Articoli che trattano di Microsoft

Migrare Active Directory da Windows Server 2012 R2 a Windows Server 2022

Con la fine del supporto per Windows Server 2012 R2 (10 otttobre 2023), molte aziende si trovano nella necessità di migrare i loro servizi di Active Directory Domain Services (AD DS) a una versione più recente del sistema operativo, come Windows Server 2022. Questa migrazione è essenziale per garantire sicurezza, compatibilità e prestazioni ottimali per l’infrastruttura IT. Il processo di migrazione di Active Directory non è immediato, ma seguendo una serie di passaggi ben definiti è possibile trasferire in modo sicuro ruoli FSMO, database AD, configurazioni di Group Policy Objects (GPO) e altri componenti critici. In questa guida, illustrerò il…

Microsoft Purview: Data Security Posture Management (preview)

Rafforzare la sicurezza dei dati e ridurre al minimo l’esposizione ai rischi dei dati per le loro informazioni sensibili è spesso difficile per le organizzazioni nell’ambiente di lavoro moderno. La crescente complessità dei dati stessi, la loro varietà di origini, e la visibilità limitata sui dati sensibili, possono rappresentare sfide veramente impegnative e significative per gli amministratori ed i professionisti che lavorano quotidianamente per la protezione dei dati. L’aggiunta, inoltre, di piattaforme multicloud e applicazioni generative di intelligenza artificiale a queste aree rende ancora più difficile valutare la copertura della sicurezza dei dati e correlare tra loro le informazioni dettagliate…

Usare Logstash per inviare i log a Microsoft Sentinel tramite API basata su DCR

La data ingestion dei log attraverso la funzionalità descritta nell’articolo è attualmente in Anteprima Pubblica. Il nuovo plug-in di Logstash di Microsoft Sentinel supporta le trasformazioni delle pipeline e la configrazione avanzata tramite regole di raccolta dati (DCR, Data Collection Rule). IL plug-in inoltra qualsiasi tipo di log di origini esterne in tabelle personalizzate o standard in Log Analytics o Microsoft Sentinel. In questo articolo quindi vedremo insieme come configurare il plug-in Logstash per trasmettere i dati a Microsoft Sentinel usando le Data Collection Rule (DCR), avendo un controllo completo sullo schema di Output. Con il nuovo plug-in messo a…

Creare una rete Hub & Spoke in Microsoft Azure con Virtual Network Manager

Il Networking all’interno di Azure può sembrare complesso e non molto intuitivo ad un primo approccio, specialmente se si viene come esperienza dal mondo On-Premises. Con il tempo però sono nati all’interno della piattaforma tutta una serie di strumenti che consentono di gestire e automattizare la gestione delle Virtual Network in modo semplice e strutturato. Figura 1: Disegno infrastrutturale di una rete Hub & Spoke in Azure Uno di questi esempi è il Virtual Network Manager di Azure che consente di creare topologie di Rete all’interno della piattaforma Cloud di Microsoft in contesti multi Subscription e perfino Multi-Tenant. La topologia…

Active Directory Hardening: Best practices “from the field”

L’Active Directory (AD) è il cuore dell’infrastruttura IT di molte organizzazioni, ma spesso rappresenta anche un obiettivo primario per attaccanti sofisticati. La sua compromissione può avere conseguenze devastanti, consentendo escalation di privilegi, movimenti laterali e l’accesso a dati critici. In questo articolo, condividiamo alcune best practice direttamente dal campo, basate su esperienze reali e scenari affrontati in ambienti aziendali. Dall’implementazione di controlli avanzati alla segmentazione dei privilegi, fino alla protezione delle credenziali e alla difesa dagli attacchi più comuni, esploreremo strategie concrete per rafforzare la sicurezza del tuo Active Directory e ridurre al minimo i rischi. 1. Sicurezza del sistema…

Gestire le macchine Windows con Windows Admin Center (v2)

