Condividi tramite


Microsoft Defender

Zero Trust

FastTrack offre indicazioni complete sull'implementazione dei principi di sicurezza Zero Trust. Il modello Zero Trust presuppone la violazione e verifica ogni richiesta come se si trattasse di una rete non controllata. Questo approccio garantisce una sicurezza affidabile nelle reti, nelle applicazioni e nell'ambiente. FastTrack esegue questa operazione concentrandosi su identità, dispositivi, applicazioni, dati, infrastruttura e reti. Con FastTrack, è possibile avanzare con sicurezza il percorso di sicurezza Zero Trust e proteggere gli asset digitali in modo efficace.

Con Microsoft Defender, è possibile implementare i principi di Zero Trust fornendo funzionalità di rilevamento e risposta estese. Sono inclusi la raccolta, la correlazione e l'analisi automatica dei dati di segnale, minaccia e avviso provenienti dall'ambiente Microsoft 365, inclusi endpoint, posta elettronica, applicazioni e identità. Grazie all'integrazione con Microsoft Sentinel, è possibile creare una soluzione XDR completa e siem (Security Information and Event Management) che migliora il comportamento di sicurezza dell'organizzazione.

Microsoft Defender XDR

Microsoft Defender XDR è una suite unificata di difesa aziendale pre e post-violazione. Defender XDR coordina in modo nativo il rilevamento, la prevenzione, l'indagine e la risposta tra endpoint, identità, posta elettronica e app per offrire una protezione integrata dagli attacchi sofisticati.

FastTrack fornisce indicazioni remote per:

  • Panoramica del portale di Microsoft Defender.
    • Offre una panoramica degli eventi imprevisti tra prodotti, tra cui concentrarsi su ciò che è critico garantendo l'intero ambito di attacco, gli asset interessati e le azioni correttive automatizzate raggruppate tra loro.
    • Dimostrazione di come Microsoft Defender XDR possono orchestrare l'analisi di asset, utenti, dispositivi e cassette postali che vengono compromessi tramite la correzione automatica.
    • Spiegare e fornire esempi di come i clienti possono cercare in modo proattivo i tentativi di intrusione e le attività di violazione che interessano la posta elettronica, i dati, i dispositivi e gli account in più set di dati.
    • Mostra ai clienti come esaminare e migliorare il proprio comportamento di sicurezza in modo olistico usando Microsoft Secure Score.
  • Fornire indicazioni per la formazione e la configurazione su Unified Security Operations Platform
    • Connessione di un'area di lavoro Sentinel
    • Esaminare le funzionalità seguenti nel portale di Defender.
      • Ricerca
      • Gestione dei rischi
      • Gestione del contenuto
      • Configurazione
  • Fornire indicazioni su formazione e configurazione sulle funzionalità di interruzione degli attacchi Defender XDR.

Nota

Per i clienti di cui è stato effettuato il provisioning con unità di calcolo della sicurezza (SKU), FastTrack offre una procedura dettagliata dei Microsoft Copilot incorporati nelle esperienze Microsoft Defender nell'ambito descritto in questo argomento.

Esclusioni

  • Linee guida per la distribuzione o formazione su:
    • Come correggere o interpretare i vari tipi di avviso e le attività monitorate.
    • Come analizzare un utente, un computer, un percorso di spostamento laterale o un'entità.
    • Ricerca personalizzata delle minacce.
  • Informazioni di sicurezza e gestione degli eventi (SIEM) o integrazione dell'API.
  • Funzionalità di anteprima.

Guide alla distribuzione avanzata microsoft

Microsoft offre ai clienti tecnologia e indicazioni per facilitare la distribuzione dei servizi di Microsoft 365, Microsoft Viva e sicurezza. È consigliabile che i clienti inizino il percorso di distribuzione con queste offerte.

Per gli amministratori non IT, vedere Installazione di Microsoft 365.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps è una soluzione di sicurezza SaaS (Software as a Service) multiuso. Combina la gestione del comportamento di sicurezza SaaS, la prevenzione della perdita di dati, la protezione da app a app e la protezione integrata dalle minacce per garantire una copertura olistica per le app. Adottando un approccio di sicurezza SaaS, è possibile identificare facilmente errori di configurazione. Questo migliora il comportamento complessivo dell'app, implementa i criteri per proteggere i dati sensibili e protegge gli scenari da app a app per garantire che solo le app dispongano delle autorizzazioni accettabili per accedere ad altri dati dell'app. Quando si esegue l'integrazione in modo nativo in Microsoft Defender XDR, organizzazioni come la propria traggono vantaggio dall'uso del segnale di SaaS per individuare attivamente gli ambienti e combattere gli eventi imprevisti nelle app, nei dispositivi, nelle identità e nella posta elettronica.

