Contenuti
La necessità della sicurezza di accesso si perde nel tempo
Le violazioni informatiche sono un elemento costante ed in continua attuazione nel corso del quotidiano, focalizzandosi in modo specifico sul punto più vulnerabile della catena di autenticazione: la Persona A determinare la sicurezza di accesso ad un sistema informatico è l’essere umano, non la macchina; infatti, spetta ai soggetti biologici a base carbonio decidere quali tipi di password e meccanismi di protezione attuare. Più la persona è debole nelle sue scelte, più gli accessi ai prodotti da lei usati sono
Utilizzo di PowerShell per il Controllo delle Policy di Sicurezza nei Dispositivi USB
Spesso le policy di controllo dei sistemi operativi Microsoft Windows salvano le loro configurazioni direttamente nei registri di sistema. Conoscere i registri di sistema coinvolti permette di: Implementare monitor di controllo per verificare la corretta applicazione delle regole. Implementare i controlli senza coinvolgere Active Directory. Una delle ricerche che abbiamo svolto si è concentrata sul controllo di accesso ai dispositivi esterni, un argomento ampiamente trattato nei vari motori di ricerca. Con l’avvento di USB-C, è necessaria maggiore cautela nella configurazione
Seconda via per trovare i computer accesi senza utente collegato
Torniamo dopo pochi giorni ad affrontare il tema dei computer accesi e non utilizzati, nel precedente articolo li abbiamo cercati partendo dall’individuazione dei programmi utilizzati tipicamente dagli utenti, in questa seconda analisi li individuiamo cercando la presenza di utenti attivi, siano essi locali o remoti. Sicuramente ci si chiede per quale ragione debbano esserci dei computer accesi e abbandonati a sé stessi, la realtà è che ci troviamo spesso a gestire con gli RMM l’accensione e lo spegnimento dei computer,
Computer accesi e non usati, uno spreco ambientale
Nel nostro quotidiano ci viene sempre più frequentemente chiesto di usare Datto RMM per accendere tutte le mattine determinati computer, in modo che gli utilizzatori li trovino pronti al login al loro arrivo in ufficio. La richiesta ha dei lati positivi, uno è quello di poter veicolare delle consistenti operazioni di manutenzione prima dell’arrivo dell’utilizzatore. Chi ci chiede di accendere in automatico i computer, ci chiede anche di spegnerli in modo forzato dopo un certo orario, questo per via del
Gestione Avanzata del DHCP con Microsoft Windows Server e PowerShell
L’uso del DHCP per assegnare automaticamente gli indirizzi di rete ai dispositivi è molto comodo per varie ragioni. Il DHCP può essere attivato su diversi prodotti, ma qui ci concentreremo sullo strumento di Microsoft Windows Server per IPv4. Con il tempo, il numero di indirizzi disponibili può esaurirsi a causa delle mutate condizioni iniziali, impedendo ai dispositivi di accedere alla rete. Questo evento è tracciabile nei log di Windows, ma abbiamo pensato di creare una procedura, integrabile in un monitor
Maggiori informazioni dalle regole del firewall con Powershell
Abbiamo già scritto della localizzazione delle regole del firewall di Microsoft Windows usando Powershell; tuttavia, una semplice lista dei nomi è solo il primo passo. Dalla ricerca della regola vogliamo ottenere anche le informazioni relative all’applicazione interessate, agli indirizzi coinvolti e alle porte. Tutto questo sempre per via del fatto che a noi cercare le regole nel pannello grafico di Microsoft Windows infastidisce molto ed inoltre abbiamo piacere nel poter eseguire le operazioni anche attraverso degli script e un RMM.
Archivi
Prossimi eventi
Non ci sono eventi imminenti.