Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questa sezione include linee guida e raccomandazioni di Microsoft per il Modello di maturità Zero Trust CISA nel pilastro dei dispositivi.
2 Dispositivi
CISA identifica un dispositivo come asset che si connette a una rete, inclusi server, computer desktop e portatili, stampanti, telefoni cellulari, dispositivi Internet delle cose (IoT), apparecchiature di rete e altro ancora. Gli asset includono hardware, software, firmware, ecc. Per ulteriori informazioni, vedere Protezione degli endpoint con Zero Trust.
Usare i collegamenti seguenti per passare alle sezioni della guida.
- Introduzione
- identità
- Dispositivi
- Networks
- Applicazioni e carichi di lavoro
- Dati
2.1 Funzione: applicazione dei criteri e monitoraggio della conformità
| Descrizione fase CISA ZTMM | Linee guida e raccomandazioni Microsoft |
|---|---|
|
stato di maturità iniziale L'azienda riceve caratteristiche del dispositivo auto-dichiarate (ad esempio, chiavi, token, utenti, ecc.) ma ha limitati meccanismi di attuazione. L'organizzazione ha un processo preliminare e di base per approvare l'uso del software e eseguire il push degli aggiornamenti e delle modifiche di configurazione ai dispositivi. |
Microsoft Intune, Microsoft Configuration Manager La famiglia di prodotti Microsoft Intune è una soluzione integrata per gestire i dispositivi. Usare l'inventario dei dispositivi di Intune, la modifica della configurazione dei dispositivi e le funzionalità di aggiornamento software. con Microsoft Configuration Manager, abilitare il collegamento cloud per modernizzare e semplificare la gestione dei dispositivi. L'uso di soluzioni di gestione di dispositivi mobili (MDM) di terze parti può consolidare la gestione dei dispositivi con Intune. - Intune - Configuration Manager - Cloud attach - Guida alla migrazione di Intune - Sistemi operativi e browser supportati da Intune |
|
stato di maturità avanzata Enterprise dispone di approfondimenti verificati (ad esempio, un amministratore può esaminare e verificare i dati sul dispositivo) sull'accesso iniziale al dispositivo e impone la conformità per la maggior parte dei dispositivi e degli asset virtuali. L'organizzazione usa metodi automatizzati per gestire dispositivi e asset virtuali, approvare il software e identificare le vulnerabilità e installare le patch. |
Intune Configurare i criteri per valutare i dispositivi per i requisiti di conformità e configurazione. Gli amministratori esaminano le informazioni dettagliate e verificano i dati sui dispositivi gestiti nel centro di amministrazione di Intune e con i report di conformità dei dispositivi. - interfaccia di amministrazione di Intune - Profili dispositivo in Intune Configurare la registrazione automatica per l'accesso iniziale ai dispositivi. Garantire la conformità tramite Intune. - Registrazione del dispositivo in Intune - Registrazione automatica Per gestire il software approvato, configurare i criteri di controllo delle applicazioni di Windows Defender con Intune. - WDAC e AppLocker - Distribuire i criteri WDAC Per controllare l'accesso ai dati e come vengono condivisi dalle app nei dispositivi mobili, configurare i criteri di protezione delle app. - Criteri di protezione delle app - Creare e distribuire criteri di protezione delle app - la gestione delle app per dispositivi mobili e la protezione delle app - Windows Autopilot Microsoft Defender per endpoint Integrare Defender per endpoint con Intune per identificare le vulnerabilità e correggere i dispositivi Intune gestiti. Configurare Defender per endpoint in Intune Microsoft Defender for Cloud Proteggere e gestire gli asset virtuali di Azure con Defender for Cloud, una piattaforma di protezione delle applicazioni nativa del cloud (CNAPP). Usare misure e procedure di sicurezza per proteggere le applicazioni basate sul cloud da minacce informatiche e vulnerabilità. Defender for Cloud Defender for Cloud, Azure Arc Per gestire le configurazioni, connettere asset esterni ad Azure, tra cui le macchine virtuali, a Defender for Cloud con Azure Arc. - Azure Arc - Connettere i server abilitati per Azure Arc a Defender for Cloud Defender for IoT Defender for IoT è una soluzione di sicurezza unificata per identificare dispositivi Internet delle cose (IoT) e dispositivi tecnologici operativi (OT), vulnerabilità e minacce. Usare Defender per IoT per proteggere gli ambienti IoT e OT, anche i dispositivi senza agenti di sicurezza o sistemi operativi completi. Defender per IoT |