FastTrack fornisce indicazioni remote per:

  • Configurazione del portale, tra cui:
    • Importazione di gruppi di utenti.
    • Gestione dell'accesso e delle impostazioni dell'amministratore.
    • Definizione dell'ambito della distribuzione per selezionare determinati gruppi di utenti da monitorare o escludere dal monitoraggio.
    • Come configurare intervalli IP e tag.
    • Personalizzazione dell'esperienza utente finale con il logo e la messaggistica personalizzata.
  • Integrazione di servizi di prima parte, tra cui:
    • Microsoft Defender per endpoint.
    • Microsoft Defender per identità.
    • Microsoft Entra ID Protection.
    • Microsoft Purview Information Protection.
  • Configurazione dell'individuazione cloud tramite:
    • Microsoft Defender per endpoint.
    • Zscaler.
    • iboss.
  • Creazione di tag e categorie di app.
  • Personalizzazione dei punteggi di rischio delle app in base alle priorità dell'organizzazione.
  • Approvazione e annullamento dell'approvazione delle app.
  • Revisione dei dashboard di Defender for Cloud Apps e Cloud Discovery.
  • Abilitazione della governance delle app.
    • Guida il cliente nella pagina di panoramica e crea fino a cinque (5) criteri di governance delle app.
  • Connessione di app in primo piano tramite connettori di app.
  • Protezione delle app con controllo app per l'accesso condizionale nell'accesso condizionale all'interno dei portali Microsoft Entra ID e Defender for Cloud Apps.
  • Distribuzione del controllo app per l'accesso condizionale per le app in primo piano.
  • Revisione delle funzionalità di SaaS Security Posture Management (SSPM) nelle raccomandazioni del punteggio di sicurezza per le app disponibili.
  • Uso dell'attività e dei log dei file.
  • Gestione delle app OAuth.
  • Revisione e configurazione dei modelli di criteri.
  • Assistenza alla configurazione con i principali casi d'uso SaaS (inclusa la creazione o l'aggiornamento di un massimo di sei (6) criteri).
  • Informazioni sulla correlazione degli eventi imprevisti nel portale di Microsoft Defender.

Esclusioni

  • Discussioni che confrontano Defender for Cloud Apps con altre offerte di sicurezza CASB (Cloud Access Security Broker) o SaaS.
  • Configurazione Defender for Cloud Apps per soddisfare requisiti normativi o di conformità specifici.
  • Distribuzione del servizio in un ambiente di test non di produzione.
  • Distribuzione di Cloud App Discovery come modello di verifica.
  • Configurazione dell'infrastruttura, dell'installazione o della distribuzione dei caricamenti automatici dei log per i report continui tramite Docker o un agente di raccolta log.
  • Creazione di un report snapshot di Cloud Discovery.
  • Blocco dell'utilizzo delle app tramite script in blocchi.
  • Aggiunta di app personalizzate a Cloud Discovery.
  • Connessione di app personalizzate con controllo app per l'accesso condizionale.
  • Onboarding e distribuzione del controllo app per l'accesso condizionale per qualsiasi app.
  • Integrazione con provider di identità di terze parti (IDP) e provider di prevenzione della perdita dei dati (DLP).
  • Formazione o indicazioni sulla ricerca avanzata.
  • Analisi e correzione automatizzate, inclusi i playbook di Microsoft Power Automate.
  • Integrazione di SIEM o API (incluso Microsoft Sentinel).

Guide alla distribuzione avanzata microsoft

Microsoft offre ai clienti tecnologia e indicazioni per facilitare la distribuzione dei servizi di Microsoft 365, Microsoft Viva e sicurezza. È consigliabile che i clienti inizino il percorso di distribuzione con queste offerte.

Per gli amministratori non IT, vedere Installazione di Microsoft 365.

Microsoft Defender per endpoint

Microsoft Defender per endpoint è una piattaforma progettata per aiutare le reti aziendali a prevenire, rilevare, analizzare e rispondere alle minacce avanzate.

