Archivi categoria: Sistemi Operativi

Active Directory Password Policies: facciamo un po’ di chiarezza

Facebooktwittergoogle_plusredditlinkedin

Sempre più spesso mi capita, quando sono in azienda o durante i corsi, di riscontrare perplessità o inesattezze sulla corretta applicazione delle password policies da parte degli amministratori di dominio. Per questo motivo oggi voglio scrivere un articolo che faccia chiarezza sulla corretta applicazione delle policy e sull’esatto ordine con cui questa avviene.

Quante password policies posso applicare ad un singolo dominio?

Rispondere a questa domanda è semplice: una ed una sola!

  • Solo le policy applicate a livello di DOMINIO vengono considerate valide e verranno distribuite agli utenti. Le policy applicate a livello di OU (Organizational Unit), inclusa la OU dei Domain Controllers, vengono ignorate.
  • Se a livello di dominio ci sono più policy (ad esempio la Default Domain Policy ed una policy creata da voi) verranno considerati tutti i settaggi delle due policy (viene cioè fatto un merge), ma in caso di conflitto avrà la precedenza il settaggio della policy con la precedenza più alta (cioè la policy che ha un numero inferiore al quello della Default Domain Policy – Link Order più basso).
  • La password policy viene gestita dal domain controller che ha il ruolo FSMO di PDC Emulator.

Quindi, ci può essere solo una password policy per ogni account database e un dominio di Active Directory è considerato un singolo account database, come succede con i computer standalone.

Figura 1: in caso di più policy, vince quella con il LInk Order più basso

Quando viene applicata la password policy?

La password policy è sempre applicata alla macchina e non all’utente. Quindi quando avviene un aggiornamento della policy, questa viene applicata in background ogni 90 minuti di default (Background Refresh of Group Policy), all’avvio del computer oppure utilizzando il comando GPupdate.

Quando gli utenti vengono impattati?

Se cambio la password policy e stabilisco che la lunghezza minima della password sia 8 invece che 6 caratteri, gli utenti non si accorgono della modifica fino a quando la password non scade o gli viene chiesto di cambiarla (perché un amministratore l’ha resettata).

Quindi la modifica non è così “impattante” come si penserebbe e non costringerebbe tutti gli utenti del dominio a cambiare la password lo stesso giorno, per essere compliant con la nuova lunghezza minima imposta.

Quando vengono distribuite le modifiche apportate ad una password policy?

Nel momento in cui modificate la password policy, i seguenti settaggi vengono distribuiti immediatamente:

  • Minimum password length
  • Password must meet complexity requirements
  • Reversible encryption

Mentre gli altri settaggi vengono distribuiti solo dopo un logon, logoff, reboot oppure un GPO refresh

  • Minimum password age
  • Maximum password age
  • Lockout duration
  • Lockout threshold
  • Observation window

Attenzione sempre a distinguere tra distribuzione della policy e applicazione dei nuovi settaggi, che avvengono in momenti distinti a seconda del settaggio stesso, come ho già sottolineato.

Cos’è la Fine-Grained Password Policy?

A partire da Windows Server 2008 (e solo se il livello funzionale del dominio è innalzato a Windows Server 2008) è possibile applicare una password policy direttamente agli utenti o ai gruppi di sicurezza globale (global security groups) di Active Directory. Questa funzionalità, chiamata Fine-Grained Password Policy, permette di definire configurazioni differenti per le password e le account lockout policy per differenti tipi di utenti all’interno del dominio.

Supponiate infatti che la password policy per gli amministratori di dominio o per gli utenti privilegiati richieda un numero minino di caratteri superiore a quelli di un utente limitato. Con la Fine-Grained Password Policy (FGPP) potete applicare la policy direttamente al gruppo di utenti interessato.

Non potete comunque applicare la policy alla singola Organizational Unit (OU). Potreste però creare uno Shadow Group, cioè un gruppo a cui vengono aggiunti tutti gli utenti di una determinata OU con uno script PowerShell automatico ed applicare la FGPP allo Shadow Group. Online trovate decine di esempi di script su come creare uno Shadow Group ed aggiungerci in maniera automatica gli utenti presenti nella OU.

Per creare una FGPP vi rimando alla lettura dell’articolo Step-by-Step: Enabling and Using Fine-Grained Password Policies in AD

Figura 2: Configurazione di una Fine-Grained Password Policy per il gruppo Domain Admins

All’atto pratico, la Fine-Grained Password Policy non modifica nessuna Group Policy, ma modifica un attributo dell’utente chiamato msDS-ResultantPSO. È importante applicare alla FGPP una precedenza, perché nel caso l’utente appartenga a gruppi diversi e a questi gruppi siano state applicate diverse FGPP, la precedenza diventa determinante perché vincerà la FGPP con il valore di precedenza più basso.

Figura 3: Verifica della corretta applicazione della FGPP ad un utente del gruppo a cui è stata applicata la policy

Conclusioni

Spero con questo articolo di aver dipanato alcuni dubbi in merito all’applicazione delle password policy, soprattutto per quanto riguarda le tempistiche di applicazione dopo che avete modificato alcuni parametri, e di avervi indicato il giusto modo per procedere ad una corretta configurazione delle stesse.

Buon lavoro!

Nic

Impossibile connettersi via RDP a macchine on-premises o alle Azure Virtual Machine: Errore CredSSP Encryption Oracle Remediation

Facebooktwittergoogle_plusredditlinkedin

A partire dall’ 8 Maggio 2018, a seguito del rilascio da parte di Microsoft degli aggiornamenti mensili ed in particolar modo della KB4103727, diversi utenti stanno ricevendo una serie di errori nei collegamenti RDP dovuti alla CredSSP Encryption Oracle Remediation.

Le connessioni Desktop remoto (RDP) sono infatti soggette ad una vulnerabilità di “Remote Code Execution” che è stata descritta nella CVE-2018-0886. Già dal 18 Marzo 2018 Microsoft aveva rilasciato una patch per poter gestire questa vulnerabilità e aveva introdotto una Group Policy per mitigarne i rischi. Se volete conoscere l’evoluzione degli aggiornamenti per questa vulnerabilità potete leggere l’articolo CredSSP updates for CVE-2018-0886

Con le patch contenute nel Cumulative Update di Maggio 2018, la Group Policy è stata modificata ed il valore è passato da Vulnerable Mitigated. Il parametro lo trovate in Computer Configuration -> Administrative Templates -> System -> Credentials Delegation

Questa modifica al parametro della Group Policy obbliga la connessione RDP ad essere instaurata solo se dall’altra parte risponde una macchina che abbia ricevuto l’aggiornamento della KB4103727

Per maggiori informazioni sui diversi valori che il parametro può avere potete fare riferimento all’articolo https://support.microsoft.com/en-us/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018

Figura 1: Policy utilizzata per la gestione della vulnerabilità di CredSSP Encryption

Per verificare che abbiate installato la KB “incriminata” (KB4103727) potete lanciare un prompt di PowerShell con privilegi elevati ed eseguire il comando Get-Hotfix

Figura 2: Aggiornamenti installati sul sistema operativo client

Problema

Sul mio client Windows 10 ho installato la KB4103727 e quando ho tentato di connettermi ad una macchina dove la patch non era installata ho ricevuto il seguente messaggio di errore:

Figura 3: Impossibile collegarvi via RDP su una macchina non aggiornata

Anche controllando il Registro Eventi l’errore appare chiaro:

Figura 4: Errore nel Registro Eventi relativo al fallimento della negoziazione sicura della connessione

Il comportamento delle macchine può essere riassunto in questo modo:

  • se sia il client che la VM o il PC hanno la patch, la connessione avverrà in maniera sicura
  • se il client ha la patch ma la VM o il PC non ce l’hanno, apparirà un messaggio di errore e non sarà possibile connettersi
  • se il client non ha la patch ma la VM o il PC ce l’hanno, sarà possibile collegarsi via RDP ma la connessione non sarà sicura

Soluzione

Per ovviare al problema è possibile modificare la Policy che vi ho indicato prima (mettendo il valore su Vulnerable) o disinstallare la KB4103727 oppure modificare il registro utilizzando il comando

REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2

Io sconsiglio queste soluzioni. La cosa migliore da fare è aggiornare tutte le VM ed i PC installando gli aggiornamenti di sicurezza consigliati. Per aggiornare un PC o una VM potete utilizzare Windows Update oppure un server WSUS.

