Articoli che trattano di HowTo

Autenticazione a Microsoft Entra ID utilizzando Application Identity (preview)

Come ben sapete, Microsoft Entra Connect Sync utilizza un account denominato Microsoft Entra Connector account per autenticarsi e sincronizzare le identità da Active Directory verso Entra ID. Questo account si basa su nome utente e password per eseguire le richieste di autenticazione. Per rafforzare ulteriormente la sicurezza del servizio e ridurre la dipendenza da credenziali statiche, Microsoft sta introducendo una nuova modalità basata su identità applicativa (attualmente in preview). In questo nuovo approccio, l’autenticazione avviene tramite OAuth 2.0 client credential flow utilizzando un certificato come meccanismo di autenticazione. Con questo metodo potete registrare un’applicazione di tipo single-tenant third-party all’interno del…

Microsoft Purview: Priority Cleanup (Preview)

Ho parlato all’interno della community della funzionalità di Microsoft Purview Data LifeCycle Management per darvi evidenza di come poter sfruttare questa funzionalità di casa Redmond, vi riporto anche il link dell’articolo qual ora vogliate approfondire Microsoft Purview: Data Lifecycle Management – ICT Power In questo articolo invece vorrei parlavi della funzionalità di Priority Cleanup senza di Data Lifecycle Management che attualmente è ancora in Preview. Utilizzare la funzionalità di Priority Cleanup vi permette di “accelerare” l’eliminazione permanente di contenuto sensibile dalle cassette postali di Exchange Online, eseguendo l’override di eventuali impostazioni di conservazione esistenti o blocchi di eDiscovery. Questo processo…

Microsoft 365 Business Premium: Best Practices per una sicurezza ottimale per le PMI – 3 di 4: Defender for Business

Nel contesto attuale della sicurezza informatica, le piccole e medie imprese (PMI) italiane affrontano sfide sempre più complesse per proteggere i propri asset e risorse digitali. Dopo gli articoli sull’importanza della gestione delle identità con Entra ID e dei dispositivi con Microsoft Intune, è il momento di approfondire le soluzioni avanzate di protezione offerte da Microsoft Defender. Microsoft Defender for Business e Defender for Office 365, inclusi nella suite Microsoft 365 Business Premium, prevedono una serie di strumenti di sicurezza progettati per fornire una protezione completa e integrata contro le minacce informatiche. In questo terzo articolo della nostra serie, esploreremo…

Procedure di Ripristino di Domain Controller – Parte V

In questa serie di articoli affrontiamo vari scenari di perdita di un Domain Controller e le relative procedure per rimediarvi: Primo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-i.htm): introduzione ad Active Directory e ai ruoli critici in carico ai Domain Controller della Foresta Secondo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-ii.htm): creazione di un inventario dei ruoli critici Terzo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-iii.htm): rimozione “pulita” dei riferimenti ad un DC non più presente in Active Directory per prevenire problemi di replica e autenticazione (Metadata Cleanup) Quarto articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-iv.htm): procedure per riassegnare ad altri Domain Controller i ruoli critici a livello di Dominio e di Forest: Global Catalog e FSMO Proseguiamo nei nostri…

Procedure di Ripristino di Domain Controller – Parte IV

In questa serie di articoli affrontiamo vari scenari di perdita di un Domain Controller e le relative procedure per rimediarvi: Primo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-i.htm): introduzione ad Active Directory e ai ruoli critici in carico ai Domain Controller della Foresta Secondo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-ii.htm): creazione di un inventario dei ruoli critici Terzo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-iii.htm): rimozione “pulita” dei riferimenti ad un DC non più presente in Active Directory per prevenire problemi di replica e autenticazione (Metadata Cleanup) Disclaimer: Le informazioni tecniche fornite in questo articolo sono pubblicate a solo scopo illustrativo e non costituiscono garanzia implicita o esplicita di correttezza, completezza o idoneità all’uso…

Microsoft Purview: Data Security Investigation (Preview)

Microsoft Purview Data Security Investigation consente ai team di sicurezza informatica delle organizzazioni di sfruttare l’intelligenza artificiale generativa per analizzare e rispondere a incident di sicurezza dei dati, Insider o violazione dei dati. Le indagini svolte da questo servizio Microsoft vi aiutano a identificare rapidamente i rischi derivanti dall’esposizione dei dati sensibili e a collaborare in modo più efficace con i Team per risolvere problemi e semplificare le attività che tradizionalmente richiedono tempo e complessità. Gli analisti possono usare le funzionalità di indagini sulla sicurezza dei dati nelle organizzazioni per: Cercare, Individuare i dati interessati in modo rapido ed efficiente…

Procedure di Ripristino di Domain Controller – Parte III

In questa serie di articoli affrontiamo vari scenari di perdita di un Domain Controller e le relative procedure per rimediarvi: Nel primo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-i.htm) abbiamo fornito una breve introduzione ad Active Directory, descrivendo le strutture logiche e fisiche di AD DS, e ricordandone gli elementi base: Domini, Unità Organizzative (OU), Tree, Forest, Siti, Global Catalog (GC) e i ruoli Flexible Single Master Operation (FSMO) Il secondo articolo (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-ii.htm) era dedicato alla creazione di un inventario dei ruoli critici in carico ai Domain Controller della Foresta. Da questo articolo, inizieremo ad esaminare le procedure da effettuare per rimediare alla indisponibilità non…

Data Security Posture Management (DSPM) for AI: proteggere i dati nell’era dell’intelligenza artificiale generativa

L’adozione di soluzioni basate sull’intelligenza artificiale generativa, come Microsoft Copilot, sta trasformando il modo in cui le aziende operano, migliorando la produttività, automatizzando processi e offrendo nuove opportunità di innovazione. Tuttavia, questa rivoluzione tecnologica porta con sé una sfida cruciale: la protezione dei dati aziendali. In un contesto in cui le informazioni rappresentano il vero tesoretto di un’organizzazione, è fondamentale implementare strategie efficaci per garantire la sicurezza e la riservatezza dei dati. Per rispondere alle esigenze di sicurezza legate all’intelligenza artificiale, Microsoft ha introdotto Data Security Posture Management (DSPM) for AI, una soluzione verticale dedicata alla protezione dei dati utilizzati…

Microsoft Purview: Collection Policies (Preview)

Ho parlato delle varie soluzioni di Microsoft Purview all’interno della community, uno strumento utile alla salvaguardia del vostro tesoro digitale, ovvero i vostri dati. Microsoft Purview è un set completo di soluzioni che aiuta le organizzazioni a gestire, proteggere e aggiornare i dati ovunque essi si trovino. Questo servizio Microsoft offre una copertura integrata e contribuisce a risolvere la mancanza di visibilità che ostacola la protezione e la governance dei dati. Microsoft Purview unisce soluzioni di Governance e di Conformità in una piattaforma unificata e aiuta le aziende a: Ottenere visibilità dei dati dell’organizzazione Proteggere e gestire i dati sensibili per…

Procedure di Ripristino di Domain Controller – Parte II

Nel primo articolo di questa serie (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-i.htm) dedicata ad approfondire i metodi per affrontare scenari di perdita di un Domain Controller, abbiamo fornito una breve introduzione ad Active Directory, descrivendo sia la struttura logica che quella fisica di AD DS, ricordandone gli elementi base: Domini, Unità Organizzative (OU), Tree, Forest, Siti, Global Catalog (GC). L’articolo discute anche i ruoli Flexible Single Master Operation (FSMO), che sono cruciali per mantenere la coerenza ed evitare conflitti nelle operazioni di Active Directory: Schema Master Domain Naming Master RID Master PDC Emulator Infrastructure Master Per concludere, abbiamo sottolineato la dipendenza di Active Directory dal…