Freigeben über


Neuerungen in den Microsoft Intune – vorherige Monate

Woche vom 15. April 2024

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Atom Edge von Arlanto Apps

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 1. April 2024

Geräteverwaltung

Copilot in Intune ist im Intune Admin Center (öffentliche Vorschau) verfügbar.

Copilot in Intune ist in das Intune Admin Center integriert und kann Ihnen helfen, schnell Informationen zu erhalten. Sie können Copilot in Intune für die folgenden Aufgaben verwenden:

Copilot kann Ihnen bei der Verwaltung Ihrer Einstellungen und Richtlinien helfen

  • Copilot-QuickInfo zu Einstellungen: Wenn Sie einer Richtlinie Einstellungen hinzufügen oder Einstellungen in einer vorhandenen Richtlinie überprüfen, gibt es eine neue Copilot-QuickInfo. Wenn Sie die QuickInfo auswählen, erhalten Sie KI-generierte Anleitungen basierend auf Microsoft-Inhalten und -Empfehlungen. Sie können sehen, was jede Einstellung bewirkt, wie die Einstellung funktioniert, welche Werte empfohlen werden, ob die Einstellung in einer anderen Richtlinie konfiguriert ist und vieles mehr.

  • Richtlinienzusammenfassung: Bei vorhandenen Richtlinien erhalten Sie eine Copilot-Zusammenfassung der Richtlinie. Die Zusammenfassung beschreibt, was die Richtlinie bewirkt, welche Benutzer und Gruppen der Richtlinie zugewiesen sind und welche Einstellungen in der Richtlinie vorgenommen werden. Dieses Feature kann Ihnen helfen, die Auswirkungen einer Richtlinie und deren Einstellungen auf Ihre Benutzer und Geräte zu verstehen.

Copilot zeigt Gerätedetails an und kann bei der Problembehandlung helfen

  • Alles über ein Gerät: Auf einem Gerät können Sie Copilot verwenden, um wichtige Informationen zum Gerät abzurufen, einschließlich dessen Eigenschaften, Konfiguration und status Informationen.

  • Gerätevergleich: Verwenden Sie Copilot, um die Hardwareeigenschaften und Gerätekonfigurationen von zwei Geräten zu vergleichen. Mit diesem Feature können Sie ermitteln, was sich zwischen zwei Geräten mit ähnlichen Konfigurationen unterscheidet, insbesondere bei der Problembehandlung.

  • Fehlercodeanalyse: Verwenden Sie Copilot in der Geräteansicht, um einen Fehlercode zu analysieren. Dieses Feature hilft Ihnen zu verstehen, was der Fehler bedeutet, und bietet eine mögliche Lösung.

Intune-Funktionen in Copilot for Security

Intune verfügt über Funktionen, die im Copilot for Security-Portal verfügbar sind. SOC-Analysten und IT-Administratoren können diese Funktionen nutzen, um weitere Informationen zu Richtlinien, Geräten, Gruppenmitgliedschaften und mehr zu erhalten. Auf einem einzelnen Gerät können Sie spezifischere Informationen erhalten, die für Intune eindeutig sind, z. B. Compliance-status, Gerätetyp usw.

Sie können Copilot auch bitten, Sie über die Geräte eines Benutzers zu informieren und eine kurze Zusammenfassung wichtiger Informationen zu erhalten. Die Ausgabe zeigt z. B. Links zu den Geräten des Benutzers in Intune, Geräte-ID, Registrierungsdatum, Datum des letzten Eincheckens und Compliance-status. Wenn Sie ein IT-Administrator sind und einen Benutzer überprüfen, bieten diese Daten eine kurze Zusammenfassung.

Als SOC-Analyst, der einen verdächtigen oder potenziell kompromittierten Benutzer oder ein gerät untersucht, können Informationen wie Das Registrierungsdatum und der letzte Check-In Ihnen helfen, fundierte Entscheidungen zu treffen.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

GCC-Kunden können Remotehilfe für Windows- und Android-Geräte verwenden

Die Microsoft Intune Suite umfasst erweiterte Endpunktverwaltungs- und Sicherheitsfeatures, einschließlich Remotehilfe.

Auf dedizierten Windows- und registrierten Android Enterprise-Geräten können Sie Remotehilfe in GCC-Umgebungen der US-Regierung verwenden.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Windows 10/11
  • Windows 10/11 auf ARM64-Geräten
  • Windows 365
  • Samsung- und Zebra-Geräte, die als dedizierte Android Enterprise-Geräte registriert sind

Gerätekonfiguration

Neues BIOS-Gerätekonfigurationsprofil für OEMs

Es gibt eine neue BIOS-Konfiguration und andere Einstellungen Gerätekonfigurationsrichtlinie für OEMs. Administratoren können diese neue Richtlinie verwenden, um verschiedene BIOS-Features zu aktivieren oder zu deaktivieren, die das Gerät schützen. In der Intune Gerätekonfigurationsrichtlinie fügen Sie die BIOS-Konfigurationsdatei hinzu, stellen eine Win32-App bereit und weisen die Richtlinie dann Ihren Geräten zu.

Administratoren können beispielsweise das Dell Command-Tool (öffnet die Website von Dell) verwenden, um die BIOS-Konfigurationsdatei zu erstellen. Anschließend fügen sie diese Datei der neuen richtlinie Intune hinzu.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden von BIOS-Konfigurationsprofilen auf Windows-Geräten in Microsoft Intune.

Gilt für

  • Windows 10 und höher

Woche vom 25. März 2024 (Dienstrelease 2403)

Microsoft Intune Suite

Neuer Rechteerweiterungstyp für Endpoint Privilege Management

Endpoint Privilege Management verfügt über einen neuen Dateierweiterungstyp, unterstützt genehmigt. Endpoint Privilege Management ist eine Featurekomponente des Microsoft Intune Suite und auch als eigenständiges Intune-Add-On verfügbar.

Eine vom Support genehmigte Erhöhung bietet Ihnen eine dritte Option sowohl für die Standardantwort für erhöhte Rechte als auch für den Höhentyp für jede Regel. Im Gegensatz zur automatischen oder vom Benutzer bestätigten Anforderung zur Erhöhung müssen Intune Administratoren verwalten, welche Dateien von Fall zu Fall mit erhöhten Rechten ausgeführt werden können.

Mit der Unterstützung genehmigter Rechteerweiterungen können Benutzer eine Genehmigung anfordern, um eine Anwendung zu erhöhen, die durch automatische oder vom Benutzer genehmigte Regeln nicht explizit für Rechteerweiterungen zulässig ist. Dies erfolgt in Form einer Erhöhungsanforderung, die von einem Intune Administrator überprüft werden muss, der die Erhöhungsanforderung genehmigen oder ablehnen kann.

Wenn die Anforderung genehmigt wird, werden Benutzer benachrichtigt, dass die Anwendung jetzt mit erhöhten Rechten ausgeführt werden kann, und sie haben nach der Genehmigung 24 Stunden Zeit, dies zu tun, bevor die Rechteerweiterungsgenehmigung abläuft.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu dieser neuen Funktion finden Sie unter Unterstützung genehmigter Rechteerweiterungsanforderungen.

App-Verwaltung

Erweiterte Funktionen für verwaltete Google Play-Apps auf persönlichen Android-Geräten mit einem Arbeitsprofil

Es gibt neue Funktionen, die auf Arbeitsprofilgeräte erweitert werden. Die folgenden Funktionen waren bisher nur auf unternehmenseigenen Geräten verfügbar:

  • Verfügbare Apps für Gerätegruppen: Sie können Intune verwenden, um Apps für Gerätegruppen über den verwalteten Google Play Store verfügbar zu machen. Bisher konnten Apps nur für Benutzergruppen verfügbar gemacht werden.

  • Updateprioritätseinstellung: Sie können Intune verwenden, um die App-Updatepriorität auf Geräten mit einem Arbeitsprofil zu konfigurieren. Weitere Informationen zu dieser Einstellung finden Sie unter Aktualisieren einer verwalteten Google Play-App.

  • Erforderliche Apps werden in Managed Google Play als verfügbar angezeigt: Sie können Intune verwenden, um erforderliche Apps für Benutzer über den verwalteten Google Play Store verfügbar zu machen. Apps, die Teil vorhandener Richtlinien sind, werden jetzt als verfügbar angezeigt.

Diese neuen Funktionen folgen einem stufenweisen Rollout über mehrere Monate.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Deklarativer Geräteverwaltung-Passcode (DDM): >

  • Maximales Kennungsalter in Tagen
  • Mindestanzahl komplexer Zeichen
  • Alphanumerische Kennung anfordern

Einschränkungen:

  • Marketplace-App-Installation zulassen
macOS

Deklarativer Geräteverwaltung-Passcode (DDM): >

  • Bei nächster Authentifizierung ändern
  • Benutzerdefinierter RegEx
  • Fehlgeschlagene Zurücksetzungsversuche in Minuten
  • Maximales Kennungsalter in Tagen
  • Mindestanzahl komplexer Zeichen
  • Alphanumerische Kennung anfordern

Vollständige Datenträgerverschlüsselung > FileVault:

  • Wiederherstellungsschlüsselrotation in Monaten

Neue Einstellungen im Windows-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp.

  • Übermittlungsoptimierung:

    • Do Do Disallow Cache Server Downloads On VPN :Diese Einstellung blockiert Downloads von Microsoft Connected Cache-Servern, wenn das Gerät eine VPN-Verbindung herstellt. Standardmäßig darf das Gerät aus Microsoft Connected Cache heruntergeladen werden, wenn es über VPN verbunden ist.

    • Stunden festlegen, um die Bandbreite für Hintergrunddownloads einzuschränken : Diese Einstellung gibt die maximale Bandbreite für Hintergrunddownloads an. Die Übermittlungsoptimierung verwendet diese Bandbreite während und außerhalb der Geschäftszeiten für alle gleichzeitigen Downloadaktivitäten als Prozentsatz der verfügbaren Downloadbandbreite.

    • Do Set Hours To Limit Foreground Download Bandwidth ( Do Set Hours To Limit Foreground Download Bandwidth ): Diese Einstellung gibt die maximale Downloadbandbreite für Vordergrunddownloads an. Die Übermittlungsoptimierung verwendet diese Bandbreite während und außerhalb der Geschäftszeiten für alle gleichzeitigen Downloadaktivitäten als Prozentsatz der verfügbaren Downloadbandbreite.

    • DO-Vpn-Schlüsselwörter : Mit dieser Richtlinie können Sie ein oder mehrere Schlüsselwörter festlegen, die zum Erkennen von VPN-Verbindungen verwendet werden.

  • Messaging:

    • Nachrichtensynchronisierung zulassen : Diese Richtlinieneinstellung ermöglicht die Sicherung und Wiederherstellung von Sms-Mobilfunknachrichten in den Clouddiensten von Microsoft.
  • Microsoft Defender Antivirus:

    • Angeben der maximalen Tiefe zum Scannen von Archivdateien
    • Geben Sie die maximale Größe der zu scannenden Archivdateien an.

Weitere Informationen zu diesen Einstellungen finden Sie unter:

Gilt für:

  • Windows 10 und höher

Neue Einstellungen für die Überprüfung von Archivdateien zur Antivirenrichtlinie für Windows-Geräte hinzugefügt

Wir haben dem Microsoft Defender Antivirusprofil für die Endpunktsicherheitsrichtlinie die folgenden beiden Einstellungen hinzugefügt, die für Windows 10- und Windows 11-Geräte gelten:

Mit der Antivirenrichtlinie können Sie diese Einstellungen auf Geräten verwalten, die von Intune registriert wurden, und auf Geräten, die über das Sicherheitseinstellungsverwaltungsszenario von Defender für Endpunkt verwaltet werden.

Beide Einstellungen sind auch im Einstellungskatalog unter Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp >Defender verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Updates zu Zuweisungsfiltern

Sie können Intune Zuweisungsfilter verwenden, um eine Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen.

Jetzt haben Sie folgende Möglichkeiten:

  • Verwenden Sie Zuweisungsfilter für Windows MAM-App-Schutzrichtlinien und App-Konfigurationsrichtlinien.
  • Filtern Sie Ihre vorhandenen Zuweisungsfilter nach Plattform und nach dem Filtertyp Verwaltete Apps oder Verwaltete Geräte . Wenn Sie über viele Filter verfügen, erleichtert dieses Feature das Auffinden bestimmter Filter, die Sie erstellt haben.

Weitere Informationen zu diesen Features finden Sie unter:

Diese Funktion gilt für:

  • Verwaltete Geräte auf den folgenden Plattformen:

    • Android-Geräteadministrator
    • Android für Unternehmen
    • Android (AOSP)
    • iOS/iPadOS
    • macOS
    • Windows 10/11
  • Verwaltete Apps auf den folgenden Plattformen:

    • Android
    • iOS/iPadOS
    • Windows

Geräteverwaltung

Mit der neuen Konformitätseinstellung können Sie die Geräteintegrität mithilfe von hardwaregestützten Sicherheitsfeatures überprüfen.

Mit der neuen Konformitätseinstellung "Starke Integrität mit hardwaregestützten Sicherheitsfeatures überprüfen " können Sie die Geräteintegrität mithilfe eines hardwaregestützten Schlüsselnachweises überprüfen. Wenn Sie diese Einstellung konfigurieren, wird der Integritätsbewertungsauswertung von Google Play ein starker Integritätsnachweis hinzugefügt. Geräte müssen die Geräteintegrität erfüllen, um konform zu bleiben. Microsoft Intune kennzeichnet Geräte, die diese Art der Integritätsprüfung nicht unterstützen, als nicht konform.

Diese Einstellung ist in Profilen für vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Arbeitsprofile unter Device Health>Google Play Protect verfügbar. Sie ist nur verfügbar, wenn die Richtlinie zur Bewertung der Wiedergabeintegrität in Ihrem Profil auf Grundlegende Integrität überprüfen oder Grundlegende Integrität überprüfen & Geräteintegrität überprüfen festgelegt ist.

Gilt für:

  • Android für Unternehmen

Weitere Informationen finden Sie unter Gerätekonformität – Google Play Protect.

Neue Konformitätseinstellungen für Android-Arbeitsprofil, persönliche Geräte

Jetzt können Sie Complianceanforderungen für Arbeitsprofilkennwörter hinzufügen, ohne dass sich dies auf Gerätekennwörter auswirkt. Alle neuen Microsoft Intune-Einstellungen sind in Complianceprofilen für persönliche Android Enterprise-Arbeitsprofile unter Systemsicherheit>Arbeitsprofilsicherheit verfügbar und enthalten:

  • Anfordern eines Kennworts zum Entsperren des Arbeitsprofils
  • Anzahl von Tagen bis zum Kennwortablauf
  • Anzahl vorheriger Kennwörter, deren Wiederverwendung verhindert wird
  • Maximaler Zeitraum der Inaktivität (in Minuten) bis zur Anforderung eines Kennworts
  • Kennwortkomplexität
  • Geforderter Kennworttyp
  • Minimale Kennwortlänge

Wenn ein Arbeitsprofilkennwort die Anforderungen nicht erfüllt, markiert Unternehmensportal das Gerät als nicht konform. Intune Konformitätseinstellungen haben Vorrang vor den entsprechenden Einstellungen in einem Intune Gerätekonfigurationsprofil. Beispielsweise ist die Kennwortkomplexität in Ihrem Complianceprofil auf "Mittel" festgelegt. Die Kennwortkomplexität in einem Gerätekonfigurationsprofil ist auf hoch festgelegt. Intune priorisiert und erzwingt die Konformitätsrichtlinie.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Weitere Informationen finden Sie unter Kompatibilitätseinstellungen – Android Enterprise.

Unterstützung von Windows-Qualitätsupdates zum Beschleunigen nicht sicherheitsrelevanter Updates

Windows-Qualitätsupdates unterstützen jetzt das Beschleunigen nicht sicherheitsrelevanter Updates für situationen, in denen eine Qualitätskorrektur schneller bereitgestellt werden muss als die normalen Qualitätsupdateeinstellungen.

Gilt für:

  • Windows 11-Geräte

Weitere Informationen zum Installieren eines beschleunigten Updates finden Sie unter Beschleunigen von Windows-Qualitätsupdates in Microsoft Intune.

Einführung einer Remoteaktion zum Anhalten des Erzwingungsintervalls für die Konfigurationsaktualisierung

Im Windows-Einstellungskatalog können Sie die Konfigurationsaktualisierung konfigurieren. Mit diesem Feature können Sie festlegen, dass Windows-Geräte zuvor empfangene Richtlinieneinstellungen erneut anwenden, ohne dass geräte bei Intune einchecken müssen. Das Gerät wird Einstellungen basierend auf der zuvor empfangenen Richtlinie wiedergeben und erneut erzwingen, um die Wahrscheinlichkeit von Konfigurationsabweichungen zu minimieren.

Um dieses Feature zu unterstützen, wird eine Remoteaktion hinzugefügt, um eine Pause in Aktion zu ermöglichen. Wenn ein Administrator Änderungen oder Korrekturen auf einem Gerät zur Problembehandlung oder Wartung durchführen muss, kann er eine Pause von Intune für einen bestimmten Zeitraum ausgeben. Wenn der Zeitraum abläuft, werden die Einstellungen erneut erzwungen.

Auf die Remoteaktion Konfigurationsaktualisierung anhalten kann über die Gerätezusammenfassungsseite zugegriffen werden.

Weitere Informationen finden Sie unter:

Gerätesicherheit

Aktualisierte Sicherheitsbaseline für Windows Version 23H2

Sie können jetzt die Intune Sicherheitsbaseline für Windows Version 23H2 bereitstellen. Diese neue Baseline basiert auf der Version 23H2 der Gruppenrichtlinie Sicherheitsbaseline aus dem Security Compliance Toolkit und Baselines aus dem Microsoft Download Center und enthält nur die Einstellungen, die für Geräte gelten, die über Intune verwaltet werden. Mithilfe dieser aktualisierten Baseline können Sie bewährte Konfigurationen für Ihre Windows-Geräte verwalten.

Diese Baseline verwendet die einheitliche Einstellungsplattform, die im Einstellungskatalog angezeigt wird. Es verfügt über eine verbesserte Benutzeroberfläche und Berichterstellung, Konsistenz- und Genauigkeitsverbesserungen im Zusammenhang mit dem Festlegen von Tattoos und kann Zuweisungsfilter für Profile unterstützen.

Die Verwendung von Intune Sicherheitsbaselines kann Ihnen helfen, Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die den Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.

Gilt für:

  • Windows 10
  • Windows 11

Informationen zum Anzeigen der neuen Einstellungen für die enthaltenen Baselines mit ihren Standardkonfigurationen finden Sie unter Windows MDM-Sicherheitsbaseline Version 23H2.

Verwenden einer stammlosen Implementierung von Podman zum Hosten von Microsoft Tunnel

Wenn die Voraussetzungen erfüllt sind, können Sie einen Rootless Podman-Container verwenden, um einen Microsoft Tunnel-Server zu hosten. Diese Funktion ist verfügbar, wenn Sie Podman für Red Hat Enterprise Linux (RHEL) Version 8.8 oder höher zum Hosten von Microsoft Tunnel verwenden.

Bei Verwendung eines rootlosen Podman-Containers werden die mstunnel-Dienste unter einem nicht privilegierten Dienstbenutzer ausgeführt. Diese Implementierung kann dazu beitragen, die Auswirkungen eines Container-Escapes zu begrenzen. Um einen Podman-Container ohne Stamm zu verwenden, müssen Sie das Tunnelinstallationsskript über eine geänderte Befehlszeile starten.

Weitere Informationen zu dieser Microsoft Tunnel-Installationsoption finden Sie unter Verwenden eines Rootless Podman-Containers.

Verbesserungen für Intune Bereitstellungen von Microsoft Defender for Endpoint

Wir haben die Erfahrung, den Workflow und die Berichtsdetails für das Onboarding von Geräten in Microsoft Defender verbessert und vereinfacht, wenn die EDR-Richtlinie (Endpoint Detection and Response) von Intune verwendet wird. Diese Änderungen gelten für Windows-Geräte, die von Intune und vom Mandantenanfügungsszenario verwaltet werden. Zu diesen Verbesserungen gehören:

Diese Änderungen gelten für die Endpunktsicherheits- und Endpunkterkennungs- und Antwortknoten des Admin Centers sowie für die folgenden Geräteplattformen:

  • Windows 10
  • Windows 11

Windows-Qualitätsupdates unterstützen das Beschleunigen nicht sicherheitsrelevanter Updates

Windows-Qualitätsupdates unterstützen jetzt das Beschleunigen nicht sicherheitsrelevanter Updates für situationen, in denen eine Qualitätskorrektur schneller bereitgestellt werden muss als die normalen Qualitätsupdateeinstellungen.

Gilt für:

  • Windows 11-Geräte

Weitere Informationen zum Installieren eines beschleunigten Updates finden Sie unter Beschleunigen von Windows-Qualitätsupdates in Microsoft Intune.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Cerby von Cerby, Inc.
  • OfficeMail Go von 9Folders, Inc.
  • DealCloud von Intapp, Inc.
  • Intapp 2.0 von Intapp, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 3. März 2024

Geräteregistrierung

Änderungen der rollenbasierten Zugriffssteuerung an den Registrierungseinstellungen für Windows Hello for Business

Wir haben die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) im Registrierungsbereich für Windows Hello for Business aktualisiert. Registrierungseinstellungen im Zusammenhang mit Windows Hello for Business sind für alle Rollen mit Ausnahme des Intune-Dienstadministrators schreibgeschützt. Der Intune-Dienstadministrator kann Windows Hello for Business Registrierungseinstellungen erstellen und bearbeiten.

Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung im Artikel Windows Hello bei der Geräteregistrierung.

Gerätesicherheit

Neue Registrierungskonfiguration für Windows Hello for Business

Die neue Windows Hello for Business Registrierungseinstellung Erweiterte Anmeldesicherheit aktivieren ist im Intune Admin Center verfügbar. Verbesserte Anmeldesicherheit ist ein Windows Hello Feature, das verhindert, dass böswillige Benutzer über externe Peripheriegeräte Zugriff auf die Biometrie eines Benutzers erhalten.

Weitere Informationen zu dieser Einstellung finden Sie unter Erstellen einer Windows Hello for Business Richtlinie.

Html-Formatierung wird in E-Mail-Benachrichtigungen unterstützt, die nicht konform sind

Intune unterstützt jetzt DIE HTML-Formatierung bei nicht konformen E-Mail-Benachrichtigungen für alle Plattformen. Sie können unterstützte HTML-Tags verwenden, um den Nachrichten Ihrer organization Formatierung wie Kursivschrift, URL-Links und Aufzählungen hinzuzufügen.

Weitere Informationen finden Sie unter Erstellen einer Benachrichtigungsvorlage.

Woche vom 26. Februar 2024

Microsoft Intune Suite

Neuer Microsoft Cloud PKI-Dienst

Verwenden Sie den Microsoft Cloud PKI-Dienst, um die Verwaltung des Zertifikatlebenszyklus für Intune verwaltete Geräte zu vereinfachen und zu automatisieren. Microsoft Cloud PKI ist eine Featurekomponente des Microsoft Intune Suite und auch als eigenständiges Intune-Add-On verfügbar. Der cloudbasierte Dienst bietet eine dedizierte PKI-Infrastruktur für Ihre organization und erfordert keine lokalen Server, Connectors oder Hardware. Microsoft Cloud PKI zertifikate für alle Betriebssystemplattformen, die das SCEP-Zertifikatkonfigurationsprofil unterstützen, automatisch ausstellt, verlängert und widerruft. Ausgestellte Zertifikate können für die zertifikatbasierte Authentifizierung für WLAN, VPN und andere Dienste verwendet werden, die die zertifikatbasierte Authentifizierung unterstützen. Weitere Informationen finden Sie unter Übersicht über Microsoft Cloud PKI.