|
Modello di maturità ottimale Enterprise verifica continuamente informazioni dettagliate e applica la conformità per tutta la durata dei dispositivi e degli asset virtuali. Enterprise integra la gestione di dispositivi, software, configurazione e vulnerabilità in tutti gli ambienti Aziendali, inclusi gli asset virtuali. |
Microsoft Entra Conditional Access Configurare Microsoft Entra Conditional Access per far rispettare continuamente l'accesso a applicazioni e dati, in base allo stato di conformità del dispositivo. Le configurazioni si applicano per tutta la durata del dispositivo. Richiedere che solo i dispositivi conformi accingano alle risorse. - l'accesso condizionale - Concedere controlli nei criteri e richiedere dispositivi conformi Gestione delle vulnerabilità di Microsoft Defender Usare La gestione delle vulnerabilità di Defender per monitorare e ottenere continuamente raccomandazioni. Abilitare la definizione di priorità basata sui rischi con Secure Score e Punteggio di Esposizione. DVM ha un inventario continuo di software installato (app), certificati digitali, hardware, firmware, estensioni del browser. - Defender Vulnerability Management - Monitor i rischi e la conformità dei dispositivi Microsoft Defender for Cloud, Defender per server Defender per server in Defender for Cloud porta il rilevamento delle minacce e le difese avanzate nei computer Windows e Linux eseguiti in Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) e ambienti locali. Defender per server |
2.2 Funzione: gestione del rischio per gli asset e la catena di fornitura
| Descrizione fase CISA ZTMM | Linee guida e raccomandazioni Microsoft |
|---|---|
|
stato di maturità iniziale Enterprise tiene traccia di tutti gli asset fisici e alcuni asset virtuali e gestisce i rischi della supply chain stabilendo criteri e linee di base di controllo in base alle raccomandazioni federali usando un framework affidabile (ad esempio, NIST SCRM). |
Microsoft Intune Usare Intune per visualizzare informazioni sui dispositivi gestiti: specifiche hardware, app installate e stato di conformità. La visualizzazione centralizzata consente di monitorare l'integrità dei dispositivi, garantire la conformità ai criteri aziendali e gestire le configurazioni dei dispositivi. Intune Defender per endpoint Defender per endpoint integra Intune con dispositivi di inventario protetti da Defender per endpoint. Integrare Intune e Defender per Endpoint per monitorare gli asset fisici e virtuali. Inventario dispositivi Adottare software Microsoft e servizi cloud con politiche della catena di approvvigionamento per gestire le linee guida in base alle raccomandazioni federali. Questa azione supporta l'approvvigionamento responsabile e l'integrità della catena di approvvigionamento. |
|
Advanced Maturity Status Enterprise inizia a sviluppare una visione aziendale completa degli asset fisici e virtuali tramite processi automatizzati che possono funzionare in più fornitori per verificare acquisizioni, tenere traccia dei cicli di sviluppo e fornire valutazioni di terze parti. |
