Esporta (0) Stampa
Espandi tutto
TechNet Magazine: Security rss

All TechNet Magazine Topics
  • Controllo account utente: Approfondimento del controllo dell'account utente di Windows 7
    Mark Russinovich - Luglio 2009
    Il controllo dell'account utente consiste in una serie di tecnologie che condividono un obiettivo generale: consentire agli utenti di effettuare operazioni in qualità di utenti standard. In questo articolo, Mark Russinovich spiega in che modo la modalità di controllo dell'account utente predefinita di Windows 7 renda l'esperienza utente PA più semplice riducendo le richieste e consentendo di controllare quale software sia legittimato a modificare il sistema. Questo consente inoltre l'esecuzione di più software senza necessità di diritti amministrativi e continua a spostare l'attenzione dell'ecosistema del software sulla scrittura di software che funzioni con diritti di utente standard.

  • Controllo della protezione: Considerazioni sull'identità, parte 2
    Jesper M. Johansson - Luglio 2009


  • Windows Confidential: Credenziali memorizzate nella cache
    Raymond Chen - Luglio 2009
    Le credenziali memorizzate nella cache possono essere una benedizione o una condanna, dipende dal proprio punto di vista. Raymond Chen ne illustra il funzionamento e le possibilità di controllo.

  • Controllo della protezione: Considerazioni sull'identità, parte 1
    Jesper M. Johansson - Giugno 2009
    Nella prima delle due parti che compongono questa serie, l'esperto di protezione Jesper Johansson approfondisce il concetto di identità: che cosa definisce un'identità? Chi controlla le informazioni e come è possibile accertarsi che vengano protette in modo appropriato?

  • Protezione: Introduzione alla protezione in Windows 7
    Chris Corio - Maggio 2009
    Windows 7 include molte nuove funzionalità e miglioramenti che aiutano a rafforzare la protezione. Di seguito viene fornita una panoramica dei componenti disponibili, dai nuovi Biometric Framework e AppLocker ai miglioramenti per BitLocker e Controllo dell'account utente.

  • Protezione: Miglioramenti di PKI in Windows 7 e Windows Server 2008 R2
    John Morello - Maggio 2009
    Windows 7 e Windows Server 2008 R2 introducono miglioramenti di PKI che influiscono positivamente in modo notevole sulla distribuzione e l'esperienza operativa degli utenti, consentendo nuovi potenti scenari e riducendo al contempo i costi operativi. Informazioni su tutte le modifiche a PKI.

  • Protezione: Problemi di protezione comuni in SQL Server e relative soluzioni
    Paul S. Randal - Maggio 2009
    Per chi si è trovato inaspettatamente a gestire un database SQL Server senza conoscere tutte le procedure consigliate per proteggerlo, Paul Randal analizza le 10 principali aree di protezione da tenere sotto controllo, illustrando in dettaglio i problemi comuni e le relative soluzioni.

  • Protezione: Proteggere la messaggistica immediata con Forefront Security
    Molly Gilmore - Maggio 2009
    Poiché la messaggistica immediata diventa sempre più diffusa, è più che mai importante che gli amministratori adottino soluzioni per proteggerla. Forefront Security per Office Communication Server garantisce una protezione efficace da malware indirizzato alla messaggistica immediata o da altri contenuti proibiti all'interno di un ambiente OCS 2007.

  • Protezione: Proteggere la posta elettronica con Forefront Security
    Neetu Rajpal - Maggio 2009
    Neetu Rajpal introduce la prossima generazione di Forefront Security per Exchange, un prodotto anti-malware di livello superiore che protegge il flusso di posta elettronica che passa attraverso gli ambienti dei server Exchange.

  • Approfondimento su SharePoint: Integrare Information Rights Management in SharePoint
    Pav Cherny - Maggio 2009
    Proseguendo la discussione dello scorso mese in merito all'integrazione di SharePoint con AD RMS, in questa rubrica viene illustrato come creare un ambiente di sviluppo pre-produzione AD RMS, compilare i programmi di protezione IRM e integrare i componenti compilati in WSS 3.0.

  • Esperto a tutto tondo: Controllare l'accesso alla rete mediante l'imposizione DHCP
    Greg Shields - Maggio 2009
    NAP monitora l'integrità dei computer specificati quando tentano di connettersi a una rete e include una serie di meccanismi per imporre i requisiti di integrità. Nell'articolo viene fornita una panoramica di tali meccanismi di imposizione e, a titolo di esempio, viene descritta in dettaglio la configurazione dell'imposizione DHCP.

  • File desktop: Aggiornamento di Microsoft Desktop Optimization Pack
    Wes Miller - Maggio 2009
    L'articolo scritto da Wes Miller nel 2007 su Microsoft Desktop Optimization Pack, una raccolta di preziosi componenti che possono consentire notevoli risparmi in termini di tempo e impegno al dipartimento IT, è stato aggiornato. Tutti i componenti sono stati migliorati e sono state aggiunte novità.

  • Controllo della protezione: La sfida di Information Security Management, Parte 1
    Jesper M. Johansson - Aprile 2009
    Nella prima di una serie in corso, Jesper Johansson tratta le ampie e varie sfide affrontate nel campo di Information Security Management e i principi fondamentali per pianificare una valida strategia InfoSec.

