L'accesso alle cartelle controllato (controlled folder access) è una funzionalità di Windows 10 che facilita la protezione dei dati da app dannose e minacce, come ad esempio i ransomware.

Questa funzionalità, disponibile in Windows 10, versione 1709 e in Windows Server 2019, utilizza Windows Defender Antivirus per bloccare la modifica dei file contenuti all’interno delle cartelle protette dopo aver determinato se un’applicazione sia malevola oppure innocua per il nostro sistema operativo. E ciò è decisamente utile nel caso in cui l’applicazione malevola sia un ransomware che tenti di cifrare i nostri file per poter poi chiedere un riscatto per poterli riportare in chiaro.

Se per caso un’applicazione tentasse di modificare i file nelle cartelle che vogliamo proteggere riceveremo una notifica e potremo evitare che si verifichino danni al nostro sistema.

Le cartelle protette sono tutte le cartelle di sistema e le cartelle Documenti, Immagini, Video e Desktop (le Windows libraries), ma è anche possibile aggiungerne altre. È anche possibile creare una lista di applicazioni considerate attendibili che potranno operare nelle cartelle protette.

L’Accesso controllato alle cartelle richiede l'abilitazione di protezione in tempo reale di Windows Defender Antivirus, che è già abilitato di default nei nostri sistemi.

È possibile abilitare l'accesso controllato alle cartelle con uno di questi metodi:

 

Per verificare la protezione delle cartelle aprite l'app Sicurezza di Windows, fate clic su Protezione da Virus & minacce e dopo aver cliccato su Gestisci protezione ransomware mettete a ON la funzionalità Accesso alle cartelle controllato

 

 

Figura 1: Abilitazione della protezione contro i ransomware

 

 

 

Figura 2: Abilitazione della funzionalità Accesso controllato alle cartelle

 

Cliccando sul link Cartelle protette avete la possibilità di verificare quali cartelle sono protette di default e potrete eventualmente aggiungere altre cartelle da proteggere.

 

 

 

Figura 3: Verifica e aggiunta delle cartelle da proteggere

 

Se cliccate sul link Consenti app tramite accesso alle cartelle controllato avrete la possibilità di creare un’eccezione per un’applicazione che considerate attendibile e che avrà la possibilità di modificare i file nelle cartelle protette.

 

 

 

Figura 4: Aggiunta di un'applicazione all'elenco di quelle considerate attendibili

 

 

Gestione tramite Group Policy

 

L’abilitazione dell’accesso alle cartelle controllato si può effettuare in maniera centralizzata utilizzando le Group Policy (Criteri di gruppo). Nell' Editor Gestione criteri di gruppo andate in Configurazione Computer e fate clic su Modelli amministrativi > Componenti di Windows > Windows Defender Antivirus > Windows Defender Exploit Guard > Accesso alle cartelle controllato

Fate doppio clic sull'impostazione Configura accesso controllato alle cartelle e quindi impostate l'opzione su Abilitata. Nella sezione delle opzioni dovete specificare una delle seguenti opzioni:

  • Blocca - alle app dannose e sospette non sarà consentito apportare modifiche ai file nelle cartelle protette.
  • Disabilita (valore predefinito) - la funzionalità di accesso controllato alle cartelle non funzionerà. Tutte le app possono apportare modifiche ai file nelle cartelle protette.
  • Modalità Controllo - se un'app dannosa o sospetta tenta di effettuare una modifica di un file in una cartella protetta, la modifica sarà consentita, ma verrà registrata nel registro eventi di Windows. Ciò consente di valutare l'impatto di questa funzionalità e capire se ci possono essere dei falsi positivi.

 

 

 

Figura 5: Gestione tramite Group Policy dell'accesso alle cartelle protetto

 

Per poter aggiungere via Group Policy alcune cartelle da aggiungere a quelle protette di default andate in Configurazione Computer e fate clic su Modelli amministrativi > Componenti di Windows > Windows Defender Antivirus > Windows Defender Exploit Guard > Accesso alle cartelle controllato

Cliccate su Configura cartelle protette e dopo aver scelto Attivata fate clic su Mostra… per immettere il nome delle cartelle che devono essere aggiunte.

 

 

 

Figura 6: Aggiunta delle cartelle da proteggere

 

 

Gestione tramite PowerShell

 

La funzionalità di accesso controllato alle cartelle si può abilitare anche con il semplice comando PowerShell Set-MpPreference -EnableControlledFolderAccess Enabled

Maggiori dettagli sull’utilizzo della cmdlet Set-MpPreference  possono essere recuperati al link https://docs.microsoft.com/it-it/powershell/module/defender/set-mppreference?view=win10-ps

 

Con il comando Add-MpPreference -ControlledFolderAccessProtectedFolders "<cartella da proteggere>" è possibile invece aggiungere ulteriori percorsi.

Maggiori dettagli sull’utilizzo della cmdlet Add-MpPreference possono essere recuperati al link https://docs.microsoft.com/it-it/powershell/module/defender/add-mppreference?view=win10-ps

 

 

 

Figura 7: Utilizzo di PowerShell per la gestione della funzionalità di accesso controllato alle cartelle

 

 

Conclusioni

A partire da Windows 10, versione 1709 abbiamo a diposizione un’arma formidabile e GRATUITA per poterci difendere dai ransomware. Grazie alla protezione in tempo reale da virus e minacce di Windows Defender, possiamo proteggere le cartelle più importanti da una delle minacce informatiche più frequenti e più dannose degli ultimi anni.

 

 

 

Forse molti di voi non sanno che è possible effettuare il backup di Windows Server o di Windows Client direttamente in un Vault di Microsoft Azure.

In questa guida vi voglio mostrare come sia semplice effettuare il backup dei propri file e delle proprie cartelle di Windows 10. Prima di cominciare è necessario però che abbiate una sottoscrizione Azure.

Se non possedete una sottoscrizione Azure potete effettuare una registrazione gratuita seguendo il link Crea subito il tuo account Azure gratuito

Azure Backup per i computer Windows 10 è un’ottima soluzione per tutti quegli utenti che viaggiano molto e che adesso hanno la possibilità di salvare in tutta sicurezza i propri dati nel Cloud.

Nonostante sia possibile salvare i dati in OneDrive o in OneDrive for Business, i due servizi non sono propriamente software di backup e non permettono la stessa retention dei dati di Azure Backup, che è di 99 anni.

 

Creazione dell’Azure Recovery Services Vault

Come prima operazione create un Azure Recovery Services Vault nella vostra sottoscrizione Azure. Questa sarà la posizione dove verranno salvati i vostri dati

 

 

Figura 1: Creazione di un nuovo Azure Recovery Services Vault

 

Inserite le informazioni richieste e completate la creazione del vault.

 

 

Figura 2: Inserimento delle informazioni richieste per la creazione del Vault

 

Dalla schermata di configurazione di Azure Recovery Services Vault cliccate sul nodo Getting Started e scegliete dove si trovano i vostri dati. Selezionate On-Premises e scegliete di effettuare il backup di file e cartelle

 

 

Figura 3: Scelta della posizione dei dati

 

Nel blade che si aprirà effettuate il download dell’Agent per Windows Server o per Windows Client

 

 

Figura 4: Preparazione dell'infrastruttura di backup

 

Installazione di Azure Recovery Services Agent in Windows 10

Dopo aver scaricato l’Agent, procedete alla sua installazione nella vostra macchina Windows 10 di cui volete effettuare il backup. L’installazione è molto semplice ed è descritta nelle schermate sotto.

 

 

Figura 5: Scelta delle cartelle di installazione di Microsoft Azure Recovery Services Agent

 

 

Figura 6: Eventuale configurazione di un proxy per la navigazione Internet

 

 

Figura 7: Opzioni di aggiornamento per Microsoft Azure Recovery Services Agent

 

 

Figura 8: Funzionalità aggiuntive necessarie al corretto funzionamento del Microsoft Azure Recovery Services Agent

 

 

Figura 9: Installazione del Microsoft Azure Recovery Services Agent completata

 

Al termine dell’installazione del Microsoft Azure Recovery Services Agent sarà necessario registrare l’agent  nel vault attraverso le credenziali del Microsoft Azure Recovery Services Vault. Tornate nella pagina di configurazione del backup nel portare di Azure e procedete al download delle Vault Credentials.

 

 

Figura 10: Download delle credenziali di accesso al Microsoft Azure Recovery Services Vault

 

Una volta che vi siete procurati le credenziali, completate il wizard di configurazione del Microsoft Azure Recovery Services Agent, come mostrato in figura:

 

 

Figura 11: Configurazione delle credenziali per l’accesso al Microsoft Azure Recovery Services Vault

 

Inserite una password per poter proteggere il vostro backup e provvedete a salvare in un luogo sicuro la password. In caso di smarrimento non potrete più accedere ai vostri backup!

 

 

Figura 12: Inserimento della password per proteggere i dati del backup

 

 

Figura 13: Registrazione di Azure Recovery Services Agent con il Recovery Services Vault

 

 

Figura 14: Registrazione completata

 

Al termine della registrazione di aprirà la console di Microsoft Azure Backup, da cui potrete effettuare il wizard per poter pianificare il salvataggio dei vostri dati.

 

 

Figura 15: Pianificazione del backup di Windows 10

 

Seguite il wizard di creazione dell’operazione pianificata di salvataggio dei vostri dati, scegliendo quali cartelle salvare, con quale frequenza e per quanto tempo, come mostrato nelle figure sotto.

 

 

Figura 16: Creazione del wizard per la pianificazione del salvataggio dei dati di Windows 10

 

 

Figura 17: Scelta delle cartelle da salvare in Azure Backup

 

 

Figura 18: Scelta della pianificazione del salvataggio dei dati

 

 

Figura 19: Scelta della Retention Policy

 

 

Figura 20: Scelta della modalità di primo trasferimento dei file

 

 

Figura 21: Schermata di riepilogo del wizard

 

 

Figura 22: Creazione della pianificazione di salvataggio dei file completata

 

Creazione del backup

È possibile effettuare il backup manualmente cliccando sl link Back Up Now nella console di Microsoft Azure Backup.

 

 

Figura 23: Salvataggio dei file in Azure Backup

 

È interessante notare che il primo salvataggio sia durato pochissimo e che i dati trasferiti (nel mio caso solo 3,78 GB) siano stati davvero pochi. Questo vuol dire che nonostante io abbia deciso di salvare tutto il disco C:, l’Agent non ha portato nel Cloud anche i file del sistema operativo, facendo di fatto un Backup incrementale. Davvero un bel risparmio, considerando che il sistema operativo occupa più di 10 GB al momento della prima installazione.

 

 

Figura 24: completamento del primo job di backup

 

Dopo il primo backup avrete anche la possibilità di verificare nel portale di Azure tutti i job di backup effettuati, come mostrato in figura:

 

 

Figura 25: Informazioni del backup di Windows 10 visibili nel portale di Azure

 

Ripristino dei dati

L’operazione di ripristino dei dati (Restore) è molto semplice. Dalla console di Microsoft Azure Backup scegliete Recover Data e nel wizard che si aprirà scegliete quali dati vi interessano ed il punto di ripristino tra quelli disponibili.

 

 

Figura 26: Ripristino dei dati in Microsoft Azure Backup

 

 

Figura 27: Scelta del Recovery Mode

 

 

Figura 28: Selezione del volume da ripristinare e del backup da utilizzare per il ripristino

 

Una volta che avete scelto il punto di ripristino verrà montato sulla macchina Windows 10 un disco virtuale a cui verrà assegnata una lettera. Nel mio caso è stata assegnata la lettera E:

 

 

Figura 29: Montaggio del volume di ripristino

 

Il ripristino dei file e delle cartelle può essere effettuato copiando ed incollando i file dal volume di ripristino.

 

 

Figura 30: Dal volume montato è possiible ripristinare i file con copia-incolla

 

Al termine delle operazioni di ripristino è possibile effettuare lo smontaggio del volume di ripristino, come mostrato in figura:

 

 

Figura 31: Smontaggio del volume di riprostino

 

Conclusioni

Azure Backup permette di proteggere le nostre macchine Windows 10 con molta semplicità e ci assicura un livello di protezione notevole, soprattutto se dobbiamo proteggere PC che spesso sono fuori dall’azienda e che sono più difficili da gestire e più soggetti a rotture e perdite di dati. I dati vengono trasferiti con un canale protetto attraverso il protocollo HTTPS e sono protetti con una chiave di crittografia che utilizza l’algoritmo AES256.

 

 

 

Dal 21 maggio 2019 tutti possono scaricare Windows 10, versione 1903 che finalmente è stata rilasciata al pubblico dopo che era stata rilasciata il 18 Aprile ai sottoscrittori MSDN.

Da tutti i partecipanti al programma Windows Insider questa versione era conosciuta come 19H1. Il nome ufficiale che è stato scelto è invece May 2019 Update e la build rilasciata è la 18362, che porta diverse novità interessanti.

 

 

Figura 1: build rilasciata di Windows 10, versione 1903

Le novità introdotte in questa versione di Windows 10 sono:

  • Windows Sandbox (una delle novità più interessanti)
  • Windows Defender Application Guard migliorato
  • Windows Defender Application Control (WDAC) migliorato
  • Reserved Storage (OEM e installazioni pulite)
  • Miglioramenti nella protezione dell’Identità
  • Miglioramenti nella Console e WSL
  • Miglioramenti per la Sicurezza del sistema
  • Miglioramenti nel pannello Impostazioni di Windows
  • Miglioramenti nell’interfaccia del sistema
  • Possibilità di rimuovere alcune applicazioni pre-installate
  • Windows Update ridisegnato e semplificato
  • Impostazioni privacy per il microfono
  • Cortana separato dalla Ricerca

 

Tema Chiaro e nuovo sfondo

Tra le novità più evidenti vi segnalo un Tema chiaro (Light Theme), richiesto a gran voce dai feedback raccolti e uno nuovo sfondo ufficiale del sistema operativo, che ha ora un taglio essenziale e decisamente più moderno. Il menu Start è stato alleggerito e ci sono meno icone che ne semplificano l’utilizzo.

 

 

Figura 2: Tema light e nuovo sfondo per Windows 10, versione 1903

 Clipboard History

È stata aggiunta una nuova esperienza per gli appunti (clipboard) che deve essere precedentemente abilitata dall’app Settings e che permette di mantenere una cronologia di ciò che avete copiato precedentemente negli appunti. Abilitando la Clipboard History potrete utilizzare la combinazione di tasti Win+V per far apparire uno snippet che vi mostrerà la cronologia degli appunti che potrete incollare.

 

 

Figura 3: Clipboard History in Windows 10, versione 1903

 

Mirroring degli smartphone Android

Dalla build 18356 di Windows 10 19H1 (Fast Ring) era apparsa agli Insider la possibilità di eseguire le applicazioni Android sul PC grazie ad una nuova funzionalità dell’applicazione Il tuo telefono e che permette di effettuare il mirroring del proprio smartphone Android. La funzionalità ha subito destato il mio interesse perché spesso durante le mie lezioni duplico lo schermo del mio smartphone per mostrare le app di gestione di Microsoft 365 oppure per mostrare le app di Multi-Factor Authentication. L’applicazione di fatto permette di controllare in maniera completa il proprio smartphone Android dal PC con Windows 10, solo che al momento della stesura di questo articolo è limitata solo a pochi modelli di smartphone con Android 7.0 o superiore:

  • Samsung Galaxy S8 
  • Samsung Galaxy S8+ 
  • Samsung Galaxy S9 
  • Samsung Galaxy S9+ 
  • Samsung Galaxy S10
  • Samsung Galaxy S10+
  • Samsung Galaxy S10e
  • Samsung Galaxy Note 8
  • Samsung Galaxy Note 9
  • OnePlus 6
  • OnePlus 6T

Trovate la lista aggiornata alla pagina https://answers.microsoft.com/en-us/insider/forum/insider_apps-insider_other-insiderplat_pc/phone-screen-supported-devices/18794409-3e4a-40eb-a6b1-7d06a16b956e

Per poter collegare il telefono al proprio PC è necessario andare in Settings e scegliere Phone (in italiano Il tuo telefono).

Collegate il vostro smartphone cliccando su Add a phone e installate l’app Microsoft Launcher dal Play Store. Per collegare tra di loro i diversi dispositivi vi verrà chiesto di utilizzare un Microsoft Account. Se non avete mai collegato il vostro account Microsoft al vostro PC Windows 10 vi verrà chiesto di loggarvi. Cliccate sul pulsante Sign in with Microsoft.

Seguite la procedura per collegare il vostro Microsoft Account

 

 

Figura 4: Collegamento del Microsoft Account al proprio PC

Il Microsoft Account vi permette di poter ricevere la posta sul vostro PC Windows 10 oppure di sincronizzare la vostra rubrica e le vostre impostazioni. Ritornate alla pagina Home della vostra App Settings e cliccate nuovamente sul pulsante Phone. Cliccate sul pulsante "Add a phone" ed inserite il vostro numero di cellulare. Riceverete un SMS con un link che vi permetterà di scaricare l'App per lo smartphone che vi permetterà di collegarlo al vostro PC Windows 10.