Microsoft Intune Usare Intune per registrare e gestire i dispositivi in sistemi operativi come Windows, macOS, iOS, Android e così via. La registrazione crea un inventario centralizzato dei dispositivi, incluse le specifiche hardware, le app installate e lo stato di conformità. Per semplificare l'onboarding dei dispositivi, implementare la registrazione automatica dei dispositivi, ad esempio Windows Autopilot e Apple Device Enrollment Program (DEP). - Passare a Intune - Registrare i dispositivi in Intune Microsoft Defender per endpoint Distribuire Defender per endpoint per una visualizzazione a livello aziendale di asset fisici e virtuali, incluso il software installato, con automazione. Esaminare le informazioni dettagliate sui dispositivi che generano avvisi di sicurezza, tra cui dominio, livello di rischio e sistema operativo. Usare la funzionalità di individuazione per trovare i dispositivi non gestiti nella rete. L'individuazione dei dispositivi usa gli endpoint di rete di cui è stato eseguito l'onboarding per raccogliere, analizzare o indagare sui dispositivi non gestiti. Usare la pagina delle vulnerabilità in Microsoft Defender Vulnerability Management per vulnerabilità ed esposizioni comuni note (CVE), incluse le valutazioni di terze parti, utilizzando l'ID CVE. - Defender Vulnerability Management, inventario software - Vulnerabilità nell'organizzazione |
|
Stato di maturità ottimale Enterprise fornisce una visione completa, in tempo reale o quasi, di tutti i beni tra fornitori e provider di servizi, automatizza la gestione dei rischi della catena di fornitura ove applicabile, costruisce operazioni che tollerano i fallimenti della catena di fornitura e incorpora le migliori pratiche. |
Accesso Condizionale di Microsoft Entra Configurare i criteri di Accesso Condizionale per richiedere dispositivi conformi, gestiti da Intune o da partner di integrazione MDM (Mobile Device Management). Questo controllo garantisce una visualizzazione degli asset in tempo reale o quasi in tempo reale. - Concedere controlli nelle politiche, richiedere dispositivi conformi - partner di conformità dei dispositivi di terze parti in Intune Intune, Microsoft Defender per Endpoint Abilitare Defender per Endpoint e Intune per stabilire una connessione da servizio a servizio. Registrare i dispositivi per la gestione con Intune a Defender per Endpoint. L'onboarding consente una visualizzazione degli asset in tempo reale o in tempo quasi reale. Le analisi delle minacce in Defender per endpoint forniscono intelligence sulle minacce dai ricercatori di sicurezza Microsoft. I team di sicurezza lo usano per supportare la gestione automatizzata dei rischi, incluso il rischio della supply chain. - Configurare Defender per endpoint in Intune - Risolvere le minacce emergenti con Defender per endpoint Defender per IoT Defender per IoT identifica internet delle cose (IoT) e dispositivi operativi (OT), vulnerabilità e minacce. Usare Defender per IoT per proteggere gli ambienti IoT e OT, inclusi i dispositivi senza agenti di sicurezza. Defender per IoT Microsoft Defender External Attack Surface Management Defender EASM individua e mappa continuamente le superfici di attacco digitali con una visualizzazione esterna dell'infrastruttura online. I team IT e della sicurezza identificano ignoti, assegnano priorità ai rischi, attenuano le minacce, estendono anche il controllo delle vulnerabilità e dell'esposizione oltre il firewall. Le analisi della superficie di attacco vengono generate con dati sulle vulnerabilità e sull'infrastruttura. Individuare le principali aree di preoccupazione. Defender EASM |
2.3 Funzione: accesso alle risorse
| Descrizione fase CISA ZTMM | Linee guida e consigli Microsoft |
|---|---|
|
stato di maturità iniziale Enterprise richiede alcuni dispositivi o asset virtuali per segnalare le caratteristiche e quindi usare queste informazioni per approvare l'accesso alle risorse. |
Microsoft Entra ID Registrare i dispositivi degli utenti finali con Microsoft Entra ID. Gestire le identità dei dispositivi dall'interfaccia di amministrazione di Microsoft Entra. - dispositivi associati a Microsoft Entra - dispositivi associati all'ambiente ibrido - Dispositivi registrati Accesso condizionale di Microsoft Entra Utilizzare segnali dei dispositivi, come la posizione, nei criteri di accesso condizionale per prendere decisioni di sicurezza. Utilizzare i filtri basati sugli attributi del dispositivo per includere ed escludere le politiche. - Condizioni - Filtro per i dispositivi |
