Passa ai contenuti principali

Onboarding Defender for Endpoint with GPO

Ciao a tutti, oggi parleremo, di come eseguire l'onboarding di Microsoft Defender for Endpoint sui dispositivi che sono legati ad un dominio di active directory.

Nello scenario che andrete a vedere abbiamo un server Windows 2022, che funge da domain controller ed un client Windows 11 edizione 22H2.

In questo articolo vi riporteremo gli step necessari per poter "agganciare" Microsoft Defender all'interno della console e poi gestire le policy, le regole che possono essere applicate le spiegheremo in altro articolo.


Come primo step recarsi all'interno della consolo di Microsoft 365 Defender



Figura 1: Onboarding Defender



Figura 2: Onboarding Defender



Figura 3: Onboarding Defender

A questo punto avrete scaricato un pacchetti di insallazzione che avrà questo nome: "WindowsDefenderATPOnboardingPackage.zip"

Scompattate il file archiviato in una cartella del vostro domain controller, che dovrete condividere e dovrà inoltre essere raggiungibile dai client che dovrete gestire con Microsoft Defender for Endpoint.

Figura 4: Contenuto Cartella Scaricata

La cartella OptionalParamsPolicy contiene due file: ATPConfiguration.admx e ATPConfiguration.adml

Il primo file dovrà essere copiato, all'interno del seguente percorso del vostro domain controller "C:\Windows\PolicyDefinitions" invece il secondo nel seguente "C:\Windows\PolicyDefinitions\en-US" questi due file vi permetteranno poi di gestire il vostro client in modo centralizzato.

Creazione Condivisione Cartella

A questo punto create una cartella all'interno del vostro domain controller, io ho scelto il percorso "C:\service" in cui ho copiato lo script "WindowsDefenderATPOnboardingScript.cmd" scaricato nel passaggio precedente.


Figura 5.1: Permessi da concedere in share

Il gruppo "Domain Computers" deve necessariamente avere i permessi evidenziati per poter eseguire lo script di On-Boarding.

Creazione Group Policy di On-Boarding

Aprite la console di gestione delle policy del vostro domain controller


Figura 5: Creazione GPO



Figura 6: Creazione GPO


Figura 7: Creazione GPO


Figura 8: Creazione GPO


NB: Inserire il percorso completo condiviso creato in precedenza, deve essere raggiungibile dai client che eseguiranno questa GPO

Figura 9: Assegnazione GPO




Attivare all'interno della stessa policy, l'opzione evidenziata per permettere il corretto On-Boarding: Computer Configuration --> Policy --> Administrative Templates --> Windows Components --> Windows Defender ATP

La Group Policy nel nostro esempio è stata assegnata al singolo device,ma possiamo inserirla all'interno di una OU oppure assegnarla ad un gruppo.

Ora non vi resta che eseguire il comando "GPUPDATE /force" sul client attendere all'incirca 15 minuti e vedrete comparire il vostro device all'interno della console di Microsoft 365 Defender:


 
Figura 10: Onboarding Defender







Post popolari in questo blog

How to Disable Microsoft Defender without interaction on Device

I'm so happy to share my first article in English, help community all over the world for me is fantastic! Today in this article i share you a way to disable Defender for Endpoint with Live Response, without interaction on the endpoint, in this way Helpdesk or IT are autonomous to do this activity. I made the following steps to made it possibile: Create Powershell Script to Disable Tamper Protection and Realtime Monitoring Create Powershell Script to Enable Tamper Protection and Realtime Monitoring Create Powershell Script to verify if operation is made correctly To share you this i use my Tenant Microsoft 365 and one Endpoint that is onboarded on Microsoft Defender portal Fig 1: Endpoint Onboarded on Microsoft Defender Portal And i use Microsoft 365 E5 license, to view all Microsoft License i report to you Aaron Dinnage websites that show detailed license of Microsoft 365  Home | M365 Maps Fig 2: License used for Demo Ok let's go now i create the powershell script (is very fas...

Office Deployment Tools (ODT)

  Cosa è ODT (Office Deployment tools) ? Quante volte ci siamo chiesti come scaricare e limitare i pacchetti della suite Office che andiamo a deployare sulle macchine dei nostri utenti ? ODT è la risposta giusta per tutti coloro che si sono posti questa domanda, un unico strumento per scaricare,installare e aggiornare la suite di collaboration e produttività di Microsoft. Recandosi al sito ufficiale Microsoft Interfaccia di amministrazione di Microsoft 365 Apps (office.com) è possibile creare il file xml che ci servirà successivamente per eseguire il download di office 365 vediamo come:   Innanzitutto vi è la possibilità di scegliere l’architettura di installazione quindi 32 o 64 bit, in base alle esigenze che abbiamo a livello applicativo.   Successivamente possiamo scegliere se disinstallare le versioni precedenti che sono magari già installate sulla postazione dell’utente, è inoltre possibile scegl...

Github Repository for Microsoft Defender for Endpoint

Post Views: In questo periodo di ferie ho deciso di cominciare a creare anche degli script Powershell, diciamo pronti all'uso da mettere a disposizione della community tramite il mio repository di Github. Il primo script è basilare, ma a mio avviso molto utile per aiutarvi a identificare e risolvere problemi di configurazione del vostro Endpoint. In questo articolo vi spiego come è strutturato lo script e come procedere al Download ed al suo utilizzo. Come prima cosa dovrete recarvi all'interno del seguente link per il download  Gaudium1991/MicrosoftDefenderUtilScript: This repository Contain a lot of Script about Microsoft Defender for Endpoint (github.com) Figura 1: Download dal repository Github dello zip contenente lo script Figura 2: Download Script Ora recatevi nella cartella Download, nella quale sarà presente lo zip Figura 3: Estrazione dello zip all'interno della cartella Download Figura 4: Contenuto della cartella appena scaricata da Github Ora dovrete aprire la ...