 

 

Figura 5: Collegamento dello smartphone al proprio PC

 

Controllate quindi il vostro smartphone e verificate di aver ricevuto l'SMS con il link per scaricare l'App. Cliccate sul link e scaricate ed installate l'App Microsoft Launcher

 

 

Figura 6: Installazione dell'app Microsoft Launcher sul proprio smartphone

 

Installate e lanciate l'App Microsoft Launcher. Vi verrà chiesto di inserire le credenziali del vostro Microsoft Account. Seguite la procedura e al termine vedrete che il vostro smartphone sarà stato aggiunto al PC.

Per poter utilizzare lo Screen Mirroring è necessario che sia lo smartphone che il PC siano collegati tramite bluetooth e che il dispositivo bluetooth installato nel PC supporti la funzionalità “Bluetooth radio supports Low Energy Peripheral Role”

Per verificarlo potete utilizzare Gestione periferiche, selezionare il dispositivo Bluetooth e aprirne le Proprietà. Dalla Scheda Dettagli verificate che Bluetooth radio supports Low Energy Peripheral Role sia true.

 

 

Figura 7: Il dispositivo bluetooth deve supportare la funzionalità "Bluetooth radio supports Low Energy Peripheral Role"

 

Purtroppo, non ho potuto ancora testare personalmente la funzionalità, ma vi lascio qui sotto un video che ve la mostra:

 

 

 

NOTA: Io per le mie demo attualmente utilizzo l’app ApowerMirror

 

NOTA: Dopo aver collegato lo smartphone potete anche utilizzare la funzionalità Continue on PC di cui ho parlato nel precedente articolo Utilizzare la funzionalità “Continue on PC” di Windows 10 Fall Creators Update

 

Windows Sandbox

Si tratta di una funzionalità che permette di eseguire Windows 10  in un ambiente protetto all’interno del quale poter testare ed eseguire software che riteniamo non sicuro, senza il rischio che possa creare danni al nostro sistema.

Windows Sandbox è basato sulla tecnologia degli Hyper-V Containers, in cui ogni contenitore viene eseguito all'interno di una speciale macchina virtuale. In questo modo viene offerto un isolamento a livello di kernel tra ogni contenitore di Hyper-V e l'host Windows 10.

In questo ambiente desktop isolato siamo quindi sicuri che l’applicazione girerà in maniera completamente isolata rispetto al sistema operativo host e soprattutto non avremo la necessità di dover creare una macchina virtuale dedicata per questo scopo. Ogni software che verrà installato in Windows Sandbox rimarrà nella sandbox. Una volta che Windows Sandbox verrà chiuso, tutto il software installato e tutti i file creati verranno automaticamente cancellati.

Le caratteristiche principali di Windows Sandbox sono:

  • È parte del sistema operativo: Tutto ciò che è necessario per far funzionare Windows Sandbox è incluso in Windows 10 Pro e Enterprise. Non c’è bisogno di scaricare o di creare un virtual disk (VHD)
  • Installazione sempre pulita: Tutte le volte che Windows Sandbox viene eseguito è pulito come se fosse una nuova installazione di Windows.
  • Usa e getta: Nulla resta sul dispositivo, tutto verrà cancellato una volta chiusa l’applicazione Windows Sandobx.
  • Sicuro: Usa la virtualizzazione hardware-based per isolare il kernel, che si affida a Microsoft Hyper-V per eseguire un kernel separato che isola Windows Sandbox dal sistema operativo.

Windows Sandbox occupa solo 25MB e al momento dell’installazione occuperà circa 100MB. Si tratta infatti di un’immagine generata dinamicamente e che verrà utilizzata per creare un Hyper-V Container molto leggero. Utilizzerà infatti i file presenti all’interno del sistema operativo host Windows 10 per potersi generare,

Per abilitare la funzionalità è sufficiente andare in Settings > Apps > Programs and Features > Turn Windows Features on or off, quindi selezionare Windows Sandbox come mostrato in figura:

 

 

Figura 8: Abilitazione della funzionalità Windows Sandbox

 

Il sistema di riavvierà un paio di volte, per permettere l’installazione della funzionalità.

Terminata l’installazione basterà cercare Windows Sandbox nel menu Start per poter avviare la sandbox.

