Configurare e configurare Microsoft Defender per endpoint Piano 1

Si applica a:

Questo articolo descrive come configurare e configurare Defender per endpoint Piano 1. Sia che si disponga di assistenza o che si stia eseguendo manualmente, è possibile usare questo articolo come guida per tutta la distribuzione.

Il processo di configurazione e configurazione

Flusso di installazione e distribuzione per Microsoft Defender per endpoint Piano 1

Il processo di configurazione e configurazione generale per Defender per Endpoint Piano 1 è il seguente:

Numero Passaggio Descrizione
1 Verificare i requisiti Elenca i requisiti relativi a licenze, browser, sistema operativo e data center
2 Pianificare la distribuzione Elenca diversi metodi di distribuzione da considerare e include collegamenti ad altre risorse che consentono di decidere quale metodo usare
3 Configurare l'ambiente tenant Elenca le attività per la configurazione dell'ambiente tenant
4 Assegnare ruoli e autorizzazioni Elenca i ruoli e le autorizzazioni da considerare per il team di sicurezza

SUGGERIMENTO: non appena vengono assegnati ruoli e autorizzazioni, il team di sicurezza può iniziare a usare il portale di Microsoft 365 Defender. Per altre informazioni, vedere Introduzione.
5 Eseguire l'onboarding in Defender per endpoint Elenca diversi metodi per sistema operativo per eseguire l'onboarding in Defender per Endpoint Piano 1 e include collegamenti a informazioni più dettagliate per ogni metodo
6 Configurare la protezione di nuova generazione Descrive come configurare le impostazioni di protezione di nuova generazione in Microsoft Endpoint Manager
7 Configurare le funzionalità di riduzione della superficie di attacco Elenca i tipi di funzionalità di riduzione della superficie di attacco che è possibile configurare e include procedure con collegamenti a più risorse

Verificare i requisiti

Nella tabella seguente sono elencati i requisiti di base per Defender per endpoint Piano 1:

Requisito Descrizione
Requisiti di licenza Defender per endpoint piano 1 (autonomo o come parte di Microsoft 365 E3 o A3)
Requisiti per il browser Microsoft Edge
Internet Explorer versione 11
Google Chrome
Sistemi operativi Windows 11, o Windows 10, versione 1709 o successiva
macOS (sono supportate le tre versioni più recenti)
iOS
Android OS

Si noti che la versione autonoma di Defender per Endpoint Piano 1 non include licenze server. Per eseguire l'onboarding dei server, è necessario Defender per server Piano 1 o Piano 2 come parte dell'offerta Defender for Cloud . Per altre informazioni. Vedere Panoramica di Microsoft Defender per server.
Datacenter Una delle posizioni del data center seguenti:
- Unione europea
-Regno Unito
- Stati Uniti

Pianificare la distribuzione

Quando si pianifica la distribuzione, è possibile scegliere tra diverse architetture e metodi di distribuzione. Ogni organizzazione è univoca, quindi sono disponibili diverse opzioni da considerare, come indicato nella tabella seguente:

Metodo Descrizione
Microsoft Intune (incluso in Microsoft Endpoint Manager) Usare Intune per gestire gli endpoint in un ambiente nativo del cloud
Microsoft Intune e Configuration Manager (incluso in Microsoft Endpoint Manager) Usare Intune e Configuration Manager per gestire endpoint e carichi di lavoro che si estendono su un ambiente locale e cloud
Configuration Manager Usare Configuration Manager per proteggere gli endpoint locali con la potenza basata sul cloud di Defender per endpoint
Script locale scaricato dal portale di Microsoft 365 Defender Usare script locali negli endpoint per eseguire un progetto pilota o eseguire l'onboarding di pochi dispositivi

Per altre informazioni sulle opzioni di distribuzione, vedere Pianificare la distribuzione di Defender per endpoint. Scaricare inoltre il poster seguente:

Anteprima del poster della strategia di distribuzione

Ottenere il poster della distribuzione

Mancia

Per informazioni più dettagliate sulla pianificazione della distribuzione, vedere Pianificare la distribuzione Microsoft Defender per endpoint.

