Novità in Windows 10, versione 1809 per i professionisti IT

Si applica a: Windows 10, versione 1809

In questo articolo vengono descritte le funzionalità nuove e aggiornate di interesse per i professionisti IT per Windows 10, versione 1809. Questo aggiornamento contiene anche tutte le funzionalità e le correzioni incluse nei precedenti aggiornamenti cumulativi a Windows 10, versione 1803.

Questo video di 3 minuti riepiloga alcune delle nuove funzionalità disponibili per i professionisti IT in questa versione.

 

Distribuzione

Modalità di distribuzione automatica di Windows Autopilot

La modalità di distribuzione automatica di Windows Autopilot consente un'esperienza di provisioning del dispositivo completamente automatizzata. Basta accendere il dispositivo, collegarlo a Ethernet e attendere che venga completamente configurato in modo automatico da Windows Autopilot.

Questa funzionalità di distribuzione automatica elimina l'attuale necessità di interazione di un utente finale che scelga il pulsante "Avanti" durante il processo di distribuzione.

È possibile utilizzare la modalità di distribuzione automatica di Windows Autopilot per registrare il dispositivo in un tenant di Azure Active Directory, iscriversi al provider MDM dell'organizzazione ed eseguire il provisioning di policy e applicazioni, il tutto senza richiedere l'autenticazione o l'interazione dell'utente.

Per altre informazioni sulla modalità di distribuzione automatica di Autopilot e per istruzioni dettagliate per eseguire questo tipo di distribuzione, vedi Modalità di distribuzione automatica di Windows Autopilot.

SetupDiag

SetupDiag versione 1.4 viene rilasciato. SetupDiag è uno strumento di diagnostica autonomo che può essere usato per risolvere i problemi quando un aggiornamento a Windows 10 ha esito negativo.

Sicurezza

Abbiamo continuato a lavorare sull'area Minacce correnti in Protezione da virus e minacce, che ora consente di visualizzare tutte le minacce che richiedono intervento. Puoi rapidamente intervenire sulle minacce da questa schermata:

Impostazioni di Protezione da virus e minacce.

Con l'accesso controllato alle cartelle, è possibile evitare che ransomware e un altro malware distruttivo cambino i file personali. In alcuni casi, alle app che usi in genere potrebbero essere impedito di apportare modifiche alle cartelle comuni, come Documenti e Immagini. Abbiamo reso più semplice aggiungere le app che sono state recentemente bloccate, in modo che possa continuare a usare il dispositivo senza disabilitare completamente la funzionalità.

Quando un'app viene bloccata, viene inserita in un elenco di app recentemente bloccate, che puoi visualizzare facendo clic su Gestisci impostazioni sotto l'intestazione Protezione ransomware. Fai clic su Consenti app tramite accesso alle cartelle controllato. Dopo il prompt, fai clic sul pulsante + e scegli App bloccate di recente. Seleziona le app che vuoi aggiungere all'elenco delle app consentite. Puoi anche cercare un'app da questa pagina.

Abbiamo aggiunto una nuova valutazione per il servizio orario di Windows nella sezione Prestazioni e integrità del dispositivo . Se rileviamo che l'ora del dispositivo non è sincronizzata correttamente con i server ora e il servizio di sincronizzazione dell'ora è disabilitato, forniremo l'opzione per riattivarlo.

Stiamo continuando a lavorare sul modo in cui altre app di sicurezza che installi vengono visualizzate nell'app Sicurezza di Windows . Una nuova pagina denominata Provider di sicurezza è disponibile nella sezione Impostazioni dell'app. Fai clic su Gestisci provider per visualizzare un elenco di tutti gli altri provider di sicurezza (tra cui antivirus, firewall e protezione Web) che sono in esecuzione nel tuo dispositivo. Qui puoi facilmente aprire le app dei provider o ottenere altre informazioni su come risolvere i problemi segnalati tramite Sicurezza di Windows.