 

 

Figura 9: Windows Sandbox in esecuzione

 

Per testare applicazioni o eseguire file sospetti vi basterà effettuare un copia-incolla per copiare l’eseguibile dall’host all’interno della Sandbox e poi testarlo, oppure potrete scaricarlo direttamente da Internet. La Windows Sandbox infatti naviga in Internet tramite una rete NAT grazie al Default Virtual Switch che viene installato in Windows 10.

Chiudendo la Windows Sandbox annullerete tutte le modifiche fatte. Un messaggio vi avvertirà che perderete tutti i dati.

 

 

Figura 10:Messaggio di avviso di perdita dati alla chiusura di Windows Sandbox

 

Trovate ulteriori dettagli leggendo l’articolo Abilitare Windows Sandbox in Windows 10

 

Miglioramenti nella protezione dell’identità

In Windows 10, versione 1903 è stato migliorato il supporto per la passwordless FIDO authentication tramite Windows Hello oppure tramite FIDO security Key che supportano gli standard FIDO2 (Fast IDentity Online) e CTAP2 (Client-to-Authenticator Protocol) in Microsoft Edge e nelle versioni più recenti di Mozilla Firefox. Trovate l’annuncio ufficiale alla pagina https://fidoalliance.org/microsoft-achieves-fido2-certification-for-windows-hello/

Accedere senza password è una delle funzionalità che ultimamente Microsoft sta promuovendo maggiormente e i dispositivi biometrici, ormai diffusi in tutti i computer portatili, possono essere utilizzati per accedere a Windows e alle applicazioni web. Per approfondimenti sull’uso del protocollo WebAuthn per l’autenticazione delle applicazioni web vi rimando alla lettura del documento https://www.w3.org/2018/Talks/06-WebAuthn.pdf

Per configurare Windows Hello con un lettore di impronte digitali e fare in modo che l’accesso al Microsoft Account avvenga senza inserire la password vi rimando alla lettura dell’articolo Utilizzare Windows Hello in Windows 10 per accedere al Microsoft Account con WebAuthn, mentre se volete farlo tramite una Security Key (nel mio caso una Yubikey 5 Nano) vi rimando alla lettura dell’articolo Passwordless login al Microsoft Account con Yubikey

 

 

Figura 11: Accesso al Microsoft Account utilizzando la webauth in Mozilla Firefox

 

 

 

Figura 12: Richiesta di autenticazione tramite impronta digitale oppure tramite Security Key

 

Reserved Storage

In questa release di Windows 10 sono state introdotte delle migliorie sulla gestione dello spazio del disco. Attraverso Reserved Storage parte dello spazio del disco verrà messo da parte in modo tale da poter essere utilizzato per gli aggiornamenti, per le applicazioni, per i file temporanei e per la cache di sistema. L’obiettivo è migliorare la funzionalità quotidiana del PC assicurando che le funzioni critiche del sistema operativo abbiano sempre accesso allo spazio su disco.

Se effettuate un’installazione pulita di Windows 10, versione 1903  Reserved Storage verrà abilitato di default e non sarà necessario effettuare alcuna operazione aggiuntiva. Se invece effettuate un aggiornamento al momento l’opzione non è disponibile.

Inizialmente lo spazio riservato è di 7GB, ma verrà dinamicamente aumentato man mano che installerete applicazioni.  Reserved Storage non può essere rimosso dal sistema operativo, ma è possibile ridurre la quantità di spazio riservata rimuovendo funzioni (da Settings Apps Apps & features Manage optional feature) e lingue opzionali inutilizzate.

Per verificare lo spazio utilizzato da Reserved Storage potete utilizzare l’app Settings > cercate Storage Settings > cliccate sul link Show more categories > cliccate su System & reserved

 

 

Figura 13: Reserved Storage in Windows 10, versione 1903

 

NOTA: Quando un nuovo aggiornamento sarà disponibile, Windows 10 cancellerà automaticamente i file che si troveranno in Reserved Storage in modo tale da liberare spazio per l’installazione del nuovo aggiornamento.

 

Windows Update

Nelle precedenti versioni di aggiornamento delle funzionalità di Windows 10 l'installazione degli aggiornamenti veniva avviata automaticamente. A partire dall'aggiornamento di Windows 10 versione 1903 gli utenti avranno più controllo sull'avvio dell'aggiornamento del sistema operativo. Agli utenti verrà mostrata la notifica che un aggiornamento è disponibile e consigliato, ma sarà compito dell'utente iniziare ed effettuare l'aggiornamento.

