Articoli che trattano di Microsoft365

Vulnerability Scan con Microsoft Defender for Endpoint

Lo scan delle vulnerabilità con Microsoft Defender for Endpoint è una funzionalità critica per la sicurezza aziendale che permette di identificare e gestire le vulnerabilità software e le configurazioni errate nei dispositivi di un’organizzazione. Integrato nella soluzione di sicurezza di Microsoft, questo strumento è essenziale per prevenire, rilevare, investigare e rispondere a minacce avanzate. Una delle principali caratteristiche di questo strumento è la sua capacità di scansionare i dispositivi in cerca di vulnerabilità e configurazioni non sicure, fornendo una valutazione basata sul rischio per ogni problema rilevato. Questo aiuta le squadre di sicurezza a prioritizzare le risposte in base all’impatto…

Microsoft Cloud PKI – Implementare una Certification Authority in Cloud

Dal prossimo 1° marzo 2024 sarà disponibile la Microsoft Cloud PKI (Public Key Infrastructure). Microsoft Cloud PKI è una soluzione gestita da Microsoft che fornisce servizi di infrastruttura a chiave pubblica (PKI) tramite il cloud. La PKI è un insieme di ruoli, policy e procedure necessarie per creare, gestire, distribuire, utilizzare, conservare e revocare certificati digitali e gestire la crittografia a chiave pubblica. L’obiettivo principale della PKI è facilitare la sicurezza delle informazioni e delle comunicazioni digitali. Il servizio Cloud PKI di Microsoft si propone di semplificare la gestione della PKI, riducendo la complessità e i costi associati alla gestione…

Come eseguire l’onboarding di Microsoft Defender for Endpoint tramite GPO di Active Directory

Si parla sempre di sicurezza dei nostri endpoint, ma la varietà di configurazione che ci troviamo davanti nel quotidiano ci mette davanti ad alcune scelte di fondamentale importanza per poter gestire nel modo migliore sia l’aggancio della componente antivirus/EDR sia la sua gestione. Proprio per questo ho deciso di scrivere un articolo sull’Onboarding dei dispositivi in Microsoft Defender for Endpoint tramite Group Policy. Questa soluzione è utile quando, per ovvi motivi, la gestione non può essere fatta tramite Intune, come ad esempio server quali Domain Controller, che per loro natura non supportano l’Entra Hybrid Join per essere gestiti con autorità…

Microsoft Intune – Enrollment dei dispositivi personali (BYOD) Apple iOS e iPadOS

La gestione dei dispositivi BYOD (Bring Your Own Device) Apple iOS e iPadOS con Microsoft Intune è un processo che mira a bilanciare la sicurezza dei dati aziendali con la flessibilità e la comodità per gli utenti finali che portano i propri dispositivi personali sul posto di lavoro. Microsoft Intune offre diverse funzionalità e metodi di registrazione per supportare scenari BYOD, garantendo che i dati aziendali rimangano protetti mentre gli utenti mantengono la privacy e il controllo sui loro dati personali. Metodi di Registrazione e Gestione Registrazione dei dispositivi: Gli utenti possono registrare i loro dispositivi iOS/iPadOS in Intune utilizzando…

Monitorare e gestire la configurazione del vostro Tenant? Microsoft365DSC è la vostra soluzione!

Quante volte siete nella situazione di dover cercare uno strumento per monitorare e gestire il vostro Tenant Microsoft 365? In questo articolo parlerò di uno strumento messo a disposizione da alcuni dipendenti Microsoft che vi permette di rispondere a questa domanda, in modo totalmente gratuito. Sto parlando della soluzione Microsoft365DSC, questa soluzione vi permette nello specifico di: Tenere traccia delle modifiche svolte dagli Amministratori Consente di “evitare” modifiche indesiderate all’interno del tenant Permette di replicare le configurazioni da un tenant ad un altro Specifico, inoltre, che Microsoft365DSC per alcune automazioni, utilizza anche Azure DevOps. Microsoft365DSC è comunque un’iniziativa open source…

