Onboarding con Microsoft Intune

Si applica a:

Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.

Questo articolo funge da metodo di onboarding di esempio.

Nell'articolo Pianificazione sono stati forniti diversi metodi per eseguire l'onboarding dei dispositivi nel servizio. Questo articolo illustra l'architettura nativa del cloud.

Diagramma dell'architettura nativa del clouddelle architetture di ambiente

Mentre Defender per endpoint supporta l'onboarding di vari endpoint e strumenti, questo articolo non li copre. Per informazioni sull'onboarding generale con altri strumenti e metodi di distribuzione supportati, vedere Panoramica dell'onboarding.

La famiglia di prodotti Microsoft Intune è una piattaforma di soluzioni che unifica diversi servizi. Include Microsoft Intune e Microsoft Configuration Manager.

Questo articolo guida gli utenti in:

  • Passaggio 1: Eseguire l'onboarding dei dispositivi nel servizio creando un gruppo in Microsoft Intune per assegnare le configurazioni in
  • Passaggio 2: Configurazione delle funzionalità di Defender per endpoint con Microsoft Intune

Queste linee guida per l'onboarding illustrano i passaggi di base seguenti che è necessario eseguire quando si usa Microsoft Intune:

Risorse

Ecco i collegamenti necessari per il resto del processo:

Per altre informazioni sui Microsoft Intune, vedere Microsoft Intune gestisce in modo sicuro le identità, gestisce le app e gestisce i dispositivi.

Passaggio 1: Eseguire l'onboarding dei dispositivi creando un gruppo in Intune per assegnare le configurazioni in

Identificare gli utenti o i dispositivi di destinazione

In questa sezione viene creato un gruppo di test in cui assegnare le configurazioni.

Nota

Intune usa gruppi Microsoft Entra per gestire dispositivi e utenti. In qualità di amministratore Intune, è possibile configurare i gruppi in base alle esigenze aziendali.

Per altre informazioni, vedere Aggiungere gruppi per organizzare utenti e dispositivi.

Creare un gruppo

  1. Aprire l'interfaccia di amministrazione Microsoft Intune.

  2. Aprire Gruppi > Nuovo gruppo.

    Interfaccia di amministrazione Microsoft Intune 1

  3. Immettere i dettagli e creare un nuovo gruppo.

    Interfaccia di amministrazione Microsoft Intune 2

  4. Aggiungere l'utente o il dispositivo di test.

  5. Nel riquadro Gruppi > tutti i gruppi aprire il nuovo gruppo.

  6. Selezionare Membri > Aggiungi membri.

  7. Trovare l'utente o il dispositivo di test e selezionarlo.

    Interfaccia di amministrazione Microsoft Intune 3

  8. Il gruppo di test ha ora un membro da testare.

Passaggio 2: Create criteri di configurazione per configurare le funzionalità di Microsoft Defender per endpoint

Nella sezione seguente vengono creati diversi criteri di configurazione.

Il primo è un criterio di configurazione per selezionare i gruppi di utenti o dispositivi di cui viene eseguito l'onboarding in Defender per endpoint:

Si procede quindi creando diversi tipi di criteri di sicurezza degli endpoint:

Rilevamento endpoint e risposta

  1. Aprire l'interfaccia di amministrazione Intune.

  2. Passare al rilevamento e alla risposta degli endpoint di sicurezza > degli endpoint. Selezionare in Criteri Create.

    Interfaccia di amministrazione Microsoft Intune 4

  3. In Piattaforma selezionare Windows 10, Windows 11 e Windows Server, Profilo - Rilevamento endpoint e risposta > Create.

  4. Immettere un nome e una descrizione, quindi selezionare Avanti.

    Interfaccia di amministrazione Microsoft Intune 5

  5. Selezionare le impostazioni in base alle esigenze, quindi selezionare Avanti.

    Interfaccia di amministrazione Microsoft Intune 6

    Nota

    In questa istanza è stato popolato automaticamente perché Defender per endpoint è già stato integrato con Intune. Per altre informazioni sull'integrazione, vedere Abilitare Microsoft Defender per endpoint in Intune.

