Sicurezza

Microsoft Cloud Security Benchmark (MCSB) v2 – proteggere le risorse nel cloud

Il Microsoft Cloud Security Benchmark v2 rappresenta l’evoluzione più recente delle linee guida per la sicurezza nel cloud pubblicato da Microsoft, con un focus maggiormente orientato ad Azure, nuovi domini di controllo e dettagli tecnici per la protezione di ambienti cloud moderni. Ve ne avevo già parlato un paio di anni fa nel mio articolo Microsoft Cloud Security Benchmark (MCSB) – proteggere le risorse nel cloud – ICT Power In questo articolo analizziamo i concetti chiave del benchmark, i domini di sicurezza estesi e come le organizzazioni possono implementare i controlli per migliorare la propria postura di sicurezza. Negli ultimi…

Quando i dati rallentano il PC: la crittografia invisibile e la svolta hardware di BitLocker

Il PC che rallenta dopo mesi di utilizzo è sempre stata una costante. Sono centinaia i commenti e i messaggi che ricevo con domande su questo comportamento: “All’inizio era velocissimo, poi…”. In genere un tecnico riesce a manutenere il proprio sistema in modo corretto: driver aggiornati, spazio disco sotto controllo, servizi inutili disattivati. Con qualche accortezza, il problema resta spesso minimo. Eppure, durante le classiche “pulizie di Natale”, ho notato qualcosa di curioso. Più i dati aumentavano, più Windows sembrava perdere reattività. Più il disco si riempiva, più la CPU iniziava a lavorare in modo anomalo. Più il carico I/O…

Microsoft Purview: Come creare sensitive information type (SIT) custom

Numerosi articoli pubblicati su ICTPower.it hanno spiegato come Microsoft Purview possa supportare le aziende nella protezione dei dati sensibili, grazie a strumenti come l’auto-labeling e la prevenzione della perdita dei dati (DLP). Questi sistemi fanno principalmente affidamento su classificatori e tipi di informazioni sensibili già integrati, ad esempio quelli relativi alle carte di credito. Tuttavia, spesso ogni azienda presenta esigenze specifiche che rendono necessarie soluzioni su misura. Microsoft mette a disposizione un’ampia gamma di classificatori, che sono illustrati nell’immagine riportata di seguito. Figura 1 – Classificatori disponibili in Microsoft Purview L’obiettivo di questo articolo è inaugurare una nuova serie focalizzata…

Microsoft Defender Deployment Tool (Preview)

Microsoft Defender Deployment Tool, attualmente in Preview, è un’applicazione molto “leggera” progettata per semplificare l’onboarding per tutte le versioni di Windows supportate dalla soluzione di sicurezza di Microsoft Defender. Questo strumento si occupa dei prerequisiti, automatizza le migrazioni da soluzioni meno recenti e rimuove la necessità di avere script di onboarding complessi, download separati e installazioni manuali. Usando l’interfaccia grafica dello strumento, gli IT Admin possono seguire una sequenza interattiva di installazione e onboarding. Se avete necessità di eseguire il deploy, all’interno di organizzazioni di dimensioni considerevoli, lo strumento fornisce opzioni di automazione con parametri avanzati tramite riga di comando,…

Microsoft Zero Trust Assessment

Il Microsoft Zero Trust Assessment è uno strumento pensato per aiutarvi a valutare e migliorare in modo sistematico la vostra postura di sicurezza seguendo i principi del I. Invece di affidarvi a controlli manuali e frammentati sulle configurazioni del tenant, lo strumento automatizza la verifica di identità, dispositivi e policy, restituendo un report dettagliato che evidenzia lacune, rischi e interventi suggeriti. Impressive! Il valore principale per voi sta nella possibilità di ottenere rapidamente una baseline chiara del vostro livello di maturità rispetto al modello Zero Trust, senza dover ricostruire manualmente decine di parametri. Lo strumento traduce infatti le best practice…