Questa funzionalità significa anche che verranno visualizzati altri collegamenti ad altre app di sicurezza all'interno di Sicurezza di Windows. Ad esempio, se apri la sezione Firewall e protezione rete, vedrai le app firewall in esecuzione nel dispositivo sotto ogni tipo di firewall, incluse le reti di dominio, private e pubbliche.

BitLocker

Applicazione automatica su unità fisse

Attraverso un criterio di Modern Device Management (MDM), BitLocker può essere abilitato silenziosamente per gli utenti standard di Azure Active Directory (AAD). In Windows 10, la crittografia automatica BitLocker versione 1803 è stata abilitata per gli utenti standard di Azure AD, ma questo effetto della crittografia richiedeva comunque hardware moderno che superasse l'interfaccia HSTI (Hardware Security Test Interface). Questa nuova funzionalità abilita BitLocker tramite criteri anche nei dispositivi che non superano l'HSTI.

Questa nuova funzionalità è un aggiornamento del CSP BitLocker, introdotto in Windows 10 versione 1703 e usato da Intune e altri.

Questa funzionalità verrà presto abilitata in Olympia Corp come funzionalità facoltativa.

Distribuzione di criteri di BitLocker ai dispositivi AutoPilot durante la Configurazione guidata

È possibile scegliere l'algoritmo di crittografia da applicare ai dispositivi in grado di crittografia BitLocker, invece di tali dispositivi crittografare automaticamente con l'algoritmo predefinito. Questa opzione consente di recapitare l'algoritmo di crittografia (e altri criteri BitLocker che devono essere applicati prima della crittografia) prima dell'avvio della crittografia BitLocker.

Ad esempio, puoi scegliere l'algoritmo di crittografia XTS-AES 256 e applicarlo ai dispositivi che verrebbero normalmente crittografati con l'algoritmo XTS-AES 128 predefinito durante la Configurazione guidata.

Per ottenere questa impostazione:

  1. Configurare le impostazioni di metodo di crittografia nel profilo della protezione degli Endpoint di Windows 10 per l'algoritmo di crittografia desiderato.

  2. Assegnare i criteri al gruppo di dispositivi Autopilot.

    Importante

    I criteri di crittografia devono essere assegnati ai dispositivi del gruppo, non agli utenti.

  3. Abilitare Autopilot Pagina dello stato di registrazione (ESP) per questi dispositivi.

    Importante

    Se l'ESP non è abilitato, il criterio non verrà applicato prima dell'avvio della crittografia.

Per altre informazioni, vedere Impostazione dell'algoritmo di crittografia BitLocker per i dispositivi Autopilot.

Miglioramenti a Windows Defender Application Guard

Windows Defender Application Guard presenta una nuova interfaccia utente all'interno di Sicurezza di Windows in questa versione. Gli utenti autonomi possono ora installare e configurare le proprie impostazioni di Windows Defender Application Guard in Sicurezza di Windows senza dover modificare le impostazioni delle chiavi del Registro di sistema.

Inoltre, gli utenti che sono gestiti da criteri aziendali potranno verificare nelle proprie impostazioni in che modo gli amministratori hanno configurato i computer e comprendere meglio il comportamento di Windows Defender Application Guard. Questa nuova interfaccia utente migliora l'esperienza complessiva di gestione e verifica delle impostazioni di Windows Defender Application Guard. Finché i dispositivi soddisfano i requisiti minimi, queste impostazioni verranno visualizzate in Sicurezza di Windows. Per altre informazioni, vedi Windows Defender Application Guard all'interno di App sicurezza di Windows.

Per provare questa gestione delle impostazioni, seguire questi passaggi:

  1. Passare a Sicurezza di Windows e selezionare Controllo app e browser.

  2. In Esplorazione isolata, selezionare Installazione di Windows Defender Application Guard, quindi procedere con l'installazione e riavviare il dispositivo.