FastTrack fornisce indicazioni remote per:

  • Valutazione della versione del sistema operativo e dell'approccio di gestione dei dispositivi (inclusi Microsoft Intune, microsoft endpoint Configuration Manager, Criteri di gruppo e configurazioni di terze parti) nonché lo stato del software di sicurezza degli endpoint.
  • Onboarding Microsoft Defender per endpoint P1 e P2 tramite:
    • Script locale.
    • Criteri di gruppo.
    • Intune.
    • Configuration Manager.
    • Gestione delle impostazioni di sicurezza di Defender per endpoint.
  • Fornire indicazioni di configurazione consigliate per il traffico Microsoft per viaggiare attraverso proxy e firewall, limitando il traffico di rete per i dispositivi che non sono in grado di connettersi direttamente a Internet.
  • Abilitazione del servizio Defender per endpoint spiegando come distribuire un profilo agente edr (Endpoint Detection and Response) usando uno dei metodi di gestione supportati.
  • Linee guida per la distribuzione, assistenza alla configurazione e formazione su:
    • Funzionalità principali di gestione delle vulnerabilità.
    • Funzionalità di riduzione della superficie di attacco, tra cui:
      • Regole di riduzione della superficie di attacco.
      • Accesso controllato alle cartelle.
      • Controllo del dispositivo per i dispositivi multimediali rimovibili.
      • Protezione di rete.
    • Protezione di nuova generazione.
    • Rilevamento e risposta degli endpoint.
    • Indagine e correzione automatizzate.
    • Punteggio di sicurezza per i dispositivi.
    • Microsoft Defender configurazione di SmartScreen usando Intune.
    • Individuazione del dispositivo. 1
  • Revisione di simulazioni ed esercitazioni (come scenari di pratica, malware falso e indagini automatizzate).
  • Panoramica delle caratteristiche della creazione di report e dell’analisi delle minacce.
  • Integrazione di Microsoft Defender per Office 365, Microsoft Defender per identità e Defender for Cloud Apps con Defender per endpoint.
  • Eseguire procedure dettagliate del portale di Microsoft Defender.
  • Onboarding e configurazione dei sistemi operativi seguenti:
    • Windows 10/11, inclusi i PC cloud Windows 365.
    • Windows Server 2012 R2. numero arabo
    • Windows Server 2016. numero arabo
    • Windows Server 2019.2
    • Windows Server 2022.2
    • Windows Server 2019 Core Edition. numero arabo
    • Versioni di macOS supportate.
    • Distribuzioni di server Linux supportate.
    • Androide. 3
    • Ios. 3

1 Sono supportati solo alcuni aspetti dell'individuazione dei dispositivi. Per altre informazioni, vedere la sezione Fuori ambito seguente.

2 Windows Server 2012 supporto R2 e 2016 è limitato all'onboarding e alla configurazione dell'agente unificato.

3 Per altre informazioni, vedere la sezione Fuori ambito seguente per informazioni dettagliate sulla difesa dalle minacce per dispositivi mobili.

Esclusioni

  • Indicazioni per l'onboarding e l'abilitazione per le funzionalità di anteprima.
  • Risoluzione dei problemi riscontrati durante l'engagement (inclusi i dispositivi che non riescono a eseguire l'onboarding). FastTrack indirizza i clienti a supporto tecnico Microsoft per assistenza.
  • Supporto Microsoft Defender for Business.
  • Onboarding in Defender per endpoint con Azure Arc.
  • Onboarding o configurazione per gli agenti defender per endpoint seguenti:
    • Windows Server 2008.
    • Distribuzioni Linux non supportate da Defender per endpoint.
    • Istanze di Linux che usano kernel personalizzati.
    • sottosistema Windows per Linux (WSL).
    • Virtual Desktop Infrastructure (VDI) (persistente o non persistente), tra cui Desktop virtuale Azure e soluzioni VDI di terze parti.
  • Onboarding e configurazione del server.
    • Configurazione di un server proxy per le comunicazioni offline.
    • Configurazione Configuration Manager pacchetti di distribuzione in istanze e versioni di Configuration Manager di livello inferiore.
    • Server non gestiti da Configuration Manager o dalla gestione delle impostazioni di sicurezza di Defender per endpoint.
    • Integrazione di Defender per endpoint con Microsoft Defender per server (Microsoft Defender per il cloud).
  • Onboarding e configurazione del server Linux.
    • Assistenza prescrittiva per qualsiasi strumento o prodotto di gestione dei sistemi non Microsoft (incluso lo sviluppo di file di configurazione associati), tra cui:
      • Capocuoco
      • Burattino.
      • Ansible.
      • Saltstack.
    • FastTrack fa riferimento ai clienti alle linee guida tecniche applicabili quando possibile.
  • Onboarding e configurazione di macOS.
    • Distribuzione basata su JAMF.
    • Altre distribuzioni basate sul prodotto MDM (Mobile Device Management).
    • Distribuzione manuale.
  • Onboarding e configurazione di Mobile Threat Defense (Android e iOS).
    • Dispositivi BYOD (Bring Your Own Devices) non gestiti o gestiti da altri sistemi di gestione della mobilità aziendale.
    • Configurare i criteri di protezione delle app, ad esempio gestione delle app per dispositivi mobili (MAM).
    • Dispositivi Android registrati dall'amministratore.
    • Assistenza per la coesistenza di più profili VPN.
    • Onboarding dei dispositivi in Intune. Per altre informazioni sull'assistenza per l'onboarding, vedere Microsoft Intune.
  • Configurazione delle funzionalità di riduzione della superficie d'attacco seguenti:
    • Isolamento di applicazioni e browser basati su hardware (inclusi Application Guard).
    • Controllo dell'applicazione, inclusi AppLocker e Windows Defender Application Control.
    • Le funzioni di controllo del dispositivo seguenti:
      • Restrizioni di installazione del dispositivo.
      • Protezione dei dati.
      • Immagazzinamento.
      • Accesso all'archiviazione rimovibile di Dispositivi portabili Windows (WPD).
      • Connettività.
      • Bluetooth.
      • Protezione DMA (Direct Memory Access).
    • Protezione dagli exploit.
    • Firewall di rete ed endpoint.
  • Configurazione o gestione delle funzionalità di protezione degli account, ad esempio:
    • Credential Guard.
    • Appartenenza a gruppi di utenti locali.
  • Configurazione o gestione di BitLocker.

