Articoli che trattano di Windows Server 2022

Azure Local: Deploy di un Cluster a due nodi con Azure Arc Jumpstart

Nella guida Configurazione di un cluster a due nodi in un ambiente virtuale di test abbiamo visto come realizzare una infrastruttura di test basata sulla versione 23H2 di Azure Local utilizzando un host fisico e la nested virtualization. Oggi proveremo la seconda tipologia di deploy consigliata per la creazione di un ambiente di test: Azure Arc Jumpstart. Nello specifico useremo Jumpstart HCIBox, una soluzione chiavi in mano che offre una Sandbox per esplorare le funzionalità di Azure Local in un ambiente virtualizzato su Azure. Figure 1: Architettura di Arc Jumpstart – HCIBox HCIBox crea e configura automaticamente un Cluster Azure…

Active Directory Protected Users Security Group

Il gruppo Protected Users Security Group è una funzionalità di sicurezza di Active Directory introdotta con Windows Server 2012 R2. È progettato per migliorare la protezione degli account privilegiati (come amministratori e altri utenti critici) da attacchi come pass-the-hash, pass-the-ticket e replay attacks. Abbiamo scritto davvero tanto su come mettere in sicurezza Active Directory grazie alle guide di Domenico Caldarelli AD-ventures: La battaglia per la sicurezza di Active Directory – ICT Power e in particolar modo abbiamo già detto che il Protected Users Security Group può essere utilizzato per difendersi dagli attacchi di Unconstrained Delegation nella guida AD-ventures in offensive…

Azure Local: Gestione delle Azure Arc virtual machine

Nella guida Configurazione di un cluster a due nodi in un ambiente virtuale di test abbiamo visto come creare una infrastruttura di test basata sulla versione 23H2 di Azure Local. In questo articolo forniremo una breve panoramica della funzionalità di gestione delle Azure Arc VM su Azure Local inclusi i componenti, il workflow e i vantaggi di questo approccio. Prima di cominciare è importante sottolineare che la modalità di creazione e gestione delle macchine virtuali tramite WAC (Windows Admin Center) è ancora disponibile e supportata. Va, però, detto che le VM create in questo modo non sono abilitate per Azure…

Azure Local: Configurazione di un cluster a due nodi in un ambiente virtuale di test

Nell’articolo di Nicola Ferrini Configurare Azure Stack HCI abbiamo visto come installare una soluzione Azure Stack HCI e di cosa si tratta: “Una soluzione cluster iperconvergente (Hyper-Converged Infrastructure) che ospita carichi di lavoro Windows e Linux virtualizzati e le relative risorse di archiviazione in un ambiente ibrido che combina l’infrastruttura locale con i servizi cloud di Azure”. Durante l’evento Ignite 2024 Microsoft ha introdotto Azure Local per definire un unico brand che riesca a unificare l’intero portafoglio di infrastrutture distribuite. Attualmente la versione 23H2 è l’ultima disponibile. Questa si concentra su aggiornamenti e monitoraggio basati su cloud, nuova e semplificata esperienza…

AD-ventures in offensive security – Parte 9/9 – Certificate Theft

“Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici.” Questo articolo conclude la serie AD-ventures: La battaglia per la sicurezza di…

AD-ventures in offensive security – Parte 8/9 – DCSync

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza…

AD-ventures in offensive security – Parte 7/9 – Golden & Diamond Ticket

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

Abilitare OpenSSH in Windows Server 2025

OpenSSH per Windows è una versione adattata del famoso set di strumenti OpenSSH (Open Secure Shell), progettata per funzionare su sistemi operativi Windows. OpenSSH è un protocollo open-source utilizzato per fornire accesso sicuro e remoto ai sistemi attraverso reti non sicure, come internet, ed è lo standard per la gestione delle comunicazioni sicure su sistemi Unix e Linux. Con OpenSSH per Windows gli utenti possono utilizzare sia il client che il server SSH, rendendo possibile sia connettersi a server remoti in modo sicuro tramite il client, sia accettare connessioni SSH in ingresso su Windows con il server. Questo consente una…

Security Management Features di Defender for Endpoint per Domain Controllers (Preview)

Ho bellissimi ricordi legati alle “Security Management Features” di Microsoft Defender for Endpoint, in quanto è stato il mio primo articolo scritto per la community che per comodità vi riporto Aumentare la sicurezza dei dispositivi non gestibili da Microsoft Intune grazie alle Security Management Features di Microsoft Defender for Endpoint – ICT Power inoltre vi riporto anche l’articolo al link in cui spiegavo come poter utilizzare questa metodologia di gestione con sistemi operativi Linux Aumentare la protezione dei dispositivi Linux con Microsoft Defender for Endpoint – ICT Power Le Security Management Features di Microsoft Defender for Endpoint permettono di poter…

Active Directory Managed Service Accounts – sMSA, gMSA e dMSA

Oggi vi racconto la storia dei grandi emarginati da Active Directory che, dopo tanti anni di ombra ed oblio, sono finalmente tornati alla ribalta da grandi protagonisti. Questa è la storia di oggetti tanto fondamentali in ambito security, tanto semplici da implementare ed inspiegabilmente tanto ignorati dagli addetti ai lavori. Questa è la storia del riscatto: oggi parliamo dei Managed Service Account. Il primo embrione di Managed Service Account (Standalone MSA – sMSA) venne introdotto con Windows Server 2008 R2. Aveva però il grosso vincolo di essere usato su un solo host specifico quindi era ideale per IIS app pool…