  • Office Communications Server: Protezione di OCS con ISA Server
    Alan Maddison - Marzo 2009
    Per estendere in maniera sicura l'infrastruttura OCS 2007 ad utenti remoti e organizzazioni, è necessario distribuire uno o più server edge e fornire loro un accesso proxy inverso. Ecco tutto ciò che bisogna sapere per utilizzare e configurare ISA Server 2006 come proxy inverso per la distribuzione di OCS.

  • Inside SharePoint: Aggiornamento delle credenziali degli account di protezione
    Pav Cherny - Marzo 2009
    Nella seconda di una serie di due parti si discute quanto sia difficile automatizzare le modifiche password per gli account di protezione SharePoint, nonostante il modello a oggetti SharePoint contenga la logica necessaria per eseguire gli aggiornamenti delle credenziali.

  • Desktop Files: Attenuare i rischi
    Wes Miller - Marzo 2009
    Non basta attendere che i problemi di protezione vengano alla superficie e poi tentare di risolverli. Wes Miller spiega come una protezione realmente efficace implichi una ricerca proattiva delle cause principali delle vulnerabilità e la loro eliminazione.

  • Inside SharePoint: Gestione delle credenziali degli account di protezione
    Pav Cherny - Febbraio 2009
    Nella prima di una serie di due parti dedicata alle procedure standard e agli strumenti per la gestione degli account di protezione SharePoint, Pav Cherny esplora i dettagli architettonici e la complessa procedura di modifica delle password.

  • Security Watch: Ispezione malware lungo il perimetro
    Yuri Diogenes, Mohit Saxena e Jim Harrison - Febbraio 2009
    Impara come utilizzare la funzionalità Ispezione malware di Microsoft Forefront Threat Management Gateway per attenuare la minacce che esistono lungo il tuo perimetro.

  • Inside SharePoint: Account di protezione di SharePoint
    Pav Cherny - Gennaio 2009
    In questo articolo vengono analizzati in maniera approfondita gli account di protezione di Sharepoint per scoprire come una configurazione debole possa consentire a un utente malintenzionato di assumere il controllo completo di tutti i siti e le raccolte di siti.

  • Security Watch: Argomenti ed entità di protezione
    Jesper M. Johansson - Gennaio 2009
    Le entità di protezione sono alla base del sistema di sicurezza di Windows, pertanto è importante che un amministratore comprenda almeno il funzionamento di base dei vari tipi di entità. Questo articolo rappresenta una guida essenziale.

  • Interoperabilità: Gestione della password radice in Mac
    Chris Stoneff - Dicembre 2008
    In che modo è possibile assegnare agli utenti Mac le autorizzazioni di cui hanno bisogno quando ne hanno bisogno e, al contempo, migliorare la sicurezza? Sorprendentemente, attivando l'account radice. Ecco come è possibile.

  • Security Watch: Riesaminiamo insieme le 10 leggi immutabili della sicurezza, Parte 3
    Jesper M. Johansson - Dicembre 2008
    Dalla pubblicazione di "Le 10 leggi immutabili della sicurezza" 8 anni fa sono avvenuti innumerevoli cambiamenti. Nella terza parte di questa serie, Jesper Johansson conclude la sua analisi sulle leggi immutabili per vedere se sono ancora valide dopo tanto tempo.

  • Security Watch: Riesaminiamo insieme le 10 leggi immutabili della sicurezza, Parte 2
    Jesper M. Johansson - Novembre 2008
    Dalla pubblicazione di "Le 10 leggi immutabili della sicurezza" 8 anni fa sono avvenuti innumerevoli cambiamenti. In questo numero, Jesper Johansson continua la sua analisi delle leggi immutabili per vedere se sono ancora valide dopo 8 anni.

  • Security Watch: Riesaminiamo insieme le 10 leggi immutabili della sicurezza, Parte 1
    Jesper M. Johansson - Ottobre 2008
    Dalla pubblicazione di "Le 10 leggi immutabili della sicurezza" 8 anni fa sono avvenuti innumerevoli cambiamenti. In questo numero Jesper Johansson presenta la prima parte della serie in cui analizza tali leggi da una prospettiva attuale, per valutare se esse siano valide ancora oggi.

  • ISA Server: Guida alla protezione di ISA Server 2006
    Alan Maddison - Settembre 2008
    Sebbene molte organizzazioni facciano affidamento su ISA Server 2006 per proteggere il loro ambiente, poche si preoccupano della sicurezza dello stesso ISA Server. Questa guida all'uso di Configurazione guidata impostazioni di sicurezza e dei ruoli amministrativi spiega come limitare la superficie di attacco e proteggere l'implementazione di ISA Server 2006.

  • ISA Server: Miglioramento della protezione del gateway di Servizi terminal con ISA Server 2006
    Dott. Thomas W. Shinder e Yuri Diogenes - Settembre 2008
    Grazie all'utilizzo della nuova funzionalità gateway di Servizi terminal, Windows Server 2008 consente agli utenti di accedere ai desktop da qualsiasi luogo, senza utilizzare una VPN. Questo articolo spiega come pubblicare il gateway di Servizi terminal mediante ISA Server 2006 e come estenderne lo scenario di pubblicazione per includere l'imposizione dell'integrità dei client.