Configurare l'ambiente tenant

La configurazione dell'ambiente tenant include attività, ad esempio:

  • Verifica delle licenze
  • Configurazione del tenant
  • Configurazione delle impostazioni proxy (solo se necessario)
  • Assicurarsi che i sensori funzionino correttamente e segnalare i dati a Defender per endpoint

Queste attività sono incluse nella fase di installazione di Defender per endpoint. Vedere Configurare Defender per endpoint.

Assegnare ruoli e autorizzazioni

Per accedere al portale di Microsoft 365 Defender, configurare le impostazioni per Defender per endpoint o eseguire attività, ad esempio l'esecuzione di azioni di risposta sulle minacce rilevate, è necessario assegnare le autorizzazioni appropriate. Defender per endpoint usa ruoli predefiniti in Azure Active Directory.

Microsoft consiglia di assegnare agli utenti solo il livello di autorizzazione necessario per eseguire le attività. È possibile assegnare le autorizzazioni usando la gestione delle autorizzazioni di base o il controllo degli accessi in base al ruolo .

  • Con la gestione delle autorizzazioni di base, gli amministratori globali e gli amministratori della sicurezza hanno accesso completo, mentre i lettori di sicurezza accedono in sola lettura.
  • Con il controllo degli accessi in base al ruolo è possibile impostare autorizzazioni più granulari tramite più ruoli. Ad esempio, è possibile avere lettori di sicurezza, operatori di sicurezza, amministratori della sicurezza, amministratori degli endpoint e altro ancora.

La tabella seguente descrive i ruoli chiave da considerare per Defender per endpoint nell'organizzazione:

Ruolo Descrizione
Amministratori globali (detti anche amministratori globali)

Come procedura consigliata, limitare il numero di amministratori globali.
Gli amministratori globali possono eseguire tutti i tipi di attività. La persona che ha effettuato l'iscrizione alla società per Microsoft 365 o per Microsoft Defender per endpoint Piano 1 è un amministratore globale per impostazione predefinita.

Gli amministratori globali sono in grado di accedere o modificare le impostazioni in tutti i portali di Microsoft 365, ad esempio:
- Il interfaccia di amministrazione di Microsoft 365 (https://admin.microsoft.com)
- portale Microsoft 365 Defender (https://security.microsoft.com)
- Interfaccia di amministrazione di Microsoft Endpoint Manager (https://endpoint.microsoft.com)
Amministratori della sicurezza (detti anche amministratori della sicurezza) Gli amministratori della sicurezza possono eseguire attività dell'operatore di sicurezza oltre alle attività seguenti:
- Monitorare i criteri correlati alla sicurezza
- Gestire avvisi e minacce per la sicurezza
- Visualizzare i report
Operatore della sicurezza Gli operatori di sicurezza possono eseguire attività di lettura della sicurezza più le attività seguenti:
- Visualizzare le informazioni sulle minacce rilevate
- Analizzare e rispondere alle minacce rilevate
Amministratore che legge i dati di sicurezza I lettori di sicurezza possono eseguire le attività seguenti:
- Visualizzare i criteri correlati alla sicurezza nei servizi di Microsoft 365
- Visualizzare le minacce e gli avvisi di sicurezza
- Visualizzare i report

Mancia

Per altre informazioni sui ruoli in Azure Active Directory, vedere Assegnare ruoli di amministratore e non amministratore agli utenti con Azure Active Directory. Inoltre, altre informazioni sui ruoli per Defender per endpoint, vedere Controllo degli accessi in base al ruolo.

