Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Der Abschnitt "Sicherheitsrisikoverwaltung" im Microsoft Defender-Portal befindet sich jetzt unter Risikoverwaltung. Mit dieser Änderung können Sie jetzt Sicherheitsrisikodaten und Sicherheitsrisikodaten an einem einheitlichen Ort nutzen und verwalten, um Ihre vorhandenen Features für das Sicherheitsrisikomanagement zu verbessern. Weitere Informationen.
Diese Änderungen sind für Vorschaukunden relevant (Microsoft Defender XDR + Microsoft Defender for Identity Vorschauoption).
Führen Sie zum Integrieren von Geräten in Defender Vulnerability Management die gleichen Schritte wie beim Onboarding von Geräten in Microsoft Defender for Endpoint aus.
In diesem Artikel finden Sie Anleitungen zum Onboarding von Geräten in Defender Vulnerability Management.
Tipp
Wussten Sie, dass Sie alle Features in Microsoft Defender Vulnerability Management kostenlos testen können? Erfahren Sie, wie Sie sich für eine kostenlose Testversion registrieren.
Integrieren von Geräten mit einem der unterstützten Verwaltungstools
Um das Gerät in Defender Vulnerability Management zu integrieren, müssen Sie den Onboarding-Abschnitt des Microsoft Defender-Portals aufrufen. Je nach Betriebssystem werden Sie zu den entsprechenden Schritten und den verfügbaren Verwaltungs- und Bereitstellungstools geführt.
Dieses Video bietet einen schnellen Überblick über den Onboardingprozess und die verschiedenen Tools und Methoden.
So starten Sie das Onboarding Ihrer Geräte in Defender Vulnerability Management:
- Wechseln Sie im Microsoft Defender-Portal zum Abschnitt Onboarding.
- Wählen Sie das Betriebssystem für die Geräte aus, die Sie integrieren möchten.
- Wählen Sie die Bereitstellungsmethode aus, die Sie verwenden möchten.
- Befolgen Sie die Anweisungen zum Onboarding Ihrer Geräte.
Weitere Informationen und Schritte zum Onboarding Ihrer Geräte mit den verschiedenen Bereitstellungstools finden Sie unter Auswählen der Bereitstellungsmethode.
Offboarden von Geräten
Um das Gerät aus Defender Vulnerability Management müssen Sie den Offboarding-Abschnitt des Microsoft Defender-Portals aufrufen.
Weitere Informationen zum Offboarden Ihrer Geräte finden Sie unter Offboarden von Geräten.
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.