  3. Seleziona Modifica impostazioni di Application Guard.

  4. Configura o controlla le impostazioni di Application Guard.

Vedere l'esempio seguente:

Sicurezza in breve.

Browser isolato.

modificare le impostazioni di Windows Defender Application Guard.

visualizzare le impostazioni di Windows Defender Application Guard.

Centro sicurezza PC Windows

Windows Defender Security Center è ora chiamato Centro sicurezza PC Windows.

È comunque possibile accedere all'app in tutti i modi consueti–chiedi a Cortana di aprire il Centro sicurezza Microsoft (WSC) o interagire con l'icona della barra delle applicazioni. Il Centro sicurezza PC Windows ti consente di gestire tutte le tue esigenze di sicurezza, inclusi Microsoft Defender Antivirus e Windows Defender Firewall.

Il servizio ora richiede che i prodotti antivirus vengano eseguiti come processo protetto da registrare.I prodotti che non hanno ancora implementato questa esecuzione non verranno visualizzati nell'interfaccia utente del Centro sicurezza Microsoft, e Microsoft Defender Antivirus rimarrà abilitato affiancato a questi prodotti.

Il servizio ora include gli elementi del sistema Fluent Design che già conosci e apprezzi. Noterai anche che abbiamo modificato la spaziatura interna ed esterna all'app. Adesso, se serve più spazio per info aggiuntive, ridimensionerà dinamicamente le categorie nella pagina principale. È stata anche aggiornata la barra del titolo in modo che usi il colore principale se è stata abilitata in Impostazioni colore.

testo alternativo.

Windows Defender Firewall ora supporta i processi del sottosistema Windows per Linux (WSL)

Puoi aggiungere regole specifiche di un processo WSL in Windows Defender Firewall, proprio come faresti per qualsiasi processo Windows. Inoltre, Windows Defender Firewall ora supporta le notifiche per i processi WSL. Ad esempio, quando uno strumento Linux vuole consentire l'accesso a una porta dall'esterno (ad esempio SSH o un server web come nginx), Windows Defender Firewall ti chiederà di consentire l'accesso come farebbe per un processo Windows quando la porta inizia ad accettare connessioni. Questo supporto è stato introdotto per la prima volta nella Build 17627.

Criteri di gruppo per Microsoft Edge

Abbiamo introdotto nuovi criteri di gruppo e impostazioni di gestione dei dispositivi moderna per gestire Microsoft Edge. I nuovi criteri includono l'abilitazione e la disabilitazione della modalità a schermo intero, la stampa, la barra preferiti e il salvataggio della cronologia; la prevenzione degli override degli errori dei certificati; la configurazione del pulsante Home e delle opzioni di avvio, l'impostazione dell'URL della pagina Nuova scheda e del pulsante Home e la gestione delle estensioni. Altre informazioni sui nuovi criteri per Microsoft Edge.

Windows Defender Credential Guard è supportato per impostazione predefinita sui dispositivi 10S collegati ad Azure Active Directory.

Windows Defender Credential Guard è un servizio di sicurezza in Windows 10 progettato per proteggere le credenziali di dominio Active Directory (AD), in modo che non possano essere rubate o utilizzate in modo improprio da malware nel computer dell'utente. È progettato per la protezione da minacce note come Pass-the-Hash e raccolta delle credenziali.

Windows Defender Credential Guard è sempre stata una funzionalità facoltativa, ma Windows 10-S attiva questa funzionalità per impostazione predefinita quando il computer è stato aggiunto ad Azure Active Directory. Questa funzionalità offre un ulteriore livello di sicurezza quando ci si connette a risorse di dominio non normalmente presenti nei dispositivi 10-S. Windows Defender Credential Guard è disponibile solo per i dispositivi in modalità-S o per le edizioni Enterprise ed Education.

La modalità S di Windows 10 Pro richiede una connessione di rete

Una connessione di rete è ora necessaria per configurare un nuovo dispositivo. Di conseguenza, abbiamo rimosso l'opzione che consente di ignorare la pagina di configurazione della rete dalla Configurazione guidata.

