Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
L'inventario dei dispositivi è l'origine autorevole per tutti i dispositivi visibili a Microsoft Defender per endpoint. Mostra i dispositivi di cui è stato eseguito l'onboarding (con l'agente completo installato) e i dispositivi individuati nella rete tramite l'individuazione dei dispositivi.
Questo articolo illustra come visualizzare, personalizzare e gestire i dispositivi nell'inventario dei dispositivi.
Per informazioni sull'aspetto dei dispositivi nell'inventario tramite l'onboarding e l'individuazione, inclusi i dispositivi IoT/OT e le origini di individuazione, vedere Dispositivi in Microsoft Defender per endpoint.
Visualizzare i dispositivi nell'inventario dei dispositivi
Accedere all'inventario dei dispositivi ed esaminare i dispositivi nell'ambiente.
Passare all'inventario dei dispositivi
Nel portale di Defender passare a Dispositivi asset> oppure, per passare direttamente alla pagina Inventario dispositivi, usare https://security.microsoft.com/machines.
Esaminare le informazioni e i conteggi dei dispositivi
L'inventario dei dispositivi viene aperto nella scheda Tutti i dispositivi . È possibile visualizzare informazioni come nome del dispositivo, dominio, livello di rischio, livello di esposizione, piattaforma del sistema operativo, livello di criticità, stato di onboarding, stato di integrità del sensore, stato di mitigazione e altri dettagli per identificare facilmente i dispositivi più a rischio.
Nota
L'inventario dei dispositivi è disponibile nei servizi Microsoft Defender. Le informazioni disponibili potrebbero variare a seconda della licenza. Per ottenere il set più completo di funzionalità, usare Microsoft Defender per endpoint Piano 2.
Il livello di rischio, che può influenzare l'imposizione dell'accesso condizionale e di altri criteri di sicurezza in Microsoft Intune, è disponibile per i dispositivi Windows.
Quando si apre l'inventario dei dispositivi, è possibile:
- Visualizzare le categorie di dispositivi: passare da una scheda all'altra (Tutti i dispositivi, Computer & dispositivi mobili, Dispositivi di rete, IoT/OT, Non categorizzati) per concentrarsi su tipi di dispositivo specifici.
- Controlla i conteggi dei dispositivi: controlla le pillole di conteggio nella parte superiore di ogni scheda (totale, asset critici, rischio elevato, esposizione elevata, non onboarding, appena scoperto) per assegnare priorità al tuo lavoro.
- Visualizza schede speciali: classificare gli asset critici o verificare la presenza di avvisi relativi al percorso di attacco.
- Controllare i dettagli del dispositivo: visualizzare colonne come livello di rischio, livello di esposizione, stato di onboarding, integrità del sensore, gestito da, tag e altro ancora per ogni dispositivo.
Nota
L'integrazione dell'individuazione dei dispositivi con Microsoft Defender per IoT nel portale di Defender (anteprima) è disponibile per individuare, identificare e proteggere l'inventario completo degli asset OT/IOT. I dispositivi individuati con questa integrazione vengono visualizzati nella scheda Dispositivi IoT/OT .
Con Defender per IoT è anche possibile visualizzare e gestire i dispositivi IoT aziendali (ad esempio stampanti, smart TV e sistemi di conferenza) nell'ambito del monitoraggio IoT aziendale. Per altre informazioni, vedere Abilitare la sicurezza IoT aziendale con Defender per endpoint.
Personalizzare le visualizzazioni dell'inventario dei dispositivi
Personalizzare la modalità di visualizzazione dei dispositivi nell'inventario aggiungendo o rimuovendo colonne, applicando filtri, cercando ed esportando dati.
Cercare i dispositivi
| Attività | Procedura |
|---|---|
| Ricerca in base al nome del dispositivo | Usare la casella di ricerca nella parte superiore dell'inventario dei dispositivi per trovare un dispositivo in base al nome. |
| Ricerca per indirizzo IP | Cercare un dispositivo in base all'indirizzo IP o al prefisso dell'indirizzo IP usato più di recente. |
| Ricerca in base all'indirizzo MAC | Cercare un dispositivo in base al relativo indirizzo MAC. |
Personalizzare le colonne
Scegliere le colonne da visualizzare nella visualizzazione inventario dei dispositivi.
