Condividi tramite


Distribuire e gestire il controllo del dispositivo manualmente

Si applica a:

Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.

Microsoft Defender per endpoint funzionalità Controllo dispositivo consente di controllare, consentire o impedire l'accesso in lettura, scrittura o esecuzione all'archiviazione rimovibile e consente di gestire dispositivi iOS e portabili e supporti Bluetooth con o senza esclusioni.

Requisiti di licenza

Prima di iniziare a usare Archiviazione rimovibile Controllo di accesso, è necessario confermare l'abbonamento a Microsoft 365. Per accedere e usare l'archiviazione rimovibile Controllo di accesso, è necessario disporre di Microsoft 365 E3.

Importante

Questo articolo contiene informazioni sugli strumenti di terze parti. Questo viene fornito per semplificare il completamento degli scenari di integrazione, tuttavia, Microsoft non fornisce supporto per la risoluzione dei problemi per gli strumenti di terze parti.
Per assistenza, contattare il fornitore di terze parti.

Distribuire i criteri manualmente

Questo metodo è consigliato solo per gli ambienti di preproduzione. È disponibile a partire dalla versione 101.23082.0018. È possibile creare un JSON dei criteri e provarlo in un singolo computer prima di distribuirlo tramite MDM a tutti gli utenti. Microsoft consiglia di usare MDM per l'ambiente di produzione.

È possibile impostare un criterio manualmente, solo se non è stato impostato tramite MDM (come configurazione gestita).

Passaggio 1: Create criteri JSON

Ora sono disponibili groups, rules, settings, che li combinano in un unico JSON. Ecco il file demo: mdatp-devicecontrol/deny_removable_media_except_kingston.json in main - microsoft/mdatp-devicecontrol (github.com).Here's the demo file: mdatp-devicecontrol/deny_removable_media_except_kingston.json at main - microsoft/mdatp-devicecontrol (github.com).Here's the demo file: mdatp-devicecontrol/deny_removable_media_except_kingston.json at main - microsoft/mdatp-devicecontrol (github.com). Assicurarsi di convalidare i criteri con lo schema JSON in modo che il formato dei criteri sia corretto: mdatp-devicecontrol/device_control_policy_schema.json at main - microsoft/mdatp-devicecontrol (github.com).

Per informazioni su impostazioni, regole e gruppi, vedere Controllo del dispositivo per macOS .

Passaggio 2: Applicare i criteri

Usare mdatp config device-control policy set --path <full-path-to-policy.json> per applicare i criteri. È ora possibile provare le operazioni protette o usare i comandi consueti mdatp device-control per controllare i criteri effettivi.

> mdatp device-control policy preferences list
.Preferences
|-o UX
| |-o Navigation Target: "https://www.microsoft.com"
|-o Features
| |-o Removable Media
|   |-o Disable: false
|-o Global
  |-o Default Enforcement: "allow"

È possibile modificare il file dei criteri, riapplicarlo e visualizzare immediatamente le modifiche.

Passaggio 3: Annullare le modifiche

Per cancellare i criteri, usare mdatp config device-control policy reset.

Vedere anche

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.