Tenant WWL: condizioni per l’utilizzo
Se, nell’ambito di una consegna di un corso con istruttore, viene fornito un tenant, tenere presente che il tenant viene messo a disposizione per supportare i lab pratici di tale corso.
I tenant non devono essere condivisi o usati per scopi diversi dai lab pratici. Il tenant utilizzato in questo corso è un tenant di valutazione e non può essere utilizzato o reso accessibile dopo il termine della lezione e non è idoneo per l’estensione.
I tenant non devono essere convertiti in un abbonamento a pagamento. I tenant ottenuti nell’ambito di questo corso rimangono di proprietà di Microsoft Corporation, che si riserva il diritto di accedervi e di recuperarli in qualsiasi momento.
Configurazione pre-demo del tenant Microsoft 365
Abilitare il log di controllo e il monitoraggio dei file di Microsoft 365
In questa attività di installazione si abiliteranno le funzionalità di monitoraggio dei log di controllo e dei file in Microsoft 365.
-
Aprire Microsoft Edge. Nella barra degli indirizzi immettere https://admin.microsoft.com.
-
Accedere con le credenziali di amministrazione del tenant Microsoft 365 fornite dall’ALH (provider di servizi di hosting per i lab autorizzato).
-
Dal riquadro di spostamento a sinistra dell’interfaccia di amministrazione di Microsoft 365, selezionare Mostra tutto.
-
In Interfacce di amministrazione selezionare Sicurezza. Verrà visualizzata una nuova pagina del browser nella pagina iniziale di Microsoft Defender.
-
Dal riquadro di spostamento sinistro del portale di conformità di Microsoft Purview selezionare Mostra tutto.
-
Nel pannello di spostamento sinistro scorrere verso il basso ed espandere Sistema. Nell’elenco espanso selezionare Controlla. Nota: la funzionalità di controllo è accessibile anche tramite il portale di Microsoft Purview.
- Una volta atterrato nella pagina Controllo, attendere 1-2 minuti. Se il controllo NON è abilitato, verrà visualizzata una barra blu nella parte superiore della pagina con l’indicazione di avviare la registrazione delle attività di utenti e amministratori. Selezionare Avvia la registrazione delle attività di utenti e amministratori. Una volta abilitato il controllo, la barra blu scompare. Se la barra blu non è presente, il controllo è già abilitato e non sono richieste ulteriori azioni. Se viene visualizzato un messaggio: “Si è verificato un problema se l’attività viene registrata. Provare ad aggiornare la pagina” e non viene apportata alcuna modifica dopo l’aggiornamento della pagina, è necessario abilitare il controllo tramite PowerShell.
- Selezionare l’icona blu di Windows PowerShell sulla barra delle applicazioni e selezionare Esegui come amministratore.
- Per verificare che il modulo PowerShell di Exchange Online sia installato nel computer, immettere
Get-InstalledModule ExchangeOnlineManagement | Format-List Name,Version,InstalledLocation
. Verrà visualizzato il nome, la versione e il percorso installato di Exchange OnlineManagement. - Caricare ora il modulo immettendo
Import-Module ExchangeOnlineManagement
. - Per connettersi, immettere
Connect-ExchangeOnline -UserPrincipalName admin@WWLxZZZZZZ.onmicrosoft.com
. Per l’UPN immettere il nome utente dell’amministratore trovato nella scheda risorse del lab. - Verrà richiesto di effettuare l’accesso. Immettere il nome utente e la password amministrativi disponibili nella scheda risorse del lab.
- Per attivare Controllo, immettere
Set-AdminAuditLogConfig -UnifiedAuditLogIngestionEnabled $true
. Viene visualizzato un messaggio che informa che la modifica potrebbe richiedere fino a 60 minuti. - Anche se potrebbero essere necessari fino a 60 minuti, è possibile verificare che il comando sia stato ricevuto immettendo
Get-AdminAuditLogConfig | FL UnifiedAuditLogIngestionEnabled
. Se il controllo è abilitato, la proprietà UnifiedAuditLogIngestionEnabled mostrerà il valore true.
-
Nel pannello di spostamento a sinistra, in Sistema, selezionare Impostazioni.
-
Nella pagina delle impostazioni selezionare App cloud. Scorrere verso il basso, quindi in Information Protection selezionare File.
- Se non è già abilitato, selezionare la casella accanto a dove è indicato Abilita monitoraggio file e quindi selezionare Salva.