  • Security: Informazioni sulla gestione di password per account condivisi
    Chris Stoneff - Settembre 2008
    Le password degli account condivisi e privilegiati sono ampiamente utilizzate, ma non sono gestite in modo adeguato da molte organizzazioni. Questo crea un serio problema di protezione. Nell'articolo vengono illustrati i rischi associati agli account condivisi e privilegiati e vengono descritti metodi ottimali per la gestione di password più sicure.

  • Security Watch: Password e carte di credito, Parte 3
    Jesper M. Johansson - Settembre 2008
    Nella parte finale di questa serie in tre parti, Jesper Johansson esamina i modi in cui i fornitori di software, le suite di protezione e il marketing ostacolano i veri sforzi volti a garantire la sicurezza degli utenti e fornisce informazioni su come queste pratiche possono condurre al collasso dell'ecosistema di protezione tecnologica.

  • Security Watch: Password e carte di credito, Parte 2
    Jesper M. Johansson - Agosto 2008
    Nella terza ed ultima parte di questa serie, Jesper Johansson analizza il modo in cui i fornitori di software, le suite di protezione, e gli sforzi del marketing ostacolano i veri sforzi della sicurezza e informa sulle modalità con cui queste pratiche possono condurre al crollo dell'ecosistema relativo alla sicurezza della tecnologia.

  • Security Watch: Password e carte di credito, Parte 1
    Jesper M. Johansson - Luglio 2008
    La prima di una serie in tre parti in cui si analizza l'inadeguatezza delle prassi più comuni e dei consigli più diffusi nell'ambito della sicurezza, che invece si rivelano di ostacolo ai molti sforzi che pure hanno lo stesso obiettivo.

  • Sicurezza: Il grande dibattito: la sicurezza tramite segretezza
    Jesper M. Johansson and Roger Grimes - June 2008
    La sicurezza tramite segretezza implica l'adozione di misure che, anziché eliminare un vettore di attacco, si limitano a nasconderlo. Alcuni la ritengono una procedura inefficace, mentre altri la considerano come parte di una strategia più ampia e complessa. Il dibattito è piuttosto accesso e vede lo scontro tra alcuni dei nostri migliori esperti della sicurezza, che espongono le loro ragioni a favore o contro tale procedura.

  • Security: Nuovi PowerToy per l'elevazione dei privilegi in Windows Vista
    Michael Murgolo - June 2008
    Michael Murgolo torna con un aggiornamento dei PowerToy di elevazione dei privilegi. In questo articolo verrà illustrato come sia possibile utilizzare la funzionalità per l'esecuzione come amministratore migliorata con strumenti di script di terze parti, verrà esaminata una soluzione con cui sostituire un'utile funzionalità di Windows XP rimossa da Windows Vista e verranno descritti molti altri strumenti interessanti.

  • Sicurezza: Miglioramenti di Crittografia unità BitLocker
    Byron Hynes - June 2008
    Windows Vista SP1 e Windows Server 2008 introducono importanti novità in BitLocker, inclusi il supporto dei volumi di dati e una protezione migliorata contro gli attacchi crittografici. Byron Hynes esplora le nuove funzioni, illustra come utilizzare BitLocker su un server e discute di alcuni recenti articoli e recensioni su BitLocker.

  • Security: Blocco di applicazioni con i criteri di restrizione software
    Chris Corio and Durga Prasad Sayana - June 2008
    Quando si desidera ridurre il costo totale di proprietà dei computer desktop nella propria organizzazione, il blocco delle applicazioni può rivelarsi particolarmente utile, in quanto consente di limitare i problemi IT correlati alle applicazioni non supportate. Scopri come utilizzare i criteri di restrizione software e Criteri di gruppo per controllare le applicazioni eseguite all'interno dell'infrastruttura IT.

  • Sicurezza: Gestione del firewall di Windows Vista
    Jesper M. Johansson - June 2008
    L'ultimo aggiornamento del firewall di Windows Vista introduce alcune funzioni notevoli grazie alle quali rappresenta un'opportunità imperdibile per l'ambiente delle aziende. Jesper Johansson riassume l'evoluzione del firewall di Windows e spiega i miglioramenti, come nuove regole e profili, isolamento del dominio e crittografia, che daranno una visione più approfondita agli amministratori.

  • Security: Garanzia della sicurezza della posta elettronica tramite i certificati digitali
    Matt Clapham and Blake Hutchinson - June 2008
    Il protocollo Secure Multi-Purpose Internet Mail Extensions (S/MIME) consente di nascondere le informazioni in transito, convalidare i mittenti e autenticare i messaggi. Scopri come garantire la sicurezza della posta elettronica mediante i certificati digitali e come risolvere i problemi che si possono verificare nel sistema S/MIME.

  • File desktop: Protezione contro Conformità
    Wes Miller - June 2008
    I professionisti dell'IT spesso si trovano a dover conseguire obiettivi che si contraddicono l'un l'altro. Per mantenere la conformità, spesso si rischia di venir meno in termini di protezione.

  • Security Watch: Principi di sicurezza quantistica
    Jesper M. Johansson - May 2008
    Scoprite come il principio di indeterminazione di Heisenberg e altri elementi della fisica quantistica potrebbero frenare l'evoluzione delle strategie di sicurezza. (Nota: durante la stesura di questo articolo non è stato fatto del male ad alcun gatto.)

  • File desktop: Come sbarazzarsi del ruolo di amministratore
    Wes Miller - May 2008
    Perché tutti utilizzano l'esecuzione come amministratori? Wes Miller esamina i rischi dell'esecuzione come amministratori ed esplora i vantaggi dell'esecuzione come utenti.

  • SQL Server 2008:: sicurezza
    Rick Byham - April 2008
    La sicurezza continua a essere un'area di miglioramento importante per SQL Server. Questo è un viaggio nelle modifiche più importanti relative alla sicurezza apportate in SQL Server 2008, dai miglioramenti di crittografia e autenticazione alla gestione basata su criteri e al nuovo sistema di controllo che aiuta a garantire la conformità ai requisiti normativi.

  • The Cable Guy: Risoluzione dei problemi relativi all'imposizione di Protezione accesso alla rete
    Joseph Davies - April 2008
    La risoluzione dei problemi relativi ai metodi di imposizione nella piattaforma Protezione accesso alla rete può rivelarsi un'attività impegnativa. Nella rubrica The Cable Guy viene illustrato come eseguire la valutazione del criterio di integrità di Protezione accesso alla rete e viene descritto come risolvere i problemi più comuni.

  • Controllo della protezione: Dove sono le mie informazioni personali?
    Frank Simorjay - April 2008
    Per poter garantire una protezione efficace delle informazioni personali, è necessario prima individuare la posizione in cui sono archiviate sul PC. Nel presente articolo viene presentata la procedura da seguire per scrivere script che consentiranno di individuare i dati personali archiviati nel computer. La gamma di potenzialità offerta da questi script è davvero sorprendente.

  • Controllo della protezione: Utilizzo di Configurazione guidata impostazioni di sicurezza in Windows Server 2008
    Jesper M. Johansson - March 2008
    La notizia del nuovo strumento Server Manager di Windows Server 2008 si è già diffusa in tutto il mondo. Ma Configurazione guidata impostazioni di sicurezza è ancora disponibile. Ecco alcuni casi in cui si rende ancora necessario il suo utilizzo.

  • Controllo della protezione: Island hopping: limitazione delle dipendenze non desiderate
    Jesper M. Johansson - February 2008
    Le dipendenze di protezione non desiderate possono esporre l'intera rete ad attacchi. Scopri la dinamica di funzionamento delle dipendenze di protezione in modo da poter analizzarle nell'ambiente in uso e risolvere potenziali problemi.

  • Controllo della protezione: Island hopping:il fascino ingannevole di un bottino facile
    Jesper M. Johansson - January 2008
    I rischi di protezione non provengono solo dalla posta elettronica e da siti Web dannosi.Scopriamo come è possibile utilizzare un'unità USB e l'ingegneria sociale per accedere all'intera retee cosa è possibile fare per proteggere maggiormente la rete da questo tipo di rischi.

  • Protezione: Una guida introduttiva alle indagini forensi sui computer
    Tom Cloward and Frank Simorjay - December 2007
    Alcuni semplici ed economici approcci alle indagini forensi sui computer che gli amministratori possono utilizzare per le proprie ricerche di base.

  • Rete: Report Microsoft sullo stato della protezione
    Tim Rains - December 2007
    Microsoft raccoglie i dati sui rischi di protezione affrontati dagli utenti. Ecco una panoramica sulle tendenze più recenti, sulle prestazioni fornite dalle varie versioni di Windows, sulle aree del mondo più colpite e altro ancora.

  • Utilità in primo piano: Microsoft Security Assessment Tool
    Lance Whitney - December 2007
    Questa utilità gratuita e il questionario elettronico possono aiutare le organizzazioni di dimensioni medie a individuare e risolvere i rischi di protezione di rete.

  • Controllo della protezione: Criteri password del dominio Windows
    Derek Melber - December 2007
    Finora, Windows ha consentito l'implementazione di un singolo criterio password per ciascun dominio. Windows Server 2008, tuttavia, consente agli amministratori di implementare più criteri password, personalizzando i criteri in base alle esigenze dei diversi tipi di utenti.

  • Comunicazioni: Server Trasporto Edge di Microsoft Exchange Parte 2
    Kay Unkroth - November 2007
    I server Trasporto Edge di Exchange possono aiutare a creare un ambiente di messaggistica più affidabile e protetto. Nella Parte 1 è stato illustrato come configurare questi server, mentre qui verranno forniti alcuni esempi dettagliati dei miglioramenti che le funzionalità principali introducono nell'ambiente di messaggistica.

  • Rete: Configurazione dell'accesso remoto VPN con ISA Server 2006
    Alan Maddison - November 2007
    Una rete privata virtuale può fornire una migliore connettività e una maggiore produttività, senza dover essere necessariamente difficile da implementare e gestire. In questo articolo viene illustrato come utilizzare ISA Server 2006 per gestire nel modo più efficace due scenari VPN comuni.

  • Controllo della protezione: Protezione dell'accesso da postazioni remote
    John Morello - November 2007
    In questa sede vengono fornite considerazioni sulla progettazione della protezione e della rete per una soluzione di accesso da postazioni remote utilizzando componenti dei Servizi terminal e vengono illustrati alcuni metodi pratici e procedure consigliate per creare una soluzione in Windows Server 2008.