Microsoft Defender per endpoint

Microsoft Defender per endpoint è stato migliorato con molte nuove funzionalità. Per altre informazioni, vedi gli argomenti seguenti:

  • Analisi delle minacce
    L’analisi delle minacce è un set di report interattivi pubblicati dal gruppo di ricerca di Microsoft Defender per endpoint non appena vengono identificate nuove minacce e attacchi. I report consentono ai team delle operazioni di sicurezza di valutare l'impatto sull'ambiente e di fornire azioni consigliate per contenere, aumentare la resilienza dell'organizzazione e prevenire minacce specifiche.

  • Rilevamento personalizzato
    Con i rilevamenti personalizzati è possibile creare query personalizzate per monitorare eventi alla ricerca di qualsiasi tipo di comportamento, ad esempio minacce emergenti o sospette. Questa creazione di query può essere eseguita usando la potenza della ricerca avanzata tramite la creazione di regole di rilevamento personalizzate.

  • Supporto per provider di servizi di sicurezza gestiti (MSSP)
    Microsoft Defender per endpoint offre il supporto per questo scenario fornendo l'integrazione di MSSP. L'integrazione consentirà agli MSSP di intraprendere le seguenti azioni: ottenere l'accesso al portale di Windows Defender Security Center dei clienti MSSP, recuperare le notifiche di posta elettronica e recuperare gli avvisi tramite strumenti di gestione di eventi e informazioni di sicurezza (SIEM).

  • Integrazione con Azure Defender
    Microsoft Defender per endpoint si integra con Azure Defender per offrire una soluzione completa per la protezione del server. Con questa integrazione, Azure Defender può usare la potenza di Microsoft Defender per endpoint per fornire un rilevamento delle minacce migliorato per i server Windows.

  • Integrazione con Microsoft Cloud App Security
    Microsoft Cloud App Security usa i segnali di Microsoft Defender per endpoint per consentire la visibilità diretta sull'utilizzo delle applicazioni cloud, incluso l'uso di servizi cloud non supportati (shadow IT) da tutte le macchine monitorate da Microsoft Defender per endpoint.

  • Onboarding a Windows Server 2019
    Microsoft Defender per endpoint offre ora il supporto per Windows Server 2019. Sarai in grado di eseguire l'onboarding a Windows Server 2019 con lo stesso metodo disponibile per i computer client Windows 10.

  • Onboarding alle versioni precedenti di Windows
    Eseguire l’onboarding delle versioni supportate dei computer Windows in modo che possano inviare i dati del sensore al sensore Microsoft Defender per endpoint

Appunti cloud

Appunti cloud consente agli utenti di copiare il contenuto tra i dispositivi. Gestisce anche la cronologia degli appunti in modo da consentirti di incollare i vecchi dati copiati. Puoi accedervi tramite Windows + V. Configura Appunti cloud:

  1. Vai a Impostazioni di Windows e seleziona Sistemi.

  2. Nel menu a sinistra fai clic su Appunti.

  3. Attiva la Cronologia degli Appunti.

  4. Attiva Sincronizza nei dispositivi. Scegliere se sincronizzare o meno automaticamente il testo copiato nei dispositivi.

Esperienza di configurazione della modalità tutto schermo

Abbiamo introdotto un'esperienza semplificata di configurazione di accesso assegnato in Impostazioni che consente agli amministratori di dispositivo di configurare facilmente un PC come chiosco multimediale o insegna digitale. Un'esperienza guidata descrive in dettaglio la procedura di configurazione, inclusa la creazione di un account per la modalità tutto schermo che eseguirà automaticamente l'accesso all'avvio del dispositivo.

Per usare questa funzionalità, vai a Impostazioni, cerca accesso assegnato e apri la pagina Configura chiosco multimediale.

configurare un chiosco multimediale.

La modalità tutto schermo di Microsoft Edge in esecuzione nell'accesso assegnato con una singola app prevede due tipi.

