Articoli che trattano di Modern Desktop

Microsoft Defender for Endpoint: Onboarding Linux con Ansible

All’interno della community abbiamo discusso a lungo di come Microsoft Defender for Endpoint possa rappresentare un pilastro fondamentale per la protezione delle organizzazioni, che risultano sempre più esposte a minacce informatiche avanzate e mirate. Gli attacchi di oggi non si limitano più a sfruttare vulnerabilità note, ma adottano tecniche sofisticate in grado di aggirare i tradizionali meccanismi di difesa, rendendo indispensabile un approccio alla sicurezza più strutturato e proattivo. In questo contesto, estendere la protezione a tutti i dispositivi, indipendentemente dal sistema operativo o dalla loro posizione (on-premises, cloud), diventa un elemento chiave di una strategia Zero Trust realmente efficace.…

Proteggere dati reali con Microsoft Purview: introduzione a Exact Data Match (EDM)

La protezione dei dati sensibili è ormai un elemento imprescindibile nelle strategie di sicurezza delle organizzazioni. Microsoft Purview offre un insieme estremamente ampio di funzionalità per identificare, classificare e proteggere informazioni di diversa natura, consentendo di affrontare scenari semplici e complessi con un approccio unificato. Figura 1 – Classificatori disponibili in Microsoft Purview Esistono situazioni in cui non è sufficiente definire un pattern o una regola: l’organizzazione potrebbe avere la necessità di proteggere esattamente un insieme di valori provenienti da database aziendali ufficiali. È proprio in questo scenario che entra in gioco Exact Data Match (EDM). Mentre le categorie standard…

Aggiornare i certificati Secure Boot con Group Policy e SCCM

Nel mondo UEFI Secure Boot, i certificati non sono un dettaglio, ma la radice di trust che permette al firmware di considerare legittimi i componenti di avvio come boot loader e boot manager, e quindi di bloccare manomissioni molto prima che il sistema operativo possa difendersi. A gennaio 2026 su ICT Power abbiamo pubblicato l’articolo Aggiornamento dei certificati Secure Boot: cosa cambia nel 2026 e come gestirlo in azienda per descrivere la transizione alla nuova chain 2023, necessaria perché i certificati Microsoft storici (chain 2011) presenti da anni su moltissimi dispositivi inizieranno a scadere nel 2026. In quella guida il…

Windows 11 26H1? Facciamo chiarezza

Da qualche giorno è rimbalzata la notizia su una “nuova versione” di Windows 11 e, ovviamente, non sono mancate domande e tanta confusione. Su questo ultimo punto Microsoft ha una certa esperienza, ma non preoccupatevi perché in questo articolo facciamo chiarezza punto su punto e non mancheranno i consueti approfondimenti per i lettori più curiosi. Iniziamo dal concetto principale e più importante: Windows 11 26H1 è una versione di Windows, specifica ed esclusiva, per nuovi dispositivi in arrivo nella primavera 2026 ed equipaggiati con processori ARM come il Qualcomm Snapdragon® serie X2. Da questo passiamo alle informazioni chiave: Sviluppato in…

Microsoft Intune: dynamic groups con Microsoft Graph e PowerShell

Nel lavoro quotidiano con Microsoft Intune, i gruppi a membership dinamica di Microsoft Entra ID sono uno strumento fondamentale per automatizzare l’assegnazione di applicazioni e criteri, riducendo attività manuali e rischi di inconsistenza. Tuttavia, la membership dinamica può valutare esclusivamente gli attributi disponibili sull’oggetto dispositivo in Entra ID. Questo significa che nativamente non è possibile creare regole basate direttamente su informazioni che risiedono sui client, come l’inventario software installato. Un caso tipico è la richiesta “includi nel gruppo tutti i pc che hanno Google Chrome installato“. Per quanto comune, non esiste una condizione nativa del tipo “installedApps contains Chrome“. In…

WinGet: distribuzione e governance con Microsoft Intune

WinGet (Windows Package Manager) è entrato in modo silenzioso ma sempre più concreto nella gestione moderna dei dispositivi Windows. È il package manager con cui Microsoft sta spingendo verso una distribuzione e un aggiornamento applicativo più standardizzati e ripetibili, e oggi è frequentemente al centro di molte automazioni che, in azienda, riducono attività manuali e variabilità tra device. Proprio perché WinGet può diventare un vero canale di installazione software non basta adottarlo, serve sapere dove risiede (App Installer), come garantirne la presenza sui client e, soprattutto, come governarlo. Parliamo di sorgenti abilitate, funzionalità consentite, possibilità di modifica lato utente e…

Microsoft Purview: Endpoint DLP Just-in-Time Protection

All’interno della community abbiamo già parlato della componente di Endpoint Data Loss Prevention di Microsoft Purview e di come essa aiuti le organizzazioni a evitare la perdita o fuga di dati aziendali verso persone non autorizzate che potrebbero poi farne un uso improprio, a tal proposito vi lascio il link con la descrizione e la guida per implementare tale funzionalità Microsoft Purview: Endpoint Data Loss Prevention (DLP) – ICT Power Ma se i criteri non hanno completato ancora la valutazione cosa succede ai nostri dati? In questo articolo vi spiegherò proprio questo, e come attraverso la funzionalità di Just-in-Time Protection…

MBAM End of Support: cosa cambia e come spostare l’encryption per BitLocker su Intune

Introduzione Se in azienda utilizzate ancora MBAM (Microsoft BitLocker Administration and Monitoring), siete in buona compagnia. Per anni è stato lo standard enterprise per la gestione di BitLocker con portale self-service, helpdesk, compliance e soprattutto escrow delle recovery key in modo centralizzato. Ma ora la musica sta cambiando, definitivamente: il supporto esteso di MBAM arriva al capolinea il 14 aprile 2026. Considerando che siamo appena entrati nel 2026 e la scadenza è fissata al 14 aprile, mancano ormai pochi mesi: abbastanza per migrare con metodo, troppo pochi per rimandare al prossimo trimestre. Questo articolo è pensato per voi IT admin…

Microsoft Purview: Optical Character Recognition (OCR)

L’analisi OCR (Optical Character Recognition) consente a Microsoft Purview di analizzare le immagini alla ricerca di informazioni riservate. L’analisi OCR è una funzionalità facoltativa e deve essere abilita a livello di Tenant. Una volta abilitata, si selezionano le posizioni in cui si desidera analizzare le immagini. L’analisi di queste ultime è disponibile per i seguenti Workload / Servizi: Exchange SharePoint OneDrive Teams Windows macOS Dopo aver configurato le impostazioni dei record e la gestione dei rischi Insider (IRM) vengono applicati alle immagini e al contenuto basato su testo, ad esempio, supponiamo di aver configurato il contenuto DLP contenente informazioni riservate…

Phishing OAuth e 2FA bypassata

In questo mese (gennaio 2026) lo YouTuber italiano Andrea Galeazzi, noto per le recensioni tech, ha subito il furto del suo account Google e dei suoi canali YouTube a causa di un attacco informatico. Gli hacker sono riusciti a prendere il controllo totale del suo profilo nel giro di pochi secondi, nonostante Galeazzi avesse attiva l’autenticazione a due fattori (2FA). Questo caso clamoroso dimostra come una e-mail di phishing ben congegnata (in questo caso realizzata con l’aiuto dell’intelligenza artificiale) e un falso meccanismo di autorizzazione OAuth possano ingannare anche utenti esperti, aggirando le difese tradizionali come la 2FA. Cos’è successo…