  • Comunicazioni: Server Trasporto Edge di Microsoft Exchange
    Kay Unkroth - October 2007
    In che modo Microsoft garantisce la distribuzione di messaggi legittimi ai dipendenti continuando a proteggere l'ambiente di messaggistica da contenuti dannosi? Un metodo consiste nel distribuire i server Trasporto Edge di Exchange Server 2007 e Forefront Security per Exchange Server. Scopri in che modo queste tecnologie possono proteggere la tua organizzazione.

  • Controllo della protezione: BitLocker e le complessità dei rapporti di fiducia
    Justin Troutman - October 2007


  • Windows PowerShell: Protezione della shell
    Don Jones - September 2007
    Durante la progettazione di Windows PowerShell, Microsoft ha dato la priorità alla protezione. Ecco come. Si prendano in considerazione alcune delle principali impostazioni e funzionalità di protezione, come la gestione delle credenziali e i criteri di esecuzione, per garantire che Windows PowerShell non riscontri gli stessi problemi rilevati da VBscript.

  • Controllo della protezione: L'impatto a lungo termine del controllo dell'account utente
    Jesper M. Johansson - September 2007
    Nonostante se ne parli molto, rimangono ancora molti dubbi e malintesi sul controllo dell'account utente. Questo articolo è una discussione onesta su cos'è e cosa non è il controllo dell'account utente e in che modo dovrebbe interessare la gestione dei sistemi.

  • Controllo della protezione: Miglioramenti di PKI in Windows
    John Morello - August 2007
    In Windows Vista e in Windows Server 2008, la piattaforma Windows PKI offre supporto per algoritmi avanzati, controllo della validità in tempo reale e una offre una maggiore facilità di gestione. È sufficiente provare le nuove funzionalità di PKI per rendersi subito conto consentono di ridurre i costi e migliorare la protezione.

  • Comunicazioni: Miglioramento della protezione con Windows Mobile 6
    Matt Fontaine - July 2007
    Se da una parte smartphone e PDA offrono l'accesso alla rete dall'esterno dell'ufficio, dall'altra espongono la stessa rete a nuove vulnerabilità. In questo articolo viene fornita una guida alla protezione dei dispositivi mobili e dell'infrastruttura aziendale tramite Windows Mobile 6 ed Exchange Server.

  • Comunicazioni: Accesso a Outlook Web Access con smart card
    Victor Akinnagbe, Ted Dressel, and Jason Opdycke - July 2007
    Uno degli anelli più deboli della catena di protezione è rappresentato da password vulnerabili e facilmente acquisibili. Scopri come migliorare la protezione della posta elettronica implementando l'autenticazione a due fattori basata su smart card per gli utenti mobili.

  • Amministrazione di Windows: Il servizio ActiveX Installer in Windows Vista
    Rob Campbell and Joel Yoker - July 2007
    Come proteggere il desktop da controlli ActiveX dannosi senza limitare la compatibilità delle applicazioni? In questo articolo verrà fornita una panoramica del servizio ActiveX Installer presente in Windows Vista, che risolve questo problema con un nuovo sistema di gestione dei controlli ActiveX.

  • Controllo della protezione: Strumenti per la gestione degli ACL
    Jesper M. Johansson - July 2007


  • Protezione : Controllo dell'account utente di Windows Vista
    Mark Russinovich - June 2007
    Il controllo dell'account utente è una delle funzionalità meno apprezzate di Windows Vista. La funzione, che consente agli utenti di utilizzare diritti utente standard, è tuttavia in grado di risolvere molti dei problemi di protezione. Ecco una rassegna di alcuni dei problemi che il controllo dell'account utente consente di risolvere e una descrizione completa del funzionamento di questa nuova funzionalità.

  • Protezione: Suggerimenti per la protezione dei dati con Crittografia unità BitLocker
    Byron Hynes - June 2007
    BitLocker si pone due scopi molto importanti: garantire sia la crittografia dei dati completa del volume che la convalida dell'integrità dei componenti che vengono avviati prima di Windows Vista. Questo articolo è una panoramica sul funzionamento di BitLocker e su come utilizzarlo per proteggere l'organizzazione.

  • Protezione: Esplorazione di Windows Firewall
    Steve Riley - June 2007
    La mobilità ha modificato i rischi a cui sono esposti i computer e le tecniche che consentono di evitarli. Poiché i computer portatili vengono utilizzati internamente ed esternamente alla rete, sono necessari metodi di protezione dei sistemi più efficaci. Scopri come utilizzare Windows Firewall per proteggere i computer in Internet e nella tua rete interna.

  • Protezione: I nuovi ACL migliorano la protezione in Windows Vista
    Jesper Johansson - June 2007
    Gli ACL non sono stati rivoluzionati, ma sono state apportate alcune importanti modifiche che è necessario conoscere quando si gestiscono gli ACL in un ambiente Windows Vista. In questo articolo viene illustrato come siano stati modificati 30 ACL per migliorare la protezione, viene valutato l'impatto degli ACL rinnovati sull'organizzazione e viene suggerito come gestire queste modifiche nella propria infrastruttura.

