Articoli che trattano di HowTo

Distribuire Azure Kubernetes Service (AKS)

Quando lo sviluppo di applicazioni si sposta verso un approccio basato sui containers, è importante la necessità di orchestrare e gestire le risorse. Kubernetes è la piattaforma leader che offre programmazione affidabile di carichi di lavoro applicativi. È possibile compilare ed eseguire applicazioni basate su microservizi moderne e portabili che sfruttano la capacità di Kubernetes di orchestrare e gestire la disponibilità di tali componenti applicativi. Azure Kubernetes Service (AKS) è un servizio Kubernetes gestito che riduce la complessità delle attività di distribuzione e delle attività principali di gestione, tra cui il coordinamento degli aggiornamenti. Architettura del cluster Kubernetes Un cluster Kubernetes…

Azure Blueprints: come gestire risorse, governance e compliance nel cloud

Azure Blueprints consente agli architetti cloud e al reparto IT di definire un set ripetibile di risorse di Azure che devono essere implementate e devono essere conformi a standard, criteri e requisiti di un’organizzazione. Azure Blueprints consente anche ai team di sviluppo di creare e realizzare rapidamente nuovi ambienti sapendo che vengono creati in conformità con le normative e con i requisiti aziendali. I blueprints (progetti) costituiscono un metodo dichiarativo per orchestrare la distribuzione di vari modelli di risorse e altri artefatti, ad esempio: Assegnazioni di ruoli Assegnazioni di criteri Modelli di Gestione risorse di Azure Gruppi di risorse Che differenze…

Proteggere la posta elettronica e la reputazione dell’azienda con SPF, DKIM e DMARC

L’e-mail è lo strumento più utilizzato dai criminali informatici per penetrare all’interno delle aziende. I creatori dei ransomware e in generale dei malware fanno grande affidamento sulla curiosità dell’utente che prima o poi aprirà un documento malevolo, piuttosto che un sito web compromesso. I danni però non sono sempre visibili immediatamente perché spesso i criminali infettano altri sistemi all’interno dell’azienda e, oltre a rubare i dati sensibili, sfruttando i mail server aziendali per le loro campagne di phishing. Questo comportamento porta ad un grosso danno d’immagine perché da visibilità pubblica a clienti e fornitori dell’avvenuta violazione di sicurezza, oltre all’inserimento…

Configurare Azure Virtual WAN per gestire in maniera centralizzata le connessioni da e verso Azure

Azure Virtual WAN è un servizio di rete che offre connettività ottimizzata e automatizzata verso e tramite Azure. Le aree di Azure fungono da hub a cui è possibile scegliere di connettere le proprie sedi aziendali e anche le eventuali VNET (virtual networks) che avete creato in Azure. Azure Virtual WAN raggruppa in una singola interfaccia numerosi servizi di connettività cloud di Azure, come ad esempio le VPN da sito a sito (Site to Site), le VPN utente da punto a sito (Point to Site) ed ExpressRoute. La connettività con le reti virtuali di Azure viene stabilita tramite connessioni che utilizzando un…

Rilevare gli attacchi ad Active Directory tramite Azure ATP

Non tutte le aziende sono pronte a adottare un approccio cloud-only dismettendo fino all’ultimo server affidandosi unicamente al SaaS. Questo varia molto da settore a settore, ma per molti il Cloud è un viaggio più che una destinazione. Per il futuro prevedibile Active Directory rimarrà nelle aziende, continuando ad erogare i servizi più importanti ma spesso invisibili al business come l’autenticazione e la risoluzione dei nomi. Vista l’importanza del ruolo che ricopre non sorprende che tra i sistemi on-premises  Active Directory sia l’obiettivo principale di ogni attacco: una volta conquistata la domain dominance l’attaccante ha di fatto le chiavi di…

Utilizzare Azure AD Identity Protection per rilevare e gestire i rischi legati all’accesso degli utenti

Gli attacchi alle identità digitali sono estremamente comuni e un singolo utente compromesso può mettere a rischio la proprietà intellettuale e la reputazione di una intera organizzazione. Le modalità con cui vengono generalmente contrastati questi attacchi si sono rivelate essere inefficaci, se non addirittura dannose, alla luce delle tecniche moderne a disposizione dei malviventi digitali; basti pensare alle Password Policies di Windows Server Active Directory. Far cambiare troppo spesso la password ad un utente ha l’effetto di diminuire la sicurezza al posto di aumentarla. Gli utenti tenderanno a scrivere le password su foglietti di carta, riutilizzare le stesse password oppure…

Accedere a una macchina virtuale Windows in Azure usando l’autenticazione Azure Active Directory

L’uso di Azure AD per l’autenticazione nelle macchine virtuali joinate ad un tenant di Azure AD permette di poter semplificare molto gli accessi perché gli utenti possono utilizzare le stesse credenziali e permette di creare delle regole di accesso condizionale che consentono di controllare chi può accedere ad una macchina virtuale. Al momento la funzionalità è ancora in preview e funzona solo con le VM di Azure che eseguono Windows Server 2019 Datacenter Edition o Windows 10 1809 e versioni successive. Una volta abilitata questa funzionalità, le macchine virtuali Windows in Azure verranno joinate ad Azure AD e non sarà possibile joinarle ad un…

Utilizzare Windows Hello for Business per l’accesso ad Active Directory (on-premises) ed Azure AD (online)

Probabilmente molti di voi hanno sentito parlare di Windows Hello, una funzionalità di Windows 10 che consente di accedere ai dispositivi Windows utilizzando il riconoscimento facciale oppure l’impronta digitale, un PIN o una Security Key. In questo modo si può accedere con maggiore velocità e sicurezza, senza dover digitare una password (passwordless). E sicuramente molti già utilizzando questa modalità con il proprio smartphone. Ho già scritto altre volte di come utilizzare Windows Hello, soprattutto perché accedere senza password è una delle funzionalità che ultimamente Microsoft sta promuovendo maggiormente. La gestione delle password è sempre stata critica sia per gli utenti…

Pubblicare Remote Desktop Services e RemoteApp utilizzando Azure AD Application Proxy

Nell’attuale ambiente di lavoro digitale gli utenti lavorano ovunque con più dispositivi e app. L’unica costante è l’identità utente. La protezione degli accessi è un fattore determinante per poter preservare le nostre informazioni e per poter essere sicuri che non siano accessibili da persone non autorizzate. Azure Active Directory da molto tempo ci offre la possibilità di accedere in maniera sicura alle risorse Cloud, utilizzando l’autenticazione a due fattori (multi-factor authentication) e la nuovissima autenticazione passwordless. In più è anche possibile pubblicare applicazioni aziendali con Azure Active Directory Application Proxy, un servizio che si lega in modo stretto con Azure…

Come utilizzare le App-Enforced Restrictions policy di Azure AD Conditional Access

Conditional Access permette di definire dei criteri di accesso alle applicazioni aziendali integrate in Azure Active Directory, siano esse SAAS, On-Premises o Legacy. L’integrazione di applicazioni Legacy ed On-Premise con Azure Active Directory viene effettuata tramite Application Proxy. Abbiamo già parlato di Conditional Access nell’articolo Configurare Azure Active Directory Conditional Access per le applicazioni SaaS e di Application Proxy nell’articolo Pubblicare applicazioni aziendali con Azure Active Directory Application Proxy. Utilizzando le App-Enforced Restrictions è possibile inviare all’applicazione alla quale l’utente si sta autenticando informazioni sul device di provenienza. Diventa così possibile, ad esempio, inibire il download degli allegati se si…