Gilt für:

  • Windows
  • Android
  • iOS/iPadOS
  • macOS

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Cinebody von Super 6 LLC

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 19. Februar 2024 (Dienstrelease 2402)

App-Verwaltung

Weitere App-Konfigurationsberechtigungen für Android-Apps

Es gibt sechs neue Berechtigungen, die für eine Android-App mithilfe einer App-Konfigurationsrichtlinie konfiguriert werden können. Dies sind:

  • Sensordaten des Hintergrundtexts zulassen
  • Medienvideo (lesen)
  • Medienbilder (lesen)
  • Medienaudio (lesen)
  • Wlan-Geräte in der Nähe
  • Geräte in der Nähe

Weitere Informationen zur Verwendung von App-Konfigurationsrichtlinien für Android-Apps finden Sie unter Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Bob HR von Hi Bob Ltd
  • ePRINTit SaaS von ePRINTit USA LLC
  • Microsoft Copilot von Microsoft Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Update auf Intune-Verwaltungserweiterung unter Windows

Um erweiterte Funktionen und Fehlerbehebungen zu unterstützen, verwenden Sie .NET Framework 4.7.2 oder höher mit der Intune-Verwaltungserweiterung auf Windows-Clients. Wenn ein Windows-Client weiterhin eine frühere Version des .NET Framework verwendet, funktioniert die Intune-Verwaltungserweiterung weiterhin. Die .NET Framework 4.7.2 ist ab dem 10. Juli 2018 ab Windows Update erhältlich, die in Windows 10 1809 (RS5) und höher enthalten ist. Mehrere Versionen der .NET Framework können auf einem Gerät gleichzeitig vorhanden sein.

Gilt für:

  • Windows 10
  • Windows 11

Gerätekonfiguration

Verwenden von Zuweisungsfiltern für EPM-Richtlinien (Endpoint Privilege Management)

Sie können Zuweisungsfilter verwenden, um eine Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen. Mit einem Filter können Sie den Zuweisungsbereich einer Richtlinie einschränken, z. B. geräte mit einer bestimmten Betriebssystemversion oder einem bestimmten Hersteller.

Sie können Filter für EPM-Richtlinien (Endpoint Privilege Management) verwenden.

Weitere Informationen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS
  • Einschränkungen

    • Live-Voicemail zulassen
    • Nicht angeforderte Bildschirmbeobachtung im Klassenzimmer erzwingen
    • Erzwingen der Beibehaltung von ESIM beim Löschen
macOS
  • Vollständige Datenträgerverschlüsselung > FileVault> Erzwingen der Aktivierung im Setup-Assistenten
  • Einschränkungen> Nicht angeforderte Bildschirmbeobachtung im Klassenzimmer erzwingen

Weitere Informationen finden Sie unter:

Importieren von bis zu 20 benutzerdefinierten administrativen ADMX- und ADML-Vorlagen

Sie können benutzerdefinierte administrative ADMX- und ADML-Vorlagen in Microsoft Intune importieren. Bisher konnten Sie bis zu 10 Dateien importieren. Jetzt können Sie bis zu 20 Dateien hochladen.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu diesem Feature finden Sie unter Importieren von benutzerdefinierten administrativen ADMX- und ADML-Vorlagen in Microsoft Intune (öffentliche Vorschau).

Neue Einstellung zum Aktualisieren der ZUFÄLLIGEN MAC-Adresse auf Android Enterprise-Geräten

Auf AndroidEnterprise-Geräten gibt es eine neue Einstellung für die ZUFÄLLIGE MAC-Adresse (Geräte>verwalten Geräte>konfiguration>Neue Richtlinie>erstellen>Android Enterprise für plattformseitig >vollständig verwaltete, dedizierte und Corporate-Owned Arbeitsprofil-WLAN> für Profiltyp erstellen).

Ab Android 10 stellen Geräte beim Herstellen einer Verbindung mit einem Netzwerk eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse dar. Die Verwendung zufälliger MAC-Adressen wird aus Datenschutzgründen empfohlen, da es schwieriger ist, ein Gerät anhand seiner MAC-Adresse nachzuverfolgen. Zufällige MAC-Adressen unterbrechen jedoch die Funktionalität, die auf einer statischen MAC-Adresse basiert, einschließlich Netzwerkzugriffssteuerung (Network Access Control, NAC).

Ihre Optionen:

  • Gerätestandard verwenden: Intune ändert oder aktualisiert diese Einstellung nicht. Beim Herstellen einer Verbindung mit einem Netzwerk weisen Geräte standardmäßig eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse auf. Alle Aktualisierungen, die der Benutzer an der Einstellung vorgenommen hat, bleiben erhalten.

  • Zufälligen MAC verwenden: Aktiviert die zufällige MAC-Adressisierung auf Geräten. Wenn Geräte eine Verbindung mit einem neuen Netzwerk herstellen, präsentieren Geräte eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse. Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune Synchronisierung auf Zufälligen MAC verwenden zurückgesetzt.

  • Geräte-MAC verwenden: Erzwingt, dass Geräte ihre tatsächliche Wi-Fi MAC-Adresse anstelle einer zufälligen MAC-Adresse angeben. Mit dieser Einstellung können Geräte anhand ihrer MAC-Adresse nachverfolgt werden. Verwenden Sie diesen Wert nur bei Bedarf, z. B. für die Unterstützung der Netzwerkzugriffssteuerung (Network Access Control, NAC). Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune Synchronisierung auf Geräte-MAC verwenden zurückgesetzt.

Gilt für:

  • Android 13 und höher

Weitere Informationen zu den Wi-Fi Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für dedizierte und vollständig verwaltete Android Enterprise-Geräte in Microsoft Intune.

Deaktivieren Copilot in Windows Einstellung im Windows-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt eine neue Einstellung im Einstellungskatalog. Um diese Einstellung anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Windows für Plattformeinstellungskatalog> für Den Profiltyp.

  • Windows KI > Copilot in Windows deaktivieren (Benutzer)

    • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Copilot nicht verwenden. Das Copilot-Symbol wird nicht auf der Taskleiste angezeigt.
    • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Benutzer Copilot verwenden, wenn es ihnen zur Verfügung steht.

Diese Einstellung verwendet den Richtlinien-CSP – WindowsAI.

Weitere Informationen zum Konfigurieren von Einstellungskatalogrichtlinien in Intune, einschließlich Benutzerbereich und Gerätebereich, finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • Windows 10 und höher

Der Selbstbereitstellungsmodus von Windows Autopilot ist jetzt allgemein verfügbar.

Der Selbstbereitstellungsmodus von Windows Autopilot ist jetzt allgemein verfügbar und nicht mehr in der Vorschau verfügbar. Im Selbstbereitstellungsmodus von Windows Autopilot können Sie Windows-Geräte mit wenig oder gar keiner Benutzerinteraktion bereitstellen. Sobald das Gerät eine Verbindung mit dem Netzwerk herstellt, wird der Gerätebereitstellungsprozess automatisch gestartet: Das Gerät wird Microsoft Entra ID verknüpft, registriert sich bei Intune und synchronisiert alle gerätebasierten Konfigurationen, die auf das Gerät ausgerichtet sind. Der Selbstbereitstellungsmodus stellt sicher, dass der Benutzer erst auf den Desktop zugreifen kann, wenn die gesamte gerätebasierte Konfiguration angewendet wurde. Die Registrierungsstatusseite (ESP) wird während der Windows-Willkommensseite angezeigt, damit Benutzer die status der Bereitstellung nachverfolgen können. Weitere Informationen finden Sie unter:

Diese Informationen werden auch in Windows Autopilot: Neuigkeiten veröffentlicht.

Windows Autopilot für vorab bereitgestellte Bereitstellung ist jetzt allgemein verfügbar

Windows Autopilot für vorab bereitgestellte Bereitstellungen ist jetzt allgemein verfügbar und nicht mehr in der Vorschau verfügbar. Windows Autopilot für die vorab bereitgestellte Bereitstellung wird von Organisationen verwendet, die sicherstellen möchten, dass Geräte geschäftsbereit sind, bevor der Benutzer darauf zugreift. Mit der Vorabbereitstellung können Administratoren, Partner oder OEMs über die Out-of-Box-Benutzeroberfläche (OOBE) auf einen Technikerflow zugreifen und die Geräteeinrichtung starten. Als Nächstes wird das Gerät an den Benutzer gesendet, der die Bereitstellung in der Benutzerphase abgeschlossen hat. Die Vorabbereitstellung bietet den größten Teil der Konfiguration im Voraus, sodass der Endbenutzer schneller auf den Desktop gelangen kann. Weitere Informationen finden Sie unter:

Diese Informationen werden auch in Windows Autopilot: Neuigkeiten veröffentlicht.

Geräteregistrierung

ESP-Einstellung zum Installieren erforderlicher Apps während der Windows Autopilot-Vorabbereitstellung

Die Einstellung Only fail selected blocking apps in technician phase ist jetzt allgemein verfügbar, um sie in ESP-Profilen (Enrollment Status Page) zu konfigurieren. Diese Einstellung wird nur in ESP-Profilen angezeigt, für die blockierende Apps ausgewählt sind.

Weitere Informationen finden Sie unter "Einrichten der Registrierungsstatus-Seite".

Neue Konfiguration des lokalen primären Kontos für die automatisierte MacOS-Geräteregistrierung

Konfigurieren Sie die Einstellungen des lokalen primären Kontos für Macs, die sich bei Intune über die automatisierte Apple-Geräteregistrierung registrieren. Diese Einstellungen, die auf Geräten mit macOS 10.11 und höher unterstützt werden, sind in neuen und vorhandenen Registrierungsprofilen auf der neuen Registerkarte Kontoeinstellungen verfügbar. Damit dieses Feature funktioniert, muss das Registrierungsprofil mit Benutzer-Gerät-Affinität und einer der folgenden Authentifizierungsmethoden konfiguriert werden:

  • Setup-Assistent mit moderner Authentifizierung
  • Setup-Assistent (Legacy)

Gilt für:

  • macOS 10.11 und höher

Weitere Informationen zu macOS-Kontoeinstellungen finden Sie unter Erstellen eines Apple-Registrierungsprofils in Intune.

Warten der endgültigen Konfiguration für die automatische macOS-Geräteregistrierung jetzt allgemein verfügbar

Jetzt allgemein verfügbar, die endgültige Konfiguration abzuwarten ermöglicht eine gesperrte Erfahrung am Ende des Setup-Assistenten, um sicherzustellen, dass wichtige Gerätekonfigurationsrichtlinien auf Geräten installiert sind. Die gesperrte Benutzeroberfläche funktioniert auf Geräten, die mit neuen und vorhandenen Registrierungsprofilen ausgerichtet sind und sich über eine der folgenden Authentifizierungsmethoden registrieren:

  • Setup-Assistent mit moderner Authentifizierung
  • Setup-Assistent (Legacy)
  • Ohne Affinität zwischen Benutzer und Gerät

Gilt für:

  • macOS 10.11 und höher

Informationen zum Aktivieren der endgültigen Konfiguration von Await finden Sie unter Erstellen eines Apple-Registrierungsprofils.

Geräteverwaltung

AOSP-Geräte überprüfen ungefähr alle 15 Minuten auf neue Aufgaben und Benachrichtigungen

Auf Geräten, die mit der Android-Verwaltung (AOSP) registriert sind, versucht Intune etwa alle 15 Minuten nach neuen Aufgaben und Benachrichtigungen zu suchen. Um dieses Feature verwenden zu können, müssen Geräte die Intune App-Version 24.02.4 oder höher verwenden.

Gilt für:

  • Android (AOSP)

Weitere Informationen finden Sie unter:

Neue Geräteverwaltung für Government-Clouds in Microsoft Intune

In Government Clouds gibt es eine neue Geräteverwaltungsoberfläche im Intune Admin Center. Der Bereich Geräte verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, damit Sie schneller finden können, was Sie benötigen.

Wenn Sie die neue Benutzeroberfläche ausprobieren möchten, bevor Ihr Mandant aktualisiert wird, wechseln Sie zu Geräteübersicht>, wählen Sie das Banner Vorschau bevorstehender Änderungen an Geräten und Feedbackbenachrichtigungen aus, und wählen Sie Jetzt testen aus.

Massengenehmigung von Treibern

Massenaktionen sind jetzt für Updaterichtlinien für Windows-Treiber verfügbar. Mit Massenaktionen können mehrere Treiberupdates gleichzeitig genehmigt, angehalten oder abgelehnt werden, was Zeit und Aufwand spart.

Wenn Sie Treiber per Massenabsegnung genehmigen, kann auch das Datum festgelegt werden, an dem die Treiber für die entsprechenden Geräte verfügbar werden, sodass Treiber zusammen installiert werden können.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen finden Sie unter Massentreiberupdates.

Richtlinieneinschränkung für App Control for Business wurde behoben

Eine zuvor dokumentierte Einschränkung für die App Control for Business-Richtlinie (WDAC), die die Anzahl der aktiven Richtlinien pro Gerät auf 32 beschränkt, wird von Windows aufgelöst. Das Problem beinhaltet einen potenziellen Startstoppfehler, wenn mehr als 32 Richtlinien auf einem Gerät aktiv sind.

Dieses Problem wurde für Geräte behoben, die Windows 10 1903 oder höher mit einem Windows-Sicherheitsupdate ausgeführt werden, das am oder nach dem 12. März 2024 veröffentlicht wurde. Ältere Versionen von Windows können diesen Fix in zukünftigen Windows-Sicherheitsupdates erhalten.

Gilt für:

  • Windows 10 Version 1903 und höher

Weitere Informationen zur App Control for Business-Richtlinie für Intune finden Sie unter Verwalten genehmigter Apps für Windows-Geräte mit der App Control for Business-Richtlinie und Verwaltete Installationsprogramme für Microsoft Intune.

Mandantenverwaltung

Unterstützung des Anpassungsbereichs für das Ausschließen von Gruppen

Der Bereich Anpassung unterstützt jetzt die Auswahl von Gruppen, die beim Zuweisen von Richtlinien ausgeschlossen werden sollen. Sie finden diese Einstellung im Microsoft Intune Admin Center, indem SieMandantenverwaltungsanpassung> auswählen.

Weitere Informationen finden Sie unter Zuweisen von Richtlinien in Microsoft Intune.

Woche vom 29. Januar 2024

Microsoft Intune Suite

Microsoft Intune Enterprise Application Management

Enterprise Application Management stellt einen Unternehmens-App-Katalog mit Win32-Anwendungen bereit, auf die in Intune leicht zugegriffen werden kann. Sie können diese Anwendungen Ihrem Mandanten hinzufügen, indem Sie sie aus dem Unternehmens-App-Katalog auswählen. Wenn Sie Ihrem Intune Mandanten eine Unternehmens-App-App hinzufügen, werden automatisch Standardinstallations-, Anforderungs- und Erkennungseinstellungen bereitgestellt. Sie können diese Einstellungen auch ändern. Intune hostet Unternehmens-App-Katalog-Apps im Microsoft-Speicher.

Weitere Informationen finden Sie unter:

Microsoft Intune Advanced Analytics

Intune Advanced Analytics bietet umfassende Transparenz der Endbenutzererfahrung in Ihrem organization und optimiert sie mit datengesteuerten Erkenntnissen. Sie enthält nahezu in Echtzeit Daten zu Ihren Geräten mit Geräteabfragen, erhöhte Sichtbarkeit mit benutzerdefinierten Gerätebereichen, einen Bericht zur Akkuintegrität und einen detaillierten gerätebasierten Zeitleiste zur Problembehandlung von Geräteproblemen sowie Anomalieerkennung, um potenzielle Sicherheitsrisiken oder Risiken in Ihrem Gerätebestand zu identifizieren.

  • Bericht zur Akkuintegrität

    Der Bericht zur Akkuintegrität bietet Einblick in die Integrität der Akkus auf den Geräten Ihrer organization und deren Einfluss auf die Benutzererfahrung. Die Bewertungen und Erkenntnisse in diesem Bericht zielen darauf ab, IT-Administratoren bei Ressourcenverwaltungs- und Kaufentscheidungen zu unterstützen, die die Benutzererfahrung verbessern und gleichzeitig die Hardwarekosten ausgleichen.

  • Ausführen von bedarfsgesteuerten Geräteabfragen auf einzelnen Geräten

    mit Intune können Sie schnell On-Demand-Informationen über den Zustand Ihres Geräts erhalten. Wenn Sie eine Abfrage auf einem ausgewählten Gerät eingeben, führt Intune eine Abfrage in Echtzeit aus.

    Die zurückgegebenen Daten können dann verwendet werden, um auf Sicherheitsbedrohungen zu reagieren, probleme mit dem Gerät zu beheben oder Geschäftsentscheidungen zu treffen.

    Gilt für:

    • Windows-Geräte

Intune Advanced Analytics ist Teil des Microsoft Intune Suite. Um mehr Flexibilität zu erzielen, ist dieser neue Satz von Funktionen zusammen mit den vorhandenen Advanced Analytics Features jetzt auch als individuelles Add-On für Microsoft-Abonnements verfügbar, die Intune enthalten.

Um die Geräteabfrage und den Akkuintegritätsbericht in Ihrem Mandanten oder eine der vorhandenen Advanced Analytics-Funktionen verwenden zu können, benötigen Sie eine Lizenz für folgendes:

  • Das Intune Advanced Analytics-Add-On
  • Das Microsoft Intune Suite-Add-On

Weitere Informationen finden Sie unter:

Woche vom 22. Januar 2024 (Dienstrelease 2401)

App-Verwaltung

Installieren von DMG- und PKG-Apps mit einer Größe von bis zu 8 GB auf verwalteten Macs

Die Größenbeschränkung für DMG- und PKG-Apps, die mit Intune auf verwalteten Macs installiert werden können, wurde erhöht. Der neue Grenzwert beträgt 8 GB und gilt für Apps (DMG und nicht verwaltetes PKG), die mit dem Microsoft Intune-Verwaltungs-Agent für macOS installiert werden.

Weitere Informationen zu DMG- und PKG-Apps finden Sie unter Hinzufügen einer macOS DMG-App zu Microsoft Intune und Hinzufügen einer nicht verwalteten macOS PKG-App zu Microsoft Intune.

Intune Unterstützung von branchenspezifischen Apps mit Store-Signiert für Surface Hub-Geräte

Intune unterstützt jetzt die Bereitstellung von branchenspezifischen Apps mit Speichersignierung (einzeldatei.appx, .msix, .appxbundle, und .msixbundle) auf Surface Hub-Geräten. Die Unterstützung für branchenspezifische Apps mit Store-Signiert ermöglicht die Bereitstellung von Offline-Store-Apps auf Surface Hub-Geräten nach der Deaktivierung der Microsoft Store für Unternehmen.

Weiterleiten von SMS/MMS-Nachrichten an eine bestimmte App

Sie können eine App-Schutzrichtlinie konfigurieren, um zu bestimmen, welche SMS/MMS-App verwendet werden muss, wenn der Endbenutzer beabsichtigt, eine SMS/MMS-Nachricht zu senden, nachdem er von einer richtlinienverwalteten App umgeleitet wurde. Wenn der Endbenutzer eine Nummer mit der Absicht auswählt, eine SMS/MMS-Nachricht zu senden, werden die App-Schutzeinstellungen verwendet, um an die konfigurierte SMS/MMS-App umzuleiten. Diese Funktion bezieht sich auf die Einstellung Nachrichtendaten übertragen an und gilt sowohl für iOS-/iPadOS- als auch für Android-Plattformen.

Weitere Informationen finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien und Einstellungen für Android-App-Schutzrichtlinien.

Zurücksetzen der PIN der Endbenutzer-App

Für verwaltete Apps, die für den Zugriff eine PIN erfordern, können zugelassene Endbenutzer die App-PIN jetzt jederzeit zurücksetzen. Sie können eine App-PIN in Intune anfordern, indem Sie die Einstellung PIN für den Zugriff in den App-Schutzrichtlinien für iOS/iPadOS und Android auswählen.

Weitere Informationen zu App-Schutzrichtlinien finden Sie unter Übersicht über App-Schutz-Richtlinien.

Maximale App-Paketgröße

Die maximale Paketgröße für das Hochladen von Apps in Intune wird für kostenpflichtige Kunden von 8 GB in 30 GB geändert. Testmandanten sind weiterhin auf 8 GB beschränkt.

Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Gerätekonfiguration

Neue Einstellung, die den Standort auf Android Enterprise-Geräten deaktiviert

Auf Android Enterprise-Geräten gibt es eine neue Einstellung, mit der Administratoren den Standort steuern können (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattform >vollständig verwaltet, dediziert und Corporate-Owned Arbeitsprofil > Geräteeinschränkungen für den Profiltyp >Allgemein):

  • Standort: Blockieren deaktiviert die Einstellung Standort auf dem Gerät und verhindert, dass Benutzer sie einschalten können. Wenn diese Einstellung deaktiviert ist, sind alle anderen Einstellungen betroffen, die vom Gerätestandort abhängig sind, einschließlich der Remoteaktion Gerät suchen . Wenn die Standardeinstellung Nicht konfiguriert festgelegt ist, wird sie von Intune nicht geändert oder aktualisiert. Standardmäßig lässt das Betriebssystem möglicherweise die Verwendung des Standorts auf dem Gerät zu.

Gilt für:

  • Android für Unternehmen

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mit Intune.

Datums- und Uhrzeitauswahl für verwaltete Softwareupdates im Einstellungskatalog auf iOS-/iPadOS- und macOS-Geräten

Mithilfe des Einstellungskatalogs können Sie verwaltete Updates auf iOS-/iPadOS- und macOS-Geräten erzwingen, indem Sie ein Datum und eine Uhrzeit eingeben (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für den Profiltyp >Deklaratives Geräteverwaltung > Softwareupdate).

Zuvor mussten Sie das Datum und die Uhrzeit manuell eingeben. Jetzt gibt es eine Datums- und Uhrzeitauswahl für die Einstellung Lokale Datums-Uhrzeit als Ziel :

Deklaratives Geräteverwaltung-Softwareupdate (DDM): >

  • Lokale Datums-Uhrzeit als Ziel

Wichtig

Wenn Sie eine Richtlinie mit dieser Einstellung vor der Version vom Januar 2024 erstellen, wird diese Einstellung für den Wert angezeigt Invalid Date . Die Updates werden weiterhin ordnungsgemäß geplant und verwenden die werte, die Sie ursprünglich konfiguriert haben, auch wenn angezeigt wird Invalid Date.

Zum Konfigurieren eines neuen Datums und einer neuen Uhrzeit können Sie die Invalid Date Werte löschen und mithilfe der Datums-Uhrzeitauswahl ein neues Datum und eine neue Uhrzeit auswählen. Alternativ können Sie eine neue Richtlinie erstellen.

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Updates für verwaltete Software in Intune finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren verwalteter Softwareupdates.

