Articoli che trattano di Datacenter

Procedure di Ripristino di Domain Controller – Parte IV

In questa serie di articoli affrontiamo vari scenari di perdita di un Domain Controller e le relative procedure per rimediarvi: Primo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-i.htm): introduzione ad Active Directory e ai ruoli critici in carico ai Domain Controller della Foresta Secondo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-ii.htm): creazione di un inventario dei ruoli critici Terzo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-iii.htm): rimozione “pulita” dei riferimenti ad un DC non più presente in Active Directory per prevenire problemi di replica e autenticazione (Metadata Cleanup) Disclaimer: Le informazioni tecniche fornite in questo articolo sono pubblicate a solo scopo illustrativo e non costituiscono garanzia implicita o esplicita di correttezza, completezza o idoneità all’uso…

Procedure di Ripristino di Domain Controller – Parte III

In questa serie di articoli affrontiamo vari scenari di perdita di un Domain Controller e le relative procedure per rimediarvi: Nel primo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-i.htm) abbiamo fornito una breve introduzione ad Active Directory, descrivendo le strutture logiche e fisiche di AD DS, e ricordandone gli elementi base: Domini, Unità Organizzative (OU), Tree, Forest, Siti, Global Catalog (GC) e i ruoli Flexible Single Master Operation (FSMO) Il secondo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-ii.htm) era dedicato alla creazione di un inventario dei ruoli critici in carico ai Domain Controller della Foresta. Da questo articolo, inizieremo ad esaminare le procedure da effettuare per rimediare alla indisponibilità non…

Procedure di Ripristino di Domain Controller – Parte II

Nel primo articolo di questa serie (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-i.htm) dedicata ad approfondire i metodi per affrontare scenari di perdita di un Domain Controller, abbiamo fornito una breve introduzione ad Active Directory, descrivendo sia la struttura logica che quella fisica di AD DS, ricordandone gli elementi base: Domini, Unità Organizzative (OU), Tree, Forest, Siti, Global Catalog (GC). L’articolo discute anche i ruoli Flexible Single Master Operation (FSMO), che sono cruciali per mantenere la coerenza ed evitare conflitti nelle operazioni di Active Directory: Schema Master Domain Naming Master RID Master PDC Emulator Infrastructure Master Per concludere, abbiamo sottolineato la dipendenza di Active Directory dal…

Procedure di Ripristino di Domain Controller – Parte I

In un’infrastruttura basata su Active Directory Domain Services, i Domain Controller (DC) rappresentano il cuore pulsante della rete aziendale: gestiscono autenticazioni, autorizzazioni, politiche di sicurezza. La loro disponibilità continua è quindi fondamentale per garantire l’operatività dei servizi IT. Tuttavia, anche con un design ridondato e accorgimenti di alta disponibilità, può accadere che uno o più DC diventino inaccessibili o corrotti a seguito di eventi critici: guasti hardware, attacchi ransomware, errori umani o disastri fisici. In questi casi, è essenziale sapere come intervenire correttamente e tempestivamente per evitare ulteriori danni alla struttura logica della directory. Questa serie di articoli ha l’obiettivo…

Proteggere gli account locali in Windows Server 2025 e Windows 11: cosa cambia con il nuovo Windows LAPS (Local Administrator Password Solution)

La gestione sicura delle credenziali amministrative locali è una delle priorità strategiche per le organizzazioni IT moderne. Con il rilascio di Windows Server 2025, Microsoft compie un passo deciso in avanti, evolvendo Windows LAPS (Local Administrator Password Solution) in una piattaforma nativa, più potente e flessibile. Windows LAPS è una soluzione progettata per automatizzare la gestione delle password degli account amministrativi locali, eliminando la necessità di impostare password statiche e riducendo così la superficie di attacco. Il sistema genera password uniche per ogni dispositivo, ne garantisce la rotazione periodica e assicura il salvataggio protetto delle credenziali all’interno di Active Directory…

La Community ICTPower al BeConnected Day 13: Un appuntamento da non perdere!

