Passa ai contenuti principali

Post

Microsoft Token Protection

 Benvenuti in questo nuovo articolo, oggi parleremo di una nuova funzionalità di cui la casa di Redmond ha parlato durante l'ultimo security summit ovvero la features in Public Preview Token Protection. A cosa serve questa nuova funzionalità ? Questa funzionalità permette di ridurre in modo drastico i furti dei "Token" in quanto permette l'uso dello stesso solo all'interno del dispositivo scelto, quindi anche se un potenziale attaccante ne entrasse in possesso non potrebbe poi sfruttarlo all'interno di altri dispositivi per accedere ai vostri dati aziendali. Essendo una funzionalità in Preview ha ancora delle limitazione che riportiamo di seguito: Gli utenti esterni (Azure AD B2B) non sono supportati e non devono essere inclusi nei criteri di accesso condizionale. Le applicazioni seguenti non supportano l'accesso tramite flussi di token protetti e gli utenti vengono bloccati quando accedono a Exchange e SharePoint: Client Power BI Desktop Moduli di PowerSh...

Onboarding Defender for Endpoint with GPO

Ciao a tutti, oggi parleremo, di come eseguire l'onboarding di Microsoft Defender for Endpoint sui dispositivi che sono legati ad un dominio di active directory . Nello scenario che andrete a vedere abbiamo un server Windows 2022, che funge da domain controller ed un client Windows 11 edizione 22H2. In questo articolo vi riporteremo gli step necessari per poter "agganciare" Microsoft Defender all'interno della console e poi gestire le policy, le regole che possono essere applicate le spiegheremo in altro articolo. Come primo step recarsi all'interno della consolo di Microsoft 365 Defender Figura 1: Onboarding Defender Figura 2: Onboarding Defender Figura 3: Onboarding Defender A questo punto avrete scaricato un pacchetti di insallazzione che avrà questo nome: "WindowsDefenderATPOnboardingPackage.zip" Scompattate il file archiviato in una cartella del vostro domain controller, che dovrete condividere e dovrà inoltre essere raggiungibile dai client che do...

Microsoft Defender - Defender for Cloud Apps

  In questo nuovo articolo parleremo di Microsoft Defender for Cloud Apps, e di come può aiutarci a prevenire attacchi informatici, per aiutarci a proteggere, mediante il collect dei log di numerose applicazioni, le nostre identità i nostri endpoint e i nostri dati aziendali. Faremo vedere inoltre di come è possibile bloccare, mediante l'uso di politiche di accesso condizionale, l'accesso alle nostre risorse aziendali da reti tor e da reti con proxy anonimi. La prima cosa da configurare per iniziare ad implementare questa funzionalità è recarsi all'interno del protale Azure Active Directory, all'interno dell'accesso condizionale: Questo perchè questa funzionalità si basa appunto, in primis su una Policy di accesso condizionale, basata sulle sessione dell'utente. Come possiamo notare una volta concesso un nome, e un gruppo di utenti a cui applicare la policy, dobbiamo configurare il criterio e spuntare " Usa Controllo app per l'accesso condizionale...

PIM - Privileged Identity Management

 Buongiorno a tutti, in questo nuovo articolo, parleremo del PIM e di come può aiutarci a proteggere l'identità, ovvero i nostri utenti per l'accesso, anche in modo amministrativo alle risorse aziendali. Questo servizio offerto da Microsoft, ci permette di: Gestire Monitorare Controllare L'accesso alle nostre risorse aziendali. E' comunque fondamentale spiegare, che questa funzionalità è compresa in piani di Licensing che comprendono al loro interno Azure Active Directory Premium P2, ed è usata soprattutto per questi motivi: un attore malintenzionato che ottiene l'accesso un utente autorizzato influisce inavvertitamente su una risorsa sensibile E' fondamentale per l'organizzazione ridurre sempre la superfice di attacco, questo ci permette di ridurre in modo considerevole la possibilità di essere in qualche modo "bucati". La soluzione che andremo a vedere difende l'identità, che per Microsoft è alla base di tutto, in quanto primo veicolo di acce...

Microsoft 365 - Conditional Access

 Buonasera a tutti, in questo nuovo articolo parleremo del Conditional Access, il quale viene messo a disposizione dalla case di Redmond per permettere alle aziende di proteggere l'identità, che a sua volta previene spiacevoli sorprese alle nostre aziende. Iniziamo a dire che la parte di Accesso Condizionale è compreso in tutte le sottoscrizioni che al loro interno includono "Azure Active Directory P1 o Azure Active Directory P2". In questa schermata abbiamo a disposizione in maniera grafica uno schema di come è possibile implementare apposite regole per garantire o meno l'accesso alle nostre risorse aziendali secondo determinati criteri, che noi, come amministratori possiamo applicare. Nella prima parte "SIGNALS" abbiamo appunto il segnale, o meglio l'input, con il quale possiamo generare la condizione, quindi possiamo creare una regola per: User and Location Device Application Real Time Risk Per la parte di condizione basata sul Rischio (Sign-in o User...

Microsoft Intune - App Protection Policy (Android)

Eccoci in un nuovo articolo di tecnologie Microsoft, oggi parleremo di "App Protection Policy" applicate a dispositivi Android. Capire come questa soluzione può aiutarci a proteggere dispositivi BYOD ( B ring Y our O wn D evice) ovvero i dispositivi personali che però al proprio interno possono accedere a risorse applicazioni e dati aziendali. Come prima step, dobbiamo essere in possesso di una sottoscrizione Microsoft 365 che al proprio interno abbia la componente di Microsoft Intune, lasciamo come indicazione il link ufficiale Microsoft: Microsoft Intune—Endpoint Management | Microsoft Security Ora che siamo all'interno del contesto di Microsoft Intune e abbiamo capito la tipologia di device che andiamo a proteggere con questa tecnologia, andiamo a vedere la parte tecnica di implementazione della soluzione. Il primo step da fare è creare un gruppo in Azure Active Directory, all'interno del quale inseriremo gli utenti a cui vogliamo applicare le policy di protezione ...

Microsoft Defender for Endpoint - Device Workgroup

 In questo articolo, andremo ad illustrare come poter gestire e come poter eseguire l'onboarding dei device in Microsoft Defender for Endpoint quando non sono gestiti da dominio locale o da Microsoft Intune. Riportiamo come prima cosa i prerequisiti che devono essere rispettati per poter implementare questa funzionalità: Connectivity: Devices must have access to the following URLs: enterpriseregistration.windows.net  – For Azure AD registration. login.microsoftonline.com  – For Azure AD registration. *.dm.microsoft.com  – The use of a wildcard supports the cloud-service endpoints that are used for enrollment, check-in, and reporting, and which can change as the service scales. Operating system (KB’s installed): The following platforms are supported. Some of them require a specific KB or higher for enabling the new management option. Windows 10 Professional/Enterprise: with  KB5006738 Windows 11 Professional/Ente...