Proteggere i dispositivi gestiti e non gestiti

Una parte importante della strategia di sicurezza consiste nel proteggere i dispositivi usati dai dipendenti per accedere ai dati aziendali. Tali dispositivi includono computer, tablet e telefoni. Il team IT o di sicurezza dell'organizzazione, insieme agli utenti del dispositivo, può adottare misure per proteggere i dati e i dispositivi gestiti o non gestiti.

  • I dispositivi gestiti sono in genere dispositivi di proprietà dell'azienda che vengono in genere configurati e configurati dal team IT o di sicurezza dell'azienda.
  • I dispositivi non gestiti, detti anche dispositivi bring your own o BYOD, tendono a essere dispositivi di proprietà personale configurati e usati dai dipendenti. I dispositivi non gestiti possono essere caricati e protetti esattamente come i dispositivi gestiti. In alternativa, se si preferisce, gli utenti possono adottare misure per proteggere i propri dispositivi BYOD.

Per proteggere i dispositivi gestiti, il team IT o di sicurezza dell'organizzazione può:

  • Usa Windows Autopilot per preparare il dispositivo Windows di un utente per il primo uso. Con Autopilot è possibile installare app aziendali critiche, applicare criteri e abilitare funzionalità come BitLocker prima che il dispositivo venga assegnato a un utente. È anche possibile usare Autopilot per reimpostare, riutilizzare e ripristinare i dispositivi Windows. Per altre informazioni, vedere Windows Autopilot.
  • Aggiornare i dispositivi Windows dalle versioni precedenti di Windows a Windows 10 Pro o Windows 11 Pro. Prima dell'onboarding, i dispositivi client Windows devono eseguire Windows 10 Pro o Enterprise oppure Windows 11 Pro o Enterprise. Se l'organizzazione dispone di dispositivi Windows che eseguono Windows 7 Pro, Windows 8 Pro o Windows 8.1 Pro, la sottoscrizione di Microsoft 365 Business Premium dà diritto all'aggiornamento di tali dispositivi senza costi aggiuntivi. Per altre informazioni, vedere Aggiornare i dispositivi Windows a Windows 10 o 11 Pro.
  • Caricare i dispositivi e proteggerli con funzionalità di difesa dalle minacce mobili. Microsoft Defender for Business è incluso in Microsoft 365 Business Premium. Include la protezione avanzata da ransomware, malware, phishing e altre minacce. Se invece si preferisce usare Microsoft Intune, è possibile usare Intune per registrare e gestire i dispositivi. Per altre informazioni, vedere Eseguire l'onboarding di dispositivi in Microsoft Defender for Business.
  • Visualizzare e monitorare l'integrità del dispositivo nel portale di Microsoft Defender (https://security.microsoft.com). È possibile visualizzare i dettagli, ad esempio lo stato di integrità e il livello di esposizione per tutti i dispositivi caricati. È anche possibile eseguire azioni, ad esempio l'esecuzione di un'analisi antivirus o l'avvio di un'indagine automatizzata in un dispositivo che ha rilevato minacce o vulnerabilità. Per altre informazioni, vedere Monitorare i dispositivi caricati ed Esaminare le minacce rilevate.

Per quanto riguarda la protezione dei dispositivi gestiti, gli utenti possono:

  • Usare l'app Microsoft Authenticator per accedere. L'app Microsoft Authenticator funziona con tutti gli account che usano l'autenticazione a più fattori (MFA). Per altre informazioni, vedere Scaricare e installare l'app Microsoft Authenticator.
  • Aggiungere i dispositivi alla rete dell'organizzazione. Gli utenti possono seguire un processo per registrare il dispositivo, configurare MFA e completare il processo di accesso usando il proprio account. Per altre informazioni, vedere Aggiungere il dispositivo aziendale alla rete aziendale o dell'istituto di istruzione.
  • Assicurarsi che il software antivirus/antimalware sia installato e aggiornato in tutti i dispositivi. Dopo l'onboarding dei dispositivi, vengono configurate funzionalità antivirus, antimalware e altre funzionalità di protezione dalle minacce per tali dispositivi. Agli utenti viene richiesto di installare gli aggiornamenti man mano che arrivano. Per altre informazioni, vedere Mantenere aggiornato il PC.

Per altre informazioni sulla protezione dei dispositivi gestiti, vedere Configurare e proteggere i dispositivi gestiti.

Passaggi successivi