Sicurezza

Azure Site Recovery: Recovery Plans e automazione con Runbook

Azure Site Recovery (ASR) è una soluzione di Disaster Recovery (DR) che consente di orchestrare la replica e il Failover di virtual machine in caso di emergenza. Nella guida “Disaster Recovery di Azure VM tra Region diverse” abbiamo iniziato a conoscere gli strumenti basilari che caratterizzano il prodotto, oggi vedremo una delle funzionalità chiave di ASR: i Recovery Plans che permettono di definire il flusso di Failover e automatizzare le operazioni necessarie al ripristino dell’infrastruttura. Nello specifico i Recovery Plans in Azure Site Recovery consentono di: Definire la sequenza di Failover delle macchine virtuali Aggiungere gruppi di VM per un…

Windows Server 2025 Security Baseline e Microsoft OSConfig: novità sulla sicurezza del sistema operativo

Per garantire un ambiente operativo affidabile, stabile e protetto, è fondamentale adottare le migliori pratiche di sicurezza definite da Microsoft attraverso il Windows Server 2025 Security Baseline e il tool Microsoft OSConfig. La Security Baseline rappresenta un insieme di configurazioni standardizzate che Microsoft ha elaborato per ridurre la superficie di attacco del sistema operativo, garantendo un elevato livello di protezione senza compromettere la funzionalità. Adottare queste impostazioni di sicurezza non è semplicemente un’opzione, ma una necessità vitale per assicurare la continuità del business, proteggere i dati sensibili e rispettare i requisiti normativi vigenti. Nell’applicare la Security Baseline dovrete fare attenzione…

Backup di Azure SQL con Veeam – Parte I

Perché Proteggere i Dati nel Cloud Le aziende utilizzano Microsoft Azure per gestire applicazioni e dati, grazie alla sua flessibilità e scalabilità. Tuttavia, il cloud non è immune da minacce come errori umani, attacchi ransomware o guasti tecnici. La protezione dei dati nel cloud è una responsabilità condivisa tra il provider di servizi cloud e il cliente: mentre Microsoft Azure garantisce la disponibilità e la sicurezza dell’infrastruttura, la protezione dei dati e il loro backup rimangono una responsabilità dell’azienda (https://learn.microsoft.com/it-it/azure/security/fundamentals/shared-responsibility). In questo contesto, l’adozione di soluzioni di backup e disaster recovery diventa cruciale per garantire la continuità operativa e la…

Gestione dell’elenco delle password in scenari aziendali – Parte 2: Utilizzo di password manager open source con storage locale

La gestione efficace delle credenziali da parte del reparto IT è fondamentale per garantire la sicurezza dei dati e dei servizi aziendali. Dopo aver esplorato nel precedente articolo l’utilizzo di un documento Word o di un foglio Excel come repository delle credenziali; in questo approfondiremo invece i password manager open source con storage locale, ovvero soluzioni che archiviano le credenziali in database on-premise. Esamineremo nel dettaglio le implicazioni dell’utilizzo di alcuni password manager open source che consentono l’archiviazione delle credenziali su storage locale. L’obiettivo non è, ovviamente, fornire un’analisi esaustiva di tutte le soluzioni disponibili, ma piuttosto delineare una metodologia…

Consentire solo dispositivi USB autorizzati (pendrive e non solo) tramite GPO e Microsoft Intune

La sicurezza dei dati aziendali è una priorità essenziale. Una delle principali minacce deriva dall’utilizzo incontrollato di dispositivi di archiviazione USB, che possono causare perdite accidentali o intenzionali di informazioni sensibili. In questa guida illustrerò come configurare una policy di sicurezza che consenta esclusivamente l’uso di pendrive USB autorizzati (ma non solo), utilizzando sia Group Policy Object (GPO) in ambiente Active Directory, sia Microsoft Intune per ambienti cloud-managed. Ottenere VID e PID dei dispositivi autorizzati Per ottenere il Vendor ID (VID) e il Product ID (PID) di un dispositivo USB, si inserisce il dispositivo USB nel computer e si avvia…

Rimuovere dall’isolamento un device con lo script locale di Microsoft Defender XDR

Microsoft Defender XDR concede l’opportunità in caso di comprovata compromissione del device, di procedere al suo isolamento, operazione che gli analisti di Cybersecurity possono eseguire direttamente dal portale di Microsoft Defender. Capita a volte che l’operazione di isolamento del device è del tutto preventiva, in quanto l’alert generato potrebbe essere un falso positivo e si rende quindi necessario, procedere al de-isolamento del dispositivo per permettere all’utente di riprendere la normale operatività lavorativa. Potrebbe capitare che la procedura di rimuovere dall’isolamento direttamente dalla console però non vada a buon fine, quindi come potete rimuovere il device da questo stato di Isolamento?…

Sfruttare i PIM Managed Group per gestire l’accesso Just in Time alle risorse Azure

Nel panorama ICT moderno esistono molti concetti ridondanti, circondati da paroloni altisonanti come Security by default, Zero Trust, Just in Time ecc… Spesso negli anni mi è capitato di pensare: “ok la teoria, ma quindi le soluzioni?”. Microsoft in questo scenario è una delle aziende più concrete, in quanto, se volessimo approfondire questi concetti, esiste una documentazione più che vasta che a fianco delle definizioni altisonanti di cui sopra, trova una soluzione concreta e spesso di facile implementazione. Una di queste è proprio il PIM o per gli amici di Redmond “Microsoft Privileged Identity Management” che, visto il parolone, abbrevieremo…

Windows Server 2025 – Implementare SMB over QUIC

SMB over QUIC è una funzionalità introdotta in Windows Server 2022 Azure Edition e ora disponibile in tutte le edizioni di Windows Server 2025, incluse Datacenter e Standard. Questa tecnologia offre un’alternativa sicura al protocollo TCP tradizionale, utilizzando QUIC per fornire una connessione crittografata tramite TLS 1.3 su UDP/443, ideale per ambienti connessi a reti non affidabili come Internet. Cos’è il protocollo QUIC Il protocollo QUIC (Quick UDP Internet Connections) è un protocollo di trasporto di rete sviluppato inizialmente da Google, successivamente standardizzato dall’IETF (RFC 9000). Nasce con l’obiettivo di migliorare le performance, la sicurezza e la stabilità delle comunicazioni…

Passwordless RDP con Windows Hello for Business

Se utilizzate Windows Hello for Business, potete sfruttare un’autenticazione più sicura e senza password anche per le sessioni di Remote Desktop Protocol (RDP). Questo vi permette di accedere ai vostri dispositivi in remoto senza dover digitare una password, affidandovi invece a metodi di autenticazione multi-fattore come il riconoscimento facciale, l’impronta digitale o un PIN sicuro. Per abilitare questa funzionalità, è essenziale che i dispositivi siano configurati correttamente e che supportino le credenziali basate su certificato o chiavi di sicurezza. La connessione remota con Windows Hello for Business avviene attraverso un meccanismo che verifica l’identità dell’utente senza esporre password a possibili…

RDP e la sicurezza delle credenziali: come funziona la modalità Restricted Admin e i rischi del Pass-the-Hash

La Restricted Admin Mode è una modalità di sicurezza per Remote Desktop Protocol (RDP) introdotta con Windows 8.1 e Windows Server 2012 R2. Il suo scopo principale è proteggere le credenziali degli utenti quando si connettono a un sistema remoto tramite Remote Desktop Connection (mstsc), prevenendo attacchi di tipo Pass-the-Hash (PtH). Normalmente, quando vi connettete a un host remoto tramite RDP, il sistema remoto riceve e memorizza le vostre credenziali, esponendole al rischio di furto se il computer è compromesso. Con la Restricted Admin Mode, invece, le credenziali non vengono mai trasmesse all’host remoto. Come funziona una connessione RDP normale…