Esplorare i dispositivi nell'inventario dei dispositivi

L'inventario dei dispositivi è l'origine autorevole per tutti i dispositivi visibili a Microsoft Defender per endpoint. Mostra i dispositivi di cui è stato eseguito l'onboarding (con l'agente completo installato) e i dispositivi individuati nella rete tramite l'individuazione dei dispositivi.

Questo articolo illustra come visualizzare, personalizzare e gestire i dispositivi nell'inventario dei dispositivi.

Per informazioni sull'aspetto dei dispositivi nell'inventario tramite l'onboarding e l'individuazione, inclusi i dispositivi IoT/OT e le origini di individuazione, vedere Dispositivi in Microsoft Defender per endpoint.

Visualizzare i dispositivi nell'inventario dei dispositivi

Accedere all'inventario dei dispositivi ed esaminare i dispositivi nell'ambiente.

Nel portale di Defender passare a Dispositivi asset> oppure, per passare direttamente alla pagina Inventario dispositivi, usare https://security.microsoft.com/machines.

Esaminare le informazioni e i conteggi dei dispositivi

L'inventario dei dispositivi viene aperto nella scheda Tutti i dispositivi . È possibile visualizzare informazioni come nome del dispositivo, dominio, livello di rischio, livello di esposizione, piattaforma del sistema operativo, livello di criticità, stato di onboarding, stato di integrità del sensore, stato di mitigazione e altri dettagli per identificare facilmente i dispositivi più a rischio.

Nota

L'inventario dei dispositivi è disponibile nei servizi Microsoft Defender. Le informazioni disponibili potrebbero variare a seconda della licenza. Per ottenere il set più completo di funzionalità, usare Microsoft Defender per endpoint Piano 2.

Il livello di rischio, che può influenzare l'imposizione dell'accesso condizionale e di altri criteri di sicurezza in Microsoft Intune, è disponibile per i dispositivi Windows.

Quando si apre l'inventario dei dispositivi, è possibile:

  • Visualizzare le categorie di dispositivi: passare da una scheda all'altra (Tutti i dispositivi, Computer & dispositivi mobili, Dispositivi di rete, IoT/OT, Non categorizzati) per concentrarsi su tipi di dispositivo specifici.
  • Controlla i conteggi dei dispositivi: controlla le pillole di conteggio nella parte superiore di ogni scheda (totale, asset critici, rischio elevato, esposizione elevata, non onboarding, appena scoperto) per assegnare priorità al tuo lavoro.
  • Visualizza schede speciali: classificare gli asset critici o verificare la presenza di avvisi relativi al percorso di attacco.
  • Controllare i dettagli del dispositivo: visualizzare colonne come livello di rischio, livello di esposizione, stato di onboarding, integrità del sensore, gestito da, tag e altro ancora per ogni dispositivo.

Nota

L'integrazione dell'individuazione dei dispositivi con Microsoft Defender per IoT nel portale di Defender (anteprima) è disponibile per individuare, identificare e proteggere l'inventario completo degli asset OT/IOT. I dispositivi individuati con questa integrazione vengono visualizzati nella scheda Dispositivi IoT/OT .

Con Defender per IoT è anche possibile visualizzare e gestire i dispositivi IoT aziendali (ad esempio stampanti, smart TV e sistemi di conferenza) nell'ambito del monitoraggio IoT aziendale. Per altre informazioni, vedere Abilitare la sicurezza IoT aziendale con Defender per endpoint.

Personalizzare le visualizzazioni dell'inventario dei dispositivi

Personalizzare la modalità di visualizzazione dei dispositivi nell'inventario aggiungendo o rimuovendo colonne, applicando filtri, cercando ed esportando dati.

