Retirement IDCRL in SharePoint Online: migrazione all'autenticazione moderna

Introduzione Microsoft ha annunciato la dismissione dell’autenticazione IDCRL (Identity Client Run Time Library) in SharePoint Online, un ulteriore passo verso l’adozione esclusiva di protocolli di autenticazione moderni come OAuth 2.0 e OpenID Connect. Dal 2018, l’accesso standard a SharePoint e OneDrive si basa già su questi protocolli sicuri, ma alcune chiamate API continuavano a supportare IDCRL per retrocompatibilità. Questo cambiamento richiede un intervento proattivo degli amministratori IT per garantire la continuità operativa di applicazioni e script che ancora utilizzano il protocollo legacy. ...

January 24, 2026 · 4 min

Exchange Online: dismissione Basic Auth per SMTP AUTH entro aprile 2026

Introduzione Exchange Online completerà ad aprile 2026 il processo di dismissione della Basic Authentication iniziato nel 2019. L’unica eccezione rimasta, Client Submission (SMTP AUTH), verrà finalmente migrata ai protocolli di autenticazione moderni. Questo cambiamento impatterà applicazioni, dispositivi multifunzione, sistemi di monitoraggio e tutti i servizi che attualmente inviano email tramite SMTP AUTH con credenziali in chiaro. Gli amministratori devono agire ora per evitare interruzioni di servizio. Cos’è la Basic Authentication per SMTP AUTH La Basic Authentication per Client Submission (SMTP AUTH) è un metodo di autenticazione legacy che trasmette username e password sulla rete. Sebbene normalmente protetto da TLS, questo metodo presenta vulnerabilità significative rispetto ai protocolli moderni. ...

January 24, 2026 · 5 min

Microsoft Zero Trust Assessment: analizzare e migliorare la postura di sicurezza del tenant

Introduzione Il modello Zero Trust è diventato il riferimento architetturale per la sicurezza in ambienti cloud e ibridi: non esiste più una rete “fidata” per definizione, ma ogni accesso deve essere continuamente verificato, indipendentemente da posizione, utente o dispositivo. Per supportare le organizzazioni in questo percorso, :contentReference[oaicite:0]{index=0} mette a disposizione il Microsoft Zero Trust Assessment, uno strumento ufficiale che consente di analizzare la configurazione di un tenant Microsoft 365 e valutarne l’allineamento ai principi Zero Trust. ...

December 24, 2025 · 4 min

Le migliori Conditional Access Policy per proteggere Microsoft 365 con Zero Trust

Le Conditional Access Policies (CAP) di Microsoft Entra ID sono il “policy engine” di Zero Trust: alla base sono regole if/then che decidono se consentire un accesso e a quali condizioni (MFA, device conforme, blocco, Terms of Use, controlli di sessione, ecc.). In un tenant Microsoft 365 moderno, il Conditional Access serve a trasformare i principi di Zero Trust in controlli concreti: Verifica esplicita: non fidarti solo di password o IP. Minimo privilegio: proteggi di più dove l’impatto è massimo (admin e portali). Assumi la compromissione: riduci l’efficacia di token replay e session hijacking. Nota importante: le CAP vanno sempre introdotte con Report-only → Pilot → Rollout per evitare lockout e impatti non previsti. ...

December 15, 2025 · 6 min

Come analizzare i log di Microsoft Entra ID per individuare compromissioni account 🛡️

Introduzione La sicurezza degli account aziendali è una priorità assoluta. Gli accessi anomali, provenienti da location insolite o dispositivi non autorizzati, possono essere indicatori cruciali di una compromissione. In questo articolo, vedremo come configurare un’agente Copilot personalizzato M365 – Compromissioni IT Sec per analizzare i log di Microsoft Entra ID (precedentemente Azure AD) e generare risposte tecniche strutturate, pronte per i team di sicurezza. Perché Serve un Agente Dedicato? Gli strumenti nativi di Microsoft Entra ID forniscono informazioni dettagliate sui sign-in, ma spesso manca un’analisi automatizzata e contestuale che si concentra sull’identificazione rapida degli incidenti. ...

November 24, 2025 · 4 min