Inventario dei dispositivi
Si applica a:
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Gestione delle vulnerabilità di Microsoft Defender
- Microsoft Defender XDR
Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.
L'inventario dei dispositivi mostra un elenco dei dispositivi nella rete in cui sono stati generati avvisi. Per impostazione predefinita, la coda visualizza i dispositivi visualizzati negli ultimi 30 giorni. A colpo d'occhio, vengono visualizzate informazioni come dominio, livello di rischio, piattaforma del sistema operativo e altri dettagli per una facile identificazione dei dispositivi più a rischio.
Nota
L'inventario dei dispositivi è disponibile in diversi servizi di Microsoft Defender XDR. Le informazioni disponibili possono variare a seconda della licenza. Per ottenere il set più completo di funzionalità, usare Microsoft Defender per endpoint Piano 2.
Il livello di rischio, che può influenzare l'imposizione dell'accesso condizionale e di altri criteri di sicurezza in Microsoft Intune, è ora disponibile per i dispositivi Windows.
Sono disponibili diverse opzioni tra cui è possibile scegliere per personalizzare la visualizzazione elenco dei dispositivi. Nel riquadro di spostamento superiore è possibile:
- Aggiungere o rimuovere colonne
- Esportare l'intero elenco in formato CSV
- Selezionare il numero di elementi da visualizzare per pagina
- Applicazione di filtri
Durante il processo di onboarding, l'elenco Dispositivi viene popolato gradualmente con i dispositivi quando iniziano a segnalare i dati del sensore. Usare questa visualizzazione per tenere traccia degli endpoint caricati mentre vengono online oppure scaricare l'elenco completo degli endpoint come file CSV per l'analisi offline.
Nota
Se si esporta l'elenco dei dispositivi, contiene tutti i dispositivi dell'organizzazione. Il download potrebbe richiedere molto tempo, a seconda delle dimensioni dell'organizzazione. L'esportazione dell'elenco in formato CSV consente di visualizzare i dati in modo non filtrato. Il file CSV include tutti i dispositivi dell'organizzazione, indipendentemente da eventuali filtri applicati nella visualizzazione stessa.
Inoltre, quando si esporta l'elenco dei dispositivi, lo stato dell'antivirus viene visualizzato come Not-Supported
. Per lo stato dell'antivirus, usare invece il report di integrità Microsoft Defender antivirus rilasciato di recente. Questo report consente di esportare altri dettagli.
L'immagine seguente illustra l'elenco dei dispositivi:
Ordinare e filtrare l'elenco dei dispositivi
È possibile applicare i filtri seguenti per limitare l'elenco degli avvisi e ottenere una visualizzazione più incentrata.
Nome dispositivo
Durante il processo di onboarding Microsoft Defender per endpoint, i dispositivi caricati in Defender per endpoint vengono progressivamente popolati nell'inventario dei dispositivi quando iniziano a segnalare i dati del sensore. Di seguito, l'inventario dei dispositivi viene popolato dai dispositivi individuati nella rete tramite il processo di individuazione del dispositivo. L'inventario dei dispositivi include tre schede che elencano i dispositivi in base a:
- Computer e dispositivi mobili: endpoint aziendali (workstation, server e dispositivi mobili)
- Dispositivi di rete: dispositivi come router e commutatori
- Dispositivi IoT: dispositivi come stampanti e fotocamere
- Dispositivi non categorizzati: dispositivi che non possono essere classificati correttamente
Passare alla pagina Inventario dispositivi
Accedere alla pagina di inventario dei dispositivi selezionando Dispositivi dal menu di spostamento Asset nel portale di Microsoft Defender.
Panoramica dell'inventario dei dispositivi
L'inventario dei dispositivi viene aperto nella scheda Computer e dispositivi mobili . È possibile visualizzare a colpo d'occhio informazioni come nome del dispositivo, dominio, livello di rischio, livello di esposizione, piattaforma del sistema operativo, livello di criticità, stato di onboarding, stato di integrità del sensore, stato di mitigazione e altri dettagli per identificare facilmente i dispositivi più a rischio.
La scheda Classifica asset critici consente di definire i gruppi di dispositivi come business critical. È anche possibile che venga visualizzata la scheda di avviso Percorso di attacco, che consente di accedere ai percorsi di attacco per verificare se uno degli asset fa parte di un percorso di attacco. Per altre informazioni, vedere Panoramica dei percorsi di attacco.
Nota
Classificare gli asset critici e le informazioni sul percorso di attacco fa parte di Microsoft Security Exposure Management, attualmente disponibile in anteprima pubblica.
Usare la colonna Stato onboarding per ordinare e filtrare in base ai dispositivi individuati e ai dispositivi già caricati in Microsoft Defender per endpoint.