Figura 5: Aggiornamenti di Maggio 2018 su Windows Server 2016

Figura 6: Aggiornamenti di Maggio 2018 su Windows 10

Connessione ad una VM in Microsoft Azure e installazione della patch mancante

Se tentate di connettervi ad una VM in Azure in cui non avete installato la patch KB4103727, allora ricevete l’errore descritto prima e sarà necessario aggiornarla o mitigare la vulnerabilità.

Nel mio caso però la VM non è in dominio e non ho la possibilità di accedervi in console. Per installare la patch mi sono servito della funzionalità di Azure Update Management, una soluzione che vi permette di eseguire gli aggiornamenti per le macchine Windows e per le macchine Linux direttamente dal portale di Azure e tramite un Automation Account.

Figura 7: Abilitazione della soluzione Azure Update Management

Il principio di funzionamento di Azure Update Management è molto semplice e può essere riassunto dal seguente diagramma:

Figura 8: Principio di funzionamento di Azure Update Management

Tipi di client supportati:

La tabella seguente elenca i sistemi operativi supportati:

Sistema operativo Note
Windows Server 2008, Windows Server 2008 R2 RTM Supporta solo le valutazioni degli aggiornamenti
Windows Server 2008 R2 SP1 e versioni successive Sono richiesti .NET Framework 4.5 e WMF 5.0 o versioni successive per Windows Server 2008 R2 SP1
CentOS 6 (x86/x64) e 7 (x64) Gli agenti Linux devono avere accesso a un repository degli aggiornamenti.
Red Hat Enterprise 6 (x86/x64) e 7 (x64) Gli agenti Linux devono avere accesso a un repository degli aggiornamenti.
SUSE Linux Enterprise Server 11 (x86/x64) e 12 (x64) Gli agenti Linux devono avere accesso a un repository degli aggiornamenti.
Ubuntu 12.04 LTS e versioni x86/x64 più recenti Gli agenti Linux devono avere accesso a un repository degli aggiornamenti.

Dopo pochissimi minuti dall’abilitazione della soluzione, la macchina verrà testata e verranno mostrati gli aggiornamenti mancanti. Come è possibile vedere dalla figura, manca il Security Update KB4103723

Figura 9: Aggiornamenti mancanti sulla VM

Fate clic sul pulsante Schedule update deployment che vi appare nel blade del portale di Azure e programmate quando volete effettuare l’aggiornamento. L’aggiornamento non è programmabile prima di 30 minuti e potete scegliere di eliminare alcune patch dall’installazione.

Figura 10: Programmazione dell’aggiornamento della VM

Una volta che avete schedulato l’aggiornamento non vi resta che attendere. La programmazione sarà visibile cliccando su Scheduled update deployment, come mostrato in figura:

Figura 11: Aggiornamenti programmati

Conclusioni

Avere le macchine sempre aggiornate e lavorare con sistemi operativi sicuri è un prerequisito importante per non essere soggetti alle vulnerabilità dei software e dei sistemi operativi e non perdere i propri dati. Prima di aggiornare però assicuratevi di fare dei test sulla vostra infrastruttura e verificate che tutto continui a funzionare prima di distribuire in maniera massiva gli aggiornamenti.

Buon lavoro!

Nic

Windows 10 April 2018 Update, ci siamo!

Facebooktwittergoogle_plusredditlinkedin

Il giorno è finalmente arrivato, dopo circa 1 mese di ritardo. A partire da oggi, 30 aprile 2018, Microsoft inizierà a distribuire la nuova versione del sistema operativo Windows 10 che prenderà il nome semplice di April 2018 Update. La versione sarà identificata dal numero 1803 build 17134.

Ci sono diverse novità presenti in questo nuovo aggiornamento di funzionalità e vi invitiamo a rivederle attraverso il nostro articolo riepilogativo pubblicato qualche settimana fa a questo link. Le principali possono essere riassunte in 5 punti:

  • Timeline (o Sequenza Temporale)
  • Assistente notifiche (o Focus Assist)
  • Nuove funzioni in Microsoft Edge
  • Semplificazione e ottimizzazione delle impostazioni
  • Miglioramento delle impostazioni Privacy e Sicurezza

Come sempre, a seguire pubblicheremo diversi articoli di approfondimento relativi alle nuove, o migliorate, funzionalità del sistema operativo.

Qui potete leggere il comunicato ufficiale.

Windows Server 2019 e Windows Admin Center: le novità previste per il prossimo autunno

Facebooktwittergoogle_plusredditlinkedin

Da circa un mese è disponibile nel programma Insider la nuova versione LTSC (Long Term Servicing Channel) di Windows Server, che sarà chiamata Windows Server 2019 e che verrà rilasciata probabilmente ad Ottobre 2018. Le versioni LTSC sono rilasciate ogni 2-3 anni e hanno un supporto mainstream di 5 anni + altri 5 anni di supporto esteso (chi ha la Premium Assurance può aggiungerci altri 6 anni oltre a quelli previsti dal supporto ufficiale!). Questo tipo di versioni sono adatte a chi non ha bisogno di rinnovare troppo spesso il sistema operativo Server e vuole una versione più stabile.

La versione SAC (Semi-Annual Channel) di Windows Server invece viene rilasciata ogni 6 mesi e viene supportata per i 18 mesi successivi. Ogni primavera ed ogni autunno verrà rilasciata una versione SAC, disponibile solo per i clienti che hanno la Software Assurance o che la utilizzano in Azure. Attualmente sono disponibili Windows Server 1709 e Windows Server 1803, entrambe solo in modalità Core e Nano, cioè senza interfaccia grafica, progettate soprattutto per ospitare Containers e applicazioni Cloud.

La scelta tra le due versioni è quindi determinata dall’uso che se ne vuole fare e dal workload che volete farci girare.

Novità in Windows Server 2019

Windows Server 2019 è l’evoluzione di Windows Server 2016, il primo sistema operativo pensato come Cloud OS. Una delle novità che mi ha maggiormente colpito in Windows Server 2019 è il Windows Admin Center, una console di amministrazione basata sul browser che finora era conosciuta come Project Honolulu e di cui ho parlato nell’articolo Project ‘Honolulu’: la rivoluzione della gestione di Windows Server e che sarà anche disponibile gratuitamente per le precedenti versioni di Windows Server (a partire da Windows Server 2012).

Il Windows Admin Center rappresenta il futuro della gestione di Windows Server, è molto leggero (meno di 40 MB), si può installare anche in Windows 10 e si integra con Azure Active Directory. Potete scaricarlo da link https://docs.microsoft.com/en-us/windows-server/manage/windows-admin-center/understand/windows-admin-center e potete cominciare a testarlo fin da ora. Presto sarà anche possibile integrarlo con App di terze parti. Per maggiori informazioni vi invito a leggere l’articolo Announcing Windows Admin Center: Our reimagined management experience

La sicurezza è sempre un fattore determinante. Oltre a delle buone pratiche operative, bisogna servirsi delle migliori tecniche di protezione possibile. Già in passato, in un precedente articolo intitolato Creare un Guarded Fabric con l’Admin-trusted attestation e le Shielded VMs in Windows Server 2016, ho parlato delle Shielded Virtual Machines, novità introdotta in Windows Server 2016 con lo scopo di proteggere le macchine virtuali. In Windows Server 2019 si potranno proteggere anche le Linux VM e verranno introdotte le Encrypted Networks, che permetteranno agli amministratori di sistema di crittografare il traffico tra i server.

