Archivi categoria: Cybersecurity

POWERCON2018 – Evento GRATUITO il 4 ottobre 2018 presso la sede Microsoft di Roma

Sorgente: ICT Power | Autore: Nicola Ferrini

Facebooktwittergoogle_plusredditlinkedin

Il prossimo 4 Ottobre 2018 si terrà un evento gratuito presso la sede di Roma di Microsoft Italia. L’evento sarà una tappa della edizione 2018 del ciclo di conferenze POWERCON, che storicamente rappresenta il marchio degli incontri formativi organizzati dalla Community…

Blog originale: https://www.ictpower.it

Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017

Sorgente: ICT Power | Autore: Ermanno Goletto

Facebooktwittergoogle_plusredditlinkedin

Introduzione La corretta gestione di una moderna infrastruttura IT dipende principalmente dalle scelte dei prodotti software e una delle scelte più importanti è sicuramente la scelta della soluzione di sicurezza perimetrale ovvero firewall e unified threat management (UTM) In questo…

Blog originale: https://www.ictpower.it

Utilizzare un server RADIUS per autenticare le connessioni VPN Point-to-Site verso le Azure Virtual Network

Sorgente: ICT Power | Autore: Nicola Ferrini

Facebooktwittergoogle_plusredditlinkedin

Le connessioni Point-to-Site (P2S) consentono ai computer client di potersi collegare alle reti virtuali in Azure (VNET) ed sono utili per tutti quei telelavoratori che quando sono a casa o sono in trasferta da un cliente hanno necessità di accedere…

Blog originale: https://www.ictpower.it

Utilizzare certificati gratuiti di Let’s Encrypt in una Azure Web App

Sorgente: ICT Power | Autore: Nicola Ferrini

Facebooktwittergoogle_plusredditlinkedin

Da quando è nata, il 12 aprile 2016, abbiamo avuto modo di parlare in diversi articoli della Certification Authority gratuita Let’s Encrypt. In questo articolo voglio far vedere come ottenere un certificato digitale gratuito generato da Let’s Encrypt da utilizzare…

Blog originale: https://www.ictpower.it

Implementare Azure AD password protection per Windows Server Active Directory

Sorgente: ICT Power | Autore: Nicola Ferrini

Facebooktwittergoogle_plusredditlinkedin

Una delle problematiche relative alla sicurezza più evidenti nelle aziende è l’utilizzo di password troppo facili da parte degli utenti. Problemi legati alla memorizzazione, alla troppa lunghezza della password imposta a livello di dominio e alla complessità richiesta fanno si…

Blog originale: https://www.ictpower.it

Pubblicare applicazioni aziendali con Azure Active Directory Application Proxy

Sorgente: ICT Power | Autore: Roberto Massa

Facebooktwittergoogle_plusredditlinkedin

La necessità di rendere utilizzabili al di fuori del perimetro aziendale le applicazioni interne è un’esigenza ormai quotidiana, ma la disponibilità esterna di queste risorse costringe necessariamente chi amministra l’infrastruttura ad “aprire le porte” verso Internet, con tutte le implicazioni…

Blog originale: https://www.ictpower.it

Configurare il disaster recovery delle Azure VM in una regione secondaria di Azure

Sorgente: ICT Power | Autore: Nicola Ferrini

Facebooktwittergoogle_plusredditlinkedin

Azure Site Recovery è un servizio che permettere di poter replicare in Microsoft Azure le nostre macchine fisiche on-premises e le nostre macchine virtuali Hyper-V oppure VMware, per poterle avviare nel momento in cui si verifica un disastro. Ho già…

Blog originale: https://www.ictpower.it

Active Directory Password Policies: facciamo un po’ di chiarezza

Sorgente: ICT Power | Autore: Nicola Ferrini

Facebooktwittergoogle_plusredditlinkedin

Sempre più spesso mi capita, quando sono in azienda o durante i corsi, di riscontrare perplessità o inesattezze sulla corretta applicazione delle password policies da parte degli amministratori di dominio. Per questo motivo oggi voglio scrivere un articolo che faccia…

Blog originale: https://www.ictpower.it

Configurare l’accesso sicuro ad Azure AD utilizzando Privileged Identity Management

Sorgente: ICT Power | Autore: Nicola Ferrini

Facebooktwittergoogle_plusredditlinkedin

In qualsiasi realtà aziendale è necessario effettuare delle attività di amministrazione informatica che richiedono dei permessi amministrativi elevati ed è una buona pratica che gli utenti abbiano sempre i minori permessi amministrativi possibili, per assicurare un buon livello di sicurezza…

Blog originale: https://www.ictpower.it