Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Mit ordnungsgemäß konfigurierten Geräten können Sie die allgemeine Resilienz gegen Bedrohungen erhöhen und Ihre Fähigkeit zum Erkennen und Reagieren auf Angriffe verbessern. Die Verwaltung von Sicherheitskonfigurationen trägt dazu bei, dass Ihre Geräte:
- Onboarden in Microsoft Defender für Endpunkt
- Erfüllen oder Überschreiten der Defender für Endpunkt-Sicherheitsbaselinekonfiguration
- Strategische Abwehrmaßnahmen für die Angriffsfläche
Wechseln Sie im Microsoft Defender-Portal zu EndpunkteKonfigurationsverwaltungsdashboard>>.
Die Seite "Gerätekonfigurationsverwaltung"
Sie können Konfigurations-status auf Organisationsebene nachverfolgen und schnell Maßnahmen ergreifen, um auf schlechte Onboardingabdeckung, Complianceprobleme und schlecht optimierte Angriffsflächenminderungen zu reagieren, indem Sie direkte Deep-Links zu Geräteverwaltungsseiten in Microsoft Intune und Microsoft Defender Portal verwenden.
Dabei profitieren Sie von:
- Umfassende Sichtbarkeit der Ereignisse auf Ihren Geräten
- Robuste Threat Intelligence und leistungsstarke Gerätelerntechnologien für die Verarbeitung von Rohereignissen und die Identifizierung von Sicherheitsverletzungensaktivitäten und Bedrohungsindikatoren
- Ein vollständiger Stapel von Sicherheitsfeatures, die so konfiguriert sind, dass die Installation bösartiger Implantate, das Entführen von Systemdateien und -prozessen, die Datenexfiltration und andere Bedrohungsaktivitäten effizient beendet werden.
- Optimierte Abwehrmaßnahmen für die Angriffsfläche, maximieren strategische Schutzmaßnahmen gegen Bedrohungsaktivitäten bei gleichzeitiger Minimierung der Auswirkungen auf die Produktivität
Registrieren von Geräten für die Intune-Verwaltung
Die Gerätekonfigurationsverwaltung arbeitet eng mit der Intune-Geräteverwaltung zusammen, um den Bestand der Geräte in Ihrem organization und die Grundlegende Sicherheitskonfiguration zu erstellen. Sie können Konfigurationsprobleme auf von Intune verwalteten Windows-Geräten nachverfolgen und verwalten.
Bevor Sie sicherstellen können, dass Ihre Geräte ordnungsgemäß konfiguriert sind, registrieren Sie sie für die Intune-Verwaltung. Die Intune-Registrierung ist robust und verfügt über mehrere Registrierungsoptionen für Windows-Geräte. Weitere Informationen zu Den Intune-Registrierungsoptionen finden Sie unter Einrichten der Registrierung für Windows-Geräte.
Hinweis
Zum Registrieren von Windows-Geräten bei Intune müssen Administratoren bereits Lizenzen zugewiesen worden sein. Informationen zum Zuweisen von Lizenzen für die Geräteregistrierung.
Tipp
Um die Geräteverwaltung über Intune zu optimieren, verbinden Sie Intune mit Defender für Endpunkt.
Abrufen der erforderlichen Berechtigungen
Standardmäßig können nur Benutzer, denen eine geeignete Rolle zugewiesen wurde, z. B. die Intune-Dienstadministratorrolle in Microsoft Entra ID, die Gerätekonfigurationsprofile verwalten und zuweisen, die für das Onboarding von Geräten und die Bereitstellung der Sicherheitsbaseline erforderlich sind.
Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Wenn Ihnen andere Rollen zugewiesen wurden, stellen Sie sicher, dass Sie über die erforderlichen Berechtigungen verfügen:
- Vollständige Berechtigungen für Gerätekonfigurationen
- Vollständige Berechtigungen für Sicherheitsbaselines
- Leseberechtigungen für Gerätekonformitätsrichtlinien
- Leseberechtigungen für die organization
Gerätekonfigurationsberechtigungen in Intune
Tipp
Weitere Informationen zum Zuweisen von Berechtigungen für Intune finden Sie unter Erstellen von benutzerdefinierten Rollen.
Weitere Informationen
| Artikel | Beschreibung |
|---|---|
| Integrieren von Geräten in Defender für Endpunkt | Verfolgen Sie das Onboarding status von mit Intune verwalteten Geräten nach, und integrieren Sie weitere Geräte über Intune. |
| Erhöhen der Konformität mit der Defender für Endpunkt-Sicherheitsbaseline | Nachverfolgen der Baselinekonformität und Nichtkonformität. Stellen Sie die Sicherheitsbaseline auf mehr von Intune verwalteten Geräten bereit. |
| Optimieren der Bereitstellung und Erkennung von ASR-Regeln | Überprüfen Sie die Regelbereitstellung, und optimieren Sie erkennungen mithilfe von Auswirkungsanalysetools im Microsoft Defender-Portal. |
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.