Geräteverwaltung

Neue Geräteverwaltung in Microsoft Intune

Wir führen ein Update für die Geräteverwaltung im Intune Admin Center ein. Der Bereich Geräte verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, damit Sie schneller finden können, was Sie benötigen. Die neue Oberfläche, die sich zuvor in der öffentlichen Vorschauphase befindet, wird in den kommenden Wochen schrittweise für die allgemeine Verfügbarkeit eingeführt. Die öffentliche Vorschau ist weiterhin verfügbar, bis Ihr Mandant das Update erhält.

Die Verfügbarkeit dieser neuen Admin Center-Benutzeroberfläche variiert mandant je nach Mandant. Während einige dieses Update sofort sehen werden, sehen viele die neue Benutzeroberfläche möglicherweise mehrere Wochen lang nicht. Für Government-Clouds wird die Verfügbarkeit dieser Erfahrung ende Februar 2024 geschätzt.

Aufgrund der Rolloutzeitpläne aktualisieren wir unsere Dokumentation so bald wie möglich auf die neue Benutzeroberfläche, um den Übergang zum neuen Admin Center-Layout zu erleichtern. Wir können während dieses Übergangs keine parallele Inhaltsumgebung bereitstellen und glauben, dass die Bereitstellung von Dokumentationen, die auf die neuere Benutzeroberfläche abgestimmt sind, mehr Kunden einen mehrwertigen Mehrwert bietet. Wenn Sie die neue Benutzeroberfläche ausprobieren und sich an den Dokumentverfahren orientieren möchten, bevor Ihr Mandant aktualisiert wird, wechseln Sie zu Geräteübersicht>, wählen Sie das Benachrichtigungsbanner Vorschau bevorstehender Änderungen an Geräten aus, und geben Sie Feedback, und wählen Sie Jetzt testen aus.

BlackBerry Protect Mobile unterstützt jetzt App-Schutzrichtlinien.

Sie können jetzt Intune App-Schutzrichtlinien mit BlackBerry Protect Mobile (unterstützt von Cylance AI) verwenden. Mit dieser Änderung unterstützt Intune BlackBerry Protect Mobile für MAM-Szenarien (Mobile Application Management) für nicht registrierte Geräte. Diese Unterstützung umfasst die Verwendung der Risikobewertung mit bedingtem Zugriff und die Konfiguration von Einstellungen für bedingten Start für nicht registrierte Geräte.

Beim Konfigurieren des CylancePROTECT Mobile-Connectors (früher BlackBerry Mobile) können Sie jetzt Optionen auswählen, um App-Schutz Richtlinienauswertung sowohl für Android- als auch für iOS-/iPadOS-Geräte zu aktivieren.

Weitere Informationen finden Sie unter Einrichten von BlackBerry Protect Mobile und Erstellen einer Mobile Threat Defense-App-Schutzrichtlinie mit Intune.

Gerätesicherheit

Unterstützung für Intune Defender Update-Steuerungsrichtlinien für Geräte, die von Microsoft Defender for Endpoint verwaltet werden

Sie können jetzt die Endpunktsicherheitsrichtlinie für die Defender Update-Steuerung (Antivirenrichtlinie) aus dem Microsoft Intune Admin Center mit den Geräten verwenden, die Sie über die Verwaltungsfunktion Microsoft Defender for Endpoint Sicherheitseinstellungen verwalten.

Gilt für Folgendes, wenn Sie die plattform Windows 10, Windows 11 und Windows Server verwenden:

  • Windows 10
  • Windows 11

Wenn diese Unterstützung verfügbar ist, wenden Geräte, denen diese Richtlinie zugewiesen ist, während sie von Defender für Endpunkt verwaltet werden, aber nicht bei Intune registriert sind, jetzt die Einstellungen aus der Richtlinie an. Überprüfen Sie Ihre Richtlinie, um sicherzustellen, dass nur die Geräte, die Sie erhalten möchten, die Richtlinie erhalten.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • PrinterOn Print von PrinterOn, Inc. (iOS/iPadOS)
  • Align for Intune by MFB Technologies, Inc. (iOS/iPadOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Überwachungsberichte für Geräte

In Intune können Sie eine neue Liste aller Geräteüberwachungsberichte anzeigen. Sie finden diese Berichte in Microsoft Intune Admin Center, indem Sie Gerätemonitor> auswählen. Der Bereich Überwachen enthält Berichte zu Konfiguration, Compliance, Registrierung und Softwareupdates. Darüber hinaus gibt es weitere Berichte, die Sie anzeigen können, z. B. Geräteaktionen.

Weitere Informationen finden Sie unter Intune-Berichte.

Exportierte Berichtsdaten verwalten Suchergebnisse

Intune können jetzt ihre Berichtssuche verwalten und ergebnisse filtern, wenn Berichtsdaten exportiert werden. Wenn Sie beispielsweise den Bericht Nicht kompatible Geräte und Einstellungen verwenden, den Betriebssystemfilter auf "Windows" festlegen und nach "PC" suchen, enthalten die exportierten Daten nur Windows-Geräte mit "PC" im Namen. Diese Funktion ist auch verfügbar, wenn die ExportJobs API direkt aufgerufen wird.

Einfacher Upload von Diagnoseprotokollen für Microsoft Tunnel-Server

Sie können jetzt einen einzigen Klick im Intune Admin Center verwenden, um Intune aktivieren, sammeln und acht Stunden ausführliche Protokolle für einen Tunnelgatewayserver an Microsoft übermitteln. Auf die ausführlichen Protokolle kann dann bei der Zusammenarbeit mit Microsoft verwiesen werden, um Probleme mit einem Tunnelserver zu identifizieren oder zu beheben.

Im Gegensatz dazu mussten Sie sich bei der Sammlung ausführlicher Protokolle zuvor beim Server anmelden, manuelle Aufgaben und Skripts ausführen, um ausführliche Protokolle zu aktivieren und zu sammeln, und diese dann an einen Speicherort kopieren, von dem Sie sie an Microsoft übertragen können.

Um diese neue Funktion zu finden, wechseln Sie im Admin Center zu Mandantenverwaltung>Microsoft Tunnel Gateway> wählen Sie einen Server > aus, und wählen Sie die Registerkarte Protokolle aus. Auf dieser Registerkarte befindet sich ein neuer Abschnitt mit dem Namen Ausführliche Serverprotokolle senden mit der Schaltfläche Protokolle senden und eine Listenansicht, in der die verschiedenen Protokollsätze angezeigt werden, die gesammelt und an Microsoft übermittelt wurden.

Wenn Sie die Schaltfläche Protokolle senden auswählen:

  • Intune erfasst und übermittelt die aktuellen Serverprotokolle als Baseline, bevor ausführliche Protokolle gesammelt werden.
  • Die ausführliche Protokollierung wird auf Ebene 4 automatisch aktiviert und acht Stunden lang ausgeführt, um Zeit zum Reproduzieren eines Problems für die Erfassung in diesen Protokollen bereitzustellen.
  • Nach acht Stunden übermittelt Intune die ausführlichen Protokolle und stellt dann für normale Vorgänge den Standard-Ausführlichkeitsgrad null (0) wieder her. Wenn Sie protokolle zuvor so festgelegt haben, dass sie mit einer höheren Ausführlichkeitsstufe ausgeführt werden, können Sie ihren benutzerdefinierten Ausführlichkeitsgrad wiederherstellen, nachdem die Protokollsammlung und der Upload abgeschlossen sind.
  • Jedes Mal, wenn Intune Protokolle sammelt und übermittelt, wird die Listenansicht unter der Schaltfläche aktualisiert.
  • Unter der Schaltfläche finden Sie eine Liste der vergangenen Protokollübermittlungen, in deren Ausführlichkeitsgrad und eine Incident-ID angezeigt werden, die Sie bei der Zusammenarbeit mit Microsoft verwenden können, um auf einen bestimmten Satz von Protokollen zu verweisen.

Weitere Informationen zu dieser Funktion finden Sie unter Einfaches Hochladen von Diagnoseprotokollen für Tunnelserver.

Woche vom 11. Dezember 2023 (Dienstrelease 2312)

App-Verwaltung

Unterstützung zum Hinzufügen von nicht verwalteten PKG-Anwendungen zu verwalteten macOS-Geräten ist jetzt allgemein verfügbar.

Sie können jetzt nicht verwaltete PKG-Anwendungen hochladen und auf verwalteten macOS-Geräten bereitstellen, indem Sie den Intune MDM-Agent für macOS-Geräte verwenden. Mit diesem Feature können Sie benutzerdefinierte PKG-Installationsprogramme bereitstellen, z. B. nicht signierte Apps und Komponentenpakete. Sie können eine PKG-App im Intune Admin Center hinzufügen, indemSie Apps>macOS-App>>(PKG) als App-Typ hinzufügen auswählen.

Gilt für:

  • macOS

Weitere Informationen finden Sie unter Hinzufügen einer nicht verwalteten macOS PKG-App zu Microsoft Intune. Zum Bereitstellen einer verwalteten PKG-App können Sie weiterhin branchenspezifische MacOS-Apps zu Microsoft Intune hinzufügen. Weitere Informationen zum Intune MDM-Agents für macOS-Geräte finden Sie unter Microsoft Intune-Verwaltungs-Agent für macOS.

Windows MAM wird in Government Cloud-Umgebungen und in 21 Vianet in China unterstützt

Kundenmandanten in Umgebungen der US Government Community (GCC), der US Government Community (GCC) High und des Verteidigungsministeriums (Department of Defense, DoD) können jetzt Windows MAM verwenden. Weitere Informationen finden Sie unter Deploying apps using Intune on the GCC High and DoD Environments and Data protection for Windows MAM.For related information, see Deploying apps using Intune on the GCC High and DoD Environments and Data protection for Windows MAM.For related information, see Deploying apps using Intune on the GCC High and DoD Environments and Data protection for Windows MAM.

Darüber hinaus ist Windows MAM für Intune verfügbar, die von 21Vianet in China betrieben werden. Weitere Informationen finden Sie unter Intune, das von 21Vianet in China betrieben wird.

Gerätekonfiguration

Aktualisierte Sicherheitsbaseline für Microsoft Edge v117

Wir haben eine neue Version der Intune Sicherheitsbaseline für Microsoft Edge, Version v117, veröffentlicht. Dieses Update bietet Unterstützung für aktuelle Einstellungen, sodass Sie weiterhin bewährte Konfigurationen für Microsoft Edge verwalten können.

Wir haben auch unseren Referenzartikel für diese Baseline aktualisiert, in dem Sie die Standardkonfiguration der Einstellungen anzeigen können, die diese Baselineversion enthält.

Geräteverwaltung

Unterstützung für Variablen in nicht konformen E-Mail-Benachrichtigungen

Verwenden Sie Variablen, um E-Mail-Benachrichtigungen zu personalisieren, die gesendet werden, wenn das Gerät eines Benutzers nicht konform wird. Die in der Vorlage enthaltenen Variablen, z {{username}} . B. und {{devicename}}, werden durch den tatsächlichen Benutzernamen oder Gerätenamen in der E-Mail ersetzt, die Benutzer erhalten. Variablen werden von allen Plattformen unterstützt.

Weitere Informationen und eine Liste der unterstützten Variablen finden Sie unter Erstellen einer Benachrichtigungsvorlage.

Aktualisierte Berichtsvisualisierung für Microsoft Defender for Endpoint Connector

Wir haben die Berichtsvisualisierung für den Microsoft Defender for Endpoint-Connector aktualisiert. Diese Berichtsvisualisierung zeigt die Anzahl der Geräte an, die in Defender für Endpunkt integriert sind, basierend auf status aus dem Defender CSP, und richtet sich visuell an anderen aktuellen Berichtsansichten aus, die einen Balken verwenden, um den Prozentsatz von Geräten mit unterschiedlichen status Werten darzustellen.

Gerätesicherheit

Neue Einstellungen für die Planung von Antivirenscans, die der Antivirenrichtlinie für Windows-Geräte hinzugefügt wurden

Wir haben dem Microsoft Defender Antivirusprofil für die Endpunktsicherheitsrichtlinie zwei Einstellungen hinzugefügt, die für Windows 10- und Windows 11-Geräte gilt. Diese beiden Einstellungen arbeiten zusammen, um zunächst die Unterstützung für eine zufällige Startzeit des Antivirenscans eines Geräts zu aktivieren und dann einen Zeitraum zu definieren, in dem der zufällige Scanstart beginnen kann. Diese Einstellungen werden von Geräten unterstützt, die von Intune verwaltet werden, und Geräten, die über das Defender für Endpunkt-Sicherheitseinstellungsverwaltungsszenario verwaltet werden.

Zusätzlich zum Hinzufügen zum Microsoft Defender Antivirus-Profil sind jetzt beide Einstellungen im Einstellungskatalog verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Microsoft Tunnel-Unterstützung für direkte Proxyausschlüsse in VPN-Profilen für Android Enterprise

Intune unterstützt jetzt die Konfiguration einer Proxyausschlussliste, wenn Sie ein VPN-Profil für Microsoft Tunnel für Android-Geräte konfigurieren. Mit einer Ausschlussliste können Sie bestimmte Domänen aus Ihrer Proxyeinrichtung ausschließen, ohne dass eine PAC-Datei (Proxy Auto-Configuration) verwendet werden muss. Die Proxyausschlussliste ist sowohl für Microsoft Tunnel als auch für Microsoft Tunnel für MAM verfügbar.

Die Proxyausschlussliste wird in Umgebungen unterstützt, die einen einzelnen Proxy verwenden. Die Ausschlussliste ist nicht geeignet oder wird nicht unterstützt, wenn Sie mehrere Proxyserver verwenden, für die Sie weiterhin eine .PAC Datei verwenden sollten.

Gilt für:

  • Android für Unternehmen

Microsoft Tunnel-Serverintegritätsmetrik zum Melden der TLS-Zertifikatsperrung

Wir haben eine neue Integritätsmetrik für Microsoft Tunnel mit dem Namen TLS-Zertifikatsperrung hinzugefügt. Diese neue Integritätsmetrik meldet die status des TLS-Zertifikats von Tunnelservern durch Zugriff auf das Online Certificate Status Protocol (OCSP) oder die CRL-Adresse, wie im TLS-Zertifikat definiert. Sie können die status dieser neuen Überprüfung mit allen Integritätsprüfungen im Microsoft Intune Admin Center anzeigen, indem Sie zu Mandantenverwaltung>Microsoft Tunnel Gateway>Health status navigieren, einen Server auswählen und dann die Registerkarte Integritätsprüfung der Server auswählen.

Diese Metrik wird als Teil der vorhandenen Tunnelintegritätsprüfungen ausgeführt und unterstützt die folgenden status:

  • Fehlerfrei: Das TLs-Zertifikat wird nicht widerrufen.
  • Warnung: Es kann nicht überprüft werden, ob das TLS-Zertifikat widerrufen wurde.
  • Fehlerhaft: Das TLS-Zertifikat wurde widerrufen und sollte aktualisiert werden.

Weitere Informationen zur Überprüfung der TLS-Zertifikatsperrung finden Sie unter Überwachen von Microsoft Tunnel.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Akumina EXP von Akumina Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 27. November 2023

App-Verwaltung

Konfigurieren der Offlinezwischenspeicherung in Microsoft 365 (Office) für Android-Geräte

Wenn die Einstellung In lokalem Speicher speichern in einer App-Schutzrichtlinie auf blockiert festgelegt ist, können Sie einen Konfigurationsschlüssel in einer App-Konfigurationsrichtlinie verwenden, um die Offlinezwischenspeicherung zu aktivieren oder zu deaktivieren. Diese Einstellung gilt nur für die Microsoft 365 (Office)-App unter Android.

Weitere Informationen finden Sie unter Datenschutzeinstellungen in Microsoft 365 (Office).

Einstellungen für die Kulanzzeit der Win32-App auf einem Gerät

Auf einem Gerät, auf dem eine Win32-App mit Karenzzeiteinstellungen bereitgestellt wird, können Benutzer mit geringen Rechten ohne Administratorrechte jetzt mit der UX für die Toleranzperiode interagieren. Administratoren auf dem Gerät können weiterhin mit der UX für die Toleranzperiode auf dem Gerät interagieren.

Weitere Informationen zum Verhalten von Toleranzperioden finden Sie unter Festlegen der Verfügbarkeit und Benachrichtigungen von Win32-Apps.

Managed Home Screen App-Konfigurationserweiterungen

Microsoft Managed Home Screen (MHS) wurde jetzt in der öffentlichen Vorschauversion aktualisiert, um die wichtigsten Workflows und die Benutzererfahrung zu verbessern. Zusätzlich zu einigen Änderungen an der Benutzeroberfläche gibt es eine neue Navigation in der oberen Leiste, in der Administratoren geräteidentifizierbare Attribute konfigurieren können, die angezeigt werden sollen. Darüber hinaus können Benutzer auf Einstellungen zugreifen, sich an-/abmelden und Benachrichtigungen anzeigen, wenn Berechtigungen auf der oberen Leiste angefordert werden.

Sie können weitere Einstellungen hinzufügen, um die Managed Home Screen-App für Android Enterprise zu konfigurieren. Intune unterstützt jetzt die folgenden Einstellungen in Ihrer Android Enterprise-App-Konfigurationsrichtlinie:

  • Aktivieren der aktualisierten Benutzeroberfläche
  • Primäres Element der obersten Leiste
  • Sekundäres Element der oberen Leiste
  • Formatvorlage für Den Benutzernamen der oberen Leiste

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Intune APP SDK für .NET MAUI

Mit dem Intune APP SDK für .NET MAUI können Sie Android- oder iOS-Apps für Intune entwickeln, die die .NET Multi-Platform App UI enthalten. Apps, die mit diesem Framework entwickelt wurden, ermöglichen es Ihnen, Intune verwaltung mobiler Anwendungen zu erzwingen. Informationen zur Unterstützung von .NET MAUI unter Android finden Sie unter Intune App SDK für .NET MAUI – Android. Informationen zur Unterstützung von .NET MAUI unter iOS finden Sie unter Intune App SDK für .NET MAUI – iOS.

Woche vom 13. November 2023 (Dienstrelease 2311)

App-Verwaltung

Neue Karenzzeit status in Apps für Android, Android AOSP hinzugefügt

Die Intune-Unternehmensportal-App für Android und Microsoft Intune-App für Android AOSP weisen jetzt eine Karenzzeit status für Geräte an, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der vorgegebenen Toleranzperiode befinden. Benutzer können das Datum anzeigen, ab dem Geräte konform sein müssen, und die Anweisungen für die Konformität. Wenn Benutzer ihr Gerät nicht bis zum angegebenen Datum aktualisieren, wird das Gerät als nicht konform markiert.

Weitere Informationen finden Sie in den folgenden Artikeln:

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zuGerätekonfiguration>>Erstellen Sie>iOS/iPadOS oder macOS für den Plattformeinstellungskatalog> für den Profiltyp.

iOS/iPadOS

Verwaltete Einstellungen:

  • Datenroaming
  • Persönlicher Hotspot
  • Sprachroaming (veraltet): Diese Einstellung ist in iOS 16.0 veraltet. Datenroaming ist die Ersetzungseinstellung.
Freigegebenes iPad

Verwaltete Einstellungen:

  • Diagnoseübermittlung
macOS

> Microsoft Defender Antivirus-Engine:

  • Passiven Modus aktivieren (veraltet): Diese Einstellung ist veraltet. Die Erzwingungsstufe ist die Ersetzungseinstellung.
  • Echtzeitschutz aktivieren (veraltet): Diese Einstellung ist veraltet. Die Erzwingungsstufe ist die Ersetzungseinstellung.
  • Erzwingungsstufe

Einstellungen zum Verwalten von Windows-Subsystem für Linux sind jetzt im Windows-Einstellungskatalog verfügbar.

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Der Windows-Einstellungskatalog für Windows-Subsystem für Linux (WSL) enthält neue Einstellungen. Diese Einstellungen ermöglichen Intune Integration in WSL, sodass Administratoren Bereitstellungen von WSL und Steuerelemente in Linux-Instanzen selbst verwalten können.

Um diese Einstellungen zu finden, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformeinstellungskatalog> für Den Profiltyp.

Windows-Subsystem für Linux:

  • Kerneldebuggen zulassen
  • Benutzerdefinierte Netzwerkkonfiguration zulassen
  • Benutzerdefinierte Systemverteilungskonfiguration zulassen
  • Kernel-Befehlszeilenkonfiguration zulassen
  • Benutzerdefinierte Kernelkonfiguration zulassen
  • WSL1 zulassen
  • Windows-Subsystem für Linux zulassen
  • Zulassen der Posteingangsversion des Windows-Subsystems für Linux
  • Benutzereinstellung der Firewallkonfiguration zulassen
  • Geschachtelte Virtualisierung zulassen
  • Passthrough-Datenträgereinbindung zulassen
  • Zulassen der Debugshell

Gilt für:

  • Windows 10
  • Windows 11

Geräteregistrierung

Registrierung für iOS-/iPadOS-Geräte im Modus für gemeinsam genutzte Geräte jetzt allgemein verfügbar

Jetzt allgemein verfügbar, um im Microsoft Intune Admin Center die automatische Geräteregistrierung für iOS-/iPadOS-Geräte einzurichten, die sich im Modus für gemeinsam genutzte Geräte befinden. Der Modus für gemeinsam genutzte Geräte ist ein Feature von Microsoft Entra, mit dem Ihre Mitarbeiter in Service und Produktion den ganzen Tag über ein einzelnes Gerät freigeben und sich bei Bedarf anmelden und abmelden können.

Weitere Informationen finden Sie unter Einrichten der Registrierung für Geräte im Modus für gemeinsam genutzte Geräte.

Geräteverwaltung

Verbesserungen an der neuen Geräteoberfläche im Admin Center (öffentliche Vorschau)

Wir haben die folgenden Änderungen an der neuen Geräteoberfläche im Microsoft Intune Admin Center vorgenommen:

  • Weitere Einstiegspunkte zu plattformspezifischen Optionen: Greifen Sie über das Navigationsmenü Geräte auf die Plattformseiten zu.
  • Schnelleingabe zu Überwachungsberichten: Wählen Sie die Titel der Metrikkarten aus, um zum entsprechenden Überwachungsbericht zu wechseln.
  • Verbessertes Navigationsmenü: Wir haben Symbole wieder hinzugefügt, um mehr Farbe und Kontext bereitzustellen, während Sie navigieren.

Kippen Sie die Umschaltfläche im Microsoft Intune Admin Center, um die neue Benutzeroberfläche in der öffentlichen Vorschau auszuprobieren und Ihr Feedback zu teilen.

Weitere Informationen finden Sie unter:

Gerätesicherheit

Zusätzliche Einstellungen für die Linux Antivirus-Richtlinienvorlage

Wir haben die Unterstützung für Linux erweitert, indem wir die folgenden Einstellungen zur vorlage Microsoft Defender Antivirus für Linux-Geräte hinzugefügt haben:

  • cloudblocklevel
  • scanarhives
  • scanafterdefinitionupdate
  • maximumondemandscanthreads
  • BehaviorMonitoring
  • enablefilehashcomputation
  • Netzwerkschutz
  • enforcementlevel
  • nonexecmountpolicy
  • unmonitoredfilesystems

Die Microsoft Defender Antivirus-Vorlage für Linux wird für Geräte unterstützt, die von Intune verwaltet werden, und für Geräte, die nur von Defender über das Sicherheitseinstellungsverwaltungsszenario von Defender für Endpunkt verwaltet werden.

Aktualisierte Sicherheitsbaseline für Microsoft 365 Apps for Enterprise

Wir haben eine neue Version der Intune-Sicherheitsbaseline für Microsoft 365 Apps for Enterprise, Version 2306, veröffentlicht.

Die Microsoft 365 Office Apps-Baseline kann Ihnen helfen, Schnell Konfigurationen in Ihren Office-Apps bereitzustellen, die den Sicherheitsempfehlungen der Office- und Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar. Sie können die Standardbaseline ändern, um die Anforderungen Ihrer organization zu erfüllen.

Wir haben auch unseren Referenzartikel für diese Baseline aktualisiert, in dem Sie die Standardkonfiguration der Einstellungen anzeigen können, die diese Baselineversion enthält.

Einstellung und Ersetzung von zwei Einstellungen in den Sicherheitsrichtlinien für Linux- und macOS-Endpunkte

Es gibt zwei veraltete Einstellungen, die in der Kategorie Antivirus-Enginevon Microsoft Defender Antivirusprofile von macOS und Linux. Diese Profile sind als Teil der Endpunktsicherheits-Antivirenrichtlinien von Intune verfügbar.

Für jede Plattform ersetzt eine einzelne Einstellung die beiden veralteten Einstellungen. Diese neue Einstellung entspricht der Verwaltung der Gerätekonfigurationen Microsoft Defender for Endpoint.

Im Folgenden werden die beiden veralteten Einstellungen aufgeführt:

  • Echtzeitschutz aktivieren wird jetzt als Echtzeitschutz aktivieren (veraltet) angezeigt.
  • Passiven Modus aktivieren wird jetzt als Passiven Modus aktivieren (veraltet) angezeigt.

Die neue Einstellung, die die beiden veralteten Einstellungen ersetzt:

  • Erzwingungsstufe : Standardmäßig ist die Erzwingungsebene auf Passiv festgelegt und unterstützt Optionen von Echtzeit und Bei Bedarf.

Diese Einstellungen sind auch im Intune-Einstellungskatalog für jede Plattform verfügbar, wobei die alten Einstellungen auch als veraltet markiert und durch die neue Einstellung ersetzt werden.

Mit dieser Änderung wendet ein Gerät, auf dem eine der veralteten Einstellungen konfiguriert ist, diese Konfiguration weiterhin an, bis das Gerät von der neuen Einstellung Erzwingungsstufe betroffen ist. Sobald die Erzwingungsebene als Ziel gilt, werden die veralteten Einstellungen nicht mehr auf das Gerät angewendet.

Die veralteten Einstellungen werden in einem zukünftigen Update für Intune aus den Antivirenprofilen und dem Einstellungskatalog entfernt.

Hinweis

Die Änderungen für Linux sind jetzt verfügbar. Die macOS-Einstellungen sind als veraltet markiert, aber die Einstellung der Erzwingungsstufe ist erst im Dezember verfügbar.

Gilt für:

  • Linux
  • macOS

Microsoft Defender Firewallprofile werden in Windows-Firewall umbenannt

Um die Firewallbrandingänderungen in Windows anzupassen, aktualisieren wir die Namen von Intune Profilen für Endpunktsicherheits-Firewallrichtlinien. In Profilen mit Microsoft Defender Firewall im Namen ersetzen wir diesen durch Windows-Firewall.

Die folgenden Plattformen verfügen über Profile, die betroffen sind, wobei nur die Profilnamen von dieser Änderung betroffen sind:

  • Windows 10 und höher (ConfigMgr)
  • Windows 10, Windows 11 und Windows Server

Endpunktsicherheit Firewallrichtlinie für die Windows-Firewall zum Verwalten von Firewalleinstellungen für Windows Hyper-V

Wir haben dem Windows-Firewallprofil (ehemals Microsoft Defender Firewall) neue Einstellungen für die Endpunktsicherheitsfirewallrichtlinie hinzugefügt. Die neuen Einstellungen können zum Verwalten von Windows Hyper-V-Einstellungen verwendet werden. Navigieren Sie zum Konfigurieren der neuen Einstellungen im Microsoft Intune Admin Center zuEndpunktsicherheits-Firewallplattform>>: Windows 10, Windows 11 und Windows Server> Profil: Windows-Firewall.

Die folgenden Einstellungen werden der Kategorie Firewall hinzugefügt:

  • Ziel: Wenn Target auf Windows-Subsystem für Linux festgelegt ist, gelten die folgenden untergeordneten Einstellungen:
    • Aktivieren der Firewall für öffentliche Netzwerke
    • Aktivieren der Firewall für private Netzwerke
    • Hostrichtlinienzusammenführung zulassen
    • Aktivieren der Domänennetzwerkfirewall
    • Aktivieren von Loopback

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu diesen Einstellungen finden Sie unter Windows-Firewall mit erweiterter Sicherheit.

Neues Endpoint Security Firewall-Richtlinienprofil für Windows Hyper-V-Firewallregeln

Wir haben ein neues Profil mit dem Namen Windows Hyper-V-Firewallregeln veröffentlicht, das Sie über die Windows 10, Windows 11 und Windows Server Plattformpfad für die Endpunktsicherheitsfirewallrichtlinie finden können. Verwenden Sie dieses Profil, um die Firewalleinstellungen und -regeln zu verwalten, die für bestimmte Hyper-V-Container unter Windows gelten, einschließlich Anwendungen wie dem Windows-Subsystem für Linux (WSL) und dem Windows-Subsystem für Android (WSA).

Gilt für:

  • Windows 10
  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Hey DAN für Intune von Civicom, Inc.
  • Microsoft Azure von Microsoft Corporation (iOS)
  • KeePassium für Intune von KeePassium Labs (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 6. November 2023

App-Verwaltung

Minimales Versionsupdate für iOS-Unternehmensportal

Benutzer müssen auf v5.2311.1 der iOS-Unternehmensportal aktualisieren. Wenn Sie die Einstellung Installation von Apps mit App Store Geräteeinschränkung blockieren aktiviert haben, müssen Sie wahrscheinlich ein Update an die zugehörigen Geräte pushen, die diese Einstellung verwenden. Andernfalls ist keine Aktion erforderlich.

Wenn Sie über einen Helpdesk verfügen, sollten Sie diesen auf die Aufforderung zum Aktualisieren der Unternehmensportal-App aufmerksam machen. In den meisten Fällen haben die Benutzer die App-Updates auf automatisch eingestellt, so dass sie die aktualisierte Unternehmensportal-App erhalten, ohne etwas zu unternehmen. Benutzer mit einer früheren App-Version werden aufgefordert, auf die neueste Unternehmensportal App zu aktualisieren.

Gerätesicherheit

Defender für Endpunkt: Verbesserungen der Verwaltung von Sicherheitseinstellungen und Unterstützung für Linux und macOS sind allgemein verfügbar.

Die Verbesserungen, die in der öffentlichen Vorschauversion der Sicherheitseinstellungsverwaltung für Defender für Endpunkt eingeführt wurden, sind jetzt allgemein verfügbar.

Mit dieser Änderung umfasst das Standardverhalten für die Verwaltung von Sicherheitseinstellungen das gesamte Verhalten, das für die opt-in-Vorschau hinzugefügt wurde– ohne Unterstützung für Vorschaufeatures in Microsoft Defender for Endpoint aktivieren zu müssen. Dies umfasst die allgemeine Verfügbarkeit und Unterstützung für die folgenden Endpunktsicherheitsprofile für Linux und macOS:

Linux:

  • Microsoft Defender Antivirus
  • Microsoft Defender Antivirus-Ausschlüsse
  • Endpunkterkennung und -reaktion

macOS:

  • Microsoft Defender Antivirus
  • Microsoft Defender Antivirus-Ausschlüsse
  • Endpunkterkennung und -reaktion

Weitere Informationen finden Sie unter Microsoft Defender for Endpoint Verwaltung von Sicherheitseinstellungen in der Intune-Dokumentation.

Geräteverwaltung

Featureupdates und Berichte unterstützen Windows 11 Richtlinien

Die neue Einstellung für Richtlinien für Featureupdates ermöglicht es einem organization, Windows 11 auf den Geräten bereitzustellen, die für das Upgrade berechtigt sind, während sichergestellt wird, dass Geräte, die nicht für das Upgrade berechtigt sind, mit einer einzigen Richtlinie auf dem neuesten Windows 10 Featureupdates sind. Daher müssen Administratoren keine Gruppen von berechtigten und nicht berechtigten Geräten erstellen oder verwalten.

Weitere Informationen zu Featureupdates finden Sie unter Featureupdates für Windows 10 und höher.

Woche vom 30. Oktober 2023

Gerätesicherheit

Strict Tunnel Mode in Microsoft Edge für Microsoft Tunnel für MAM auf Android- und iOS-/iPadOS-Geräten verfügbar

In Intune können Sie die Microsoft Tunnel für Verwaltung mobiler Anwendungen (MAM) auf Android- und iOS-/iPadOS-Geräten verwenden. Mit dem MAM-Tunnel können nicht verwaltete Geräte (geräte, die nicht in Intune registriert sind) auf lokale Apps und Ressourcen zugreifen.

Es gibt ein neues Feature für den strengen Tunnelmodus , das Sie für Microsoft Edge konfigurieren können. Wenn sich Benutzer mit einem organization-Konto bei Microsoft Edge anmelden und das VPN nicht verbunden ist, blockiert der Strict Tunnel Mode den Internetdatenverkehr. Wenn die VPN-Verbindung wiederhergestellt wird, ist das Internetbrowsen wieder verfügbar.

Um dieses Feature zu konfigurieren, erstellen Sie eine Microsoft Edge-App-Konfigurationsrichtlinie, und fügen Sie die folgende Einstellung hinzu:

  • Schlüssel: com.microsoft.intune.mam.managedbrowser.StrictTunnelMode
  • Wert: True

Gilt für:

  • Android Enterprise Version 10 und höher
  • iOS/iPadOS Version 14 und höher

Weitere Informationen finden Sie unter:

Woche vom 23. Oktober 2023 (Dienstrelease 2310)

App-Verwaltung

Update für Benutzer der Android Unternehmensportal-App

Wenn Benutzer eine Version der Android Unternehmensportal-App unter Version 5.0.5333.0 (veröffentlicht im November 2021) starten, werden sie aufgefordert, ihre Android Unternehmensportal-App zu aktualisieren. Wenn ein Benutzer mit einer älteren Version von Android Unternehmensportal versucht, eine neue Geräteregistrierung mithilfe einer aktuellen Version der Authenticator-App durchzuführen, schlägt der Prozess wahrscheinlich fehl. Aktualisieren Sie die Android Unternehmensportal-App, um dieses Verhalten zu beheben.

Warnung zur SDK-Mindestversion für iOS-Geräte

Die Mindest-SDK-Version für die Einstellung bedingter iOS-Start auf iOS-Geräten enthält jetzt eine Warnungsaktion . Diese Aktion warnt Endbenutzer, wenn die Mindestanforderung für die SDK-Version nicht erfüllt ist.

Weitere Informationen finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien.

Mindestbetriebssystem für Branchen- und Store-Apps von Apple

Sie können das Mindestbetriebssystem so konfigurieren, dass es sich um die neuesten Versionen des Apple-Betriebssystems für Branchen-Apps und iOS-/iPadOS-Store-Apps bezieht. Sie können das Mindestbetriebssystem für Apple-Apps wie folgt festlegen:

  • Branchen-Apps für iOS/iPadOS 17.0 für iOS/iPadOS
  • branchenspezifische macOS 14.0 für macOS
  • iOS/iPadOS 17.0 für iOS/iPadOS Store-Apps

Gilt für:

  • iOS/iPadOS
  • macOS

Android (AOSP) unterstützt branchenspezifische Apps

Sie können obligatorische BRANCHEN-Apps auf AOSP-Geräten installieren und deinstallieren, indem Sie die Gruppenzuweisungen Erforderlich und Deinstallieren verwenden.

Gilt für:

  • Android

Weitere Informationen zum Verwalten von Branchen-Apps finden Sie unter Hinzufügen einer branchenspezifischen Android-App zu Microsoft Intune.

Konfigurationsskripts für nicht verwaltete macOS PKG-Apps

Sie können jetzt Skripts vor und nach der Installation in nicht verwalteten macOS PKG-Apps konfigurieren. Dieses Feature bietet Ihnen mehr Flexibilität gegenüber benutzerdefinierten PKG-Installationsprogrammen. Das Konfigurieren dieser Skripts ist optional und erfordert den Intune-Agent für macOS-Geräte v2309.007 oder höher.

Weitere Informationen zum Hinzufügen von Skripts zu nicht verwalteten macOS PKG-Apps finden Sie unter Hinzufügen einer nicht verwalteten macOS PKG-App.

Gerätekonfiguration

FSLogix-Einstellungen sind im Einstellungskatalog und in administrativen Vorlagen verfügbar.

Die FSLogix-Einstellungen sind im Einstellungskatalog und unter Administrative Vorlagen (ADMX) verfügbar, die Sie konfigurieren können.

Zum Konfigurieren von FSLogix-Einstellungen auf Windows-Geräten haben Sie diese zuvor mithilfe des ADMX-Importfeatures in Intune importiert.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu diesen Features finden Sie unter:

Verwenden delegierter Bereiche in Ihren verwalteten Google Play-Apps, die erweiterte Berechtigungen auf Android Enterprise-Geräten konfigurieren

In Ihren verwalteten Google Play-Apps können Sie Apps erweiterte Berechtigungen mithilfe delegierter Bereiche erteilen.

Wenn Ihre Apps delegierte Bereiche enthalten, können Sie die folgenden Einstellungen in einem Gerätekonfigurationsprofil konfigurieren (Geräte>verwalten Gerätekonfiguration>>Neue Richtlinie>erstellen>Android Enterprise für Plattform vollständig verwaltet, dediziert und Corporate-Owned Arbeitsprofil>Geräteeinschränkungen für Profiltyp >Anwendungen):>

  • Anderen Apps das Installieren und Verwalten von Zertifikaten erlauben: Administratoren können mehrere Apps für diese Berechtigung auswählen. Den ausgewählten Apps wird Zugriff auf die Zertifikatinstallation und -verwaltung gewährt.
  • Dieser App den Zugriff auf Android-Sicherheitsprotokolle erlauben: Administratoren können eine App für diese Berechtigung auswählen. Der ausgewählten App wird Zugriff auf Sicherheitsprotokolle gewährt.
  • Dieser App den Zugriff auf Android-Netzwerkaktivitätsprotokolle erlauben: Administratoren können eine App für diese Berechtigung auswählen. Der ausgewählten App wird Zugriff auf Netzwerkaktivitätsprotokolle gewährt.

Um diese Einstellungen verwenden zu können, muss Ihre verwaltete Google Play-App delegierte Bereiche verwenden.

Gilt für:

  • Vollständig verwaltete Android Enterprise-Geräte
  • Dedizierte Android Enterprise-Geräte
  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil

Weitere Informationen zu diesem Feature finden Sie unter:

Samsung hat die Unterstützung für den Kioskmodus auf Android-Geräteadministratoren (DA) eingestellt.

Samsung hat die Samsung Knox-Kiosk-APIs, die auf dem Android-Geräteadministrator verwendet werden, in Knox 3.7 (Android 11) als veraltet markiert.

Obwohl die Funktionalität möglicherweise weiterhin funktioniert, gibt es keine Garantie dafür, dass sie weiterhin funktioniert. Samsung behebt möglicherweise auftretende Fehler nicht. Weitere Informationen zur Samsung-Unterstützung für veraltete APIs finden Sie unter Welche Art von Support wird angeboten, nachdem eine API veraltet ist? (öffnet die Website von Samsung).

Stattdessen können Sie Kioskgeräte mit Intune mithilfe einer dedizierten Geräteverwaltung verwalten.

Gilt für:

  • Android-Geräteadministrator (DA)

Importieren und Exportieren von Katalogrichtlinien für Einstellungen

Der Intune Einstellungskatalog listet alle Einstellungen auf, die Sie konfigurieren können, und alle an einem Ort (Geräte>verwalten Geräte> verwaltenKonfiguration>Neue Richtlinie>erstellen> Wählen Sie Ihre Plattform> für Profiltyp aus, und wählen Sie Einstellungskatalog aus).

Die Einstellungskatalogrichtlinien können importiert und exportiert werden:

  • Um eine vorhandene Richtlinie zu exportieren, wählen Sie das Profil > aus, und wählen Sie die Auslassungspunkte >JSON exportieren aus.
  • Um eine zuvor exportierte Einstellungskatalogrichtlinie zu importieren, wählen Sie CreateImport policy (Importrichtlinie>erstellen>) die zuvor exportierte JSON-Datei aus.

Weitere Informationen zum Einstellungskatalog finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Hinweis

Dieses Feature wird weiterhin bereitgestellt. Es kann einige Wochen dauern, bis es in Ihrem Mandanten verfügbar ist.

Neue Einstellung, um zu verhindern, dass Benutzer dasselbe Kennwort verwenden, um das Gerät zu entsperren und auf das Arbeitsprofil auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil zuzugreifen

Auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil können Benutzer dasselbe Kennwort verwenden, um das Gerät zu entsperren und auf das Arbeitsprofil zuzugreifen.

Es gibt eine neue Einstellung, die verschiedene Kennwörter erzwingen kann, um das Gerät zu entsperren und auf das Arbeitsprofil zuzugreifen (Geräte>Verwalten von Geräten>Konfiguration>Erstellen Sie>eine neue Richtlinie>Android Enterprise>Personally Owned Work Profile for platform >Geräteeinschränkungen für Profiltyp):

  • Eine Sperre für Gerät und Arbeitsprofil: Blockieren verhindert, dass Benutzer dasselbe Kennwort für den Sperrbildschirm auf dem Gerät und arbeitsprofil verwenden. Endbenutzer müssen das Gerätekennwort eingeben, um das Gerät zu entsperren, und ihr Arbeitsprofilkennwort eingeben, um auf ihr Arbeitsprofil zuzugreifen. Wenn diese Einstellung auf Nicht konfiguriert (Standard) festgelegt ist, ändert oder aktualisiert Intune diese Einstellung nicht. Standardmäßig kann das Betriebssystem Benutzern den Zugriff auf ihr Arbeitsprofil mit einem einzigen Kennwort erlauben.

Diese Einstellung ist optional und wirkt sich nicht auf vorhandene Konfigurationsprofile aus.

Wenn das Arbeitsprofilkennwort die Richtlinienanforderungen nicht erfüllt, wird gerätebenutzern derzeit eine Benachrichtigung angezeigt. Das Gerät ist nicht als nicht konform gekennzeichnet. Eine separate Konformitätsrichtlinie für das Arbeitsprofil wird erstellt und wird in einer zukünftigen Version verfügbar sein.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil (BYOD)

Eine Liste der Einstellungen, die Sie auf persönlichen Geräten mit einem Arbeitsprofil konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf persönlichen Geräten mithilfe von Intune.

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>macOS-Einstellungskatalog> für Den Profiltyp.

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Systemrichtlinien-App-Daten

Einschränkungen:

  • „Diktieren nur auf Gerät“ erzwingen

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Geräteregistrierung

Webbasierte Geräteregistrierung mit JIT-Registrierung für persönliche iOS-/iPadOS-Geräte

Intune unterstützt die webbasierte Geräteregistrierung mit Just-in-Time-Registrierung (JIT) für persönliche Geräte, die über die Apple-Geräteregistrierung eingerichtet werden. Die JIT-Registrierung reduziert die Anzahl der Authentifizierungsaufforderungen, die Benutzern während der gesamten Registrierung angezeigt werden, und richtet einmaliges Anmelden für das gesamte Gerät ein. Die Registrierung erfolgt in der Webversion von Intune-Unternehmensportal, sodass keine Unternehmensportal App erforderlich ist. Darüber hinaus ermöglicht diese Registrierungsmethode Mitarbeitern und Kursteilnehmern ohne verwaltete Apple-IDs die Registrierung von Geräten und den Zugriff auf per Volumenlizenz erworbene Apps.

Weitere Informationen finden Sie unter Einrichten der webbasierten Geräteregistrierung für iOS.

Geräteverwaltung

Updates zur Seite Intune Add-Ons

Die Seite Intune Add-Ons unter Mandantenverwaltung enthält Ihre Add-Ons, Alle Add-Ons und Funktionen. Es bietet einen verbesserten Überblick über Ihre Testversionen oder erworbenen Lizenzen, die Add-On-Funktionen, die Sie in Ihrem Mandanten verwenden können, und Unterstützung für neue Abrechnungserfahrungen im Microsoft Admin Center.

Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-Ons-Funktionen.

Remotehilfe für Android ist jetzt allgemein verfügbar

Remotehilfe ist allgemein für dedizierte Android Enterprise-Geräte von Zebra und Samsung verfügbar.

Mit Remotehilfe können IT-Experten den Gerätebildschirm remote anzeigen und die vollständige Kontrolle sowohl in besuchten als auch in unbeaufsichtigten Szenarien übernehmen, um Probleme schnell und effizient zu diagnostizieren und zu beheben.

Gilt für:

  • Dedizierte Android Enterprise-Geräte, hergestellt von Zebra oder Samsung

Weitere Informationen finden Sie unter Remotehilfe unter Android.

Gerätesicherheit

Konfigurieren deklarativer Softwareupdates und Kennungsrichtlinien für Apple-Geräte im Einstellungskatalog

Sie können Softwareupdates und Kennungen mithilfe der deklarativen Geräteverwaltungskonfiguration (Deklarative Geräteverwaltung, DDM) von Apple mithilfe des Einstellungskatalogs verwalten (Geräte>verwalten Konfiguration>>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Profiltyp >Deklarative Geräteverwaltung).

Weitere Informationen zu DDM finden Sie unter Deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) von Apple (öffnet die Website von Apple).

DDM ermöglicht es Ihnen, ein bestimmtes Update bis zu einem erzwungenen Stichtag zu installieren. Die Autonomie von DDM bietet eine verbesserte Benutzerfreundlichkeit, da das Gerät den gesamten Softwareupdatelebenszyklus verarbeitet. Es fordert Benutzer auf, dass ein Update verfügbar ist, und lädt außerdem herunter, bereitet das Gerät für die Installation vor, & installiert das Update.

Im Einstellungskatalog sind die folgenden deklarativen Einstellungen für Softwareupdates für die Deklarative Geräteverwaltung >verfügbar:

  • Detail-URL: Die Url der Webseite, die die Updatedetails anzeigt. In der Regel handelt es sich bei dieser URL um eine Webseite, die von Ihrem organization gehostet wird und die Benutzer auswählen können, wenn sie organization spezifische Hilfe beim Update benötigen.
  • Zielbuildversion: Die Zielbuildversion, auf die das Gerät aktualisiert werden soll, z. B 20A242. . Die Buildversion kann einen zusätzlichen Versionsbezeichner wie 20A242aenthalten. Wenn die von Ihnen eingegebene Buildversion nicht mit dem von Ihnen eingegebenen Wert zielbetriebssystemversion konsistent ist, hat der Wert Zielbetriebssystemversion Vorrang.
  • Lokale Datums-Uhrzeit des Ziels: Der lokale Datums-/Uhrzeitwert, der angibt, wann die Installation des Softwareupdates erzwungen werden soll. Wenn der Benutzer das Softwareupdate nicht vor diesem Zeitpunkt auslöst, wird es von der Geräteerzwingung installiert.
  • Zielbetriebssystemversion: Die Zielbetriebssystemversion, auf die das Gerät aktualisiert werden soll. Dieser Wert ist die Versionsnummer des Betriebssystems, z. B 16.1. . Sie können auch einen zusätzlichen Versionsbezeichner wie 16.1.1einschließen.

Weitere Informationen zu diesem Feature finden Sie unter Verwalten von Softwareupdates mit dem Einstellungskatalog.

Im Einstellungskatalog sind die folgenden deklarativen Kennungseinstellungen unter Deklarative Geräteverwaltungskennung >verfügbar:

  • Automatische Gerätesperre: Geben Sie den maximalen Zeitraum ein, in dem sich ein Benutzer im Leerlauf befinden kann, bevor das System das Gerät automatisch sperrt.
  • Maximale Toleranzperiode: Geben Sie den maximalen Zeitraum ein, für den ein Benutzer das Gerät ohne Kennung entsperren kann.
  • Maximale Anzahl fehlgeschlagener Versuche: Geben Sie die maximale Anzahl falscher Kennungsversuche ein, bevor:
    • iOS/iPadOS setzt das Gerät zurück
    • macOS sperrt das Gerät
  • Minimale Kennungslänge: Geben Sie die Mindestanzahl von Zeichen ein, die eine Kennung aufweisen muss.
  • Grenzwert für die Wiederverwendung von Kennungen: Geben Sie die Anzahl der zuvor verwendeten Kennungen ein, die nicht verwendet werden können.
  • Komplexe Kennung erforderlich: Bei Festlegung auf True ist eine komplexe Kennung erforderlich. Eine komplexe Kennung weist keine wiederholten Zeichen auf und weist keine aufsteigenden oder abnehmenden Zeichen wie 123 oder CBAauf.
  • Kennung auf Gerät erforderlich: Wenn auf True festgelegt ist, muss der Benutzer eine Kennung festlegen, um auf das Gerät zugreifen zu können. Wenn Sie keine anderen Kennungseinschränkungen festlegen, gibt es keine Anforderungen an die Länge oder Qualität der Kennung.

Gilt für:

  • iOS/iPadOS 17.0 und höher
  • macOS 14.0 und höher

Informationen zum Einstellungskatalog finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Mvision Mobile ist jetzt Trellix Mobile Security

Der Intune Mobile Threat Defense-PartnerMvision Mobile ist auf Trellix Mobile Security umgestellt. Mit dieser Änderung haben wir unsere Dokumentation und die benutzeroberfläche des Intune Admin Center aktualisiert. Beispielsweise ist der Mvision Mobile-Connector jetzt Trellix Mobile Security. Vorhandene Installationen des Mvision Mobile-Connectors werden ebenfalls auf Trellix Mobile Security aktualisiert.

Wenn Sie Fragen zu dieser Änderung haben, wenden Sie sich an Ihren Trellix Mobile Security-Vertreter.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • BuddyBoard von Brother Industries, LTD
  • Microsoft Loop von Microsoft Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Aktualisierte Berichte für Richtlinienkonformität und Einstellungskonformität sind jetzt allgemein verfügbar.

Die folgenden Gerätekonformitätsberichte befinden sich außerhalb der öffentlichen Vorschau und sind jetzt allgemein verfügbar:

Mit dieser Umstellung auf die allgemeine Verfügbarkeit wurden die älteren Versionen beider Berichte aus dem Intune Admin Center eingestellt und sind nicht mehr verfügbar.

Weitere Informationen zu diesen Änderungen finden Sie im Intune-Supportteam-Blog unter https://aka.ms/Intune/device_compl_report.

Mandantenverwaltung

Intune Admin Center-Homepageupdate

Die Startseite des Intune Admin Center wurde mit einem neuen, neuen Aussehen und dynamischeren Inhalten neu gestaltet. Der Abschnitt Status wurde vereinfacht. Sie können Intune zugehörigen Funktionen im Abschnitt Spotlight erkunden. Der Abschnitt Mehr aus Intune heraus bietet Links zur Intune Community und zum Blog und Intune Kundenerfolg. Außerdem enthält der Abschnitt Dokumentation und Schulung Links zu Neuerungen in Intune, Feature in der Entwicklung und weiteren Schulungen. Wählen Sie Microsoft Intune Admin Centerstart aus.

Woche vom 16. Oktober 2023

Mandantenverwaltung

endpoint.microsoft.com URL-Umleitungen an intune.microsoft.com

Zuvor wurde bekannt gegeben, dass das Microsoft Intune Admin Center über eine neue URL () verfügthttps://intune.microsoft.com.

Die https://endpoint.microsoft.com URL leitet nun an um https://intune.microsoft.com.

Woche vom 18. September 2023 (Dienstrelease 2309)

App-Verwaltung

MAM für Windows – allgemeine Verfügbarkeit

Sie können jetzt den geschützten MAM-Zugriff auf Organisationsdaten über Microsoft Edge auf persönlichen Windows-Geräten aktivieren. Diese Funktion verwendet die folgenden Funktionen:

  • Intune Anwendungskonfigurationsrichtlinien (ACP), um die Benutzererfahrung der Organisation in Microsoft Edge anzupassen
  • Intune Anwendungsschutzrichtlinien (APP), um Organisationsdaten zu schützen und sicherzustellen, dass das Clientgerät fehlerfrei ist, wenn Microsoft Edge verwendet wird
  • Windows-Sicherheit Center Threat Defense in Intune APP integriert, um lokale Gesundheitsbedrohungen auf persönlichen Windows-Geräten zu erkennen
  • Bedingter Anwendungsschutzzugriff, um sicherzustellen, dass das Gerät geschützt und fehlerfrei ist, bevor Sie über Microsoft Entra ID zugriff auf geschützte Dienste gewähren.

Intune Mobile Application Management (MAM) für Windows ist für Windows 11, Build 10.0.22621 (22H2) oder höher verfügbar. Dieses Feature umfasst die unterstützenden Änderungen für Microsoft Intune (Release 2309), Microsoft Edge (v117 Stable Branch und höher) und Windows-Sicherheit Center (v1.0.2309.xxxxx und höher). Der bedingte Zugriff für den App-Schutz befindet sich in der öffentlichen Vorschau.

Sovereign Cloud-Unterstützung wird in Zukunft erwartet. Weitere Informationen finden Sie unter App-Schutz Richtlinieneinstellungen für Windows.

Gerätekonfiguration

OEMConfig-Profile, die nicht erfolgreich bereitgestellt werden, werden nicht als "ausstehend" angezeigt.

Für Android Enterprise-Geräte können Sie eine Konfigurationsrichtlinie erstellen, die die OEMConfig-App konfiguriert (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattform >OEMConfig als Profiltyp).

Zuvor haben OEMConfig-Profile, die 350 KB überschreiten, den Status "Ausstehend" angezeigt. Dieses Verhalten hat sich geändert. Ein OEMConfig-Profil, das 350 KB überschreitet, wird auf dem Gerät nicht bereitgestellt. Profile in einem ausstehenden Zustand oder Profile, die größer als 350 KB sind, werden nicht angezeigt. Es werden nur Profile angezeigt, die erfolgreich bereitgestellt wurden.

Diese Änderung ist nur eine Änderung der Benutzeroberfläche. An den entsprechenden Microsoft Graph-APIs werden keine Änderungen vorgenommen.

Um das profil zu überwachen, das status im Intune Admin Center aussteht, wechseln Sie zu Geräte>Verwalten von Geräten>Konfiguration> Wählen Sie das Profil >Device status aus.

Gilt für:

  • Android für Unternehmen

Weitere Informationen zur OEM-Konfiguration finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Konfigurationsaktualisierungseinstellungen befinden sich im Einstellungskatalog für Windows-Insider.

Im Windows-Einstellungskatalog können Sie die Konfigurationsaktualisierung konfigurieren. Mit diesem Feature können Sie festlegen, dass Windows-Geräte zuvor empfangene Richtlinieneinstellungen erneut anwenden, ohne dass geräte bei Intune einchecken müssen.

Konfigurationsaktualisierung:

  • Aktivieren der Konfigurationsaktualisierung
  • Aktualisierungsintervall (Minuten)

Gilt für:

  • Windows 11

Weitere Informationen zum Einstellungskatalog finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Verwaltete Einstellungen jetzt im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Die Einstellungen im Befehl Verwaltete Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS-Einstellungskatalog> für den Profiltyp.

Verwaltete Einstellungen > App Analytics:

  • Aktiviert: Wenn true, aktivieren Sie die Freigabe von App-Analysen für App-Entwickler. Wenn false, deaktivieren Sie die Freigabe von App-Analysen.

Gilt für:

  • Freigegebenes iPad

Verwaltete Einstellungen > Barrierefreiheitseinstellungen:

  • Fett formatierter Text aktiviert
  • Graustufen aktiviert
  • Kontrast erhöhen aktiviert
  • Bewegung reduzieren aktiviert
  • Transparenz reduzieren aktiviert
  • Textgröße
  • Touch-Unterkünfte aktiviert
  • Voice Over aktiviert
  • Zoom aktiviert

Verwaltete Einstellungen > Softwareupdateeinstellungen:

  • Empfehlungsintervall: Dieser Wert definiert, wie das System Dem Benutzer Softwareupdates präsentiert.

Verwaltete Einstellungen > Zeitzone:

  • Zeitzone: Der Name der Zeitzonendatenbank (Internet Assigned Numbers Authority, IANA).

Gilt für:

  • iOS/iPadOS

Verwaltete Einstellungen > Bluetooth:

  • Aktiviert: Wenn true, aktivieren Sie die Bluetooth-Einstellung. Wenn false, deaktivieren Sie die Bluetooth-Einstellung.

Verwaltete Einstellungen > MDM-Optionen:

  • Aktivierungssperre zulässig während der Überwachung: Wenn true, registriert sich ein überwachtes Gerät bei der Aktivierungssperre, wenn der Benutzer "Meine suchen" aktiviert.

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zu diesen Einstellungen finden Sie auf der Entwicklerwebsite von Apple. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Neue Einstellung im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt eine neue Einstellung im Einstellungskatalog. Um diese Einstellung anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>macOS-Einstellungskatalog> für Den Profiltyp.

> Microsoft Defender Von der Cloud bereitgestellte Schutzeinstellungen:

  • Cloudblockebene

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Intune Integration mit dem Zebra Lifeguard Over-the-Air-Dienst ist allgemein verfügbar

Microsoft Intune unterstützt die Integration in den Zebra Lifeguard Over-the-Air-Dienst, mit dem Sie Betriebssystemupdates und Sicherheitspatches an berechtigte Zebra-Geräte übermitteln können, die bei Intune registriert sind. Sie können die Firmwareversion auswählen, die Sie bereitstellen möchten, einen Zeitplan festlegen und Updatedownloads und -installationen staffeln. Sie können auch Mindestanforderungen für Akku, Aufladen status und Netzwerkbedingungen festlegen, wann das Update erfolgen kann.

Diese Integration ist jetzt allgemein für dedizierte und vollständig verwaltete Zebra-Geräte mit Android Enterprise verfügbar, auf denen Android 8 oder höher ausgeführt wird. Außerdem sind ein Zebra-Konto und Intune Plan 2 oder Microsoft Intune Suite erforderlich.

Zuvor war dieses Feature in der öffentlichen Vorschau verfügbar und wurde kostenlos verwendet. Da diese Version allgemein verfügbar ist, erfordert diese Lösung jetzt eine Add-On-Lizenz für ihre Verwendung.

Lizenzierungsdetails finden Sie unter Intune-Add-Ons.

Geräteregistrierung

SSO-Unterstützung während der Registrierung für vollständig verwaltete und unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil

Intune unterstützt einmaliges Anmelden (Single Sign-On, SSO) auf Vollständig verwalteten oder unternehmenseigenen Android Enterprise-Geräten mit einem Arbeitsprofil. Mit dem Hinzufügen von SSO während der Registrierung müssen sich Endbenutzer, die ihre Geräte registrieren, nur einmal mit ihrem Geschäfts-, Schul- oder Unikonto anmelden.

Gilt für:

  • Unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil
  • Android Enterprise, vollständig verwaltet

Weitere Informationen zu diesen Registrierungsmethoden finden Sie unter:

Geräteverwaltung

Einführung in Remotehilfe unter macOS

Mit der Remotehilfe-Web-App können Benutzer eine Verbindung mit macOS-Geräten herstellen und an einer nur anzeigenden Remoteunterstützungssitzung teilnehmen.

Gilt für:

  • 11 Große Sur
  • 12 Monterey
  • 13 Ventura

Weitere Informationen zu Remotehilfe unter macOS finden Sie unter Remotehilfe.

Ablaufdatum des Verwaltungszertifikats

Das Ablaufdatum des Verwaltungszertifikats ist als Spalte in der Workload Geräte verfügbar. Sie können nach einem Bereich von Ablaufdaten für das Verwaltungszertifikat filtern und auch eine Liste von Geräten exportieren, deren Ablaufdatum dem Filter entspricht.

Diese Informationen sind im Microsoft Intune Admin Center verfügbar, indem Sie Geräte>Alle Geräte auswählen.

WDAC-Verweise (Windows Defender Application Control) werden auf App Control for Business aktualisiert.

Windows hat Windows Defender Application Control (WDAC) in App Control for Business umbenannt. Mit dieser Änderung werden die Verweise in Intune Dokumentation und dem Intune Admin Center aktualisiert, um diesen neuen Namen widerzuspiegeln.

Intune unterstützt iOS/iPadOS 15.x als Mindestversion.

Apple hat iOS/iPadOS Version 17 veröffentlicht. Die von Intune unterstützte Mindestversion ist jetzt iOS/iPadOS 15.x.

Gilt für:

  • iOS/iPadOS

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Weitere Informationen finden Sie unter Support statement for supported versus allowed iOS/iPadOS versions for user-less devices .For more information, see Support statement for supported versus allowed iOS/iPadOS versions for user-less devices.

Unterstützung von Government-Mandanten für Die Anwendungssteuerungsrichtlinie und das verwaltete Installationsprogramm für Endpunktsicherheit

Wir haben unterstützung für die Verwendung von Anwendungssteuerungsrichtlinien für Endpunktsicherheit und zum Konfigurieren eines verwalteten Installationsprogramms für die folgenden Sovereign Cloud-Umgebungen hinzugefügt:

  • US Government Clouds
  • 21Vianet in China

Die Unterstützung für Die Anwendungssteuerungsrichtlinie und verwaltete Installationsprogramme wurde ursprünglich im Juni 2023 als Vorschauversion veröffentlicht. Anwendungssteuerungsrichtlinien in Intune sind eine Implementierung von Defender Application Control (WDAC).

Gerätesicherheit

Endpoint Privilege Management-Unterstützung für Windows 365-Geräte

Sie können jetzt Endpoint Privilege Management verwenden, um Erhöhungen von Anwendungen auf Windows 365 Geräten (auch als Cloud-PCs bezeichnet) zu verwalten.

Azure Virtual Desktop wird von dieser Unterstützung nicht unterstützt.

Bericht "Rechteerweiterungen" nach Herausgeber für die Endpoint Privilege Management-Verwaltung

Wir haben einen neuen Bericht mit dem Namen Elevation report by Publisher for Endpoint Privilege Management (EPM) veröffentlicht. Mit diesem neuen Bericht können Sie alle verwalteten und nicht verwalteten Rechteerweiterungen anzeigen, die vom Herausgeber der App mit erhöhten Rechten aggregiert werden.

Sie finden den Bericht im Knoten Bericht für EPM im Intune Admin Center. Navigieren Sie zu Endpunktsicherheit>Endpunktberechtigungsverwaltung , und wählen Sie dann die Registerkarte Berichte aus .

macOS-Unterstützung mit Intune Endpunktsicherheitsrichtlinien für Endpunkterkennung und -reaktion

Intune Endpunktsicherheitsrichtlinien für Endpunkterkennung und -reaktion (EDR) unterstützen jetzt macOS. Um diese Unterstützung zu aktivieren, haben wir ein neues EDR-Vorlagenprofil für macOS hinzugefügt. Verwenden Sie dieses Profil mit macOS-Geräten, die bei Intune registriert sind, und macOS-Geräten, die über die aktivierte öffentliche Vorschau des Szenarios zur Verwaltung von Sicherheitseinstellungen von Defender für Endpunkt verwaltet werden.

Die EDR-Vorlage für macOS enthält die folgenden Einstellungen für die Kategorie Gerätetags aus Defender für Endpunkt:

  • Tagtyp : Das GROUP-Tag markiert das Gerät mit dem angegebenen Wert. Das Tag wird im Admin Center auf der Geräteseite angezeigt und kann zum Filtern und Gruppieren von Geräten verwendet werden.
  • Wert des Tags : Es kann nur ein Wert pro Tag festgelegt werden. Der Typ eines Tags ist eindeutig und sollte nicht im selben Profil wiederholt werden.

Weitere Informationen zu defender für Endpunkt-Einstellungen, die für macOS verfügbar sind, finden Sie unter Festlegen von Einstellungen für Microsoft Defender for Endpoint unter macOS in der Defender-Dokumentation.

Linux-Unterstützung mit Intune Endpunktsicherheitsrichtlinien für Die Endpunkterkennung und -reaktion

Intune Endpunktsicherheitsrichtlinien für Endpunkterkennung und -antwort (EDR) unterstützen jetzt Linux. Um diese Unterstützung zu aktivieren, haben wir ein neues EDR-Vorlagenprofil für Linux hinzugefügt. Verwenden Sie dieses Profil mit Linux-Geräten, die bei Intune registriert sind, und Linux-Geräten, die über die aktivierte öffentliche Vorschau des Szenarios zur Verwaltung von Sicherheitseinstellungen von Defender für Endpunkt verwaltet werden.

Die EDR-Vorlage für Linux enthält die folgenden Einstellungen für die Kategorie Gerätetags aus Defender für Endpunkt:

  • Wert des Tags : Es kann nur ein Wert pro Tag festgelegt werden. Der Typ eines Tags ist eindeutig und sollte nicht im selben Profil wiederholt werden.
  • Tagtyp : Das GROUP-Tag markiert das Gerät mit dem angegebenen Wert. Das Tag wird im Admin Center auf der Geräteseite angezeigt und kann zum Filtern und Gruppieren von Geräten verwendet werden.

Weitere Informationen zu Defender für Endpunkt-Einstellungen, die für Linux verfügbar sind, finden Sie unter Festlegen von Einstellungen für Microsoft Defender for Endpoint unter Linux in der Defender-Dokumentation.

Überwachung und Problembehandlung

Aktualisierte Berichte für Updateringe für Windows 10 und höher

Die Berichterstellung für Updateringe für Windows 10 und höher wurde aktualisiert, um die verbesserte Berichtsinfrastruktur von Intune zu verwenden. Diese Änderungen entsprechen ähnlichen Verbesserungen, die für andere Intune Features eingeführt wurden.

Mit dieser Änderung für Berichte für Updateringe für Windows 10 und höher gibt es beim Auswählen einer Richtlinie für Updateringe im Intune Admin Center keine Navigation im linken Bereich für die Optionen Übersicht, Verwalten oder Überwachen. Stattdessen wird die Richtlinienansicht mit einem einzelnen Bereich geöffnet, der die folgenden Richtliniendetails enthält:

  • Essentials – einschließlich Richtlinienname, Erstellungs- und Änderungsdatum sowie weitere Details.
  • Geräte- und Benutzer-Check-in-status: Diese Ansicht ist die Standardberichtsansicht und umfasst Folgendes:
    • Eine allgemeine Übersicht über die gerätespezifischen status für diese Richtlinie und eine Schaltfläche Bericht anzeigen, um eine umfassendere Berichtsansicht zu öffnen.
    • Eine optimierte Darstellung und Anzahl der verschiedenen Geräte status Werte, die von geräten zurückgegeben werden, die der Richtlinie zugewiesen sind. Die vereinfachten Balken und Diagramme ersetzen frühere Ringdiagramme, die in der vorherigen Berichtsdarstellung zu sehen waren.
  • Zwei weitere Berichtskacheln zum Öffnen weiterer Berichte. Zu diesen Kacheln gehören:
    • Gerätezuweisung status: Dieser Bericht kombiniert dieselben Informationen wie die vorherigen Berichte device status und User status, die nicht mehr verfügbar sind. Mit dieser Änderung sind jedoch Pivots und Drillthroughs basierend auf dem Benutzernamen nicht mehr verfügbar.
    • Pro Einstellung status : Dieser neue Bericht enthält Erfolgsmetriken für jede Einstellung, die anders als die Standardeinstellungen konfiguriert ist, und ermöglicht neue Erkenntnisse, für welche Einstellungen möglicherweise nicht erfolgreich in Ihrem organization bereitgestellt werden.
  • Eigenschaften : Zeigen Sie Details für jede Konfigurationsseite der Richtlinie an, einschließlich einer Option zum Bearbeiten von Profildetails für jeden Bereich.

Weitere Informationen zu Berichten für Updateringe für Windows 10 und höher finden Sie unter Berichte für Updateringe für Windows 10 und höher im Artikel Windows Update Berichte für Microsoft Intune.

Rollenbasierter Zugriff

Aktualisieren des Bereichs von UpdateEnrollment

Mit der Einführung einer neuen Rolle UpdateEnrollment wird der Bereich von UpdateOnboarding aktualisiert.

Die UpdateOnboarding-Einstellung für benutzerdefinierte und integrierte Rollen wird so geändert, dass nur die Android Enterprise-Bindung in Verwaltetes Google Play und andere kontoweite Konfigurationen verwaltet oder geändert wird. Für alle integrierten Rollen, die UpdateOnboarding verwendet haben, sind jetzt UpdateEnrollmentProfiles enthalten.

Der Ressourcenname wird von Android for work auf Android Enterprise aktualisiert.

Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung (RBAC) mit Microsoft Intune.

Woche vom 11. September 2023

Gerätekonfiguration

Einführung in remote launch on Remotehilfe

Mit remote launch kann das Hilfsprogramm Remotehilfe nahtlos von Intune auf dem Hilfsprogramm und dem Gerät des Benutzers starten, indem eine Benachrichtigung an das Gerät des Benutzers gesendet wird. Dieses Feature ermöglicht es sowohl helpdesk als auch sharer, schnell mit einer Sitzung verbunden zu werden, ohne Sitzungscodes auszutauschen.

Gilt für:

  • Windows 10/11

Weitere Informationen finden Sie unter Remotehilfe.

Woche vom 4. September 2023

Geräteverwaltung

Microsoft Intune unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024 eingestellt

Microsoft Intune endet am 30. August 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Nach diesem Datum sind die Geräteregistrierung, der technische Support sowie Behebungen von Programmfehlern und Sicherheitslücken nicht mehr verfügbar.

Wenn Sie zurzeit die Verwaltung per Geräteadministrator verwenden, empfiehlt es sich, vor dem Ende des Supports zu einer anderen Android-Verwaltungsoption in Intune zu wechseln.

Weitere Informationen finden Sie unter Beenden der Unterstützung für Android-Geräteadministratoren auf GMS-Geräten.