    L'immagine seguente è un esempio di ciò che verrà visualizzato quando Microsoft Defender per endpoint NON è integrato con Intune:

    Interfaccia di amministrazione Microsoft Intune 7

  6. Aggiungere tag di ambito, se necessario, quindi selezionare Avanti.

    Interfaccia di amministrazione Microsoft Intune 8

  7. Aggiungere un gruppo di test facendo clic su Seleziona gruppi da includere e scegliere il gruppo, quindi selezionare Avanti.

    Interfaccia di amministrazione Microsoft Intune 9

  8. Esaminare e accettare, quindi selezionare Create.

    Interfaccia di amministrazione Microsoft Intune 10

  9. È possibile visualizzare i criteri completati.

    Interfaccia di amministrazione Microsoft Intune 11

Protezione di nuova generazione

  1. Aprire l'interfaccia di amministrazione Intune.

  2. Passare a Criteri di Create antivirus > per la sicurezza > degli endpoint.

    Interfaccia di amministrazione Microsoft Intune 12

  3. Selezionare Piattaforma - Windows 10 e versioni successive - Windows e profilo - Microsoft Defender antivirus > Create.

  4. Immettere il nome e la descrizione, quindi selezionare Avanti.

    Interfaccia di amministrazione Microsoft Intune 13

  5. Nella pagina Impostazioni di configurazione impostare le configurazioni necessarie per Microsoft Defender Antivirus (Cloud Protection, Esclusioni, Protezione Real-Time e Correzione).

    Interfaccia di amministrazione Microsoft Intune 14

  6. Aggiungere tag di ambito, se necessario, quindi selezionare Avanti.

    Interfaccia di amministrazione Microsoft Intune 15

  7. Selezionare gruppi da includere, assegnare al gruppo di test e quindi selezionare Avanti.

    Interfaccia di amministrazione Microsoft Intune 16

  8. Rivedere e creare, quindi selezionare Create.

    Interfaccia di amministrazione Microsoft Intune 17

  9. Verranno visualizzati i criteri di configurazione creati.

    Interfaccia di amministrazione Microsoft Intune 18

Riduzione della superficie di attacco - Regole di riduzione della superficie di attacco

  1. Aprire l'interfaccia di amministrazione Intune.

  2. Passare a Riduzione della superficie di attacco per la sicurezza > degli endpoint.

  3. Selezionare Create Criteri.

  4. Selezionare Platform - Windows 10 and Later - Profile - Attack surface reduction rules (Piattaforma - Windows 10 e versioni successive - Profilo - Regole > di riduzione della superficie di attacco) Create.

    Interfaccia di amministrazione Microsoft Intune 19

  5. Immettere un nome e una descrizione, quindi selezionare Avanti.

    Interfaccia di amministrazione Microsoft Intune 20

  6. Nella pagina Impostazioni di configurazione: impostare le configurazioni necessarie per le regole di riduzione della superficie di attacco e quindi selezionare Avanti.

    Nota

    Verranno configurate tutte le regole di riduzione della superficie di attacco in Controllo.

    Per altre informazioni, vedere Regole di riduzione della superficie di attacco.

    Interfaccia di amministrazione Microsoft Intune 21

  7. Aggiungere tag di ambito in base alle esigenze, quindi selezionare Avanti.

    Interfaccia di amministrazione Microsoft Intune 22

  8. Selezionare gruppi da includere e assegnare al gruppo di test, quindi selezionare Avanti.

    Interfaccia di amministrazione Microsoft Intune 23

  9. Esaminare i dettagli e quindi selezionare Create.

    Interfaccia di amministrazione Microsoft Intune 24

  10. Visualizzare i criteri.

    Interfaccia di amministrazione Microsoft Intune 25

Riduzione della superficie di attacco - Protezione Web

  1. Aprire l'interfaccia di amministrazione Intune.

  2. Passare a Riduzione della superficie di attacco per la sicurezza > degli endpoint.

  3. Selezionare Create Criteri.

  4. Selezionare Windows 10 e versioni successive - Protezione Web > Create.

    Interfaccia di amministrazione Microsoft Intune 26

  5. Immettere un nome e una descrizione, quindi selezionare Avanti.

    Interfaccia di amministrazione Microsoft Intune 27

  6. Nella pagina Impostazioni di configurazione impostare le configurazioni necessarie per Protezione Web e quindi selezionare Avanti.

    Nota

    La protezione Web viene configurata in Blocco.

    Per altre informazioni, vedere Protezione Web.