  • Protezione: Gestione delle restrizioni hardware tramite Criteri di gruppo
    Jeremy Moskowitz - June 2007
    L'utilizzo di chiavette USB per la memorizzazione dei dati e di altri dispositivi rimovibili semplifica la vita personale ma complica la vita professionale. Per una migliore protezione, è necessario tenere sotto controllo i dispositivi hardware che gli utenti installano sui sistemi in ufficio. Ora è possibile utilizzare i Criteri di gruppo per controllare quali dispositivi si possono utilizzare e quali no.

  • Protezione: Quattro tecnologie di protezione che tutte le organizzazioni IT devono adottare
    Matt Clapham and Todd Thompson - June 2007
    La maggior parte delle aziende condivide i medesimi problemi di protezione. Nel mondo connesso di oggi esistono quattro tipi generici di strumenti di protezione che tutte le organizzazioni devono assolutamente utilizzare. Nell'articolo si svela quali siano questi strumenti e si scopre come nel futuro le tecnologie coinvolte potranno collaborare per creare la soluzione di protezione perfetta.

  • Protezione: Uno strumento nuovo e potente per la gestione dei certificati
    Kevin Dallmann - June 2007
    I certificati sono un componente importante dell'infrastruttura. Quando ne scade uno, spesso la produttività subisce un arresto. Se ci si affida a un ambiente Microsoft PKI, la nuova soluzione ILM-CM (Identity Lifecycle Manager Certificate Management, gestione del ciclo di vita delle identità e gestione dei certificati) può essere d'aiuto per far sì che tutto funzioni correttamente. Nell'articolo si parla di come questo strumento possa essere utile per migliorare i processi di autenticazione e ridurre i costi di gestione dei certificati.

  • Desktop file: Come evitare di perdere i dati
    Wes Miller - June 2007
    È sorprendente la frequenza con cui vengono persi i dati di un certo rilievo. In realtà, però, le informazioni vengono perse perché non vengono protette nel modo giusto. Scopri quali procedure seguire per proteggere i dati dell'organizzazione.

  • Controllo della protezione: Protezione dell'accesso di rete (Network Access Protection)
    John Morello - May 2007


  • Controllo della protezione: Configurazione guidata della protezione
    John Morello - April 2007
    La Configurazione guidata della protezione fornisce un metodo efficace per la protezione di migliaia di server dislocati in numerose aree geografiche. Nel presente articolo vengono fornite le informazioni necessarie per iniziare a implementare la protezione avanzata dei server e ridurre la relativa superficie di attacco in base ai ruoli che svolgono.

  • Controllo della protezione: Distribuzione di EFS: Parte 2
    John Morello - March 2007


  • Amministrazione di Windows: Delega dell'autorità in Active Directory
    Joel Yoker and Rob Campbell - February 2007
    L'implementazione della delega in Active Directory consente di migliorare la protezione e semplificare le attività di gestione; iniziare è più facile di quanto si possa pensare. Ecco alcuni semplici modelli di delega che funzioneranno con poche modifiche nella maggior parte delle infrastrutture IT.

  • Amministrazione di Windows: Gioco in un ambiente sicuro
    Matt Clapham - February 2007
    Sia che siate al lavoro o che stiate giocando a casa, l'esecuzione come utente con limitazioni presenta numerosi vantaggi per la sicurezza. Sfortunatamente, alcuni giochi non funzionano se non sono eseguiti come amministratore. Ecco alcuni problemi comuni e relative soluzioni.

  • Controllo protezione: Distribuzione di EFS: Parte 1:
    John Morello - February 2007


  • SharePoint: Sette nuove funzioni che potenziano la sicurezza in SharePoint
    Adam Robert Buenz - January 2007
    La possibilità per SharePoint di accedere a un maggior numero di dati di impresa e di integrarsi al flusso di lavoro aziendale rende molto più critico il fattore sicurezza. Scopri come queste sette funzioni di MOSS sono in grado di migliorare rapidamente la sicurezza nella tua organizzazione.

  • Controllo della protezione: La protezione avanzata dei servizi in Windows Vista
    Wole Moses - January 2007


  • Osservatorio sulla sicurezza: Distribuzione di una PKI attendibile globale
    John Morello - December 2006


  • Windows Vista: Proteggere il PC con le nuove funzionalità di protezione di Windows Vista
    Justin Harrison - November 2006
    Sviluppato in base alle linee guida previste dal Security Development Lifecycle di Microsoft, Windows Vista offre un livello di protezione incorporato superiore alle precedenti versioni di Windows. In questo articolo vengono presentate le funzionalità nuove e ottimizzate presenti in Windows Vista che consentono di rilevare e prevenire i rischi di protezione.

  • Windows Vista: Con UAC (User Account Control) si realizza il sogno degli account senza privilegi di amministratore
    Alex Heaton - November 2006
    La limitazione dei privilegi degli utenti è una buona soluzione per migliorare la protezione dei sistemi, tuttavia in alcuni casi gli account senza privilegi di amministratore possono risultare poco pratici, con alcuni problemi legati, ad esempio, alla compatibilità delle applicazioni. In Windows Vista sono disponibili nuove funzionalità che facilitano la gestione e il supporto di account utente standard

  • Tutela della sicurezza: Ho appena ricevuto un bollettino sulla sicurezza. Che cosa devo fare?
    Christopher Budd - November 2006


  • Gestione del sistema: Monitoraggio degli eventi di sistema con MOM
    John Orefice - September 2006
    Vuoi sapere come gestire gli obblighi di conformità normativa? Informazioni su come utilizzare i Management Pack di MOM per monitorare gli eventi di protezione e notificare i dati come richiesto da HIPAA e Sarbanes-Oxley.

