Articoli che trattano di Sicurezza

Microsoft Purview: Data Lifecycle Management – Exchange Retention Tags

All’interno della community ho spiegato come la funzionalità di Data Lifecycle Management possa aiutare le organizzazioni a conservare il contenuto dei dati strettamente necessari ed eliminare o archiviare i dati non più necessari all’interno delle organizzazioni, gestendo di fatto tutto il ciclo di vita dei dati, a tal proposito per approfondimenti vi lascio il link all’articolo Microsoft Purview: Data Lifecycle Management – ICT Power Quest’oggi vorrei darvi evidenza di come poter applicare delle regole di Retention all’interno della cassetta postale di Microsoft Exchange Online per archiviare in modo del tutto automatizzato le email di un utente, all’interno dell’archivio online che…

Microsoft Sentinel: Ricerca delle minacce con Hunts (Preview)

Gli analisti di security vogliono essere proattivi per la ricerca delle minacce relative alle infrastrutture, ma di solito i vari sistemi generano una quantità di dati che possono essere difficili da analizzare e filtrare in eventi significativi. Microsoft Sentinel dispone di potenti strumenti di ricerca e query per “ricercare” minacce alla sicurezza nelle origini dei dati dell’organizzazione. Per aiutare gli analisti di Cybersecurity e cercare in modo proattivo nuove anomalie che non vengono rilevate dalle app di sicurezza o anche dalle regole di analitica pianificate, le query di ricerca consentono di porre le “domande” giuste per individuare i problemi nei…

Microsoft Defender for Endpoint: Onboarding Linux con Ansible

All’interno della community abbiamo discusso a lungo di come Microsoft Defender for Endpoint possa rappresentare un pilastro fondamentale per la protezione delle organizzazioni, che risultano sempre più esposte a minacce informatiche avanzate e mirate. Gli attacchi di oggi non si limitano più a sfruttare vulnerabilità note, ma adottano tecniche sofisticate in grado di aggirare i tradizionali meccanismi di difesa, rendendo indispensabile un approccio alla sicurezza più strutturato e proattivo. In questo contesto, estendere la protezione a tutti i dispositivi, indipendentemente dal sistema operativo o dalla loro posizione (on-premises, cloud), diventa un elemento chiave di una strategia Zero Trust realmente efficace.…

Proteggere dati reali con Microsoft Purview: introduzione a Exact Data Match (EDM)

La protezione dei dati sensibili è ormai un elemento imprescindibile nelle strategie di sicurezza delle organizzazioni. Microsoft Purview offre un insieme estremamente ampio di funzionalità per identificare, classificare e proteggere informazioni di diversa natura, consentendo di affrontare scenari semplici e complessi con un approccio unificato. Figura 1 – Classificatori disponibili in Microsoft Purview Esistono situazioni in cui non è sufficiente definire un pattern o una regola: l’organizzazione potrebbe avere la necessità di proteggere esattamente un insieme di valori provenienti da database aziendali ufficiali. È proprio in questo scenario che entra in gioco Exact Data Match (EDM). Mentre le categorie standard…

Microsoft Purview: Sensitivity Label in Document Library di SharePoint Online

Ho parlato già, all’interno della community di Microsoft Purview Information Protection Microsoft Purview: Information Protection e Sensitivity Labels – ICT Power e di come questo strumento di Data Protection di casa Redmond aiuti le organizzazioni a proteggere dati e informazioni sensibili per evitare una possibile data Exfiltration. La strategia di protezione delle informazioni si basa sulle esigenze Aziendali, infatti molte organizzazioni devono proteggere le informazioni proprietarie come, ad esempio, i dati di progetti specifici. Microsoft Purview Information Protection offre un framework, un processo e funzionalità che è possibile usare per proteggere i dati sensibili tra Cloud, App e dispositivi. Questa funzionalità…

Extended Port Access Control Lists in Microsoft Hyper-V

Quando progettate la sicurezza di un’infrastruttura Hyper-V, spesso vi concentrate su firewall perimetrali, segmentazione di rete e soluzioni di micro-segmentation. Tuttavia, c’è un livello di controllo ancora più granulare che potete applicare direttamente alle schede di rete virtuali delle macchine: le Extended Port Access Control Lists. Si tratta di uno strumento potente, integrato nell’hypervisor, che vi consente di definire con precisione quali flussi di traffico sono consentiti o negati, basandovi su indirizzi IP, protocolli, porte e direzione del traffico. In questo articolo analizzeremo come funzionano le Extended Port ACL in Hyper-V, qual è la logica con cui vengono elaborate e…

Microsoft Defender for Endpoint: Collect Investigations Package

Microsoft Defender for Endpoint è una piattaforma di sicurezza degli Endpoint aziendali progettata per consentire alle reti aziendali di bloccare, rilevare, analizzare e rispondere a minacce avanzate. MDE (Microsoft Defender for Endpoint) è utile anche in caso di Incidente Informatico perché al proprio interno contiene delle funzionalità che permette l’analisi forense e comandi utili a “bloccare” comportamenti dannosi direttamente sul nascere, ho parlato di questa funzionalità all’interno della community indicando come poter sfruttare la “Live Response” da parte degli analisti di CyberSecurity per investigazione, a tal proposito vi riporto il link qual ora voglia approfondire questa funzionalità Analizzare e rispondere…

Aggiornare i certificati Secure Boot con Group Policy e SCCM

Nel mondo UEFI Secure Boot, i certificati non sono un dettaglio, ma la radice di trust che permette al firmware di considerare legittimi i componenti di avvio come boot loader e boot manager, e quindi di bloccare manomissioni molto prima che il sistema operativo possa difendersi. A gennaio 2026 su ICT Power abbiamo pubblicato l’articolo Aggiornamento dei certificati Secure Boot: cosa cambia nel 2026 e come gestirlo in azienda per descrivere la transizione alla nuova chain 2023, necessaria perché i certificati Microsoft storici (chain 2011) presenti da anni su moltissimi dispositivi inizieranno a scadere nel 2026. In quella guida il…

Microsoft Sentinel: il beneficio delle Watchlist

Le watchlist in Microsoft Sentinel consentono agli analisti di sicurezza di correlare e arricchire in modo efficiente i dati degli eventi. Questa funzionalità offre in modo flessibile per gestire i dati di riferimento, ad esempio elenchi di asset critici / di valore elevato o dipendenti che hanno dato le dimissioni. Integrare le watchlist nelle regole di rilevamento, nella ricerca delle minacce e nei flussi di lavoro di risposta per ridurre i falsi positivi e rispondere alle minacce informatiche nel più breve tempo possibile. Le watchlist vengono “archiviate” in Microsoft sentinel in una tabella con l’associazione nome e valore, e vengono…

Microsoft Defender for Endpoint: Custom Data Collection (Preview)

All’interno della community ho parlato in diverse guide di Microsoft Defender for Endpoint e di come esso in modo sinergico si integra con tutto l’ecosistema di Security Microsoft per proteggere le organizzazioni dai più sofisticati attacchi informatici. Oggi vorrei parlavi di una funzionalità, attualmente in Preview, che Microsoft ha rilasciato per la componente di Microsoft Defender for Endpoint, ovvero “Custom Data Collection”. La Custom Data Collection consente alle organizzazioni di espandere e personalizzare la raccolta di dati di telemetria oltre alle configurazioni predefinite per supportare le esigenze specializzate di ricerca delle minacce e monitoraggio della sicurezza. Questa funzionalità consente ai…