Microsoft Defender for Identity: Active Logging from Defender Portal

Microsoft Defender for Identity è una funzionalità Cloud di Microsoft che vi permette di proteggere e monitorare le identità all’interno della vostra organizzazione. La funzionalità di MDI (Microsoft Defender for Identity) è completamente integrata in Microsoft Defender XDR e sfrutta i log che provengono dagli utenti di Active Directory locale o Entra ID per identificare, rilevare e analizzare al meglio le minacce avanzata dirette all’organizzazione. Distribuire MDI per aiutare i Team di SecOp a offrire una soluzione di Identity Threat Detection in ambienti ibridi tra cui: Prevenire le violazioni: usando valutazioni proattive dell’analisi comportamentale dei rispettivi utenti Rilevare Minacce: usando…

NTLM: cos’è, come funziona, perché esiste ancora e come disattivarlo

In un mondo IT che corre verso Zero Trust, passwordless e autenticazioni moderne come OAuth2 e Kerberos, il solo sentire nominare NTLM fa spesso sollevare un sopracciglio. Eppure, continua a vivere, annidato nei sistemi Windows, nelle applicazioni legacy e in più infrastrutture di quanto si voglia ammettere. Capirlo non è un esercizio accademico: è una verifica di maturità di sicurezza. In questo articolo vediamo: che cos’è NTLM; come funziona; a cosa serve oggi; perché è ancora così diffuso; quali rischi introduce in un ambiente moderno; come individuarlo e, soprattutto, come disattivarlo in modo controllato. NTLM e Passwordless: quando il passato…

Collaborare in sicurezza. La gestione dei guests in Microsoft 365

Cosa potrebbe succedere se organizzi una festa e nessuno controlla la distribuzione degli inviti? Qualcuno degli invitati potrebbe condividere il suo invito con altri, qualcuno potrebbe portare degli amici, qualcun’altro potrebbe fingersi un invitato legittimo. Il risultato? Potresti trovarti molte più persone di quelle che avevi preventivato e perderesti totalmente il controllo della festa. La stessa cosa succede sul tuo tenant Microsoft 365. Ogni volta che un contenuto viene condiviso all’esterno o una persona fuori dalla tua organizzazione viene invitata a collaborare (ad esempio via Teams), un utente guest viene creato nella tua directory. La collaborazione è fondamentale e utilissima…

Microsoft Defender for Endpoint: System Tags con Microsoft Intune

Microsoft Defender for Endpoint è una piattaforma di sicurezza volta a proteggere i dispositivi aziendali progettata per aiutare le aziende a prevenire, rilevare, analizzare e rispondere alle minacce avanzate nei propri Endpoint. Questa soluzione di casa Redmond protegge la totalità degli Asset aziendali in quanto è multipiattaforma, che comprende: Laptop Smartphone Computer Fissi Tablet Server Microsoft Defender for Endpoint permette quindi di avere una copertura totale degli asset aziendali, proprio in ottica Zero Trust. Cosa è quindi l’approccio Zero Trust? Zero Trust è un “modello” in Sicurezza informatica, che di fatto può essere riassunto in un’unica frase “non fidarsi mai,…

Proteggere Entra ID con Veeam “As A Service” – Parte 2

Nella prima parte di questa serie di articoli (https://www.ictpower.it/sicurezza/proteggere-entra-id-con-veeam-as-a-service-parte-1.htm) abbiamo definito il ruolo critico di Microsoft Entra ID come sistema centrale per la gestione delle identità aziendali in ambienti ibridi e cloud ed abbiamo analizzato perché la protezione delle identità non può essere affidata passivamente al solo fornitore cloud: il modello di “responsabilità condivisa” impone, infatti, all’organizzazione di governare dati, accessi e continuità operativa. Abbiamo inoltre illustrato le principali minacce (cancellazioni accidentali, configurazioni errate e attività malevole) e presentato Veeam Data Cloud for Microsoft Entra ID come soluzione BaaS per proteggere utenti, gruppi, ruoli, applicazioni, policy di accesso condizionale e…