  1. Digitale / interattiva insegna che visualizza uno specifico sito Web a schermo intero e viene eseguita in modalità InPrivate.

  2. Esplorazione pubblica supporta l'esplorazione a più schede e viene eseguita in modalità InPrivate con minimo di funzionalità disponibili. Gli utenti non possono ridurre a icona, chiudere o aprire nuove finestre di Microsoft Edge o personalizzarle usando le impostazioni di Microsoft Edge. Gli utenti possono cancellare i dati di esplorazione e i download e riavviare Microsoft Edge facendo clic su Termina sessione. Gli amministratori possono configurare Microsoft Edge in modo che venga riavviato dopo un periodo di inattività.

accesso assegnato con singola app.

La modalità tutto schermo di Microsoft Edge in esecuzione nell'accesso assegnato con più app prevede due tipi.

Nota

I tipi di modalità tutto schermo di Microsoft Edge seguenti non possono essere configurati con la nuova procedura guidata semplificata di configurazione dell'accesso assegnato nelle impostazioni nelle impostazioni di Windows 10.

Esplorazione pubblica supporta l'esplorazione a più schede e viene eseguita in modalità InPrivate con minimo di funzionalità disponibili. In questa configurazione, Microsoft Edge può essere una delle molte app disponibili. Gli utenti possono chiudere e aprire più finestre in modalità InPrivate.

accesso assegnato con più app.

Modalità normale esegue una versione completa di Microsoft Edge, anche se alcune funzionalità potrebbero non funzionare a seconda di quali App vengono configurate nell'accesso assegnato. Ad esempio, se Microsoft Store non è configurato, gli utenti non possono ottenere libri.

modalità normale.

Altre informazioni sulla modalità tutto schermo di Microsoft Edge.

Miglioramenti all'editor del Registro di sistema

Abbiamo aggiunto un elenco a discesa che viene visualizzato durante la digitazione per completare la parte successiva del percorso. Puoi anche premere CTRL + BACKSPACE per eliminare l'ultima parola e CTRL + CANC per eliminare la parola successiva.

elenco a discesa dell'editor del Registro di sistema.

Accesso più veloce a un PC Windows 10 condiviso

Hai dispositivi condivisi distribuiti nell'ambiente di lavoro? La funzionalità di accesso rapido consente agli utenti di accedere a un PC Windows 10 condiviso in un istante!

Per abilitare l'accesso rapido:

  1. Configura un dispositivo condiviso o guest con Windows 10, versione 1809.

  2. Imposta il CSP dei criteri e i criteri Authentication e EnableFastFirstSignIn per abilitare l'accesso rapido.

  3. Accedi a un PC condiviso con il tuo account. Noterai la differenza!

    accesso rapido.

Nota

Questa è una funzionalità di anteprima privata e pertanto non è destinata o consigliata per scopi di produzione. Questa impostazione non è attualmente supportata.

Accesso Web a Windows 10

Importante

Questa è una funzionalità di anteprima privata e pertanto non è destinata o consigliata per scopi di produzione. Questa impostazione non è attualmente supportata.

Fino ad ora, l'accesso a Windows supportava solo l'uso di identità federate ad ADFS o ad altri provider che supportano il protocollo WS-Fed. Stiamo introducendo l'accesso Web, un nuovo modo per accedere al PC Windows. L'accesso Web abilita il supporto per l'accesso a Windows per le credenziali non disponibili in Windows. L'accesso Web è limitato a supportare solo il passaggio di accesso temporaneo di Azure AD.

Per provare l'accesso Web:

  1. Aggiungi il tuo PC Windows 10 ad Azure AD. L'accesso Web è supportato solo in PC aggiunti ad Azure AD.

  2. Impostare il provider di servizi di configurazione criteri e i criteri Authentication e EnableWebSignIn per abilitare l'accesso Web.

