Articoli che trattano di cybersecurity

Extended Port Access Control Lists in Microsoft Hyper-V

Quando progettate la sicurezza di un’infrastruttura Hyper-V, spesso vi concentrate su firewall perimetrali, segmentazione di rete e soluzioni di micro-segmentation. Tuttavia, c’è un livello di controllo ancora più granulare che potete applicare direttamente alle schede di rete virtuali delle macchine: le Extended Port Access Control Lists. Si tratta di uno strumento potente, integrato nell’hypervisor, che vi consente di definire con precisione quali flussi di traffico sono consentiti o negati, basandovi su indirizzi IP, protocolli, porte e direzione del traffico. In questo articolo analizzeremo come funzionano le Extended Port ACL in Hyper-V, qual è la logica con cui vengono elaborate e…

Microsoft Defender for Endpoint: Collect Investigations Package

Microsoft Defender for Endpoint è una piattaforma di sicurezza degli Endpoint aziendali progettata per consentire alle reti aziendali di bloccare, rilevare, analizzare e rispondere a minacce avanzate. MDE (Microsoft Defender for Endpoint) è utile anche in caso di Incidente Informatico perché al proprio interno contiene delle funzionalità che permette l’analisi forense e comandi utili a “bloccare” comportamenti dannosi direttamente sul nascere, ho parlato di questa funzionalità all’interno della community indicando come poter sfruttare la “Live Response” da parte degli analisti di CyberSecurity per investigazione, a tal proposito vi riporto il link qual ora voglia approfondire questa funzionalità Analizzare e rispondere…

Aggiornare i certificati Secure Boot con Group Policy e SCCM

Nel mondo UEFI Secure Boot, i certificati non sono un dettaglio, ma la radice di trust che permette al firmware di considerare legittimi i componenti di avvio come boot loader e boot manager, e quindi di bloccare manomissioni molto prima che il sistema operativo possa difendersi. A gennaio 2026 su ICT Power abbiamo pubblicato l’articolo Aggiornamento dei certificati Secure Boot: cosa cambia nel 2026 e come gestirlo in azienda per descrivere la transizione alla nuova chain 2023, necessaria perché i certificati Microsoft storici (chain 2011) presenti da anni su moltissimi dispositivi inizieranno a scadere nel 2026. In quella guida il…

Microsoft Sentinel: il beneficio delle Watchlist

Le watchlist in Microsoft Sentinel consentono agli analisti di sicurezza di correlare e arricchire in modo efficiente i dati degli eventi. Questa funzionalità offre in modo flessibile per gestire i dati di riferimento, ad esempio elenchi di asset critici / di valore elevato o dipendenti che hanno dato le dimissioni. Integrare le watchlist nelle regole di rilevamento, nella ricerca delle minacce e nei flussi di lavoro di risposta per ridurre i falsi positivi e rispondere alle minacce informatiche nel più breve tempo possibile. Le watchlist vengono “archiviate” in Microsoft sentinel in una tabella con l’associazione nome e valore, e vengono…

Microsoft Defender for Endpoint: Custom Data Collection (Preview)

All’interno della community ho parlato in diverse guide di Microsoft Defender for Endpoint e di come esso in modo sinergico si integra con tutto l’ecosistema di Security Microsoft per proteggere le organizzazioni dai più sofisticati attacchi informatici. Oggi vorrei parlavi di una funzionalità, attualmente in Preview, che Microsoft ha rilasciato per la componente di Microsoft Defender for Endpoint, ovvero “Custom Data Collection”. La Custom Data Collection consente alle organizzazioni di espandere e personalizzare la raccolta di dati di telemetria oltre alle configurazioni predefinite per supportare le esigenze specializzate di ricerca delle minacce e monitoraggio della sicurezza. Questa funzionalità consente ai…

Microsoft Purview: Endpoint DLP Just-in-Time Protection

All’interno della community abbiamo già parlato della componente di Endpoint Data Loss Prevention di Microsoft Purview e di come essa aiuti le organizzazioni a evitare la perdita o fuga di dati aziendali verso persone non autorizzate che potrebbero poi farne un uso improprio, a tal proposito vi lascio il link con la descrizione e la guida per implementare tale funzionalità Microsoft Purview: Endpoint Data Loss Prevention (DLP) – ICT Power Ma se i criteri non hanno completato ancora la valutazione cosa succede ai nostri dati? In questo articolo vi spiegherò proprio questo, e come attraverso la funzionalità di Just-in-Time Protection…

MBAM End of Support: cosa cambia e come spostare l’encryption per BitLocker su Intune

Introduzione Se in azienda utilizzate ancora MBAM (Microsoft BitLocker Administration and Monitoring), siete in buona compagnia. Per anni è stato lo standard enterprise per la gestione di BitLocker con portale self-service, helpdesk, compliance e soprattutto escrow delle recovery key in modo centralizzato. Ma ora la musica sta cambiando, definitivamente: il supporto esteso di MBAM arriva al capolinea il 14 aprile 2026. Considerando che siamo appena entrati nel 2026 e la scadenza è fissata al 14 aprile, mancano ormai pochi mesi: abbastanza per migrare con metodo, troppo pochi per rimandare al prossimo trimestre. Questo articolo è pensato per voi IT admin…

Microsoft Sentinel: Bloccare Brute Force IP in Azure VM

Microsoft Sentinel, la piattaforma SIEM e SOAR di casa Redmond, consente alle organizzazioni di centralizzare la raccolta dei log, correlare eventi provenienti da sorgenti eterogenee e automatizzare i processi di risposta agli incidenti di sicurezza. Grazie a un’architettura cloud-native e all’integrazione nativa con l’ecosistema Microsoft, Sentinel permette di ottenere una visibilità completa sullo stato della sicurezza, riducendo i tempi di rilevamento e mitigazione delle minacce. Attraverso funzionalità avanzate di analisi, orchestrazione e automazione, le aziende possono reagire in modo rapido ed efficace a incidenti di sicurezza critici, migliorando sensibilmente la postura di sicurezza complessiva e ottimizzando il lavoro dei team…

Quando Kerberos smette di essere indulgente. L’addio a RC4

Ci sono cambiamenti che arrivano con un annuncio ufficiale, una roadmap ben evidenziata, una slide rossa che dice breaking change. Poi ci sono quelli che arrivano come una variazione di tono: nessuno se ne accorge subito, ma dopo un po’ l’aria è diversa. L’aggiornamento di Windows di gennaio 2026 è uno di questi. Nessun servizio cade, nessuna autenticazione che smette di funzionare. Eppure, nel cuore dei Domain Controller, qualcosa smette di essere concesso per abitudine. Microsoft ha avviato il ritiro progressivo di RC4 da Kerberos introducendo meccanismi che rendono osservabile un comportamento fino a oggi implicito. RC4 e Kerberos: una…

Microsoft Purview: Optical Character Recognition (OCR)

L’analisi OCR (Optical Character Recognition) consente a Microsoft Purview di analizzare le immagini alla ricerca di informazioni riservate. L’analisi OCR è una funzionalità facoltativa e deve essere abilita a livello di Tenant. Una volta abilitata, si selezionano le posizioni in cui si desidera analizzare le immagini. L’analisi di queste ultime è disponibile per i seguenti Workload / Servizi: Exchange SharePoint OneDrive Teams Windows macOS Dopo aver configurato le impostazioni dei record e la gestione dei rischi Insider (IRM) vengono applicati alle immagini e al contenuto basato su testo, ad esempio, supponiamo di aver configurato il contenuto DLP contenente informazioni riservate…