Inventario dei dispositivi

Si applica a:

Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.

L'inventario dei dispositivi mostra un elenco dei dispositivi nella rete in cui sono stati generati avvisi. Per impostazione predefinita, la coda visualizza i dispositivi visualizzati negli ultimi 30 giorni. A colpo d'occhio, vengono visualizzate informazioni come dominio, livello di rischio, piattaforma del sistema operativo e altri dettagli per una facile identificazione dei dispositivi più a rischio.

Nota

L'inventario dei dispositivi è disponibile in diversi servizi di Microsoft Defender XDR. Le informazioni disponibili possono variare a seconda della licenza. Per ottenere il set più completo di funzionalità, usare Microsoft Defender per endpoint Piano 2.

Il livello di rischio, che può influenzare l'imposizione dell'accesso condizionale e di altri criteri di sicurezza in Microsoft Intune, è ora disponibile per i dispositivi Windows.

Sono disponibili diverse opzioni tra cui è possibile scegliere per personalizzare la visualizzazione elenco dei dispositivi. Nel riquadro di spostamento superiore è possibile:

  • Aggiungere o rimuovere colonne
  • Esportare l'intero elenco in formato CSV
  • Selezionare il numero di elementi da visualizzare per pagina
  • Applicazione di filtri

Durante il processo di onboarding, l'elenco Dispositivi viene popolato gradualmente con i dispositivi quando iniziano a segnalare i dati del sensore. Usare questa visualizzazione per tenere traccia degli endpoint caricati mentre vengono online oppure scaricare l'elenco completo degli endpoint come file CSV per l'analisi offline.

Nota

Se si esporta l'elenco dei dispositivi, contiene tutti i dispositivi dell'organizzazione. Il download potrebbe richiedere molto tempo, a seconda delle dimensioni dell'organizzazione. L'esportazione dell'elenco in formato CSV consente di visualizzare i dati in modo non filtrato. Il file CSV include tutti i dispositivi dell'organizzazione, indipendentemente da eventuali filtri applicati nella visualizzazione stessa.

Inoltre, quando si esporta l'elenco dei dispositivi, lo stato dell'antivirus viene visualizzato come Not-Supported. Per lo stato dell'antivirus, usare invece il report di integrità Microsoft Defender antivirus rilasciato di recente. Questo report consente di esportare altri dettagli.

L'immagine seguente illustra l'elenco dei dispositivi:

Elenco dei dispositivi

Ordinare e filtrare l'elenco dei dispositivi

È possibile applicare i filtri seguenti per limitare l'elenco degli avvisi e ottenere una visualizzazione più incentrata.

Nome dispositivo

Durante il processo di onboarding Microsoft Defender per endpoint, i dispositivi caricati in Defender per endpoint vengono progressivamente popolati nell'inventario dei dispositivi quando iniziano a segnalare i dati del sensore. Di seguito, l'inventario dei dispositivi viene popolato dai dispositivi individuati nella rete tramite il processo di individuazione del dispositivo. L'inventario dei dispositivi include tre schede che elencano i dispositivi in base a:

  • Computer e dispositivi mobili: endpoint aziendali (workstation, server e dispositivi mobili)
  • Dispositivi di rete: dispositivi come router e commutatori
  • Dispositivi IoT: dispositivi come stampanti e fotocamere
  • Dispositivi non categorizzati: dispositivi che non possono essere classificati correttamente

Accedere alla pagina di inventario dei dispositivi selezionando Dispositivi dal menu di spostamento Asset nel portale di Microsoft Defender.

Panoramica dell'inventario dei dispositivi

L'inventario dei dispositivi viene aperto nella scheda Computer e dispositivi mobili . È possibile visualizzare a colpo d'occhio informazioni come nome del dispositivo, dominio, livello di rischio, livello di esposizione, piattaforma del sistema operativo, livello di criticità, stato di onboarding, stato di integrità del sensore, stato di mitigazione e altri dettagli per identificare facilmente i dispositivi più a rischio.

La scheda Classifica asset critici consente di definire i gruppi di dispositivi come business critical. È anche possibile che venga visualizzata la scheda di avviso Percorso di attacco, che consente di accedere ai percorsi di attacco per verificare se uno degli asset fa parte di un percorso di attacco. Per altre informazioni, vedere Panoramica dei percorsi di attacco.

Nota

Classificare gli asset critici e le informazioni sul percorso di attacco fa parte di Microsoft Security Exposure Management, attualmente disponibile in anteprima pubblica.

Usare la colonna Stato onboarding per ordinare e filtrare in base ai dispositivi individuati e ai dispositivi già caricati in Microsoft Defender per endpoint.

Immagine dell'elenco dei dispositivi con l'elenco dei dispositivi.