Nota

Per informazioni sull'assistenza di BitLocker per Windows 11, vedere Windows 11.

  • Configurazione o gestione dell'individuazione dei dispositivi di rete.
  • Configurazione o gestione delle funzionalità di individuazione dei dispositivi seguenti:
    • Onboarding di dispositivi non gestiti non inclusi nell'ambito di FastTrack (ad esempio Linux).
    • Configurazione o correzione di dispositivi Internet-of-things (IoT), incluse le valutazioni delle vulnerabilità dei dispositivi IoT tramite Defender per IoT.
    • Integrazione con strumenti di terze parti.
    • Esclusioni per l'individuazione dei dispositivi.
    • Assistenza preliminare alla rete.
    • Risoluzione dei problemi di rete.
  • Simulazioni di attacco (inclusi i test di penetrazione).
  • Iscrizione o configurazione di Microsoft Threat Experts.
  • Linee guida per la configurazione o il training per le connessioni API o SIEM.
  • Formazione o indicazioni sulla ricerca avanzata.
  • Formazione o indicazioni su come usare o creare query Kusto.
  • Formazione o linee guida sulla configurazione di Defender SmartScreen con oggetti Criteri di gruppo ( GPO), Sicurezza di Windows o Microsoft Edge.
  • Gestione delle vulnerabilità di Defender componente aggiuntivo.
  • Gestione delle vulnerabilità di Defender Autonomo.

Per assistenza su questi servizi, contattare un partner Microsoft .

Guide alla distribuzione avanzata microsoft

Microsoft offre ai clienti tecnologia e indicazioni per facilitare la distribuzione dei servizi di Microsoft 365, Microsoft Viva e sicurezza. È consigliabile che i clienti inizino il percorso di distribuzione con queste offerte.

Per gli amministratori non IT, vedere Installazione di Microsoft 365.

Microsoft Defender per identità

Microsoft Defender per identità è una soluzione di sicurezza basata sul cloud. Usa i segnali di Active Directory locale per identificare, rilevare e analizzare minacce avanzate, identità compromesse e azioni interne dannose dirette all'organizzazione.

FastTrack fornisce indicazioni remote per:

  • Esecuzione dello strumento di dimensionamento per la pianificazione della capacità delle risorse.
  • Creazione dell'istanza di Defender per identità.
  • Configurazione della raccolta di eventi di Windows in Active Directory Domain Services (AD DS), Active Directory Federation Services (AD FS) e Servizi certificati Active Directory (AD CS).
  • Gestione dell'accesso amministratore con i gruppi di ruoli.
  • Download, distribuzione e configurazione del sensore nei controller di dominio Active Directory sia per ambienti a foresta singola che per più foreste.
  • Creazione e configurazione di account del servizio directory o gestione di account azione in Active Directory, inclusi gli account del servizio gestito di gruppo (gMSA).
  • Download, distribuzione e configurazione del sensore nei server AD FS.
  • Configurazione del portale, tra cui:
    • Assegnazione di tag a account, dispositivi o gruppi sensibili.
    • Email notifiche per problemi di integrità e avvisi di sicurezza.
    • Esclusioni di avvisi.
    • Report pianificati.
  • Fornire indicazioni sulla distribuzione, assistenza alla configurazione e formazione su:
    • Report di Valutazione del comportamento di sicurezza delle identità all'interno di Microsoft Secure Score.
    • Report sul punteggio di priorità dell'indagine utente e sulla classificazione delle indagini utente.
    • Report utente inattivi.
    • Opzioni di correzione per un account compromesso.
  • Facilitare la migrazione da Advanced Threat Analytics (ATA) a Defender per identità (se applicabile).

Esclusioni

  • Distribuzione di Defender per identità come modello di verifica.
  • Distribuzione o esecuzione delle attività del sensore Defender for Identity seguenti:
    • Pianificazione manuale della capacità.
    • Distribuzione del sensore autonomo.
    • Distribuzione del sensore unificato (in anteprima).
    • Distribuzione del sensore tramite un adattatore di gruppo scheda di interfaccia di rete (NIC).
    • Distribuzione del sensore tramite uno strumento di terze parti.
    • Connessione al servizio cloud Defender for Identity tramite una connessione proxy Web.
  • Creazione e configurazione delle autorizzazioni per il database AD FS.
  • Creazione e gestione di account o dispositivi honeytokens.
  • Abilitazione della risoluzione dei nomi di rete (NNR).
  • Abilitazione e configurazione del contenitore Oggetti eliminati.
  • Linee guida per la distribuzione o formazione su:
    • Correzione o interpretazione di vari tipi di avviso e attività monitorate.
    • Analisi di un utente, un computer, un percorso di spostamento laterale o un'entità.
    • Minaccia o ricerca avanzata.
    • Risposta agli eventi imprevisti.
  • Esercitazione sul lab per gli avvisi di sicurezza per Defender per identità.
  • Notifica quando Defender per identità rileva attività sospette inviando avvisi di sicurezza al server syslog tramite un sensore designato.
  • Configurazione di Defender per identità per eseguire query usando il protocollo SAMR (Security Account Manager Remote) per identificare gli amministratori locali in computer specifici.
  • Configurazione di soluzioni VPN per aggiungere informazioni dalla connessione VPN alla pagina del profilo di un utente.
  • Integrazione di SIEM o API (incluso Microsoft Sentinel).

Previsioni dell'ambiente di origine

  • Allineato ai prerequisiti di Defender per identità.
  • Active Directory, AD FS e AD CS distribuiti.
  • I controller di dominio di Active Directory in cui si intende installare i sensori di Defender per identità hanno connettività Internet al servizio cloud Defender per identità.
    • Il firewall e il proxy devono essere aperti per comunicare con il servizio cloud Defender per identità (*.atp.azure.com porta 443 deve essere aperta).
  • Controller di dominio in esecuzione in uno dei server seguenti:
    • Windows Server 2016.
    • Windows Server 2019 con KB4487044 (OS Build 17763.316 o versione successiva).
    • Windows Server 2022.
  • Microsoft .NET Framework 4.7 o versione successiva.
  • È necessario almeno sei (6) GB di spazio su disco e sono consigliati 10 GB.
  • Due (2) core e sei (6) GB di RAM installati nel controller di dominio.

Guide alla distribuzione avanzata microsoft

Microsoft offre ai clienti tecnologia e indicazioni per facilitare la distribuzione dei servizi di Microsoft 365, Microsoft Viva e sicurezza. È consigliabile che i clienti inizino il percorso di distribuzione con queste offerte.

Per gli amministratori non IT, vedere Installazione di Microsoft 365.

Microsoft Defender per Office 365

Microsoft Defender per Office 365 protegge l'organizzazione da minacce dannose poste da messaggi di posta elettronica, collegamenti (URL), allegati e strumenti di collaborazione come Microsoft Teams, SharePoint e Outlook. Con visualizzazioni in tempo reale di minacce e strumenti come Esplora minacce, è possibile cercare e rimanere al passo con le potenziali minacce. Usare il training della simulazione degli attacchi per eseguire scenari di attacco realistici nell'organizzazione. Questi attacchi simulati consentono di identificare e trovare utenti vulnerabili prima che un attacco reale influirà sui profitti.