|
stato di maturità avanzata l'accesso iniziale alle risorse aziendali considera i dati analitici sul dispositivo o sugli asset virtuali verificati. |
Microsoft Intune, Microsoft Defender per endpoint Gestire i dispositivi con Intune, distribuire Defender per endpoint e configurare i criteri di conformità dei dispositivi. Vedi sezione 2.1 Funzione: Applicazione e conformità dei criteri; Stato di maturità avanzata. Accesso Condizionale Creare criteri di Accesso Condizionale che richiedano un dispositivo ibrido o conforme. Includere informazioni dettagliate sui dispositivi o sugli asset virtuali nelle decisioni di accesso alle risorse. Vedere sezione 2.1 funzione: applicazione e conformità dei criteri. applicazioni Microsoft Entra Integrare le app e gestire l'accesso degli utenti con Microsoft Entra ID. Vedere sezione 1.1 Funzione: Autenticazione. Proxy dell'applicazione Microsoft Entra Distribuire il Proxy dell'applicazione o una soluzione partner SHA (Accesso Ibrido Sicuro) per abilitare l'accesso condizionale per applicazioni locali e legacy tramite Zero Trust Network Access (ZTNA). SHA con Microsoft Entra |
|
stato di maturità ottimale l'accesso alle risorse dell'azienda considera l'analisi dei rischi in tempo reale all'interno di dispositivi e asset virtuali. |
Microsoft Entra ID Protection Configurare Microsoft Entra ID Protection per il rilevamento dei rischi, incluso il rischio del dispositivo, per rilevare utenti rischiosi ed eventi di accesso. Usare le condizioni di accesso e di rischio utente per allineare i criteri ai livelli di rischio. Richiedere l'autenticazione a più fattori (MFA) per gli accessi a rischio. - ID Protection - Deploy ID Protection Microsoft Intune, Microsoft Defender per endpoint Abilitare Defender per endpoint e Intune per stabilire una connessione da servizio a servizio. Eseguire l'onboarding di dispositivi gestiti con Intune in Defender for Endpoint per avere una visione degli asset in tempo reale o quasi. Con Defender per endpoint, utilizza i segnali di rischio delle minacce per bloccare l'accesso ai dispositivi in base al punteggio di rischio. Microsoft consiglia di consentire l'accesso ai dispositivi con un punteggio di rischio medio o inferiore. - Configurare Defender per Endpoint in Intune - Gestione delle vulnerabilità di Defender - Monitorare il rischio e la conformità dei dispositivi Accesso Condizionale Creare criteri per dispositivi conformi in Accesso Condizionale. Usare l'analisi dei rischi in tempo reale nei dispositivi e negli asset virtuali per le decisioni di accesso alle risorse. Vedere sezione 2.1 Funzione: Applicazione delle politiche e conformità |
2.4 Funzione: Rilevamento delle minacce del dispositivo
| Descrizione fase CISA ZTMM | Linee guida e raccomandazioni Microsoft |
|---|---|
|
stato di maturità iniziale L'impresa dispone di alcuni processi automatizzati per la distribuzione e l'aggiornamento delle capacità di protezione dalle minacce sui dispositivi e sugli asset virtuali, con un'integrazione limitata nell'applicazione dei criteri e nel monitoraggio della conformità. |
Microsoft Defender per Endpoint Distribuire Defender per Endpoint per i dispositivi degli utenti finali. Distribuire Defender per Endpoint Defender per il Cloud Per automatizzare i processi che distribuiscono e aggiornano le funzionalità di protezione dalle minacce negli asset virtuali di Azure, integrare Defender per Endpoint con Defender per il Cloud. integrazione di Defender per Endpoint |
|
Advanced Maturity Status L'impresa inizia a consolidare le funzionalità di protezione dalle minacce in soluzioni centralizzate per dispositivi e risorse virtuali e integra la maggior parte di queste funzionalità con l'applicazione delle politiche e il monitoraggio della conformità. |