In più in Windows Server 2019 sarà disponibile Windows Defender Advanced Threat Protection (ATP), che sarà capace di intercettare attacchi ed exploits zero day e sarà disponibile fin subito dopo l’installazione del SO. Già in Windows Server 2016 era stato introdotto per la prima volta in un sistema operativo Server un antivirus, precedentemente conosciuto come Endpoint Protection e disponibile con System Center Configuration Manager, che si è distinto in passato per la sua leggerezza e per la sua efficacia. Se volete avere maggiori informazioni potete fare riferimento all’articolo Windows Defender Antivirus on Windows Server 2016

Figura 1: Windows Defender ATP in Windows Server 2019 Preview

Dal punto di vista applicativo in questi mesi si è parlato a lungo di Container e di Windows Subsystem for Linux (WSL), sia in Windows Server 2016 che in Windows 10. L’introduzione di Windows Subsystem for Linux on Windows Server aggiungerà la possibilità di eseguire Container Linux e Container Windows side-by-syde in Windows Server 2019 e con l’aggiunta di un orchestratore come Kubernetes sarà veramente facile creare dei cluster di container. Se non sapete come funziona Kubernetes vi invito a leggere l’articolo Creare un Azure Container Service (ACS) con un Kubernetes cluster.

Figura 2: Gestione di un cluster Kubernetes in Windows Server 2019 Preview

Uno dei trend nella virtualizzazione negli ultimi anni è l’Hyper-Converged Infrastructure (HCI). Già nell’articolo Windows Server 2016 Highlights: Hyper-converged Cluster ho evidenziato che tra le novità di Windows Server 2016 spiccano quelle relative all’iperconvergenza dello storage e dell’hypervisor. Per iperconvergenza o per infrastruttura iperconvergente si intende una infrastruttura IT basata su risorse hardware offerte da un unico vendor, che integra calcolo, memorizzazione, virtualizzazione e networking. Tutte le risorse vengono gestite tramite software e in Windows Server 2019 la gestione sarà affidata al Windows Admin Center

Figura 3: Gestione di un’infrastruttura HCI con il nuovo Windows Admin Center in Windows Server 2019

Tante perciò sono le novità annunciate della prossima versione del sistema operativo Server di casa Microsoft, ma di sicuro nei prossimi mesi ne usciranno altre. Vi terrò informati sulle novità, ma se volete seguire i diversi rilasci delle versioni Insider seguite la pagina https://insider.windows.com/en-us/for-business-getting-started-server/, dove vengono indicate tutte le versioni con i relativi post di annuncio delle funzionalità introdotte.

Che aspettate? Scaricate subito la Windows Server 2019 Insider Preview Build 17639

Nic

Classifica delle soluzioni di sicurezza endpoint secondo Gartner nel triennio 2016-2018

Facebooktwittergoogle_plusredditlinkedin

Introduzione

La corretta gestione di una moderna infrastruttura IT dipende principalmente dalle scelte dei prodotti software e una delle scelte più importanti è sicuramente la scelta della soluzione di sicurezza degli endpoint (workstations, smartphones e tablets) ovvero software antivirus, antimalware di ultima generazione.

In questo articolo vi proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Endpoint Protection Platforms (EPP) nel quadrante magico (QM) di Garner.

Lo scopo è quello di fornire una rapida panoramica di come, secondo Gartner, i Vendor si sono posizionati e di quale sia il loro l’attuale Trend senza fermarsi alla sola analisi dell’ultimo report annuale.

Le soluzioni di EPP hanno subito negli ultimi anni un’evoluzione tale da richiedere una rivisitazione da parte di Gartner della definizione di EPP e dei parametri di valutazione (a riguardo si veda il report Redefining Endpoint Protection for 2017 and 2018 – Published: 29 September 2017 – ID: G00337106) e quindi la valutazione di come un Vendor si è posizionato nel corso degli ultimi anni e del suo Trend può essere un’informazione in sede di scelta di una soluzione di Endpoint Security.

Struttura dell’analisi

Gartner è una importante azienda nel mondo IT che si occupa di Analisi e ricerche di mercato/prodotto e advisoring e il cui obiettivo è quello di supportare le decisioni strategiche con consulenze e report che hanno lo scopo di fornire un punto di vista “super partes” sullo stato generale di un mercato, di una azienda o dei suoi prodotti.

Uno dei report prodotti da Gartner più famosi è il quadrante magico (QM) che è di semplice comprensione perché permette rapidamente di avere una panoramica, secondo Gartner, sul posizionamento che hanno gli attori del mercato. L’analisi del QM va però sempre approfondita con la lettura del documento a cui è affiancato in cui viene motivato in dettaglio le ragioni del posizionamento e che quindi vanno poi contestualizzate negli specifici scenari in cui si sta eseguendo la valutazione perché alcune motivazioni potrebbero essere poco influenti per le scelte necessarie. L’elenco dei Magic Quadrant è disponibile al seguente Gartner Magic Quadrant.

L’analisi dei Vendor di prodotti classificati da Gartner come Endpoint Protection Platforms basata sui seguenti report:

Gartner definisce la categoria Endpoint Protection Platforms come segue:

“The endpoint protection platform provides security capabilities to protect workstations, smartphones and tablets. Security and risk management leaders of endpoint protection should investigate malware detection effectiveness, performance impact on the host machines and administrative overhead.”

Nell’analisi saranno presi in considerazione i Vendor che sono stati inseriti nel report nell’anno in corso (2018) e per semplicità di verranno ordinati in base ad uno Score calcolato sulla base del QM a cui verrà attribuito il seguente valore:

  • 4 = Leaders
  • 3 = Challengers
  • 2 = Visionaries
  • 1 = Niche Players
  • 0 = Non Classificato

Lo Score attributo a ciascun Vendor, sulla base del quale sono stati ordinati dal valore maggiore a minore, è stato ottenuto con la seguente formula per pesare maggiormente il valore del QM degli ultimi anni:

  • Se QM 2018 > 0 allora lo Score vale (100* QM 2018) + (10 * QM 2017) + QM 2016
  • Se QM 2018 = 0 allora lo Score vale 0

L’obbiettivo è quello di ottenere una classifica del Vendor di soluzioni EPP ordinata in base al miglior posizionamento nei quadrante Gartner nel triennio e in base al miglior Trend di posizionamento nel corso degli anni.

Di seguito i tre MQ di gartner sulla base dei quali è stata eseguita l’analisi:

Risultato

Di seguito i Vendor ordinati in base allo Score calcolato, in base alla considerazioni precedenti dal valore maggiore al minore:

Vendor

QM 2016

QM 2017

QM 2018

Score

Trend

Sophos

4

4

4

444

«

Symantec

4

4

4

444

«

Trend Micro

4

4

4

444

«

ESET

2

1

3

312

­

Kaspersky Lab

4

4

2

244

¯

Microsoft

3

3

2

233

¯

Cylance

2

2

2

222

«

SentinelOne

2

2

2

222

«

Carbon Black

0

2

2

220

«

CrowdStrike

0

2

2

220

«

F-Secure

2

1

2

212

­

Panda Security

2

1

2

212

­

Malwarebytes

0

1

2

210

­

Cisco

0

0

2

200

Endgame

0

0

2

200

McAfee

0

0

2

200

Palo Alto Networks

0

2

1

120

¯

Bitdefender

2

1

1

112

«

Comodo

0

1

1

110

«

FireEye

0

0

1

100

Fortinet

0

0

1

100

In base alla classifica ottenuta i leader della categoria Endpoint Protection Platforms del triennio 2016-2018 sono Sophos, Symantec e Trend Micro mentre ESET sta aumentato la sua competitività.

Di seguito gli aspetti positivi dei primi 3 Vendor della classifica ottenuta evidenziati nel report Gartner del 2018:

Pro di Sophos

  • Intercept X clients report strong confidence in not only protecting against most ransomware, but also the ability to roll back the changes made by a ransomware process that escapes protection.
  • Intercept X is available as a stand-alone agent for organizations that are unable to fully migrate from their incumbent EPP vendor.
  • The exploit prevention capabilities focus on the tools, techniques and procedures that are common in many modern attacks, such as credential theft through Mimikatz.
  • The Sophos Central cloud-based administration console can also manage other aspects of the vendor’s security platform, from a single console, including disk encryption, server protection, firewall, email and web gateways.
  • Root Cause Analysis provides a simple workflow for case management and investigation for suspicious or malicious events.
  • Root Cause Analysis capabilities are available to macOS, along with protection against cryptographic malware.