- Selezionare
Personalizza colonne nella parte superiore dell'inventario dei dispositivi. - Selezionare o deselezionare le caselle di controllo per le colonne che si desidera visualizzare o nascondere. Le modifiche si applicano immediatamente.
Le colonne predefinite variano in base alla scheda.
Consiglio
Per visualizzare tutte le colonne, è probabile che sia necessario eseguire una o più delle operazioni seguenti:
- Scorrere orizzontalmente nel Web browser.
- Restringere la larghezza delle colonne appropriate.
- Ridurre lo zoom indietro nel Web browser.
Applicazione di filtri
Usare i filtri per limitare l'elenco dei dispositivi e concentrarsi su categorie di dispositivi specifiche.
- Selezionare l'icona Filtro in alto a destra dell'inventario dei dispositivi.
- Nel pannello del filtro selezionare una categoria di filtro, ad esempio Livello di rischio, Stato onboarding, Tag.
- Selezionare o immettere i valori in base ai quali si vuole filtrare.
- Selezionare Applica. I filtri attivi vengono visualizzati come pillole nella parte superiore dell'inventario dei dispositivi. Selezionare la X su una pillola per rimuovere il filtro specifico oppure selezionare Cancella tutti i filtri nel pannello filtro per reimpostare.
Nota
Se alcuni dispositivi non vengono visualizzati, provare a cancellare i filtri.
Per cancellare i filtri, passare all'angolo in alto a destra dell'elenco Dispositivi e selezionare l'icona Filtro . Nel riquadro di uscita in anteprima selezionare il pulsante Cancella tutti i filtri .
Ecco alcuni scenari di filtro comuni per iniziare:
- Filtrare in base al livello di> rischioAlto per trovare i dispositivi che richiedono un'indagine immediata.
- Filtra in base allo stato> di onboardingÈ possibile eseguire l'onboarding per trovare i dispositivi individuati pronti per la distribuzione dell'agente.
- Filtrare in base ai tag per definire l'ambito della visualizzazione per un gruppo di business specifico,
Financead esempio oHQ-Building-A. - Filtrare in base a Managed by>Unknown per identificare i dispositivi non gestiti.
Ordinare i dispositivi
- Selezionare un'intestazione di colonna per ordinare i dispositivi in base a tale colonna. Selezionare di nuovo l'intestazione per invertire l'ordinamento.
- Per ordinare in base a più colonne, tenere premuto MAIUSC e selezionare intestazioni di colonna aggiuntive.
Esportare l'elenco dei dispositivi
- Selezionare Esporta nella parte superiore dell'inventario dei dispositivi.
- Attendere il completamento dell'esportazione. Per le organizzazioni di grandi dimensioni, questo processo potrebbe richiedere tempo.
- Scaricare il file CSV contenente tutti i dispositivi dell'organizzazione.
Nota
Il file CSV esportato contiene dati non filtrati per tutti i dispositivi dell'organizzazione, indipendentemente dai filtri applicati nell'interfaccia utente.
Lo stato dell'antivirus viene visualizzato come Not-Supported nell'esportazione. Per lo stato dell'antivirus, usare invece il report sull'integrità dell'antivirus Microsoft Defender.
Consiglio
Le interfacce API, ui, export e AH traggono tutte origine dati autorevole. Tuttavia, poiché ognuno è alimentato da sistemi back-end separati con frequenze di aggiornamento diverse, possono apparire lievi variazioni tra le visualizzazioni, soprattutto nelle query a breve termine o nei dispositivi riattivati di recente. Ogni interfaccia è ottimizzata per il caso d'uso specifico: esportazione per il recupero di dati di grandi dimensioni, interfaccia utente per attività interattive veloci come la gestione dei tag e AH per tenere traccia della cronologia degli aggiornamenti dei dispositivi nel tempo.