Dalle schede Dispositivi di rete e dispositivi IoT verranno visualizzate anche informazioni come fornitore, modello e tipo di dispositivo:

Immagine dell'elenco dei dispositivi di rete.

Nota

L'integrazione dell'individuazione dei dispositivi con Microsoft Defender per IoT è disponibile per individuare, identificare e proteggere l'inventario completo degli asset OT/IOT. I dispositivi individuati con questa integrazione verranno visualizzati nella scheda Dispositivi IoT . Per altre informazioni, vedere Integrazione dell'individuazione dei dispositivi.

Quando Defender per IoT è configurato, è anche possibile visualizzare i dispositivi. Vedere Gestire i dispositivi IoT con l'inventario dei dispositivi per le organizzazioni.

Nella parte superiore di ogni scheda di inventario dei dispositivi è possibile visualizzare:

  • Numero totale di dispositivi.
  • Numero di dispositivi identificati come rischio maggiore per l'organizzazione.
  • Numero di asset aziendali critici.
  • Numero di dispositivi di cui non è ancora stato eseguito l'onboarding.
  • Numero di dispositivi con esposizione elevata.
  • Numero di dispositivi appena disocovered.

È possibile usare queste informazioni per assegnare priorità ai dispositivi per i miglioramenti del comportamento di sicurezza.

Il numero di dispositivi appena individuati per i dispositivi di rete e i dispositivi IoT mostra il numero di nuovi dispositivi individuati, negli ultimi 7 giorni, elencati nella visualizzazione corrente.

Immagine del nuovo numero di dispositivi individuati.

Esplorare l'inventario dei dispositivi

Sono disponibili diverse opzioni tra cui è possibile scegliere per personalizzare la visualizzazione dell'inventario dei dispositivi. Nella parte superiore della struttura di spostamento per ogni scheda è possibile:

  • Search per un dispositivo per nome
  • Search per un dispositivo in base all'indirizzo IP o al prefisso dell'indirizzo IP usato più di recente
  • Aggiungere o rimuovere colonne
  • Esportare l'intero elenco in formato CSV per l'analisi offline
  • Selezionare l'intervallo di date da visualizzare
  • Applicazione di filtri

Nota

Se si esporta l'elenco di dispositivi, conterrà tutti i dispositivi dell'organizzazione. Il download potrebbe richiedere molto tempo, a seconda delle dimensioni dell'organizzazione. L'esportazione dell'elenco in formato CSV consente di visualizzare i dati in modo non filtrato. Il file CSV includerà tutti i dispositivi dell'organizzazione, indipendentemente da eventuali filtri applicati nella visualizzazione stessa.

È possibile usare la funzionalità di ordinamento e filtro disponibile in ogni scheda dell'inventario dei dispositivi per ottenere una visualizzazione più mirata e per valutare e gestire i dispositivi nell'organizzazione.

I conteggi nella parte superiore di ogni scheda vengono aggiornati in base alla visualizzazione corrente.

Usare i filtri per personalizzare le visualizzazioni dell'inventario dei dispositivi

Filtro Descrizione
Livello di rischio Il livello di rischio riflette la valutazione complessiva dei rischi del dispositivo in base a una combinazione di fattori, inclusi i tipi e la gravità degli avvisi attivi nel dispositivo. La risoluzione degli avvisi attivi, l'approvazione delle attività di correzione e l'eliminazione degli avvisi successivi possono ridurre il livello di rischio.
Livello di esposizione Il livello di esposizione riflette l'esposizione corrente del dispositivo in base all'impatto cumulativo delle raccomandazioni di sicurezza in sospeso. I livelli possibili sono bassi, medi e alti. Una bassa esposizione significa che i dispositivi sono meno vulnerabili dallo sfruttamento.

Se il livello di esposizione indica "Nessun dato disponibile", esistono alcuni motivi per cui:
- Il dispositivo ha interrotto la creazione di report per più di 30 giorni. In questo caso viene considerato inattivo e l'esposizione non viene calcolata.
- Sistema operativo del dispositivo non supportato: vedere requisiti minimi per Microsoft Defender per endpoint.
- Dispositivo con agente non aggiornato (improbabile).
Livello di criticità Il livello di criticità riflette la criticità di un dispositivo per l'organizzazione. I livelli possibili sono bassi, medi, alti o molto alti. Molto alto significa che il dispositivo è considerato un asset business critical. Per altre informazioni, vedere Panoramica della gestione degli asset critici.
Piattaforma del sistema operativo Filtrare in base alle piattaforme del sistema operativo di

cui si è interessati (solo computer e dispositivi mobili e IoT).
Versione di Windows Filtrare in base alle versioni di Windows a cui si è interessati. Se "versione futura" viene visualizzata nel campo Versione di Windows, può indicare:

- Si tratta di una build non definitiva per una versione
futura di Windows - La build non ha alcun nome
di versione- Il nome della versione di compilazione non è ancora supportato

In tutti questi scenari, se disponibile, la versione completa del sistema operativo può essere visualizzata nella pagina dei dettagli del dispositivo.

