Microsoft 365

Microsoft Purview: Information Protection e Sensitivity Labels

All’interno della community ho parlato di Sicurezza, spiegando quando sia importante eseguire una log collection da tutte le fonti presenti nella vostra organizzazione per creare sempre più una correlazione di eventi, inoltre ho spiegato quando sia altrettanto fondamentale proteggere i vostri Endpoint con le soluzioni che Microsoft offre con gli strumenti di Defender (Identity & Endpoint). Oggi cambieremo un attimo focus, ma rimanendo sempre in ottica Security, parlerò di Microsoft Purview e di come questo servizio offerto dalla casa di Redmond possa aiutarvi a proteggere i dati e mail aziendali e di gestirne la Governance. Prima di procedere con la…

Il futuro di Windows per il lavoro

Il 19 novembre 2024, durante il Microsoft Ignite, Windows continua il suo processo di modernizzazione dell’esperienza d’uso. Infatti, sono state annunciate importanti innovazioni per Windows, focalizzate su sicurezza (maggiormente), intelligenza artificiale e cloud computing. Queste novità hanno l’obiettivo di rendere Windows la piattaforma più sicura e produttiva per le aziende e per le persone. In questo articolo andiamo a mettere in evidenza gli aspetti principali annunciati durante l’evento.  Sicurezza e Resilienza: la maggiore priorità Figura 1 – Livelli di protezione, dal chip al cloud Proteggere i dati di una qualsiasi organizzazione dalle minacce emergenti e garantire l’integrità del sistema…

Microsoft Intune – Abilitare BitLocker

BitLocker è una funzionalità di crittografia sviluppata da Microsoft per proteggere i dati sui dispositivi con sistema operativo Windows. Il suo obiettivo principale è quello di criptare interamente il disco rigido o altre unità di archiviazione, rendendo i dati illeggibili a chi non dispone dell’autenticazione corretta. È disponibile su versioni specifiche di Windows, come quelle “Pro”, “Enterprise” ed “Education”. Come funziona BitLocker? BitLocker utilizza algoritmi di crittografia avanzati per proteggere i dati. In pratica, una volta attivato su un disco o una partizione, BitLocker crittografa ogni file e cartella presenti. Solo un utente che dispone della chiave di sblocco corretta…

Sfruttare Live Response di Microsoft Defender for Endpoint per disinstallare applicazioni

Molte volte potremmo avere la necessità di disinstallare applicazioni, magari anche malevole, in una postazione di lavoro, ma senza aver accesso diretto al dispositivo. In questo caso ci troviamo davanti ad un problema, in quanto rispondere in modo veloce ad un’applicazione malevole potrebbe evitarci spiacevoli sorprese. A questa esigenza ci può aiutare la funzionalità di Live Response di Microsoft Defender for Endpoint / XDR, all’interno della community ho parlato già di questo funzionalità e di come essa può aiutarci a rispondere in modo proattivo ed in tempo reale ad Incident di sicurezza critici, a tal proposito vi lascio il link…

Microsoft 365 Backup: La guida completa per mettere al sicuro i tuoi dati!

All’interno della community Nicola Ferrini ha già parlato, quando la funzionalità era ancora in Preview, di come poter implementare Microsoft 365 Backup e a tal proposito vi riporto il link alla guida Implementare Microsoft 365 Backup – ICT Power In questo articolo vorrei mostrarvi come poter eseguire il backup nella totalità delle sue funzioni sia per quanto riguarda l’implementazione, sia per quanto riguarda poi il ripristino dei file, spiegandovi in modo dettagliato i vari passaggi da seguire. Insieme quindi andremo a vedere tutti gli step di seguito riportati: Panoramica di Microsoft 365 Backup e Architettura Configurazione degli amministratori per accedere…

Potenziata la sicurezza in Microsoft Teams: nuovi controlli per bloccare le chat verso i tenant che hanno solo licenze trial

Microsoft Teams è diventato uno strumento indispensabile per la collaborazione aziendale, consentendo ai team di lavorare insieme in modo efficiente, indipendentemente dalla loro posizione geografica. Tuttavia, con l’aumento dell’uso di piattaforme collaborative, emergono anche nuove sfide in termini di sicurezza, in particolare quando si tratta di gestire l’accesso di utenti esterni. Consentire l’accesso a utenti esterni può essere essenziale per collaborare con partner, fornitori o clienti. Tuttavia, questa apertura può esporre l’organizzazione a rischi significativi se non gestita correttamente. Gli utenti esterni potrebbero avere accesso a informazioni sensibili o potrebbero essere vettori involontari di minacce alla sicurezza. I tenant di…

Windows App disponibile su tutte le principali piattaforme

Microsoft ha da poco annunciato che Windows App è disponibile ufficialmente per Windows, macOS, iOS, iPadOS, browser Web e, in anteprima pubblica, per Android. Questa app unificata rappresenta ora un gateway sicuro per connettersi a Windows tramite Windows 365, Azure Virtual Desktop, Remote Desktop, Remote Desktop Services, Microsoft Dev Box, … L’app migliora la produttività con funzionalità come schermate iniziali personalizzabili, supporto multi-monitor, reindirizzamento USB e sicurezza avanzata. Per quest’ultima l’autenticazione a più fattori garantisce una connessione stabile, sicura e senza interruzioni, e consente un lavoro efficiente da qualsiasi luogo e in qualsiasi momento. Windows App: il gateway unificato per…

Le guide Microsoft per configurare e ottimizzare le applicazioni cloud di Microsoft 365

Microsoft offre una vasta gamma di guide e strumenti per aiutare le aziende a preparare, implementare e gestire efficacemente le proprie infrastrutture IT. Queste guide coprono diverse aree, dalla sicurezza all’implementazione di applicazioni cloud, facilitando il processo di trasformazione digitale. Alla pagina Microsoft 365 Deployment Guides and Setup Wizards | Microsoft 365 Apps (cloud.microsoft) trovate tantissime guide organizzate per prodotto, categoria e scenario. Figura 1: Microsoft 365 setup guides Per darvi un’idea, vi elenco alcune guide che ho trovato davvero utili: Preparazione e Sicurezza dell’ambiente Microsoft 365: Preparazione e sicurezza di base: Prima di iniziare a utilizzare Microsoft 365, è…

Report di Microsoft Defender XDR visualizzabili in dashboard di PowerBI

All’interno della community ho parlato in diversi articoli della componente di Microsoft Defender XDR, da come eseguire l’onboarding dei dispositivi Windows e Linux, a come gestirli fino a darvi evidenza di come eventualmente eseguire l’off-boarding dei vostri dispositivi. Oggi invece vorrei parlarvi di come poter analizzare i dati raccolti dai vostri endpoint e di come renderli fruibili in modo più semplice e intuitivo, questo perché diverse volte nell’attività quotidiana mi viene chiesto come poter avere delle Dashboard personalizzabili secondo determinate esigenze. La risposta a questa domanda, è presente con l’unione del servizio di Microsoft Defender XDR, tra le api che…

Troubleshooting Mode di Microsoft Defender for Endpoint: come aiuta gli IT Admin a risolvere i problemi sull’Endpoint

Ho scritto diverse volte di Microsoft Defender for Endpoint e di come esso aiutare a proteggere le vostre organizzazioni in ottica Zero Trust da attacchi informatici sempre più sofisticati. A questo proposito vi riepilogo gli articoli inerenti a questa funzionalità: Custom Detection con Advanced Hunting di Microsoft Defender for Endpoint – ICT Power Estendere la protezione di Microsoft Defender for Endpoint a sistemi operativi Windows 7 SP1 con Microsoft Monitoring Agent – ICT Power Eseguire l’onboarding di Defender for Server su Virtual Machine in Azure sfruttando le funzionalità della suite Microsoft Defender for Cloud – ICT Power Analizzare e rispondere…