Eseguire l'onboarding dei dispositivi Windows in Defender per endpoint usando Intune

Si applica a:

Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.

È possibile usare soluzioni di gestione dei dispositivi mobili (MDM) per configurare i dispositivi Windows 10. Defender per endpoint supporta gli MDM fornendo OMA-URIs per creare criteri per gestire i dispositivi.

Per altre informazioni sull'uso di Defender per endpoint CSP, vedi File DDF WindowsAdvancedThreatProtection e WindowsAdvancedThreatProtection.

Prima di iniziare

I dispositivi devono essere registrati con Intune come soluzione MDM (Mobile Gestione dispositivi).

Per altre informazioni sull'abilitazione di MDM con Microsoft Intune, vedere Registrazione del dispositivo (Microsoft Intune).

Eseguire l'onboarding dei dispositivi usando Microsoft Intune

Vedere Identificare l'architettura e il metodo di distribuzione di Defender per endpoint per visualizzare i vari percorsi nella distribuzione di Defender per endpoint.

Seguire le istruzioni fornite da Intune.

Per altre informazioni sull'uso di Defender per endpoint CSP, vedi File DDF WindowsAdvancedThreatProtection e WindowsAdvancedThreatProtection.

Nota

  • Il criterio Stato integrità per i dispositivi di cui è stato eseguito l'onboarding usa proprietà di sola lettura e non può essere corretto.
  • La configurazione della frequenza di segnalazione dei dati di diagnostica è disponibile solo per i dispositivi in Windows 10 versione 1703.
  • L'onboarding in Defender per endpoint eseguirà l'onboarding del dispositivo in Data Loss Prevention (DLP), che fa anche parte della conformità a Microsoft 365.

Eseguire un test di rilevamento per verificare l'onboarding

Dopo aver eseguito l'onboarding del dispositivo, è possibile scegliere di eseguire un test di rilevamento per verificare che un dispositivo sia stato correttamente caricato nel servizio. Per altre informazioni, vedere Eseguire un test di rilevamento in un dispositivo Microsoft Defender per endpoint appena caricato.

Dispositivi offboard con strumenti di Gestione dispositivi per dispositivi mobili

Per motivi di sicurezza, il pacchetto usato per i dispositivi offboard scadrà 30 giorni dopo la data in cui è stato scaricato. I pacchetti di offboarding scaduti inviati a un dispositivo verranno rifiutati. Quando si scarica un pacchetto di offboarding, si riceverà una notifica della data di scadenza dei pacchetti e verrà incluso anche nel nome del pacchetto.

Nota

I criteri di onboarding e offboarding non devono essere distribuiti nello stesso dispositivo contemporaneamente, altrimenti ciò causerà conflitti imprevedibili.

  1. Ottenere il pacchetto di offboarding dal portale di Microsoft Defender:

    1. Nel riquadro di spostamento selezionare Impostazioni>Endpoint>Gestione> dispositiviOffboarding.

    2. Selezionare Windows 10 o Windows 11 come sistema operativo.

    3. Nel campo Metodo di distribuzione selezionare Mobile Gestione dispositivi/Microsoft Intune.

    4. Fare clic su Scarica pacchetto e salvare il file .zip.

  2. Estrarre il contenuto del file .zip in un percorso condiviso di sola lettura accessibile dagli amministratori di rete che distribuiranno il pacchetto. È necessario disporre di un file denominato WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. Usare i criteri di configurazione personalizzati Microsoft Intune per distribuire le impostazioni OMA-URI supportate seguenti.

    • URI OMA: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    • Tipo di data: String
    • Valore: [Copiare e incollare il valore dal contenuto del file WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding]

Per altre informazioni sulle impostazioni dei criteri Microsoft Intune, vedere Windows 10 impostazioni dei criteri in Microsoft Intune.

Nota

Il criterio Stato integrità per i dispositivi offboarded usa proprietà di sola lettura e non può essere corretto.

Importante

L'offboarding fa sì che il dispositivo interrompa l'invio dei dati del sensore al portale, ma i dati dal dispositivo, incluso il riferimento agli avvisi che ha avuto, verranno conservati per un massimo di 6 mesi.

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.