Articoli che trattano di Guida

Procedure di Ripristino di Domain Controller – Parte IV

In questa serie di articoli affrontiamo vari scenari di perdita di un Domain Controller e le relative procedure per rimediarvi: Primo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-i.htm): introduzione ad Active Directory e ai ruoli critici in carico ai Domain Controller della Foresta Secondo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-ii.htm): creazione di un inventario dei ruoli critici Terzo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-iii.htm): rimozione “pulita” dei riferimenti ad un DC non più presente in Active Directory per prevenire problemi di replica e autenticazione (Metadata Cleanup) Disclaimer: Le informazioni tecniche fornite in questo articolo sono pubblicate a solo scopo illustrativo e non costituiscono garanzia implicita o esplicita di correttezza, completezza o idoneità all’uso…

Microsoft Purview: Data Security Investigation (Preview)

Microsoft Purview Data Security Investigation consente ai team di sicurezza informatica delle organizzazioni di sfruttare l’intelligenza artificiale generativa per analizzare e rispondere a incident di sicurezza dei dati, Insider o violazione dei dati. Le indagini svolte da questo servizio Microsoft vi aiutano a identificare rapidamente i rischi derivanti dall’esposizione dei dati sensibili e a collaborare in modo più efficace con i Team per risolvere problemi e semplificare le attività che tradizionalmente richiedono tempo e complessità. Gli analisti possono usare le funzionalità di indagini sulla sicurezza dei dati nelle organizzazioni per: Cercare, Individuare i dati interessati in modo rapido ed efficiente…

Procedure di Ripristino di Domain Controller – Parte III

In questa serie di articoli affrontiamo vari scenari di perdita di un Domain Controller e le relative procedure per rimediarvi: Nel primo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-i.htm) abbiamo fornito una breve introduzione ad Active Directory, descrivendo le strutture logiche e fisiche di AD DS, e ricordandone gli elementi base: Domini, Unità Organizzative (OU), Tree, Forest, Siti, Global Catalog (GC) e i ruoli Flexible Single Master Operation (FSMO) Il secondo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-ii.htm) era dedicato alla creazione di un inventario dei ruoli critici in carico ai Domain Controller della Foresta. Da questo articolo, inizieremo ad esaminare le procedure da effettuare per rimediare alla indisponibilità non…

Data Security Posture Management for AI: proteggere i dati nell’era dell’intelligenza artificiale generativa

L’adozione di soluzioni basate sull’intelligenza artificiale generativa, come Microsoft Copilot, sta trasformando il modo in cui le aziende operano, migliorando la produttività, automatizzando processi e offrendo nuove opportunità di innovazione. Tuttavia, questa rivoluzione tecnologica porta con sé una sfida cruciale: la protezione dei dati aziendali. In un contesto in cui le informazioni rappresentano il vero tesoretto di un’organizzazione, è fondamentale implementare strategie efficaci per garantire la sicurezza e la riservatezza dei dati. Per rispondere alle esigenze di sicurezza legate all’intelligenza artificiale, Microsoft ha introdotto Data Security Posture Management (DSPM) for AI, una soluzione verticale dedicata alla protezione dei dati utilizzati…

Microsoft Purview: Collection Policies (Preview)

Ho parlato delle varie soluzioni di Microsoft Purview all’interno della community, uno strumento utile alla salvaguardia del vostro tesoro digitale, ovvero i vostri dati. Microsoft Purview è un set completo di soluzioni che aiuta le organizzazioni a gestire, proteggere e aggiornare i dati ovunque essi si trovino. Questo servizio Microsoft offre una copertura integrata e contribuisce a risolvere la mancanza di visibilità che ostacola la protezione e la governance dei dati. Microsoft Purview unisce soluzioni di Governance e di Conformità in una piattaforma unificata e aiuta le aziende a: Ottenere visibilità dei dati dell’organizzazione Proteggere e gestire i dati sensibili per…