Configurare il ruolo amministratore di conformità
In questa attività di configurazione, si aggiungerà se stessi, come amministratore MOD, al gruppo di ruoli Amministratore conformità.
- Aprire una nuova scheda del browser Microsoft Edge. Nella barra degli indirizzi immettere https://purview.microsoft.com. Per accedere al nuovo portale di Microsoft Purview, selezionare la casella accanto alla posizione in cui è indicato, accetto le condizioni per la divulgazione del flusso di dati e le informative sulla privacy, quindi selezionare Inizia.
- Nel pannello di spostamento a sinistra selezionare Impostazioni.
- Nel pannello di spostamento visualizzato selezionare Ruoli e con ambito per espandere l’opzione e quindi selezionare Gruppi di ruoli.
- Nella casella di ricerca sul lato destro della schermata cercare il termine Conformità. Selezionare Amministratore conformità.
- Seleziona Modifica
- Selezionare Scegli utenti.
- Cercare Amministratore MOD, selezionare la casella accanto a Amministratore MOD e quindi selezionare il pulsante Seleziona nella parte inferiore della pagina.
- Selezionare Avanti e quindi Salva** e infine Fine**. **
- In questo modo si conclude la configurazione per il tenant di Microsoft 365, è possibile chiudere le schede del browser.
Configurazione preliminare della sottoscrizione di Azure
Per questa configurazione si usa l’ambiente Azure separato dal tenant di Microsoft 365 fornito. Disconnettersi dal tenant di Microsoft 365 e accedere usando le credenziali di Azure.
Macchina virtuale di Azure
Verificare che la macchina virtuale sia già stata creata. In caso contrario, configurarla ora. La macchina virtuale verrà utilizzata come parte della demo NSG.
-
Aprire Microsoft Edge. Nella barra degli indirizzi, inserire https://portal.azure.com e accedere con le credenziali di Azure fornite dal provider di servizi di hosting per i lab autorizzato (ALH). In questo modo si verrà indirizzati alla home page dei servizi di Azure.
-
Nella casella di ricerca di colore blu nella parte superiore della pagina, immettere Macchine virtuali e selezionare Macchine virtuali dai risultati di ricerca.
- Se una macchina virtuale è già presente nell’elenco, saltare i passaggi successivi, altrimenti sarà necessario crearne una. Selezionare Crea, quindi, dal menu a discesa, selezionare Macchina virtuale di Azure. Configurare i seguenti parametri (se un parametro non è elencato, lasciare il valore predefinito).
- Gruppo di risorse: selezionare Crea nuovo e immettere LabsSC900, quindi selezionare OK.
- Nome macchina virtuale: immettere SC900-WinVM.
- Opzioni di disponibilità: nell’elenco a discesa, selezionare La ridondanza dell’infrastruttura non è richiesta.
- Tipo di sicurezza: nell’elenco a discesa selezionare Standard.
- Immagine: nell’elenco a discesa, selezionare Windows 11 Pro, versione 22H2 - x64 Gen2 (o qualsiasi immagine di Windows 10 o Window 11 elencata).
- Dimensione: selezionare Visualizza tutte le dimensioni e selezionare Standard_B1s, quindi selezionare Seleziona nella parte inferiore della pagina.
- Nome utente: immettere SC900-VM-User
- Password: immettere una password e annotarla, sarà necessaria in seguito.
- Confermare la password: inserire nuovamente la password.
- Porte in ingresso pubbliche: nessuna.
- Licenze: selezionare la voce “Confermo di possedere una licenza di Windows 10/11 con diritti di hosting multi-tenant”. Verrà visualizzato un segno di spunta.
- Selezionare Avanti: dischi.
- Tipo di disco del sistema operativo: dal menu a discesa, selezionare SSD standard.
- Selezionare Avanti: rete
- Gruppo di sicurezza di rete della scheda di interfaccia di rete: selezionare Nessuno. Verrà creato un NSG come parte della demo, quindi non crearlo qui!
- Eliminare l’IP pubblico e NIC durate l’eliminazione della macchina virtuale: selezionare la casella in modo che venga visualizzato un segno di spunta.
- Selezionare Rivedi e crea, quindi, una volta completata la convalida, selezionare Crea.
- Quando la la distribuzione della macchina virtuale è stata completata, selezionare Home nella parte superiore della pagina.
- Mantenere aperta la scheda del browser di Azure per continuare con l’impostazione pre-demo.
