Articoli che trattano di Cloud

Windows Autopatch Quick Start: gli aggiornamenti si fanno da soli (compreso l’addio a Windows 10)

Se nel tuo parco client ci sono ancora dei computer Windows 10 potresti essere esposto a rischi di sicurezza dato che il sistema operativo non viene più supportato da Microsoft da Ottobre 2025. Spesso, tra i fattori che rallentano la migrazione da Windows 10, ci sono problemi di incompatibilità hardware (es. pc non supportato) e software (es. driver non compatibili). Con l’aiuto di Intune e Autopatch, possiamo automatizzare tutto il processo riducendo l’impatto amministrativo e, al tempo stesso, garantendo un risultato ottimale. Questa guida ha l’obiettivo di fornirti una metodologia pratica e collaudata per abilitare Autopatch per il tuo parco…

WinGet: creare app Win32 evergreen con Microsoft Intune

Eccoci ad un nuovo capitolo della serie dedicata a WinGet. Dopo aver visto come distribuire e governare WinGet con Microsoft Intune e, successivamente, come utilizzare uno script PowerShell come installer type per una Win32 app, il passo successivo è quasi naturale: che cosa succede quando questi due tasselli vengono combinati in modo ragionato? Questo articolo nasce proprio da qui. Non vuole presentare una soluzione chiusa o un pacchetto valido per un solo caso, ma mettere a fuoco un pattern operativo che oggi può semplificare in modo concreto il lavoro di chi gestisce il ciclo di vita delle applicazioni in Microsoft…

Microsoft Purview: Information Protection Auto-Labeling

All’interno della community ho parlato in diversi articoli delle potenzialità di Microsoft Purview Information Protection sulle sue innumerevoli applicazioni, vi riporto gli articoli così eventualmente potete approfondire questa le funzionalità: Microsoft Purview: Information Protection Client – ICT Power Microsoft Purview: MIP (Microsoft Information Protection) Scanner – ICT Power Microsoft Purview: Information Protection e Sensitivity Labels – ICT Power Microsoft Purview: Information Protection on SQL Database – ICT Power Questa volta vorrei parlarvi dell’applicazione delle Label in modo automatico per i file che gli utenti aziendali utilizzano, funzionalità a mio avviso molto importante in ottica compliance e Data Security in quanto…

Microsoft Defender XDR: Attack Surface Reduction Manager

Regole di Attack Surface Reduction (ASR): quanti di voi avranno sentito questa nomenclatura nel quotidiano, ma soprattutto quanti di voi hanno impiegato diverso effort nel configurare in modo opportuno le esclusioni dopo la modalità di Audit? Ma prima di rispondere a questa domanda, vediamo insieme cosa sono queste regole e come aiutano le organizzazioni a ridurre in modo notevole la superfice di attacco degli Endpoint quando viene utilizzata la piattaforma di Endpoint Protection di Casa Redmond. Perché le ASR sono così importanti? La superfice di attacco dell’organizzazione include tutte le posizioni in cui un utente malintenzionato potrebbe compromettere i dispositivi…

Microsoft Purview: Utilizzare le Sensitivity Label applicate alle e-mail

All’interno della community abbiamo già trattato l’argomento di Sensitivity Label per la componente email, spiegando come questa funzionalità di Microsoft Purview, possa permettere alle organizzazioni di proteggere, attraverso l’Encryption il Forward di una mail, se volete approfondire vi lascio l’articolo citato Microsoft Purview: Information Protection e Sensitivity Labels – ICT Power Molte persone della community in alcuni eventi mi hanno chiesto: ma se invio una mail con Encryption per non permettere il forward ad un account che non sia Microsoft 365 cosa succede? Questo articolo servirà a dare evidenza proprio del comportamento di questa funzionalità verso un dominio non Microsoft…

Microsoft Purview: Data Lifecycle Management – Exchange Retention Tags

All’interno della community ho spiegato come la funzionalità di Data Lifecycle Management possa aiutare le organizzazioni a conservare il contenuto dei dati strettamente necessari ed eliminare o archiviare i dati non più necessari all’interno delle organizzazioni, gestendo di fatto tutto il ciclo di vita dei dati, a tal proposito per approfondimenti vi lascio il link all’articolo Microsoft Purview: Data Lifecycle Management – ICT Power Quest’oggi vorrei darvi evidenza di come poter applicare delle regole di Retention all’interno della cassetta postale di Microsoft Exchange Online per archiviare in modo del tutto automatizzato le email di un utente, all’interno dell’archivio online che…

Microsoft Sentinel: Ricerca delle minacce con Hunts (Preview)

Gli analisti di security vogliono essere proattivi per la ricerca delle minacce relative alle infrastrutture, ma di solito i vari sistemi generano una quantità di dati che possono essere difficili da analizzare e filtrare in eventi significativi. Microsoft Sentinel dispone di potenti strumenti di ricerca e query per “ricercare” minacce alla sicurezza nelle origini dei dati dell’organizzazione. Per aiutare gli analisti di Cybersecurity e cercare in modo proattivo nuove anomalie che non vengono rilevate dalle app di sicurezza o anche dalle regole di analitica pianificate, le query di ricerca consentono di porre le “domande” giuste per individuare i problemi nei…

Introduzione ad Azure Virtual Network Routing Appliance (Preview)

Microsoft ha annunciato da pochissimo la funzionalità Azure Virtual Network Routing Appliance, attualmente in preview. Questo significa che siamo davanti a una capability ancora in evoluzione, con possibili limitazioni, cambiamenti architetturali e vincoli operativi tipici delle funzionalità non ancora in General Availability (GA). La documentazione ufficiale di riferimento è Virtual Network Routing Appliance Overview – Azure Virtual Network | Microsoft Learn Con questa novità, Azure introduce un modo più strutturato per integrare una Routing Appliance all’interno di una Virtual Network (VNet), semplificando la gestione del routing rispetto agli approcci tradizionali basati esclusivamente su User Defined Routes (UDR) e su Network…

Cluster Hyper-V e dipendenza da Active Directory: analisi tecnica e scenari di emergenza

Quando progettate un Failover Cluster basato su Hyper-V, date spesso per scontato che l’infrastruttura di Active Directory sia semplicemente “sempre lì”, stabile e disponibile. In condizioni normali è così. Ma quando vi trovate davanti a un riavvio completo dell’ambiente, magari dopo un blackout importante o durante un’attività di disaster recovery, la domanda diventa improvvisamente concreta: cosa succede al cluster se AD non è raggiungibile? In questo articolo voglio portarvi esattamente su questo punto. Non parleremo di come si crea un cluster, né di come si configura una macchina virtuale altamente disponibile. Diamo per acquisito che abbiate già implementato un’infrastruttura corretta…

Microsoft Defender for Endpoint: Onboarding Linux con Ansible

All’interno della community abbiamo discusso a lungo di come Microsoft Defender for Endpoint possa rappresentare un pilastro fondamentale per la protezione delle organizzazioni, che risultano sempre più esposte a minacce informatiche avanzate e mirate. Gli attacchi di oggi non si limitano più a sfruttare vulnerabilità note, ma adottano tecniche sofisticate in grado di aggirare i tradizionali meccanismi di difesa, rendendo indispensabile un approccio alla sicurezza più strutturato e proattivo. In questo contesto, estendere la protezione a tutti i dispositivi, indipendentemente dal sistema operativo o dalla loro posizione (on-premises, cloud), diventa un elemento chiave di una strategia Zero Trust realmente efficace.…