Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält schrittweise Anweisungen zum Verbinden Microsoft Defender for Endpoint mit Microsoft Intune, zum Integrieren von Geräten in Defender für Endpunkt nach Plattform und zum Konfigurieren von Konformitäts- und Richtlinien für bedingten Zugriff, die Geräterisikostufen verwenden, um den Zugriff auf Unternehmensressourcen zu steuern.
Aufgabenspezifische Anforderungen sind in diesem Artikel aufgeführt. Überprüfen Sie auch die allgemeinen Integrationsvoraussetzungen.
Was Sie erreichen werden
Nach Abschluss dieses Leitfadens haben Sie die folgenden Integrationsworkflows abgeschlossen:
✅
Dienst-zu-Dienst-Verbindung zwischen Intune und Microsoft Defender for Endpoint
✅
In Microsoft Defender for Endpoint integrierte Geräte (Windows, macOS, Android, iOS/iPadOS)
✅
Konformitätsrichtlinien , die konfiguriert sind, um risikobehaftete Geräte automatisch als nicht konform zu kennzeichnen
✅
Richtlinien für bedingten Zugriff , die nicht kompatible Geräte von Unternehmensressourcen blockieren
Schnelle Navigation
- Verbinden von Diensten
- Konfigurieren von Integrationseinstellungen
- Integrieren von Geräten
- Konfigurieren von Compliancerichtlinien
- Konfigurieren von App-Schutzrichtlinien
- Einrichten des bedingten Zugriffs
Für mobile Umgebungen: In diesem Leitfaden werden auch App-Schutzrichtlinien für Android- und iOS-/iPadOS-Geräte behandelt. Diese Richtlinien legen Risikostufen für Geräte fest und funktionieren sowohl mit registrierten als auch mit nicht registrierten Geräten, was zusätzlichen Schutz für mobile Apps basierend auf Microsoft Defender for Endpoint Bedrohungsbewertungen bietet.
Zusätzliche Funktionen: Neben registrierten Geräten können Sie auch Defender für Endpunkt-Sicherheitskonfigurationen auf Geräten verwalten, die nicht bei Intune registriert sind (einschließlich Linux Geräten). Dieses Szenario wird als Sicherheitsverwaltung für Microsoft Defender for Endpoint bezeichnet. Um dies zu aktivieren, legen Sie die Umschaltfläche Microsoft Defender for Endpoint zulassen, um Endpunktsicherheitskonfigurationen zu erzwingen auf Ein fest. Weitere Informationen finden Sie unter Microsoft Defender for Endpoint Sicherheitskonfigurationsverwaltung.
Wichtig
Die Verwaltung von Android-Geräteadministratoren (Android Device Administrator, DA) ist veraltet und für Geräte mit Zugriff auf Google Mobile Services (GMS) nicht mehr verfügbar. Wenn Sie derzeit die DA-Verwaltung verwenden, wird empfohlen, zu einer anderen Android-Verwaltungsoption zu wechseln. Support- und Hilfedokumentationen bleiben für einige Android 15- und frühere Geräte ohne GMS verfügbar. Weitere Informationen finden Sie unter Beenden der Unterstützung für Android-Geräteadministratoren auf GMS-Geräten.
Verbinden von Microsoft Defender for Endpoint mit Intune
Diese einmalige Einrichtung pro Mandant stellt die Dienst-zu-Dienst-Verbindung her, die Integrationsfeatures ermöglicht.
Voraussetzungen:
- Admin Zugriff auf das Microsoft Intune Admin Center mit der Endpoint Security Manager-Rolle oder entsprechenden Berechtigungen für Mobile Threat Defense-Einstellungen (benutzerdefinierte Rollen erfordern Lese- und Änderungsrechte für die Mobile Threat Defense-Berechtigung; siehe Erstellen einer benutzerdefinierten Rolle).
- Admin Zugriff auf das Microsoft Defender-Portal mit der Rolle "Sicherheitsadministrator" in Microsoft Entra ID oder der Berechtigung "Sicherheitseinstellungen in Security Center verwalten" in Microsoft Defender for Endpoint.
Aktivieren der integration von Intune und Microsoft Defender for Endpoint
Überprüfen Sie zuerst die Verbindung status: Melden Sie sich beim Microsoft Intune Admin Center an, und wählen Sie Endpunktsicherheit>Microsoft Defender for Endpoint aus.