Gestire le policies per Microsoft Edge dal portale amministrativo di Microsoft 365

Le Policies per Microsoft Edge nel portale amministrativo di Microsoft 365 offrono strumenti avanzati per la gestione delle estensioni e la personalizzazione dell’esperienza di navigazione all’interno delle aziende. Queste policies consentono agli amministratori IT di implementare un controllo dettagliato sulle configurazioni e sulle estensioni del browser, migliorando la sicurezza e l’efficienza. Gli amministratori possono bloccare o consentire l’installazione di estensioni, specificare i tipi di estensioni consentite e persino forzare l’installazione di estensioni necessarie per il lavoro degli utenti. È possibile anche configurare messaggi personalizzati che vengono visualizzati quando un’installazione di un’estensione viene bloccata​​. Una parte fondamentale della gestione delle estensioni…

Configurare Microsoft Entra Connect per sincronizzare le identità con Entra ID

Microsoft Entra Connect è una soluzione Microsoft progettata per facilitare la gestione delle identità ibride, consentendo la sincronizzazione di utenti, gruppi e contatti con Microsoft Entra ID. Questa soluzione è particolarmente utile per le aziende che desiderano mantenere una gestione coerente delle identità sia localmente che nel cloud, offrendo funzionalità come la sincronizzazione dell’hash delle password, l’autenticazione pass-through, l’integrazione della federazione e un monitoraggio dettagliato dell’integrità del sistema di gestione delle identità. È importante notare che Microsoft sta spingendo verso l’utilizzo di Microsoft Entra Cloud Sync come soluzione futura per la sincronizzazione, in quanto offre nuove funzionalità e un approccio…

Aumentare la protezione dei dispositivi Linux con Microsoft Defender for Endpoint

Microsoft, in ottica Zero Trust con le proprie soluzioni, permette di proteggere anche i dispositivi linux, sia server che client, per avere una protezione totale dell’installato. All’interno della community Nicola Ferrini ha già parlato di come Microsoft Defender for Endpoint può aiutare le organizzazioni a difendersi da potenziali attacchi, a tal proposito vi lascio il link al suo articolo per approfondimenti Si fa presto a dire “Defender”! Facciamo un po’ di chiarezza – ICT Power La funzionalità che andrete a vedere in questo articolo sarà quella delle Security Management Features di cui, per la parte Windows, vi ho già parlato…

Implementare Microsoft 365 Backup

Microsoft 365 Backup, attualmente in fase di preview, rappresenta una soluzione molto interessante e valida per la sicurezza dei dati aziendali ospitati su piattaforma Microsoft 365. Questo servizio mira a fornire una soluzione di backup e ripristino efficiente e affidabile, fondamentale per la continuità aziendale e per affrontare scenari di disaster recovery. Una delle principali caratteristiche di Microsoft 365 Backup è la capacità di effettuare backup veloci e ripristini rapidi. Questo si rivela particolarmente utile in situazioni critiche come attacchi ransomware, cancellazioni accidentali o intenzionali di dati, dove è fondamentale ripristinare rapidamente lo stato sano dei dati aziendali. Il servizio…

Microsoft Intune – Test, distribuzione e aggiornamento delle app Windows

Microsoft Intune permette agli amministratori IT di gestire dispositivi e applicazioni in modo centralizzato, assicurando che le risorse aziendali siano protette. Microsoft Intune supporta la distribuzione di diversi tipi di applicazioni per dispositivi gestiti, che permettono un’ampia flessibilità nell’amministrazione delle risorse software in un’organizzazione: Applicazioni del Microsoft Store: Queste sono applicazioni disponibili sul Microsoft Store. Intune può distribuire queste applicazioni direttamente ai dispositivi degli utenti, rendendo facile fornire accesso a software popolare e verificato. Applicazioni Line-of-Business (LOB): Queste sono applicazioni personalizzate sviluppate internamente dall’organizzazione per scopi specifici. Possono essere distribuite attraverso Intune in formato .msi, .appx, .appxbundle, .msix, o .msixbundle.…