Articoli che trattano di Microsoft

Data Security Posture Management for AI: proteggere i dati nell’era dell’intelligenza artificiale generativa

L’adozione di soluzioni basate sull’intelligenza artificiale generativa, come Microsoft Copilot, sta trasformando il modo in cui le aziende operano, migliorando la produttività, automatizzando processi e offrendo nuove opportunità di innovazione. Tuttavia, questa rivoluzione tecnologica porta con sé una sfida cruciale: la protezione dei dati aziendali. In un contesto in cui le informazioni rappresentano il vero tesoretto di un’organizzazione, è fondamentale implementare strategie efficaci per garantire la sicurezza e la riservatezza dei dati. Per rispondere alle esigenze di sicurezza legate all’intelligenza artificiale, Microsoft ha introdotto Data Security Posture Management (DSPM) for AI, una soluzione verticale dedicata alla protezione dei dati utilizzati…

Microsoft Purview: Collection Policies (Preview)

Ho parlato delle varie soluzioni di Microsoft Purview all’interno della community, uno strumento utile alla salvaguardia del vostro tesoro digitale, ovvero i vostri dati. Microsoft Purview è un set completo di soluzioni che aiuta le organizzazioni a gestire, proteggere e aggiornare i dati ovunque essi si trovino. Questo servizio Microsoft offre una copertura integrata e contribuisce a risolvere la mancanza di visibilità che ostacola la protezione e la governance dei dati. Microsoft Purview unisce soluzioni di Governance e di Conformità in una piattaforma unificata e aiuta le aziende a: Ottenere visibilità dei dati dell’organizzazione Proteggere e gestire i dati sensibili per…

Procedure di Ripristino di Domain Controller – Parte II

Nel primo articolo di questa serie (https://www.ictpower.it/sistemi-operativi/procedure-di-ripristino-di-domain-controller-parte-i.htm) dedicata ad approfondire i metodi per affrontare scenari di perdita di un Domain Controller, abbiamo fornito una breve introduzione ad Active Directory, descrivendo sia la struttura logica che quella fisica di AD DS, ricordandone gli elementi base: Domini, Unità Organizzative (OU), Tree, Forest, Siti, Global Catalog (GC). L’articolo discute anche i ruoli Flexible Single Master Operation (FSMO), che sono cruciali per mantenere la coerenza ed evitare conflitti nelle operazioni di Active Directory: Schema Master Domain Naming Master RID Master PDC Emulator Infrastructure Master Per concludere, abbiamo sottolineato la dipendenza di Active Directory dal…

Procedure di Ripristino di Domain Controller – Parte I

In un’infrastruttura basata su Active Directory Domain Services, i Domain Controller (DC) rappresentano il cuore pulsante della rete aziendale: gestiscono autenticazioni, autorizzazioni, politiche di sicurezza. La loro disponibilità continua è quindi fondamentale per garantire l’operatività dei servizi IT. Tuttavia, anche con un design ridondato e accorgimenti di alta disponibilità, può accadere che uno o più DC diventino inaccessibili o corrotti a seguito di eventi critici: guasti hardware, attacchi ransomware, errori umani o disastri fisici. In questi casi, è essenziale sapere come intervenire correttamente e tempestivamente per evitare ulteriori danni alla struttura logica della directory. Questa serie di articoli ha l’obiettivo…

Proteggere gli account locali in Windows Server 2025 e Windows 11: cosa cambia con il nuovo Windows LAPS (Local Administrator Password Solution)

La gestione sicura delle credenziali amministrative locali è una delle priorità strategiche per le organizzazioni IT moderne. Con il rilascio di Windows Server 2025, Microsoft compie un passo deciso in avanti, evolvendo Windows LAPS (Local Administrator Password Solution) in una piattaforma nativa, più potente e flessibile. Windows LAPS è una soluzione progettata per automatizzare la gestione delle password degli account amministrativi locali, eliminando la necessità di impostare password statiche e riducendo così la superficie di attacco. Il sistema genera password uniche per ogni dispositivo, ne garantisce la rotazione periodica e assicura il salvataggio protetto delle credenziali all’interno di Active Directory…

La Community ICTPower al BeConnected Day 13: Un appuntamento da non perdere!

Siamo entusiasti di annunciare che la Community ICTPower sarà presente al BeConnected Day 13, uno degli eventi più importanti in Italia dedicati al mondo delle tecnologie Microsoft! Quando e Dove: Data: 5 giugno 2025 Luogo: UCI Conference Centre, Pioltello (Milano) Il BeConnected Day è un’occasione straordinaria per incontrare esperti, approfondire tematiche di grande attualità come Microsoft 365, Modern Work, Copilot, Power Platform, Identity, Security e Compliance, e condividere esperienze con professionisti IT da tutta Italia. Perché partecipare? 37 sessioni tecniche e ispirazionali 12 MVP Microsoft tra gli speaker 15 speaker ufficiali Microsoft Opportunità di networking con oltre 600 professionisti IT…

Spostare macchine virtuali Hyper-V configurate con il virtual Trusted Platform Module (vTPM) tra host di virtualizzazione diversi

In ambiente Hyper-V, l’adozione del virtual Trusted Platform Module (vTPM) rappresenta un passo fondamentale per proteggere dati sensibili e garantire l’integrità delle macchine virtuali (VM). Tuttavia, questa misura di sicurezza aggiuntiva introduce anche nuove complessità, specialmente quando si rende necessario spostare VM tra host diversi. Il vTPM, infatti, non è solo una funzionalità locale della macchina virtuale: crea una dipendenza stretta dai certificati e dalle configurazioni di sicurezza dell’host Hyper-V. Di conseguenza, operazioni apparentemente semplici, come il live migration o l’export/import di una VM, richiedono attenzioni particolari. Senza un’adeguata pianificazione e preparazione, si rischia di incorrere in errori di avvio…

Update Microsoft Defender for Endpoint Linux con Cron

Proteggere i propri dispositivi in ottica Zero Trust è di fondamentale importanza, Microsoft offre, attraverso Microsoft Defender for Endpoint, una soluzione completa Cross Platform che protegge sostanzialmente la totalità dei sistemi operativi disponibili all’interno delle organizzazioni. Microsoft, nel caso di dispositivi Linux consente l’aggiornamento automatico della piattaforma, solo ed esclusivamente se l’onboarding dei dispositivi avviene attraverso Microsoft Defender for Cloud. Questo vuol dire che se eseguiamo l’onboarding tramite tools di Software Management o manuali non possiamo aggiornare la piattaforma ? Assolutamente No! Tramite Cron è possibile schedulare l’aggiornamento della piattaforma per proteggere i propri dispositivi con i maggiori standard di…

Attivare Microsoft Defender for Identity nei Domain Controller attraverso l’agent di Defender for Endpoint

Microsoft Defender for Identity è una funzionalità Cloud di Microsoft che vi permette di proteggere e monitorare le identità all’interno della vostra organizzazione. La funzionalità di MDI (Microsoft Defender for Identity) è completamente integrata in Microsoft Defender XDR e sfrutta i log che provengono dagli utenti di Active Directory locale o Entra ID per Identificare, rilevare e analizzare al meglio le minacce avanzate dirette all’organizzazione. Distribuire MDI per aiutare i Team di SecOp a offrire una soluzione di Identity Threat Detection in ambienti ibridi tra cui: Prevenire le violazioni: usando valutazioni proattive dell’analisi comportamentale dei rispettivi utenti Rilevare Minacce: usando…

Microsoft 365 Business Premium: Best Practices per una sicurezza ottimale per le PMI – 2 di 4: I dispositivi.

Nel contesto attuale, le piccole e medie imprese (PMI) italiane affrontano sfide sempre più complesse legate alla digitalizzazione e alla sicurezza informatica. Microsoft 365 Business Premium rappresenta una soluzione strategica per migliorare la sicurezza delle PMI. Dopo aver esplorato l’importanza dell’identità e relativa sicurezza, in questo articolo approfondiremo la gestione dei dispositivi. Microsoft Intune, come soluzione di mobile device management (MDM) e mobile application management (MAM), rappresenta un pilastro essenziale per garantire una protezione completa e una gestione centralizzata delle risorse aziendali. Figura 1 – Gestione del ciclo di vita del dispositivo con Microsoft Intune Prima di procedere con l’implementazione,…