Windows Admin Center è una piattaforma di gestione centralizzata per l’amministrazione di server e dispositivi Windows, progettata per semplificare la gestione di reti e infrastrutture IT. È uno strumento basato su web che consente agli amministratori di monitorare, configurare e gestire diversi aspetti dei sistemi Windows, come server, macchine virtuali, dispositivi di storage, e altro ancora, tutto da un’interfaccia intuitiva e centralizzata. Ne abbiamo già parlato in precedenti guide. Ecco alcune delle sue caratteristiche principali: Gestione remota: consente di amministrare server e workstation a distanza, senza bisogno di una connessione remota o di accedere fisicamente ai dispositivi. Monitoraggio delle performance:…

Azure Site Recovery: Disaster Recovery di Azure VM tra Region diverse

Mai come negli ultimi anni le aziende si sono rese conto che garantire la continuità operativa e la protezione dei dati è fondamentale per evitare gravi interruzioni e le relative perdite economiche. Azure Site Recovery (ASR) è la soluzione di Disaster Recovery (DR) di Microsoft progettata per aiutare le aziende a proteggere i propri carichi di lavoro, riducendo i tempi di inattività e assicurando il ripristino rapido in caso di guasti o incidenti. Con questo strumento sarà possibile replicare macchine virtuali, server fisici e applicazioni critiche in un secondo sito oppure direttamente in Azure. Nicola Ferrini in passato ha già…

Microsoft Intune – Windows Enrollment Attestation

La Windows Enrollment Attestation in Microsoft Intune è una funzionalità di sicurezza progettata per garantire che i dispositivi Windows soddisfino standard di sicurezza rigorosi durante il processo di registrazione. Utilizzando la tecnologia Trusted Platform Module (TPM) 2.0, questa funzionalità verifica che i dispositivi siano autentici e non compromessi, migliorando la difesa contro potenziali minacce. La funzionalità di Windows Enrollment Attestation è stata introdotta come parte delle funzionalità di Microsoft Intune a partire da ottobre 2023, con miglioramenti successivi nei mesi seguenti. È stata pensata per dispositivi Windows 10 (versione 22H2 e successive) e Windows 11, con il requisito fondamentale del…

Il ruolo del TPM in Entra ID: sicurezza hardware e gestione delle identità aziendali

È ormai imprescindibile che la sicurezza delle informazioni sia diventata una priorità assoluta per aziende e organizzazioni. Ogni dispositivo connesso a un ambiente aziendale rappresenta non solo un’opportunità, ma anche una potenziale vulnerabilità. Per garantire che solo dispositivi fidati possano accedere a risorse aziendali critiche, Microsoft ha sviluppato soluzioni avanzate come Entra ID, che si integrano con tecnologie hardware di sicurezza come il TPM (Trusted Platform Module). Il TPM, un componente hardware dedicato, svolge un ruolo cruciale nella protezione delle chiavi crittografiche e nell’autenticazione sicura dei dispositivi. Ma cosa accade esattamente quando un dispositivo viene registrato in Entra ID? E…

Microsoft Intune – Gestione dinamica delle configurazioni dei dispositivi Windows

Utilizzando Microsoft Intune, potete applicare configurazioni e politiche in modo più flessibile e reattivo rispetto ai tradizionali metodi statici. Questa tecnologia vi permette di adattare rapidamente le impostazioni dei dispositivi in base alle esigenze aziendali in continua mutazione, migliorando la produttività e riducendo i tempi di inattività. la gestione dinamica facilita l’implementazione di aggiornamenti e la risoluzione dei problemi in tempo reale, garantendo che tutti i dispositivi siano sempre conformi agli standard di sicurezza e alle best practice aziendali. I vantaggi della funzionalità Dynamic Management CSP (Configuration Service Provider) ono molteplici. La flessibilità e l’adattabilità offerte vi consentono di rispondere…