FastTrack fornisce indicazioni remote per:

  • Esaminare l'analizzatore di configurazione e/o Defender per Office 365 Analizzatore configurazione consigliato (ORCA).
  • Configurazione della modalità di valutazione.
  • Abilitazione di criteri predefiniti, collegamenti sicuri (inclusi documenti sicuri), allegati sicuri, antimalware, anti-phishing, protezione dalla posta indesiderata, anti-spoofing, rappresentazione e criteri di quarantena.
  • Panoramica degli account con priorità e dei tag utente.
  • Definizione di esperienze di posta indesiderata e utenti in blocco.
  • Abilitazione della protezione di Teams.
  • Configurazione delle impostazioni dei messaggi segnalati dall'utente.
  • Configurazione del filtro avanzato per le connessioni.
  • Uso di Formazione con simulazione degli attacchi e configurazione di criteri di recapito avanzati
  • Panoramica dell'elenco tenant consentiti/bloccati (TABL), invii, pagina delle entità di posta elettronica, creazione di report, campagne, esplora minacce e analisi delle minacce.
  • Panoramica dell'intelligence per lo spoofing, della protezione della rappresentazione e dell'intelligence per le cassette postali.
  • Offre una panoramica dell'analisi e della risposta automatizzata a zero ore per l'eliminazione automatica (ZAP).
  • Informazioni sulla correlazione degli eventi imprevisti nel portale di Microsoft Defender.
  • Informazioni sull'impatto delle funzionalità che modificano messaggi e tag esterni.
  • Transizione da un provider di terze parti seguendo le indicazioni sulle procedure consigliate di Microsoft, ad eccezione della creazione di un inventario delle impostazioni correnti.
  • Panoramica dell'analisi del flusso di posta.
  • Cambio dei record di scambio di posta (MX).

Esclusioni

  • Discussioni che confrontano Defender per Office 365 con altre offerte di sicurezza.
  • Distribuzione di Defender per Office 365 come modello di verifica.
  • Formazione o indicazioni sulla ricerca avanzata.
  • Integrazione con i playbook di Microsoft Power Automate.
  • Integrazione di SIEM o API (diversa da Microsoft Sentinel).

Previsioni dell'ambiente di origine

Oltre all'onboarding dei core FastTrack, è necessario configurare anche Exchange Online.

Guide alla distribuzione avanzata microsoft

Microsoft offre ai clienti tecnologia e indicazioni per facilitare la distribuzione dei servizi di Microsoft 365, Microsoft Viva e sicurezza. È consigliabile che i clienti inizino il percorso di distribuzione con queste offerte.

Per gli amministratori non IT, vedere Installazione di Microsoft 365.

Microsoft Defender for Cloud

Microsoft Defender per il cloud è una piattaforma di protezione delle applicazioni nativa del cloud (CNAPP) costituita da misure di sicurezza e procedure progettate per proteggere le applicazioni basate sul cloud da varie minacce informatiche e vulnerabilità.

Quando si abilita Defender for Cloud, si ottiene automaticamente l'accesso a Microsoft Defender XDR. FastTrack migliora l'integrazione tra Defender XDR e Defender for Cloud, contribuendo a migliorare il comportamento di sicurezza con Defender per Cloud Foundational CSPM (cloud security posture management), una nuova funzionalità gratuita. FastTrack consente anche di estendere la protezione dei carichi di lavoro cloud distribuendo Microsoft Defender per i server nei dispositivi Windows eseguiti in Microsoft Azure e in locale. Defender per server si integra con Microsoft Defender per endpoint per fornire il rilevamento e la risposta degli endpoint (EDR) e altre funzionalità di protezione dalle minacce.

FastTrack fornisce indicazioni remote per:

