Articoli che trattano di Sicurezza

Configurare le verifiche degli accessi (Access Reviews) ad Azure AD e a Microsoft 365

Le Access Reviews (Verifiche di Accesso) di Azure Active Directory (Azure AD) consentono alle aziende di gestire in modo efficiente l’appartenenza a gruppi, l’accesso alle applicazioni aziendali e le assegnazioni di ruoli. È possibile verificare regolarmente l’accesso degli utenti per assicurarsi che solo le persone appropriate dispongano di accesso continuo. Il controllo degli accessi, soprattutto quando si dispone di privilegi amministrativi, è un prerequisito indispensabile per assicurare un elevato livello di sicurezza all’interno dell’organizzazione ed evitare che vengano consentiti o mantenuti gli accessi a dipendenti e collaboratori esterni che non ne abbiano più il diritto, perché non lavorano più in…

IoT Security Analysis 2018

Introduzione L’Internet of Things (IoT) o ‘Internet delle cose è una evoluzione dell’uso di Internet in cui gli oggetti (le “cose”) comunicano dati e accedono ad informazioni aggregate da parte di altri. Ovviamente man mano che gli oggetti di uso quotidiano vengono connessi a Internet diventa importante che siano rispettati requisiti di sicurezza stringenti sia per quanto riguarda i dati trasmessi che per quanto riguarda l’accesso e il controllo degli oggetti. In questo articolo approfondiremo gli aspetti legati alla sicurezza dell’IoT e per avere una panoramica il possibile più completa sulla situazione degli eventi di Cybersecurity relativi all’IoT verranno analizzati…

Gestire una Public Key Infrastructure con Windows Server e utilizzo di Let’s Encrypt

Nelle moderne infrastrutture informatiche la gestione dei certificati digitali è una delle attività che stanno alla base di una corretta politica della sicurezza informatica. Nel meetup del 13 dicembre organizzato da Torino Technologies Group in collaborazione con ICTPower.it Ermanno Goletto (MVP Cloud and Datacenter Management) e Roberto Massa (MVP Cloud and Datacenter Management) ) hanno analizzato le architetture di installazione di una Certification Autority in ambiente Windows Server per piccole, medie e grandi aziende e saranno discusse le best practices di gestione della Security e del Backup di una CA. Inoltre è stato approfondito come utilizzare la Certification Authority Pubblica…

Windows 10 Enterprise LTSC 2019 – Scenari di adozione

Introduzione Nel precedente articolo Adozione di Windows 10 e scelta tra Current Branch for Business (CBB) o Long-Term Servicing Branch (LTSB) avevamo analizzato, per quanto riguarda Windows 10 Enterprise, le differenze tra i services models Current Branch for Business (CCB) o Long Term Servicing Branch (LTSB) diventati poi a luglio 2017 rispettivamente Semi-Annual Channel (SAC) e Long-Term Servicing Channel (LTSC). In questo articolo analizzeremo le novità per quanto riguarda Windows 10 Enterprise LTSC 2019 rilasciato il 13 novembre 2018. Funzionalità di Windows 10 Enterprise LTSC 2019 e requisiti Come riportato nel Microsoft Volume Licensing Service Center Windows 10 Enterprise LTSC…

Abilitazione del protocollo LDAPS in Dominio senza PKI Enterprise

Recentemente nell’articolo Implementazione del protocollo LDAPS in Active Directory è stata proposta una soluzione per la gestione di LDAP su protocollo cifrato. Questa implementazione si basa sulla disponibilità di una CA di tipo Enterprise all’interno di un dominio Active Directory la cui installazione aziendale è stata analizzata nell’articolo Windows Server 2016 Deploy PKI pubblicato su ICTPOWER. Tuttavia, si possono verificare casi in cui è disponibile una foresta e quindi uno o più domini AD completamente disgiunti dalla struttura in cui è presente la PKI e, in questi domini “secondari”, non è prevista l’installazione di una Certification Autority. In uno scenario…