Pro di Symantec

  • Symantec seems to have finally found a stable footing with its management team bringing stability across the company.
  • SEP 14 and, most recently, SEP 14.1 have proven to be very stable and efficient on resources. Clients report that the addition of ML and other advanced anti-malware capabilities have improved threat and malicious software detection, and containment.
  • Symantec ATP, its EDR-focused solution, provides good capabilities for detection and response, and existing SEP customers will benefit from its use of the existing SEP agent.
  • Symantec has started to embrace a cloud-first strategy with the introduction of its latest product updates, including SEP Cloud and EDR Cloud, which provide a cloud-based console with feature parity to the on-premises management console.
  • Symantec’s broad deployment across a very large deployment population of both consumer and business endpoints provides it with a very wide view into the threat landscape across many verticals.

Pro di Trend Micro

  • Trend Micro participates in a wide range of third-party tests, with good results overall, and the OfficeScan client delivers functionality that other traditional vendors provide in their separate EDR add-on, such as IOA-driven behavioral detection.
  • The virtual patching capabilities can reduce pressure on IT operational teams, allowing them to adhere to a strategic patch management strategy without compromising on security.
  • For customers looking for a single strategic vendor, Trend Micro has strong integration across the endpoint, gateway and network solutions to enable real-time policy updates and posture adjustments.
  • Trend Micro offers managed detection and response services, in its Advanced Threat Assessment Service, to augment the technology with expert analysis and best practices.

Di seguito invece gli aspetti negativi dei Vendor che hanno avuto un trend in discesa rispetto al 2017, inteso come cambio di quadrante, evidenziati nel report Gartner del 2018.

Contro di Kaspersky Lab secondo Gartner

  • Gartner clients report that the management console, Kaspersky Security Center, can appear complex and overwhelming, especially when compared to the fluid, user-centric design of newer EPP and EDR vendor management consoles.
  • The mainstream EDR capabilities were introduced into the Kaspersky Anti Targeted Attack Platform in late 2017, one of the last vendors to begin adding these features.
  • The EDR investigation lacks step-by-step, guided investigations for less experienced organizations, but Kaspersky Lab can provide training on using its products for advanced topics like digital forensics, malware analysis and incident response.
  • The Kaspersky Endpoint Security Cloud — a cloud-based management solution — is currently available only for SMB customers. Larger organizations looking for cloud-based management must deploy and maintain the management server in AWS or Azure.

Conro di Microsoft secondo Gartner

  • The biggest challenge continues to be the scattered security controls, management servers, reporting engines and dashboards. Microsoft is beginning to center its future management and reporting around the Windows Defender Security Center platform, which is the management interface for the whole Windows Defender suite, including ATP. Microsoft Intune is replacing System Center as the primary management tool.
  • To access advanced security capabilities, organizations need to sign up for the E5 tier subscription, which clients report as being more expensive than competitive EPP and EDR offerings, reducing the solution set’s overall appeal.
  • Microsoft relies on third-party vendors to provide malware prevention, EDR and other functionality on non-Windows platforms, which may lead to disparate visibility and remediation capabilities and additional operational complexities.
  • The advanced security capabilities are only available when organizations migrate to Windows 10. It does much less to address all other Windows platforms currently in operation.

Contro di Palo Alto Networks secondo Gartner

  • There is currently no cloud-based management option; customers must use an on-premises management server.
  • While Traps collects endpoint forensics data, it does not provide any response capabilities or postevent remediation tools. Organizations that do not use a Palo Alto Networks NGFW will need to take a multivendor approach to gain these capabilities.
  • Traps lacks EDR capabilities beyond simple IOC searching, making investigation hard without an additional product.
  • Palo Alto Networks acquired LightCyber in early 2017, but has not yet used the technology to improve the limited detection and response capabilities in Traps.
  • Traps displayed a high rate of false positives in AV-TEST testing between August and October 2017.

Conclusioni

Ovviamente come già scritto precedente prima di trarre conclusioni è necessaria la lettura del documento a cui è affiancato il QM Gartner, inoltre le considerazioni relative ai vendor ovviamente prendono in esame la situazione che vi era alla data di pubblicazione del report, quindi, ad esempio, nel caso del QM Gartner del 2018 ovviamente alcune affermazioni relative a funzionalità del prodotto o alle scelte tecno – commerciali del Vendor che hanno portato al posizionamento potrebbero non essere corrette se valutate dopo il 24 gennaio 2018.

L’analisi dell’evoluzione del posizionamento nel quadrante sulla base della formula che abbiamo proposto può ovviamente non essere condivisibile, ma sicuramente la valutazione del Vendor sulla base di più report può aiutare a determinare la scelta di un prodotto della categoria Endpoint Protection Platforms che dovrà essere utilizzato per alcuni anni sebbene debba essere impiegato per gestire una delle problematiche IT più dinamiche come la protezione di workstations, smartphones e tablets da rischi di sicurezza. In ogni caso la classifica può essere rivista inserendo nel calcolo dello Score dei parametri che vadano a pesare la presenza e l’implementazione di determinate funzionalità indispensabili nell’infrastruttura IT oggetto della valutazione.

L’analisi che abbiamo proposto può quindi essere utilizzata come metro di valutazione per la scelta di una soluzione EPP, ma anche come parametro di confronto per valutare una soluzione presentata durante un incontro commerciale o ancora come strumento per giustificare le propria scelta nei confronti della Direzione aziendale.

Novità di Windows Subsystem for Linux in Windows 10 Build 17063 (e successive)

Facebooktwittergoogle_plusredditlinkedin

Come facilmente immaginabile, anche nelle ultime build di Windows 10 del programma Insider ci sono novità importanti che riguardano il componente Windows Subsystem for Linux. Ricordiamo che il programma Insider permette di testare in anteprima le ultime novità del sistema operativo Windows 10 anche con grande anticipo rispetto al rilascio ufficiale, quindi tutto ciò che leggerete in questo articolo sarà sicuramente parte integrante della prossima versione di Windows 10, conosciuta per ora con il nome RS4 o 1803. Riguardo alla funzionalità Windows Subsystem for Linux la componente che ha subito il cambiamento più importante è sicuramente il sistema di gestione dei permessi, che già dalla build 17063 ha visto un upgrade fondamentale; è stata poi aggiunta la possibilità di configurare attraverso un file di testo una serie di parametri da passare alla shell linux al momento dell’apertura.

La gestione dei permessi è sicuramente una delle caratteristiche più difficili da gestire nell’interazione tra Windows e WSL, poiché l’idea di avere un unico sistema su cui utilizzare indifferentemente comandi ed applicazioni Windows e Linux si scontra con le profonde differenze che ci sono tra i due sistemi da questo punto di vista. A segnare i confini tra un sistema e l’altro è sicuramente il filesystem, poiché l’NTFS di Windows non contempla l’esistenza dei “permission bits”, che sono invece alla base della gestione dei permessi sotto linux. Non mi dilungherò troppo nel dettaglio sulla gestione dell’accesso a file e cartelle da parte di linux; se qualcuno volesse approfondire questo argomento riporto un articolo molto esaustivo dal sito linux.com (https://www.linux.com/learn/understanding-linux-file-permissions).

Per risolvere questo limite WSL supporta il filesystem DrvFs che, attraverso una sorta di “plugin”, permette di salvare per ogni file una serie di metadati, all’interno dei quali sono memorizzate le informazioni circa proprietà e permessi così come li troveremmo su un sistema Linux.

Gestione dei permessi

Prima della build 17063 i files presenti sul filesystem Windows, risultavano tutti appartenere all’utente root e con permessi di lettura/scrittura abilitati, ed eventuali comandi chown e chmod per cambiarne la proprietà o i permessi non sortivano effetti, pur non restituendo errori. A partire da questa build, invece, è stato introdotto il supporto ai permission bits e al cambio di proprietario di files e cartelle, sia all’interno del filesystem nella distribuzione linux emulata, sia all’interno del filesystem Windows montato.

Notiamo immediatamente che eseguendo il comando

ls -al

nella home del nostro utente predefinito vediamo che il proprietario dei files è proprio il nostro utente (in questo caso chiamato gnanoia)

E’ possibile, inoltre, utilizzare il comando chown per modificare il proprietario di file e cartelle, e chmod per modificare i permission bits. Vediamo nello screenshot seguente come abbiamo creato un file di testo con l’utente root e ne abbiamo cambiato proprietà e permessi.

Per consentire il cambio dei permessi nel filesystem DrvFS, cioè nel filesystem Windows montato sulla distribuzione linux, è necessario aggiungere nell’opzione mount il paramentro -o metadata. Questo farà si che ogni file e cartella porti con sé un file (nascosto all’utente) all’interno del quale sono indicati i permessi così come li vedrebbe un sistema operativo linux.

All’apertura della shell bash, poiché il filesystem è montato di default senza il parametro metadata, sarà necessario prima smontarlo per poterlo rimontare con le opzioni corrette. Smontiamo quindi la partizione c: con:

sudo umount /mnt/c

e la montiamo con:

sudo mount -t drvfs C: /mnt/c -o metadata

Da questo momento in poi i comandi chown e chmod avranno effetto anche sui file della nostra partizione C: di Windows. Cambiare i permessi dall’interno della shell linux, tuttavia, non avrà effetto sull’accesso a questi file relativamente al sistema operativo Windows.

Configurazione automatica di wsl

Come accennato all’inizio di questo articolo a partire dalla build 17093 è possibile passare a WSL alcuni parametri per la configurazione della bash al momento dell’apertura. Proprio come indicato in precedenza, quindi, possiamo indicare a WSL di montare l’unità C di Windows utilizzando il supporto ai metadati già in fase di apertura, in modo da non dover smontare l’unità e rimontarla con le apposite opzioni ad ogni utilizzo.

Tutte le configurazioni vanno passate a WSL attraverso un file di testo chiamato wsl.conf che va posizionato all’interno della cartella /etc della distribuzione linux da utilizzare. Il file di esempio seguente consente appunto di montare l’unità C con il supporto ai metadati, in modo da utilizzare anche in questa partizione la gestione dei permessi di linux.

[automount]

enabled = true

root = /windir/

options = "metadata,umask=22,fmask=11"

mountFsTab = false

Vediamo infatti come all’apertura dell’app Ubuntu lanciando il comando mount è possibile notare il supporto ai metadati attivo sull’unità C:

Per-directory case sentitivity

La build 17110 introduce un’altra novità molto interessante per l’interoperabilità tra Windows e WSL: la gestione dei nomi di file e cartelle in modo case sensitive. Chi usa linux abitualmente sa benissimo che i nomi di files e cartelle sono case sensitive e quindi due nomi scritti con maiuscole e minuscole differenti identificano di fatto due file diversi, a differenza degli utenti Windows che non danno nessuna importanza al tipo di lettere utilizzate. Dovendo gestire, quindi, su un unico sistema sia Windows che Linux questo aspetto è uno di quelli che pensavamo avrebbe fatto la differenza tra un linux “vero” ed uno gestito da WSL. Windows 10 in realtà è sempre stato in grado di distinguere i file utilizzando il metodo case sensitive; passando alla syscall Createfile il parametro FILE_FLAG_POSIX_SEMANTICS, il sistema operativo è in grado di gestire lettere maiuscole e minuscole in maniera differente. Questa possibilità è gestita da una chiave di registro, che in maniera globale permette al sistema di riconoscere e dare un diverso significato alle lettere maiuscole e minuscole all’interno dei nomi dei file; modificando questa chiave, però, si ottiene spesso un effetto distruttivo poiché le applicazioni non sono fatte per supportare questa funzionalità.

WSL da sempre è in grado di bypassare il controllo di questa chiave e gestire i nomi dei file indipendentemente da Windows, così file e cartelle presenti nel filesystem linux sono sempre case sensitive.

A partire dalla build 17110, però, possiamo estendere questa possibilità anche alle cartelle presenti sul filesystem Windows, utilizzando il comando fsutil.exe

In particolare possiamo abilitare e disabilitare il supporto ai nomi Case Sensitive da Windows rispettivamente con i seguenti comandi da eseguire su un prompt con privilegi elevati:

fsutil.exe file setCaseSensitiveInfo <path> enable

fsutil.exe file setCaseSensitiveInfo <path> disable

Per integrare questo supporto su WSL sarà necessario inserire il parametro case=dir tra le opzioni del comando mount.

E’ possibile quindi creare una cartella dal prompt di DOS con:

mkdir cartella

Abilitare il supporto ai nomi case sensitive con:

fsutil.exe file setCaseSensitiveInfo cartella enable

e successivamente creare all’interno della cartella due file di testo chiamati FILE.txt e File.txt esattamente come avremmo fatto con una shell linux.

Conclusioni

Come abbiamo visto lo sviluppo su WSL procede a ritmi elevatissimi, quindi non ci resta che stare a guardare le sorprese che sono in serbo per noi nelle prossime build, non dimenticandoci che il componente WSL e tutte le sue incredibili potenzialità sono da poco disponibili anche sulle ultime build di Windows Server 2016.

Windows 10 Insider Preview (RS4) Recap, cosa troveremo nella versione 1803

Facebooktwittergoogle_plusredditlinkedin

Come annunciato, non molto tempo fa, Microsoft ha aggiornato il modello di manutenzione del sistema operativo Windows 10, introducendo il recente canale semestrale. Esso rappresenta l’aggiornamento delle funzionalità del sistema operativo che avrà la cadenza di 2 volte all’anno, indicativamente marzo e settembre. Per gli IT Pro, e i curiosi, ricordiamo che questo canale va a sostituire le opzioni Current Branch (CB) con Canale semestrale (mirato) e Current Branch for Business (CBB) con Canale semestrale già a partire da Windows 10 versione 1703.

In prossimità dell’arrivo di Windows 10 versione 1803 (nome in codice Redstone 4 e ancora senza nome ufficiale), previsto intorno a marzo 2018, vogliamo raccogliere una serie di novità che verranno introdotte in questa nuova versione di Windows 10.

Nota: L’articolo è molto lungo e consigliamo di aggiungerlo tra i vostri Preferiti a mo’ di promemoria.

Timeline (Sequenza Temporale)

Sequenza temporale è una nuova funzionalità che andrà a migliorare le funzionalità di gestione del multitasking del PC. Essa nasce dall’esigenza di poter recuperare tutte quelle attività su cui si è lavorato in passato, dai siti web visitati fino a determinati file modificati nelle varie applicazioni utilizzate.

Timeline introduce un nuovo metodo per recuperare le attività effettuate, in un determinato periodo, sul proprio PC, su altri computer e su dispositivi iOS/Android. La nuova funzione va ad integrarsi in Visualizzazione attività (vedrete una nuova icona), con la possibilità di “muoversi” tra le applicazioni aperte e le attività passate (Figura 1)

Figura 1 – Timeline in azione una volta fatto clic su Visualizzazione attività

Come si può notare, dall’immagine precedente, la visualizzazione sarà divisa in:

  • Sezioni organizzate per data con le attività salienti
  • Una comoda barra di scorrimento per navigare tra esse
  • Una comoda casella ricerca per individuarne di specifiche (in alto a destra).

Per default Timeline registrerà e sincronizzerà, grazie al Cloud, un massimo di 4 giorni di attività. Per avere una sincronizzazione fino a 30 giorni sarà necessario attivare un’opzione specifica tramite il pulsante Attiva presente in basso (Figura 2).

Figura 2 – Opzione per visualizzare più giorni nella sequenza temporale

Nelle Impostazioni > Privacy è presente una nuova sezione dedicata alla Cronologia attività (Figura 3) da dove sarà possibile configurare gli account che utilizzeranno la funzione Timeline, disattivare la funzione oppure cancellare la cronologia delle attività registrate fino a quel momento.

Figura 3 – La nuova sezione Cronologia attività

Il supporto a Timeline sarà aggiunto alla varie applicazioni da parte degli sviluppatori (a questo link le linee guida ufficiali) e per il momento è presente su Edge, Office, alcune Universal Windows App e Cortana (Figura 4). L’assistente vocale di Windows 10 sarà in grado di suggerire alcune attività da riprendere quando cambieremo dispositivo.

Figura 4 – Selezione di un’attività tramite Cortana

Miglioramenti nella Shell e nelle Impostazioni di Windows

Il Fluent Design è sempre più integrato nel sistema, infatti gli effetti Acrylic e Reveal vengono abilitati nel menu Start, nella Taskbar, nella schermata Condividi (Figura 5), nei menu a comparsa di Orologio e Calendario, Volume e Input.

Figura 5 – Fluent Design sempre più presente

Elenco cartelle nel menu Start personalizzabile. Per andare incontro a coloro che stanno ancora aggiornando a Windows 10, per la prima volta, Microsoft sta ulteriormente semplificando la navigazione verso le risorse presenti sul PC visualizzando i collegamenti rapidi delle cartelle Documenti e Immagini nel menu Start per impostazione predefinita. Era già presente questa possibilità, ma “probabilmente” era poco intuitiva e individuabile.

Se si vuole ulteriormente personalizzare l’elenco delle cartelle sarà sufficiente fare clic con il pulsante destro del mouse su un qualsiasi elemento presente e comparirà un collegamento diretto alle Impostazioni di Personalizzazione (Figura 6).

Figura 6 – Personalizzazione delle cartelle visibili nel menu Start

Stati di OneDrive nel Riquadro di spostamento. Nel pannello laterale di Esplora File può essere mostrato lo stato della sincronizzazione con OneDrive (Figura 7), replicando le icone di stato già viste con l’introduzione dei File su Richiesta in Windows 10 Fall Creators Update.

È possibile attivarli/disattivarli da Opzioni cartella presente nel menu Visualizza. Spostandoci nella scheda Visualizzazione > Impostazioni avanzate > Riquadro di spostamento troveremo la nuova opzione Mostra sempre lo stato di disponibilità (Figura 8).

Figura 7 – Stato di OneDrive direttamente in Esplora Risorse

Figura 8 – Opzione “Mostra sempre lo stato di disponibilità”

Nuovo look per le Impostazioni. Dopo i miglioramenti introdotti in Windows 10 versione 1709, Microsoft ha ridisegnato il nuovo Pannello di Controllo con un occhio all’acuità visiva (Figura 9). Sicuramente la schermata è molto più ordinata.

Figura 9 – Impostazioni di Windows ridisegnato

Non disturbare diventa Assistente notifiche. Con l’espansione della funzionalità Non disturbare, Microsoft cambia il nome in Assistente notifiche e non solo (Figura 10). Con essa sarà possibile:

  • Scegliere gli orari in cui non si vuole essere disturbati dalle notifiche.
  • Impostare la funzionalità in modo che venga attivata automaticamente in determinati orari oppure quando si sta tenendo una presentazione o eseguendo un gioco, attraverso delle Regole automatiche.
  • Consentire alle notifiche con priorità di essere visualizzate, anche con la funzionalità attiva, e visualizzare un riepilogo degli elementi persi al termine dell’orario impostato.
  • Nascondere tutte le notifiche ad eccezione delle sveglie.

La tre modalità (Disattivato, Solo priorità, Solo sveglie) saranno selezionabili dal Centro Notifiche, dal relativo pulsante rapido, oppure facendo clic con il tasto destro del mouse sul pulsante per richiamare sempre il Centro notifiche.

Figura 10 – Nuovo Assistente notifiche

Impostazione Accessibilità ridisegnata. Forte attenzione al tema dell’accessibilità da parte di Microsoft. Dopo i numerosi feedback sono state aggiunte nuove impostazioni di accesso facilitato (Figura 11), migliorando le singole descrizioni e raggruppando le varie impostazioni correlate nelle seguenti categorie: Visione, Udito e Interazione.

Figura 11 – Schermata Accessibilità riorganizzata in maniera più semplice per gli utenti

Nuova sezione dedicata ai Caratteri. Nell’ottica di deprecare il vecchio Pannello di Controllo, all’interno di Impostazioni > Personalizzazione viene introdotta una sezione dedicata ai Caratteri (Font) (Figura 12). Cliccando su una delle famiglie di caratteri verrà mostrata una pagina con i dettagli e un’anteprima per ciascuna variante disponibile all’interno della famiglia selezionata (Figura 13). Presenti altre informazioni su ciascun font (Metadati) e la possibilità di disinstallare il font dal sistema.

Insieme alla nuova sezione Caratteri è stata introdotta la possibilità di installare nuovi tipi di carattere attraverso il Microsoft Store (Figura 14). Al momento non ce ne sono tantissimi disponibili, ma fanno sapere che ne arriveranno altri nei mesi a seguire.

Figura 12 – La nuova sezione Caratteri presente nelle Impostazioni di Personalizzazione

Figura 13 – Dettaglio di un Font selezionato

Figura 14 – Sezione Caratteri nel Microsoft Store per l’installazione di nuovi Font

Aggiunta la sezione Audio nelle Impostazioni. I settaggi per l’audio ora sono disponibili in una nuova sezione dedicata all’interno di Impostazioni > Sistema > Audio (Figura 15), con la possibilità di regolare settaggi avanzati per app e dispositivi.

Figura 15 – Nuova sezione Audio all’interno delle Impostazioni di Sistema

Aggiunta la sezione Avvio nelle Impostazioni. L’elenco delle applicazioni configurate per essere eseguite all’avvio del PC, o al login dell’utente, viene gestito tramite la scheda Avvio presente nel Task Manager. Sempre nell’ottica di migliorare le Impostazioni di Windows 10, sarà possibile configurare le applicazioni di avvio dalla sezione presente in Impostazioni > App > Avvio (Figura 16).

Sarà possibile verificare le app disponibili per l’avvio al momento dell’accesso e abilitare / disabilitare ciascuna di esse. Come nella configurazione classica sarà visibile l’impatto che hanno sul tempo di avvio del dispositivo.

Figura 16 – Nuova sezione Avvio all’interno delle Impostazioni delle App

Miglioramenti alla gestione della grafica. Molti dispositivi recenti sono in grado di riprodurre video in modalità HDR (High Dynamic Range), ma devono essere calibrati in fabbrica per abilitare questa opzione. In Windows 10 sarà possibile riprodurre video HDR tramite nuove funzionalità presenti in Impostazioni > App > Riproduzione video (Figura 17). Se l’hardware lo consente sarà possibile abilitare l’elaborazione automatica del video per migliorarne la resa visiva.

Figura 17 – Nuova sezione Riproduzione video dedicata alle impostazioni vide per le app che utilizzano la piattaforma integrata di Windows

Nuove impostazioni per i sistemi Multi-GPU. Presente nelle impostazioni grafica una nuova pagina per i sistemi Multi-GPU (sistemi con più schede grafiche) la quale consentirà di gestire la preferenza delle prestazioni grafiche di app specifiche. Sicuramente molti hanno familiarità con impostazioni simili di AMD e Nvidia (tranquilli, continueranno a funzionare), ma se la preferenza sarà indicata da questa nuova area essa avrà la precedenza sulle altre. La pagina è presente in Impostazioni > Sistema > Schermo > (scorrendo verso il basso) > Impostazioni grafica (Figura 18).

Per utilizzare questa personalizzazione sarà sufficiente scegliere un’applicazione per impostare la relativa preferenza:

  • Selezionando App classica avremo la possibilità di selezionare una classica app Win32 presente nel sistema
  • Selezionando App universale avremo la possibilità di un’applicazione UWP da un elenco.

Per impostazione predefinita, l’applicazione aggiunta ha una preferenza Predefinito, ovvero il sistema decide autonomamente la migliore GPU l’applicazione.

Cliccando sull’applicazione e sul pulsante Opzioni si potrà scegliere la GPU con risparmio energia o la GPU ad alte prestazioni (Figura 19).

