Articoli che trattano di Microsoft

Microsoft Defender XDR: Attack Surface Reduction Manager

Regole di Attack Surface Reduction (ASR): quanti di voi avranno sentito questa nomenclatura nel quotidiano, ma soprattutto quanti di voi hanno impiegato diverso effort nel configurare in modo opportuno le esclusioni dopo la modalità di Audit? Ma prima di rispondere a questa domanda, vediamo insieme cosa sono queste regole e come aiutano le organizzazioni a ridurre in modo notevole la superfice di attacco degli Endpoint quando viene utilizzata la piattaforma di Endpoint Protection di Casa Redmond. Perché le ASR sono così importanti? La superfice di attacco dell’organizzazione include tutte le posizioni in cui un utente malintenzionato potrebbe compromettere i dispositivi…

Windows, finalmente c’è speranza!

Era il 10 novembre 2025 quando Pavan Davuluri, presidente della divisione Windows + Devices di Microsoft, pubblicò su X un post in cui parlava dell’evoluzione di Windows come un sistema operativo “agentico”. Da quel momento, tra community, web e social, si moltiplicarono le reazioni negative: molti utenti contestarono la centralità attribuita all’AI, denunciando invece problemi ben più importanti, dalla stabilità del sistema alla coerenza dell’interfaccia utente. Oggi, a distanza di mesi, quel passaggio aiuta a leggere meglio il nuovo articolo pubblicato sul Windows Insider Blog lo scorso 20 marzo 2026. Sarà un articolo abbastanza lungo, quindi mettetevi comodi e buona…

Microsoft Purview: Utilizzare le Sensitivity Label applicate alle e-mail

All’interno della community abbiamo già trattato l’argomento di Sensitivity Label per la componente email, spiegando come questa funzionalità di Microsoft Purview, possa permettere alle organizzazioni di proteggere, attraverso l’Encryption il Forward di una mail, se volete approfondire vi lascio l’articolo citato Microsoft Purview: Information Protection e Sensitivity Labels – ICT Power Molte persone della community in alcuni eventi mi hanno chiesto: ma se invio una mail con Encryption per non permettere il forward ad un account che non sia Microsoft 365 cosa succede? Questo articolo servirà a dare evidenza proprio del comportamento di questa funzionalità verso un dominio non Microsoft…

Microsoft Purview: Data Lifecycle Management – Exchange Retention Tags

All’interno della community ho spiegato come la funzionalità di Data Lifecycle Management possa aiutare le organizzazioni a conservare il contenuto dei dati strettamente necessari ed eliminare o archiviare i dati non più necessari all’interno delle organizzazioni, gestendo di fatto tutto il ciclo di vita dei dati, a tal proposito per approfondimenti vi lascio il link all’articolo Microsoft Purview: Data Lifecycle Management – ICT Power Quest’oggi vorrei darvi evidenza di come poter applicare delle regole di Retention all’interno della cassetta postale di Microsoft Exchange Online per archiviare in modo del tutto automatizzato le email di un utente, all’interno dell’archivio online che…

Microsoft Sentinel: Ricerca delle minacce con Hunts (Preview)

Gli analisti di security vogliono essere proattivi per la ricerca delle minacce relative alle infrastrutture, ma di solito i vari sistemi generano una quantità di dati che possono essere difficili da analizzare e filtrare in eventi significativi. Microsoft Sentinel dispone di potenti strumenti di ricerca e query per “ricercare” minacce alla sicurezza nelle origini dei dati dell’organizzazione. Per aiutare gli analisti di Cybersecurity e cercare in modo proattivo nuove anomalie che non vengono rilevate dalle app di sicurezza o anche dalle regole di analitica pianificate, le query di ricerca consentono di porre le “domande” giuste per individuare i problemi nei…

Introduzione ad Azure Virtual Network Routing Appliance (Preview)

Microsoft ha annunciato da pochissimo la funzionalità Azure Virtual Network Routing Appliance, attualmente in preview. Questo significa che siamo davanti a una capability ancora in evoluzione, con possibili limitazioni, cambiamenti architetturali e vincoli operativi tipici delle funzionalità non ancora in General Availability (GA). La documentazione ufficiale di riferimento è Virtual Network Routing Appliance Overview – Azure Virtual Network | Microsoft Learn Con questa novità, Azure introduce un modo più strutturato per integrare una Routing Appliance all’interno di una Virtual Network (VNet), semplificando la gestione del routing rispetto agli approcci tradizionali basati esclusivamente su User Defined Routes (UDR) e su Network…

Cluster Hyper-V e dipendenza da Active Directory: analisi tecnica e scenari di emergenza

Quando progettate un Failover Cluster basato su Hyper-V, date spesso per scontato che l’infrastruttura di Active Directory sia semplicemente “sempre lì”, stabile e disponibile. In condizioni normali è così. Ma quando vi trovate davanti a un riavvio completo dell’ambiente, magari dopo un blackout importante o durante un’attività di disaster recovery, la domanda diventa improvvisamente concreta: cosa succede al cluster se AD non è raggiungibile? In questo articolo voglio portarvi esattamente su questo punto. Non parleremo di come si crea un cluster, né di come si configura una macchina virtuale altamente disponibile. Diamo per acquisito che abbiate già implementato un’infrastruttura corretta…

Microsoft Defender for Endpoint: Onboarding Linux con Ansible

All’interno della community abbiamo discusso a lungo di come Microsoft Defender for Endpoint possa rappresentare un pilastro fondamentale per la protezione delle organizzazioni, che risultano sempre più esposte a minacce informatiche avanzate e mirate. Gli attacchi di oggi non si limitano più a sfruttare vulnerabilità note, ma adottano tecniche sofisticate in grado di aggirare i tradizionali meccanismi di difesa, rendendo indispensabile un approccio alla sicurezza più strutturato e proattivo. In questo contesto, estendere la protezione a tutti i dispositivi, indipendentemente dal sistema operativo o dalla loro posizione (on-premises, cloud), diventa un elemento chiave di una strategia Zero Trust realmente efficace.…

Proteggere dati reali con Microsoft Purview: introduzione a Exact Data Match (EDM)

La protezione dei dati sensibili è ormai un elemento imprescindibile nelle strategie di sicurezza delle organizzazioni. Microsoft Purview offre un insieme estremamente ampio di funzionalità per identificare, classificare e proteggere informazioni di diversa natura, consentendo di affrontare scenari semplici e complessi con un approccio unificato. Figura 1 – Classificatori disponibili in Microsoft Purview Esistono situazioni in cui non è sufficiente definire un pattern o una regola: l’organizzazione potrebbe avere la necessità di proteggere esattamente un insieme di valori provenienti da database aziendali ufficiali. È proprio in questo scenario che entra in gioco Exact Data Match (EDM). Mentre le categorie standard…

Microsoft Purview: Sensitivity Label in Document Library di SharePoint Online

Ho parlato già, all’interno della community di Microsoft Purview Information Protection Microsoft Purview: Information Protection e Sensitivity Labels – ICT Power e di come questo strumento di Data Protection di casa Redmond aiuti le organizzazioni a proteggere dati e informazioni sensibili per evitare una possibile data Exfiltration. La strategia di protezione delle informazioni si basa sulle esigenze Aziendali, infatti molte organizzazioni devono proteggere le informazioni proprietarie come, ad esempio, i dati di progetti specifici. Microsoft Purview Information Protection offre un framework, un processo e funzionalità che è possibile usare per proteggere i dati sensibili tra Cloud, App e dispositivi. Questa funzionalità…