Eseguire l'onboarding in Defender per endpoint

Quando si è pronti per eseguire l'onboarding degli endpoint dell'organizzazione, è possibile scegliere tra diversi metodi, come indicato nella tabella seguente:

Sistema operativo endpoint Metodi di onboarding
Windows 10 Script locale (fino a 10 dispositivi)
Criteri di gruppo
Microsoft Endpoint Manager/Mobile Gestione dispositivi
Microsoft Endpoint Configuration Manager
Script VDI
macOS Script locali
Microsoft Endpoint Manager
JAMF Pro
Gestione di dispositivi mobili
iOS Basato su app
Android Microsoft Endpoint Manager

Procedere quindi alla configurazione delle funzionalità di protezione e riduzione della superficie di attacco di nuova generazione.

Configurare la protezione di nuova generazione

È consigliabile usare Microsoft Endpoint Manager per gestire i dispositivi e le impostazioni di sicurezza dell'organizzazione, come illustrato nell'immagine seguente:

Criteri di sicurezza degli endpoint nel portale di Endpoint Manager Micorosft

Per configurare la protezione di nuova generazione in Microsoft Endpoint Manager, seguire questa procedura:

  1. Passare all'interfaccia di amministrazione di Microsoft Endpoint Manager (https://endpoint.microsoft.com) e accedere.

  2. Selezionare Endpoint security>Antivirus e quindi selezionare un criterio esistente. Se non si dispone di un criterio esistente, creare un nuovo criterio.

  3. Impostare o modificare le impostazioni di configurazione dell'antivirus. Hai bisogno di assistenza? Fare riferimento alle risorse seguenti:

  4. Al termine della specifica delle impostazioni, scegliere Rivedi e salva.

Configurare le funzionalità di riduzione della superficie di attacco

La riduzione della superficie di attacco consiste nel ridurre le posizioni e i modi in cui l'organizzazione è aperta agli attacchi. Defender per Endpoint Piano 1 include diverse funzionalità e funzionalità che consentono di ridurre le superfici di attacco tra gli endpoint. Queste funzionalità e funzionalità sono elencate nella tabella seguente:

Funzionalità/funzionalità Descrizione
Regole per la riduzione della superficie di attacco Configurare le regole di riduzione della superficie di attacco per limitare i comportamenti rischiosi basati su software e proteggere l'organizzazione. Le regole di riduzione della superficie di attacco sono destinate a determinati comportamenti software, ad esempio
- Avvio di file eseguibili e script che tentano di scaricare o eseguire file
- Esecuzione di script offuscati o altrimenti sospetti
- Esecuzione di comportamenti che le app in genere non avviano durante il normale lavoro quotidiano

Tali comportamenti software sono talvolta visti in applicazioni legittime. Tuttavia, questi comportamenti sono spesso considerati rischiosi perché vengono comunemente abusati dagli utenti malintenzionati tramite malware.
Mitigazione ransomware Configurare la mitigazione ransomware configurando l'accesso controllato alle cartelle, che consente di proteggere i dati preziosi dell'organizzazione da app e minacce dannose, ad esempio ransomware.
Controllo dispositivo Configurare le impostazioni di controllo del dispositivo per consentire o bloccare i dispositivi rimovibili, ad esempio le unità USB.
Protezione di rete Configurare la protezione di rete per impedire agli utenti dell'organizzazione di usare applicazioni che accedono a domini pericolosi o a contenuti dannosi su Internet.
Protezione sul Web Configurare la protezione dalle minacce Web per proteggere i dispositivi dell'organizzazione da siti di phishing, siti di exploit e altri siti non attendibili o con bassa reputazione. Configurare il filtro dei contenuti Web per tenere traccia e regolare l'accesso ai siti Web in base alle relative categorie di contenuto (ad esempio, tempo libero, larghezza di banda elevata, contenuto per adulti o responsabilità legale).
Firewall di rete Configurare il firewall di rete con regole che determinano quale traffico di rete può entrare o uscire dai dispositivi dell'organizzazione.
Controllo delle applicazioni Configurare le regole di controllo delle applicazioni se si vuole consentire l'esecuzione solo di applicazioni e processi attendibili nei dispositivi Windows.

