Articoli che trattano di Cloud

WinGet: distribuzione e governance con Microsoft Intune

WinGet (Windows Package Manager) è entrato in modo silenzioso ma sempre più concreto nella gestione moderna dei dispositivi Windows. È il package manager con cui Microsoft sta spingendo verso una distribuzione e un aggiornamento applicativo più standardizzati e ripetibili, e oggi è frequentemente al centro di molte automazioni che, in azienda, riducono attività manuali e variabilità tra device. Proprio perché WinGet può diventare un vero canale di installazione software non basta adottarlo, serve sapere dove risiede (App Installer), come garantirne la presenza sui client e, soprattutto, come governarlo. Parliamo di sorgenti abilitate, funzionalità consentite, possibilità di modifica lato utente e…

Microsoft Defender for Endpoint: Custom Data Collection (Preview)

All’interno della community ho parlato in diverse guide di Microsoft Defender for Endpoint e di come esso in modo sinergico si integra con tutto l’ecosistema di Security Microsoft per proteggere le organizzazioni dai più sofisticati attacchi informatici. Oggi vorrei parlavi di una funzionalità, attualmente in Preview, che Microsoft ha rilasciato per la componente di Microsoft Defender for Endpoint, ovvero “Custom Data Collection”. La Custom Data Collection consente alle organizzazioni di espandere e personalizzare la raccolta di dati di telemetria oltre alle configurazioni predefinite per supportare le esigenze specializzate di ricerca delle minacce e monitoraggio della sicurezza. Questa funzionalità consente ai…

Microsoft Purview: Endpoint DLP Just-in-Time Protection

All’interno della community abbiamo già parlato della componente di Endpoint Data Loss Prevention di Microsoft Purview e di come essa aiuti le organizzazioni a evitare la perdita o fuga di dati aziendali verso persone non autorizzate che potrebbero poi farne un uso improprio, a tal proposito vi lascio il link con la descrizione e la guida per implementare tale funzionalità Microsoft Purview: Endpoint Data Loss Prevention (DLP) – ICT Power Ma se i criteri non hanno completato ancora la valutazione cosa succede ai nostri dati? In questo articolo vi spiegherò proprio questo, e come attraverso la funzionalità di Just-in-Time Protection…

MBAM End of Support: cosa cambia e come spostare l’encryption per BitLocker su Intune

Introduzione Se in azienda utilizzate ancora MBAM (Microsoft BitLocker Administration and Monitoring), siete in buona compagnia. Per anni è stato lo standard enterprise per la gestione di BitLocker con portale self-service, helpdesk, compliance e soprattutto escrow delle recovery key in modo centralizzato. Ma ora la musica sta cambiando, definitivamente: il supporto esteso di MBAM arriva al capolinea il 14 aprile 2026. Considerando che siamo appena entrati nel 2026 e la scadenza è fissata al 14 aprile, mancano ormai pochi mesi: abbastanza per migrare con metodo, troppo pochi per rimandare al prossimo trimestre. Questo articolo è pensato per voi IT admin…

Microsoft Sentinel: Bloccare Brute Force IP in Azure VM

Microsoft Sentinel, la piattaforma SIEM e SOAR di casa Redmond, consente alle organizzazioni di centralizzare la raccolta dei log, correlare eventi provenienti da sorgenti eterogenee e automatizzare i processi di risposta agli incidenti di sicurezza. Grazie a un’architettura cloud-native e all’integrazione nativa con l’ecosistema Microsoft, Sentinel permette di ottenere una visibilità completa sullo stato della sicurezza, riducendo i tempi di rilevamento e mitigazione delle minacce. Attraverso funzionalità avanzate di analisi, orchestrazione e automazione, le aziende possono reagire in modo rapido ed efficace a incidenti di sicurezza critici, migliorando sensibilmente la postura di sicurezza complessiva e ottimizzando il lavoro dei team…

