Bloccare i dispositivi a rischio
Contenere una minaccia impedendo ai dispositivi a rischio di accedere alle risorse aziendali tramite l'accesso condizionale.
È necessario un ambiente di Microsoft Intune, con dispositivi Windows 10 o versioni successive gestiti da Intune e aggiunti a Entra ID.
Ruoli necessari per accedere a questi portali e implementare l'accesso condizionale:
Portale Microsoft Defender: è necessario accedere al portale con un ruolo di amministratore globale per attivare l'integrazione.
Intune: è necessario accedere al portale con diritti di amministratore della sicurezza con autorizzazioni di gestione.
Portale di Entra ID: è necessario accedere come amministratore globale, amministratore della sicurezza o amministratore dell'accesso condizionale.
Per abilitare l'accesso condizionale, seguire questa procedura:
Attivare la connessione a Microsoft Intune da Microsoft Defender XDR.
Attivare l'integrazione Microsoft Defender per endpoint in Endpoint Manager
Creare i criteri di conformità in Intune
Assegnare i criteri
Creare un criterio di accesso condizionale di Entra ID
Attivare la connessione a Microsoft Intune
Nel riquadro di spostamento Microsoft Defender XDR selezionare Impostazioni > Endpoint e quindi nella sezione Generale selezionare Funzionalità avanzate.
Configurare l'impostazione della connessione Microsoft Intune su Sì.
Selezionare Salva preferenze.
Attivare l'integrazione Defender per endpoint nell'interfaccia di amministrazione di Intune
Accedere all'interfaccia di amministrazione di Microsoft Intune https://intune.microsoft.com.
Selezionare Sicurezza degli endpoint > Microsoft Defender per endpoint.
Impostare Consenti a Microsoft Defender per endpoint di applicare le configurazioni di sicurezza degli endpoint su Sì.
Seleziona Salva.
Creare i criteri di conformità nell'interfaccia di amministrazione di Intune
Nell'interfaccia di amministrazione di Microsoft Intune selezionare Dashboard, quindi Criteri di conformità.
Selezionare + Crea criterio.
In Piattaforma selezionare Windows 10 e versioni successive, quindi Crea.
Specificare un nome e una descrizione e selezionare Avanti.
Nella scheda Impostazioni di conformità espandere Regole di Microsoft Defender per endpoint e impostare Richiedi che il dispositivo sia pari o al di sotto del punteggio di rischio del computer sul livello preferito:
- Cancella: Questo livello è il più sicuro. Il dispositivo non può avere minacce esistenti e accedere comunque alle risorse aziendali. Se viene rilevata qualsiasi minaccia, il dispositivo viene valutato come non conforme.
- Basso: Il dispositivo è conforme se esistono solo minacce di basso livello. I dispositivi con livelli di minaccia medio o alto non sono conformi.
- Medio: Il dispositivo è conforme se le minacce rilevate nel dispositivo sono basse o medie. Se viene rilevata la presenza di minacce di livello alto, il dispositivo viene considerato non conforme.
- Elevato: Questo livello è il meno sicuro e consente tutti i livelli di minaccia. Sono quindi considerati conformi i dispositivi con un livello di minaccia alto, medio o basso.
Selezionare Avanti fino a Crea e quindi Crea per salvare le modifiche (e creare il criterio).
Assegnare i criteri in Endpoint Manager
Nell'interfaccia di amministrazione di Microsoft Endpoint Manager aprire il criterio creato nel passaggio precedente e selezionare Proprietà.
Nella sezione Assegnazioni selezionare Modifica.
Selezionare Assegnazioni.
Includere o escludere i gruppi di Entra ID per assegnarli ai criteri.
Per distribuire i criteri nei gruppi, selezionare Rivedi + Salva e quindi selezionare Salva. I dispositivi utente di destinazione dei criteri vengono valutati per la conformità.
Creare un criterio di accesso condizionale di Entra ID
Nel portale di Azure selezionare Accesso condizionale di Azure AD nel menu Servizi quindi selezionare l'elenco a discesa + Nuovo criterio e successivamente Crea nuovo criterio.
Immettere un nome per i criteri e selezionare Utenti o entità del carico di lavoro. Usare l'opzione Includi o Escludi per aggiungere i gruppi per il criterio.
Nell'area Applicazioni cloud o azioni scegliere le app da proteggere. Ad esempio, scegliere Seleziona app e selezionare Office 365 SharePoint Online e Office 365 Exchange Online.
Nell'area Condizioni selezionare per applicare il criterio alle app client e ai browser. Al termine selezionare Fatto.
Nell’area Concedi applicare l'accesso condizionale basato sulla conformità del dispositivo. Ad esempio, selezionare Concedi accesso > Richiedi che il dispositivo sia contrassegnato come conforme. Scegliere Seleziona per salvare le modifiche.
Selezionare l’opzione Abilita criterio e quindi Crea per salvare le modifiche.
Per altre informazioni, vedere Usare Defender per endpoint per applicare la conformità dei dispositivi con Microsoft Intune