Gruppo di sicurezza di rete
Verificare se è già stato creato un NSG. Se l’NSG non è ancora stato creato, è necessario configurarlo ora, ma senza associarvi alcuna interfaccia e senza creare alcuna regola. Questi passaggi saranno eseguiti nell’ambito della demo di NSG.
-
Nella barra di ricerca blu nella parte superiore della pagina immettere Gruppi di sicurezza di rete. Nei risultati selezionare Gruppi di sicurezza di rete (non selezionare Gruppi di sicurezza di rete classici).
-
Selezionare Crea gruppo di sicurezza di rete. Nella scheda Informazioni di base della pagina Crea gruppo di sicurezza di rete, specificare le impostazioni seguenti:
- Sottoscrizione: lasciare il valore predefinito (si tratta della sottoscrizione di Azure fornita dal provider di servizi di hosting per i lab autorizzato)
- Gruppo di risorse: LabsSC900
- Nome: NSG-SC900
- Area: lasciare il valore predefinito.
- Selezionare Rivedi e crea e quindi Crea.
- Una volta completata la distribuzione (che avviene molto rapidamente), selezionare Vai alla risorsa.
Microsoft Defender for Cloud
L’obiettivo è semplicemente quello di accedere per la prima volta a Microsoft Defender per il cloud. È importante perché Defender per il cloud può impiegare fino a 24 ore per riflettere un punteggio di sicurezza iniziale.
-
Aprire la scheda Home-Microsoft Azure nel browser.
-
Nella barra di ricerca blu immettere Microsoft Defender per il cloud e quindi nell’elenco dei risultati selezionare Microsoft Defender per il cloud.
-
Se questa è la prima volta che si accede a Microsoft Defender per il cloud con la propria sottoscrizione, potrebbe comparire la pagina introduttiva e potrebbe essere richiesto di eseguire l’aggiornamento. Scorrere fino in fondo alla pagina e selezionare Ignora. Verrà visualizzata la pagina Panoramica.
-
Per impostazione predefinita, tutte le sottoscrizioni dispongono di CSPM di base, che fornisce un punteggio di sicurezza, ma Defender per il cloud può impiegare fino a 24 ore per riflettere un punteggio di sicurezza iniziale.
-
Selezionare Home nella parte superiore della pagina.
-
Mantenere aperta la scheda del browser per continuare la configurazione pre-demo.
Microsoft Sentinel
Verificare che sia già stata creata un’istanza di Microsoft Sentinel. In caso contrario, è necessario configurarla ora, poiché sarà necessaria nell’ambito della demo di Microsoft Sentinel.
-
Aprire la scheda Home-Microsoft Azure nel browser.
-
Nella casella di ricerca, nella barra blu nella parte superiore della pagina accanto a Microsoft Azure, immettere Microsoft Sentinel e quindi selezionare Microsoft Sentinel dai risultati della ricerca.
-
Nella pagina di Microsoft Sentinel selezionare Crea Microsoft Sentinel.
-
Nella pagina Aggiungi Microsoft Sentinel a un’area di lavoro selezionare Crea una nuova area di lavoro.
- Nella scheda Informazioni di base dell’area di lavoro Crea Log Analytics, immettere quanto segue:
- Sottoscrizione: lasciare l’impostazione predefinita.
- Gruppo di risorse: selezionare Crea nuovo, quindi inserire il nome SC900-Sentinel-RG e selezionare OK.
- Nome: Area di lavoro Log Analytics SC900.
- Area geografica: Stati Uniti orientali (è possibile selezionare un’area geografica predefinita diversa in base alla posizione).
- Selezionare Rivedi e crea (non verranno configurati tag).
- Verificare le informazioni immesse in precedenza e quindi selezionare Crea.
- Elencare le aree di lavoro potrebbe richiedere qualche minuto. Se l’elenco non viene ancora visualizzato, selezionare Aggiorna, quindi selezionare Aggiungi.
-
Dopo aver aggiunto la nuova area di lavoro, verrà visualizzata la pagina Microsoft Sentinel Novità e guide che indica che la versione di valutazione gratuita di Microsoft Sentinel è attivata. Seleziona OK.
Revisione
In questa configurazione è stata abilitata la funzionalità del log di controllo nel tenant di Microsoft 365 e si è anche verificato che una macchina virtuale è stata preconfigurata nell’ambiente Azure. È stato anche preparato l’ambiente Defender per il cloud e Microsoft Sentinel.