    Interfaccia di amministrazione Microsoft Intune 28

  7. Aggiungere tag di ambito come richiesto > Avanti.

    Interfaccia di amministrazione Microsoft Intune 29

  8. Selezionare Assegna al gruppo > di test Avanti.

    Interfaccia di amministrazione Microsoft Intune 30

  9. Selezionare Rivedi e Create > Create.

    Interfaccia di amministrazione Microsoft Intune 31

  10. Visualizzare i criteri.

    Interfaccia di amministrazione Microsoft Intune 32

Convalidare le impostazioni di configurazione

Verificare che i criteri siano stati applicati

Dopo l'assegnazione dei criteri di configurazione, l'applicazione richiede tempo.

Per informazioni sull'intervallo, vedere Intune informazioni di configurazione.

Per verificare che i criteri di configurazione siano applicati al dispositivo di test, seguire il processo seguente per ogni criterio di configurazione.

  1. Aprire l'interfaccia di amministrazione Intune e passare ai criteri pertinenti, come illustrato nella sezione precedente. L'esempio seguente mostra le impostazioni di protezione di nuova generazione.

    Immagine dell'interfaccia di amministrazione Microsoft Intune 33.

  2. Selezionare i criteri di configurazione per visualizzare lo stato dei criteri.

    Immagine dell'interfaccia di amministrazione Microsoft Intune 34.

  3. Selezionare Stato dispositivo per visualizzare lo stato.

    Immagine dell'interfaccia di amministrazione Microsoft Intune 35.

  4. Selezionare Stato utente per visualizzare lo stato.

    Immagine dell'interfaccia di amministrazione Microsoft Intune 36.

  5. Selezionare Stato per impostazione per visualizzare lo stato.

    Consiglio

    Questa visualizzazione è molto utile per identificare eventuali impostazioni in conflitto con un altro criterio.

    Immagine di Microsoft Intune'interfaccia di amministrazione37.

Confermare il rilevamento e la risposta degli endpoint

  1. Prima di applicare la configurazione, il servizio Defender per Endpoint Protection non deve essere avviato.

    Immagine del pannello Servizi1.

  2. Dopo aver applicato la configurazione, è necessario avviare il servizio Defender per Endpoint Protection.

    Immagine del pannello Servizi2.

  3. Dopo l'esecuzione dei servizi nel dispositivo, il dispositivo viene visualizzato nel portale di Microsoft Defender.

    Immagine del portale di Microsoft Defender.

Confermare la protezione di nuova generazione

  1. Prima di applicare i criteri in un dispositivo di test, è necessario essere in grado di gestire manualmente le impostazioni, come illustrato nell'immagine seguente:

    Pagina delle impostazioni-1

  2. Dopo aver applicato i criteri, non è possibile gestire manualmente le impostazioni.

    Nota

    Nell'immagine seguente viene visualizzata come gestita l'attivazione della protezione fornita dal cloud e l'attivazione della protezione in tempo reale .

    Pagina delle impostazioni-2

Confermare la riduzione della superficie di attacco - Regole di riduzione della superficie di attacco

  1. Prima di applicare i criteri in un dispositivo di test, aprire una finestra di PowerShell e digitare Get-MpPreference.

  2. Verranno visualizzate le righe seguenti senza contenuto:

    AttackSurfaceReductionOnlyExclusions:

    AttackSurfaceReductionRules_Actions:

    AttackSurfaceReductionRules_Ids:

    Riga di comando-1

  3. Dopo aver applicato i criteri in un dispositivo di test, aprire una finestra di PowerShell e digitare Get-MpPreference.

  4. Dovrebbero essere visualizzate le righe seguenti con contenuto, come illustrato nell'immagine seguente:

    Riga di comando-2

Confermare la riduzione della superficie di attacco - Protezione Web

  1. Nel dispositivo di test aprire una finestra di PowerShell e digitare (Get-MpPreference).EnableNetworkProtection.

  2. Questa operazione dovrebbe rispondere con un valore 0, come illustrato nell'immagine seguente:

    Riga di comando-3

  3. Dopo aver applicato il criterio, aprire una finestra di PowerShell e digitare (Get-MpPreference).EnableNetworkProtection.

  4. Verrà visualizzata una risposta con un valore 1, come illustrato nell'immagine seguente:

    Riga di comando-4

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.