Sistemi Operativi

Consentire solo dispositivi USB autorizzati (pendrive e non solo) tramite GPO e Microsoft Intune

La sicurezza dei dati aziendali è una priorità essenziale. Una delle principali minacce deriva dall’utilizzo incontrollato di dispositivi di archiviazione USB, che possono causare perdite accidentali o intenzionali di informazioni sensibili. In questa guida illustrerò come configurare una policy di sicurezza che consenta esclusivamente l’uso di pendrive USB autorizzati (ma non solo), utilizzando sia Group Policy Object (GPO) in ambiente Active Directory, sia Microsoft Intune per ambienti cloud-managed. Ottenere VID e PID dei dispositivi autorizzati Per ottenere il Vendor ID (VID) e il Product ID (PID) di un dispositivo USB, si inserisce il dispositivo USB nel computer e si avvia…

Windows Server 2025 – Implementare SMB over QUIC

SMB over QUIC è una funzionalità introdotta in Windows Server 2022 Azure Edition e ora disponibile in tutte le edizioni di Windows Server 2025, incluse Datacenter e Standard. Questa tecnologia offre un’alternativa sicura al protocollo TCP tradizionale, utilizzando QUIC per fornire una connessione crittografata tramite TLS 1.3 su UDP/443, ideale per ambienti connessi a reti non affidabili come Internet. Cos’è il protocollo QUIC Il protocollo QUIC (Quick UDP Internet Connections) è un protocollo di trasporto di rete sviluppato inizialmente da Google, successivamente standardizzato dall’IETF (RFC 9000). Nasce con l’obiettivo di migliorare le performance, la sicurezza e la stabilità delle comunicazioni…

Passwordless RDP con Windows Hello for Business

Se utilizzate Windows Hello for Business, potete sfruttare un’autenticazione più sicura e senza password anche per le sessioni di Remote Desktop Protocol (RDP). Questo vi permette di accedere ai vostri dispositivi in remoto senza dover digitare una password, affidandovi invece a metodi di autenticazione multi-fattore come il riconoscimento facciale, l’impronta digitale o un PIN sicuro. Per abilitare questa funzionalità, è essenziale che i dispositivi siano configurati correttamente e che supportino le credenziali basate su certificato o chiavi di sicurezza. La connessione remota con Windows Hello for Business avviene attraverso un meccanismo che verifica l’identità dell’utente senza esporre password a possibili…

RDP e la sicurezza delle credenziali: come funziona la modalità Restricted Admin e i rischi del Pass-the-Hash

La Restricted Admin Mode è una modalità di sicurezza per Remote Desktop Protocol (RDP) introdotta con Windows 8.1 e Windows Server 2012 R2. Il suo scopo principale è proteggere le credenziali degli utenti quando si connettono a un sistema remoto tramite Remote Desktop Connection (mstsc), prevenendo attacchi di tipo Pass-the-Hash (PtH). Normalmente, quando vi connettete a un host remoto tramite RDP, il sistema remoto riceve e memorizza le vostre credenziali, esponendole al rischio di furto se il computer è compromesso. Con la Restricted Admin Mode, invece, le credenziali non vengono mai trasmesse all’host remoto. Come funziona una connessione RDP normale…

Windows Defender Remote Credential Guard: connessioni RDP sicure e in SSO

Windows Defender Remote Credential Guard è una funzionalità che aiuta a proteggere le credenziali di accesso degli utenti durante le connessioni remote RDP, impedendo attacchi come il pass-the-hash e il pass-the-ticket. Questa funzionalità garantisce che le credenziali complete non vengano mai trasmesse ai dispositivi remoti. Se il dispositivo di destinazione viene compromesso, le credenziali non vengono esposte perché le credenziali e le derivate delle credenziali non vengono mai passate in rete al dispositivo di destinazione. Remote Credential Guard offre anche esperienze di accesso Single Sign-On per le sessioni di Desktop remoto. NOTA: È consigliabile usare Remote Credential Guard invece di…

