Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Le informazioni dettagliate sulle impostazioni forniscono informazioni di benchmark peer durante la configurazione della baseline di sicurezza. Quando si configurano linee di base di sicurezza specifiche in Intune, è possibile che vengano visualizzate icone delle lampadine accanto a determinate impostazioni. Queste icone indicano che le organizzazioni con caratteristiche simili alle proprie, ad esempio il tipo di settore e le dimensioni dell'organizzazione, usano in genere il valore predefinito consigliato da Microsoft per tale impostazione.
Questo articolo illustra le informazioni dettagliate sulle impostazioni, la posizione in cui sono disponibili e il modo in cui vengono determinate le raccomandazioni.
Si applica a
Le informazioni dettagliate sulle impostazioni sono attualmente disponibili per le baseline di sicurezza Intune seguenti:
- Microsoft Edge Baseline
- Microsoft 365 Apps per la baseline di sicurezza aziendale
Informazioni dettagliate sulle impostazioni
Le informazioni dettagliate sulle impostazioni offrono un contesto sul comportamento del peer, non indicazioni prescrittive. La funzionalità:
- Mostra quando organizzazioni simili usano in genere il valore predefinito consigliato di Microsoft per un'impostazione.
- Viene visualizzato come icone lampadina accanto alle impostazioni durante la configurazione della linea di base.
- Funziona come rinforzo positivo quando il comportamento del peer è allineato alle raccomandazioni di sicurezza di Microsoft.
- Non suggerisce valori o configurazioni alternative.
Le informazioni dettagliate sulle impostazioni sono informative. L'utente rimane responsabile della valutazione di ogni impostazione in base ai requisiti di sicurezza, agli obblighi di conformità e alle esigenze operative dell'organizzazione.
Prerequisiti
Licenze/sottoscrizioni: è necessario disporre di una licenza Microsoft Intune (piano 1) per usare Informazioni dettagliate sulle impostazioni. Per altre informazioni, vedere Licenze disponibili per Microsoft Intune.
Autorizzazioni: gli amministratori di Endpoint Security possono creare un profilo usando le linee di base.
Per altre informazioni su questo Intune ruolo predefinito, vedere Controllo degli accessi in base al ruolo con autorizzazioni Intune e ruolo predefinito per Intune.
Visualizzare informazioni dettagliate durante la configurazione di base
Accedere all'Interfaccia di amministrazione di Microsoft Intune.
Selezionare Baseline di sicurezza> degli endpoint per visualizzare l'elenco delle baseline disponibili.
Selezionare Microsoft Edge Baseline o Microsoft 365 Apps per Enterprise Security Baseline e quindi selezionare Crea profilo.
Nella scheda Informazioni di base specificare le proprietà Nome e Descrizione .
Selezionare Avanti per passare alla scheda Impostazioni di configurazione .
Espandere i gruppi di Impostazioni per visualizzare le singole opzioni di configurazione. Le icone delle lampadine vengono visualizzate accanto alle impostazioni in cui sono disponibili dati di benchmark peer.
Le informazioni dettagliate sono visibili anche quando si modificano i profili di base esistenti.
Informazioni sulle raccomandazioni
Quando viene visualizzata un'icona a lampadina, indica che le organizzazioni simili alle proprie in genere mantengono il valore predefinito consigliato da Microsoft per tale impostazione. Le informazioni dettagliate sulle impostazioni vengono visualizzate solo quando:
- Da organizzazioni simili sono disponibili dati peer sufficienti.
- Il comportamento del peer è allineato alla raccomandazione predefinita di Microsoft per la baseline.
Le informazioni dettagliate sulle impostazioni non vengono visualizzate per le impostazioni in cui:
- Non sono disponibili dati sufficienti da organizzazioni simili per eseguire un confronto affidabile.
- Il comportamento peer non è allineato alle impostazioni predefinite consigliate da Microsoft.
- L'impostazione è nuova o raramente configurata.
La presenza o l'assenza di informazioni dettagliate non indica l'importanza di un'impostazione. Tutte le impostazioni nelle baseline di sicurezza sono consigliate dai team di sicurezza microsoft, indipendentemente dal fatto che siano disponibili dati peer.
Man mano che più organizzazioni adottano impostazioni e diventano disponibili dati aggiuntivi, le informazioni dettagliate attualmente non visualizzate potrebbero essere visualizzate in futuro.
Come vengono determinate le raccomandazioni
Le informazioni dettagliate sulle impostazioni usano l'apprendimento automatico per identificare le organizzazioni in modo simile al proprio e confrontare le scelte di configurazione.
Clustering dell'organizzazione
Organizzazioni simili vengono identificate usando un modello di clustering K-means basato su attributi come:
- Tipo di settore
- Dimensioni dell'organizzazione
- Altre caratteristiche rilevanti
Gli algoritmi di clustering e gli attributi chiave vengono selezionati per garantire che le organizzazioni siano raggruppate in modo appropriato. Il modello determina il numero ottimale di cluster in fase di esecuzione in base alle prestazioni del clustering.
Processo di raccomandazione
Per le organizzazioni all'interno dello stesso cluster:
- Le organizzazioni integre vengono identificate in base ai punteggi di Analisi degli endpoint.
- Vengono analizzati i valori di impostazione comuni usati da queste organizzazioni.
- Quando le organizzazioni più simili usano il valore predefinito di Microsoft per un'impostazione, viene visualizzata una panoramica.
- Le informazioni dettagliate vengono visualizzate solo quando il comportamento del peer è allineato alle raccomandazioni di base di Microsoft (rinforzo positivo).
Privacy e protezione dei dati
Le informazioni dettagliate sulle impostazioni sono progettate con misure di sicurezza e privacy:
- I dati dei clienti non vengono usati nel modello : i dati di utilizzo vengono aggregati solo a livello di organizzazione.
- I dati vengono convertiti quando possibile: i dati di utilizzo vengono convertiti in formati categorici quando possibile, ad esempio attributi booleani per l'utilizzo delle funzionalità, intervalli per i rapporti di distribuzione anziché valori esatti.
- Soglie di aggregazione : non viene visualizzata alcuna raccomandazione se il numero di organizzazioni simili è inferiore a una soglia minima.
- Requisiti di adozione minimi : le impostazioni devono essere configurate da un numero minimo di organizzazioni prima che vengano visualizzate informazioni dettagliate.
- Verifiche della privacy : tutti gli utilizzi dei dati vengono esaminati e approvati per la conformità alla privacy e alla sicurezza.
- Archiviazione sicura : i dati vengono archiviati con la protezione e la gestione della conservazione appropriate.
Queste misure di sicurezza proteggono la riservatezza delle singole organizzazioni e impediscono l'inferenza su clienti specifici.
Monitoraggio del modello
L'esecuzione e le prestazioni del modello vengono monitorate attivamente per garantire qualità e affidabilità:
- Monitora in tempo reale le anomalie di esecuzione e le metriche chiave delle prestazioni
- L'analisi della richiesta risolve eventuali problemi
- La manutenzione regolare garantisce l'accuratezza delle raccomandazioni
Passaggi successivi
Le informazioni dettagliate sulle impostazioni forniscono informazioni supplementari sul benchmarking tra peer durante la configurazione di base. Per indicazioni complete sulla distribuzione e la gestione delle baseline di sicurezza, vedere: