Search Results for: passwordless

Total: 60 results found.

Authentication strengths (Preview) in Azure AD

In Azure AD esistono diversi metodi di autenticazione e di verifica e ho avuto modo già di presentarveli in altri articoli che ho scritto, parlandovi di autenticazione senza password (passwordless), Windows Hello, chiavi di sicurezza FIDO2, app Microsoft Authenticator, ecc. Azure AD Multifactor Authentication (MFA) aggiunge ulteriore sicurezza rispetto al semplice uso di una password per l’accesso dell’utente. All’utente possono venire richieste altre forme di autenticazione, ad esempio rispondere a una notifica push, immettere un codice da un token software o hardware oppure rispondere a un SMS o a una telefonata. La tabella seguente illustra alcune considerazioni sul livello di…

Configurare Azure AD certificate-based authentication (Preview)

Azure AD certificate-based authentication (CBA), una funzionalità attualmente in preview, permette alle aziende di poter utilizzare i certificati digitali creati on-premises con una CA privata per potersi autenticare ad Azure Active Directory. Questa funzionalità permette quindi un alto livello di sicurezza durante la fase di autenticazione ad Azure AD e permette di riutilizzare i certificati emessi dalla propria Enterprise Public Key Infrastructure (PKI). In più questa funzionalità permette di evitare di utilizzare gli Active Directory Federation Services quando si utilizza una autenticazione basata sui certificati! Figura 1: Azure AD certificate-based authentication Nella figura sotto vengono invece mostrati i passaggi necessari…

Microsoft Entra – Protezione di identità e accessi

Microsoft Entra è il nuovo set di soluzioni che comprende tutte le funzionalità di verifica e di gestione dell’identità. La famiglia Entra comprende il servizio di autenticazione basato su Azure Active Directory e due nuove categorie di prodotti: Cloud Infrastructure Entitlement Management (CIEM) e Decentralized Identity, pensate per proteggere in modo moderno l’autenticazione, dal momento che il furto di credenziali è l’obiettivo primario degli attaccanti oltre che essere, in percentuale, il vettore d’attacco più utilizzato (81% dei casi a livello globale). In un mondo sempre più digitalizzato e connesso, le minacce alla sicurezza di dati personali e aziendali sono aumentate esponenzialmente. Di conseguenza,…

Adozione del modello Hybrid Cloud Trust (preview) per Windows Hello for Business

In diversi blog posts e sessioni delle #POWERCON abbiamo trattato gli argomenti Windows Hello for Business e le potenzialità della passwordless authentication. Queste soluzioni garantiscono agli utenti di accedere ai propri dispositivi Windows 10/11 e risorse in cloud e/o on-premises in modo rapido e soprattutto sicuro. Con l’introduzione dell’Hybrid Cloud Trust, Microsoft semplifica la distribuzione di Windows Hello for Business per le organizzazioni che si trovano in uno scenario ibrido (Active Directory + Azure AD). Tramite questo modello si può garantire l’accesso in Single Sign-On (SSO) per servizi Microsoft 365 ed applicazioni integrate con Azure AD tramite SAML o IWA…

Utilizzare Azure Multi-factor Authentication con token hardware OATH TOTP

Sicuramente molti di voi avranno letto i miei articoli riguardo la Azure Multi-Factor Authentication (MFA) e sapranno che poiché Microsoft 365 è user-centric proteggere gli accessi degli utenti è fondamentale per evitare che utenti malintenzionati abbiano accesso alle informazioni aziendali. Microsoft consiglia metodi di autenticazione senza password (passwordless), ad esempio Windows Hello, chiavi di sicurezza FIDO2 e l’app Microsoft Authenticator perché offrono l’esperienza di accesso più sicura. Azure AD Multi-Factor Authentication (MFA) aggiunge ulteriore sicurezza rispetto al semplice uso di una password per l’accesso dell’utente. All’utente possono venire richieste altre forme di autenticazione, ad esempio rispondere a una notifica push…

Password policies in Azure Active Directory: facciamo un po’ di chiarezza

In Azure Active Directory (Azure AD) è presente una password policy che definisce impostazioni come complessità, lunghezza o età delle password. È anche disponibile un criterio che definisce i caratteri accettabili e la lunghezza per i nomi utente. Le impostazioni predefinite per la password policy di Azure AD sono: Minimo 8 caratteri e massimo 256 caratteri Password complessa con almeno 3 dei quattro requisiti seguenti: Caratteri minuscoli. Caratteri maiuscoli. Numeri (da 0 a 9). Simboli (@ # $ % ^ & * – _ ! + = [ ] { } | \ : ‘ , . ? / ` ~ ”…

Utilizzare Azure AD per il login a Windows Server 2019

Come molti di voi sapranno, è possibile joinare ad Azure AD sia Windows 10 che Windows Server 2019 eseguito in una Azure VM, a patto però che vengano utilizzate le seguenti versioni: Windows Server 2019 Datacenter Windows 10 1809 o successive I vantaggi di poter utilizzare Azure AD sono ormai conosciuti da tutti. Ne abbiamo parlato diverse volte in altri articoli e nelle conferenze #POWERCON, soffermandoci molto sul tema della sicurezza informatica. Oggi vi voglio mostrare quanto sia facile creare una Azure VM con Windows Server 2019, aggiungerla ad Azure AD e poi effettuare l’accesso in RDP da una macchina…

Effettuare connessioni Point-to-Site alle Azure VNET utilizzando OpenVPN e utenti di Azure Active Directory

Le connessioni Point-to-Site (P2S) consentono ai computer client di potersi collegare alle reti virtuali in Azure (Azure VNET) ed sono utili per tutti quei telelavoratori che quando sono a casa o sono in trasferta da un cliente hanno necessità di accedere alle risorse su Azure o alle risorse aziendali. Ho già scritto in passato di come Creare una connessione Point to Site in Azure Resource Manager usando Powershell, anche se è possibile effettuare l’operazione direttamente dal portale di Azure. Ho anche affrontato come Personalizzare il client di una connessione Point to Site su Azure per poter gestire le rotte che non vengono passate dalla…

Utilizzare Azure AD per autenticarsi ad una Azure Web App

È possibile utilizzare Azure Active Directory (Azure AD) come provider di autenticazione per una Azure Web App oppure per una Azure Function. In questo modo prima di potersi connettere alla nostra applicazione web l’autenticazione verrà intercettata da Azure AD e sarà possibile sfruttare tutte le tecniche di anti DDOS offerte da Microsoft. Tutto questo senza non dover scrivere nemmeno una riga di codice, non modificare la nostra applicazione web (che potrebbe essere obsoleta) e consentendo anche a utenti al di fuori della nostra organizzazione di poter accedere alla nostra applicazione web. Le Azure Web App forniscono supporto integrato per l’autenticazione…

Azure AD My Sign-Ins: controllo degli accessi e delle attività insolite degli account aziendali

Da qualche giorno è stata resa disponibile per tutti una funzionalità di Azure AD che permette di controllare la cronologia degli accessi per gli account aziendali (non valida per i Microsoft Account personali) e di verificare se ci sono stati dei tentativi da parte di utenti malitenzionati di loggarsi con il nostro account. Visitando la pagina https://mysignins.microsoft.com/ è infatti possibile controllare le attività recenti di accesso ed individuare eventuali anomalie e accessi non autorizzati oppure accessi non andati a buon fine. Figura 1: Attività di accesso al nostro account e verifica di attività insolite Come si vede dalla figura sopra,…