(Solo computer e dispositivi mobili).
Stato di integrità del sensore Filtrare in base agli stati di integrità del sensore seguenti, per i dispositivi di cui viene eseguita l'onboarding in Microsoft Defender per endpoint:
- Active: Dispositivi che segnalano attivamente i dati dei sensori al servizio.
- Inattivo: dispositivi che hanno interrotto l'invio di segnali per più di sette giorni.
- Configurazione errata: dispositivi che hanno problemi di comunicazione con il servizio o che non sono in grado di inviare dati del sensore.
I dispositivi non configurati correttamente possono essere ulteriormente classificati in:
- Nessun dato
del sensore - Comunicazioni
compromesse Per altre informazioni su come risolvere i problemi relativi a dispositivi non configurati correttamente, vedere Correggere i sensori non integri.

(Solo computer e dispositivi mobili).
Stato onboarding Lo stato di onboarding indica se il dispositivo è attualmente sottoposto a onboarding in Microsoft Defender per endpoint o meno. L'individuazione dei dispositivi deve essere abilitata per la visualizzazione di questo filtro. È possibile filtrare in base agli stati seguenti: Onboarding:
- L'endpoint viene caricato in Microsoft Defender per endpoint.
- Può essere eseguito l'onboarding: l'endpoint è stato individuato nella rete come dispositivo supportato, ma non è attualmente sottoposto a onboarding. Microsoft consiglia vivamente di eseguire l'onboarding di questi dispositivi.
- Non supportato: l'endpoint è stato individuato nella rete, ma non è supportato da Microsoft Defender per endpoint.
- Informazioni insufficienti: il sistema non è riuscito a determinare la supportabilità del dispositivo.

(Solo computer e dispositivi mobili).
Stato dell'antivirus Filtrare la visualizzazione in base al fatto che lo stato dell'antivirus sia disabilitato, non aggiornato o sconosciuto.

(Solo computer e dispositivi mobili).
Prima vista Filtrare la visualizzazione in base a quando il dispositivo è stato visualizzato per la prima volta nella rete o quando è stato segnalato per la prima volta dal sensore Microsoft Defender per endpoint.

(Solo computer e dispositivi mobili e IoT).
Tag Filtrare l'elenco in base al raggruppamento e all'assegnazione di tag aggiunti ai singoli dispositivi. Vedere Creare e gestire i tag del dispositivo.
Connessione Internet Filtrare l'elenco in base al fatto che il dispositivo sia con connessione Internet.
Group Filtrare l'elenco in base al gruppo a cui si è interessati.

(Solo computer e dispositivi mobili).
Valore del dispositivo Filtrare l'elenco in base al fatto che il dispositivo sia contrassegnato come valore elevato o basso.
Stato di esclusione Filtrare l'elenco in base all'esclusione o meno del dispositivo. Per altre informazioni, vedere Escludere i dispositivi.
Gestito da Gestito da indica come viene gestito il dispositivo. È possibile filtrare in base a:
- Microsoft Defender per endpoint
- Microsoft Intune, inclusa la co-gestione con Microsoft Configuration Manager tramite collegamento tenant
- Microsoft Configuration Manager (ConfigMgr)
- Sconosciuto: questo problema potrebbe essere dovuto all'esecuzione di una versione obsoleta di Windows, alla gestione degli oggetti Criteri di gruppo o a un'altra MDM non Microsoft.

(Solo computer e dispositivi mobili)
Tipo di dispositivo Filtrare in base al tipo di dispositivo a cui si è interessati.

(solo dispositivi IoT)
Stato mitigazione Filtrare in base allo stato di isolamento o contenimento di un dispositivo.

Usare le colonne per personalizzare le visualizzazioni dell'inventario dei dispositivi

È possibile aggiungere o rimuovere colonne dalla visualizzazione e ordinare le voci facendo clic su un'intestazione di colonna disponibile.

Nella scheda Computer e dispositivi mobili selezionare Personalizza colonne per visualizzare le colonne disponibili. I valori predefiniti vengono selezionati nell'immagine seguente:

Immagine di computer e dispositivi mobili

Nella scheda Dispositivi di rete selezionare Personalizza colonne per visualizzare le colonne disponibili. I valori predefiniti vengono selezionati nell'immagine seguente:

Immagine delle colonne del dispositivo di rete

Nella scheda Dispositivi IoT selezionare Personalizza colonne per visualizzare le colonne disponibili. I valori predefiniti vengono selezionati nell'immagine seguente:

Immagine delle colonne del dispositivo IoT

Analizzare i dispositivi nell'elenco dispositivi Microsoft Defender per endpoint.

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.