Freigeben über


Sicherstellen, dass Ihre Geräte ordnungsgemäß konfiguriert sind

Mit ordnungsgemäß konfigurierten Geräten können Sie die allgemeine Resilienz gegen Bedrohungen erhöhen und Ihre Fähigkeit zum Erkennen und Reagieren auf Angriffe verbessern. Die Verwaltung von Sicherheitskonfigurationen trägt dazu bei, dass Ihre Geräte:

  • Onboarden in Microsoft Defender für Endpunkt
  • Erfüllen oder Überschreiten der Defender für Endpunkt-Sicherheitsbaselinekonfiguration
  • Strategische Abwehrmaßnahmen für die Angriffsfläche

Wechseln Sie im Microsoft Defender-Portal zu EndpunkteKonfigurationsverwaltungsdashboard>>.

Seite

Die Seite "Gerätekonfigurationsverwaltung"

Sie können Konfigurations-status auf Organisationsebene nachverfolgen und schnell Maßnahmen ergreifen, um auf schlechte Onboardingabdeckung, Complianceprobleme und schlecht optimierte Angriffsflächenminderungen zu reagieren, indem Sie direkte Deep-Links zu Geräteverwaltungsseiten in Microsoft Intune und Microsoft Defender Portal verwenden.

Dabei profitieren Sie von:

  • Umfassende Sichtbarkeit der Ereignisse auf Ihren Geräten
  • Robuste Threat Intelligence und leistungsstarke Gerätelerntechnologien für die Verarbeitung von Rohereignissen und die Identifizierung von Sicherheitsverletzungensaktivitäten und Bedrohungsindikatoren
  • Ein vollständiger Stapel von Sicherheitsfeatures, die so konfiguriert sind, dass die Installation bösartiger Implantate, das Entführen von Systemdateien und -prozessen, die Datenexfiltration und andere Bedrohungsaktivitäten effizient beendet werden.
  • Optimierte Abwehrmaßnahmen für die Angriffsfläche, maximieren strategische Schutzmaßnahmen gegen Bedrohungsaktivitäten bei gleichzeitiger Minimierung der Auswirkungen auf die Produktivität

Registrieren von Geräten für die Intune-Verwaltung

Die Gerätekonfigurationsverwaltung arbeitet eng mit der Intune-Geräteverwaltung zusammen, um den Bestand der Geräte in Ihrem organization und die Grundlegende Sicherheitskonfiguration zu erstellen. Sie können Konfigurationsprobleme auf von Intune verwalteten Windows-Geräten nachverfolgen und verwalten.

Bevor Sie sicherstellen können, dass Ihre Geräte ordnungsgemäß konfiguriert sind, registrieren Sie sie für die Intune-Verwaltung. Die Intune-Registrierung ist robust und verfügt über mehrere Registrierungsoptionen für Windows-Geräte. Weitere Informationen zu Den Intune-Registrierungsoptionen finden Sie unter Einrichten der Registrierung für Windows-Geräte.

Hinweis

Zum Registrieren von Windows-Geräten bei Intune müssen Administratoren bereits Lizenzen zugewiesen worden sein. Informationen zum Zuweisen von Lizenzen für die Geräteregistrierung.

Tipp

Um die Geräteverwaltung über Intune zu optimieren, verbinden Sie Intune mit Defender für Endpunkt.

Abrufen der erforderlichen Berechtigungen

Standardmäßig können nur Benutzer, denen eine geeignete Rolle zugewiesen wurde, z. B. die Intune-Dienstadministratorrolle in Microsoft Entra ID, die Gerätekonfigurationsprofile verwalten und zuweisen, die für das Onboarding von Geräten und die Bereitstellung der Sicherheitsbaseline erforderlich sind.

Wichtig

Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

Wenn Ihnen andere Rollen zugewiesen wurden, stellen Sie sicher, dass Sie über die erforderlichen Berechtigungen verfügen:

  • Vollständige Berechtigungen für Gerätekonfigurationen
  • Vollständige Berechtigungen für Sicherheitsbaselines
  • Leseberechtigungen für Gerätekonformitätsrichtlinien
  • Leseberechtigungen für die organization

Die erforderlichen Berechtigungen für Intune

Gerätekonfigurationsberechtigungen in Intune

Tipp

Weitere Informationen zum Zuweisen von Berechtigungen für Intune finden Sie unter Erstellen von benutzerdefinierten Rollen.

Weitere Informationen

Artikel Beschreibung
Integrieren von Geräten in Defender für Endpunkt Verfolgen Sie das Onboarding status von mit Intune verwalteten Geräten nach, und integrieren Sie weitere Geräte über Intune.
Erhöhen der Konformität mit der Defender für Endpunkt-Sicherheitsbaseline Nachverfolgen der Baselinekonformität und Nichtkonformität. Stellen Sie die Sicherheitsbaseline auf mehr von Intune verwalteten Geräten bereit.
Optimieren der Bereitstellung und Erkennung von ASR-Regeln Überprüfen Sie die Regelbereitstellung, und optimieren Sie erkennungen mithilfe von Auswirkungsanalysetools im Microsoft Defender-Portal.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.