Articoli che trattano di Guida

Serie Office 365 – Browser Plugins e funzionalità Shifts in Microsoft Teams

Office 365 è una offerta Software as a Service di Microsoft incentrata sulla produttività. È composta da molte applicazioni differenti, alcune delle quali più conosciute, altre meno. La prima volta che si clicca sull’Office Waffle e appare la griglia di lancio delle applicazioni di Office 365 è legittimo essere disorientati. Nella Figura 1 potete vedere come si presenta un utente a cui è stata assegnato il prodotto Microsoft 365 E5: la licenza più completa porta in dote ben 26 applicazioni differenti. Figura 1 – Office Waffle In questa serie di articoli tratteremo le app meno conosciute, ma non per questo meno…

Microsoft 365 Modern Desktop Management – Distribuire i certificati su dispositivi mobili utilizzando Microsoft Intune ed il Simple Certificate Enrollment Protocol (SCEP)

L’obbiettivo delle organizzazioni è quello erogare i servizi in modo sicuro ed allo stesso tempo di garantire la massima produttività ed efficienza agli utenti finali. Nelle moderne infrastrutture, la gestione dei certificati è una delle attività che permette di aumentare il livello della sicurezza informatica. Le Group Policy sono la modalità più conosciuta per fare l’auto enrollment dei certificati all’interno di un’infrastruttura Active Directory. Ovviamente, è necessario che i destinatari utenti o computer siano joinati in AD. L’utilizzo della funzionalità NDES (Network Device Enrollment Service) estende la possibilità di erogare i certificati anche a identità non presenti in Active Directory.…

Monitoraggio e reportistica in Microsoft Teams

Microsoft Teams è un potente strumento di collaborazione: ve ne abbiamo già parlato nell’articolo Configurare e gestire Microsoft Teams: la guida completa. In questo articolo tratteremo le funzionalità di reportistica presenti all’interno di Microsoft Teams che possono essere utilizzate per monitorare l’uso della piattaforma. La maggior parte dei report sono disponibili direttamente all’interno del portale di amministrazione di Microsoft Teams tramite l’indirizzo https://admin.teams.microsoft.com, altri sono disponibili tramite Office 365 e quindi la funzionalità può variare in base alla licenza acquistata. Unified Audit Log Lo Unified Audit Log concentra in un unico strumento tutti i flussi di auditing prodotti dalle varie…

Hyper-V Replica: come configurare la replica delle macchine virtuali in Hyper-V con autenticazione basata su certificati

Hyper-V Replica è una funzionalità che permette di replicare automaticamente le modifiche di una macchina virtuale principale su una macchina virtuale “clone” posta su un altro server fisico, anche a chilometri di distanza. Un sistema di replica a regime può essere utilizzato in diversi frangenti: Failover pianificato: quando abbiamo bisogno di fare manutenzione hardware al sito primario. Possiamo trasferire il carico di lavoro sul sito di replica, effettuare il lavoro e utilizzare la replica inversa per ripristinare l’originaria direzione della replica. Failover non pianificato: quando si verificano guasti hardware. In questo caso si possono perdere i dati non ancora replicati.…

Microsoft 365 Modern Desktop Management – Configurazione della funzionalità di Conditional Access in Microsoft Intune

L’utilizzo di Microsoft Intune come strumento di gestione moderna permette l’aggiornamento in maniera strutturata degli asset aziendali, semplificare il lavoro agli amministratori di sistema ed aumentare la sicurezza delle risorse aziendali. Microsoft Intune è una soluzione cloud-based di MDM (Mobile Device Management) e MAM (Mobile Application Management). Riguardo al mondo della sicurezza, in questo articolo approfondiremo la funzionalità di Conditional Access che permette di controllare gli accessi su applicazioni cloud o on-premises , basandosi su determinate condizioni definite dal reparto IT. La funzionalità di base è inclusa in Azure Active Directory ed è necessaria una licenza di tipo Azure AD…

Distribuire Azure Kubernetes Service (AKS)

Quando lo sviluppo di applicazioni si sposta verso un approccio basato sui containers, è importante la necessità di orchestrare e gestire le risorse. Kubernetes è la piattaforma leader che offre programmazione affidabile di carichi di lavoro applicativi. È possibile compilare ed eseguire applicazioni basate su microservizi moderne e portabili che sfruttano la capacità di Kubernetes di orchestrare e gestire la disponibilità di tali componenti applicativi. Azure Kubernetes Service (AKS) è un servizio Kubernetes gestito che riduce la complessità delle attività di distribuzione e delle attività principali di gestione, tra cui il coordinamento degli aggiornamenti. Architettura del cluster Kubernetes Un cluster Kubernetes…

Azure Blueprints: come gestire risorse, governance e compliance nel cloud

Azure Blueprints consente agli architetti cloud e al reparto IT di definire un set ripetibile di risorse di Azure che devono essere implementate e devono essere conformi a standard, criteri e requisiti di un’organizzazione. Azure Blueprints consente anche ai team di sviluppo di creare e realizzare rapidamente nuovi ambienti sapendo che vengono creati in conformità con le normative e con i requisiti aziendali. I blueprints (progetti) costituiscono un metodo dichiarativo per orchestrare la distribuzione di vari modelli di risorse e altri artefatti, ad esempio: Assegnazioni di ruoli Assegnazioni di criteri Modelli di Gestione risorse di Azure Gruppi di risorse Che differenze…

Proteggere la posta elettronica e la reputazione dell’azienda con SPF, DKIM e DMARC

L’e-mail è lo strumento più utilizzato dai criminali informatici per penetrare all’interno delle aziende. I creatori dei ransomware e in generale dei malware fanno grande affidamento sulla curiosità dell’utente che prima o poi aprirà un documento malevolo, piuttosto che un sito web compromesso. I danni però non sono sempre visibili immediatamente perché spesso i criminali infettano altri sistemi all’interno dell’azienda e, oltre a rubare i dati sensibili, sfruttando i mail server aziendali per le loro campagne di phishing. Questo comportamento porta ad un grosso danno d’immagine perché da visibilità pubblica a clienti e fornitori dell’avvenuta violazione di sicurezza, oltre all’inserimento…

Configurare Azure Virtual WAN per gestire in maniera centralizzata le connessioni da e verso Azure

Azure Virtual WAN è un servizio di rete che offre connettività ottimizzata e automatizzata verso e tramite Azure. Le aree di Azure fungono da hub a cui è possibile scegliere di connettere le proprie sedi aziendali e anche le eventuali VNET (virtual networks) che avete creato in Azure. Azure Virtual WAN raggruppa in una singola interfaccia numerosi servizi di connettività cloud di Azure, come ad esempio le VPN da sito a sito (Site to Site), le VPN utente da punto a sito (Point to Site) ed ExpressRoute. La connettività con le reti virtuali di Azure viene stabilita tramite connessioni che utilizzando un…

Rilevare gli attacchi ad Active Directory tramite Azure ATP

Non tutte le aziende sono pronte a adottare un approccio cloud-only dismettendo fino all’ultimo server affidandosi unicamente al SaaS. Questo varia molto da settore a settore, ma per molti il Cloud è un viaggio più che una destinazione. Per il futuro prevedibile Active Directory rimarrà nelle aziende, continuando ad erogare i servizi più importanti ma spesso invisibili al business come l’autenticazione e la risoluzione dei nomi. Vista l’importanza del ruolo che ricopre non sorprende che tra i sistemi on-premises  Active Directory sia l’obiettivo principale di ogni attacco: una volta conquistata la domain dominance l’attaccante ha di fatto le chiavi di…