Microsoft Intune Configurare Intune per i criteri di conformità dei dispositivi. Includere il punteggio di rischio del dispositivo di Defender per endpoint per la conformità dei criteri. Criteri di conformità dei dispositivi di Intune Integrare Defender per endpoint con Intune come soluzione di Mobile Threat Defense (MTD). Per i dispositivi legacy gestiti da Microsoft Configuration Manager, configurare il collegamento cloud. - Defender per Endpoint in Intune - Configurare Defender per Endpoint in Intune - Collegamento al cloud Defender XDR Testare, quindi distribuire i componenti e i servizi di Defender XDR. Defender XDR Configurare le integrazioni dei componenti XDR di Microsoft Defender distribuiti. - Defender for Endpoint con Defender for Cloud Apps - Defender for Identity e Defender for Cloud Apps - Purview Information Protection e Defender for Cloud Apps Azure Arc Usare i server abilitati tramite Azure Arc per gestire e proteggere i server fisici Windows e Linux. Proteggere anche le macchine virtuali (VM) all'esterno di Azure. Distribuire Azure Arc per i server ospitati all'esterno di Azure. Integrare i server abilitati per Arc in una sottoscrizione protetta da Defender for Server. - server abilitati per Azure Arc - agente di Azure Connected Machine Defender for Cloud Abilitare Defender per server per le sottoscrizioni con macchine virtuali in Azure. I piani di Defender per Server includono Defender for Cloud per i server. Defender per server |
|
stato di maturità ottimale Enterprise ha una soluzione centralizzata di sicurezza della protezione dalle minacce distribuita con funzionalità avanzate per tutti i dispositivi e gli asset virtuali e un approccio unificato per la protezione dalle minacce dei dispositivi, l'applicazione dei criteri e il monitoraggio della conformità. |
Defender XDR Per abilitare funzionalità avanzate per dispositivi e asset virtuali, integrare Defender XDR nelle strategie di sicurezza. - Defender XDR e le operazioni di sicurezza - Ricerca avanzata In Defender XDR, gli avvisi provengono da origini che derivano dalle attività di rilevamento delle minacce. I segnali indicano eventi dannosi o sospetti in un ambiente. Gli avvisi possono indicare un attacco più ampio e complesso. Gli avvisi correlati vengono aggregati e correlati per formare un incidente, che rappresenta un attacco. Avvisi, incidenti e correlazione in Defender XDR Microsoft Sentinel Configurare i connettori dati Sentinel per Defender XDR. Abilitare le regole di analisi. - Individuare e gestire i dati di Sentinel - Collegare Defender XDR a Sentinel - Sentinel e Defender XDR per Zero Trust Microsoft Defender Threat Intelligence Defender TI aggrega e arricchisce le origini dati critiche visualizzate in un'interfaccia facile da usare. Correlare gli indicatori di compromissione (IoC) con articoli correlati, profili attore e vulnerabilità. Gli analisti usano Defender TI per collaborare con altri analisti. Defender TI |
2.5 Funzione: visibilità e analisi
| Descrizione della fase CISA ZTMM | Linee guida e raccomandazioni Microsoft |
|---|---|
|
stato di maturità iniziale Enterprise usa identificatori digitali (ad esempio, indirizzi di interfaccia, tag digitali) insieme a un inventario manuale e al monitoraggio degli endpoint dei dispositivi, se disponibili. Alcuni dispositivi aziendali e asset virtuali sono sottoposti ad analisi automatizzata (ad esempio, l'analisi basata su software) per il rilevamento delle anomalie in base al rischio. |
Microsoft Intune, Microsoft Defender per Endpoint Ogni dispositivo ha un identificatore digitale. Un'azienda può sperimentare, con alcuni dispositivi e asset virtuali, l'analisi automatizzata per il rilevamento delle anomalie, basata sul rischio. Vedere sezione 2.1 Funzione: applicazione e conformità dei criteri. |
|