Meetup TTG – ICTPower, giovedì 13 dicembre 2018 a Torino – Gestire una Publick Key Infrastructure con Windows Server e utilizzo di Let’s Encrypt

Nelle moderne infrastrutture informatiche la gestione dei certificati digitali è una delle attività che stanno alla base di una corretta politica della sicurezza informatica. Nella prima parte meetup del 13 dicembre organizzato da Torino Technologies Group in collaborazione con ICTPower.it Ermanno Goletto (MVP Cloud and Datacenter Management) e Roberto Massa (MVP Cloud and Datacenter Management) verranno analizzati le architetture di installazione di una Certification Autority in ambiente Windows Server per piccole, medie e grandi aziende e saranno discusse le best practices di gestione della Security e del Backup di una CA. Inoltre verrà invece approfondito come utilizzare la Certification Authority…

Confronto tra le edizioni Standard e Datacenter di Windows Server 2019

Visto il successo dell’articolo Windows Server 2016 – Quali sono le differenze tra la Standard Edition e la Datacenter Edition, ho pensato di raccogliere in questo estratto le novità più salienti di Windows Server 2019 e descrivere le differenze tra le due versioni dei sistema operativo: La Standard e la Datacenter. Tra le novità introdotte in questa versione vi descrivo solo quelle che ritengo più interessanti: Esperienza desktop La funzionalità Esperienza desktop (Desktop Experience) è nuovamente disponibile in Windows Server 2019. Non è stata infatti inserita in Windows Server, versione 1709, Windows Server, versione 1803 e Windows Server, versione 1809, le versioni del Canale…

Posta elettronica certificata: riferimenti normativi e funzionamento della PEC

Introduzione La posta elettronica certificata (PEC) è un sistema di trasmissione sicuro e regolamentato dalla legge, per inviare documenti e messaggi di posta elettronica con valore legale. Viene istituita come versione digitale della raccomandata con ricevuta di ritorno e punta a rendere più agili, immediati ed economici, tutti gli scambi di informazioni tra i soggetti interessati, sfruttando le potenzialità del digitale. Per certificare l’invio e la ricezione di un messaggio di PEC, il gestore di posta invia al mittente una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio e dell’eventuale documentazione allegata. Allo stesso modo, il gestore invia al…

Firme elettroniche e riferimenti normativi

Introduzione In Italia in materia di firme elettroniche la normativa di riferimento è il CAD (Codice dell’Amministrazione Decreto Legislativo 7 marzo 2005, n. 82 successivamente modificato e integrato con il Decreto Legislativo 22 agosto 2016 n. 179 e il Decreto Legislativo 13 dicembre 2017 n. 217) che tra le varie riforme subite vede quella per l’adeguamento al Regolamento Europeo eIDAS (Electronic IDentification Authentication and Signature ovvero il Regolamento UE n. 910/2014). In particolare nel Regolamento Europeo eIDAS sono definite le norme e procedure per le firme elettroniche in cui sono stabilite le condizioni per l’interoperabilità a livello comunitario. Per l’adeguamento…

Password-less phone sign-in utilizzando l’app Microsoft Authenticator

Da qualche tempo è disponibile in Preview pubblica una nuova funzionalità dell’app Microsoft Authenticator che trovo particolarmente utile: autenticarsi ad Azure AD senza utilizzare una password, ma utilizzando esclusivamente l’applicazione dal proprio smartphone o dal proprio tablet. Con questa modalità di autenticazione l’utente non deve più inserire la password dopo aver digitato il proprio username, ma deve esclusivamente confermare la propria identità dal proprio dispositivo, digitando per conferma un numero che appare a video. Figura 1: Utilizzo dell’App Microsoft Authenticator per effettuare il login ad Azure AD senza usare la password Per poter abilitare questa funzionalità è suffciente eseguire pochi…