Condividi tramite


Rafforzare il comportamento di sicurezza - Valutare e proteggere

Benvenuti nella fase 2 di Rafforzare il comportamento di sicurezza: valutare e proteggere.

Per comprendere il comportamento di sicurezza, è fondamentale disporre di un inventario completo di tutti gli asset. Questo articolo descrive le funzionalità che è possibile usare per ottenere una visualizzazione accurata degli asset nella rete e i modi per proteggerli.

Funzionalità Descrizione Per iniziare
Valutare i dispositivi Usare la pagina di inventario dei dispositivi in Microsoft Defender per endpoint per ottenere una visualizzazione completa dei dispositivi individuati nell'organizzazione. Esplorare le informazioni disponibili, ad esempio il livello di rischio, le informazioni sulla piattaforma e lo stato di onboarding di un dispositivo. Usare i filtri disponibili per personalizzare la visualizzazione. Inventario dei dispositivi
Assegnare un valore del dispositivo Ogni dispositivo può potenzialmente rappresentare un rischio per l'organizzazione, ma l'impatto di alcuni dispositivi compromessi rispetto ad altri può variare. È possibile che i dispositivi appartengano a persone che hanno accesso a informazioni riservate, proprietarie o ad alta priorità, il che significa che l'impatto potrebbe essere elevato se questi dispositivi vengono compromessi. Al contrario, i dispositivi usati solo per l'accesso a Internet senza dati potrebbero essere classificati come con un rischio inferiore.

L'identificazione e l'assegnazione di valore ai dispositivi possono aiutare a identificare la vulnerabilità dell'organizzazione alle minacce alla cybersecurity. Il modo in cui gli asset influiscono sulla vulnerabilità si riflette nel punteggio di esposizione nel portale di Microsoft Defender. I dispositivi assegnati come "valore elevato" ricevono più peso, il che significa che il punteggio sarà più alto.
Assegnare un valore del dispositivo
Eseguire l'onboarding dei dispositivi appena individuati I dispositivi individuati, ma non ancora caricati e protetti da Microsoft Defender per endpoint, vengono visualizzati nella scheda Computer e dispositivi mobili dell'inventario dei dispositivi.

Per iniziare a eseguire l'onboarding di questi dispositivi, vedere Eseguire l'onboarding dei dispositivi appena individuati.
Informazioni sullo stato di onboarding

Eseguire l'onboarding dei dispositivi appena individuati

L'inventario dei dispositivi offre una visualizzazione chiara dei dispositivi appena individuati nella rete che non sono ancora protetti. Nella parte superiore di ogni scheda di inventario dei dispositivi è possibile visualizzare il numero totale di dispositivi di cui non è stato caricato l'onboarding:

numero di dispositivi individuati nella pagina di inventario dei dispositivi

Una volta pronti, è possibile iniziare a eseguire l'onboarding di questi dispositivi scegliendo la scheda Onboard them now (Esegui l'onboarding di questi dispositivi ora ). Questa scheda consente di accedere direttamente ai dispositivi di onboarding per Microsoft Defender per endpoint raccomandazione sulla sicurezza.

Consigli sulla sicurezza dei dispositivi di onboarding

Per altre informazioni su come richiedere la correzione per l'onboarding dei dispositivi usando questo consiglio di sicurezza, vedere Correzione delle richieste.

Passaggio successivo