passwordless
Pacho Baratta

Passwordless Authentication con Fido2 Security Keys

L’autenticazione tramite password è largamente superata; ad oggi possiamo dire che il 98% dei tentativi di compromissione delle risorse aziendali avviene a seguito della compromissione della password, non importa quanto lunga o complessa. L’autenticazione tramite Security Key in modalità passwordless authentication costituisce un netto miglioramento della security posture.

Oggi vogliamo mostrare come sia possibile utilizzare una Yubikey 5 NFC per autenticarsi ad Azure/O365 in modalità passwordless authentication.

La configurazione è molto semplice;

Quindi sarà sufficiente per abilitare la feature:

  • fare sign-in in Azure Portal
  • andare in Azure Active Directory > Security > Authentication methods > Authentication method policy
  • Abilitare Fido2 Security Key, facendo attenzione a selezionare Allow Self-Service setup

E’ possibile utilizzare la stessa Security Key per l’accesso a Windows, vedi il link per dettagli: Passwordless security key sign-in Windows – Azure Active Directory | Microsoft Docs

Don't stop there, read more

Pacho Baratta

Protezione di M365 con Quest

Gestire e proteggere il cloud è diventato un punto focale nella vita del personale IT. Microsoft mette a disposizione strumenti incredibili per migliorare l’operatività degli utenti, ma anche gli strumenti per la gestione di ambienti sempre più complessi. Da amministratore IT sono spesso piacevolmente stupito dalla semplificazione degli strumenti e dalla facilità con cui riesco…

Roberto Antonioli

Gestisci, limita e monitora gli accessi con Azure AD PIM

Privileged Identity Management (PIM) è un servizio che permette di gestire, controllare e monitorare l’accesso a risorse importanti nell’organizzazione.

Andrea Delmonte

Attack simulation training

E’ possibile usare Attack Simulation Training nel portale di Microsoft 365 Defender per eseguire scenari di attacco realistici all’interno della propria organizzazione. Questi attacchi simulati consentono di identificare e individuare gli utenti vulnerabili prima che un attacco reale colpisca la nostra infrastruttura.