Articoli che trattano di Guida

Azure VM sizing: dimensionare correttamente le macchine virtuali

Il dimensionamento corretto delle macchine virtuali (VM) in Microsoft Azure è fondamentale per garantire prestazioni ottimali, gestione efficiente delle risorse e controllo dei costi. Per questo motivo ho deciso di elencare alcuni passi e considerazioni da seguire per scegliere il dimensionamento corretto delle VM in Azure: Capisci i requisiti dell’applicazione: Valuta le esigenze dell’applicazione in termini di CPU, memoria, archiviazione e larghezza di banda. Identifica i carichi di lavoro e le operazioni che l’applicazione deve gestire. Utilizza strumenti di monitoraggio: Implementa strumenti di monitoraggio per raccogliere dati sulle risorse utilizzate dall’applicazione in modo da avere una panoramica chiara delle esigenze…

Principi di analisi dei bugcheck di Windows

Quante volte ci si è trovati in una normale situazione di lavoro o di gioco e Windows si è improvvisamente fermato visualizzando una “inquietante” schermata blu con scritte bianche apparentemente incomprensibili? In questo articolo vedremo di capire un po’ cosa succede nel momento in cui si verifica una condizione tale per la quale Windows non è più in grado di proseguire il suo lavoro e si ferma senza dare all’utente alcuna alternativa se non quella di riavviare il PC e ripartire da zero (o quasi). Perchè Windows si blocca? I fattori che possono portare il sistema operativo alla condizione di…

Protezione dell’ambiente PowerShell mediante Script Firmati (con certificati Self-Signed)

L’esecuzione di script in PowerShell può rappresentare un problema dal punto di vista della sicurezza. In molte situazioni gli script vengono eseguiti in contesto macchina e quindi con privilegi elevati, è prassi comune mantenere gli script in una share di rete da cui eseguirli, è da considerare anche il fatto che molti degli attacchi Cyber e delle tecniche utilizzate hanno PowerShell come veicolo principale. Se ad esempio uno script che viene eseguito su tutte le postazioni di lavoro è residente su una share di rete e questa non è adeguatamente protetta da accessi illeciti, è sufficiente modificarlo per far eseguire…

DMARC: Proteggi le tue e-mail ed il tuo Business

Con l’introduzione di policy di Smartworking, l’e-mail aziendale è sempre di più presa di mira dai criminali informatici, che perfezionando tecniche di attacco potrebbero centrare l’obbiettivo di compromettere le vostre email aziendali. Come proteggervi quindi da questa tipologia di attacchi sempre più frequenti e mirati ? DMARC (Domain-based Message Authentication, Reporting & Conformance) può sicuramente aiutarvi a ridurre in modo considerevole. La tipologia di attacchi BEC (Business E-mail Compromise) che sfruttano sempre di più tecnologia di Spoofing, dove un attaccante tende ad impersonificare un utente della vostra organizzazione, solitamente utenti VIP, con l’intento di sottrarvi dati sensibili. Cosa è il…

Gestire e controllare Windows Defender dalla linea di comando

Il tema della sicurezza è sempre molto sentito dagli utenti, siano essi consumer o enteprise. Da diversi anni, tutte le versioni client e server di Windows sono dotate di un sistema integrato di protezione antimalware denominato Windows Defender. A partire dalla versione 8.1 di Windows, le funzionalità e l’interfaccia utente di questo sistema si sono evolute fino a renderlo un vero centro di protezione; di pari passo con l’interfaccia grafica, il prompt dei comandi ed un modulo di Windows PowerShell (fornito con l’installazione standard di PowerShell, quindi presente di default in Windows) possono essere utilizzati per gestire ed automatizzare Windows…

Esclusione del password credential provider per un vero accesso passwordless a Windows

Negli ultimi anni, la sicurezza informatica è diventata una delle principali preoccupazioni per gli utenti e le aziende. Microsoft ha risposto a questa crescente sfida introducendo Windows Hello for Business, un sistema avanzato di autenticazione che elimina la necessità di password convenzionali. Una delle opzioni più interessanti di questa tecnologia è la possibilità di escludere completamente il provider di credenziali password, obbligando gli utenti a utilizzare esclusivamente Windows Hello for Business. Il passaggio da una tradizionale autenticazione basata su password a un sistema più avanzato come Windows Hello for Business rappresenta un grande salto verso una maggiore sicurezza. Eliminare la…

Utilizzare Windows Hello for Business Biometric Fingeprint per la multi-factor authentication nei dispositivi Microsoft Entra hybrid joined

Su molti dispositivi aziendali è presente ormai il lettore di impronte digitali e sempre più spesso mi chiedono se sia possibile abilitare la multi-factor authentication o la passwordless authentication per l’accesso alle macchine Microsoft Entra hybrid joined. L’obiettivo è quello di aumentare il livello di sicurezza degli accessi ed evitare di acquistare una chiave FIDO2 se non è necessario. La risposta alla domanda è SI e si chiama Windows Hello for Business e può essere utilizzata da Windows 10, versione 1511 e successiva. Questo tipo di funzionalità è anche disponibile per abilitare la Multi-factor Authentication in Active Directory on-premises, come…

Connettersi ai dispositivi Microsoft Entra joined utilizzando il Remote Desktop Protocol (RDP)

Windows supporta le connessioni remote ai dispositivi aggiunti ad Active Directory ma supporta anche le connessioni RDP ai dispositivi Microsoft Entra ID joined tramite Remote Desktop Protocol (RDP). Per poter effettuare questo tipo di connessioni è necessario che vengano rispettati alcuni prerequisiti: Sui dispositivi remoti deve essere abilitata la funzionalità di connessione remota Sui dispositivi remoti devono essere create le eccezioni sui firewall per lasciar passare il traffico RDP Nel dispositivo utilizzato per connettersi al dispositivo remoto deve essere disabilitato il Remote Credential Guard Connessione RDP utilizzando le credenziali di Microsoft Entra Per connettersi al dispositivo remoto che è Microsoft…

Utilizzare la funzionalità delle Protected actions in Microsoft Entra Conditional Access

Grazie alle Protected actions dei ruoli di Microsoft Entra ID abbiamo la possibilità di aumentare la sicurezza quando vengono fatte alcune operazioni che richiedono permessi privilegiati. Le Protected Actions sono azioni che richiedono un livello di sicurezza più elevato per essere eseguite, come ad esempio la modifica delle impostazioni di sicurezza, l’aggiunta di un nuovo dispositivo o la gestione degli account utente. Il Conditional Access di Entra ID è una funzionalità che consente di definire delle regole per richiedere una verifica aggiuntiva dell’identità dell’utente prima di consentire l’esecuzione di una Protected Action. In questo modo, si riduce il rischio di…

Come implementare il Policy-Based Access Control (PBAC) in Microsoft Entra ID

Il controllo degli accessi basato su policy (Policy-Based Access Control PBAC) è una funzionalità di Microsoft Entra ID che vi permette di proteggere la vostra azienda da possibili attacchi informatici, applicando delle policy di accesso condizionale in base al livello di rischio rilevato per ogni accesso o utente. In questo articolo vi spiegherò come configurare e abilitare le policy di accesso basate sul rischio, seguendo questi passaggi: Decidere il livello di rischio accettabile per la vostra azienda. Potete scegliere tra tre livelli: basso, medio e alto. Più alto è il livello di rischio, più restrittive saranno le policy di accesso,…