Passa ai contenuti principali

Microsoft Defender for Endpoint - Device Workgroup

 In questo articolo, andremo ad illustrare come poter gestire e come poter eseguire l'onboarding dei device in Microsoft Defender for Endpoint quando non sono gestiti da dominio locale o da Microsoft Intune.

Riportiamo come prima cosa i prerequisiti che devono essere rispettati per poter implementare questa funzionalità:

Connectivity:

Devices must have access to the following URLs:

  • enterpriseregistration.windows.net – For Azure AD registration.
  • login.microsoftonline.com – For Azure AD registration.
  • *.dm.microsoft.com – The use of a wildcard supports the cloud-service endpoints that are used for enrollment, check-in, and reporting, and which can change as the service scales.

Operating system (KB’s installed):

The following platforms are supported. Some of them require a specific KB or higher for enabling the new management option.

Operating systems Not supported: 

The following operating systems are currently not supported:

  • Domain controllers ( Reason: Azure Active Directory Trust is required)
  • Server Core installations

Source: Microsoft Frequently asked questions and considerations

Active Directory joined devices:

  • Authentication with a domain controller
  • Azure AD connect configured to sync computer objects which are in scope
  • Sync rule enabled for 2012 R2 ( only if 2012R2 is needed)
  • Azure Active Directory Tenant ID from Microsoft Defender for Endpoint Tenant matching SCP entry of a domain
Di seguito viene riportata la nostra situazione e i passi che dobbiamo attuare per sfruttare la soluzione:

  1. Onboard device to MDE
  2. Trust is established between devices and AzureAD. Target AzureAD object is located in the configured MDE tenant. If not already available, the process will create a new trust.
  3. Devices use their Azure AD Identity to communicate with Endpoint Manager and create objects in MEM/Intune.
  4. Deploy policies to AzureAD Group
  5. Apply and report policy
Primo step:

·         Login con credenziali global admin https://security.microsoft.com

SETTINGS à ENDPOINT à ENFORCEMENT SCOPE

Abilitare le funzionalità evidenziate (è fondamentale la spunta in “PILOT MODE”)


Secondo Step:


       Login nel portale MEM https://endpoint.microsoft.com

Attivare le spunte evidenziate nella schermata sottostante




Terzo Step:

Creare un ruolo nella console di Microsoft Defender (SETTINGS --> ROLE):


 

Quarto step:

·         Recarsi in https://portal.azure.com

 

Creare un gruppo dinamico con le seguenti impostazioni:

 





 

Adesso siamo pronti per la configurazione dei profili:

 





 

Come ultimo step fondamentale bisogna creare una TAG da assegnare ai device nel portale di DEFENDER:

 



 

Per verificare che le impostazioni si siano applicate correttamente verificare che in MEM il device risulti gestito da MDE:



Enjoy Microsoft Defender 😄

Tutte le immagini sono prese da www.microsoft.com e sono di loro propietà.

·  

Post popolari in questo blog

How to Disable Microsoft Defender without interaction on Device

I'm so happy to share my first article in English, help community all over the world for me is fantastic! Today in this article i share you a way to disable Defender for Endpoint with Live Response, without interaction on the endpoint, in this way Helpdesk or IT are autonomous to do this activity. I made the following steps to made it possibile: Create Powershell Script to Disable Tamper Protection and Realtime Monitoring Create Powershell Script to Enable Tamper Protection and Realtime Monitoring Create Powershell Script to verify if operation is made correctly To share you this i use my Tenant Microsoft 365 and one Endpoint that is onboarded on Microsoft Defender portal Fig 1: Endpoint Onboarded on Microsoft Defender Portal And i use Microsoft 365 E5 license, to view all Microsoft License i report to you Aaron Dinnage websites that show detailed license of Microsoft 365  Home | M365 Maps Fig 2: License used for Demo Ok let's go now i create the powershell script (is very fas...

Office Deployment Tools (ODT)

  Cosa è ODT (Office Deployment tools) ? Quante volte ci siamo chiesti come scaricare e limitare i pacchetti della suite Office che andiamo a deployare sulle macchine dei nostri utenti ? ODT è la risposta giusta per tutti coloro che si sono posti questa domanda, un unico strumento per scaricare,installare e aggiornare la suite di collaboration e produttività di Microsoft. Recandosi al sito ufficiale Microsoft Interfaccia di amministrazione di Microsoft 365 Apps (office.com) è possibile creare il file xml che ci servirà successivamente per eseguire il download di office 365 vediamo come:   Innanzitutto vi è la possibilità di scegliere l’architettura di installazione quindi 32 o 64 bit, in base alle esigenze che abbiamo a livello applicativo.   Successivamente possiamo scegliere se disinstallare le versioni precedenti che sono magari già installate sulla postazione dell’utente, è inoltre possibile scegl...

Github Repository for Microsoft Defender for Endpoint

Post Views: In questo periodo di ferie ho deciso di cominciare a creare anche degli script Powershell, diciamo pronti all'uso da mettere a disposizione della community tramite il mio repository di Github. Il primo script è basilare, ma a mio avviso molto utile per aiutarvi a identificare e risolvere problemi di configurazione del vostro Endpoint. In questo articolo vi spiego come è strutturato lo script e come procedere al Download ed al suo utilizzo. Come prima cosa dovrete recarvi all'interno del seguente link per il download  Gaudium1991/MicrosoftDefenderUtilScript: This repository Contain a lot of Script about Microsoft Defender for Endpoint (github.com) Figura 1: Download dal repository Github dello zip contenente lo script Figura 2: Download Script Ora recatevi nella cartella Download, nella quale sarà presente lo zip Figura 3: Estrazione dello zip all'interno della cartella Download Figura 4: Contenuto della cartella appena scaricata da Github Ora dovrete aprire la ...