Dalle schede Dispositivi di rete e dispositivi IoT verranno visualizzate anche informazioni come fornitore, modello e tipo di dispositivo:
Nota
L'integrazione dell'individuazione dei dispositivi con Microsoft Defender per IoT è disponibile per individuare, identificare e proteggere l'inventario completo degli asset OT/IOT. I dispositivi individuati con questa integrazione verranno visualizzati nella scheda Dispositivi IoT . Per altre informazioni, vedere Integrazione dell'individuazione dei dispositivi.
Quando Defender per IoT è configurato, è anche possibile visualizzare i dispositivi. Vedere Gestire i dispositivi IoT con l'inventario dei dispositivi per le organizzazioni.
Nella parte superiore di ogni scheda di inventario dei dispositivi è possibile visualizzare:
- Numero totale di dispositivi.
- Numero di dispositivi identificati come rischio maggiore per l'organizzazione.
- Numero di asset aziendali critici.
- Numero di dispositivi di cui non è ancora stato eseguito l'onboarding.
- Numero di dispositivi con esposizione elevata.
- Numero di dispositivi appena disocovered.
È possibile usare queste informazioni per assegnare priorità ai dispositivi per i miglioramenti del comportamento di sicurezza.
Il numero di dispositivi appena individuati per i dispositivi di rete e i dispositivi IoT mostra il numero di nuovi dispositivi individuati, negli ultimi 7 giorni, elencati nella visualizzazione corrente.
Esplorare l'inventario dei dispositivi
Sono disponibili diverse opzioni tra cui è possibile scegliere per personalizzare la visualizzazione dell'inventario dei dispositivi. Nella parte superiore della struttura di spostamento per ogni scheda è possibile:
- Search per un dispositivo per nome
- Search per un dispositivo in base all'indirizzo IP o al prefisso dell'indirizzo IP usato più di recente
- Aggiungere o rimuovere colonne
- Esportare l'intero elenco in formato CSV per l'analisi offline
- Selezionare l'intervallo di date da visualizzare
- Applicazione di filtri
Nota
Se si esporta l'elenco di dispositivi, conterrà tutti i dispositivi dell'organizzazione. Il download potrebbe richiedere molto tempo, a seconda delle dimensioni dell'organizzazione. L'esportazione dell'elenco in formato CSV consente di visualizzare i dati in modo non filtrato. Il file CSV includerà tutti i dispositivi dell'organizzazione, indipendentemente da eventuali filtri applicati nella visualizzazione stessa.
È possibile usare la funzionalità di ordinamento e filtro disponibile in ogni scheda dell'inventario dei dispositivi per ottenere una visualizzazione più mirata e per valutare e gestire i dispositivi nell'organizzazione.
I conteggi nella parte superiore di ogni scheda vengono aggiornati in base alla visualizzazione corrente.
Usare i filtri per personalizzare le visualizzazioni dell'inventario dei dispositivi
Filtro | Descrizione |
---|---|
Livello di rischio | Il livello di rischio riflette la valutazione complessiva dei rischi del dispositivo in base a una combinazione di fattori, inclusi i tipi e la gravità degli avvisi attivi nel dispositivo. La risoluzione degli avvisi attivi, l'approvazione delle attività di correzione e l'eliminazione degli avvisi successivi possono ridurre il livello di rischio. |
Livello di esposizione | Il livello di esposizione riflette l'esposizione corrente del dispositivo in base all'impatto cumulativo delle raccomandazioni di sicurezza in sospeso. I livelli possibili sono bassi, medi e alti. Una bassa esposizione significa che i dispositivi sono meno vulnerabili dallo sfruttamento. Se il livello di esposizione indica "Nessun dato disponibile", esistono alcuni motivi per cui: - Il dispositivo ha interrotto la creazione di report per più di 30 giorni. In questo caso viene considerato inattivo e l'esposizione non viene calcolata. - Sistema operativo del dispositivo non supportato: vedere requisiti minimi per Microsoft Defender per endpoint. - Dispositivo con agente non aggiornato (improbabile). |
Livello di criticità | Il livello di criticità riflette la criticità di un dispositivo per l'organizzazione. I livelli possibili sono bassi, medi, alti o molto alti. Molto alto significa che il dispositivo è considerato un asset business critical. Per altre informazioni, vedere Panoramica della gestione degli asset critici. |
Piattaforma del sistema operativo | Filtrare in base alle piattaforme del sistema operativo di cui si è interessati (solo computer e dispositivi mobili e IoT). |