  • Utility Spotlight: Access-Based Enumeration
    James D. Silliman - September 2006
    As a systems administrator, you've probably had users complain that they can't access certain folders they see in Windows® Explorer. The cause is often simple: the user doesn't have permission to open those resources.

  • Security Watch: Lock Up Your Domain Controllers
    Steve Riley - September 2006


  • Windows Administration: Problems of Privilege: Find and Fix LUA Bugs
    Aaron Margosis - August 2006


  • How IT Works: Certificate Services
    Randy Muller - August 2006


  • Security Watch: The Most Misunderstood Windows Security Setting of All Time
    Jesper Johansson - August 2006


  • Identity & Access Management: Extreme VPN Makeover
    David Conrad - July 2006
    Who decided that Virtual Private Networks, or VPNs, were a good idea? With VPNs, we could let armies of mobile workers with "legitimate" business needs connect to our nice corporate

  • Identity & Access Management: The InfoCard Identity Revolution
    Keith Brown - July 2006


  • Utility Spotlight: The Shared Computer Toolkit
    Jeremy Moskowitz - July 2006
    One of the most common requests I get at my Group Policy forum, GPanswers. com, is how to take machines and "lock them down. " People want to ensure their machines can’t be broken by Joe User or Harry Badguy.

  • Security Watch: AAA cercasi persone amanti delle persone
    Jesper Johansson - July 2006
    Non sono proprio uno che ama la gente. L'ho sempre detto. Joe, il mio compagno di stanza al college, lo diceva in un altro modo, ma scriverlo qui non sta bene. . . Per dirla in tutta franchezza, non essere un tipo "sociale" è in buona parte la ragione per cui ho scelto di occuparmi di IT.

  • Security: Deconstructing Common Security Myths
    Jesper Johansson and Steve Riley - May • June 2006


  • Security: First Look: New Security Features in Windows Vista
    Chris Corio - May • June 2006


  • Security: Behind The Scenes: How Microsoft Built a Unified Approach to Windows Security
    Robert Hensing - May • June 2006


  • Protezione: 19 consigli intelligenti per la protezione di Active Directory
    Sean Deuby - May • June 2006
    Active Directory vi fa perdere il sonno? È facile capirne il motivo. Si tratta molto probabilmente del più grande e più critico sistema distribuito della propria azienda. Insieme al

  • Security: Reduce Your Risk: 10 Security Rules To Live By
    Wes Miller - May • June 2006


  • Security: Group Policy: Ins And Outs Of Delegation And Control
    Jeremy Moskowitz - May • June 2006


  • Serving the Web: Nine Tips to Enhance IIS Security
    Brett Hill - May • June 2006
    Securing your IIS 6.0 installation is an important task. The amount of work required can vary greatly depending on the complexity of your application as well as your infrastructure and how these combine with your need to secure content.

  • TechNet Update: Tools from the TechNet Security Center
    Geof Wheelwright - May • June 2006
    You are probably all too aware that IT security is about much more than just installing a few key tools and applications and then keeping current with security updates. You not only have to keep your systems secure on a day-to-day basis by taking the right preventative measures and having the most appropriate security and management tools, but you also have to find ways to foresee future threats and implement strategies to combat them.

  • Windows Confidential: The Intranet Can Be a Scary Place
    Raymond Chen - May • June 2006
    If you’ve installed Windows Server™ 2003, you’ve probably discovered that Microsoft® Internet Explorer® doesn’t behave quite the same as it used to. You get prompted for your domain password more often, script doesn’t run, downloading from Web Folders is blocked—it’s just not fun.

  • Desktop Deployment: Design More Secure Desktop Deployments
    Shelly Bird - March • April 2006


  • Controllo della protezione: Come stabilire una quarantena di accesso remoto
    Steve Riley - March • April 2006
    Nei giorni dell'epoca d'oro dell'informatica, dove la gestione era un'attività relativamente semplice ed era l'era della "premobilità", i personal computer costituivano per la rete una minaccia praticamente inesistente.

  • Inside Microsoft.com: Analyzing Denial of Service Attacks
    Paul Wright - March • April 2006
    If you’ve been following this column, you know how big Microsoft. com is. If not, you can probably imagine. On average, the site reaches over 13 million unique users per day, and about 289 million per month.

  • Windows Confidential: An Administrator Is Not the Administrator
    Raymond Chen - March • April 2006
    I came across a report from a user who was trying to set the owner of a file to "Administrator. " The user was unable to do this even though he was logged on as an administrator. Why won’t the system let an administrator change the owner of a file to Administrator? Don’t administrators have permission to take ownership of files?.

  • Security Watch: Why You Should Disable the Administrator Account
    Jesper Johansson - January • February 2006
    I’ve fielded a lot of questions recently about how to manage the built-in administrator account. I am referring specifically to BUILTIN\Administrator, also known as NT AUTHORITY\Administrator, the account with relative identifier (RID) 500.