Regole di riduzione della superficie di attacco

Le regole di riduzione della superficie di attacco sono disponibili nei dispositivi che eseguono Windows. È consigliabile usare Microsoft Endpoint Manager, come illustrato nell'immagine seguente:

Regole di riduzione della superficie di attacco nel portale di Microsoft Endpoint Manager

  1. Passare all'interfaccia di amministrazione di Microsoft Endpoint Manager (https://endpoint.microsoft.com) e accedere.

  2. Scegliere Riduzionedella superficie> di attacco per la sicurezza> degli endpoint+ Crea criterio.

  3. In Piattaforma selezionare Windows 10 e versioni successive.

  4. In Profilo selezionare Regole di riduzione della superficie di attacco e quindi scegliere Crea.

  5. Nella scheda Informazioni di base specificare un nome e una descrizione per i criteri e quindi scegliere Avanti.

  6. Nella scheda Impostazioni di configurazione espandere Regole di riduzione della superficie di attacco.

  7. Specificare le impostazioni per ogni regola e quindi scegliere Avanti. Per altre informazioni sulle operazioni eseguite da ogni regola, vedere Regole di riduzione della superficie di attacco.

  8. Nella scheda Tag ambito , se l'organizzazione usa tag di ambito, scegliere + Seleziona tag di ambito e quindi selezionare i tag da usare. Scegliere quindi Avanti.

    Per altre informazioni sui tag di ambito, vedere Usare il controllo degli accessi in base al ruolo e i tag di ambito per l'IT distribuito.

  9. Nella scheda Assegnazioni specificare gli utenti e i gruppi a cui devono essere applicati i criteri e quindi scegliere Avanti. Per altre informazioni sulle assegnazioni, vedere Assegnare profili utente e dispositivo in Microsoft Intune.

  10. Nella scheda Rivedi e crea esaminare le impostazioni e quindi scegliere Crea.

Mitigazione ransomware

È possibile ottenere la mitigazione ransomware tramite l'accesso controllato alle cartelle, che consente solo alle app attendibili di accedere alle cartelle protette sugli endpoint.

È consigliabile usare Microsoft Endpoint Manager per configurare l'accesso controllato alle cartelle.

Criteri asr nel portale di Microsoft Endpoint Manager

  1. Passare all'interfaccia di amministrazione di Microsoft Endpoint Manager (https://endpoint.microsoft.com) e accedere.

  2. Selezionare Endpoint Security e quindi Riduzione della superficie di attacco.

  3. Scegliere + Crea criterio.

  4. In Piattaforma selezionare Windows 10 e versioni successive e in Profilo selezionare Regole di riduzione della superficie di attacco. Scegliere quindi Crea.

  5. Nella scheda Informazioni di base assegnare un nome al criterio e aggiungere una descrizione. Seleziona Avanti.

  6. Nella sezione Regole di riduzione della superficie di attacco della scheda Impostazioni di configurazione scorrere verso il basso verso il basso. Nell'elenco a discesa Abilita protezione cartelle selezionare Abilita. Facoltativamente, è possibile specificare queste altre impostazioni:

    • Accanto a Elenco di cartelle aggiuntive che devono essere protette, selezionare il menu a discesa e quindi aggiungere cartelle che devono essere protette.
    • Accanto a Elenco di app che hanno accesso alle cartelle protette selezionare il menu a discesa e quindi aggiungere app che devono avere accesso alle cartelle protette.
    • Accanto a Escludi file e percorsi dalle regole di riduzione della superficie di attacco selezionare il menu a discesa e quindi aggiungere i file e i percorsi che devono essere esclusi dalle regole di riduzione della superficie di attacco.

    Quindi scegliere Avanti.

  7. Nella scheda Tag ambito , se l'organizzazione usa tag di ambito, scegliere + Seleziona tag di ambito e quindi selezionare i tag da usare. Scegliere quindi Avanti.

    Per altre informazioni sui tag di ambito, vedere Usare il controllo degli accessi in base al ruolo e i tag di ambito per l'IT distribuito.

  8. Nella scheda Assegnazioni selezionare Aggiungi tutti gli utenti e + Aggiungi tutti i dispositivi e quindi scegliere Avanti. È possibile specificare in alternativa gruppi specifici di utenti o dispositivi.

  9. Nella scheda Rivedi e crea esaminare le impostazioni per i criteri e quindi scegliere Crea. I criteri verranno applicati a tutti gli endpoint che sono stati caricati a breve in Defender per endpoint.

Controllo del dispositivo

È possibile configurare Defender per endpoint per bloccare o consentire i dispositivi e i file rimovibili nei dispositivi rimovibili. È consigliabile usare Microsoft Endpoint Manager per configurare le impostazioni di controllo del dispositivo.

Modelli amministrativi di Microsoft Endpoint Manager

  1. Passare all'interfaccia di amministrazione di Microsoft Endpoint Manager (https://endpoint.microsoft.com) e accedere.

  2. Selezionare Dispositivi>Profili di configurazione>Crea profilo.

  3. In Piattaforma selezionare Windows 10 e versioni successive e, per Tipo di profilo, selezionare Modelli.

    In Nome modello selezionare Modelli amministrativi e quindi scegliere Crea.

  4. Nella scheda Informazioni di base assegnare un nome al criterio e aggiungere una descrizione. Seleziona Avanti.

  5. Nella scheda Impostazioni di configurazione selezionare Tutte le impostazioni. Nella casella di ricerca digitare Removable quindi per visualizzare tutte le impostazioni relative ai dispositivi rimovibili.

  6. Selezionare un elemento nell'elenco, ad esempio Tutte le classi di archiviazione rimovibili: Nega tutto l'accesso, per aprire il riquadro a comparsa. Il riquadro a comparsa per ogni impostazione illustra cosa accade quando è abilitato, disabilitato o non configurato. Selezionare un'impostazione e quindi scegliere OK.

  7. Ripetere il passaggio 6 per ogni impostazione che si vuole configurare. Quindi scegliere Avanti.

  8. Nella scheda Tag ambito , se l'organizzazione usa tag di ambito, scegliere + Seleziona tag di ambito e quindi selezionare i tag da usare. Scegliere quindi Avanti.

    Per altre informazioni sui tag di ambito, vedere Usare il controllo degli accessi in base al ruolo e i tag di ambito per l'IT distribuito.

  9. Nella scheda Assegnazioni selezionare Aggiungi tutti gli utenti e + Aggiungi tutti i dispositivi e quindi scegliere Avanti. È possibile specificare in alternativa gruppi specifici di utenti o dispositivi.

  10. Nella scheda Rivedi e crea esaminare le impostazioni per i criteri e quindi scegliere Crea. I criteri verranno applicati a tutti gli endpoint che sono stati caricati a breve in Defender per endpoint.

Protezione della rete

Con la protezione di rete, è possibile proteggere l'organizzazione da domini pericolosi che potrebbero ospitare truffe di phishing, exploit e altri contenuti dannosi su Internet. È consigliabile usare Microsoft Endpoint Manager per attivare la protezione di rete.

Profilo di Endpoint Protection nel portale di Microsoft Endpoint Manager

  1. Passare all'interfaccia di amministrazione di Microsoft Endpoint Manager (https://endpoint.microsoft.com) e accedere.

  2. Selezionare Dispositivi>Profili di configurazione>Crea profilo.

  3. In Piattaforma selezionare Windows 10 e versioni successive e, per Tipo di profilo, selezionare Modelli.

    In Nome modello selezionare Endpoint Protection e quindi scegliere Crea.

  4. Nella scheda Informazioni di base assegnare un nome al criterio e aggiungere una descrizione. Seleziona Avanti.

  5. Nella scheda Impostazioni di configurazione espandere Microsoft Defender Exploit Guard, quindi espandere Filtro di rete.

    Impostare Protezione di rete su Abilita. In alternativa, è possibile scegliere Controlla per vedere come funzionerà la protezione di rete nell'ambiente in un primo momento.

    Quindi scegliere Avanti.