- Wenn "Connection statusEnabled" (Aktiviert) angezeigt wird, sind die Dienste bereits verbunden. Fahren Sie mit Onboarding von Geräten fort.
- Wenn verbindungs statusnicht verfügbar angezeigt wird, fahren Sie mit dem nächsten Schritt fort.
Öffnen Sie das Microsoft Defender-Portal: Scrollen Sie im Intune Admin Center nach unten auf der Seite Microsoft Defender for Endpoint, und wählen Sie Microsoft Defender Security Center öffnen aus (oder navigieren Sie dazu). direkt an security.microsoft.com).
Tipp
Wenn bereits eine Verbindung hergestellt wurde, lautet der Link: Öffnen Sie die Microsoft Defender for Endpoint Verwaltungskonsole.
Aktivieren Sie die Verbindung in Microsoft Defender Portal: Navigieren Sie im Microsoft Defender-Portal zu Systemeinstellungen>>Endpunkte>Allgemein>Erweiterte Features.
Suchen Sie Microsoft Intune Verbindung, schalten Sie sie auf Ein um, und wählen Sie dann Einstellungen speichern aus.
Weitere Informationen zu dieser Einstellung finden Sie unter Microsoft Intune-Verbindung in der Defender für Endpunkt-Dokumentation.
Validierung: Kehren Sie zum Intune Admin Center zurück. Die Verbindungs-status sollte jetzt Aktiviert angezeigt werden (die Aktualisierung kann bis zu 15 Minuten dauern). Sie können die Überwachungseinstellungen unter Endpunktsicherheit> überprüfen und bei Bedarf anpassen Microsoft Defender for Endpoint.
Die Dienst-zu-Dienst-Verbindung ist jetzt hergestellt. Konfigurieren Sie weiterhin, welche Plattformen und Features diese Integration verwenden.
Konfigurieren von Integrationseinstellungen
Nachdem die Dienstverbindung hergestellt wurde, konfigurieren Sie, welche Plattformen eine Verbindung mit Microsoft Defender for Endpoint herstellen, um kompatibilitäts- und app-schutzrichtlinienauswerten zu können.
Voraussetzungen: Admin Zugriff auf das Microsoft Intune Admin Center mit der Endpoint Security Manager-Rolle oder entsprechenden Berechtigungen für Mobile Threat Defense-Einstellungen (benutzerdefinierte Rollen erfordern Lese- und Änderungsrechte für die Mobile Threat Defense-Berechtigung; siehe Erstellen einer benutzerdefinierten Rolle).
Konfigurieren von Compliance- und App-Schutzeinstellungen
Navigieren Sie zu den Integrationseinstellungen: Navigieren Sie im Microsoft Intune Admin Center zu Endpunktsicherheit>Microsoft Defender for Endpoint. Die verbindungs-status sollte jetzt Aktiviert anzeigen.
Konfigurieren der Auswertung von Konformitätsrichtlinien: Aktivieren Sie diese Optionen unter Konformitätsrichtlinienauswertung für Ihre unterstützten Plattformen:
- Verbinden von Android-Geräten mit Microsoft Defender for Endpoint: Ein
- Verbinden von iOS-/iPadOS-Geräten mit Microsoft Defender for Endpoint: Ein
- Verbinden von Windows-Geräten mit Microsoft Defender for Endpoint: Ein
Hinweis
Wenn diese Option aktiviert ist, werden alle anwendbaren Geräte, die Sie derzeit mit Intune verwalten, sowie zukünftige Registrierungen zur Konformitätsbewertung mit Microsoft Defender for Endpoint verbunden.
Tipp
Zusätzliche iOS-Einstellungen: Für iOS-Geräte unterstützt Defender für Endpunkt auch Einstellungen, die die Sicherheitsrisikobewertung von Apps ermöglichen. Sie können die App-Synchronisierung für iOS-Geräte aktivieren, um die Metadatenfreigabe für die Bedrohungsanalyse zu ermöglichen (erfordert MDM-Registrierung) und Das Senden von vollständigen Anwendungsinventurdaten auf persönlichen iOS-/iPadOS-Geräten konfigurieren, um zu steuern, welche App-Daten für Defender für Endpunkt freigegeben werden. Weitere Informationen finden Sie unter Konfigurieren der Sicherheitsrisikobewertung von Apps.
