Pagina dell'autore

Nicola Ferrini

Nicola Ferrini è un Trainer certificato con oltre 20 anni di esperienza e le sue qualifiche sono focalizzate sull’attività sistemistica, dalle reti ai sistemi integrati, dalla virtualizzazione dei server e dei desktop a quella delle applicazioni. E’ un esperto di Private e Public Cloud e collabora con le più importanti community italiane.
E’ Microsoft MVP (Most Valuable Professional) per la categoria Cloud & Datacenter Management, mentre negli scorsi anni è stato MVP nelle categorie Security, Windows and Devices for IT e Microsoft Azure, nonchè Microsoft Regional Director per l'Italia.
E' attualmente Microsoft MCT (Microsoft Certified Trainer) Regional Lead per l'Italia.

https://www.nicolaferrini.it

/nicolaferrini

nicolaferrini

/NicolaFerrini.it

Configurare SMTP DANE in Exchange Online con DNSSEC in Azure DNS

Dopo aver visto come implementare DNSSEC in Azure DNS, il passo successivo naturale è aumentare il livello di sicurezza della posta elettronica. In questo scenario entra in gioco SMTP DANE (DNS-based Authentication of Named Entities), una tecnologia che permette di associare i certificati TLS ai record DNS firmati, eliminando la dipendenza esclusiva dalle autorità di certificazione pubbliche. In questa guida ci concentreremo su come integrare SMTP DANE con Exchange Online, utilizzando Azure DNS con DNSSEC già attivo. L’obiettivo è consentirvi di garantire che le comunicazioni SMTP siano non solo cifrate, ma anche autenticate tramite DNS sicuro, riducendo drasticamente il rischio…

Implementare DNSSEC in una zona DNS Azure

Quando parlate di sicurezza nel DNS entrate in un ambito storicamente basato sulla fiducia implicita. Con DNSSEC (Domain Name System Security Extensions) introducete un livello di protezione fondamentale: la validazione crittografica delle risposte DNS. Non vi limitate più a ricevere una risposta, ma potete verificarne autenticità e integrità. Il meccanismo si basa sulla firma digitale dei record DNS e su una catena di fiducia che parte dalla root e arriva fino alla vostra zona. Questo vi consente di prevenire attacchi come DNS cache poisoning e man-in-the-middle, garantendo che le informazioni non vengano alterate durante la risoluzione. Adottando DNSSEC, aumentate in…

Azure VM serie 6 e Azure Boost: meno overhead, più prestazioni

Negli ultimi mesi ho utilizzato parecchio le nuove VM serie 6 di Microsoft Azure nei miei corsi e nei lab, e devo dire che le ho trovate molto performanti. La sensazione, fin dai primi utilizzi, è quella di avere tra le mani macchine più reattive, che reggono meglio carichi anche contemporanei senza “sedersi”. Parliamo di scenari concreti: più macchine accese, deployment continui, test, magari qualche script di automazione. Situazioni normali per chi fa formazione o lavora su ambienti dinamici. Ecco, in questi contesti la differenza si nota. Non è solo una questione di CPU o RAM. Dietro c’è anche Azure…

Elevate Access: gestire tutte le subscription e i management group Azure

Quando lavoriamo in Azure può capitare una situazione apparentemente strana: siamo Global Administrator, ma non abbiamo accesso alle subscription. Non è un errore, è una scelta precisa di Microsoft Entra ID, dove i ruoli di directory sono separati da quelli di Azure RBAC. Per colmare temporaneamente questo “gap” esiste Elevate Access. Attivandolo, ci assegniamo il ruolo di User Access Administrator a livello globale, ottenendo visibilità su tutte le risorse e la possibilità di gestire i permessi ovunque. In pratica, possiamo darci accesso a qualsiasi subscription. Qui però sta il punto: è una funzionalità molto potente e va usata solo quando…

Azure Bastion: connessione tramite IP (IP-based connection)

Se lavorate con ambienti ibridi o multi-cloud vi sarete sicuramente scontrati con un problema molto concreto: come accedere in modo sicuro a macchine che non hanno (e non devono avere) un IP pubblico. Fino a poco tempo fa, con Azure Bastion eravate vincolati a connettervi solo a risorse Azure “note” (quindi VM registrate nel portale). Questo funzionava bene, ma diventava limitante appena uscivate dallo scenario classico: una VM on-premises, una macchina in un altro cloud oppure semplicemente un host raggiungibile via IP all’interno della vostra rete. Con la funzionalità IP-based connection Azure Bastion fa un passo in più: vi permette…

Accesso RDP sicuro alle VM Azure tramite Azure Bastion e Microsoft Entra ID

Negli ultimi anni abbiamo smesso di esporre le VM su Internet tramite IP pubblici e porte aperte. RDP e SSH accessibili dall’esterno non sono più accettabili in un modello di sicurezza moderno, dove l’identità diventa il vero perimetro. Azure Bastion ha già risolto buona parte del problema, permettendovi di accedere alle macchine direttamente dal portale senza esporle. Tuttavia, fino a poco tempo fa, l’autenticazione continuava a basarsi su credenziali locali della VM. La novità è l’integrazione con Microsoft Entra ID, attualmente in preview. Questo vi permette di autenticarvi usando direttamente la vostra identità aziendale, applicando MFA e Conditional Access, senza…

Gestire ambienti multi-tenant con Microsoft Entra Tenant Governance

Microsoft Entra Tenant Governance (attualmente in preview) nasce per risolvere un problema strutturale delle organizzazioni moderne: la perdita di controllo sugli ambienti multi-tenant, che introduce rischi di sicurezza e compliance difficili da individuare e gestire in modo centralizzato. Molte aziende si trovano oggi a gestire non uno, ma diversi tenant. Questo scenario, spesso legato a fusioni, ambienti separati o iniziative non governate, porta rapidamente a una situazione di tenant sprawl, dove la visibilità e il controllo diventano limitati. Il vero problema non è solo organizzativo, ma soprattutto di sicurezza. Ogni tenant rappresenta un dominio indipendente di identità e configurazioni che,…

External MFA in Microsoft Entra ID con Cisco Duo

Il 24 marzo Microsoft ha annunciato la general availability della External MFA in Microsoft Entra ID, segnando un passaggio importante nell’evoluzione dei modelli di autenticazione aziendale. Questa funzionalità, precedentemente nota come External Authentication Methods, consente finalmente di utilizzare in modo nativo provider MFA di terze parti all’interno del tenant, senza dover ricorrere a soluzioni ibride o federazioni complesse. Date un’occhiata all’annuncio ufficiale alla pagina External MFA in Microsoft Entra ID is now generally available | Microsoft Community Hub Con questa novità, Entra ID rimane il punto centrale di controllo delle identità, continuando a gestire la valutazione delle policy, la Conditional…

Microsoft Entra ID Account Recovery (SSAR)

Quando gestite le identità in ambienti moderni, dovete considerare uno scenario sempre più frequente: l’utente non ha semplicemente dimenticato la password, ma ha perso accesso a tutti i metodi di autenticazione. Con Microsoft Entra ID Account Recovery Microsoft introduce un approccio completamente diverso rispetto al classico Self-Service Password Reset. Non si tratta più di dimostrare di conoscere qualcosa, come una password, o di possedere un dispositivo, ma di dimostrare la propria identità reale. Cos’è Microsoft Entra ID Account Recovery e perché è diverso dal reset password tradizionale Nel modello tradizionale di reset password, il processo si basa su elementi già…

Microsoft Entra Verified ID: come implementare le credenziali verificabili

Quando si parla di identità digitale sapete bene quanto sia difficile bilanciare sicurezza, semplicità e controllo dei dati. Nella maggior parte dei progetti vi trovate ancora a gestire credenziali centralizzate e processi di verifica poco scalabili. È qui che entra in gioco Microsoft Entra Verified ID. Non è una semplice funzionalità, ma un cambio di paradigma: le credenziali verificabili non sono più gestite centralmente, ma diventano distribuite e sotto il controllo diretto degli utenti. Questo approccio vi permette di aumentare la fiducia, ridurre le frodi e semplificare scenari concreti come onboarding, accesso alle risorse e recupero degli account. Credenziali verificabili:…