Versione di Windows | Filtrare in base alle versioni di Windows a cui si è interessati. Se "versione futura" viene visualizzata nel campo Versione di Windows, può indicare: - Si tratta di una build non definitiva per una versione futura di Windows - La build non ha alcun nome di versione- Il nome della versione di compilazione non è ancora supportato In tutti questi scenari, se disponibile, la versione completa del sistema operativo può essere visualizzata nella pagina dei dettagli del dispositivo. (Solo computer e dispositivi mobili). |
Stato di integrità del sensore | Filtrare in base agli stati di integrità del sensore seguenti, per i dispositivi di cui viene eseguita l'onboarding in Microsoft Defender per endpoint: - Active: Dispositivi che segnalano attivamente i dati dei sensori al servizio. - Inattivo: dispositivi che hanno interrotto l'invio di segnali per più di sette giorni. - Configurazione errata: dispositivi che hanno problemi di comunicazione con il servizio o che non sono in grado di inviare dati del sensore. I dispositivi non configurati correttamente possono essere ulteriormente classificati in: - Nessun dato del sensore - Comunicazioni compromesse Per altre informazioni su come risolvere i problemi relativi a dispositivi non configurati correttamente, vedere Correggere i sensori non integri. (Solo computer e dispositivi mobili). |
Stato onboarding | Lo stato di onboarding indica se il dispositivo è attualmente sottoposto a onboarding in Microsoft Defender per endpoint o meno. L'individuazione dei dispositivi deve essere abilitata per la visualizzazione di questo filtro. È possibile filtrare in base agli stati seguenti: Onboarding: - L'endpoint viene caricato in Microsoft Defender per endpoint. - Può essere eseguito l'onboarding: l'endpoint è stato individuato nella rete come dispositivo supportato, ma non è attualmente sottoposto a onboarding. Microsoft consiglia vivamente di eseguire l'onboarding di questi dispositivi. - Non supportato: l'endpoint è stato individuato nella rete, ma non è supportato da Microsoft Defender per endpoint. - Informazioni insufficienti: il sistema non è riuscito a determinare la supportabilità del dispositivo. (Solo computer e dispositivi mobili). |
Stato dell'antivirus | Filtrare la visualizzazione in base al fatto che lo stato dell'antivirus sia disabilitato, non aggiornato o sconosciuto. (Solo computer e dispositivi mobili). |
Prima vista | Filtrare la visualizzazione in base a quando il dispositivo è stato visualizzato per la prima volta nella rete o quando è stato segnalato per la prima volta dal sensore Microsoft Defender per endpoint. (Solo computer e dispositivi mobili e IoT). |
Tag | Filtrare l'elenco in base al raggruppamento e all'assegnazione di tag aggiunti ai singoli dispositivi. Vedere Creare e gestire i tag del dispositivo. |
Connessione Internet | Filtrare l'elenco in base al fatto che il dispositivo sia con connessione Internet. |
Group | Filtrare l'elenco in base al gruppo a cui si è interessati. (Solo computer e dispositivi mobili). |
Valore del dispositivo | Filtrare l'elenco in base al fatto che il dispositivo sia contrassegnato come valore elevato o basso. |
Stato di esclusione | Filtrare l'elenco in base all'esclusione o meno del dispositivo. Per altre informazioni, vedere Escludere i dispositivi. |
Gestito da | Gestito da indica come viene gestito il dispositivo. È possibile filtrare in base a: - Microsoft Defender per endpoint - Microsoft Intune, inclusa la co-gestione con Microsoft Configuration Manager tramite collegamento tenant - Microsoft Configuration Manager (ConfigMgr) - Sconosciuto: questo problema potrebbe essere dovuto all'esecuzione di una versione obsoleta di Windows, alla gestione degli oggetti Criteri di gruppo o a un'altra MDM non Microsoft. (Solo computer e dispositivi mobili) |
Tipo di dispositivo | Filtrare in base al tipo di dispositivo a cui si è interessati. (solo dispositivi IoT) |
Stato mitigazione | Filtrare in base allo stato di isolamento o contenimento di un dispositivo. |
Usare le colonne per personalizzare le visualizzazioni dell'inventario dei dispositivi
È possibile aggiungere o rimuovere colonne dalla visualizzazione e ordinare le voci facendo clic su un'intestazione di colonna disponibile.
Nella scheda Computer e dispositivi mobili selezionare Personalizza colonne per visualizzare le colonne disponibili. I valori predefiniti vengono selezionati nell'immagine seguente:
Nella scheda Dispositivi di rete selezionare Personalizza colonne per visualizzare le colonne disponibili. I valori predefiniti vengono selezionati nell'immagine seguente:
Nella scheda Dispositivi IoT selezionare Personalizza colonne per visualizzare le colonne disponibili. I valori predefiniti vengono selezionati nell'immagine seguente:
Articoli correlati
Analizzare i dispositivi nell'elenco dispositivi Microsoft Defender per endpoint.
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per