Cercare i dispositivi

Attività Procedura
Ricerca in base al nome del dispositivo Usare la casella di ricerca nella parte superiore dell'inventario dei dispositivi per trovare un dispositivo in base al nome.
Ricerca per indirizzo IP Cercare un dispositivo in base all'indirizzo IP o al prefisso dell'indirizzo IP usato più di recente.
Ricerca in base all'indirizzo MAC Cercare un dispositivo in base al relativo indirizzo MAC.

Personalizzare le colonne

Scegliere le colonne da visualizzare nella visualizzazione inventario dei dispositivi.

  1. Selezionare Personalizza colonne nella parte superiore dell'inventario dei dispositivi.
  2. Selezionare o deselezionare le caselle di controllo per le colonne che si desidera visualizzare o nascondere. Le modifiche si applicano immediatamente.

Le colonne predefinite variano in base alla scheda.

Consiglio

Per visualizzare tutte le colonne, è probabile che sia necessario eseguire una o più delle operazioni seguenti:

  • Scorrere orizzontalmente nel Web browser.
  • Restringere la larghezza delle colonne appropriate.
  • Ridurre lo zoom indietro nel Web browser.

Applicazione di filtri

Usare i filtri per limitare l'elenco dei dispositivi e concentrarsi su categorie di dispositivi specifiche.

  1. Selezionare l'icona Filtro in alto a destra dell'inventario dei dispositivi.
  2. Nel pannello del filtro selezionare una categoria di filtro, ad esempio Livello di rischio, Stato onboarding, Tag.
  3. Selezionare o immettere i valori in base ai quali si vuole filtrare.
  4. Selezionare Applica. I filtri attivi vengono visualizzati come pillole nella parte superiore dell'inventario dei dispositivi. Selezionare la X su una pillola per rimuovere il filtro specifico oppure selezionare Cancella tutti i filtri nel pannello filtro per reimpostare.

Nota

Se alcuni dispositivi non vengono visualizzati, provare a cancellare i filtri.

Per cancellare i filtri, passare all'angolo in alto a destra dell'elenco Dispositivi e selezionare l'icona Filtro . Nel riquadro di uscita in anteprima selezionare il pulsante Cancella tutti i filtri .

Ecco alcuni scenari di filtro comuni per iniziare:

  • Filtrare in base al livello di> rischioAlto per trovare i dispositivi che richiedono un'indagine immediata.
  • Filtra in base allo stato> di onboardingÈ possibile eseguire l'onboarding per trovare i dispositivi individuati pronti per la distribuzione dell'agente.
  • Filtrare in base ai tag per definire l'ambito della visualizzazione per un gruppo di business specifico, Finance ad esempio o HQ-Building-A.
  • Filtrare in base a Managed by>Unknown per identificare i dispositivi non gestiti.

Ordinare i dispositivi

  1. Selezionare un'intestazione di colonna per ordinare i dispositivi in base a tale colonna. Selezionare di nuovo l'intestazione per invertire l'ordinamento.
  2. Per ordinare in base a più colonne, tenere premuto MAIUSC e selezionare intestazioni di colonna aggiuntive.

Esportare l'elenco dei dispositivi

  1. Selezionare Esporta nella parte superiore dell'inventario dei dispositivi.
  2. Attendere il completamento dell'esportazione. Per le organizzazioni di grandi dimensioni, questo processo potrebbe richiedere tempo.
  3. Scaricare il file CSV contenente tutti i dispositivi dell'organizzazione.

Nota

Il file CSV esportato contiene dati non filtrati per tutti i dispositivi dell'organizzazione, indipendentemente dai filtri applicati nell'interfaccia utente.

Lo stato dell'antivirus viene visualizzato come Not-Supported nell'esportazione. Per lo stato dell'antivirus, usare invece il report sull'integrità dell'antivirus Microsoft Defender.

