Tutti i miei articoli
Windows Autopilot Group Tags per differenziare i profili di distribuzione
Per un’attività che sto seguendo in queste settimane, ho dovuto aguzzare l’ingegno per trovare una soluzione ad un’esigenza particolare. In un deployment Windows Autopilot, il cliente aveva bisogno di differenziare la distribuzione in questo modo: qualcuno doveva essere amministratore del proprio PC, qualcun altro no. Come indirizzare questa richiesta? Con i group tags! Ora ti racconto.
Riassunto dello scenario Per completezza, ecco tutti gli elementi dello scenario:
i PC vengono distribuiti con Windows Autopilot; il cliente ha chiesto di non differenziare per dipartimento, ruolo o altro il parco macchine, perché la baseline di software e configurazioni è sostanzialmente identica tra tutti; tutte le macchine di tutti gli utenti vengono joinate ad Azure AD; alcuni utenti dovranno essere amministratori dei loro PC; altri utenti dovranno avere privilegi standard.
Tutti i miei articoli
Configurazione dei gruppi locali su PC in Microsoft Endpoint Manager (preview)
Alzi la mano chi stava aspettando questa funzione: 🙋🏻♂️. Finalmente, tramite un menu nativo ed integrato a portale Microsoft Endpoint Manager, sarà possibile configurare i membri dei gruppi locali su PC, gestendone quindi la membership con utenti e/o gruppi di Azure AD e di Active Directory on-prem!
Questa configurazione è ora in preview da portale MEM e si può trovare al seguente nodo:
Endpoint security –> Account protection Una volta dentro le impostazioni del profilo, sarà possibile configurare le policy del caso per gestire le membership dei gruppi locali dei PC.
Tutti i miei articoli
Azure Virtual Desktop succinctly – Free eBook
Venerdì, giorno di risorsa gratuita: un e-book su Azure Virtual Desktop. Oggi, però, è speciale per due motivi:
📖 L’e-book in questione è stato scritto dal mio grande amico nonchè partner-in-crime Marco Moioli
🎂 Oggi è il suo compleanno: fategli gli auguri! 😉
Ecco dove potete scaricarlo, gratuitamente:
➡ https://www.syncfusion.com/succinctly-free-ebooks/azure-virtual-desktop-succinctly
Buona lettura e buon week end!
Il tuo IT Specialist, Riccardo
Tutti i miei articoli
Come inviare i Risky Sign-Ins e i Risky Users da Identity Protection a Microsoft Sentinel
Cosa succederebbe se fossimo in grado di unire la ricchezza dei log di Azure AD Identity Protection, con i suoi eventi di Risky Sign-In e i dati sui Risky Users, ad un ulteriore strumento di analisi con cui scatenare, al bisogno, allarmi ed eventuali automazioni di reazione e remediation? Semplice: avremmo in mano un’arma potentissima contro qualunque minaccia alle identità! Vediamo gli ingredienti di questa integrazione.
Azure AD Identity Protection: Risky Sign-Ins e Risky Events Il rilevamento del rischio in Azure AD Identity Protection è una funzionalità utilissima attraverso cui, analizzando alcuni segnali, è possibile stabilire la probabilità che un’utenza o un’autenticazione siano a rischio.
Tutti i miei articoli
Device filters disponibili su Microsoft Endpoint Manager
Notizia fresca fresca del 28 gennaio 2022 (qualche giorno fa): finalmente i device filters sono in general availability su Microsoft Endpoint Manager!
In che modo possono esserti utili i device filters? Ecco alcuni esempi:
applicare delle restrizioni di accesso alle applicazioni solo per i dispositivi aziendali; distribuire profili solo ad un sottoinsieme di PC o Mac, magari filtrando per categoria; potenziare la granularità delle regole di accesso condizionale, in modo da filtrare con ancora più precisione gli accessi.
Tutti i miei articoli
Backup manuale recovery key BitLocker in Active Directory (Powershell)
L’impostazione e la distribuzione di Bitlocker attraverso Active Directory è una configurazione che si trova molto spesso nelle infrastrutture dei clienti: basta impostare le GPO ad-hoc e il gioco è fatto! Mmmmmm… diciamo che la maggior parte delle volte è così ma, talvolta, qualcosa può andare storto, specialmente in uno scenario dove i client sono stati (o sono tuttora) lontani per giorni, settimane, a volte mesi dalla rete aziendale e quindi dai domain controller.