Figura 18 – Nuova sezione dedicata alle Impostazioni grafica

Figura 19 – Schermata in cui si può selezionare una scheda grafica per una specifica app

Perfezionata la sezione Area geografica & Lingua. Finalmente viene migliorata la sezione Area geografica e lingua, con l’introduzione di una serie di indicazioni per ogni lingua (Figura 20). Queste sono utili ad indicare le varie opzioni disponibili come Lingua di visualizzazione, Sintesi vocale, Riconoscimento vocale e Riconoscimento grafia (Figura 21).

Figura 20 – Sezione Area geografica e lingua migliorata con più indicazioni per ogni lingua

Figura 21 – Schermata con le lingue da installare e le varie opzioni disponibili

Impostazioni per le connessioni dati con rete cellulare. Viene inserita la possibilità di preferire l’uso della rete Cellulare a quella Wi-Fi (Figura 22), favorendo (ad esempio) le connessioni 4G LTE (o superiori) e coloro che possiedono piani dati illimitati. Ricordiamo che la sezione è visibile solo utilizzando dispositivi compatibili.

Figura 22 – Sezione Cellular dedicata a quei dispositivi in cui è presente la parte telefonica per la connessione dati

Migliorata la gestione dello spazio disco.
Uno strumento molto comodo presente in Windows dai tempi di XP è Pulizia Disco. Esso permette di eliminare elementi inutili dal disco come i file temporanei o le anteprime delle immagini. Ora è stato integrato nelle nuove Impostazioni e la si può raggiungere da Impostazioni > Sistema > Archiviazione > Libera spazio ora (Figura 23).

Figura 23 – Libera spazio ora in azione come il “vecchio” Pulizia Disco

Migliorate le specifiche e le autorizzazioni. Le Opzioni avanzate di ogni singola app sono state aggiornate in modo da contenere le rispettive specifiche come il numero di versione dell’app per un facile riferimento. Dalla stessa schermata sarà possibile autorizzare quali app UWP possono accedere, ad esempio, ai contatti o alla fotocamera (Figura 24). Aggiunti anche dei link diretti per verificare il consumo della batteria e l’esecuzione in background, e configurare le notifiche nella schermata di blocco.

Come promemoria, il modo più semplice per accedere alla pagina delle impostazioni di una particolare app UWP è fare clic con il tasto destro del mouse sull’app nel menu Start e selezionare Altro > Impostazioni app.

Figura 24 – Nuova schermata dedicata alle specifiche e autorizzazioni per singola app

Pannello Emoji disponibile per più lingue. Il pannello utile ad inserire le Emoji in una qualsiasi casella di testo, o simile, è finalmente disponibile anche per le altre lingue compreso l’italiano (Figura 25). Per richiamarlo è sufficiente premere Tasto Windows + punto (.)

Figura 25 – Pannello Emoji in azione

Miglioramenti in Microsoft Edge

Il “nuovo” browser di Microsoft riceve una serie di aggiornamenti atti a migliorare l’aspetto estetico, l’esperienza d’uso “classica” (ovvero la navigazione sui siti web), l’organizzazione delle sezioni importanti e la lettura di file PDF e/o EPUB. Iniziamo dal nuovo tema scuro (c’era già, ma questo è ancora più scuro con contrasti migliori), e dall’introduzione dell’effetto Reveal e dello sfondo traslucido Acrylic provenienti dal nuovo Fluent Design (Figura 26).

Figura 26 – Miglioramenti del Fluent Design in Edge

Miglioramenti importanti nell’Hub (Preferiti, Elenco di lettura, Cronologia e Download) con una nuova schermata più ordinata, intuitiva e personalizzabile (Figura 27).

Figura 27 – Hub (Preferiti, Elenco di lettura, Cronologia e Download) migliorato

DevTools ancorabili a destra. Gli strumenti utili agli sviluppatori (F12) per analizzare una pagina web possono essere ancorati anche verticalmente, a destra, attraverso un piccolo pulsante in alto a destra. Questo miglioramento soddisfa una forte richiesta da parte di moltissimi sviluppatori web.

Figura 28 – DevTools ancorato verticalmente a destra

Stampa senza elementi superflui. Finalmente è possibile stampare pagine Web da Microsoft Edge senza pubblicità e altri elementi di confusione. Nella finestra di dialogo per la stampa sarà sufficiente impostare l’opzione Stampa senza elementi superflui, dal menu a tendina, su Attivata (Figura 29). Ovviamente questa opzione sarà visibile solo per determinati tipi di pagine web.

Figura 29 – Esempio di stampa con la funzione “Stampa senza elementi superflui” impostata su Attivata

Nuova esperienza di lettura per i file EPUB, PDF e visualizzazione di lettura. In Windows 10 versione 1803 troveremo nuove funzionalità e nuove esperienze per la lettura dei Libri in Microsoft Edge, compresi un menu a comparsa Note (Figura 30), Strumenti grammaticali per libri EPUB (Figura 31) e visualizzazione di lettura (Figura 32), un’esperienza di lettura a schermo intero, e tante altre ancora.

Figura 30 – Menu a comparsa Note con l’elenco di quelle che abbiamo creato

Figura 31 – Strumenti grammaticali in azione con la funzione evidenzia verbi attivata

Figura 32 – Visualizzazione del libro a schermo intero per una lettura immersiva

Miglioramenti in Sicurezza e Privacy

Aggiornamento di Windows Defender Application Guard (WDAG). Introdotto con Fall Creators Update e disponibile soltanto per l’edizione
Enterprise di Windows 10, WDAG è un sistema di protezione per Microsoft Edge che offre una protezione senza precedenti contro le minacce mirate utilizzando la tecnologia di virtualizzazione Hyper-V (Figura 33). Esso funziona isolando il browser dal resto del sistema, in modo da proteggere il PC da possibili attacchi sofisticati tramite il browser.

Da Windows 10 versione 1803 questa importante funzionalità di sicurezza, per fortuna, viene estesa anche agli utenti Windows 10 Pro.

Figura 33 – Windows Defender Application Guard attivo

Visualizzatore dati di diagnostica. Come ben sappiano Microsoft utilizza i dati diagnostici di Windows per focalizzare l’attenzione sulle decisioni da prendere nel miglioramento delle sue piattaforme, tant’è che è possibile indicare in fase di prima installazione/attivazione, del sistema operativo, la misura dell’invio dei dati diagnostici scegliendo fra Base o Completo. Ne abbiamo parlato in questo articolo dedicato.

L’azienda di Redmond, impegnata continuamente ad essere il più trasparente possibile sui dati diagnostici raccolti dai dispositivi Windows e fornire un maggiore controllo su tali dati, introduce due nuove funzionalità collocate in Impostazioni > Privacy > Feedback e diagnostica (Figura 34). Innanzitutto viene data la possibilità di attivare un’app (da installare tramite il Microsoft Store) (Figura 35), per la Visualizzazione dei dati di diagnostica in maniera più dettagliata e tramite ricerca (Figura 36); in aggiunta sarà possibile Eliminare i dati di diagnostica raccolti da Microsoft sul dispositivo attraverso un pulsante dedicato.

Si tratta di miglioramenti che dovrebbero andare incontro alle continue (e lecite) critiche rivolte a Microsoft per aver introdotto, in Windows 10 e altri servizi, un meccanismo di trasmissione / raccolta di dati spesso poco chiaro e trasparente per gli utenti.

Figura 34 – Feedback e diagnostica nelle impostazioni della Privacy

Figura 35 – App “Visualizzatore dati di diagnostica” presente nel Microsoft Store

Figura 36 – Esempio del dettaglio di un dato diagnostico

Riquadro delle impostazioni sulla Privacy aggiornato. Per migliorare l’impatto visivo sono state aggiunte nuove categorie nel riquadro di navigazione delle impostazioni sulla Privacy (Figura 37).

Figura 37 – Riquadro Privacy ridisegnato

Windows Defender ora è Sicurezza di Windows. È stata rinominata la pagina delle impostazioni per Windows Defender Antivirus in Impostazioni > Aggiornamento e sicurezza da Windows Defender a Sicurezza di Windows. La pagina è stata completamente ridisegnata, in modo da avere un rapido accesso alle varie Aree di protezione (Figura 38).

Figura 38 – Sezione “Sicurezza di Windows”

Configurazione di Windows Hello più semplice. Ora è possibile impostare il riconoscimento del volto, le impronte digitali o il PIN di Windows Hello direttamente dalla schermata di blocco facendo clic sul riquadro di Windows Hello in Opzioni di accesso (Figura 39).

Figura 39 – Configurazione di Windows Hello dalla schermata di blocco

Domande di sicurezza anche per gli account locali. Generalmente quando ci dimentichiamo la password di un servizio online, se configurato opportunamente, il sistema potrebbe proporci di inserire e, successivamente, rispondere a delle domande sulla sicurezza in modo da verificare la nostra identità. In Windows 10 1803 questa possibilità verrà estesa anche agli account locali in fase di prima installazione, aggiunta di un account al PC (Figura 40) e come configurazione nella sezione Opzione di accesso > Password (Figura 41).

Figura 40 – Richiesta d’inserimento domande di sicurezza durante la creazione di un nuovo account utente

Figura 41 – Aggiornamento domande di sicurezza di un utente esistente

Miglioramenti per Professionisti IT e varie

Nuova API della piattaforma Windows Hypervisor. È stata aggiunta un’API in modalità utente estesa per gli stack e le applicazioni di virtualizzazione di terze parti, che consente di creare e gestire le partizioni a livello di Hypervisor, configurare i mapping di memoria per la partizione e, creare e controllare l’esecuzione dei processori virtuali (Figura 42). Per maggiori dettagli vi consigliamo di andare a questo link.

Figura 42 – Schema della nuova API aggiunta nella piattaforma Windows Hypervisor

Aggiunte nuove Policy dedicate alla Ottimizzazione recapito per limitare la larghezza di banda massima di tutte quelle attività di download, in primo piano o in background, su determinate fasce orarie della giornata, limitare la selezione dei Peer (al momento) alla stessa sottorete, e molte altre. Le nuove policy sono editabili in Administrative Templates > Windows Components > Delivery Optimization (Figura 43).

Figura 43 – Nuove Policy dedicate alla “Ottimizzazione recapito”

Nuova combinazione per il risparmio energia in Windows 10 Pro for Workstations. Nella nuova edizione di Windows 10, introdotta con Fall Creators Update e dedicata a PC di fascia molto alta, viene aggiunta una combinazione di “risparmio energia” dedicata a tutti coloro che vogliono sfruttare al massimo tutte le potenzialità dell’hardware in possesso senza compromessi (Figura 44).

Microsoft assicura che, utilizzando questa combinazione Ultimate Performance, saranno eliminate tutte quelle micro-latenze che possono impattare direttamente sull’hardware; naturalmente questa opzione consuma molta più energia rispetto alla combinazione di default. Al momento non è disponibile su sistemi alimentati a batteria.

Figura 44 – Nuova combinazione di risparmio energia per Windows 10 Pro for Workstations

Focus sulla produttività in Windows 10 Pro for Workstations. Nell’aggiornamento di Windows 10 Fall Creators, l’esperienza out of the box per Windows 10 Pro for Workstations si basa sulla versione Pro di Windows 10. Nella prossima versione di Windows, all’interno del menu Start saranno presenti applicazioni incentrate su produttività e azienda (Figura 45), al posto delle applicazioni e dei giochi dedicate più ai consumatori.

Figura 45 – Focus sulla produttività nel menu Start di Windows 10 Pro for Workstations

Gruppo Home deprecato. A partire da questa versione il servizio Gruppo Home non sarà più operativo in Windows 10 (Figura 46). Microsoft consiglia di sfruttare funzionalità più moderne come la nuova Condivisione e OneDrive. Il profilo utente utilizzato per la condivisione e le condivisioni di file / cartelle / stampanti continueranno a funzionare.

Figura 46 – La funzionalità Gruppo Home in Windows 10 Fall Creators Update

Queste sono tutte le novità più salienti che troveremo nella prossima versione di Windows 10, la 1803. Per approfondire vi lasciamo gli articoli di riferimento direttamente dal Blog di Windows:

Surface Pro 2017, profili colore sRGB/Enhanced spariti dopo formattazione

Facebooktwittergoogle_plusredditlinkedin

Surface è diventato ormai un dispositivo di riferimento per quanto riguarda la categoria dei Tablet PC, ovvero un oggetto versatile con il giusto mix di mobilità e produttività. Poco tempo fa abbiamo recensito il modello Surface Pro 4 e da poche settimane abbiamo acquistato il nuovo Surface Pro (2017) Modello 1796. Presto lo recensiremo per coloro che sono interessati all’uso quotidiano, sia in ambiente domestico che lavorativo.

Una delle novità importanti riguarda lo schermo e nello specifico i profili colore. Il nuovo Surface Pro ha ben 2 profili colore di serie utili soprattutto a chi fa il fotografo, videomaker e grafico: sRGB e Enhanced. Il primo copre il gamut fino al 96% (l’insieme dei colori che il dispositivo o la periferica è in grado di produrre, riprodurre o catturare ed è un sottoinsieme dei colori visibili), e arriva al 71% di AdobeRGB. Il secondo cerca di avvicinarsi al P3-D65 (un spazio colore RGB comune utilizzato per la proiezione di film nell’industria cinematografica Americana); è oggettivamente più contrastato ed ha colori più accesi, rendendo questo profilo più adatto all’uso di tutti i giorni. Se volete approfondire vi rimandiamo all’articolo recensione di HDBlog.it

Ma come è possibile switchare da un profilo colore all’altro? Semplicissimo, direttamente dalle azioni rapide presenti in basso nel centro notifiche. Fermi tutti, da qui parte ufficialmente il nostro articolo guida.

Da buoni IT Pro quali siamo, non appena abbiamo tirato fuori dalla scatola il nuovo e fiammante Surface, ci siamo subito accorti che la versione del sistema operativo era aggiornata alla versione numero 1703. Questo è un buon motivo per eseguire una bella pulizia e reinstallare da zero il sistema operativo con la ISO ufficiale di Windows 10 Fall Creators Update (1709) rilasciata nell’ottobre scorso.

Installiamo Windows 10 1709, installiamo i Driver ufficiali, riavviamo il sistema e…il pulsante per switchare tra i profili colore non c’è più (Figura 1).

Figure 1 – Centro notifiche senza il pulsante per la selezione del profilo colore

“Qualcosa è andato storto durante la formattazione” e, quindi, riformattiamo nuovamente. Nulla da fare. Iniziamo così a cercare su internet e arriviamo ad una discussione su Reddit dalla quale emerge, come unica soluzione, l’installazione dell’immagine di recovery ufficiale. Peccato che questa non sia aggiornata!

Non ci arrendiamo e nella Microsoft Community USA pubblichiamo un post di domanda nel quale chiediamo spiegazioni sulla problematica. Una nostra collega MVP, Barb Bowman, ci risponde e dopo qualche giorno, con un contatto interno a Microsoft, riusciamo ad avere la seguente procedura:

  • Effettuare l’installazione pulita di Windows 10 sul nuovo Surface Pro
  • Al termine installare gli ultimi driver ufficiali utilizzando il pacchetto MSI scaricabile dal sito di Microsoft
  • Riavviare il sistema
  • Verificare da Impostazioni > Sistema > Notifiche e azioni l’assenza dell’azione rapida Profilo colore
  • Installare le più recenti versioni di Visual C++ 2017 supportate, sia x86 che x64, scaricabili sempre dal sito di Microsoft
  • Riavviare il sistema
  • Verificare che l’azione rapida per la selezione del profilo colore sia finalmente comparsa (Figura 2)

Figure 2 – Centro notifiche con il pulsante per la selezione del profilo colore

Una soluzione semplice, ma efficace nel caso vi siate trovati con questa problematica.

Presto pubblicheremo una guida su come formattare in maniera drastica un Surface e installare, ad esempio, Windows 10 Enterprise.