Pagina dell'autore

Nicola Ferrini

Nicola Ferrini è un Trainer certificato con oltre 20 anni di esperienza e le sue qualifiche sono focalizzate sull’attività sistemistica, dalle reti ai sistemi integrati, dalla virtualizzazione dei server e dei desktop a quella delle applicazioni. E’ un esperto di Private e Public Cloud e collabora con le più importanti community italiane.
E’ Microsoft MVP (Most Valuable Professional) per la categoria Cloud & Datacenter Management, mentre negli scorsi anni è stato MVP nelle categorie Security, Windows and Devices for IT e Microsoft Azure, nonchè Microsoft Regional Director per l'Italia.
E' attualmente Microsoft MCT (Microsoft Certified Trainer) Regional Lead per l'Italia.

https://www.nicolaferrini.it

/nicolaferrini

nicolaferrini

/NicolaFerrini.it

Configurare il Cross-tenant access con Azure AD External Identities per i Microsoft Teams shared channels

La connessione diretta B2B di Azure Active Directory (Azure AD) è una funzionalità di identità esterne che consente di configurare una relazione di trust reciproco con un’altra organizzazione di Azure AD per una collaborazione senza problemi. Questa funzionalità attualmente funziona con i canali condivisi di Microsoft Teams. Con la connessione diretta B2B, gli utenti di entrambe le organizzazioni possono collaborare usando le credenziali della propria azienda e un canale condiviso in Teams, senza dover essere aggiunti tra loro come utenti guest. Le organizzazioni di Azure AD possono usare le impostazioni di accesso tra tenant per identità esterne (External Identities cross-tenant…

Microsoft Intune – Gestione degli aggiornamenti dei dispositivi Windows 10/11

I Windows Update sono necessari per garantire la sicurezza del sistema operativo, correggere eventuali bug e migliorare le prestazioni. Gli aggiornamenti di sicurezza possono proteggere il computer da eventuali minacce come virus, malware e attacchi informatici. Gli aggiornamenti di funzionalità possono inoltre introdurre nuove funzionalità o migliorare quelle esistenti. Inoltre, gli aggiornamenti possono risolvere eventuali problemi di compatibilità con software e hardware recenti. Grazie a Microsoft Intune è possibile gestire dal cloud la distribuzione degli aggiornamenti utilizzando le policy di distribuzione e configurazione degli Update Rings, dei Feature Update e dei Quality Update. Gli Update Rings per Windows 10 e…

Azure Virtual Desktop: Screen capture protection e watermarking

La protezione di acquisizione dello schermo (screen capture protection), insieme alla filigrana (watermarking), consente di impedire l’acquisizione di informazioni sensibili sugli endpoint di Azure Virtual Desktop e di Windows 365. In Windows 11 versione 22H2 e versioni successive è possibile abilitare la protezione dell’acquisizione dello schermo nelle macchine virtuali session host e nei client remoti. La protezione nelle macchine virtuali session host funziona esattamente come la protezione per i client remoti. Prerequisiti La protezione dell’acquisizione dello schermo viene configurata a livello di session host e applicata al client. Solo i client che supportano questa funzionalità possono connettersi alla sessione remota. È…

Connettersi ad Azure Virtual Desktop con Azure MFA e Conditional Access

Azure Virtual Desktop è un servizio di virtualizzazione di app e desktop eseguito nel cloud. Il servizio permette di eseguire macchine virtuali con sistema operativo Windows 10, Windows 11 e Windows Server 2019 direttamente in Azure senza doversi preoccupare di preparare l’infrastruttura di accesso, che come ben sapete è particolarmente impegnativa da gestire e da mettere in sicurezza. L’uso di Azure Active Directory (Azure AD) Multi-Factor Authentication (MFA) con Azure Virtual Desktop  richiede agli utenti durante il processo di accesso un’altra forma di identificazione oltre al nome utente e alla password. È possibile applicare MFA per Azure Virtual Desktop  usando l’accesso…