 Mantenere le macchine supportate e ricevere aggiornamenti mensili è fondamentale per la sicurezza dei dispositivi. La nuova gestione di Windows Update permetterà agli utenti maggiore controllo e trasparenza in merito all'installazione degli aggiornamenti e tutti i client avranno la possibilità di scegliere esplicitamente se desiderano aggiornare il proprio dispositivo quando "controllano gli aggiornamenti" oppure potranno mettere in pausa gli aggiornamenti per un massimo di 35 giorni.

Trovate ulteriori notizie alla pagina Improving the Windows 10 update experience with control, quality and transparency

 

 

Figura 14: Nuova modalità di gestione di Windows Update

 

 

Figura 15: É possibile mettere in pausa gli aggironamenti fino a 35 giorni

 

In questo modo, da un lato l’utente potrà continuare a ricevere e verificare la presenza degli aggiornamenti qualitativi mensili e, dall’altro decidere autonomamente quando installare l’aggiornamento di funzionalità. L’aggiornamento forzato entrerà in funzione quando la versione di Windows 10 installata ha terminato il suo ciclo di vita, ovvero dopo 18 mesi dal rilascio ufficiale per le versioni di marzo e 30 mesi per le versioni di settembre per le versioni Enterprise e 18 mesi per tutte le versioni Pro.

Per informazioni sul supporto di Windows 10 vi invito a leggere il documento https://support.microsoft.com/it-it/help/4462896/updates-to-servicing-and-support-for-windows-10

 

Edizione  Aggiornamenti delle funzionalità di marzo* Aggiornamenti delle funzionalità di settembre*
Windows 10 Enterprise Manutenzione garantita per 18 mesi dalla data di rilascio Manutenzione garantita per 30 mesi dalla data di rilascio
Windows 10 Education
Windows 10 Pro Manutenzione garantita per 18 mesi dalla data di rilascio. In base alle impostazioni, è possibile che l'aggiornamento delle funzionalità più recente venga installato automaticamente nel tuo dispositivo, quando disponibile. Manutenzione garantita per 18 mesi dalla data di rilascio. In base alle impostazioni, è possibile che l'aggiornamento delle funzionalità più recente venga installato automaticamente nel tuo dispositivo, quando disponibile.
Windows 10 Pro for Workstations
Windows 10 Home

*Gli aggiornamenti delle funzionalità verranno rilasciati due volte all'anno, a marzo e a settembre.

 

NOTA: A partire da Windows 10, versione 1903 se il dispositivio non si riavverà automaticamente dopo l’installazione, gli aggiornamenti installati verranno rimossi automaticamente e riceverete al riavvio la notifica “We removed some recently installed updates to recover your device from a startup failure”. Il sistema provvederà a disabilitare l’aggiornamento che ha creato problemi per i successivi 30 giorni, sufficienti affinché venga rilasciata una nuova patch.

 

Windows Security

Diverse novità sono state introdotte anche nell’app Windows Security. Windows Defender Antivirus mantiene il PC al sicuro con la protezione antivirus integrata in Windows 10 e fornisce protezione in tempo reale contro le minacce software, come virus e malware provenienti da e-mail, app e Web.

Windows Defender Security Center è una potente suite di funzionalità di sicurezza ideata per proteggere Windows 10 per tutta la durata del supporto e assicura protezione completa da virus, malware, spyware e altre minacce per il sistema, i file e le attività online.

Aprendo il Windows Defender Security Center potrete attivare gratuitamente la protezione e se collegate il vostro dispositivo a OneDrive oppure a OneDrive For Business avrete la possibilità di proteggervi dai Ransomware perché i vostri dati verranno caricati nel Cloud e saranno protetti dal versioning offerto da OneDrive.

Windows Defender non è una novità in senso stretto di Windows 10, versione 1903 ma ci tenevo a farvela notare in quanto molti mi chiedono quale antivirus uso per Windows 10. La risposta è: Windows Defender!

 

 

Figura 16: Abilitazione di Virus & threat protection in Windows 10

 

 

Figura 17: configurazione di OneDrive per la protezione contro i ransomware

 

 

Figura 18: Ransomware protection

 

Ne volete sapere di più? Alla pagina What's new in Windows 10, version 1903 IT Pro content trovate ulteriori e più dettagliate informazioni sulle novità rilasciate in Windows 10, versione 1903.