Siamo entusiasti di annunciare che la Community ICTPower sarà presente al BeConnected Day 13, uno degli eventi più importanti in Italia dedicati al mondo delle tecnologie Microsoft! Quando e Dove: Data: 5 giugno 2025 Luogo: UCI Conference Centre, Pioltello (Milano) Il BeConnected Day è un’occasione straordinaria per incontrare esperti, approfondire tematiche di grande attualità come Microsoft 365, Modern Work, Copilot, Power Platform, Identity, Security e Compliance, e condividere esperienze con professionisti IT da tutta Italia. Perché partecipare? 37 sessioni tecniche e ispirazionali 12 MVP Microsoft tra gli speaker 15 speaker ufficiali Microsoft Opportunità di networking con oltre 600 professionisti IT…

Spostare macchine virtuali Hyper-V configurate con il virtual Trusted Platform Module (vTPM) tra host di virtualizzazione diversi

In ambiente Hyper-V, l’adozione del virtual Trusted Platform Module (vTPM) rappresenta un passo fondamentale per proteggere dati sensibili e garantire l’integrità delle macchine virtuali (VM). Tuttavia, questa misura di sicurezza aggiuntiva introduce anche nuove complessità, specialmente quando si rende necessario spostare VM tra host diversi. Il vTPM, infatti, non è solo una funzionalità locale della macchina virtuale: crea una dipendenza stretta dai certificati e dalle configurazioni di sicurezza dell’host Hyper-V. Di conseguenza, operazioni apparentemente semplici, come il live migration o l’export/import di una VM, richiedono attenzioni particolari. Senza un’adeguata pianificazione e preparazione, si rischia di incorrere in errori di avvio…

Windows Server 2025 Security Baseline e Microsoft OSConfig: novità sulla sicurezza del sistema operativo

Per garantire un ambiente operativo affidabile, stabile e protetto, è fondamentale adottare le migliori pratiche di sicurezza definite da Microsoft attraverso il Windows Server 2025 Security Baseline e il tool Microsoft OSConfig. La Security Baseline rappresenta un insieme di configurazioni standardizzate che Microsoft ha elaborato per ridurre la superficie di attacco del sistema operativo, garantendo un elevato livello di protezione senza compromettere la funzionalità. Adottare queste impostazioni di sicurezza non è semplicemente un’opzione, ma una necessità vitale per assicurare la continuità del business, proteggere i dati sensibili e rispettare i requisiti normativi vigenti. Nell’applicare la Security Baseline dovrete fare attenzione…

Installare un domain controller in Windows Server 2025

Gli Active Directory Domain Services (AD DS) sono un ruolo fondamentale di Windows Server che vi permettono di gestire centralmente utenti, computer e risorse condivise nella vostra rete aziendale. Tramite AD DS potete effettuare in modo semplice e rapido operazioni essenziali come autenticare e autorizzare gli utenti all’accesso ai dati e alle risorse aziendali. Grazie a questi servizi, avete la possibilità di gestire centralmente tutti gli account degli utenti e le risorse della rete (computer, stampanti, cartelle condivise), rendendo l’amministrazione molto più efficiente. Inoltre, potete impostare regole generali attraverso le Group Policy (Criteri di gruppo), con cui decidere le impostazioni…

Consentire solo dispositivi USB autorizzati (pendrive e non solo) tramite GPO e Microsoft Intune

La sicurezza dei dati aziendali è una priorità essenziale. Una delle principali minacce deriva dall’utilizzo incontrollato di dispositivi di archiviazione USB, che possono causare perdite accidentali o intenzionali di informazioni sensibili. In questa guida illustrerò come configurare una policy di sicurezza che consenta esclusivamente l’uso di pendrive USB autorizzati (ma non solo), utilizzando sia Group Policy Object (GPO) in ambiente Active Directory, sia Microsoft Intune per ambienti cloud-managed. Ottenere VID e PID dei dispositivi autorizzati Per ottenere il Vendor ID (VID) e il Product ID (PID) di un dispositivo USB, si inserisce il dispositivo USB nel computer e si avvia…