Passaggio 6. Monitorare i rischi e la conformità dei dispositivi per le baseline di sicurezza
Dopo che l'organizzazione ha distribuito Microsoft Defender per endpoint, è possibile ottenere maggiori informazioni dettagliate e protezione dei dispositivi integrando Microsoft Intune con Defender per endpoint. Per i dispositivi mobili, ciò include la possibilità di monitorare il rischio del dispositivo come condizione per l'accesso. Per dispositivi Windows, è possibile monitorare la conformità di questi dispositivi alle linee di base della sicurezza.
La distribuzione di Microsoft Defender per endpoint include gli endpoint di onboarding. Se è stato usato Intune per eseguire l'onboarding degli endpoint (scelta consigliata), si è connessi Intune a Defender per endpoint. Se è stato usato un metodo diverso per eseguire l'onboarding degli endpoint in Defender per endpoint, vedere Configurare Microsoft Defender per endpoint in Intune per assicurarsi di configurare la connessione da servizio a servizio tra Intune e Defender per endpoint.
In questa illustrazione:
- Microsoft Defender per endpoint aumenta notevolmente la complessità della protezione dalle minacce per i dispositivi.
- Microsoft Intune consente di impostare i criteri di protezione delle app e gestire i dispositivi (incluse le modifiche di configurazione). Defender per endpoint monitora continuamente i dispositivi alla ricerca di minacce e può intraprendere azioni automatizzate per correggere gli attacchi.
- È possibile usare Intune per eseguire l'onboarding dei dispositivi in Defender per endpoint, che consente a questi dispositivi di funzionare con Microsoft Purview Endpoint Data Loss Prevention (DLP).
Questo articolo include i seguenti passaggi:
- Monitorare il rischio del dispositivo
- Monitorare la conformità per le baseline di sicurezza
Se Defender per Endpoint non è già stato configurato, collaborare con l'amministratore di protezione dalle minacce per configurare l'ambiente di valutazione e pilota. È possibile collaborare con il gruppo pilota per provare le funzionalità di questo articolo.
Monitorare il rischio del dispositivo come condizione per l'accesso
Con Microsoft Defender per Endpoint distribuito, è possibile sfruttare i segnali di rischio dalle minacce. In questo modo è possibile bloccare l'accesso ai dispositivi in base al punteggio di rischio. Microsoft consiglia di consentire l'accesso ai dispositivi con un punteggio di rischio medio o inferiore.
Per Android e iOS/iPadOS, i segnali di minaccia possono essere usati nei criteri di protezione delle app. Per altre informazioni, vedere Creare e assegnare criteri di protezione delle app per impostare il livello di rischio del dispositivo.
Per tutte le piattaforme, è possibile impostare il livello di rischio nei criteri di conformità del dispositivo esistente. Per ulteriori informazioni, vedere Creazione di un criterio di accesso condizionale.
Distribuire le baseline di sicurezza e monitorare la conformità per queste impostazioni
Si applica a: Windows 10, Windows 11
Passaggio 5. L'articolo Distribuire i profili di configurazione consiglia di iniziare a usare i profili di configurazione usando le baseline di sicurezza Intune disponibili per Windows 10 e Windows 11. Intune include anche baseline di sicurezza per Microsoft Defender per endpoint che forniscono impostazioni per ottimizzare tutti i controlli di sicurezza nello stack di Defender per endpoint, incluse le impostazioni per il rilevamento e la risposta degli endpoint (EDR).
Idealmente, i dispositivi caricati in Defender per endpoint riceverebbero entrambe le baseline: la baseline di sicurezza per Windows per proteggere inizialmente Windows e quindi la baseline di sicurezza di Defender per endpoint sovrapposta per configurare in modo ottimale i controlli di sicurezza di Defender per endpoint.
Per trarre vantaggio dai dati più recenti sui rischi e sulle minacce e ridurre al minimo i conflitti man mano che le baseline si evolvono, applicare sempre le versioni più recenti delle baseline in tutti i prodotti non appena vengono rilasciate.
Usando Defender per endpoint, è possibile monitorare la conformità per queste linee di base.
Per distribuire le baseline di sicurezza e monitorare la conformità per queste impostazioni, seguire questa procedura in questa tabella.
Passaggio | Descrizione |
---|---|
1 | Esaminare i concetti chiave e confrontare le Microsoft Defender per endpoint e le baseline di sicurezza di Windows in Intune. Per informazioni sulle raccomandazioni per Defender per endpoint, vedere Aumentare la conformità alla baseline di sicurezza Microsoft Defender per endpoint. Per esaminare l'elenco delle baseline di sicurezza disponibili con Intune e come evitare conflitti, vedere Usare le baseline di sicurezza per configurare i dispositivi Windows in Intune. |
2 | Usare Intune per distribuire la baseline di sicurezza per le impostazioni di Windows. Per altre informazioni, vedere le indicazioni correlate nel passaggio 5. Distribuire i profili di dispositivo. |
3 | Usare Intune per distribuire le impostazioni di base di Defender per endpoint. Per creare il profilo e scegliere la baseline corretta, vedere Gestire i profili di baseline di sicurezza in Microsoft Intune. È anche possibile seguire le istruzioni come Esaminare e assegnare la baseline di sicurezza Microsoft Defender per endpoint nella documentazione di Defender per endpoint. |
4 | Nella documentazione di Defender per endpoint vedere Verificare che i dispositivi siano configurati correttamente e la scheda di base Sicurezza nella gestione della configurazione dei dispositivi. |