  • Panoramica di Defender for Cloud, tra cui:
    • Procedure consigliate per la pre-distribuzione dell'ambito.
      • Garantire la configurazione e la conoscenza dell'ambiente di base.
      • Definizione e implementazione di una gerarchia di gruppi di gestione nell'ambiente Azure.
    • Convalida di ruoli e autorizzazioni.
      • Creazione di un team centrale responsabile del monitoraggio e dell'applicazione della sicurezza nell'ambiente Azure.
      • Assegnazione delle autorizzazioni di controllo degli accessi in base al ruolo necessarie per il team di sicurezza centrale.
    • Fornire la gestione dei criteri.
      • Assegnazione e personalizzazione dei criteri predefiniti di Defender for Cloud.
      • Scelta degli standard per il dashboard di conformità.
      • Assicurarsi che le risorse siano sicure per impostazione predefinita usando i criteri di Azure.
    • Onboarding delle funzionalità di Defender per cloud per Azure.
      • Abilitazione di tutti i piani Microsoft Defender.
      • Configurazione delle impostazioni di contatto e posta elettronica di sicurezza.
      • Distribuzione degli agenti necessari
    • Esportazione dei dati di Defender for Cloud in Microsoft Sentinel.
  • Distribuzione di CSPM di base, tra cui:
    • Server Windows in esecuzione in Azure e in locale.
    • Raccomandazione di sicurezza.
    • Inventario asset.
    • Microsoft Secure Score.
    • Visualizzazione e creazione di report dei dati.
    • Esportazione dei dati.
    • Automazione del flusso di lavoro.
    • Strumenti di correzione.
    • Microsoft Cloud Security Benchmark (MCSB).
  • Distribuzione di Defender per server P1, tra cui:
    • Configurazione dei server Windows in esecuzione in Azure e in locale.
    • Provisioning di Defender per server.
    • Onboarding in Azure Arc.
    • Provisioning e integrazione di Defender per endpoint.
    • Configurazione della visualizzazione unificata.
    • Configurazione del rilevamento delle minacce basato su agente a livello di sistema operativo.

Esclusioni

  • Informazioni dettagliate sui prezzi. Per altre informazioni, contattare il team dell'account.
  • Distribuzione di funzionalità in server Linux eseguiti in Azure, Amazon Web Services (AWS) e Google Cloud Platform (GCP).
  • Onboarding di Defender for Cloud, tra cui:
    • Gestione.
      • Revisione dei dati aggiuntivi di Defender per cloud inseriti in Microsoft Sentinel dopo l'abilitazione di Defender per server P2.
      • Preparazione e distribuzione di app per la logica.
      • Distribuzione dell'automazione del flusso di lavoro.
      • Esportazione di dati per la creazione di report aggiuntivi.
      • Esportazione dei dati di Defender for Cloud in altre soluzioni di gestione delle informazioni di sicurezza e degli eventi (SIEM) o ITM (Information Technology Service Management).
      • Impostazione delle regole di eliminazione degli avvisi.
    • Gestione dei criteri.
      • Garantire la sicurezza delle risorse tramite Azure Blueprints (anteprima) che verrà deprecato l'11 luglio 2026.
      • Assegnazione di criteri personalizzati.
  • Distribuzione di Defender per Cloud Foundational CSPM, tra cui:
    • Distribuzione della funzionalità di analisi senza agente.
    • Gestione della governance.
    • Distribuzione del dashboard raccomandazioni basato sul rischio.
    • Analisi dell'analisi del percorso di attacco.
    • Distribuzione delle funzionalità di sicurezza di Azure DevOps.
    • Distribuzione del comportamento di sicurezza in grado di riconoscere i dati.
  • Distribuzione di Defender per server P2, tra cui:
    • Configurazione dei server Windows in esecuzione in Azure e in locale.
    • Distribuzione dell'analisi senza agente sia per Defender per Cloud Foundational CSPM che per Defender per server.
    • Abilitazione del monitoraggio dell'integrità dei file (FIM) tramite il sensore Defender per endpoint.
    • Personalizzazione e ottimizzazione di FIM.
    • Configurazione dell'accesso just-in-time alle macchine virtuali.
    • Gestione della correzione Gestore aggiornamenti di Azure per i dispositivi Azure Arc.
    • Gestione dell'inserimento dati gratuito tramite l'agente di Monitoraggio di Azure (AMA) per inserire i log.
    • Distribuzione del componente aggiuntivo Gestione delle vulnerabilità di Microsoft Defender.
    • Configurazione dei criteri di sicurezza e della conformità alle normative.
    • Gestione della protezione avanzata dell'host Docker.
    • Distribuzione di una mappa di rete.
  • Distribuzione di uno dei carichi di lavoro di Microsoft Defender seguenti:
    • Microsoft Defender per Archiviazione.
    • Microsoft Defender per Resource Manager.
    • Microsoft Defender per Key Vault.
    • Microsoft Defender per servizio app.
    • Microsoft Defender per le API.
    • Microsoft Defender per contenitori.
    • Gestione della superficie di attacco esterna di Microsoft Defender (Defender EASM).
    • Microsoft Defender per database.
    • Microsoft Defender per i database Azure SQL.
    • Microsoft Defender per i server SQL nei dispositivi.
    • Microsoft Defender per i database relazionali open source(inclusi Postgre SQL, MySQL e MariaDB).
    • Microsoft Defender per Azure Cosmos DB
  • Distribuzione di uno dei carichi di lavoro Microsoft Defender deprecati seguenti:
    • Microsoft Defender per DNS.
    • Microsoft Defender per Kubernetes.
    • Microsoft Defender per Registri contenitori.

