Articoli che trattano di Sicurezza

Digital forensics e Windows 365 Cloud PC review

Esattamente come accade per i PC fisici, anche per i Windows 365 Enterprise Cloud PC potrebbe essere necessario effettuare un’analisi forense richiesta per supportare indagini penali o procedimenti civili, per una richiesta di un revisore interno o esterno di terze parti o come richiesta da parte di un team interno del SOC (Security Operations Center). Per supportare queste analisi forensi Windows 365 offre la possibilità di mettere un Cloud PC “under review”. Questa azione consente di salvare in modo sicuro uno snapshot del cloud PC in un Azure Storage account. Lo snapshot potrà poi essere utilizzato per le analisi forensi. La…

Microsoft Cloud Security Benchmark – proteggere le risorse nel cloud

Il Microsoft Cloud Security Benchmark (MCSB) è un insieme di linee guida e pratiche di sicurezza elaborate da Microsoft per aiutare le aziende a proteggere le loro risorse nel cloud. Questo benchmark si concentra su diversi aspetti della sicurezza nel cloud, integrando le migliori pratiche e standard riconosciuti a livello globale. L’obiettivo principale del MCSB è fornire una struttura di riferimento che le aziende possano utilizzare per valutare, implementare e migliorare continuamente le loro strategie di sicurezza nel cloud. Il MCSB, che è stato inizialmente introdotto nel 2019 e man mano arricchito e potenziato, copre una vasta gamma di aree…

Introduzione alle Microsoft Cybersecurity Reference Architectures (MCRA)

Le Microsoft Cybersecurity Reference Architectures (MCRA) sono un insieme completo di linee guida e architetture di riferimento progettate per aiutare le aziende a costruire e implementare strategie di sicurezza informatica efficaci utilizzando i prodotti e i servizi Microsoft. Questo approccio si concentra sul fornire un quadro di riferimento chiaro e dettagliato che possa essere personalizzato in base alle esigenze specifiche di ogni organizzazione. MCRA copre una vasta gamma di argomenti e scenari di sicurezza, rendendolo uno strumento prezioso per i professionisti IT e i responsabili della sicurezza. Uno degli aspetti fondamentali di MCRA è la sua enfasi sulla protezione dell’identità…

Entra ID Protection – Leaked Credentials Detection è gratuito per tutte le licenze di Entra ID

Il Leaked Credentials Detection (rilevamento delle credenziali violate) è un servizio che permette di identificare se le credenziali di accesso, come username e password, sono state compromesse e divulgate pubblicamente su internet, specialmente attraverso fughe di dati o data breaches. Questo tipo di servizio è particolarmente utile in un’era in cui le violazioni della sicurezza dei dati sono frequenti e possono portare a gravi conseguenze per gli utenti il cui account e informazioni personali sono esposti. Il funzionamento di questi servizi si basa sull’analisi di database noti di credenziali rubate, che sono spesso disponibili su forum nascosti o dark web.…

Microsoft Cloud for Sovereignty: il servizio per innovare il settore pubblico e non solo

Dal 14 dicembre 2023 Microsoft Cloud for Sovereignty è disponibile in tutte le regioni di Azure. Microsoft Cloud for Sovereignty è un servizio offerto da Microsoft, progettato per aiutare le organizzazioni del settore pubblico a trasformare digitalmente i loro servizi pur mantenendo i dati e le operazioni all’interno dei confini nazionali. Questo servizio è particolarmente importante per le entità governative e le organizzazioni che devono aderire a rigorosi requisiti normativi e di sovranità dei dati. L’obiettivo di Microsoft Cloud for Sovereignty è quello di facilitare le istituzioni governative e le organizzazioni legate al settore pubblico (ma non solo!) nell’adozione del…

Microsoft Intune – Gestire i dispositivi rimovibili con Device Control

L’implementazione di una politica di controllo dei dispositivi, o device control policy, può essere fondamentale per garantire la sicurezza delle risorse aziendali e proteggere i dati sensibili. Le ragioni per cui è importante implementare una politica di controllo dei dispositivi sono: Protezione dei dati sensibili: Una politica di controllo dei dispositivi consente di definire regole rigide sull’accesso ai dati aziendali sensibili. Questo aiuta a prevenire la perdita, la divulgazione non autorizzata o l’uso improprio di informazioni importanti. Conformità normativa: In molte industrie, esistono regolamenti e normative che richiedono la protezione dei dati e la gestione sicura dei dispositivi. Implementando politiche…

Protezione dell’ambiente PowerShell mediante Script Firmati (con certificati Self-Signed)

L’esecuzione di script in PowerShell può rappresentare un problema dal punto di vista della sicurezza. In molte situazioni gli script vengono eseguiti in contesto macchina e quindi con privilegi elevati, è prassi comune mantenere gli script in una share di rete da cui eseguirli, è da considerare anche il fatto che molti degli attacchi Cyber e delle tecniche utilizzate hanno PowerShell come veicolo principale. Se ad esempio uno script che viene eseguito su tutte le postazioni di lavoro è residente su una share di rete e questa non è adeguatamente protetta da accessi illeciti, è sufficiente modificarlo per far eseguire…

DMARC: Proteggi le tue e-mail ed il tuo Business

Con l’introduzione di policy di Smartworking, l’e-mail aziendale è sempre di più presa di mira dai criminali informatici, che perfezionando tecniche di attacco potrebbero centrare l’obbiettivo di compromettere le vostre email aziendali. Come proteggervi quindi da questa tipologia di attacchi sempre più frequenti e mirati ? DMARC (Domain-based Message Authentication, Reporting & Conformance) può sicuramente aiutarvi a ridurre in modo considerevole. La tipologia di attacchi BEC (Business E-mail Compromise) che sfruttano sempre di più tecnologia di Spoofing, dove un attaccante tende ad impersonificare un utente della vostra organizzazione, solitamente utenti VIP, con l’intento di sottrarvi dati sensibili. Cosa è il…

Gestire e controllare Windows Defender dalla linea di comando

Il tema della sicurezza è sempre molto sentito dagli utenti, siano essi consumer o enteprise. Da diversi anni, tutte le versioni client e server di Windows sono dotate di un sistema integrato di protezione antimalware denominato Windows Defender. A partire dalla versione 8.1 di Windows, le funzionalità e l’interfaccia utente di questo sistema si sono evolute fino a renderlo un vero centro di protezione; di pari passo con l’interfaccia grafica, il prompt dei comandi ed un modulo di Windows PowerShell (fornito con l’installazione standard di PowerShell, quindi presente di default in Windows) possono essere utilizzati per gestire ed automatizzare Windows…

Esclusione del password credential provider per un vero accesso passwordless a Windows

Negli ultimi anni, la sicurezza informatica è diventata una delle principali preoccupazioni per gli utenti e le aziende. Microsoft ha risposto a questa crescente sfida introducendo Windows Hello for Business, un sistema avanzato di autenticazione che elimina la necessità di password convenzionali. Una delle opzioni più interessanti di questa tecnologia è la possibilità di escludere completamente il provider di credenziali password, obbligando gli utenti a utilizzare esclusivamente Windows Hello for Business. Il passaggio da una tradizionale autenticazione basata su password a un sistema più avanzato come Windows Hello for Business rappresenta un grande salto verso una maggiore sicurezza. Eliminare la…