Woche vom 28. August 2023

Gerätekonfiguration

Windows- und Android-Unterstützung für die 4096-Bit-Schlüsselgröße für SCEP- und PFX-Zertifikatprofile

Intune SCEP-Zertifikatprofile und PKCS-Zertifikatprofile für Windows- und Android-Geräte unterstützen jetzt eine Schlüsselgröße (Bits) von 4096. Diese Schlüsselgröße ist für neue Und vorhandene Profile verfügbar, die Sie bearbeiten möchten.

  • SCEP-Profile enthalten immer die Einstellung Schlüsselgröße (Bits) und unterstützen jetzt 4096 als verfügbare Konfigurationsoption.
  • PKCS-Profile enthalten die Einstellung Schlüsselgröße (Bits) nicht direkt. Stattdessen muss ein Administrator die Zertifikatvorlage für die Zertifizierungsstelle ändern , um die Mindestschlüsselgröße auf 4096 festzulegen.

Wenn Sie eine Drittanbieterzertifizierungsstelle (Certificate Authority, CA) verwenden, müssen Sie sich möglicherweise an Ihren Anbieter wenden, um Unterstützung bei der Implementierung der 4096-Bit-Schlüsselgröße zu erhalten.

Wenn Sie neue Zertifikatprofile aktualisieren oder bereitstellen, um diese neue Schlüsselgröße zu nutzen, empfiehlt es sich, einen gestaffelten Bereitstellungsansatz zu verwenden. Dieser Ansatz kann dazu beitragen, eine übermäßige Nachfrage nach neuen Zertifikaten auf einer großen Anzahl von Geräten gleichzeitig zu vermeiden.

Beachten Sie mit diesem Update die folgenden Einschränkungen auf Windows-Geräten:

  • 4096-Bit-Schlüsselspeicher wird nur im SoftwareSchlüsselspeicheranbieter (Software Key Storage Provider , KSP) unterstützt. Im Folgenden wird das Speichern von Schlüsseln dieser Größe nicht unterstützt:
    • Das Hardware-TPM (Trusted Platform Module). Als Problemumgehung können Sie den Software-KSP für die Schlüsselspeicherung verwenden.
    • Windows Hello for Business. Derzeit gibt es keine Problemumgehung.

Mandantenverwaltung

Zugriffsrichtlinien für die Genehmigung mehrerer Administratoren sind jetzt allgemein verfügbar.

Zugriffsrichtlinien für die Genehmigung mehrerer Administratoren befinden sich außerhalb der öffentlichen Vorschau und sind jetzt allgemein verfügbar. Mit diesen Richtlinien können Sie eine Ressource schützen, z. B. App-Bereitstellungen, indem Sie verlangen, dass jede Änderung an der Bereitstellung von einer Gruppe von Benutzern genehmigt wird, die genehmigende Personen für die Ressource sind, bevor diese Änderung angewendet wird.

Weitere Informationen finden Sie unter Verwenden von Zugriffsrichtlinien zum Anfordern mehrerer administratorrechtlicher Genehmigungen.

Woche vom 21. August 2023 (Dienstrelease 2308)

App-Verwaltung

Managed Home Screen Endbenutzer aufgefordert, genaue Alarmberechtigungen zu erteilen

Managed Home Screen verwendet die genaue Alarmberechtigung, um die folgenden Aktionen auszuführen:

  • Automatisches Abmelden von Benutzern nach einer festgelegten Zeit der Inaktivität auf dem Gerät
  • Starten eines Bildschirmschoners nach einem festgelegten Zeitraum der Inaktivität
  • Automatisches Neustarten von MHS nach einem bestimmten Zeitraum, wenn ein Benutzer den Kioskmodus verlässt

Bei Geräten mit Android 14 und höher wird standardmäßig die genaue Alarmberechtigung verweigert. Um sicherzustellen, dass die Funktionalität kritischer Benutzer nicht beeinträchtigt wird, werden Endbenutzer aufgefordert, beim ersten Start von Managed Home Screen die genaue Alarmberechtigung zu erteilen. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise und in der Android-Entwicklerdokumentation.

Managed Home Screen Benachrichtigungen

Bei Android-Geräten mit Android 13 oder höher, die auf API-Ebene 33 ausgerichtet sind, verfügen Anwendungen standardmäßig nicht über die Berechtigung zum Senden von Benachrichtigungen. In früheren Versionen von Managed Home Screen, wenn ein Administrator den automatischen Neustart von Managed Home Screen aktiviert hatte, wurde eine Benachrichtigung angezeigt, um Benutzer über den Neustart zu benachrichtigen. Um änderungen an der Benachrichtigungsberechtigung zu berücksichtigen, zeigt die Anwendung in dem Szenario, in dem ein Administrator den automatischen Neustart von Managed Home Screen aktiviert hat, jetzt eine Popupmeldung an, die benutzer vor dem Neustart warnt. Managed Home Screen kann die Berechtigung für diese Benachrichtigung automatisch erteilen, sodass für Administratoren, die Managed Home Screen konfigurieren, keine Änderung erforderlich ist, um die Änderung der Benachrichtigungsberechtigung mit API-Ebene 33 zu berücksichtigen. Weitere Informationen zu Android 13-Benachrichtigungen (API-Ebene 33) finden Sie in der Android-Entwicklerdokumentation. Weitere Informationen zu Managed Home Screen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Neuer macOS-Webclip-App-Typ

In Intune können Endbenutzer Web-Apps an das Dock auf Ihren macOS-Geräten anheften (Apps>macOS>Hinzufügen eines>macOS-Webclips).

Gilt für:

  • macOS

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen von Web-Apps zu Microsoft Intune.

Konfigurierbare Installationszeit der Win32-App

In Intune können Sie eine konfigurierbare Installationszeit für die Bereitstellung von Win32-Apps festlegen. Diese Zeit wird in Minuten angegeben. Wenn die Installation der App länger dauert als die festgelegte Installationszeit, schlägt die Installation der App fehl. Der maximale Timeoutwert beträgt 1440 Minuten (1 Tag). Weitere Informationen zu Win32-Apps finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Überprüfung des bedingten Starts von Samsung Knox

Sie können weitere Erkennung von Kompromittierungen bei der Geräteintegrität auf Samsung Knox-Geräten hinzufügen. Mithilfe einer Überprüfung des bedingten Starts innerhalb einer neuen Intune App-Schutzrichtlinie können Sie verlangen, dass die Erkennung von Gerätemanipulationen auf Hardwareebene und der Gerätenachweis auf kompatiblen Samsung-Geräten durchgeführt werden. Weitere Informationen finden Sie unter der Samsung Knox-Gerätenachweiseinstellung im Abschnitt Bedingter Start der Einstellungen für Android-App-Schutzrichtlinien in Microsoft Intune.

Gerätekonfiguration

Remotehilfe für Android in der öffentlichen Vorschau

Remotehilfe ist in der öffentlichen Vorschau für dedizierte Android Enterprise-Geräte von Zebra und Samsung verfügbar. Mit Remotehilfe können IT-Experten den Gerätebildschirm remote anzeigen und die vollständige Kontrolle sowohl in besuchten als auch in unbeaufsichtigten Szenarien übernehmen, um Probleme schnell und effizient zu diagnostizieren und zu beheben.

Gilt für:

  • Dedizierte Android Enterprise-Geräte, hergestellt von Zebra oder Samsung

Weitere Informationen finden Sie unter Remotehilfe unter Android.

Gruppenrichtlinie Analysen sind allgemein verfügbar.

Gruppenrichtlinie Analysen sind allgemein verfügbar (GA). Verwenden Sie Gruppenrichtlinie Analysen, um Ihre lokalen Gruppenrichtlinienobjekte (GPOs) auf ihre Migration zu Intune Richtlinieneinstellungen zu analysieren.

Gilt für:

  • Windows 11
  • Windows 10

Weitere Informationen zu Gruppenrichtlinie Analysen finden Sie unter Analysieren Ihrer lokalen Gruppenrichtlinienobjekte mithilfe von Gruppenrichtlinie Analytics in Microsoft Intune.

Neue Einstellungen für einmaliges Anmelden, Anmeldung, Einschränkungen, Kennung und Manipulationsschutz im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS-Einstellungskatalog> für den Profiltyp.

iOS/iPadOS 17.0 und höher

Einschränkungen:

  • Zulassen von iPhone-Widgets auf dem Mac
macOS

> Microsoft Defender Manipulationsschutz:

  • Argumente des Prozesses
  • Prozesspfad
  • Signaturbezeichner des Prozesses
  • Teambezeichner des Prozesses
  • Prozessausschlüsse
macOS 13.0 und höher

Authentifizierung > Erweiterbare Single Sign-On (SSO):

  • Kontoanzeigename
  • Zusätzliche Gruppen
  • administrator Gruppen
  • Authentifizierungsmethode
  • Autorisierungsrecht
  • Gruppe
  • Berechtigungsgruppe
  • Autorisierung aktivieren
  • Aktivieren von "Benutzer bei Anmeldung erstellen"
  • Anmeldehäufigkeit
  • Neuer Benutzerautorisierungsmodus
  • Kontoinhaber
  • Vollständiger Name
  • Token-zu-Benutzer-Zuordnung
  • Benutzerautorisierungsmodus
  • Verwenden von gemeinsam genutzten Geräteschlüsseln
macOS 14.0 und höher

Einloggen > Verhalten des Anmeldefensters:

  • Kennwort automatisch anmelden
  • Benutzername automatisch anmelden

Einschränkungen:

  • Änderung der ARD-Remoteverwaltung zulassen
  • Änderung der Bluetooth-Freigabe zulassen
  • Cloud-Freihandformular zulassen
  • Änderung der Dateifreigabe zulassen
  • Änderung der Internetfreigabe zulassen
  • Lokale Benutzererstellung zulassen
  • Änderung der Druckerfreigabe zulassen
  • Änderung von Apple-Remoteereignissen zulassen
  • Änderung des Startdatenträgers zulassen
  • Time Machine-Sicherung zulassen

Sicherheit > Kennung:

  • Beschreibung des Kennwortinhalts
  • Kennwortinhalts-Regex

Geräteregistrierung

Just-in-Time-Registrierung und Compliance-Korrektur für den iOS/iPadOS-Setup-Assistenten mit moderner Authentifizierung jetzt allgemein verfügbar

Just-in-Time-Registrierung (JIT) und Compliance-Korrektur für den Setup-Assistenten mit moderner Authentifizierung sind jetzt nicht mehr in der Vorschau verfügbar und allgemein verfügbar. Bei der Just-in-Time-Registrierung muss der Gerätebenutzer die Unternehmensportal-App nicht für Microsoft Entra Registrierung und Konformitätsüberprüfung verwenden. JIT-Registrierung und Compliancewartung sind in die Bereitstellungsoberfläche des Benutzers eingebettet, sodass er seine Compliance-status anzeigen und Innerhalb der Arbeits-App, auf die er zugreifen möchte, Maßnahmen ergreifen kann. Außerdem wird dadurch einmaliges Anmelden auf dem gesamten Gerät eingerichtet. Weitere Informationen zum Einrichten der JIT-Registrierung finden Sie unter Einrichten der Just-in-Time-Registrierung.

Warten auf die endgültige Konfiguration für die automatisierte Geräteregistrierung für iOS/iPadOS jetzt allgemein verfügbar

Jetzt allgemein verfügbar, ermöglicht das Warten auf die endgültige Konfiguration eine gesperrte Erfahrung am Ende des Setup-Assistenten, um sicherzustellen, dass wichtige Gerätekonfigurationsrichtlinien auf Geräten installiert werden. Die gesperrte Oberfläche funktioniert auf Geräten, auf die neue und bestehende Registrierungsprofile ausgerichtet sind. Zu den unterstützten Geräten gehören:

  • Geräte mit iOS/iPadOS 13 und höher, die über den Setup-Assistenten mit moderner Authentifizierung registriert werden
  • Geräte mit iOS/iPadOS 13 und höher, die ohne Benutzeraffinität registriert werden
  • Geräte mit iOS/iPadOS 13 und höher, die im Microsoft Entra ID-Modus für die gemeinsame Nutzung registriert werden

Diese Einstellung wird einmal während der standardmäßigen automatisierten Geräteregistrierung im Setup-Assistenten angewendet. Den Gerätebenutzer*innen wird dies nicht erneut angezeigt, es sei denn, sie registrieren ihr Gerät erneut. Das Warten auf die endgültige Konfiguration ist für neue Registrierungsprofile standardmäßig aktiviert. Informationen zum Aktivieren der endgültigen Konfiguration finden Sie unter Erstellen eines Apple-Registrierungsprofils.

Geräteverwaltung

Änderungen am Verhalten der Android-Benachrichtigungsberechtigungsaufforderung

Wir haben aktualisiert, wie unsere Android-Apps Benachrichtigungsberechtigungen verarbeiten, um sie an den aktuellen Änderungen anzupassen, die von Google an der Android-Plattform vorgenommen wurden. Aufgrund der Google-Änderungen werden Apps Benachrichtigungsberechtigungen wie folgt erteilt:

  • Auf Geräten mit Android 12 und früheren Versionen: Apps dürfen standardmäßig Benachrichtigungen an Benutzer senden.
  • Auf Geräten mit Android 13 und höher: Benachrichtigungsberechtigungen variieren je nach API, auf die die App abzielt.
    • Apps für API 32 und niedriger: Google hat eine Benachrichtigungsberechtigungsaufforderung hinzugefügt, die angezeigt wird, wenn der Benutzer die App öffnet. Verwaltungs-Apps können Apps weiterhin so konfigurieren, dass ihnen automatisch Benachrichtigungsberechtigungen erteilt werden.
    • Apps für API 33 und höher: App-Entwickler definieren, wann die Aufforderungen zur Benachrichtigungsberechtigung angezeigt werden. Verwaltungs-Apps können Apps weiterhin so konfigurieren, dass ihnen automatisch Benachrichtigungsberechtigungen erteilt werden.

Sie und Ihre Gerätebenutzer können nun mit den folgenden Änderungen rechnen, da unsere Apps auf API 33 ausgerichtet sind:

  • Unternehmensportal für die Verwaltung von Arbeitsprofilen verwendet: Benutzern wird beim ersten Öffnen eine Benachrichtigungsberechtigungsaufforderung im persönlichen instance des Unternehmensportal angezeigt. Benutzern wird im Arbeitsprofil keine Benachrichtigungsberechtigungsaufforderung instance Unternehmensportal angezeigt, da Benachrichtigungsberechtigungen für Unternehmensportal im Arbeitsprofil automatisch zulässig sind. Benutzer können App-Benachrichtigungen in der Einstellungs-App stillen.
  • Unternehmensportal für die Geräteadministratorverwaltung verwendet: Benutzern wird eine Benachrichtigungsberechtigung angezeigt, wenn sie die Unternehmensportal-App zum ersten Mal öffnen. Benutzer können App-Benachrichtigungseinstellungen in der App "Einstellungen" anpassen.
  • Microsoft Intune-App: Keine Änderungen am vorhandenen Verhalten. Benutzern wird keine Eingabeaufforderung angezeigt, da Benachrichtigungen für die Microsoft Intune-App automatisch zulässig sind. Benutzer können einige App-Benachrichtigungseinstellungen in der Einstellungs-App anpassen.
  • Microsoft Intune-App für AOSP: Keine Änderungen am vorhandenen Verhalten. Benutzern wird keine Eingabeaufforderung angezeigt, da Benachrichtigungen für die Microsoft Intune-App automatisch zulässig sind. Benutzer können app-Benachrichtigungseinstellungen in der Einstellungs-App nicht anpassen.

Gerätesicherheit

Defender Update-Steuerelemente zum Bereitstellen von Updates für Defender sind jetzt allgemein verfügbar

Die Profil-Defender Update-Steuerelemente für Intune Antivirusrichtlinie für die Endpunktsicherheit, die Updateeinstellungen für Microsoft Defender verwaltet, ist jetzt allgemein verfügbar. Dieses Profil ist für die Windows 10-, Windows 11- und Windows Server-Plattform verfügbar. In der öffentlichen Vorschauphase war dieses Profil für die Windows 10- und höher-Plattform verfügbar.

Das Profil enthält Einstellungen für den Rollout-Releasekanal, über den Geräte und Benutzer Defender Updates erhalten, die sich auf tägliche Security Intelligence-Updates, monatliche Plattformupdates und monatliche Engine-Updates beziehen.

Dieses Profil enthält die folgenden Einstellungen, die alle direkt aus Defender CSP – Windows-Clientverwaltung stammen.

  • Engine Updates Channel
  • Plattform-Updates-Kanal
  • Security Intelligence Updates Channel

Diese Einstellungen sind auch im Einstellungskatalog für das Windows 10- und spätere Profil verfügbar.

Bericht über Rechteerweiterungen nach Anwendungen für Endpoint Privilege Management

Wir haben einen neuen Bericht mit dem Namen Elevation report by applications for Endpoint Privilege Management (EPM) veröffentlicht. Mit diesem neuen Bericht können Sie alle verwalteten und nicht verwalteten Rechteerweiterungen anzeigen, die von der Anwendung mit erhöhten Rechten aggregiert werden. Dieser Bericht kann Ihnen helfen, Anwendungen zu identifizieren, die möglicherweise Rechteerweiterungsregeln erfordern, um ordnungsgemäß zu funktionieren, einschließlich Regeln für untergeordnete Prozesse.

Sie finden den Bericht im Knoten Bericht für EPM im Intune Admin Center. Navigieren Sie zu Endpunktsicherheit>Endpunktberechtigungsverwaltung , und wählen Sie dann die Registerkarte Berichte aus .

Neue Einstellungen für macOS Antivirus-Richtlinie verfügbar

Das Microsoft Defender Antivirus-Profil für macOS-Geräte wurde mit neun weiteren Einstellungen und drei neuen Einstellungskategorien aktualisiert:

Antivirus-Engine : Die folgenden Einstellungen sind in dieser Kategorie neu:

  • Grad der Parallelität für bedarfsgesteuerte Scans : Gibt den Grad der Parallelität für bedarfsgesteuerte Scans an. Diese Einstellung entspricht der Anzahl der Threads, die zum Ausführen der Überprüfung verwendet werden, und wirkt sich auf die CPU-Auslastung sowie die Dauer der bedarfsgesteuerten Überprüfung aus.
  • Dateihashberechnung aktivieren : Aktiviert oder deaktiviert das Feature für die Dateihashberechnung. Wenn dieses Feature aktiviert ist, berechnet Windows Defender Hashes für Dateien, die überprüft werden. Diese Einstellung trägt dazu bei, die Genauigkeit von Übereinstimmungen mit benutzerdefinierten Indikatoren zu verbessern. Die Aktivierung von Dateihashberechnung aktivieren kann sich jedoch auf die Geräteleistung auswirken.
  • Ausführen einer Überprüfung nach dem Aktualisieren von Definitionen : Gibt an, ob eine Prozessüberprüfung gestartet werden soll, nachdem neue Security Intelligence-Updates auf das Gerät heruntergeladen wurden. Wenn Sie diese Einstellung aktivieren, wird eine Antivirenüberprüfung für die ausgeführten Prozesse des Geräts ausgelöst.
  • Scannen innerhalb von Archivdateien : Wenn true, entpackt Defender Archive und scannt Dateien darin. Andernfalls werden Archivinhalte übersprungen, wodurch die Scanleistung verbessert wird.

Netzwerkschutz : Eine neue Kategorie, die die folgende Einstellung enthält:

  • Erzwingungsstufe : Konfigurieren Sie diese Einstellung, um anzugeben, ob der Netzwerkschutz deaktiviert, im Überwachungsmodus oder erzwungen ist.

Manipulationsschutz : Eine neue Kategorie, die die folgende Einstellung enthält:

  • Erzwingungsstufe : Geben Sie an, ob der Manipulationsschutz deaktiviert, im Überwachungsmodus oder erzwungen wird.

Benutzeroberflächeneinstellungen : Eine neue Kategorie, die die folgenden Einstellungen enthält:

  • Steuern der Anmeldung bei der Consumerversion: Geben Sie an, ob sich Benutzer bei der Consumerversion von Microsoft Defender anmelden können.
  • Status Menüsymbol ein-/ausblenden– Geben Sie an, ob das status Menüsymbol (in der oberen rechten Ecke des Bildschirms) ausgeblendet ist oder nicht.
  • Vom Benutzer initiiertes Feedback: Geben Sie an, ob Benutzer Feedback an Microsoft senden können, indem Sie hilfe> zumSenden von Feedback wechseln.

Neue Profile, die Sie erstellen, umfassen die ursprünglichen Einstellungen und die neuen Einstellungen. Ihre vorhandenen Profile werden automatisch aktualisiert, um die neuen Einstellungen einzuschließen, wobei jede neue Einstellung auf Nicht konfiguriert festgelegt ist, bis Sie dieses Profil bearbeiten möchten, um es zu ändern.

Weitere Informationen zum Festlegen von Einstellungen für Microsoft Defender for Endpoint unter macOS in Unternehmensorganisationen finden Sie unter Festlegen von Einstellungen für Microsoft Defender for Endpoint unter macOS.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • VerityRMS von Mackey LLC (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

CloudDesktop-Protokoll jetzt mit Windows Diagnose-Daten gesammelt

Die Intune Remoteaktion zum Sammeln von Diagnose von einem Windows-Gerät enthält jetzt Daten in einer Protokolldatei.

Protokolldatei:

  • %temp%\CloudDesktop*.log

Gerätekohorten zur Anomalieerkennung in Intune Endpunktanalysen sind allgemein verfügbar.

Gerätekohorten zur Anomalieerkennung in Intune Endpunktanalysen sind jetzt allgemein verfügbar.

Gerätekohorten werden in Geräten identifiziert, die einer Anomalie mit hohem oder mittlerem Schweregrad zugeordnet sind. Geräte werden basierend auf einem oder mehreren gemeinsamen Faktoren wie App-Version, Treiberupdate, Betriebssystemversion und Gerätemodell in Gruppen korreliert. Eine Korrelationsgruppe enthält eine detaillierte Ansicht mit wichtigen Informationen zu den gemeinsamen Faktoren zwischen allen betroffenen Geräten in dieser Gruppe. Sie können auch eine Aufschlüsselung der Geräte anzeigen, die derzeit von der Anomalie betroffen sind, und "gefährdeten" Geräten. "Gefährdete" Geräte haben noch keine Symptome der Anomalie gezeigt.

Weitere Informationen finden Sie unter Anomalieerkennung in der Endpunktanalyse.

Verbesserte Benutzererfahrung für geräte Zeitleiste in Endpoint Analytics

Die Benutzeroberfläche (UI) für Geräte Zeitleiste in der Endpunktanalyse wurde verbessert und umfasst erweiterte Funktionen (Unterstützung für Sortieren, Suchen, Filtern und Exporte). Wenn Sie ein bestimmtes Gerät Zeitleiste in der Endpunktanalyse anzeigen, können Sie nach Ereignisname oder Details suchen. Sie können auch die Ereignisse filtern und die Quelle und Ebene der Ereignisse auswählen, die auf dem Gerät Zeitleiste angezeigt werden, und einen relevanten Zeitbereich auswählen.

Weitere Informationen finden Sie unter Erweiterte Geräte Zeitleiste.

Updates für Konformitätsrichtlinien und -berichte

Wir haben mehrere Verbesserungen an den Intune Konformitätsrichtlinien und -berichten vorgenommen. Mit diesen Änderungen richten sich die Berichte stärker an die Erfahrung, die für Gerätekonfigurationsprofile und -berichte verwendet wird. Wir haben unsere Dokumentation zu Complianceberichten aktualisiert, um die verfügbaren Verbesserungen des Complianceberichts widerzuspiegeln.

