cn:ccr:security:edr:windows1x
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| cn:ccr:security:edr:windows1x [2024/04/19 11:44] – alex@infn.it | cn:ccr:security:edr:windows1x [2024/11/14 15:22] (current) – alex@infn.it | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| + | **Reperimento del software per l' | ||
| + | |||
| + | Collegatevi alla console https:// | ||
| + | |||
| + | Settings -> Endpoints -> Device Management -> Onboarding | ||
| + | |||
| + | selezionate " | ||
| + | Quindi scaricate lo script per l' | ||
| + | |||
| + | **Fase di onboarding** | ||
| + | |||
| + | Essendo Defender un componente del sistema operativo non serve installare nulla ma solo agganciare il dispositivo al servizio EDR di Microsoft. | ||
| + | |||
| + | **ATTENZIONE**: | ||
| + | Una volta tolto, assicuratevi che Defender sia attivo consultando la Windows Security dashboard. | ||
| + | |||
| + | **Applicazione del tag** | ||
| + | |||
| + | Come specificato nella descrizione del servizio è molto importante configurare correttamente il tag che definisce la sede di appartenenza del dispositivo. | ||
| + | Questa operazione può essere svolta i tre modi, per ognuno di questi " | ||
| + | |||
| + | * con un file .reg da caricare nel registro | ||
| + | * con dei comandi PowerShell | ||
| + | * modificando lo script di onboarding | ||
| + | |||
| + | Per la prima soluzione è sufficiente editare il {{ : | ||
| + | La soluzione tramite PowerShell può essere eseguita aprendo una finestra Windows PowerShell (Admin) o Terminal (Admin) e digitando i seguenti comandi: | ||
| + | |||
| + | |||
| + | New-Item -Path " | ||
| + | |||
| + | New-ItemProperty -Path " | ||
| + | |||
| + | **Esecuzione dello script** | ||
| + | |||
| + | Estraete lo script di onboarding dal file WindowsDefenderATPOnboardingPackage.zip nel caso in cui volete utilizzarlo per impostare il tag inserite la linea in grassetto (dopo la riga 21): | ||
| + | |||
| + | //: | ||
| + | %windir%\System32\reg.exe add " | ||
| + | |||
| + | **%windir%\System32\reg.exe add " | ||
| + | |||
| + | Quindi aprite una PowerShell o un Terminal con privilegi amministrativi ed eseguite lo script WindowsDefenderATPLocalOnboardingScript.cmd: | ||
| + | |||
| + | {{: | ||
| + | |||
