Il quinto appuntamento della Professionista Digitale Academy, condotto questa volta da Nicoletta Boldrini, ha visto come tema centrale gli strumenti per la sicurezza sul posto di lavoro. Il fine di questo appuntamento è stato quello di dare agli utenti gli strumenti necessari per progettare la propria sicurezza in maniera personalizzata, costruendo un sistema informatico con il massimo livello di sicurezza “by-design”.
Più nello specifico, gli argomenti di questo appuntamento sono stati illustrati e presentati da Luca Bombelli (Microsoft Cloud Solution Architect, Area Manager IT @Si-Net) e Fabio Rota (Microsoft Cloud Solution Architect, Area Manager IT @Si-Net).
Per quanto riguarda la suite Microsoft 365 Business Premium, uscita nel 2017, sappiamo che in Italia, ad oggi, è adottata circa da un 20% degli studi. Tuttavia, è importante comprenderne l’utilità, specie per la categoria citata, perché proprio in questa soluzione sono presenti tutti gli strumenti per la sicurezza.
E dunque sarà garantita una protezione dell’ambiente da minacce sofisticate e una protezione Antiransomware e altri tentativi di malware. Inoltre, sarà possibile gestire da remoto i dati aziendali dai dispositivi persi o rubati.
Sempre con questa suite possiamo agevolare la distribuzione e l’installazione del sistema operativo, la configurazione dei PC per l’installazione automatica di aggiornamenti di Office e Windows 11.
MFA: Autenticazione Multi Fattoriale
Quando parliamo di MFA facciamo spesso riferimento all’autenticazione a due fattori, che è stata la prima e più utilizzata specie durante la pandemia di Covid-19, in realtà il campo è decisamente più ampio.
Oltre ad SMS e codice su mail, che siamo solitamente abituati ad utilizzare, esistono diverse forme di MFA:
Autopilot
Windows Autopilot è una raccolta di tecnologie utilizzate per installare e preconfigurare nuovi dispositivi, preparandoli per l’uso produttivo. È inoltre possibile utilizzare Windows Autopilot per reimpostare e ripristinare i dispositivi. Al progetto di Autopilot partecipano 3 soggetti:

- Microsoft Authenticator: approva gli accessi da un’App per dispositivi mobili tramite notifiche push, biometriche o passcode monouso. Aumenta o sostituisce le password con la verifica in due passaggi e migliora la sicurezza dell’accesso agli account dal dispositivo mobile.
- Windows hello for business: dà la possibilità di sostituire le password con l’efficace autenticazione a due fattori (2FA) su dispositivi Windows 10. Per proteggere gli account si potranno usare credenziali legate ai dispositivi insieme ai PIN, impronta digitale o riconoscimento facciale.
- Chiavi di sicurezza FIDO2: da qui si potrà accedere senza nome utente o password tramite chiavetta USB esterna, NFC, o altra chiave di sicurezza estrema che supporti gli standard FIDO al posto di una password.
- Token hardware: si potranno generare automaticamente una password monouso (OTP) basata su standard di autenticazione aperta (QATH) da un dispositivo fisico.
- Token software: tramite l’app Microsoft Authenticator o altre app per generare un codice di verifica QATH come seconda forma di autenticazione.
- SMS e chiamate vocali: ricevendo un codice sullo smartphone tramite un sms o chiamata vocale.
- Segnale: accesso con le credenziali dal pc personale, in modo che il sistema riconosca l’utente.
- Decisione: in questa fase si ha accesso a determinati file in determinati modi, con determinati criteri di accesso.
- Applicazione
- Antipishing ATP: protegge gli utenti da attacchi di pishing (come l’imitazione o lo spoofing) e fornisce suggerimenti per la sicurezza in caso di messaggi potenzialmente pericolosi.
- Allegati sicuri ATP: Protegge l’organizzazione da contenuti dannosi negli allegati di posta elettronica e nei file di SharePoint, OneDrive e Teams.
- Collegamenti sicuri ATP: Protegge gli utenti dall’apertura e dalla condivisione di elementi dannosi nei messaggi di posta elettronica e nelle app desktop di Office 2016.
- Filtro della posta indesiderata: protegge la posta elettronica dell’organizzazione dalla posta indesiderata, con informazioni sulle azioni da intraprendere nel caso venga rilevata.
- DKIM: aggiungere firme DKIM (DomainKeys Identified Mail) ai domini in modo che i destinatari sappiano che i messaggi provengono effettivamente da utenti.
- Antimalware: protegge la posta elettronica dell’organizzazione da malware. Indicando come agire e chi notificare nel caso venga rilevato.

- Hardware Vendor.
- IT admin.
- User