Zu den Verbesserungen des Complianceberichts gehören:

  • Konformitätsdetails für Linux-Geräte.
  • Überarbeitete Berichte, die aktuell und vereinfacht sind, wobei neuere Berichtsversionen beginnen, ältere Berichtsversionen zu ersetzen, die für einige Zeit verfügbar bleiben.
  • Beim Anzeigen einer Konformitätsrichtlinie gibt es keine Navigation im linken Bereich. Stattdessen wird die Richtlinienansicht in einem einzelnen Bereich geöffnet, der standardmäßig auf die Registerkarte Überwachen und die zugehörige Geräteansicht status.
    • Diese Ansicht bietet eine allgemeine Übersicht über gerätespezifische status für diese Richtlinie, unterstützt Drilldowns zum Überprüfen des vollständigen Berichts und eine einstellungsspezifische status Ansicht derselben Richtlinie.
    • Das Ringdiagramm wird durch eine optimierte Darstellung und Anzahl der verschiedenen Geräte status Werte ersetzt, die von Geräten zurückgegeben werden, denen die Richtlinie zugewiesen ist.
    • Sie können die Registerkarte Eigenschaften auswählen, um die Richtliniendetails anzuzeigen und deren Konfiguration und Zuweisungen zu überprüfen und zu bearbeiten.
    • Der Abschnitt Essentials wird entfernt, und diese Details werden auf der Registerkarte Eigenschaften der Richtlinie angezeigt.
  • Die aktualisierten status Berichte unterstützen die Sortierung nach Spalten, die Verwendung von Filtern und die Suche. Zusammen ermöglichen diese Verbesserungen es Ihnen, den Bericht so zu pivotieren, dass bestimmte Teilmengen von Details angezeigt werden, die Sie zu diesem Zeitpunkt anzeigen möchten. Mit diesen Verbesserungen haben wir den Bericht Benutzer status entfernt, da er redundant geworden ist. Beim Anzeigen des Standardberichts "Device status" können Sie nun den Bericht so fokussieren, dass dieselben Informationen angezeigt werden, die von User status zur Verfügung standen, indem Sie nach der Spalte Benutzerprinzipalname sortieren oder im Suchfeld nach einem bestimmten Benutzernamen suchen.
  • Wenn Sie status Berichte anzeigen, bleibt die Anzahl der Geräte, die Intune angezeigt werden, jetzt konsistent zwischen verschiedenen Berichtsansichten, während Sie tiefere Einblicke oder Details erhalten.

Weitere Informationen zu diesen Änderungen finden Sie im Intune-Supportteam-Blog unter https://aka.ms/Intune/device_compl_report.

Woche vom 14. August 2023

App-Verwaltung

Verwenden Sie die Einstellung Store-Anwendung deaktivieren, um den Endbenutzerzugriff auf Store-Apps zu deaktivieren und verwaltete Intune Store-Apps zuzulassen.

In Intune können Sie den neuen Store-App-Typ verwenden, um Store-Apps auf Ihren Geräten bereitzustellen.

Jetzt können Sie die Richtlinie Store-Anwendung deaktivieren verwenden, um den direkten Zugriff von Endbenutzern auf Store-Apps zu deaktivieren. Wenn sie deaktiviert ist, können Endbenutzer weiterhin über die Windows Unternehmensportal-App und über Intune App-Verwaltung auf Store-Apps zugreifen und diese installieren. Wenn Sie zufällige Store-App-Installationen außerhalb von Intune zulassen möchten, konfigurieren Sie diese Richtlinie nicht.

Die vorherige Richtlinie Nur den privaten Store innerhalb der Microsoft Store-App-Richtlinie anzeigen verhindert nicht, dass Endbenutzer über die Windows-Paket-Manager-APIs winget direkt auf den Store zugreifen. Wenn Sie also zufällige nicht verwaltete Store-Anwendungsinstallationen auf Clientgeräten blockieren möchten, empfiehlt es sich, die Richtlinie Store-Anwendung deaktivieren zu verwenden. Verwenden Sie nicht die Richtlinie Nur den privaten Store anzeigen innerhalb der Microsoft Store-App . Gilt für:

  • Windows 10 und höher

Weitere Informationen finden Sie unter Hinzufügen von Microsoft Store-Apps zu Microsoft Intune.

Woche vom 7. August 2023

Rollenbasierte Zugriffssteuerung

Einführung einer neuen RBAC-Berechtigung (Role-Based Access Control) unter der Ressource Android for Work

Einführung einer neuen RBAC-Berechtigung zum Erstellen einer benutzerdefinierten Rolle in Intune unter der Ressource Android for Work. Mit der Berechtigung Registrierungsprofil aktualisieren kann der Administrator sowohl AOSP- als auch Android Enterprise-Gerätebesitzerregistrierungsprofile verwalten oder ändern, die zum Registrieren von Geräten verwendet werden.

Weitere Informationen finden Sie unter Erstellen einer benutzerdefinierten Rolle.

Woche vom 31. Juli 2023

Gerätesicherheit

Neues BitLocker-Profil für die Endpunktsicherheitsrichtlinie für Intune Datenträgerverschlüsselung

Wir haben eine neue Benutzeroberfläche zum Erstellen neuer BitLocker-Profile für die Datenträgerverschlüsselungsrichtlinie für Endpunktsicherheit veröffentlicht. Die Benutzeroberfläche zum Bearbeiten Ihrer zuvor erstellten BitLocker-Richtlinie bleibt unverändert, und Sie können sie weiterhin verwenden. Dieses Update gilt nur für die neuen BitLocker-Richtlinien, die Sie für die Windows 10- und höher-Plattform erstellen.

Dieses Update ist Teil des fortlaufenden Rollouts neuer Profile für Endpunktsicherheitsrichtlinien, der im April 2022 begann.

App-Verwaltung

Deinstallieren von Win32- und Microsoft Store-Apps mithilfe der Windows-Unternehmensportal

Endbenutzer können Win32-Apps und Microsoft Store-Apps mithilfe des Windows-Unternehmensportal deinstallieren, wenn die Apps als verfügbar zugewiesen und von den Endbenutzern bei Bedarf installiert wurden. Für Win32-Apps haben Sie die Möglichkeit, dieses Feature zu aktivieren oder zu deaktivieren (standardmäßig deaktiviert). Für Microsoft Store-Apps ist dieses Feature immer aktiviert und für Ihre Endbenutzer verfügbar. Wenn eine App vom Endbenutzer deinstalliert werden kann, kann der Endbenutzer im Windows-Unternehmensportal die Option Deinstallieren für die App auswählen. Verwandte Informationen finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Woche vom 24. Juli 2023 (Dienstrelease 2307)

App-Verwaltung

Intune unterstützt die neue Google Play Android Management API

Es wurden Änderungen an der Verwaltung von verwalteten öffentlichen Google Play-Apps in Intune vorgenommen. Diese Änderungen sollen die Android-Verwaltungs-APIs von Google unterstützen (öffnet die Website von Google).

Gilt für:

  • Android für Unternehmen

Weitere Informationen zu Änderungen an der Administrator- und Benutzeroberfläche finden Sie unter Supporttipp: Intune Umstellung auf unterstützung der neuen Google Play Android Management API.

App-Bericht für unternehmenseigene Android Enterprise-Geräte

Sie können jetzt einen Bericht anzeigen, der alle Apps enthält, die auf einem Gerät für unternehmenseigene Android Enterprise-Szenarien gefunden wurden, einschließlich System-Apps. Dieser Bericht ist im Microsoft Intune Admin Center verfügbar, indem Sie AppsErmittelte Apps>überwachen> auswählen. Sie sehen Anwendungsname und Version für alle Apps, die als auf dem Gerät installiert erkannt wurden. Es kann bis zu 24 Stunden dauern, bis app-Informationen den Bericht aufgefüllt haben.

Weitere Informationen finden Sie unter Intune ermittelten Apps.

Hinzufügen von nicht verwalteten PKG-Anwendungen zu verwalteten macOS-Geräten [Public Preview]

Sie können jetzt nicht verwaltete PKG-Anwendungen hochladen und auf verwalteten macOS-Geräten bereitstellen, indem Sie den Intune MDM-Agent für macOS-Geräte verwenden. Mit diesem Feature können Sie benutzerdefinierte PKG-Installationsprogramme bereitstellen, z. B. nicht signierte Apps und Komponentenpakete. Sie können eine PKG-App im Intune Admin Center hinzufügen, indemSie Apps>macOS-App>>(PKG) als App-Typ hinzufügen auswählen.

Gilt für:

  • macOS

Weitere Informationen finden Sie unter Hinzufügen einer nicht verwalteten macOS PKG-App zu Microsoft Intune. Zum Bereitstellen einer verwalteten PKG-App können Sie weiterhin branchenspezifische MacOS-Apps zu Microsoft Intune hinzufügen. Weitere Informationen zum Intune MDM-Agents für macOS-Geräte finden Sie unter Microsoft Intune-Verwaltungs-Agent für macOS.

Neue Einstellungen für den iOS-/iPadOS-Webclip-App-Typ

In Intune können Sie Web-Apps an Ihre iOS-/iPadOS-Geräte anheften (Apps>iOS/iPadOS>Webclip hinzufügen>). Wenn Sie Webclips hinzufügen, sind neue Einstellungen verfügbar:

  • Vollbildmodus: Wenn diese Einstellung auf Ja festgelegt ist, wird der Webclip als Vollbild-Web-App ohne Browser gestartet. Es gibt weder eine URL noch eine Suchleiste und keine Lesezeichen.
  • Manifestbereich ignorieren: Wenn diese Einstellung auf Ja festgelegt ist, kann ein Webclip im Vollbildmodus zu einer externen Website navigieren, ohne die Safari-Benutzeroberfläche anzuzeigen. Andernfalls wird die Safari-Benutzeroberfläche angezeigt, wenn Sie von der URL des Webclips weg navigieren. Diese Einstellung hat keine Auswirkung, wenn Vollbild auf Nein festgelegt ist. Verfügbar in iOS 14 und höher.
  • Vorkompiliert: Wenn diese Einstellung auf Ja festgelegt ist, wird verhindert, dass das Anwendungsstarter von Apple (SpringBoard) dem Symbol "Glanz" hinzufügt.
  • Zielanwendungspaketbezeichner: Geben Sie den Anwendungspaketbezeichner ein, der die Anwendung angibt, die die URL öffnet. Verfügbar in iOS 14 und höher.

Gilt für:

  • iOS/iPadOS

Weitere Informationen finden Sie unter Hinzufügen von Web-Apps zu Microsoft Intune.

Ändern der Standardeinstellungen beim Hinzufügen von Windows PowerShell Skripts

In Intune können Sie Richtlinien verwenden, um Windows PowerShell Skripts auf Ihren Windows-Geräten bereitzustellen (Geräteskripts>>hinzufügen>Windows 10 und höher). Wenn Sie ein Windows PowerShell Skript hinzufügen, gibt es Einstellungen, die Sie konfigurieren. Um das sichere Verhalten von Intune zu erhöhen, wurde das Standardverhalten der folgenden Einstellungen geändert:

  • Die Einstellung Dieses Skript mit den angemeldeten Anmeldeinformationen ausführen ist standardmäßig auf Ja festgelegt. Zuvor war der Standardwert Nein.
  • Die Einstellung Skriptsignaturüberprüfung erzwingen ist standardmäßig auf Ja festgelegt. Zuvor war der Standardwert Nein.

Dieses Verhalten gilt für neue Skripts, die Sie hinzufügen, nicht für vorhandene Skripts.

Gilt für:

  • Windows 10 und höher (mit Ausnahme von Windows 10 Home)

Weitere Informationen zur Verwendung von Windows PowerShell-Skripts in Intune finden Sie unter Verwenden von PowerShell-Skripts auf Windows 10/11-Geräten in Intune.

Gerätekonfiguration

Unterstützung für Bereichstags hinzugefügt

Sie können jetzt Bereichstags hinzufügen, wenn Sie Bereitstellungen mithilfe der Zebra LifeGuard Over-the-Air-Integration (in der öffentlichen Vorschau) erstellen.

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp.

Microsoft AutoUpdate (MAU):

  • Aktueller Kanal (monatlich)

> Microsoft Defender Einstellungen für die Benutzeroberfläche:

  • Steuern der Anmeldung bei der Consumerversion

Microsoft Office > Microsoft Outlook:

  • Abschalten Do not send response

Benutzererfahrung > Andocken:

  • Spezielle MCX Dock-Ordner

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Unterstützung des Complianceabrufdiensts für MAC-Adressendpunkte

Wir haben dem Compliance-Abrufdienst jetzt unterstützung für MAC-Adressen hinzugefügt.

Die erste Version des CR-Diensts enthielt Unterstützung für die Verwendung nur der Intune Geräte-ID mit der Absicht, die Notwendigkeit zu vermeiden, interne Bezeichner wie Seriennummern und MAC-Adressen zu verwalten. Mit diesem Update können Organisationen, die MAC-Adressen der Zertifikatauthentifizierung vorziehen, dies weiterhin tun, während sie den CR-Dienst implementieren.

Dieses Update fügt dem CR-Dienst mac-Adressunterstützung hinzu, es wird jedoch empfohlen, die zertifikatbasierte Authentifizierung mit der im Zertifikat enthaltenen Intune Geräte-ID zu verwenden.

Informationen zum CR-Dienst als Ersatz für den Intune Network Access Control-Dienst (NAC) finden Sie im Intune-Blog unter https://techcommunity.microsoft.com/t5/intune-customer-success/new-microsoft-intune-service-for-network-access-control/ba-p/2544696.

Einstellungserkenntnisse in Intune Sicherheitsbaselines sind allgemein verfügbar.

Ankündigung der allgemeinen Verfügbarkeit der Einstellungserkenntnisse in Microsoft Intune.

Das Feature "Einstellungserkenntnisse " bietet Einblicke in Einstellungen, die Ihnen Vertrauen in Konfigurationen geben, die von ähnlichen Organisationen erfolgreich übernommen wurden. Die Einstellungserkenntnisse sind derzeit für Sicherheitsbaselines verfügbar.

Navigieren Sie zuEndpunktsicherheitsbaselines>. Beim Erstellen und Bearbeiten eines Workflows sind diese Erkenntnisse für alle Einstellungen mit Glühbirnen verfügbar.

Gerätesicherheit

Unterstützung des Manipulationsschutzes für Windows in Azure Virtual Desktop

Intune unterstützt jetzt die Verwendung der Endpunktsicherheits-Antivirenrichtlinie zum Verwalten des Manipulationsschutzes für Windows auf Azure Virtual Desktop-Geräten mit mehreren Sitzungen. Für die Unterstützung des Manipulationsschutzes müssen Geräte in Microsoft Defender for Endpoint integriert werden, bevor die Richtlinie angewendet wird, die den Manipulationsschutz aktiviert.

EpmTools PowerShell-Modul für Endpoint Privilege Management

Das PowerShell-Modul EpmTools ist jetzt für die Verwendung mit Intune Endpoint Privilege Management (EPM) verfügbar. EpmTools enthält die Cmdlets wie Get-FileAttributes , die Sie zum Abrufen von Dateidetails verwenden können, um genaue Rechteerweiterungsregeln zu erstellen, sowie andere Cmdlets, die Sie für die Problembehandlung oder Diagnose von EPM-Richtlinienbereitstellungen verwenden können.

Weitere Informationen finden Sie unter EpmTools PowerShell-Modul.

Unterstützung der Endpoint Privilege Management-Verwaltung zum Verwalten von Erhöhungsregeln für untergeordnete Prozesse

Mit Intune Endpoint Privilege Management (EPM) können Sie verwalten, welche Dateien und Prozesse auf Ihren Windows-Geräten als Administrator ausgeführt werden dürfen. Jetzt unterstützen EPM-Rechteerweiterungsregeln die neue Einstellung Verhalten des untergeordneten Prozesses.

Mit dem Verhalten untergeordneter Prozesse können Ihre Regeln den Rechteerweiterungskontext für alle untergeordneten Prozesse verwalten, die vom verwalteten Prozess erstellt wurden. Die folgenden Optionen stehen zur Verfügung:

  • Zulassen, dass alle untergeordneten Prozesse, die vom verwalteten Prozess erstellt wurden, immer mit erhöhten Rechten ausgeführt werden.
  • Zulassen, dass ein untergeordneter Prozess nur dann mit erhöhten Rechten ausgeführt wird, wenn er mit der Regel übereinstimmt, die den übergeordneten Prozess verwaltet.
  • Allen untergeordneten Prozessen die Ausführung in einem Kontext mit erhöhten Rechten verweigern. In diesem Fall werden sie als Standardbenutzer ausgeführt.

Endpoint Privilege Management ist als Intune-Add-On verfügbar. Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Dooray! for Intune

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Aktualisierte Berichte für Einstellungskonformität und Richtlinienkonformität befinden sich in der öffentlichen Vorschau

Wir haben zwei neue Berichte als öffentliche Vorschauversion für Intune Gerätekonformität veröffentlicht. Diese neuen Vorschauberichte finden Sie im Intune Admin Center auf der Registerkarte Berichte>Gerätekonformitätsberichte>:

Beide Berichte sind neue Instanzen vorhandener Berichte und bieten Verbesserungen gegenüber den älteren Versionen, einschließlich:

  • Details zu Linux-Einstellungen und -Geräten
  • Unterstützung für Das Sortieren, Suchen, Filtern, Exportieren und Paging von Ansichten
  • Drilldownberichte für tiefere Details, die basierend auf der ausgewählten Spalte gefiltert werden.
  • Geräte werden ein einziges Mal dargestellt. Dieses Verhalten steht im Gegensatz zu den ursprünglichen Berichten, die ein Gerät mehr als einmal zählen können, wenn mehrere Benutzer dieses Gerät verwendet haben.

Schließlich werden die älteren Berichtsversionen, die noch im Admin Center unter Gerätemonitor > verfügbar sind, eingestellt.

Woche vom 10. Juli 2023

App-Verwaltung

Updates zur Berichterstellung für App-Konfigurationsrichtlinien

Im Rahmen unserer kontinuierlichen Bemühungen zur Verbesserung der Intune-Berichterstellungsinfrastruktur wurden mehrere Änderungen an der Benutzeroberfläche für die Berichterstellung von App-Konfigurationsrichtlinien vorgenommen. Die Benutzeroberfläche wurde mit den folgenden Änderungen aktualisiert:

  • Es gibt keine Kachel "Benutzer status" oder "Nicht anwendbares Gerät" im Abschnitt "Übersicht" der Workload "App-Konfigurationsrichtlinien".
  • Es gibt keinen Bericht "Benutzerinstallation status" im Abschnitt "Überwachen" der Workload "App-Konfigurationsrichtlinien".
  • Im Bericht Geräteinstallation status im Abschnitt Überwachen der Workload App-Konfigurationsrichtlinien wird der Status Ausstehend in der Spalte Status nicht mehr angezeigt.

Sie können die Richtlinienberichterstattung im Microsoft Intune Admin Center konfigurieren, indem SieApp-Konfigurationsrichtlinien für Apps> auswählen.

Woche vom 3. Juli 2023

Geräteverwaltung

Intune Unterstützung für Zebra-Geräte unter Android 13

Zebra wird Unterstützung für Android 13 auf seinen Geräten veröffentlichen. Weitere Informationen finden Sie unter Migrieren zu Android 13 (öffnet die Zebra-Website).

  • Temporäre Probleme unter Android 13

    Das Intune Team hat Android 13 auf Zebra-Geräten gründlich getestet. Alles funktioniert weiterhin wie gewohnt, mit Ausnahme der folgenden beiden temporären Probleme für Geräteadministratorgeräte ( DA).

    Für Zebra-Geräte, auf denen Android 13 ausgeführt und bei der DA-Verwaltung registriert ist:

    1. App-Installationen erfolgen nicht im Hintergrund. Stattdessen erhalten Benutzer eine Benachrichtigung von der Unternehmensportal-App (wenn sie Benachrichtigungen zulassen), die nach der Berechtigung zum Zulassen der App-Installation fragt. Wenn ein Benutzer die App-Installation nicht akzeptiert, wenn er dazu aufgefordert wird, wird die App nicht installiert. Benutzer haben eine permanente Benachrichtigung in der Benachrichtigungsschublade, bis sie die Installation zulassen.

    2. Neue MX-Profile gelten nicht für Android 13-Geräte. Neu registrierte Android 13-Geräte erhalten keine Konfiguration von MX-Profilen. MX-Profile, die zuvor auf registrierte Geräte angewendet wurden, gelten weiterhin.

    In einem Update, das später im Juli verfügbar ist, werden diese Probleme behoben, und das Verhalten wird wieder so aussehen, wie es zuvor war.

  • Aktualisieren von Geräten auf Android 13

    Sie können bald die Zebra LifeGuard Over-the-Air-Integration von Intune verwenden, um dedizierte und vollständig verwaltete Android Enterprise-Geräte auf Android 13 zu aktualisieren. Weitere Informationen finden Sie unter Zebra LifeGuard Over-the-Air-Integration mit Microsoft Intune.

    Bevor Sie zu Android 13 migrieren, lesen Sie Migrieren zu Android 13 (öffnet die Zebra-Website).

  • OEMConfig für Zebra-Geräte unter Android 13

    OEMConfig für Zebra-Geräte unter Android 13 erfordert die Verwendung der neuen Zebra OEMConfig-App von Zebra, die von MX OEMConfig unterstützt wird (öffnet den Google Play Store). Diese neue App kann auch auf Zebra-Geräten mit Android 11, aber nicht früheren Versionen verwendet werden.

    Weitere Informationen zu dieser App findest du im Blogbeitrag Neue Zebra OEMConfig-App für Android 11 und höher .

    Die Legacy Zebra OEMConfig-App (öffnet den Google Play Store) kann nur auf Zebra-Geräten mit Android 11 und früher verwendet werden.

Weitere allgemeine Informationen zur unterstützung von Intune Android 13 findest du im Blogbeitrag Day Zero support for Android 13 with Microsoft Intune.

Gerätesicherheit

Defender für Endpunkt-Sicherheitseinstellungen: Verbesserungen und Unterstützung für Linux und macOS in der öffentlichen Vorschau

Mit der Defender für Endpunkt-Sicherheitseinstellungsverwaltung können Sie die Endpunktsicherheitsrichtlinien von Intune verwenden, um Defender-Sicherheitseinstellungen auf Geräten zu verwalten, die in Defender für Endpunkt integriert werden, aber nicht bei Intune registriert sind.

Jetzt können Sie sich im Microsoft Defender-Portal für eine öffentliche Vorschau entscheiden, um Zugriff auf mehrere Verbesserungen für dieses Szenario zu erhalten:

  • die Endpunktsicherheitsrichtlinien von Intune werden im Microsoft Defender-Portal sichtbar und können verwaltet werden. Dadurch können Sicherheitsadministratoren im Defender-Portal verbleiben, um Defender und die Intune Endpunktsicherheitsrichtlinien für die Verwaltung von Defender-Sicherheitseinstellungen zu verwalten.

  • Die Verwaltung von Sicherheitseinstellungen unterstützt die Bereitstellung Intune Endpunktsicherheitsrichtlinien für Geräte, auf denen Linux und macOS ausgeführt wird.