  • How IT Works: NTFS Permissions, Part 2
    Richard Civil - January • February 2006
    While security is essential in today’s network, unfortunately some administrators think they are secure if they just have a good firewall. Various studies suggest that up to 65 percent of all network compromises happen from inside the firewall.

  • Legal Briefs: Breach Notification Laws
    Don McGowan - January • February 2006
    It’s almost impossible to read the news these days without running into a piece about computer security, compromised personal information, and bills written to protect consumer rights. Confidential information being inappropriately accessed and used is not a new problem.

  • Web Administration: Improve Your Web Security With Encryption And Firewall Technologies
    Stephen Lamb - November • December 2005
    If you're like most IT professionals, your work life is an ongoing balancing act in which you aim to adopt the latest technological innovations while keeping your enterprise secure. So you welcome any software that makes the whole

  • Field Notes: Real Pros Don't Run as Normal User
    Shelly Bird - November • December 2005
    Real techs think they have got to log in with the rights of a higher power on their system, even to check their e-mail or surf the Web. Ditto for developers, doctors, and everyone else who is convinced their job is important and requires full-blown Administrator privileges.

  • Post Mortem: Securing a Government Agency with Smart Cards
    John Morello - November • December 2005
    Homeland Security Presidential Directive 12 (HSPD12) requires Federal government agencies to begin utilizing strong, two-factor authentication for physical and logical access to Federal buildings and computer systems.

  • How IT works: NTFS Permissions
    Richard Civil - November • December 2005
    Several years ago I got quite a surprise while fixing the permissions on a client’s file server. One of the users had Write permission on several files and folders in one branch of the directory tree.

  • Windows Administration: 10 Easy Ways To Lock Down Your Computer
    Derek Melber - Spring 2005
    Here are 10 important Group Policy settings you can start using for more secure user passwords, authentication, user privileges, and persistence of GPO settings.

  • Security Watch: Isolate Servers With IPsec
    Joseph Davies - Spring 2005
    We live in an age of always-connected communication and are able to send e-mail messages or gain access to files, databases, and Web pages at any time, through a proliferation of networking technologies.

  • Hacking: Fight Back: How A Criminal Might Infiltrate Your Network
    Jesper Johansson - Winter 2005
    From elevating privileges to running SQL injection attacks, the criminal hacker has quite a few tricks up his sleeve. You'd better know what they are if you're going to keep this malevolent character out of your network.

  • Hacking: Fight Back: Theft On The Web: Prevent Session Hijacking
    Kevin Lam, David LeBlanc, and Ben Smith - Winter 2005
    There's a variety of ways that bad guys can take control of your network sessions, and they can do a lot of damage once they do take over. They can steal credit card information, user names, passwords, and more. Find out how to thwart their attempts before it's too late.

  • Hacking: Fight Back: Beat Hackers At Their Own Game With A Hackerbasher Site
    Marnie Hutcheson - Winter 2005
    Wouldn't it be great if you could turn the tables on Web site hack attempts by diverting them to a dead end where you can log all the information the attacker left behind? Here's how you can construct your own web to snare would-be attackers.

  • Hacking: Fight Back: The Day After: Your First Response To A Security Breach
    Kelly J. Cooper - Winter 2005
    They don't call it a post mortem for nothing. After an attack, it's best to assess the situation quickly, before facts slip away and the trail goes cold. Learn what makes a good post-hack post mortem.

  • Security: Beyond the Basics: Get Smart! Boost Your Network's IQ With Smart Cards
    Brian Komar - Winter 2005


  • Security: Beyond The Basics: Five Lessons From The Microsoft Security Center Of Excellence
    Aaron Turner - Winter 2005
    Dissecting the paths leading up to Slammer, Blaster, Sasser, and Code Red has allowed the Security Center of Excellence to help customers avoid such chaos in the future.

  • Utility Spotlight: Analyze Security Descriptors with searchSd
    TechNet Magazine Staff - Winter 2005
    Your IT department is interested in conducting security audits. The group wants to have statistics generated about the usage of access control entries (ACEs) in their domain deployment. They want to be able to run a job every Sunday at 1:00 A.

  • Office Space: Information Rights Management In Office 2003
    Alok Mehta - Winter 2005
    Today's knowledge workers deal with sensitive information all the time. This information comes in a variety of formats such as Microsoft Word, Excel, PowerPoint®, and e-mail documents, and it must all be protected from unauthorized access and distribution.

  • Serving The Web: Essential Security Administration For IIS 6.0
    Brett Hill - Winter 2005
    IIS 5. 0 administrators are familiar with the important security-related tasks required to harden and maintain a secure Web services environment. The many new features and capabilities of IIS 6. 0, available with every version of Windows Server™ 2003, renders the previous version obsolete.

  • Resources: IIS 6.0 Security
    Phil Sherwood - Winter 2005
    In today's business environment, most organizations are using Web servers to extend products and services to both internal and external customers. At the same time, attackers are increasing their relentlessness and sophistication.

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di MSDN. Se si sceglie di partecipare, quando si lascia il sito Web di MSDN verrà visualizzato il sondaggio in linea.

Si desidera partecipare?
Mostra:
© 2015 Microsoft