Freigeben über


Onboarding in Microsoft Defender Vulnerability Management

Gilt für:

Führen Sie zum Onboarding von Geräten in Defender Vulnerability Management dieselben Schritte wie beim Onboarding von Geräten in Microsoft Defender for Endpoint aus.

In diesem Artikel finden Sie Anleitungen zum Integrieren von Geräten in die Defender-Sicherheitsrisikomanagement.

Tipp

Wussten Sie, dass Sie alle Features in Microsoft Defender Vulnerability Management kostenlos testen können? Erfahren Sie, wie Sie sich für eine kostenlose Testversion registrieren.

Integrieren von Geräten mit einem der unterstützten Verwaltungstools

Um das Gerät in defender Vulnerability Management zu integrieren, müssen Sie den Onboarding-Abschnitt des Microsoft Defender-Portals aufrufen. Je nach Betriebssystem werden Sie zu den entsprechenden Schritten und den verfügbaren Verwaltungs- und Bereitstellungstools geführt.

Dieses Video bietet einen schnellen Überblick über den Onboardingprozess und die verschiedenen Tools und Methoden.

So starten Sie das Onboarding Ihrer Geräte in Defender Vulnerability Management:

  1. Wechseln Sie im Microsoft Defender-Portal zum Abschnitt Onboarding.
  2. Wählen Sie das Betriebssystem für die Geräte aus, die Sie integrieren möchten.
  3. Wählen Sie die Bereitstellungsmethode aus, die Sie verwenden möchten.
  4. Befolgen Sie die Anweisungen zum Onboarding Ihrer Geräte.

Weitere Informationen und Schritte zum Onboarding Ihrer Geräte mit den verschiedenen Bereitstellungstools finden Sie unter Auswählen der Bereitstellungsmethode.

Offboarden von Geräten

Zum Offboarding des Geräts über die Defender-Sicherheitsrisikoverwaltung müssen Sie den Offboarding-Abschnitt des Microsoft Defender-Portals aufrufen.

Weitere Informationen zum Offboarden Ihrer Geräte finden Sie unter Offboarden von Geräten.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.