Weitere Informationen finden Sie unter Mobile Threat Defense-Umschaltoptionen.
Konfigurieren der Auswertung der App-Schutzrichtlinie: Aktivieren Sie diese Optionen unter App-Schutz Richtlinienauswertung für mobile Plattformen:
- Verbinden von Android-Geräten mit Microsoft Defender for Endpoint: Ein
- Verbinden von iOS-/iPadOS-Geräten mit Microsoft Defender for Endpoint: Ein
Tipp
App-Schutz Richtlinien funktionieren sowohl für registrierte als auch für nicht registrierte Geräte. Weitere Informationen finden Sie unter Umschaltoptionen für Mobile Threat Defense.
Speichern Sie Ihre Konfiguration: Wählen Sie Speichern aus, um alle Einstellungen anzuwenden.
Die von Ihnen aktivierten Plattformen verbinden Geräte mit Microsoft Defender for Endpoint zur Bedrohungs- und Konformitätsbewertung.
Wichtig
Bereinigung des klassischen bedingten Zugriffs: Ab August 2023 erstellt Intune keine klassischen Richtlinien für bedingten Zugriff mehr für Microsoft Defender for Endpoint. Wenn Ihr Mandant über Legacyrichtlinien aus früheren Integrationen verfügt, können Sie diese sicher löschen. Zur Überprüfung: Azure-Portal>Microsoft Entra ID>Richtlinien für denklassischen bedingten Zugriff>.
Onboarding von Geräten
Das Onboarding von Geräten konfiguriert Ihre verwalteten Geräte für die Kommunikation mit Microsoft Defender for Endpoint und ermöglicht die Bedrohungserkennung und Risikobewertung.
Voraussetzungen: Admin Zugriff auf das Microsoft Intune Admin Center mit der Endpoint Security Manager-Rolle oder gleichwertigen Berechtigungen für Endpunkterkennungs- und Antwortrichtlinien (benutzerdefinierte Rollen erfordern Zuweisen, Erstellen, Löschen, Lesen, Aktualisieren und Berichte anzeigen für die Berechtigung Endpunkterkennung und -antwort).
Tipp
Versionsanforderung: Verwenden Sie für jede Plattform immer die neueste Microsoft Defender for Endpoint Version, um einen optimalen Schutz und eine optimale Kompatibilität sicherzustellen.
Plattformspezifisches Onboarding:
- Windows: Paket für automatisches Onboarding (empfohlen)
- macOS, Android, iOS/iPadOS: Manuelle Konfiguration erforderlich
Onboarding von Windows-Geräten
Wenn die Dienstverbindung hergestellt wurde, erhält Intune automatisch ein Onboardingkonfigurationspaket von Microsoft Defender for Endpoint. Dieses Paket ermöglicht Folgendes:
- Kommunikation mit Microsoft Defender for Endpoint-Diensten
- Dateiüberprüfung und Bedrohungserkennung
- Berichterstellung auf Risikoebene für Konformitätsrichtlinien
Hinweis
Das Onboarding von Geräten ist eine einmalige Aktion pro Gerät.
Wählen Sie Ihren Bereitstellungsansatz aus:
- Schnelleinrichtung: Vorkonfigurierte Richtlinie (wird auf allen Geräten bereitgestellt)
- Benutzerdefinierte Einrichtung: Manuelle Richtlinienerstellung (präzise Steuerung)
Option 1: Schnelleinrichtung (vorkonfigurierte Richtlinie)
Verwenden Sie diese Option für eine schnelle, umfassende Bereitstellung auf allen Windows-Geräten ohne zusätzliche Konfiguration.
Was ist enthalten:
- Konfiguration des Pakets für automatisches Onboarding
- Standardbereichstag
- Zuweisung zur Gruppe "Alle Geräte"
- Keine zusätzliche Konfiguration erforderlich
Schnelleinrichtungsschritte
Wechseln Sie im Microsoft Intune Admin Center zur Registerkarte Endpunktsicherheit>Endpunkterkennung und -antwort>EDR Onboarding Status.
Wählen Sie Vorkonfigurierte Richtlinie bereitstellen aus.
Konfigurieren Sie die Richtlinie:
- Plattform: Wählen Sie Windows (für Intune verwaltet) oder Windows (ConfigMgr) (für Mandantenanfügung) aus.
- Profil: Wählen Sie Endpunkterkennung und -antwort aus.
- Name: Geben Sie einen beschreibenden Namen ein (z. B. "MDE EDR-Onboarding – Alle Windows-Geräte").
Überprüfen und erstellen: Überprüfen Sie die Einstellungen, und wählen Sie Speichern aus. Die Richtlinie beginnt sofort mit der Bereitstellung auf allen Windows-Geräten.
Hinweis
Sie können Richtliniendetails später bearbeiten, aber die Einstellungen für die anfängliche Bereitstellung können während der Erstellung nicht geändert werden.
Option 2: Benutzerdefinierte Einrichtung (manuelle Richtlinienerstellung)
Verwenden Sie diese Option für eine präzise Steuerung, bestimmte Gerätegruppen oder benutzerdefinierte Bereichstags.
Benutzerdefinierte Einrichtungsschritte
Wählen Sie im Microsoft Intune Admin CenterEndpunktsicherheit>Endpunkterkennung und -antwort>Registerkarte Zusammenfassung>Richtlinie erstellen aus.
Plattform und Profil:
- Plattform: Windows
- Profil: Endpunkterkennung und -antwort
- Wählen Sie Erstellen aus
Grundlagen: Geben Sie einen beschreibenden Namen und eine optionale Beschreibung ein, und wählen Sie dann Weiter aus.
Konfigurationseinstellungen: Konfigurieren Sie diese Optionen basierend auf Ihren Anforderungen:
Microsoft Defender for Endpoint Clientkonfigurationspakettyp:
- Auto from connector (empfohlen): Verwendet das Automatische Onboarding-Paket von Microsoft Defender for Endpoint.
- Onboarding: Fügen Sie für nicht verbundene Umgebungen den Blobinhalt WindowsDefenderATP.onboarding ein.
Beispielfreigabe: Konfigurieren Sie, ob Geräte verdächtige Dateibeispiele für die Analyse mit Microsoft teilen.
- Alle: Ermöglicht die automatische Freigabe von Beispielen für eine erweiterte Bedrohungserkennung.
- Keine: Deaktiviert die Beispielfreigabe (kann die Erkennungsfunktionen reduzieren)
Hinweis
Die Häufigkeit der Telemetrieberichterstellung ist veraltet und wirkt sich nicht auf neue Geräte aus. Die Einstellung bleibt für ältere Richtlinienkompatibilität sichtbar.
Hinweis
Die vorherige Bildschirmaufnahme zeigt Ihre Konfigurationsoptionen, nachdem eine Verbindung zwischen Intune und Microsoft Defender for Endpoint eingerichtet wurde. Wenn eine Verbindung hergestellt ist, werden die Details für das Onboarding und das Offboarding von Blobs automatisch generiert und an Intune übertragen.
Wenn diese Verbindung nicht erfolgreich konfiguriert wurde, enthält die Einstellung Microsoft Defender for Endpoint Clientkonfigurationspakettyp nur Optionen zum Angeben von Onboard- und Offboard-Blobs.
Bereichstags (optional): Fügen Sie bei Bedarf Bereichstags hinzu, und wählen Sie dann Weiter aus.
Zuweisungen: Wählen Sie Gerätegruppen aus, die dieses Profil erhalten.
Wichtig
- Gerätegruppen: Empfohlen für die sofortige Bereitstellung.
- Benutzergruppen: Erfordert die Benutzeranmeldung, bevor die Richtlinie angewendet wird.
Anleitungen zur Zuweisung finden Sie unter Zuweisen von Benutzer- und Geräteprofilen.
Überprüfen + erstellen: Überprüfen Sie alle Einstellungen, und wählen Sie Erstellen aus.
Validierungsschritte
- Richtlinienbereitstellung überprüfen: Navigieren Sie zu Endpunktsicherheit>Endpunkterkennung und -antwort> Wählen Sie Ihre Richtlinie >Device status aus.
- Überprüfen des Geräte-Onboardings: Nach 15 bis 30 Minuten sollten Geräte im Microsoft Defender-Portal unter Endpunkte>Gerätebestand angezeigt werden.
Tipp
Vermeiden Sie Richtlinienkonflikte: Mehrere Richtlinien, die dieselben Einstellungen verwalten, können Konflikte verursachen. Anleitungen zur Lösung finden Sie unter Verwalten von Richtlinienkonflikten .
Onboarding von macOS-Geräten
Im Gegensatz zu Windows-Geräten erfordert macOS eine manuelle Konfiguration, da Intune keine automatischen Onboardingpakete für macOS bereitstellt.
MacOS-Onboarding – Schnellstart
- Bereitstellen der App: Befolgen Sie die Anweisungen im Bereitstellungshandbuch für Microsoft Defender for Endpoint für macOS.
- Konfigurieren von Einstellungen: Verwenden Sie Intune App-Konfigurationsrichtlinien.
- Überprüfen des Onboardings: Überprüfen Sie, ob das Gerät im Microsoft Defender-Portal angezeigt wird.
Zusätzliche Ressourcen:
- Microsoft Defender for Endpoint für Mac: Vollständige Featuredokumentation und Versionshinweise.
Durchführen des Onboardings für Android-Geräte
Schnellstart für das Android-Onboarding
- Bereitstellen der App: Befolgen Sie die Anweisungen im Bereitstellungshandbuch bereitstellen und konfigurieren Microsoft Defender for Endpoint unter Android.
- Konfigurieren des Webschutzes: Verwenden Sie Microsoft Defender for Endpoint Webschutzrichtlinien für zusätzliche Sicherheit.
- Überprüfen des Onboardings: Bestätigen Sie die Geräteregistrierung im Microsoft Defender-Portal.
Verfügbare Konfigurationen:
- Webschutzeinstellungen
- VPN-basierte Überprüfung
- Kontrollmechanismen für den Datenschutz
- Bedrohungserkennungseinstellungen
Onboarding von iOS-/iPadOS-Geräten
Schnellstart für das iOS-Onboarding
- Bereitstellen der App: Befolgen Sie Microsoft Defender for Endpoint für iOS-Voraussetzungen und onboarding-Anweisungen.
- Konfigurieren der Überwachungserkennung: Einrichten der Erkennung im überwachten Modus für erweiterte Features
- Überprüfen des Onboardings: Überprüfen Sie die Geräteregistrierung im Microsoft Defender-Portal.
Konfiguration des überwachten Modus: Konfigurieren Sie für überwachte iOS-/iPadOS-Geräte die Überwachungserkennung, um erweiterte Verwaltungsfunktionen zu aktivieren. Weitere Informationen finden Sie unter Abschließen der Bereitstellung für überwachte Geräte.
Konfigurationsschritte für überwachte Geräte
Erstellen einer App-Konfigurationsrichtlinie: Wählen Sie im Microsoft Intune Admin CenterApps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen> aus.
Grundlegendes konfigurieren:
- Name: Geben Sie einen beschreibenden Namen ein (z. B. "MDE Supervision Detection – iOS")
- Plattform: iOS/iPadOS
- Ziel-App: Microsoft Defender for Endpoint
Konfigurationseinstellungen:
-
Konfigurationsschlüssel:
issupervised - Werttyp: Zeichenfolge
-
Konfigurationswert:
{{issupervised}}
-
Konfigurationsschlüssel:
Zuweisung: Alle Geräte oder bestimmte überwachte Gerätegruppen als Ziel.
Überprüfen + erstellen: Abschließen der Richtlinienerstellung.
Überwachen von status für das Onboarding von Geräten
Führen Sie die folgenden Schritte aus, um zu überwachen, welche Geräte erfolgreich in Microsoft Defender for Endpoint integriert werden.
So zeigen Sie onboarding status an:
- Wechseln Sie im Microsoft Intune Admin Center zur Registerkarte Endpunktsicherheit>Endpunkterkennung und -antwort>EDR Onboarding Status
- Überprüfen der onboarding-status für alle Plattformen
Erforderliche Berechtigung: Ihr Konto benötigt leseberechtigung für Microsoft Defender Erweiterter Schutz vor Bedrohungen in Intune RBAC.
Erfolgsindikatoren:
- Geräte werden im Microsoft Defender-Portal unter Endpunkte>Gerätebestand angezeigt.
- Der EDR-Onboardingstatus zeigt "Erfolgreich integriert" an.
- Risikostufen werden in Berichten zur Gerätekonformität angezeigt
Erstellen und Zuweisen von Konformitätsrichtlinien zum Festlegen der Risikostufe für Geräte
Geräte, die den konfigurierten Risikoschwellenwert überschreiten, werden automatisch als nicht konform markiert, sodass Richtlinien für bedingten Zugriff sie für Unternehmensressourcen blockieren können.
Unterstützte Plattformen: Android-, iOS-/iPadOS- und Windows-Geräte
Voraussetzungen:
- Admin Zugriff auf das Microsoft Intune Admin Center mit der Endpoint Security Manager-Rolle oder entsprechenden Berechtigungen für Gerätekonformitätsrichtlinien (benutzerdefinierte Rollen erfordern Zuweisen, Erstellen, Löschen, Lesen und Aktualisieren für die Berechtigung Gerätekonformitätsrichtlinien).
Tipp
Sind Compliancerichtlinien neu? Allgemeine Anweisungen finden Sie im Leitfaden zum Erstellen einer Richtlinie . Die folgenden Schritte konzentrieren sich speziell auf Microsoft Defender for Endpoint Integration.
Schritte zum Erstellen der Richtlinie
Navigieren Sie zu Konformitätsrichtlinien: Wählen Sie im Microsoft Intune Admin Centerdie Option Geräte> aus, erweitern Sie Geräte verwalten, und wählen Sie die Registerkarte>Konformitätsrichtlinien>Richtlinie erstellen aus.
Plattform auswählen: Wählen Sie Ihre Zielplattform aus:
- Android-Geräteadministrator (eingeschränkter Support)
- Android Enterprise (empfohlen für Android)
- iOS/iPadOS
- Windows 10 und höher
Wichtig
Am 14. Oktober 2025 hat Windows 10 das Ende des Supports erreicht und erhält keine Qualitäts- und Featureupdates. Windows 10 ist eine zulässige Version in Intune. Geräte, auf denen diese Version ausgeführt wird, können sich weiterhin bei Intune registrieren und berechtigte Features verwenden. Die Funktionalität wird jedoch nicht garantiert und kann variieren.
Wählen Sie bei Bedarf einen Profiltyp aus, z. B. Windows 10/11-Konformitätsrichtlinie für die Windows-Plattform.
Grundlegendes konfigurieren:
- Name: Geben Sie einen beschreibenden Namen ein (z. B. "MDE Risikostufe – Windows-Geräte").
- Beschreibung: Optionale Details zum Richtlinienzweck
Risikoschwellenwert festlegen: Erweitern Sie auf der Registerkarte KompatibilitätseinstellungenMicrosoft Defender for Endpoint, und konfigurieren Sie Anfordern, dass sich das Gerät bei oder unter der Computerrisikobewertung befindet:
Optionen auf Risikoebene (bestimmt durch Microsoft Defender for Endpoint):
Löschen (am sichersten):
- Erlaubt: Keine Bedrohungen
- Blöcke: Alle erkannten Bedrohungen
- Verwenden Sie, wenn: Maximale Sicherheit erforderlich
Niedrig:
- Erlaubt: Nur Bedrohungen auf niedriger Ebene
- Blöcke: Mittlere und hohe Bedrohungen
- Verwenden, wenn: Ausgewogene Sicherheit und Produktivität
Mittel:
- Ermöglicht: Niedrige und mittlere Bedrohungen
- Blöcke: Nur allgemeine Bedrohungen
- Verwenden, wenn: Sicherheitsanforderungen moderieren
Hoch (am wenigsten sicher)
- Erlaubt: Alle Bedrohungsstufen
- Blöcke: Keine (nur Berichterstellung)
- Verwenden, wenn: Maximale Produktivität, minimale Blockierung
Wichtig
Empfohlene Einstellung: Niedrig bietet für die meisten Organisationen das beste Gleichgewicht zwischen Sicherheit und Benutzerproduktivität.
Vollständige Konfiguration:
- Aktionen bei Nichtkonformität: Konfigurieren von Benachrichtigungen und Toleranzperioden
- Zuweisungen: Wählen Sie Geräte- oder Benutzergruppen aus, die diese Richtlinie erhalten sollen.
- Überprüfen und erstellen: Überprüfen und Erstellen der Einstellungen und Erstellen der Richtlinie
Validierung:
- Geräte, die den Risikoschwellenwert überschreiten, werden unterGerätekonformität>> als "Nicht konform" angezeigt.