Microsoft Intune – Utilizzo delle multiple administrative approvals

Per aumentare il livello di sicurezza delle operazioni amministrative nel portale di Microsoft Intune e per proteggersi da un account amministrative compromesso è possibile (per il momento in public preview) utilizzare delle policy di accesso e implementare i multiple administrative approvals (MAA). Questa approvazione amministrativa multipla permette di richiedere l’uso di un secondo account amministrativo quando si vuole distribuire una nuova applicazione o si vuole modificare uno script. Se una di queste risorse viene protetta con un criterio di accesso, Microsoft Intune non applicherà la modifica finché non viene approvata in modo esplicito da un account diverso. Solo gli amministratori…

Microsoft Intune – Abilitare il Self-Service Password Reset SSPR al login di Windows 10/11

La reimpostazione della password self-service (SSPR) offre agli utenti in Azure Active Directory (Azure AD) la possibilità di modificare o reimpostare la password, senza coinvolgimento dell’amministratore o dell’help desk. In genere, gli utenti aprono un Web browser in un altro dispositivo per accedere al portale della reimpostazione della reimpostazione della password di accesso. Per migliorare l’esperienza nei computer che eseguono Windows 10 e 11, è possibile consentire agli utenti di reimpostare la password nella schermata di accesso di Windows. Le funzionalità che costituiscono la reimpostazione della password self-service includono la modifica, la reimpostazione, lo sblocco e il writeback in una directory locale…

Installare il portale di Azure come Progressive Web App (PWA)

Esistono diversi strumenti per interagire con Microsoft Azure, dal portale web fino agli strumenti a riga di comando come PowerShell e Azure CLI, senza contare i Software Development Kit per diversi linguaggi di sviluppo e l’applicazione per Android e iOS. Alla pagina Download Azure SDKs and Tools | Microsoft Azure trovate una lista di SDK e strumenti per la gestione e l’interazione con i servizi di Azure con la relativa documentazione. Figura 1: Pagina degli SDK e strumenti per la gestione e l’interazione con i servizi di Azure Tempo fa scrissi la guida Azure Portal App for Windows – Gestire…

Integrare Microsoft Defender for Endpoint con Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps (noto in precedenza come Microsoft Cloud App Security) è una soluzione di Cloud Access Security Broker (CASB) in grado di supportare diverse modalità di distribuzione, tra cui raccolta di log, connettori API e reverse proxy. Offre ampia visibilità, il controllo sui dati durante il trasferimento e strumenti di analisi avanzati per identificare e contrastare minacce informatiche per tutti i servizi cloud Microsoft e di terze parti. Microsoft Defender for Cloud Apps si integra in modo nativo con le principali soluzioni Microsoft ed è progettato per le esigenze dei professionisti della sicurezza. Che cos’è un broker…

Microsoft Defender for Endpoint Evaluation lab

Microsoft Defender per Endpoint è una piattaforma di sicurezza degli endpoint aziendali progettata per consentire alle reti aziendali di bloccare, rilevare, analizzare e rispondere a minacce avanzate. Microsoft Defender for Business è una soluzione di sicurezza degli endpoint progettata appositamente per le piccole e medie imprese (fino a 300 dipendenti). Microsoft Defender per Endpoint è disponibile in due piani, Defender per Endpoint Piano 1 e Piano 2. Per informazioni sulle caratteristiche e le funzionalità incluse in ciascun piano potete visitare la pagina Confrontare i piani di sicurezza degli endpoint Microsoft | Microsoft Learn, mentre per un confronto con Microsoft Defender for Business potete visitare la pagina Confrontare le…

Utilizzare Azure AD Authentication context per proteggere l’accesso alle applicazioni

Azure AD Authentication context è una funzionalità di sicurezza pensata per proteggere ulteriormente i dati e le azioni nelle applicazioni quando si effettua l’autenticazione tramite Azure Active Directory. Queste applicazioni possono essere applicazioni personalizzate, applicazioni line-of-business personalizzate, applicazioni come SharePoint o applicazioni protette da Microsoft Defender for Cloud Apps. Possiamo usare i contesti di autenticazione per rafforzare l’accesso ad applicazioni sensibili, come ad esempio siti di SharePoint che contengono dati riservati. Per accedere a questi siti possiamo imporre, tramite regole di accesso condizionale, che vengano utilizzati dei dispositivi di autenticazione particolari, come ad esempio le chiavi FIDO2, o vincolando l’accesso…