  6. Nella scheda Assegnazioni selezionare Aggiungi tutti gli utenti e + Aggiungi tutti i dispositivi e quindi scegliere Avanti. È possibile specificare in alternativa gruppi specifici di utenti o dispositivi.

  7. Nella scheda Regole di applicabilità configurare una regola. Il profilo che si sta configurando verrà applicato solo ai dispositivi che soddisfano i criteri combinati specificati.

    Ad esempio, è possibile scegliere di assegnare i criteri solo agli endpoint che eseguono una determinata edizione del sistema operativo.

    Quindi scegliere Avanti.

  8. Nella scheda Rivedi e crea esaminare le impostazioni per i criteri e quindi scegliere Crea. I criteri verranno applicati a tutti gli endpoint che sono stati caricati a breve in Defender per endpoint.

Mancia

È possibile usare altri metodi, ad esempio Windows PowerShell o Criteri di gruppo, per abilitare la protezione di rete. Per altre informazioni, vedere Attivare la protezione di rete.

Protezione Web

Con la protezione Web, è possibile proteggere i dispositivi dell'organizzazione da minacce Web e contenuti indesiderati. La protezione Web include la protezione dalle minacce Web e il filtro dei contenuti Web. Configurare entrambi i set di funzionalità. È consigliabile usare Microsoft Endpoint Manager per configurare le impostazioni di protezione Web.

Configurare la protezione dalle minacce Web

  1. Passare all'interfaccia di amministrazione di Microsoft Endpoint Manager (https://endpoint.microsoft.com ) e accedere.

  2. Scegliere Riduzionedella superficie di attaccoper la sicurezza> degli endpoint e quindi scegliere + Crea criterio.

  3. Selezionare una piattaforma, ad esempio Windows 10 e versioni successive, selezionare il profilo di protezione Web e quindi scegliere Crea.

  4. Nella scheda Informazioni di base specificare un nome e una descrizione e quindi scegliere Avanti.

  5. Nella scheda Impostazioni di configurazione espandere Protezione Web, specificare le impostazioni nella tabella seguente e quindi scegliere Avanti.

    Impostazione Consiglio
    Abilitare la protezione di rete Impostare su Abilitato. Impedisce agli utenti di visitare siti o domini dannosi.

    In alternativa, è possibile impostare la protezione di rete su Modalità di controllo per vedere come funzionerà nell'ambiente. In modalità di controllo, la protezione di rete non impedisce agli utenti di visitare siti o domini, ma tiene traccia dei rilevamenti come eventi.
    Richiedi SmartScreen per Versione legacy di Microsoft Edge Impostare su . Consente di proteggere gli utenti da potenziali truffe di phishing e software dannoso.
    Bloccare l'accesso a siti dannosi Impostare su . Impedisce agli utenti di ignorare gli avvisi relativi a siti potenzialmente dannosi.
    Blocca il download di file non verificato Impostare su . Impedisce agli utenti di ignorare gli avvisi e scaricare file non verificati.
  6. Nella scheda Tag ambito , se l'organizzazione usa tag di ambito, scegliere + Seleziona tag di ambito e quindi selezionare i tag da usare. Scegliere quindi Avanti.

    Per altre informazioni sui tag di ambito, vedere Usare il controllo degli accessi in base al ruolo e i tag di ambito per l'IT distribuito.

  7. Nella scheda Assegnazioni specificare gli utenti e i dispositivi per ricevere i criteri di protezione Web e quindi scegliere Avanti.

  8. Nella scheda Rivedi e crea esaminare le impostazioni dei criteri e quindi scegliere Crea.

Mancia

Per altre informazioni sulla protezione dalle minacce Web, vedere Proteggere l'organizzazione dalle minacce Web.

Configurare il filtro contenuto Web

  1. Passa al portale di Microsoft 365 Defender (https://security.microsoft.com/) e accedi.

  2. Scegliere Impostazioni>Endpoint.

  3. In Regole scegliere Filtro contenuto Web e quindi + Aggiungi criterio.

  4. Nel riquadro a comparsa Aggiungi criterio , nella scheda Generale , specificare un nome per il criterio e quindi scegliere Avanti.