Advanced Maturity Status Enterprise automatizza sia la raccolta dell'inventario (incluso il monitoraggio degli endpoint in tutti i dispositivi utente standard, ad esempio desktop e portatili, telefoni cellulari, tablet e risorse virtuali) sia il rilevamento delle anomalie per individuare i dispositivi non autorizzati. |
Defender per Endpoint Per rilevare i dispositivi non autorizzati, automatizzare la raccolta dell'inventario e il rilevamento di anomalie. Individuazione dei dispositivi Intune Per visualizzare i dettagli sui dispositivi gestiti, usare l'inventario dei dispositivi di Intune. - Dettagli del dispositivo in Intune - Sicurezza degli endpoint in Intune - Vedere la sezione 2.1 Funzione: Applicazione e conformità dei criteri. |
|
Stato di Maturità Ottimale Enterprise automatizza la raccolta dello stato di tutti i dispositivi connessi alla rete e degli asset virtuali, correlando con le identità, eseguendo il monitoraggio degli endpoint e il rilevamento di anomalie per informare l'accesso alle risorse. L'impresa monitora i modelli di provisioning e/o deprovisioning di asset virtuali per individuare anomalie. |
Accesso condizionale di Microsoft Entra Configurare i criteri di accesso condizionale per richiedere la conformità dei dispositivi connessi alla rete. Intune gestisce i dispositivi oppure un partner di integrazione MDM (Mobile Device Management) supportato li gestisce. Questo controllo richiede che i dispositivi siano registrati in Intune, che automatizza la raccolta degli stati, il monitoraggio degli endpoint e il rilevamento delle anomalie per consentire l'accesso alle risorse. - Concedere i controlli nell'accesso condizionale, richiedere dispositivi conformi - il supporto di partner di conformità di dispositivi di terze parti in Intune Microsoft Defender XDR Per rilevare anomalie da utenti, dispositivi e applicazioni, distribuire e integrare componenti in Defender XDR. - Defender XDR - Deploy supported devices - Zero Trust con Defender XDR Microsoft Entra ID Protection Il rilevamento delle anomalie nella protezione ID è migliorato dall'integrazione con altri componenti di Defender XDR. Rischi nella protezione ID Accesso condizionale Configurare i criteri di accesso condizionale basati sul rischio, informati dal rischio associato all'identità, per i rischi utente e di accesso, incluso il rilevamento delle anomalie. Richiedere l'autenticazione multi-fattore (MFA) resistente al phishing per gli accessi a rischio. Per monitorare gli effetti, creare una politica per bloccare gli utenti ad alto rischio in modalità solo report. Politica di Accesso Basata sul Rischio Fusion in Microsoft Sentinel Connettere le origini dati necessarie a Sentinel, e abilitare il rilevamento avanzato e gli attacchi su più fasi. - Connettere le origini dati a Sentinel - Rilevamento avanzato degli attacchi a più fasi |
2.6 Funzione: Automazione e orchestrazione
| La descrizione della fase CISA ZTMM | indicazioni e raccomandazioni di Microsoft |
|---|---|
|
stato di maturità iniziale L'impresa inizia a utilizzare strumenti e script per automatizzare il processo di approvvigionamento, configurazione, registrazione e/o rimozione per dispositivi e risorse virtuali |
Microsoft Intune Iniziare l'automazione per effettuare il provisioning, la configurazione e il deprovisioning dei dispositivi. Intune Microsoft Entra ID Implementare Microsoft Entra ID per semplificare la registrazione dei dispositivi. Automatizzare la registrazione dei dispositivi Microsoft Defender per Endpoint Applicare configurazioni di sicurezza di base per gestire la protezione dei dispositivi. Defender per Endpoint Microsoft Sentinel Usare Sentinel per monitorare lo stato dei dispositivi. Sentinel |
|
Stato di maturità avanzato L'azienda ha implementato meccanismi di monitoraggio e applicazione per identificare e disconnettere o isolare manualmente dispositivi e asset virtuali non conformi (certificato vulnerabile, non verificato; indirizzo MAC non registrato). |