- Überprüfen von Berichten>zur Gerätekonformität auf Compliancetrends
Erstellen und Zuweisen von App-Schutzrichtlinien zum Festlegen der Risikostufe für Geräte
App-Schutz Richtlinien funktionieren unabhängig von der Geräteregistrierung und bieten eine zusätzliche Sicherheitsebene für mobile Anwendungen.
Plattformen: nur iOS/iPadOS und Android
Voraussetzungen:
- Admin Zugriff auf das Microsoft Intune Admin Center mit der Endpoint Security Manager-Rolle oder entsprechenden Berechtigungen für sicherheitsbezogene Richtlinien für mobile Apps (benutzerdefinierte Rollen erfordern Zuweisen, Erstellen, Löschen, Lesen, Aktualisieren und Zurücksetzen für die Berechtigung Verwaltete Apps).
Befolgen Sie den Leitfaden zur Erstellung von Anwendungsschutzrichtlinien, und konfigurieren Sie diese Microsoft Defender for Endpoint spezifischen Einstellungen:
Apps: Auswählen von Apps, die durch bedrohungsbasierte Richtlinien geschützt werden sollen
Bedingter Start: Konfigurieren von Bedrohungsstufen- und Reaktionsaktionen:
-
Maximal zulässige Geräte-Bedrohungsstufe:
- Gesichert: Keine Bedrohungen zulässig (am sichersten)
- Niedrig: Nur Bedrohungen auf niedriger Ebene zulässig
- Mittel: Niedrige und mittlere Bedrohungen zulässig
- Hoch: Alle Zulässigen Bedrohungsstufen (nur Berichterstellung)
-
Aktionen bei Überschreitung des Schwellenwerts:
- Zugriff blockieren: App-Zugriff verhindern
- Daten zurücksetzen: Entfernen von Unternehmensdaten aus der App
-
Maximal zulässige Geräte-Bedrohungsstufe:
Zuweisungen: Zuweisen zu Benutzergruppen, deren Geräte für den Schutz auf App-Ebene ausgewertet werden
Wichtig
App-Schutz Richtlinien werten alle geschützten Apps aus. Geräte, die den Schwellenwert überschreiten, werden durch bedingten Start blockiert oder zurückgesetzt, unabhängig von der Registrierung status.
Erstellen einer Richtlinie für bedingten Zugriff
Eine Richtlinie für bedingten Zugriff hindert Geräte, die als nicht konform gekennzeichnet sind, am Zugriff auf Unternehmensressourcen wie SharePoint und Exchange Online.
Hinweis
Bedingter Zugriff ist eine Microsoft Entra Technologie. Das Intune Admin Center bietet direkten Zugriff auf die gleiche Konfiguration für bedingten Zugriff, die im Azure-Portal verfügbar ist.
Voraussetzungen:
- Admin Zugriff auf das Microsoft Intune Admin Center.
- Berechtigungen, die der Rolle "Administrator für bedingten Zugriff" in Microsoft Entra ID für die Verwaltung von Richtlinien für bedingten Zugriff entsprechen.
Wichtig
Eine Richtlinie, die Gerätekonformität für alle Cloud-Apps erfordert, wirkt sich sofort auf jeden Benutzer im Bereich aus, wenn sie aktiviert ist. Bevor Sie die Richtlinie aktivieren, erstellen Sie sie zuerst im Reinen Berichtsmodus . Im Reinen Berichtsmodus wird protokolliert, was die Richtlinie getan hätte, ohne jemanden zu blockieren, sodass Sie den Bereich bestätigen und Fehlkonfigurationen vor der Erzwingung abfangen können . Weitere Informationen finden Sie unter Nur-Bericht-Modus.
Schritte zum Erstellen der Richtlinie
Navigieren Sie zu Bedingter Zugriff: Wählen Sie im Microsoft Intune Admin CenterEndpunktsicherheit>Bedingter Zugriff>Neue Richtlinie erstellen aus.
Grundlegende Konfiguration:
- Name: Geben Sie einen beschreibenden Namen ein (z. B. "Nicht kompatible Geräte blockieren – MDE Integration").
Benutzerzuweisung:
- Einschließen: Wählen Sie Benutzergruppen aus, die dieser Richtlinie unterliegen sollen.