  5. Nelle categorie Bloccate selezionare una o più categorie da bloccare e quindi scegliere Avanti.

  6. Nella scheda Ambito selezionare i gruppi di dispositivi che si desidera ricevere questo criterio e quindi scegliere Avanti.

  7. Nella scheda Riepilogo esaminare le impostazioni dei criteri e quindi scegliere Salva.

Mancia

Per altre informazioni sulla configurazione del filtro contenuto Web, vedere Filtro contenuto Web.

Firewall di rete

Firewall di rete consente di ridurre il rischio di minacce alla sicurezza di rete. Il team di sicurezza può impostare regole che determinano il traffico a cui è consentito il flusso da o verso i dispositivi dell'organizzazione. È consigliabile usare Microsoft Endpoint Manager per configurare il firewall di rete.

Criteri del firewall nel portale di Microsoft Endpoint Manager

Per configurare le impostazioni di base del firewall, seguire questa procedura:

  1. Passare all'interfaccia di amministrazione di Microsoft Endpoint Manager (https://endpoint.microsoft.com ) e accedere.

  2. Scegliere Firewall di sicurezza> endpoint e quindi + Crea criteri.

  3. Selezionare una piattaforma, ad esempio Windows 10 e versioni successive, selezionare il profilo del firewall Microsoft Defender e quindi scegliere Crea.

  4. Nella scheda Informazioni di base specificare un nome e una descrizione e quindi scegliere Avanti.

  5. Espandere Microsoft Defender Firewall e quindi scorrere verso il basso fino alla fine dell'elenco.

  6. Impostare ognuna delle impostazioni seguenti su :

    • Attivare Microsoft Defender Firewall per le reti di dominio
    • Attivare Microsoft Defender Firewall per le reti private
    • Attivare Microsoft Defender Firewall per le reti pubbliche

    Esaminare l'elenco delle impostazioni in ogni rete di dominio, reti private e reti pubbliche. È possibile lasciarli impostati su Non configurati o modificarli in base alle esigenze dell'organizzazione.

    Quindi scegliere Avanti.

  7. Nella scheda Tag ambito , se l'organizzazione usa tag di ambito, scegliere + Seleziona tag di ambito e quindi selezionare i tag da usare. Scegliere quindi Avanti.

    Per altre informazioni sui tag di ambito, vedere Usare il controllo degli accessi in base al ruolo e i tag di ambito per l'IT distribuito.

  8. Nella scheda Assegnazioni selezionare Aggiungi tutti gli utenti e + Aggiungi tutti i dispositivi e quindi scegliere Avanti. È possibile specificare in alternativa gruppi specifici di utenti o dispositivi.

  9. Nella scheda Rivedi e crea esaminare le impostazioni dei criteri e quindi scegliere Crea.

Mancia

Le impostazioni del firewall sono dettagliate e possono sembrare complesse. Fare riferimento alle procedure consigliate per la configurazione di Windows Defender Firewall.

Controllo delle applicazioni

Windows Defender controllo delle applicazioni (WDAC) consente di proteggere gli endpoint di Windows consentendo l'esecuzione solo di applicazioni e processi attendibili. La maggior parte delle organizzazioni ha usato una distribuzione in più fasi di WDAC. Ovvero, la maggior parte delle organizzazioni non distribuisce inizialmente WDAC in tutti gli endpoint di Windows. In effetti, a seconda che gli endpoint Windows dell'organizzazione siano completamente gestiti, gestiti con leggerezza o endpoint "Bring Your Own Device", è possibile distribuire WDAC in tutti o in alcuni endpoint.

Per informazioni sulla pianificazione della distribuzione di WDAC, vedere le risorse seguenti:

Passaggi successivi

Dopo aver completato il processo di configurazione e configurazione, il passaggio successivo consiste nell'iniziare a usare Defender per endpoint.