Articoli che trattano di cybersecurity

Meetup TTG – ICTPower, giovedì 13 dicembre 2018 a Torino – Gestire una Publick Key Infrastructure con Windows Server e utilizzo di Let’s Encrypt

Nelle moderne infrastrutture informatiche la gestione dei certificati digitali è una delle attività che stanno alla base di una corretta politica della sicurezza informatica. Nella prima parte meetup del 13 dicembre organizzato da Torino Technologies Group in collaborazione con ICTPower.it Ermanno Goletto (MVP Cloud and Datacenter Management) e Roberto Massa (MVP Cloud and Datacenter Management) verranno analizzati le architetture di installazione di una Certification Autority in ambiente Windows Server per piccole, medie e grandi aziende e saranno discusse le best practices di gestione della Security e del Backup di una CA. Inoltre verrà invece approfondito come utilizzare la Certification Authority…

Firme elettroniche e riferimenti normativi

Introduzione In Italia in materia di firme elettroniche la normativa di riferimento è il CAD (Codice dell’Amministrazione Decreto Legislativo 7 marzo 2005, n. 82 successivamente modificato e integrato con il Decreto Legislativo 22 agosto 2016 n. 179 e il Decreto Legislativo 13 dicembre 2017 n. 217) che tra le varie riforme subite vede quella per l’adeguamento al Regolamento Europeo eIDAS (Electronic IDentification Authentication and Signature ovvero il Regolamento UE n. 910/2014). In particolare nel Regolamento Europeo eIDAS sono definite le norme e procedure per le firme elettroniche in cui sono stabilite le condizioni per l’interoperabilità a livello comunitario. Per l’adeguamento…

Password-less phone sign-in utilizzando l’app Microsoft Authenticator

Da qualche tempo è disponibile in Preview pubblica una nuova funzionalità dell’app Microsoft Authenticator che trovo particolarmente utile: autenticarsi ad Azure AD senza utilizzare una password, ma utilizzando esclusivamente l’applicazione dal proprio smartphone o dal proprio tablet. Con questa modalità di autenticazione l’utente non deve più inserire la password dopo aver digitato il proprio username, ma deve esclusivamente confermare la propria identità dal proprio dispositivo, digitando per conferma un numero che appare a video. Figura 1: Utilizzo dell’App Microsoft Authenticator per effettuare il login ad Azure AD senza usare la password Per poter abilitare questa funzionalità è suffciente eseguire pochi…

Ricariche USB pubbliche e gestione della sicurezza – Attacchi di tipo Juice Jacking

Introduzione Ormai è consuetudine avere con noi uno o più device che ci permette di operare in mobilità sia per ragioni di lavoro che per motivi personali. Si pensi ad esempio a notebook, tablet, ebook e ovviamente smartphone. Questi device vengono spesso utilizzati parecchie ore e quindi non è insolito avere necessità di ricaricarli per poter continuare ad utilizzarli. Per questo motivo già da qualche anno hanno fatto la loro comparsa le colonnine per ricarica USB in vari luoghi come centri commerciali, supermercati, hall degli alberghi, locali pubblici, aeroporti, stazioni, mezzi pubblici e ultimamente anche integrate in arredi urbani innovativi…

Distribuire e configurare Azure Firewall

Azure Firewall è un nuovo servizio pensato per proteggere le reti virtuali in Microsoft Azure. Il servizio, interamente gestito da Microsoft e altamente disponibile, oltre che scalabile, offre tutta la sicurezza di cui le vostre reti virtuali hanno bisogno e vi permette di configurare attraverso delle policy il traffico di rete. Il Firewall di Azure utilizza un indirizzo IP pubblico statico ed usa la modalità SNAT (Source Network Address Translation). Ciò consente ai firewall esterni di identificare il traffico proveniente dalla rete virtuale. Il filtro del traffico in ingresso per i servizi back-end nella rete virtuale è invece supportato dalla…

Gestione automatizzata dei certificati su connessioni RDS Session Host ed RDP

In un’infrastruttura RDS, ma più in generale nelle connessioni in RDP, la sicurezza è più che mai importante, il fatto di poter identificare in modo univoco un server previene attacchi di tipo Man-in-the-Middle, e permette un accesso più lineare all’infrastruttura evitando all’utente una serie di fastidiose conferme per completare il logon. In un perimetro Aziendale dove è disponibile una PKI configurata in modo da emettere certificati automaticamente secondo precisi template, è possibile definire una serie di impostazioni tramite Group Policy che automatizzano il processo di richiesta e rilascio dei certificati utilizzati dai vari server Session Host. In questo articolo si…

#POWERCON2018 – Evento GRATUITO il 4 ottobre 2018 presso la sede Microsoft di Roma

Il prossimo 4 Ottobre 2018 si terrà un evento gratuito presso la sede di Roma di Microsoft Italia. L’evento sarà una tappa della edizione 2018 del ciclo di conferenze POWERCON, che storicamente rappresenta il marchio degli incontri formativi organizzati dalla Community ICTPower. Durante la mattinata verranno affrontati da alcuni collaboratori della Community i temi più caldi di questo autunno: la prossima uscita di Windows Server 2019, le novità e i vantaggi offerti da Microsoft Azure ed uno sguardo al mondo open source. Nicola Ferrini (Microsoft MVP Cloud e Datacenter Management), Gianluca Nanoia (Microsoft MVP Cloud e Datacenter Management) e Domenico Caldarelli…

Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017

Introduzione La corretta gestione di una moderna infrastruttura IT dipende principalmente dalle scelte dei prodotti software e una delle scelte più importanti è sicuramente la scelta della soluzione di sicurezza perimetrale ovvero firewall e unified threat management (UTM) In questo articolo vi proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Enterprise Network Firewalls e Unified Threat Management (UTM) nel quadrante magico (QM) di Garner. Lo scopo è quello di fornire una rapida panoramica di come, secondo Gartner, i Vendor si sono posizionati e di quale sia il…

Utilizzare un server RADIUS per autenticare le connessioni VPN Point-to-Site verso le Azure Virtual Network

Le connessioni Point-to-Site (P2S) consentono ai computer client di potersi collegare alle reti virtuali in Azure (VNET) ed sono utili per tutti quei telelavoratori che quando sono a casa o sono in trasferta da un cliente hanno necessità di accedere alle risorse su Azure o alle risorse aziendali. Per accedere anche alle risorse aziendali è necessario però che sia stata configurata anche una connessione Site-to-Site (S2S) tra la Azure VNet e la rete on-premises. Figura 1: Schema di una connessione Point-to-Site Gia in passato ho scritto la procedura per Creare una connessione Point to Site in Azure Resource Manager usando…

Utilizzare certificati gratuiti di Let’s Encrypt in una Azure Web App

Da quando è nata, il 12 aprile 2016, abbiamo avuto modo di parlare in diversi articoli della Certification Authority gratuita Let’s Encrypt. In questo articolo voglio far vedere come ottenere un certificato digitale gratuito generato da Let’s Encrypt da utilizzare con una Web App di Azure. È infatti disponibile nelle Azure Web App un’estensione, creata da Simon J.K. Pedersen, che permette di ottenere e di rinnovare i certificati digitali da utilizzare con i Custom Domains delle Azure Web App. Darò per scontato che abbiate già creato una Azure Web App e vi farò vedere come attivare l’estensione per Let’s Encrypt.…