Intune Applicare i criteri di conformità e gestire le configurazioni dei dispositivi. Criteri di conformità in Intune Defender per endpoint Rilevare e rispondere a vulnerabilità e problemi di conformità con la protezione avanzata dalle minacce. rilevamento e risposta delle minacce in Defender per endpoint Sentinel Usare Sentinel per la raccolta, l'analisi e l'invio di avvisi avanzati per supportare il monitoraggio e l'imposizione. monitoraggio avanzato di in Sentinel |
|
stato di maturità ottimale Enterprise dispone di processi completamente automatizzati per il provisioning, la registrazione, il monitoraggio, l'isolamento, la correzione e il deprovisioning di dispositivi e risorse virtuali. |
Intune Automatizzare i cicli di vita dei dispositivi: provisioning, registrazione, monitoraggio e deprovisioning. Automatizzare i cicli di vita dei dispositivi in Intune Microsoft Entra ID Per un approccio unificato, integrare la gestione dei dispositivi con identità e controllo di accesso. Integrare la gestione dei dispositivi con Microsoft Entra Microsoft Defender XDR Usare Defender XDR per il rilevamento e la risposta alle minacce avanzate e automatizzate. Rilevamento avanzato delle minacce con Defender XDR Sentinel Usare Sentinel per automatizzare il monitoraggio, l'applicazione della conformità e la risposta agli incidenti. Automate with Sentinel |
2.7 Funzione: Governance
| Descrizione fase CISA ZTMM | indicazioni e consigli Microsoft |
|---|---|
|
stato di maturità iniziale Enterprise stabilisce e applica criteri per l'acquisto di nuovi dispositivi, il ciclo di vita dei dispositivi di calcolo non tradizionali e gli asset virtuali e per condurre regolarmente il monitoraggio e la scansione dei dispositivi. |
Microsoft Intune Creare criteri per l'approvvigionamento e i cicli di vita dei nuovi dispositivi. Verificare la configurazione e la gestione di base. Intune Microsoft Defender per endpoint Monitorare e analizzare regolarmente i dispositivi per identificare vulnerabilità e problemi di conformità. Defender per endpoint Sentinel Implementare procedure di monitoraggio e analisi per visualizzare lo stato del dispositivo e i potenziali problemi. Sentinel |
|
Advanced Maturity Status Enterprise imposta criteri a livello aziendale per il ciclo di vita dei dispositivi e degli asset virtuali, tra cui l'enumerazione e la responsabilità, con alcuni meccanismi di imposizione automatizzati. Responsabilità, con alcuni meccanismi di imposizione automatizzati. |
Intune Definire e applicare criteri completi di gestione del ciclo di vita per dispositivi e asset virtuali. Criteri di conformità in Intune Defender per endpoint Migliorare la sicurezza e la conformità con meccanismi di imposizione automatizzati e monitoraggio avanzato. Rilevamento delle minacce e risposta Sentinel Usare Sentinel per enumerare e tenere conto dettagliatamente dei dispositivi. Integrare con l'attuazione automatizzata, laddove possibile. Monitoraggio avanzato |
|
stato di maturità ottimale Enterprise automatizza i criteri per il ciclo di vita di tutti i dispositivi connessi alla rete e gli asset virtuali in tutta l'azienda. |
Intune Automatizzare la gestione del ciclo di vita dei dispositivi e degli asset virtuali: procurare, configurare, monitorare e deprovisionare. Automatizzare il ciclo di vita dei dispositivi con Intune Microsoft Entra ID Per un approccio semplice alla gestione dei dispositivi e degli asset, integrare i criteri del ciclo di vita con la gestione delle identità e degli accessi. Integrare la gestione dei dispositivi Microsoft Defender XDR Usare Defender XDR per il rilevamento automatico e avanzato delle minacce, la risposta e l'applicazione tra dispositivi e asset. Rilevamento avanzato delle minacce Sentinel Sentinel automatizza il monitoraggio, l'applicazione della conformità e la gestione del ciclo di vita a livello aziendale. Automatizzare con Sentinel |
Passaggi successivi
Configurare i Servizi Cloud di Microsoft per il Modello di Maturità del CISA Zero Trust.
- Introduzione
- Identità
- Dispositivi
- Networks
- Applicazioni e carichi di lavoro
- Data