Utilizzare Windows Hello for Business per l’accesso ad Active Directory: MFA per l’on-premises

Windows Hello for Business rappresenta una soluzione sicura ed efficace per l’autenticazione all’ambiente on-premises, garantendo un accesso protetto ad Active Directory tramite autenticazione a più fattori (MFA). Implementando questa tecnologia, sostituite le tradizionali credenziali basate su password con metodi più avanzati e resilienti, riducendo significativamente i rischi di attacchi informatici. Quando configurate Windows Hello for Business nel vostro ambiente on-premises, abilitate l’autenticazione forte tramite certificati o chiavi di sicurezza basate su TPM, assicurando che ogni accesso sia verificato attraverso elementi biometrici o PIN. Questo metodo non solo migliora la sicurezza, ma ottimizza anche l’esperienza utente, eliminando la necessità di ricordare…

Come cancellare la cache delle Group Policy su un computer Windows

Le Group Policy (GPO) sono strumenti essenziali nell’amministrazione di un ambiente Windows, permettendo agli amministratori di rete di applicare configurazioni e restrizioni ai dispositivi aziendali. Ho già avuto modo in passato di trattare l’argomento nella mia guida Funzionamento delle Group Policy in Windows Server: facciamo un po’ di chiarezza – ICT Power. Questa guida fornisce una panoramica completa sul funzionamento delle Group Policy in Windows Server, offrendo chiarimenti su aspetti fondamentali e avanzati della loro gestione. Tuttavia, a volte possono verificarsi problemi dovuti alla cache delle GPO memorizzata localmente su un computer. In questi casi, svuotare la cache può aiutare…

Novità introdotte in Active Directory in Windows Server 2025

​Windows Server 2025 introduce una serie di miglioramenti significativi in Active Directory (AD), focalizzati su sicurezza, prestazioni e scalabilità. Qui di seguito ho raccolto una panoramica dettagliata delle principali novità:​ Nuovo livello funzionale Con Windows Server 2025, Microsoft ha introdotto un nuovo livello funzionale per domini e foreste. Questo aggiornamento è necessario per sfruttare appieno le nuove funzionalità offerte, come l’aumento della dimensione delle pagine del database a 32 KB. È importante notare che questo nuovo livello funzionale è disponibile esclusivamente con Windows Server 2025; non è previsto il suo retrofitting per versioni precedenti come Windows Server 2019 e 2022.…

Database 32k Pages: scalabilità e prestazioni migliorate in Active Directory su Windows Server 2025

​Il Database 32k Pages è una funzionalità introdotta in Windows Server 2025 per migliorare la scalabilità e le prestazioni di Active Directory Domain Services (AD DS) e Active Directory Lightweight Directory Services (AD LDS). Storicamente, questi servizi utilizzavano un database basato su Extensible Storage Engine (ESE) con una dimensione di pagina di 8k, limitando la capacità di archiviazione e la gestione degli oggetti nella foresta e nel dominio. Con il nuovo formato di pagina 32k si ottiene un significativo miglioramento nella gestione degli attributi multivalore, consentendo di contenere fino a circa 3.200 valori. A partire da Windows Server 2025, le…

Migrare Active Directory da Windows Server 2016/2019/2022 a Windows Server 2025

La migrazione di Active Directory Domain Services (AD DS) da Windows Server 2016/2019/2022 a Windows Server 2025 è un’operazione critica per garantire la continuità dei servizi di autenticazione, autorizzazione e gestione delle risorse all’interno di un dominio Windows. Questo processo prevede l’installazione di nuovi Domain Controller (DC), la replica dei dati di Active Directory, la gestione dei ruoli FSMO (Flexible Single Master Operations) e la successiva rimozione dei vecchi server. Seguire una strategia di migrazione ben pianificata riduce i tempi di inattività e minimizza i rischi di interruzione dei servizi, mantenendo la sicurezza e l’integrità dell’ambiente Active Directory. In questo…