Procedure di Ripristino di Domain Controller – Parte II

Nel primo articolo di questa serie (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-i.htm) dedicata ad approfondire i metodi per affrontare scenari di perdita di un Domain Controller, abbiamo fornito una breve introduzione ad Active Directory, descrivendo sia la struttura logica che quella fisica di AD DS, ricordandone gli elementi base: Domini, Unità Organizzative (OU), Tree, Forest, Siti, Global Catalog (GC). L’articolo discute anche i ruoli Flexible Single Master Operation (FSMO), che sono cruciali per mantenere la coerenza ed evitare conflitti nelle operazioni di Active Directory: Schema Master Domain Naming Master RID Master PDC Emulator Infrastructure Master Per concludere, abbiamo sottolineato la dipendenza di Active Directory dal…

Procedure di Ripristino di Domain Controller – Parte I

In un’infrastruttura basata su Active Directory Domain Services, i Domain Controller (DC) rappresentano il cuore pulsante della rete aziendale: gestiscono autenticazioni, autorizzazioni, politiche di sicurezza. La loro disponibilità continua è quindi fondamentale per garantire l’operatività dei servizi IT. Tuttavia, anche con un design ridondato e accorgimenti di alta disponibilità, può accadere che uno o più DC diventino inaccessibili o corrotti a seguito di eventi critici: guasti hardware, attacchi ransomware, errori umani o disastri fisici. In questi casi, è essenziale sapere come intervenire correttamente e tempestivamente per evitare ulteriori danni alla struttura logica della directory. Questa serie di articoli ha l’obiettivo…

Proteggere gli account locali in Windows Server 2025 e Windows 11: cosa cambia con il nuovo Windows LAPS (Local Administrator Password Solution)

La gestione sicura delle credenziali amministrative locali è una delle priorità strategiche per le organizzazioni IT moderne. Con il rilascio di Windows Server 2025, Microsoft compie un passo deciso in avanti, evolvendo Windows LAPS (Local Administrator Password Solution) in una piattaforma nativa, più potente e flessibile. Windows LAPS è una soluzione progettata per automatizzare la gestione delle password degli account amministrativi locali, eliminando la necessità di impostare password statiche e riducendo così la superficie di attacco. Il sistema genera password uniche per ogni dispositivo, ne garantisce la rotazione periodica e assicura il salvataggio protetto delle credenziali all’interno di Active Directory…

Spostare macchine virtuali Hyper-V configurate con il virtual Trusted Platform Module (vTPM) tra host di virtualizzazione diversi

In ambiente Hyper-V, l’adozione del virtual Trusted Platform Module (vTPM) rappresenta un passo fondamentale per proteggere dati sensibili e garantire l’integrità delle macchine virtuali (VM). Tuttavia, questa misura di sicurezza aggiuntiva introduce anche nuove complessità, specialmente quando si rende necessario spostare VM tra host diversi. Il vTPM, infatti, non è solo una funzionalità locale della macchina virtuale: crea una dipendenza stretta dai certificati e dalle configurazioni di sicurezza dell’host Hyper-V. Di conseguenza, operazioni apparentemente semplici, come il live migration o l’export/import di una VM, richiedono attenzioni particolari. Senza un’adeguata pianificazione e preparazione, si rischia di incorrere in errori di avvio…

Update Microsoft Defender for Endpoint Linux con Cron

Proteggere i propri dispositivi in ottica Zero Trust è di fondamentale importanza, Microsoft offre, attraverso Microsoft Defender for Endpoint, una soluzione completa Cross Platform che protegge sostanzialmente la totalità dei sistemi operativi disponibili all’interno delle organizzazioni. Microsoft, nel caso di dispositivi Linux consente l’aggiornamento automatico della piattaforma, solo ed esclusivamente se l’onboarding dei dispositivi avviene attraverso Microsoft Defender for Cloud. Questo vuol dire che se eseguiamo l’onboarding tramite tools di Software Management o manuali non possiamo aggiornare la piattaforma ? Assolutamente No! Tramite Cron è possibile schedulare l’aggiornamento della piattaforma per proteggere i propri dispositivi con i maggiori standard di…