- Ausschließen: Es wird empfohlen, die Notfalladministratorkonten Ihrer organization auszuschließen, um eine Sperrung zu verhindern. Wenn Sie Microsoft Entra Connect oder Microsoft Entra Connect Cloud Sync verwenden, schließen Sie auch die Verzeichnisrolle Verzeichnissynchronisierungskonten aus.
Ressourcenschutz:
- Zielressourcen: Wählen Sie Cloud-Apps aus.
-
Einschließen: Wählen Sie Apps auswählen und hinzufügen:
- Office 365 SharePoint Online
- Office 365 Exchange Online
- Andere Unternehmensanwendungen nach Bedarf
Client-App-Bedingungen:
- Bedingungen>Client-Apps>Konfigurieren: Ja
- Auswählen: Browser - und mobile Apps und Desktopclients
- Wählen Sie Fertig aus.
Zugriffssteuerungen:
- Gewähren>Gewähren des Zugriffs
- Auswählen: Markieren des Geräts als konform erforderlich
- Für mehrere Steuerelemente: Alle ausgewählten Steuerelemente anfordern
- Wählen Sie die Option Auswählen aus.
Richtlinie aktivieren: Legen Sie Richtlinie aktivieren auf Nur Bericht fest, und wählen Sie dann Erstellen aus. Die Richtlinie wurde gespeichert, blockiert aber noch keinen Zugriff.
Überprüfen sie die Ergebnisse nur für Den Bericht: Warten Sie 24 Stunden, bis Anmeldedaten gesammelt wurden, und überprüfen Sie dann die Ergebnisse:
- Wechseln Sie im Microsoft Entra Admin Center zu Identitätsüberwachung>&Integritätsprotokolle>.
- Filtern Sie nach Ihrem Richtliniennamen, und überprüfen Sie die Spalte Nur Bericht . Vergewissern Sie sich, dass nur erwartete Geräte und Benutzer als nicht konform angezeigt werden.
- Wenn der Bereich richtig aussieht, kehren Sie zuRichtlinien für bedingten Zugriff> zurück, wählen Sie Ihre Richtlinie aus, und ändern Sie Richtlinie aktivieren in Ein.
Validierung: Testen Sie mit einem nicht konformen Gerät, um sicherzustellen, dass der Zugriff ordnungsgemäß blockiert ist. Überprüfen Sie Microsoft Entra ID>Anmeldeprotokolle für die Richtlinienerzwingung.
Nächste Schritte
Sofortige nächste Schritte
- Überwachen der Bereitstellung: Überprüfen der Geräte-Onboarding-status und Konformitätsberichte
- Überprüfen des Schutzes: Testen Sie mit kontrollierten Szenarien, um sicherzustellen, dass Richtlinien wie erwartet funktionieren.
- Erweitern des Schutzes: Erwägen der Verwaltung von Sicherheitsrisiken für eine proaktive Bedrohungsbehebung
Plattformspezifische Verbesserungen
- Android: Konfigurieren von Webschutzeinstellungen
- Alle Plattformen: Überwachen der Compliance auf Risikostufen
Erweiterte Features
Intune Integration:
- Sicherheitsaufgaben mit sicherheitsrelevanter Verwaltung – Beheben von Sicherheitsrisiken für Geräte
- Gerätekonformitätsrichtlinien : Umfassende Complianceverwaltung
- App-Schutz-Richtlinien – Schutz mobiler App-Daten
- Schutzrichtlinien für mobile Apps : Für Android- und iOS-/iPadOS-Geräte legen diese Richtlinien Geräterisikostufen fest und funktionieren sowohl mit registrierten als auch nicht registrierten Geräten.
- Sicherheitsverwaltung für nicht registrierte Geräte: Verwalten von Defender für Endpunkt-Sicherheitskonfigurationen auf Geräten, die nicht bei Intune registriert sind (einschließlich Linux Geräten)
Microsoft Defender for Endpoint:
- Integration des bedingten Zugriffs : Szenarien für erweiterte Zugriffssteuerung
- Microsoft Defender for Endpoint-Berichte : Überwachung und Reaktion auf Bedrohungen
Supportressourcen
- Integrationsprobleme: Lesen Sie den Leitfaden zur Problembehandlung.
- Richtlinienkonflikte: Siehe Richtlinienkonfliktlösung