli amministratori (utilizzando RBAC) in maniera trasversale a tutte le subscriptions. Abbiamo già parlato di come implementare le Azure Policies nell’articolo Come gestire le risorse Azure utilizzando le Azure Policy I Management Groups sono la soluzione…