Articoli che trattano di Windows Server 2016

Migrare Active Directory da Windows Server 2016/2019/2022 a Windows Server 2025

La migrazione di Active Directory Domain Services (AD DS) da Windows Server 2016/2019/2022 a Windows Server 2025 è un’operazione critica per garantire la continuità dei servizi di autenticazione, autorizzazione e gestione delle risorse all’interno di un dominio Windows. Questo processo prevede l’installazione di nuovi Domain Controller (DC), la replica dei dati di Active Directory, la gestione dei ruoli FSMO (Flexible Single Master Operations) e la successiva rimozione dei vecchi server. Seguire una strategia di migrazione ben pianificata riduce i tempi di inattività e minimizza i rischi di interruzione dei servizi, mantenendo la sicurezza e l’integrità dell’ambiente Active Directory. In questo…

Active Directory Hardening: Best practices “from the field”

L’Active Directory (AD) è il cuore dell’infrastruttura IT di molte organizzazioni, ma spesso rappresenta anche un obiettivo primario per attaccanti sofisticati. La sua compromissione può avere conseguenze devastanti, consentendo escalation di privilegi, movimenti laterali e l’accesso a dati critici. In questo articolo, condividiamo alcune best practice direttamente dal campo, basate su esperienze reali e scenari affrontati in ambienti aziendali. Dall’implementazione di controlli avanzati alla segmentazione dei privilegi, fino alla protezione delle credenziali e alla difesa dagli attacchi più comuni, esploreremo strategie concrete per rafforzare la sicurezza del tuo Active Directory e ridurre al minimo i rischi. 1. Sicurezza del sistema…

Gestire le macchine Windows con Windows Admin Center (v2)

Windows Admin Center è una piattaforma di gestione centralizzata per l’amministrazione di server e dispositivi Windows, progettata per semplificare la gestione di reti e infrastrutture IT. È uno strumento basato su web che consente agli amministratori di monitorare, configurare e gestire diversi aspetti dei sistemi Windows, come server, macchine virtuali, dispositivi di storage, e altro ancora, tutto da un’interfaccia intuitiva e centralizzata. Ne abbiamo già parlato in precedenti guide. Ecco alcune delle sue caratteristiche principali: Gestione remota: consente di amministrare server e workstation a distanza, senza bisogno di una connessione remota o di accedere fisicamente ai dispositivi. Monitoraggio delle performance:…

Azure Local: Creazione e gestione di Virtual Machine con Windows Admin Center

In precedenza abbiamo visto come gestire le Azure Arc Virtual Machine tramite Azure Portal, oggi utilizzeremo un approccio più “classico” utilizzando Windows Admin Center (WAC). Prima di iniziare è importante sottolineare che le macchine virtuali create con questo metodo non sono abilitate per Azure Arc, di conseguenza hanno capacità di gestione limitate e usufruiscono di meno vantaggi Azure Hybrid come, ad esempio, l’assenza dell’uso gratuito di Azure Update Manager. Il primo punto da smarcare è l’installazione di WAC su una macchina Windows, preferibilmente in join nello stesso dominio Active Directory dell’infrastruttura. Possiamo scaricare il software direttamente da questo indirizzo, successivamente…

Active Directory – Authentication Policies, Authentication Policy Silos e Active Directory Tier model

Le Authentication Policies e gli Authentication Policy Silos sono strumenti avanzati di Active Directory, introdotti con Windows Server 2012 R2, che vi consentono di migliorare la sicurezza del vostro ambiente IT, in particolare per proteggere gli account privilegiati. Authentication Policies Le Authentication Policies vi permettono di definire criteri di autenticazione personalizzati per gli account e i computer nel vostro dominio Active Directory. Grazie a queste, potete: Limitare l’accesso basato su condizioni specifiche: Potete configurare una policy che consente l’accesso solo da dispositivi autorizzati o da una subnet di rete specifica. Applicare restrizioni temporali: Potete impostare una policy che limita l’autenticazione…

Active Directory Protected Users Security Group

Il gruppo Protected Users Security Group è una funzionalità di sicurezza di Active Directory introdotta con Windows Server 2012 R2. È progettato per migliorare la protezione degli account privilegiati (come amministratori e altri utenti critici) da attacchi come pass-the-hash, pass-the-ticket e replay attacks. Abbiamo scritto davvero tanto su come mettere in sicurezza Active Directory grazie alle guide di Domenico Caldarelli AD-ventures: La battaglia per la sicurezza di Active Directory – ICT Power e in particolar modo abbiamo già detto che il Protected Users Security Group può essere utilizzato per difendersi dagli attacchi di Unconstrained Delegation nella guida AD-ventures in offensive…

AD-ventures in offensive security – Parte 9/9 – Certificate Theft

“Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici.” Questo articolo conclude la serie AD-ventures: La battaglia per la sicurezza di…

AD-ventures in offensive security – Parte 8/9 – DCSync

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza…

AD-ventures in offensive security – Parte 7/9 – Golden & Diamond Ticket

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

Security Management Features di Defender for Endpoint per Domain Controllers (Preview)

Ho bellissimi ricordi legati alle “Security Management Features” di Microsoft Defender for Endpoint, in quanto è stato il mio primo articolo scritto per la community che per comodità vi riporto Aumentare la sicurezza dei dispositivi non gestibili da Microsoft Intune grazie alle Security Management Features di Microsoft Defender for Endpoint – ICT Power inoltre vi riporto anche l’articolo al link in cui spiegavo come poter utilizzare questa metodologia di gestione con sistemi operativi Linux Aumentare la protezione dei dispositivi Linux con Microsoft Defender for Endpoint – ICT Power Le Security Management Features di Microsoft Defender for Endpoint permettono di poter…