Windows Server 2019 e Windows Admin Center: le novità previste per il prossimo autunno

Facebooktwittergoogle_plusredditlinkedin

Da circa un mese è disponibile nel programma Insider la nuova versione LTSC (Long Term Servicing Channel) di Windows Server, che sarà chiamata Windows Server 2019 e che verrà rilasciata probabilmente ad Ottobre 2018. Le versioni LTSC sono rilasciate ogni 2-3 anni e hanno un supporto mainstream di 5 anni + altri 5 anni di supporto esteso (chi ha la Premium Assurance può aggiungerci altri 6 anni oltre a quelli previsti dal supporto ufficiale!). Questo tipo di versioni sono adatte a chi non ha bisogno di rinnovare troppo spesso il sistema operativo Server e vuole una versione più stabile.

La versione SAC (Semi-Annual Channel) di Windows Server invece viene rilasciata ogni 6 mesi e viene supportata per i 18 mesi successivi. Ogni primavera ed ogni autunno verrà rilasciata una versione SAC, disponibile solo per i clienti che hanno la Software Assurance o che la utilizzano in Azure. Attualmente sono disponibili Windows Server 1709 e Windows Server 1803, entrambe solo in modalità Core e Nano, cioè senza interfaccia grafica, progettate soprattutto per ospitare Containers e applicazioni Cloud.

La scelta tra le due versioni è quindi determinata dall’uso che se ne vuole fare e dal workload che volete farci girare.

Novità in Windows Server 2019

Windows Server 2019 è l’evoluzione di Windows Server 2016, il primo sistema operativo pensato come Cloud OS. Una delle novità che mi ha maggiormente colpito in Windows Server 2019 è il Windows Admin Center, una console di amministrazione basata sul browser che finora era conosciuta come Project Honolulu e di cui ho parlato nell’articolo Project ‘Honolulu’: la rivoluzione della gestione di Windows Server e che sarà anche disponibile gratuitamente per le precedenti versioni di Windows Server (a partire da Windows Server 2012).

Il Windows Admin Center rappresenta il futuro della gestione di Windows Server, è molto leggero (meno di 40 MB), si può installare anche in Windows 10 e si integra con Azure Active Directory. Potete scaricarlo da link https://docs.microsoft.com/en-us/windows-server/manage/windows-admin-center/understand/windows-admin-center e potete cominciare a testarlo fin da ora. Presto sarà anche possibile integrarlo con App di terze parti. Per maggiori informazioni vi invito a leggere l’articolo Announcing Windows Admin Center: Our reimagined management experience

La sicurezza è sempre un fattore determinante. Oltre a delle buone pratiche operative, bisogna servirsi delle migliori tecniche di protezione possibile. Già in passato, in un precedente articolo intitolato Creare un Guarded Fabric con l’Admin-trusted attestation e le Shielded VMs in Windows Server 2016, ho parlato delle Shielded Virtual Machines, novità introdotta in Windows Server 2016 con lo scopo di proteggere le macchine virtuali. In Windows Server 2019 si potranno proteggere anche le Linux VM e verranno introdotte le Encrypted Networks, che permetteranno agli amministratori di sistema di crittografare il traffico tra i server.

In più in Windows Server 2019 sarà disponibile Windows Defender Advanced Threat Protection (ATP), che sarà capace di intercettare attacchi ed exploits zero day e sarà disponibile fin subito dopo l’installazione del SO. Già in Windows Server 2016 era stato introdotto per la prima volta in un sistema operativo Server un antivirus, precedentemente conosciuto come Endpoint Protection e disponibile con System Center Configuration Manager, che si è distinto in passato per la sua leggerezza e per la sua efficacia. Se volete avere maggiori informazioni potete fare riferimento all’articolo Windows Defender Antivirus on Windows Server 2016

Figura 1: Windows Defender ATP in Windows Server 2019 Preview

Dal punto di vista applicativo in questi mesi si è parlato a lungo di Container e di Windows Subsystem for Linux (WSL), sia in Windows Server 2016 che in Windows 10. L’introduzione di Windows Subsystem for Linux on Windows Server aggiungerà la possibilità di eseguire Container Linux e Container Windows side-by-syde in Windows Server 2019 e con l’aggiunta di un orchestratore come Kubernetes sarà veramente facile creare dei cluster di container. Se non sapete come funziona Kubernetes vi invito a leggere l’articolo Creare un Azure Container Service (ACS) con un Kubernetes cluster.

Figura 2: Gestione di un cluster Kubernetes in Windows Server 2019 Preview

Uno dei trend nella virtualizzazione negli ultimi anni è l’Hyper-Converged Infrastructure (HCI). Già nell’articolo Windows Server 2016 Highlights: Hyper-converged Cluster ho evidenziato che tra le novità di Windows Server 2016 spiccano quelle relative all’iperconvergenza dello storage e dell’hypervisor. Per iperconvergenza o per infrastruttura iperconvergente si intende una infrastruttura IT basata su risorse hardware offerte da un unico vendor, che integra calcolo, memorizzazione, virtualizzazione e networking. Tutte le risorse vengono gestite tramite software e in Windows Server 2019 la gestione sarà affidata al Windows Admin Center

Figura 3: Gestione di un’infrastruttura HCI con il nuovo Windows Admin Center in Windows Server 2019

Tante perciò sono le novità annunciate della prossima versione del sistema operativo Server di casa Microsoft, ma di sicuro nei prossimi mesi ne usciranno altre. Vi terrò informati sulle novità, ma se volete seguire i diversi rilasci delle versioni Insider seguite la pagina https://insider.windows.com/en-us/for-business-getting-started-server/, dove vengono indicate tutte le versioni con i relativi post di annuncio delle funzionalità introdotte.

Che aspettate? Scaricate subito la Windows Server 2019 Insider Preview Build 17639

Nic

Il prossimo Kernel Linux sarà il 5.0, o forse no. Parola di Torvalds!

Facebooktwittergoogle_plusredditlinkedin

Non è una grande novità il fatto che a Linus Torvalds, creatore e principale sviluppatore del Kernel Linux, i numeri di versione interessino veramente poco.

Infatti in seguito all’annuncio della release candidate del Kernel 4.17 Linus ha fatto intendere che la prossima release potrebbe essere la 5.0. Anche se, di fondo:

The version numbers are meaningless, which should mean that they don’t even follow silly numerological rules

I numeri di versione sono insignificanti, il che dovrebbe significare che non seguono tediose regole numeriche

Il pensiero si riconduce ad un ragionamento relativo all’attuale versione, la quale secondo il signor Linux non brilla per essere una release particolarmente grossa (letteralmente “not shaping up to be a particularly big release“). Come peraltro abbiamo discusso recentemente la stessa versione 4.17 poteva essere considerata una sorta di milestone per via di tutte le righe di codice rimosse (una cosa inedita per il progetto kernel che non aveva mai visto in nessuna release un numero di aggiunte minore rispetto alle rimozioni), ma ha seguito invece la consueta numerazione.

Tutto questo porta alla conclusione:

v5.0 will happen some day. And it should be meaningless. You have been warned.

La versione 5.0 uscirà prima o poi. E dovrebbe essere insignificante. Siete stati avvisati.

Quindi: esce o non esce? Non è dato di saperlo. Quello che emerge con certezza è che il conteggio delle release in Linux continuerà a non portare con se aggiornamenti critici o funzionalità aggiuntive critiche, sarà invece, piaccia o no, decisione unica e insindacabile del suo creatore.

È o non è il nostro dittatore benevolo preferito?

VMware vSphere 6.7 – Scalabilità

Facebooktwittergoogle_plusredditlinkedin

Con il nuovo VMware vSphere 6.7, da pochi giorni disponibile in GA, i numeri massimi di un’infrastruttura vSphere sono stati ulteriormente innalzati (anche rispetto alla versione v6.5 ma ancor di più rispetto alle versioni precedenti). L’asticella si è sicuramente alzata, ma non in tutti i casi vi sono differenze sostanziali. Vediamo in quali aree vi sono più cambiamenti. Per maggiori informazioni su tutti i numeri massimi, consultate il nuovo sito ufficiale (in inglese): VMware Configuration Maximum. Host ESXi 6.7 Sul versante host (server fisico di virtualizzazione), i limiti di ESXi rimangono quasi gli stessi di […]

The post VMware vSphere 6.7 – Scalabilità appeared first on vInfrastructure Blog.

Installare Zabbix 3.4 su Debian Stretch 9

Facebooktwittergoogle_plusredditlinkedin

In un precedente articolo, qualche anno fa, avevo raccolto i passaggi necessari per installare Zabbix 2.2 su Debian. Ora a distanza di un po’ di tempo vorrei esporre i passi per installare Zabbix 3.4 su Debian Stretch 9. In questo caso Zabbix 3.4 è l’ultima versione disponibile destinata ad ambienti produttivi di Zabbix. Nel nostro tutorial andremo ad installare Zabbix 3.4 su un server Debian 9 (Stretch) in modo rapido e coinciso. Al termine del tutorial avremmo a dispozione un…

Read More Read More

Classifica delle soluzioni di sicurezza endpoint secondo Gartner nel triennio 2016-2018

Facebooktwittergoogle_plusredditlinkedin

Introduzione

La corretta gestione di una moderna infrastruttura IT dipende principalmente dalle scelte dei prodotti software e una delle scelte più importanti è sicuramente la scelta della soluzione di sicurezza degli endpoint (workstations, smartphones e tablets) ovvero software antivirus, antimalware di ultima generazione.

In questo articolo vi proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Endpoint Protection Platforms (EPP) nel quadrante magico (QM) di Garner.

Lo scopo è quello di fornire una rapida panoramica di come, secondo Gartner, i Vendor si sono posizionati e di quale sia il loro l’attuale Trend senza fermarsi alla sola analisi dell’ultimo report annuale.

Le soluzioni di EPP hanno subito negli ultimi anni un’evoluzione tale da richiedere una rivisitazione da parte di Gartner della definizione di EPP e dei parametri di valutazione (a riguardo si veda il report Redefining Endpoint Protection for 2017 and 2018 – Published: 29 September 2017 – ID: G00337106) e quindi la valutazione di come un Vendor si è posizionato nel corso degli ultimi anni e del suo Trend può essere un’informazione in sede di scelta di una soluzione di Endpoint Security.

Struttura dell’analisi

Gartner è una importante azienda nel mondo IT che si occupa di Analisi e ricerche di mercato/prodotto e advisoring e il cui obiettivo è quello di supportare le decisioni strategiche con consulenze e report che hanno lo scopo di fornire un punto di vista “super partes” sullo stato generale di un mercato, di una azienda o dei suoi prodotti.

Uno dei report prodotti da Gartner più famosi è il quadrante magico (QM) che è di semplice comprensione perché permette rapidamente di avere una panoramica, secondo Gartner, sul posizionamento che hanno gli attori del mercato. L’analisi del QM va però sempre approfondita con la lettura del documento a cui è affiancato in cui viene motivato in dettaglio le ragioni del posizionamento e che quindi vanno poi contestualizzate negli specifici scenari in cui si sta eseguendo la valutazione perché alcune motivazioni potrebbero essere poco influenti per le scelte necessarie. L’elenco dei Magic Quadrant è disponibile al seguente Gartner Magic Quadrant.

L’analisi dei Vendor di prodotti classificati da Gartner come Endpoint Protection Platforms basata sui seguenti report:

Gartner definisce la categoria Endpoint Protection Platforms come segue:

“The endpoint protection platform provides security capabilities to protect workstations, smartphones and tablets. Security and risk management leaders of endpoint protection should investigate malware detection effectiveness, performance impact on the host machines and administrative overhead.”

Nell’analisi saranno presi in considerazione i Vendor che sono stati inseriti nel report nell’anno in corso (2018) e per semplicità di verranno ordinati in base ad uno Score calcolato sulla base del QM a cui verrà attribuito il seguente valore:

  • 4 = Leaders
  • 3 = Challengers
  • 2 = Visionaries
  • 1 = Niche Players
  • 0 = Non Classificato

Lo Score attributo a ciascun Vendor, sulla base del quale sono stati ordinati dal valore maggiore a minore, è stato ottenuto con la seguente formula per pesare maggiormente il valore del QM degli ultimi anni:

  • Se QM 2018 > 0 allora lo Score vale (100* QM 2018) + (10 * QM 2017) + QM 2016
  • Se QM 2018 = 0 allora lo Score vale 0

L’obbiettivo è quello di ottenere una classifica del Vendor di soluzioni EPP ordinata in base al miglior posizionamento nei quadrante Gartner nel triennio e in base al miglior Trend di posizionamento nel corso degli anni.

Di seguito i tre MQ di gartner sulla base dei quali è stata eseguita l’analisi:

Risultato

Di seguito i Vendor ordinati in base allo Score calcolato, in base alla considerazioni precedenti dal valore maggiore al minore:

Vendor

QM 2016

QM 2017

QM 2018

Score

Trend

Sophos

4

4

4

444

«

Symantec

4

4

4

444

«

Trend Micro

4

4

4

444

«

ESET

2

1

3

312

­

Kaspersky Lab

4

4

2

244

¯

Microsoft

3

3

2

233

¯

Cylance

2

2

2

222

«

SentinelOne

2

2

2

222

«

Carbon Black

0

2

2

220

«

CrowdStrike

0

2

2

220

«

F-Secure

2

1

2

212

­

Panda Security

2

1

2

212

­

Malwarebytes

0

1

2

210

­

Cisco

0

0

2

200

Endgame

0

0

2

200

McAfee

0

0

2

200

Palo Alto Networks

0

2

1

120

¯

Bitdefender

2

1

1

112

«

Comodo

0

1

1

110

«

FireEye

0

0

1

100

Fortinet

0

0

1

100

In base alla classifica ottenuta i leader della categoria Endpoint Protection Platforms del triennio 2016-2018 sono Sophos, Symantec e Trend Micro mentre ESET sta aumentato la sua competitività.

Di seguito gli aspetti positivi dei primi 3 Vendor della classifica ottenuta evidenziati nel report Gartner del 2018:

Pro di Sophos

  • Intercept X clients report strong confidence in not only protecting against most ransomware, but also the ability to roll back the changes made by a ransomware process that escapes protection.
  • Intercept X is available as a stand-alone agent for organizations that are unable to fully migrate from their incumbent EPP vendor.
  • The exploit prevention capabilities focus on the tools, techniques and procedures that are common in many modern attacks, such as credential theft through Mimikatz.
  • The Sophos Central cloud-based administration console can also manage other aspects of the vendor’s security platform, from a single console, including disk encryption, server protection, firewall, email and web gateways.
  • Root Cause Analysis provides a simple workflow for case management and investigation for suspicious or malicious events.
  • Root Cause Analysis capabilities are available to macOS, along with protection against cryptographic malware.

Pro di Symantec

  • Symantec seems to have finally found a stable footing with its management team bringing stability across the company.
  • SEP 14 and, most recently, SEP 14.1 have proven to be very stable and efficient on resources. Clients report that the addition of ML and other advanced anti-malware capabilities have improved threat and malicious software detection, and containment.
  • Symantec ATP, its EDR-focused solution, provides good capabilities for detection and response, and existing SEP customers will benefit from its use of the existing SEP agent.
  • Symantec has started to embrace a cloud-first strategy with the introduction of its latest product updates, including SEP Cloud and EDR Cloud, which provide a cloud-based console with feature parity to the on-premises management console.
  • Symantec’s broad deployment across a very large deployment population of both consumer and business endpoints provides it with a very wide view into the threat landscape across many verticals.

Pro di Trend Micro

  • Trend Micro participates in a wide range of third-party tests, with good results overall, and the OfficeScan client delivers functionality that other traditional vendors provide in their separate EDR add-on, such as IOA-driven behavioral detection.
  • The virtual patching capabilities can reduce pressure on IT operational teams, allowing them to adhere to a strategic patch management strategy without compromising on security.
  • For customers looking for a single strategic vendor, Trend Micro has strong integration across the endpoint, gateway and network solutions to enable real-time policy updates and posture adjustments.
  • Trend Micro offers managed detection and response services, in its Advanced Threat Assessment Service, to augment the technology with expert analysis and best practices.

Di seguito invece gli aspetti negativi dei Vendor che hanno avuto un trend in discesa rispetto al 2017, inteso come cambio di quadrante, evidenziati nel report Gartner del 2018.

Contro di Kaspersky Lab secondo Gartner

  • Gartner clients report that the management console, Kaspersky Security Center, can appear complex and overwhelming, especially when compared to the fluid, user-centric design of newer EPP and EDR vendor management consoles.
  • The mainstream EDR capabilities were introduced into the Kaspersky Anti Targeted Attack Platform in late 2017, one of the last vendors to begin adding these features.
  • The EDR investigation lacks step-by-step, guided investigations for less experienced organizations, but Kaspersky Lab can provide training on using its products for advanced topics like digital forensics, malware analysis and incident response.
  • The Kaspersky Endpoint Security Cloud — a cloud-based management solution — is currently available only for SMB customers. Larger organizations looking for cloud-based management must deploy and maintain the management server in AWS or Azure.

Conro di Microsoft secondo Gartner

  • The biggest challenge continues to be the scattered security controls, management servers, reporting engines and dashboards. Microsoft is beginning to center its future management and reporting around the Windows Defender Security Center platform, which is the management interface for the whole Windows Defender suite, including ATP. Microsoft Intune is replacing System Center as the primary management tool.
  • To access advanced security capabilities, organizations need to sign up for the E5 tier subscription, which clients report as being more expensive than competitive EPP and EDR offerings, reducing the solution set’s overall appeal.
  • Microsoft relies on third-party vendors to provide malware prevention, EDR and other functionality on non-Windows platforms, which may lead to disparate visibility and remediation capabilities and additional operational complexities.
  • The advanced security capabilities are only available when organizations migrate to Windows 10. It does much less to address all other Windows platforms currently in operation.

Contro di Palo Alto Networks secondo Gartner

  • There is currently no cloud-based management option; customers must use an on-premises management server.
  • While Traps collects endpoint forensics data, it does not provide any response capabilities or postevent remediation tools. Organizations that do not use a Palo Alto Networks NGFW will need to take a multivendor approach to gain these capabilities.
  • Traps lacks EDR capabilities beyond simple IOC searching, making investigation hard without an additional product.
  • Palo Alto Networks acquired LightCyber in early 2017, but has not yet used the technology to improve the limited detection and response capabilities in Traps.
  • Traps displayed a high rate of false positives in AV-TEST testing between August and October 2017.

Conclusioni

Ovviamente come già scritto precedente prima di trarre conclusioni è necessaria la lettura del documento a cui è affiancato il QM Gartner, inoltre le considerazioni relative ai vendor ovviamente prendono in esame la situazione che vi era alla data di pubblicazione del report, quindi, ad esempio, nel caso del QM Gartner del 2018 ovviamente alcune affermazioni relative a funzionalità del prodotto o alle scelte tecno – commerciali del Vendor che hanno portato al posizionamento potrebbero non essere corrette se valutate dopo il 24 gennaio 2018.

L’analisi dell’evoluzione del posizionamento nel quadrante sulla base della formula che abbiamo proposto può ovviamente non essere condivisibile, ma sicuramente la valutazione del Vendor sulla base di più report può aiutare a determinare la scelta di un prodotto della categoria Endpoint Protection Platforms che dovrà essere utilizzato per alcuni anni sebbene debba essere impiegato per gestire una delle problematiche IT più dinamiche come la protezione di workstations, smartphones e tablets da rischi di sicurezza. In ogni caso la classifica può essere rivista inserendo nel calcolo dello Score dei parametri che vadano a pesare la presenza e l’implementazione di determinate funzionalità indispensabili nell’infrastruttura IT oggetto della valutazione.

L’analisi che abbiamo proposto può quindi essere utilizzata come metro di valutazione per la scelta di una soluzione EPP, ma anche come parametro di confronto per valutare una soluzione presentata durante un incontro commerciale o ancora come strumento per giustificare le propria scelta nei confronti della Direzione aziendale.

La sicurezza applicativa Multi-Cloud con Advanced Web Application Firewall (WAF) di F5

Facebooktwittergoogle_plusredditlinkedin

F5 annuncia la soluzione Advanced Web Application Firewall per una protezione delle applicazioni completa. Con funzionalità di sicurezza leader di settore nel prevenire minacce in continua evoluzione, F5 accresce il portfolio in continua evoluzione delle sue soluzioni integrate e stand-alone, progettate specificamente per la sicurezza delle app. F5 Advanced WAF supporta una varietà di modelli […]

Blog italiani (e in italiano) nel mondo IT/ICT