Consiglio

Le interfacce API, ui, export e AH traggono tutte origine dati autorevole. Tuttavia, poiché ognuno è alimentato da sistemi back-end separati con frequenze di aggiornamento diverse, possono apparire lievi variazioni tra le visualizzazioni, soprattutto nelle query a breve termine o nei dispositivi riattivati di recente. Ogni interfaccia è ottimizzata per il caso d'uso specifico: esportazione per il recupero di dati di grandi dimensioni, interfaccia utente per attività interattive veloci come la gestione dei tag e AH per tenere traccia della cronologia degli aggiornamenti dei dispositivi nel tempo.

Attività comuni di inventario dei dispositivi

Usare l'inventario dei dispositivi per eseguire attività di sicurezza comuni.

Attività Descrizione Procedura
Identificare i dispositivi ad alto rischio Trovare dispositivi con avvisi attivi o livelli di rischio elevato 1. Ordinare per colonna livello di rischio (decrescente)
2. In alternativa, usare il filtro livello di rischio per visualizzare solo i dispositivi ad alto rischio
3. Esaminare i dispositivi e intraprendere le azioni appropriate
Tenere traccia dello stato di onboarding Monitorare i dispositivi di cui viene eseguito l'onboarding rispetto a quello individuato 1. Usare il filtro dello stato di onboarding
2. Selezionare È possibile eseguire l'onboarding per visualizzare i dispositivi individuati che devono essere caricati
3. Avviare l'onboarding per i dispositivi ad alta priorità
Trovare i dispositivi che necessitano di attenzione Identificare i dispositivi con problemi di configurazione della sicurezza 1. Ordinare in base alla colonna Livello di esposizione (decrescente)
2. Esaminare i dispositivi con esposizione elevata
3. Controllare le raccomandazioni sulla sicurezza nelle pagine del dispositivo
Monitorare l'integrità del sensore Controllare quali dispositivi hanno sensori integri 1. Usare il filtro dello stato di integrità del sensore
2. Selezionare Inattivo o Non configurato per trovare i dispositivi problematici
3. Seguire le indicazioni per correggere i sensori non integri
Visualizzare i dispositivi con connessione Internet Identificare i dispositivi esposti a Internet 1. Usare la colonna tag o il filtro per trovare i dispositivi con tag "con connessione Internet"
2. In alternativa, usare il filtro con connessione Internet (se disponibile)
3. Esaminare questi dispositivi per ulteriori misure di sicurezza
Gestire i dispositivi temporanei Visualizzare o nascondere i dispositivi visualizzati in modo intermittente 1. Usare il filtro dispositivo temporaneo
2. Selezionare per visualizzare solo i dispositivi temporanei
3. Selezionare No per escluderli dalla visualizzazione
4. Vedere Gestire l'ambito e la rilevanza del dispositivo
Esaminare i dispositivi esclusi Controllare quali dispositivi sono esclusi dalla gestione delle vulnerabilità 1. Usare il filtro dello stato di esclusione
2. Selezionare Escluso per visualizzare i dispositivi esclusi
3. Esaminare i dettagli dell'esclusione e arrestare l'esclusione, se necessario
Organizzare i dispositivi in base ai tag Raggruppare e filtrare i dispositivi usando tag personalizzati 1. Usare il filtro Tag per visualizzare i dispositivi con tag specifici
2. Aggiungere la colonna Tag per visualizzare tutti i tag del dispositivo
3. Vedere Creare e gestire i tag del dispositivo
Concentrarsi sugli asset critici Visualizzare solo i dispositivi business critical 1. Usare il filtro del livello di criticità
2. Selezionare Molto alto per visualizzare gli asset business critical
3. Esaminare i conteggi degli asset critici nella parte superiore della scheda
Filtrare in base al metodo di gestione Visualizzare i dispositivi gestiti da strumenti specifici 1. Usare Il filtro gestito da
2. Selezionare Intune, ConfigMgr, MDE o Sconosciuto
3. Esaminare lo stato di gestione per la conformità

Passaggi successivi

Ora che si comprende come esplorare l'inventario dei dispositivi, continuare con il ciclo di vita del dispositivo: