Articoli che trattano di Active Directory

Windows Server 2025 e credential theft: perché proteggere LSASS è ancora una priorità

Quando si parla di nuove versioni di Windows Server, il rischio è sempre lo stesso: scambiare l’evoluzione della piattaforma per una protezione automatica. Windows Server 2025 porta con sé miglioramenti importanti, soprattutto sul fronte della sicurezza, dell’hardening e dell’integrazione con scenari moderni di gestione. Credential Guard, Virtualization-based Security, protezioni aggiuntive per LSA, Attack Surface Reduction e Microsoft Defender for Endpoint fanno ormai parte del vocabolario quotidiano di chi amministra infrastrutture Microsoft. Ma c’è una distinzione che vale la pena ribadire subito: una funzionalità disponibile non è necessariamente una funzionalità attiva, verificata, monitorata e coerente con il rischio dell’ambiente. È qui…

Migrazione di una Certification Authority (CA) a Windows Server 2025

La migrazione di una Certification Authority (CA) rappresenta un’attività critica all’interno di qualsiasi infrastruttura PKI. La CA è infatti il punto centrale di fiducia per l’emissione e la gestione dei certificati digitali, ed è progettata per operare per anni, spesso attraversando diversi cicli di vita hardware e software. Quando decidete di migrare una CA, non state semplicemente spostando un servizio, ma state garantendo la continuità operativa di tutti i sistemi che dipendono da essa: autenticazione, cifratura, firma digitale e identità dei servizi. Una migrazione eseguita correttamente consente di mantenere integrità, affidabilità e fiducia senza interruzioni percepibili dagli utenti o dai…

Group Policy: quando Active Directory diventa il C2 dell’attaccante

Le Group Policy sono uno degli strumenti più potenti di Active Directory. E proprio per questo sono anche uno degli strumenti più delicati. Per anni le abbiamo considerate soprattutto per quello che fanno dal punto di vista amministrativo: applicano configurazioni, distribuiscono impostazioni di sicurezza, gestiscono script, controllano il firewall, modificano chiavi di registro, assegnano privilegi, configurano utenti e computer. Tutto corretto. Il problema è che, dal punto di vista di un attaccante, questa descrizione suona in modo molto diverso. Una Group Policy non è solo una configurazione centralizzata. È un meccanismo nativo, distribuito, ricorrente e considerato affidabile dai sistemi Windows…

Hardening Kerberos e aggiornamenti di aprile 2026

Nell’articolo Quando Kerberos smette di essere indulgente. L’addio a RC4 – ICT Power avevamo lasciato Kerberos in una fase quasi psicologica: meno indulgente, più esplicito, meno disposto a coprire silenziosamente incoerenze che per anni sono rimaste in produzione senza fare troppo rumore. Gennaio 2026 aveva introdotto più visibilità. Aprile 2026, invece, è il momento in cui quella visibilità si trasforma in comportamento concreto. Non è più solo una questione di “osservare RC4”: è il punto in cui il fallback implicito smette di essere una stampella affidabile. Il cambiamento da capire è semplice solo in apparenza: quando l’attributo msDS-SupportedEncryptionTypes non è…

Dynamic Access Control in Windows Server

Il Dynamic Access Control (DAC) rappresenta una delle funzionalità più interessanti introdotte per migliorare la gestione dell’accesso ai dati nei file server basati su Windows. In ambienti aziendali moderni, infatti, non è più sufficiente controllare l’accesso ai file utilizzando esclusivamente ACL NTFS o gruppi di sicurezza tradizionali: le organizzazioni richiedono un controllo più dinamico, basato su attributi dell’utente, del dispositivo e delle risorse. Il DAC nasce proprio con questo obiettivo: definire criteri centralizzati per l’accesso ai dati, applicati in modo coerente su più file server, riducendo la complessità amministrativa e migliorando il livello di sicurezza complessivo. Questa funzionalità è stata…

Aggiungere nomi alternativi ad un computer Windows

Durante una migrazione di server o workstation capita spesso di dover mantenere attivo sia il vecchio hostname sia il nuovo nome del computer. Questo approccio consente di evitare interruzioni dei servizi mentre si aggiornano gradualmente script, mapping e configurazioni applicative. In pratica, il sistema deve rispondere a due nomi contemporaneamente, riducendo il rischio di downtime. Il concetto è semplice: Windows può gestire nomi DNS alternativi associati allo stesso computer. Una delle modalità più corrette consiste nell’aggiungere un alias DNS o un nome alternativo gestito dal sistema, evitando soluzioni improvvisate che potrebbero causare problemi di autenticazione o risoluzione dei nomi. Aggiungere…

Come rinominare correttamente un Domain Controller in Active Directory

Rinominare un Domain Controller non è un’operazione banale e non dovrebbe essere eseguita con leggerezza. Un cambio di nome effettuato nel modo sbagliato può causare problemi di autenticazione, replica non coerente e in alcuni casi richiedere addirittura la reinstallazione del server. Per questo motivo è fondamentale seguire una procedura controllata e supportata dagli strumenti di Active Directory. Prima di iniziare assicuratevi di avere almeno un backup completo del System State di un controller di dominio funzionante. Questo passaggio è cruciale soprattutto se l’ambiente dispone di un solo DC, perché un errore durante il rename potrebbe compromettere l’intero dominio. In generale,…

Guida all’implementazione e all’utilizzo delle Virtual Smart Card basate su TPM in ambiente Active Directory

Le Virtual Smart Card permettono di implementare un meccanismo di autenticazione forte senza dover distribuire smart card fisiche agli utenti. Utilizzando il TPM del dispositivo, le chiavi crittografiche vengono archiviate in modo sicuro e non esportabile, replicando il comportamento di una smart card tradizionale ma senza la necessità di hardware esterno. In questo modo potete introdurre un modello basato su certificato e PIN, mantenendo un elevato livello di protezione delle credenziali. Uno dei principali vantaggi consiste nella semplificazione operativa. Non dovete gestire lettori, supporti fisici o procedure di sostituzione in caso di smarrimento. La smart card virtuale è sempre disponibile…

Cluster Hyper-V e dipendenza da Active Directory: analisi tecnica e scenari di emergenza

Quando progettate un Failover Cluster basato su Hyper-V, date spesso per scontato che l’infrastruttura di Active Directory sia semplicemente “sempre lì”, stabile e disponibile. In condizioni normali è così. Ma quando vi trovate davanti a un riavvio completo dell’ambiente, magari dopo un blackout importante o durante un’attività di disaster recovery, la domanda diventa improvvisamente concreta: cosa succede al cluster se AD non è raggiungibile? In questo articolo voglio portarvi esattamente su questo punto. Non parleremo di come si crea un cluster, né di come si configura una macchina virtuale altamente disponibile. Diamo per acquisito che abbiate già implementato un’infrastruttura corretta…

Quando Kerberos smette di essere indulgente. L’addio a RC4

Ci sono cambiamenti che arrivano con un annuncio ufficiale, una roadmap ben evidenziata, una slide rossa che dice breaking change. Poi ci sono quelli che arrivano come una variazione di tono: nessuno se ne accorge subito, ma dopo un po’ l’aria è diversa. L’aggiornamento di Windows di gennaio 2026 è uno di questi. Nessun servizio cade, nessuna autenticazione che smette di funzionare. Eppure, nel cuore dei Domain Controller, qualcosa smette di essere concesso per abitudine. Microsoft ha avviato il ritiro progressivo di RC4 da Kerberos introducendo meccanismi che rendono osservabile un comportamento fino a oggi implicito. RC4 e Kerberos: una…