Sicurezza

Active Directory – Security Groups deep dive

Introduzione Come descritto in Active Directory security groups | Microsoft Learn Active Directory prevede due entità di sicurezza: gli Account Utente e gli Account Computer che rappresentano rispettivamente una persona o un computer. Gli account utente possono poi anche essere utilizzati come account di servizio dedicato per alcune applicazioni. Active Directory prevede poi due tipi di gruppi: i Gruppi di sicurezza usati per assegnare le autorizzazioni alle risorse condivise e i Gruppi di distribuzione utilizzati per creare liste di distribuzione di posta elettronica.. Gruppi di sicurezza e gruppi di distribuzione Nei sistemi operativi Windows vi sono diversi account e gruppi di sicurezza built-in…

Abilitare la Multi-factor Authentication in Active Directory on-premises utilizzando Windows Hello for Business Biometric Fingeprint

Sempre più spesso mi viene chiesto se sia possibile abilitare la multi-factor authentication o la passwordless authentication per l’accesso alle macchine di dominio. In Azure AD questo tipo di autenticazione dovrebbe essere implementata da tutti e già molto si sta facendo. Ma on-premises? Se avessi solo un dominio interno e non avessi Microsoft 365 ho la possibilità di accedere con l’MFA? La risposta è sì e si chiama Windows Hello for Business e può essere utilizzata da Windows 10, versione 1511 e successiva. Non lo sapevate? Male 🙁 Windows Hello for Business sostituisce le password con l’autenticazione a due fattori…

Integrare Microsoft Defender for Cloud Apps con Azure AD Conditional Access

Microsoft Defender for Cloud Apps (noto in precedenza come Microsoft Cloud App Security) è una soluzione di Cloud Access Security Broker (CASB) in grado di supportare diverse modalità di distribuzione, tra cui raccolta di log, connettori API e reverse proxy. Offre ampia visibilità, il controllo sui dati durante il trasferimento e strumenti di analisi avanzati per identificare e contrastare minacce informatiche per tutti i servizi cloud Microsoft e di terze parti. Per approfondimenti sulle funzionalità di questo servizio e l’integrazione con la parte di Microsoft Defender for Endpoint vi rimando all’articolo di Nicola Ferrini Integrare Microsoft Defender for Endpoint con Microsoft…

System-preferred multifactor authentication in Azure AD

Ad Aprile 2023 Microsoft ha cominciato a rilasciare una nuova funzionalità di protezione di Azure AD chiamata System-preferred multifactor authentication. Questa funzionalità è pensata per incoraggiare gli utenti ad utilizzare il metodo più sicuro di multifactor authentication che hanno registrato. Come ben sapete esistono diversi metodi di autenticazione a più fattori che sono disponibili in Azure AD e che possono essere distribuiti agli utenti utilizzando diverse policy. Dal portale di Microsoft Entra nella sezione Protect & Secure potete visualizzare i metodi disponibili per il vostro tenant e gestirli tramite le policy. Con Azure AD Multi-Factor Authentication è possibile usare le…

Microsoft Intune: Block personal devices enrollment

La gestione dei dispositivi tramite Azure AD e Microsoft Intune è ormai diventata parte integrante della modalità con cui gli amministratori di sistema gestiscono e controllano i dispositivi aziendali. Molto spesso però capita di trovare in Azure AD dei dispositivi personali, che gli utenti hanno aggiunto più o meno volontariamente. Ho notato infatti che moltissime aziende hanno configurato il Mobile Device Management MDM user scope per consentire a tutti gli utenti di poter effettuare l’enrollment automatico dei dispositivi che vengono joinati (Azure AD joined) o registrati (Azure AD registered) in Azure AD, come mostrato nella figura sotto: Figura 1: Mobile…

Microsoft Intune: Azioni remote disponibili sui dispositivi – Retire, Wipe, Delete

Dal portale di Microsoft Intune è possibile eseguire delle operazioni remote sui dispositivi gestiti. Le azioni disponibili dipendono dalla piattaforma del dispositivo e dalla configurazione del dispositivo. È possibile eseguire operazioni remote sul singolo dispositivo oppure su più dispositivi contemporaneamente. In questo caso basterà scegliere nel portale di Intune la voce Bulk device actions dopo aver selezionato la famiglia dei dispositivi su cui si vuole effettuare l’operazione. Nella figura sotto ho selezionato i dispositivi Windows. Figura 1: Bulk device actions nel portale di Microsoft Intune Figura 2: Scelta del sistema operativo su cui effettuare le operazioni remote Nella figura sotto…

Random split objects con Azure AD Dynamic Groups

Azure Active Directory ci permette di creare gruppi e di popolarli manualmente con risorse user e device a seconda delle nostre esigenze più disparate. Fino a qui niente di nuovo siccome da sempre con Active Directory on-premises siamo abituati a gestire gruppi e nesting. Gli Azure Active Directory Dynamic Groups hanno una caratteristica utilissima rispetto i gruppi Active Directory. L’appartenenza la possiamo gestire staticamente (si vabbeh) oppure dinamicamente (wow che bello). Ci permettono di popolare dinamicamente i gruppi aggiungendo e rimuovendo automaticamente i membri del gruppo utilizzando regole di appartenenza basate sugli attributi dei membri. Per chi ha una esperienza…

Microsoft Intune – Configurazione delle password amministrative locali con Windows LAPS

Windows Local Administrator Password Solution (Windows LAPS) è un software Microsoft che permette di gestire le password degli amministratori locali in Windows. Quando installate il sistema operativo vi viene chiesto di inserire la password per l’utente amministratore locale del computer e spesso utilizzate questo account e la password impostata per potervi loggare localmente alla macchina se non riuscite a loggarvi al dominio. Gestire manualmente queste password, ammesso e non concesso che non sia un’unica password per tutti i vostri computer, è un’impresa non da poco quando si devono gestire centinaia se non migliaia di macchine. Immaginate cosa potrebbe succedere se la password…

Microsoft Intune – Rimozione degli utenti che hanno effettuato il join ad Azure AD dal gruppo Administrators

L’aggiunta (join) delle macchine Windows 10 o Windows 11 ad Azure AD permette alle aziende di migliorare fortemente l’accesso alle risorse Cloud di Microsoft 365 e non solo, aumentando notevolmente la sicurezza degli accessi da parte degli utenti grazie ad esempio alla multi-factor authentication (MFA). Ma gli utenti che effettuano il join poi sono amministratori locali della macchina. Come possiamo rimuoverli? Ne parliamo in questa guida. Azure Active Directory (Azure AD) è il servizio di gestione delle identità e degli accessi basato sul cloud di Microsoft, che consente di accedere e usare le risorse in: Risorse esterne, tra cui Microsoft 365,…

Backup “immutabili” con Veeam e Azure Blob Storage – Parte II

Introduzione Le attività che descriviamo in questa serie di articoli hanno come obiettivo l’integrazione di Veeam Backup & Replication v12 con gli spazi di archiviazione Azure Blob Storage e fare in modo che i backup dei nostri dati siano protetti dai tentativi di cancellazione o alterazione in caso di un eventuale attacco ransomware. Questa la suddivisione degli argomenti fra gli articoli: Parte I: Creare e configurare un container Azure Blob Storage come “immutable storage” Aggiungere il container Blob all’infrastruttura Veeam come repository Parte II (questo articolo): Creare job di backup per proteggere macchine virtuali e NAS / share di rete…