Attività comuni di inventario dei dispositivi
Usare l'inventario dei dispositivi per eseguire attività di sicurezza comuni.
| Attività | Descrizione | Procedura |
|---|---|---|
| Identificare i dispositivi ad alto rischio | Trovare dispositivi con avvisi attivi o livelli di rischio elevato | 1. Ordinare per colonna livello di rischio (decrescente) 2. In alternativa, usare il filtro livello di rischio per visualizzare solo i dispositivi ad alto rischio 3. Esaminare i dispositivi e intraprendere le azioni appropriate |
| Tenere traccia dello stato di onboarding | Monitorare i dispositivi di cui viene eseguito l'onboarding rispetto a quello individuato | 1. Usare il filtro dello stato di onboarding 2. Selezionare È possibile eseguire l'onboarding per visualizzare i dispositivi individuati che devono essere caricati 3. Avviare l'onboarding per i dispositivi ad alta priorità |
| Trovare i dispositivi che necessitano di attenzione | Identificare i dispositivi con problemi di configurazione della sicurezza | 1. Ordinare in base alla colonna Livello di esposizione (decrescente) 2. Esaminare i dispositivi con esposizione elevata 3. Controllare le raccomandazioni sulla sicurezza nelle pagine del dispositivo |
| Monitorare l'integrità del sensore | Controllare quali dispositivi hanno sensori integri | 1. Usare il filtro dello stato di integrità del sensore 2. Selezionare Inattivo o Non configurato per trovare i dispositivi problematici 3. Seguire le indicazioni per correggere i sensori non integri |
| Visualizzare i dispositivi con connessione Internet | Identificare i dispositivi esposti a Internet | 1. Usare la colonna tag o il filtro per trovare i dispositivi con tag "con connessione Internet" 2. In alternativa, usare il filtro con connessione Internet (se disponibile) 3. Esaminare questi dispositivi per ulteriori misure di sicurezza |
| Gestire i dispositivi temporanei | Visualizzare o nascondere i dispositivi visualizzati in modo intermittente | 1. Usare il filtro dispositivo temporaneo 2. Selezionare Sì per visualizzare solo i dispositivi temporanei 3. Selezionare No per escluderli dalla visualizzazione 4. Vedere Gestire l'ambito e la rilevanza del dispositivo |
| Esaminare i dispositivi esclusi | Controllare quali dispositivi sono esclusi dalla gestione delle vulnerabilità | 1. Usare il filtro dello stato di esclusione 2. Selezionare Escluso per visualizzare i dispositivi esclusi 3. Esaminare i dettagli dell'esclusione e arrestare l'esclusione, se necessario |
| Organizzare i dispositivi in base ai tag | Raggruppare e filtrare i dispositivi usando tag personalizzati | 1. Usare il filtro Tag per visualizzare i dispositivi con tag specifici 2. Aggiungere la colonna Tag per visualizzare tutti i tag del dispositivo 3. Vedere Creare e gestire i tag del dispositivo |
| Concentrarsi sugli asset critici | Visualizzare solo i dispositivi business critical | 1. Usare il filtro del livello di criticità 2. Selezionare Molto alto per visualizzare gli asset business critical 3. Esaminare i conteggi degli asset critici nella parte superiore della scheda |
| Filtrare in base al metodo di gestione | Visualizzare i dispositivi gestiti da strumenti specifici | 1. Usare Il filtro gestito da 2. Selezionare Intune, ConfigMgr, MDE o Sconosciuto 3. Esaminare lo stato di gestione per la conformità |
Passaggi successivi
Ora che si comprende come esplorare l'inventario dei dispositivi, continuare con il ciclo di vita del dispositivo:
- Gestire l'ambito e la rilevanza del dispositivo: controllare quali dispositivi sono rilevanti per le operazioni di sicurezza
- Creare e gestire i tag dei dispositivi: aggiungere un contesto aziendale e organizzare i dispositivi in gruppi
- Creare e gestire i tag del dispositivo e i dispositivi di destinazione: usare i tag per applicare azioni di sicurezza su larga scala
- Analizzare i dispositivi: approfondimento su dispositivi specifici per la risposta agli eventi imprevisti