Microsoft Purview: Optical Character Recognition (OCR)

L’analisi OCR (Optical Character Recognition) consente a Microsoft Purview di analizzare le immagini alla ricerca di informazioni riservate. L’analisi OCR è una funzionalità facoltativa e deve essere abilita a livello di Tenant. Una volta abilitata, si selezionano le posizioni in cui si desidera analizzare le immagini. L’analisi di queste ultime è disponibile per i seguenti Workload / Servizi: Exchange SharePoint OneDrive Teams Windows macOS Dopo aver configurato le impostazioni dei record e la gestione dei rischi Insider (IRM) vengono applicati alle immagini e al contenuto basato su testo, ad esempio, supponiamo di aver configurato il contenuto DLP contenente informazioni riservate…

Phishing OAuth e 2FA bypassata

In questo mese (gennaio 2026) lo YouTuber italiano Andrea Galeazzi, noto per le recensioni tech, ha subito il furto del suo account Google e dei suoi canali YouTube a causa di un attacco informatico. Gli hacker sono riusciti a prendere il controllo totale del suo profilo nel giro di pochi secondi, nonostante Galeazzi avesse attiva l’autenticazione a due fattori (2FA). Questo caso clamoroso dimostra come una e-mail di phishing ben congegnata (in questo caso realizzata con l’aiuto dell’intelligenza artificiale) e un falso meccanismo di autorizzazione OAuth possano ingannare anche utenti esperti, aggirando le difese tradizionali come la 2FA. Cos’è successo…

#POWERCON2026 – Evento online del 23 gennaio – Disponibili le registrazioni delle sessioni

Nella giornata di ieri si è svolto il primo incontro della nostra conferenza annuale, #POWERCON2026, un appuntamento che riunisce professionisti e specialisti di primo piano nel mondo dell’Information Technology e dell’innovazione. L’edizione di quest’anno ha registrato una partecipazione record, rafforzando ulteriormente il posizionamento dell’evento come riferimento autorevole per il settore. Anche in questa occasione abbiamo avuto l’onore di accogliere speaker di elevato profilo, con competenze eterogenee che spaziano dall’informatica alla cybersecurity, fino ai temi più avanzati legati all’innovazione. Gli interventi hanno affrontato argomenti di grande rilevanza, dalle evoluzioni tecnologiche più recenti alle strategie di sicurezza informatica, includendo le sfide e…

Come utilizzare uno script PowerShell come installer type per le app Win32 in Microsoft Intune

Chi gestisce o utilizza Microsoft Intune lo sa bene, le Win32 apps sono uno strumento utilissimo. Il problema emerge quando l’installazione non è il classico MSI lineare e serve un minimo di logica (prerequisiti, controlli su versioni già presenti, cleanup, logging, ecc.). Fino ad oggi, quando questa logica viveva in PowerShell, nella pratica si finiva spesso per includere lo script nel contenuto del pacchetto e poi richiamare powershell.exe nell’Install command. Una soluzione funzionante ma delicata, tra quoting, considerazioni 32-bit/64-bit e la manutenzione che non era sempre immediata. Infatti, se serviva correggere anche solo una piccola parte dello script, spesso questo…

Azure Subnet Peering: come collegare solo le subnet necessarie tra Virtual Network

Quando progettate architetture di rete in Microsoft Azure, uno dei temi ricorrenti è come consentire la comunicazione tra risorse distribuite su reti virtuali diverse senza perdere controllo, isolamento e sicurezza. Il peering tra Virtual Network è da tempo la soluzione standard: due VNet vengono collegate e, dal punto di vista del routing, si comportano come se facessero parte della stessa rete. Questo approccio, però, è spesso fin troppo permissivo. Il subnet peering nasce proprio per risolvere questo limite. Invece di creare una relazione di peering tra intere reti virtuali, potete stabilire la connettività solo tra specifiche subnet, lasciando il resto…