  3. Nella schermata di blocco, selezionare l'accesso Web nelle opzioni di accesso.

  4. Fare clic sul pulsante Accedi per continuare.

    Accesso Web.

Nota

Questa è una funzionalità di anteprima privata e pertanto non è destinata o consigliata per scopi di produzione.

App Il tuo telefono

Se utilizzi un telefono Android, puoi finalmente smettere di inviarti foto via e-mail. Con Il tuo telefono, ottieni l'accesso immediato alle foto più recenti del tuo Android sul tuo PC. Ti basta trascinare una foto dal telefono sul PC per poi copiarla, modificarla o applicarvi l'input penna. Prova aprendo l'app Il tuo telefono. Riceverai un SMS con un collegamento per scaricare sul telefono un'app di Microsoft. I dispositivi Android 7.0 e versioni successive connessi via Ethernet o reti Wi-Fi non a consumo sono compatibili con l'app Il tuo telefono . Per i PC correlati all'area geografica della Cina, i servizi dell'app Il tuo telefono verranno abilitati in futuro.

Se sei un utente iPhone, l'app Il tuo telefono ti aiuta comunque a collegare il telefono al PC. Naviga sul Web sul tuo telefono, quindi invia immediatamente la pagina Web al tuo computer per continuare a leggere, guardare o sfogliare con tutti i vantaggi di uno schermo più grande.

Il tuo telefono.

Puoi aggiungere l'app Il tuo telefono alla scrivania per aprirla direttamente e accedere più rapidamente al contenuto del tuo telefono. Puoi anche visualizzare l'elenco di tutte le app nel menu Start o usare il tasto WINDOWS e cercare Il tuo telefono.

Esperienza di proiezione wireless

Nei feedback ricevuti ci è stato segnalato che è difficile capire quando si sta proiettando in modalità wireless e come disconnettere la sessione se è stata avviata da Esplora file o da un'app. In Windows 10, versione 1809, vedrai un banner di controllo nella parte superiore dello schermo quando ti trovi in una sessione (esattamente come quando utilizzi Desktop remoto). Il banner ti informa dello stato della connessione, ti consente di disconnetterti o riconnetterti rapidamente allo stesso sink e di ottimizzare la connessione in base a ciò che stai facendo. L'ottimizzazione viene eseguita tramite Impostazioni, in cui scegliere una fra tre modalità per ottimizzare la latenza da schermo a schermo:

  • La modalità di gioco riduce al minimo la latenza da schermo a schermo per consentire di gioco su una connessione wireless
  • La modalità video aumenta la latenza da schermo a schermo per garantire che il video sullo schermo grande venga riprodotto senza problemi
  • Le modalità di produttività assicurano un equilibrio tra la modalità di gioco e la modalità video; la latenza da schermo a schermo è abbastanza reattiva da rendere la digitazione naturale, garantendo al tempo stesso che i video non abbiano problemi tecnici con la stessa frequenza.

banner per la proiezione wireless.

Desktop remoto con biometria

Gli utenti di Azure Active Directory e Active Directory con Windows Hello for Business possono usare la biometria per eseguire l'autenticazione in una sessione di Desktop remoto.

Per iniziare, accedi al tuo dispositivo con Windows Hello for Business. Visualizza Connessione Desktop remoto (mstsc.exe), digita il nome del computer a cui vuoi connetterti e fai clic su Connetti. Windows ricorda che eseguito l'accesso con Windows Hello for Business e seleziona automaticamente Windows Hello for Business per autenticarti nella sessione RDP. Puoi anche fare clic su Altre scelte per scegliere credenziali alternative. Windows Usa il riconoscimento facciale per autenticare la sessione RDP nel server Windows Server 2016 Hyper-V. Puoi continuare a usare Windows Hello for Business nella sessione remota, ma devi utilizzare il PIN.

Vedere l'esempio seguente:

Immettere le credenziali per Windows Hello.  Connessione Desktop remoto.  Microsoft Hyper-V Server 2016.