Nota

Se è necessaria ulteriore assistenza con indicazioni remote per Defender for Cloud oltre l'ambito corrente, contattare il team dell'account.

Microsoft Sentinel

Microsoft Sentinel è una soluzione scalabile nativa del cloud che fornisce informazioni di sicurezza e gestione degli eventi (SIEM) e orchestrazione della sicurezza, automazione e risposta (SOAR). Offre analisi intelligente della sicurezza e intelligence sulle minacce in tutta l'azienda. Con Microsoft Sentinel si ottiene un'unica soluzione per il rilevamento degli attacchi, la visibilità delle minacce, la ricerca proattiva e la risposta alle minacce.

Microsoft Sentinel offre una visualizzazione in tutta l'azienda, riducendo lo stress di attacchi sempre più sofisticati, volumi crescenti di avvisi e lunghi intervalli di tempo di risoluzione.

FastTrack fornisce indicazioni remote per:

  • Panoramica dei prerequisiti per la distribuzione Microsoft Sentinel.
  • Fornire le procedure consigliate e le considerazioni sull'architettura dell'area di lavoro concettuale, inclusi gli scenari a più tenancy.*
  • Assistenza nella definizione della priorità dei connettori dati per ottimizzare la configurazione Microsoft Sentinel, tra cui:
    • Spiegazione della trasformazione dei dati e della personalizzazione della raccolta per facilitare l'ottimizzazione.*
  • Pianificazione di ruoli e autorizzazioni.
  • Esecuzione dell'analisi delle aspettative dei costi in base alla configurazione pianificata.*
  • Abilitazione del servizio Microsoft Sentinel.
  • Discussione e configurazione della conservazione dei dati.
  • Configurazione dei connettori dati, tra cui:
    • Configurazione dei connettori dati Microsoft.
    • Dimostrazione di come configurare connettori dati di terze parti.*
    • Esplorazione delle aspettative sui costi di inserimento.*
  • Configurazione delle regole di analisi, tra cui;
    • Regole di analisi predefinite.
    • Starter pack di query.
    • Regole aggiuntive per Zero Trust e minacce Insider.
    • Regole di analisi del comportamento delle entità utente.
    • Miglioramenti di Apache Log4J.
  • Fornire una panoramica degli elementi seguenti:
    • Ottimizzazione del Centro operativo di sicurezza (SOC).
    • Cartelle.
    • Watchlist.
    • Analisi del comportamento di utenti ed entità (UEBA).
    • Playbook di app per la logica.
    • Funzionalità di risposta agli eventi imprevisti*, simulazioni ed esercitazioni (come scenari di pratica, malware falso e indagini automatizzate).

*Supportato con limitazioni.

Esclusioni

  • Simulazioni di attacco (inclusi i test di penetrazione).
  • Diagnosi delle minacce e ricerca delle minacce.
  • Creazione e configurazione delle aree di lavoro di Log Analytics.
  • Risoluzione dei problemi riscontrati durante l'engagement (inclusi i problemi di rete)
  • Configurazione di connettori di terze parti o personalizzati.
  • Configurazione della trasformazione dei dati.
  • Migrazione da Microsoft Monitoring Agent (MMA) ad Azure Monitor Agent (AMA).
  • Confronta conversazioni su soluzioni SIEM e SOAR di terze parti.
  • Assistenza nella configurazione SIEM e SOAR di terze parti.
  • Migrazioni da soluzioni SIEM e SOAR di terze parti.
  • Parser ASIM (Advanced SIEM Information Model).
  • Jupyter Notebooks.
  • Azure Synapse e soluzioni Azure Data Lake.
  • Funzionalità di anteprima.
  • Inserimento filtrato da COMMON Event Format (CEF) e Syslog tramite AMA.

Guide alla distribuzione avanzata microsoft

Microsoft offre ai clienti tecnologia e indicazioni per facilitare la distribuzione dei servizi di Microsoft 365, Microsoft Viva e sicurezza. È consigliabile che i clienti inizino il percorso di distribuzione con queste offerte.

Per gli amministratori non IT, vedere Installazione di Microsoft 365.