  • Für Windows-Geräte wird das profil Windows-Sicherheit Experience jetzt mit der Verwaltung von Sicherheitseinstellungen unterstützt.

  • Ein neuer Onboardingworkflow entfernt die voraussetzung für die Microsoft Entra Hybrideinbindung. Microsoft Entra Anforderungen für hybride Einbindungen verhinderten, dass viele Windows-Geräte erfolgreich in die Defender für Endpunkt-Sicherheitseinstellungsverwaltung integriert wurden. Mit dieser Änderung können diese Geräte jetzt die Registrierung abschließen und mit der Verarbeitung von Richtlinien für die Verwaltung von Sicherheitseinstellungen beginnen.

  • Intune erstellt eine synthetische Registrierung in Microsoft Entra ID für Geräte, die sich nicht vollständig bei Microsoft Entra ID registrieren können. Synthetische Registrierungen sind Geräteobjekte, die in Microsoft Entra ID erstellt werden und es Geräten ermöglichen, Intune Richtlinien für die Verwaltung von Sicherheitseinstellungen zu empfangen und zu melden. Wenn ein Gerät mit einer synthetischen Registrierung vollständig registriert wird, wird die synthetische Registrierung außerdem aus Microsoft Entra ID entfernt, um der vollständigen Registrierung zu entsprechen.

Wenn Sie sich nicht für die öffentliche Vorschauversion von Defender für Endpunkt anmelden, bleiben die vorherigen Verhaltensweisen erhalten. In diesem Fall können Sie zwar die Antivirenprofile für Linux anzeigen, sie aber nicht als nur für Geräte bereitstellen, die von Defender verwaltet werden. Ebenso kann das macOS-Profil, das derzeit für Geräte verfügbar ist, die mit Intune registriert sind, nicht auf Geräten bereitgestellt werden, die von Defender verwaltet werden.

Gilt für:

  • Linux
  • macOS
  • Windows

Woche vom 26. Juni 2023

Gerätekonfiguration

Android (AOSP) unterstützt Zuweisungsfilter

Android (AOSP) unterstützt Zuweisungsfilter. Wenn Sie einen Filter für Android (AOSP) erstellen, können Sie die folgenden Eigenschaften verwenden:

  • DeviceName
  • Hersteller
  • Modell
  • DeviceCategory
  • oSVersion
  • IsRooted
  • DeviceOwnership
  • EnrollmentProfileName

Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen in Microsoft Intune.

Gilt für:

  • Android

Bedarfsgesteuerte Wartung für ein Windows-Gerät

Mit einer neuen Geräteaktion, die sich in der öffentlichen Vorschau befindet, können Sie eine Korrektur bei Bedarf auf einem einzelnen Windows-Gerät ausführen. Mit der Aktion Wartung ausführen können Sie Probleme beheben, ohne warten zu müssen, bis eine Korrektur gemäß dem zugewiesenen Zeitplan ausgeführt wird. Sie können auch die status der Korrekturen unter Wartungen im Abschnitt Überwachen eines Geräts anzeigen.

Die Aktion Wartungsgerät ausführen wird eingeführt und kann einige Wochen dauern, bis alle Kunden erreicht werden.

Weitere Informationen finden Sie unter Wartungen.

Geräteverwaltung

Windows-Treiberupdateverwaltung in Intune allgemein verfügbar

Ankündigung der allgemeinen Verfügbarkeit der Windows-Treiberupdateverwaltung in Microsoft Intune. Mit Treiberupdaterichtlinien können Sie eine Liste der Treiberupdates anzeigen, die für Ihre Windows 10 und Windows 11 Gerät, die der Richtlinie zugewiesen sind, empfohlen und anwendbar sind. Anwendbare Treiberupdates sind diejenigen, die die Treiberversion eines Geräts aktualisieren können. Treiberupdaterichtlinien werden automatisch aktualisiert, um neue Updates hinzuzufügen, sobald sie vom Treiberhersteller veröffentlicht werden, und entfernen ältere Treiber, die nicht mehr für Geräte mit der Richtlinie gelten.

Updaterichtlinien können für eine von zwei Genehmigungsmethoden konfiguriert werden:

  • Mit der automatischen Genehmigung wird jeder neue empfohlene Treiber, der vom Treiberhersteller veröffentlicht und der Richtlinie hinzugefügt wird, automatisch für die Bereitstellung auf entsprechenden Geräten genehmigt. Richtlinien für automatische Genehmigungen können mit einer Verzögerungszeit konfiguriert werden, bevor die automatisch genehmigten Updates auf Geräten installiert werden. Diese Verzögerung gibt Ihnen Zeit, den Treiber zu überprüfen und bei Bedarf die Bereitstellung anzuhalten.

  • Bei manueller Genehmigung werden alle neuen Treiberupdates automatisch zur Richtlinie hinzugefügt, aber ein Administrator muss jedes Update explizit genehmigen, bevor Windows Update es auf einem Gerät bereitstellt. Wenn Sie ein Update manuell genehmigen, wählen Sie das Datum aus, an dem Windows Update mit der Bereitstellung auf Ihren Geräten beginnt.

Um Sie bei der Verwaltung von Treiberupdates zu unterstützen, überprüfen Sie eine Richtlinie und lehnen ein Update ab, das Sie nicht installieren möchten. Sie können auch jedes genehmigte Update auf unbestimmte Zeit anhalten und ein angehaltenes Update erneut bereitstellen, um die Bereitstellung neu zu starten.

Dieses Release enthält auch Treiberupdateberichte, die eine Erfolgszusammenfassung, gerätespezifische Updates status für jeden genehmigten Treiber sowie Fehler- und Problembehandlungsinformationen enthalten. Sie können auch ein einzelnes Treiberupdate auswählen und Details dazu in allen Richtlinien anzeigen, die diese Treiberversion enthalten.

Informationen zur Verwendung von Updaterichtlinien für Windows-Treiber finden Sie unter Verwalten von Richtlinien für Windows-Treiberupdates mit Microsoft Intune.

Gilt für:

  • Windows 10
  • Windows 11

Woche vom 19. Juni 2023 (Dienstrelease 2306)

App-Verwaltung

MAM für Microsoft Edge for Business [Vorschau]

Sie können jetzt den geschützten MAM-Zugriff auf Organisationsdaten über Microsoft Edge auf persönlichen Windows-Geräten aktivieren. Diese Funktion verwendet die folgenden Funktionen:

  • Intune Anwendungskonfigurationsrichtlinien (ACP), um die Benutzererfahrung der Organisation in Microsoft Edge anzupassen
  • Intune Anwendungsschutzrichtlinien (APP), um Organisationsdaten zu schützen und sicherzustellen, dass das Clientgerät fehlerfrei ist, wenn Microsoft Edge verwendet wird
  • In Intune APP integrierte Bedrohungsabwehr für den Windows Defender-Client, um lokale Gesundheitsbedrohungen auf persönlichen Windows-Geräten zu erkennen
  • Bedingter Anwendungsschutzzugriff, um sicherzustellen, dass das Gerät geschützt und fehlerfrei ist, bevor Sie über Microsoft Entra ID

Weitere Informationen finden Sie unter Vorschau: App-Schutz Richtlinieneinstellungen für Windows.

Um an der öffentlichen Vorschau teilzunehmen, füllen Sie das Anmeldeformular aus.

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

iOS/iPadOS

Vernetzung > Netzwerknutzungsregeln:

  • SIM-Regeln
macOS

Authentifizierung > Erweiterbare Single Sign-On (SSO):

  • Authentifizierungsmethode
  • Verweigerte Bündelbezeichner
  • Registrierungstoken

Vollständige Datenträgerverschlüsselung > FileVault:

  • Ausgabepfad
  • Benutzername
  • Kennwort
  • UseKeyChain

DFCI (Device Firmware Configuration Interface) unterstützt Asus-Geräte.

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten. Wählen Sie Microsoft Intune Admin CenterGeräte>verwalten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle als Profiltyp aus.

Einige Asus-Geräte mit Windows 10/11 sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Weitere Informationen zu DFCI-Profilen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Saaswedo Datalert Telecom Expense Management wird in Intune entfernt

In Intune könnten Sie Telekommunikationskosten mithilfe der Datalert-Kostenverwaltung von Saaswedo verwalten. Dieses Feature wird aus Intune entfernt. Diese Entfernung umfasst Folgendes:

  • Der Telecom Expense Management-Connector

  • Telekommunikationskosten RBAC-Kategorie

    • Leseberechtigung
    • Berechtigung aktualisieren

Weitere Informationen zu Saaswedo finden Sie unter Der datalert-Dienst ist nicht verfügbar (öffnet die Website von Saaswedo).

Gilt für:

  • Android
  • iOS/iPadOS

Einstellungserkenntnisse in Intune Sicherheitsbaseline

Das Feature "Einstellungserkenntnisse " fügt Erkenntnisse zu Sicherheitsbaselines hinzu und gibt Ihnen Vertrauen in Konfigurationen, die von ähnlichen Organisationen erfolgreich übernommen werden.

Navigieren Sie zuEndpunktsicherheitsbaselines>. Wenn Sie den Workflow erstellen und bearbeiten, stehen Ihnen diese Erkenntnisse in Form einer Glühbirne zur Verfügung.

Geräteverwaltung

Neue Anwendungssteuerungsrichtlinie für Endpunktsicherheit in der Vorschau

Als öffentliche Vorschauversion können Sie eine neue Endpunktsicherheitsrichtlinienkategorie verwenden: Anwendungssteuerung. Die Anwendungssteuerungsrichtlinie für Endpunktsicherheit umfasst Folgendes:

  • Richtlinie zum Festlegen der Intune-Verwaltungserweiterung als mandantenweites verwaltetes Installationsprogramm. Wenn sie als verwaltetes Installationsprogramm aktiviert sind, werden Apps, die Sie über Intune (nach aktivierung von Managed Installer) auf Windows-Geräten bereitstellen, von Intune als installiert gekennzeichnet. Dieses Tag wird nützlich, wenn Sie Anwendungssteuerungsrichtlinien verwenden, um zu verwalten, welche Apps auf Ihren verwalteten Geräten ausgeführt oder blockiert werden sollen.

  • Anwendungssteuerungsrichtlinien, die eine Implementierung von Defender Application Control (WDAC) sind. Mit Anwendungssteuerungsrichtlinien für Endpunktsicherheit ist es einfach, eine Richtlinie zu konfigurieren, die es vertrauenswürdigen Apps ermöglicht, auf Ihren verwalteten Geräten auszuführen. Vertrauenswürdige Apps werden von einem verwalteten Installationsprogramm oder aus dem App Store installiert. Zusätzlich zu den integrierten Vertrauenseinstellungen unterstützen diese Richtlinien auch benutzerdefiniertes XML für die Anwendungssteuerung, sodass Sie zulassen können, dass andere Apps aus anderen Quellen ausgeführt werden, um die Anforderungen Ihrer Organisation zu erfüllen.

Informationen zu den ersten Schritten mit diesem neuen Richtlinientyp finden Sie unter Verwalten genehmigter Apps für Windows-Geräte mit der Anwendungssteuerungsrichtlinie und Verwaltete Installationsprogramme für Microsoft Intune

Gilt für:

  • Windows 10
  • Windows 11

Die Endpunktanalyse ist für Mandanten in der Government-Cloud verfügbar.

Mit diesem Release ist die Endpunktanalyse für Mandanten in der Government-Cloud verfügbar.

Erfahren Sie mehr über Die Endpunktanalyse.

Einführung in den In-Session-Verbindungsmodus-Switch in Remotehilfe

In Remotehilfe können Sie jetzt das Feature "In-Session Connection Mode Switch" nutzen. Dieses Feature kann dabei helfen, mühelos zwischen vollzugriffs- und schreibgeschützten Modi zu wechseln, was Flexibilität und Komfort bietet.

Weitere Informationen zu Remotehilfe finden Sie unter Remotehilfe.

Gilt für:

  • Windows 10/11

Gerätesicherheit

Aktualisieren auf Endpoint Privilege Management-Berichte

die EPM-Berichte (Endpoint Privilege Management) von Intune unterstützen jetzt das Exportieren der vollständigen Berichtsnutzlast in eine CSV-Datei. Mit dieser Änderung können Sie jetzt alle Ereignisse aus einem Bericht über erhöhte Rechte in Intune exportieren.

Endpoint Privilege Managements wird mit der Option mit erhöhtem Zugriff ausgeführt, die jetzt im Menü der obersten Ebene für Windows 11

Die Option Endpoint Privilege Management für Ausführen mit erhöhtem Zugriff ist jetzt als Option auf oberster Ebene mit der rechten Maustaste auf Windows 11 Geräten verfügbar. Vor dieser Änderung mussten Standardbenutzer weitere Optionen anzeigen auswählen, um die Eingabeaufforderung Mit erhöhtem Zugriff ausführen auf Windows 11 Geräten anzuzeigen.

Endpoint Privilege Management ist als Intune-Add-On verfügbar. Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Gilt für:

  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Idenprotect Go von Apply Mobile Ltd (Android)
  • LiquidText von LiquidText, Inc. (iOS)
  • MyQ Roger: OCR Scanner PDF von MyQ spol. s r.o.
  • CiiMS GO von Online Intelligence (Pty) Ltd
  • Vbrick Mobile von Vbrick Systems

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Microsoft Intune Bereich zur Problembehandlung ist jetzt allgemein verfügbar.

Der Bereich Intune Problembehandlung ist jetzt allgemein verfügbar. Sie enthält Details zu den Geräten, Richtlinien, Anwendungen und status des Benutzers. Der Bereich zur Problembehandlung enthält die folgenden Informationen:

  • Eine Zusammenfassung der richtlinien-, konformitäts- und anwendungsbereitstellungs-status.
  • Unterstützung für das Exportieren, Filtern und Sortieren aller Berichte.
  • Unterstützung zum Filtern durch Ausschließen von Richtlinien und Anwendungen.
  • Unterstützung zum Filtern nach einem einzelnen Gerät eines Benutzers.
  • Details zu verfügbaren Diagnose und deaktivierten Geräten.
  • Details zu Offlinegeräten, die drei oder mehr Tage lang nicht beim Dienst eingecheckt wurden.

Sie finden den Bereich zur Problembehandlung im Microsoft Intune Admin Center, indem Sie Problembehandlung undSupportproblembehandlung> auswählen.

Bereich "Problembehandlung und Support" in Intune aktualisiert

Der Bereich Problembehandlung und Support im Intune Admin Center wurde aktualisiert, indem der Bericht Rollen und Bereiche in einem einzigen Bericht konsolidiert wurde. Dieser Bericht enthält jetzt alle relevanten Rollen- und Bereichsdaten aus Intune und Microsoft Entra ID und bietet eine optimierte und effizientere Erfahrung. Weitere Informationen finden Sie unter Verwenden des Dashboard zur Problembehandlung, um Benutzern in Ihrem Unternehmen zu helfen.

Herunterladen von Diagnose für mobile Apps

Jetzt allgemein verfügbar, greifen Sie auf vom Benutzer übermittelte mobile App-Diagnose im Intune Admin Center zu, einschließlich App-Protokollen, die über Unternehmensportal-Apps gesendet werden, einschließlich Windows, iOS, Android, Android AOSP und macOS. Darüber hinaus können Sie App-Schutzprotokolle über Microsoft Edge abrufen. Weitere Informationen finden Sie unter Unternehmensportal App-Protokolle und Verwenden von Microsoft Edge für iOS und Android für den Zugriff auf protokolle verwaltete Apps.

Woche vom 12. Juni 2023

Geräteverwaltung

Neue Geräte von HTC und Pico werden auf Microsoft Intune für Android Open Source-Geräte unterstützt

Microsoft Intune für Android Open Source-Projektgeräte (AOSP) unterstützt jetzt die folgenden Geräte:

  • HTC Vive XR Elite
  • Pico Neo 3 Pro
  • Pico 4

Weitere Informationen finden Sie unter:

Gilt für:

  • Android (AOSP)

App-Verwaltung

Microsoft Store für Unternehmen oder Microsoft Store für Bildungseinrichtungen

Apps, die aus dem Microsoft Store für Unternehmen oder Microsoft Store für Bildungseinrichtungen hinzugefügt wurden, werden nicht auf Geräten und Benutzern bereitgestellt. Apps werden in der Berichterstellung als "nicht zutreffend" angezeigt. Bereits bereitgestellte Apps sind davon nicht betroffen. Verwenden Sie die neue Microsoft Store-App , um Microsoft Store-Apps auf Geräten oder Benutzern bereitzustellen. Weitere Informationen finden Sie unter Plan for Change: Beenden der Unterstützung für Microsoft Store für Unternehmen- und Education-Apps für anstehende Termine, an denen Microsoft Store für Unternehmen Apps nicht mehr bereitgestellt und Microsoft Store für Unternehmen werden. wird entfernt.

Weitere Informationen finden Sie in den folgenden Ressourcen:

Woche vom 5. Juni 2023

Gerätekonfiguration

Android Enterprise 11+ Geräte können die neueste OEMConfig-App-Version von Zebra verwenden

Auf Android Enterprise-Geräten können Sie OEMConfig verwenden, um OEM-spezifische Einstellungen in Microsoft Intune hinzuzufügen, zu erstellen und anzupassen (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattform >OEMConfig).

Es gibt eine neue Zebra OEMConfig Powered by MX OEMConfig-App, die sich stärker an den Standards von Google orientiert. Diese App unterstützt Android Enterprise 11.0 und neuere Geräte.

Die ältere Legacy-Zebra OEMConfig-App unterstützt weiterhin Geräte mit Android 11 und früheren Versionen.

In Ihrer verwalteten Google Play-App gibt es zwei Versionen der Zebra OEMConfig-App. Achten Sie darauf, die richtige App auszuwählen, die für Ihre Android-Geräteversionen gilt.

Weitere Informationen zu OEMConfig und Intune finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gilt für:

  • Android Enterprise 11.0 und höher

Woche vom 29. Mai 2023

Geräteverwaltung

Intune Benutzeroberfläche zeigt Windows Server Geräte für das Szenario "Sicherheitsverwaltung für Microsoft Defender for Endpoint" von Windows-Clients ab.

Um das Szenario Sicherheitsverwaltung für Microsoft Defender for Endpoint (MDE Sicherheitskonfiguration) zu unterstützen, unterscheidet Intune jetzt Windows-Geräte in Microsoft Entra ID als Windows Server für Geräte, die ausgeführt werden. Windows Server oder als Windows für Geräte, auf denen Windows 10 oder Windows 11 ausgeführt wird.

Mit dieser Änderung können Sie die Richtlinienadressierung für MDE Sicherheitskonfiguration verbessern. Sie können beispielsweise dynamische Gruppen verwenden, die nur aus Windows Server Geräten bestehen, oder nur Aus Windows-Clientgeräten (Windows 10/11).

Weitere Informationen zu dieser Änderung finden Sie im blog Intune Customer Success Windows Server geräten, die jetzt als neues Betriebssystem in Microsoft Intune, Microsoft Entra ID und Defender für Endpunkt erkannt werden.

Mandantenverwaltung

Organisationsnachrichten für Windows 11 jetzt allgemein verfügbar

Verwenden Sie Organisationsnachrichten, um markenorientierte, personalisierte Handlungsaufforderungen an Mitarbeiter zu übermitteln. Wählen Sie aus mehr als 25 Nachrichten aus, die Mitarbeiter durch Geräte-Onboarding und Lebenszyklusverwaltung in 15 verschiedenen Sprachen unterstützen. Nachrichten können Microsoft Entra Benutzergruppen zugewiesen werden. Sie werden direkt über der Taskleiste, im Benachrichtigungsbereich oder in der App Erste Schritte auf Geräten angezeigt, auf denen Windows 11 ausgeführt wird. Nachrichten werden weiterhin angezeigt oder werden basierend auf der Häufigkeit, die Sie in Intune konfigurieren, und wieder angezeigt, bis der Benutzer die angepasste URL besucht hat.

Weitere Features und Funktionen, die in dieser Version hinzugefügt wurden, sind:

  • Bestätigen Sie die Lizenzierungsanforderungen vor der ersten Nachricht.
  • Wählen Sie aus acht neuen Designs für Taskleistennachrichten aus.
  • Geben Sie Nachrichten einen benutzerdefinierten Namen.
  • Fügen Sie Bereichsgruppen und Bereichstags hinzu.
  • Bearbeiten Sie die Details einer geplanten Nachricht.

Bereichstags waren zuvor für Organisationsnachrichten nicht verfügbar. Mit der Zusätzlichen Unterstützung von Bereichstags fügt Intune allen Nachrichten, die vor Juni 2023 erstellt wurden, das Standardbereichstag hinzu. Administratoren, die Zugriff auf diese Nachrichten wünschen, müssen einer Rolle mit demselben Tag zugeordnet sein. Weitere Informationen zu verfügbaren Features und zum Einrichten von Organisationsnachrichten finden Sie unter Übersicht über Organisationsnachrichten.

Woche vom 22. Mai 2023 (Dienstrelease 2305)

App-Verwaltung

Maximales Laufzeitlimit für Update auf macOS-Shellskripts

Basierend auf Kundenfeedback aktualisieren wir den Intune-Agent für macOS (Version 2305.019), um die maximale Skriptlaufzeit auf 60 Minuten zu verlängern. Zuvor erlaubte der Intune-Agent für macOS nur die Ausführung von Shellskripts für bis zu 15 Minuten, bevor das Skript als Fehler gemeldet wurde. Der Intune-Agent für macOS 2206.014 und höher unterstützt das Timeout von 60 Minuten.

Zuweisungsfilter unterstützen App-Schutzrichtlinien und App-Konfigurationsrichtlinien

Zuweisungsfilter unterstützen MAM-App-Schutzrichtlinien und App-Konfigurationsrichtlinien. Wenn Sie einen neuen Filter erstellen, können Sie die MAM-Richtlinienadressierung mithilfe der folgenden Eigenschaften optimieren:

  • Geräteverwaltung Typ
  • Gerätehersteller
  • Gerätemodell
  • Betriebssystemversion
  • Anwendungsversion
  • MAM-Clientversion

Wichtig

Alle neuen und bearbeiteten App-Schutzrichtlinien, die gerätetypadressiert werden, werden durch Zuweisungsfilter ersetzt.

Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen in Microsoft Intune.

Aktualisieren der MAM-Berichterstellung in Intune

Die MAM-Berichterstellung wurde vereinfacht und überarbeitet und nutzt jetzt die neueste Berichtsinfrastruktur von Intune. Dies bietet u. a. eine verbesserte Datengenauigkeit und sofortige Aktualisierung. Sie finden diese optimierten MAM-Berichte im Microsoft Intune Admin Center, indem Sie Apps>Monitor auswählen. Alle mam-Daten, die Ihnen zur Verfügung stehen, sind im neuen App-Schutz status Bericht und app configuration status Bericht enthalten.

App-Richtlinieneinstellungen für die globale Ruhezeit

Mit den globalen Einstellungen für die Ruhezeit können Sie Richtlinien erstellen, um Ruhezeiten für Ihre Endbenutzer zu planen. Diese Einstellungen schalten Microsoft Outlook-E-Mail- und Teams-Benachrichtigungen auf iOS-/iPadOS- und Android-Plattformen automatisch stumm. Diese Richtlinien können verwendet werden, um Benachrichtigungen von Endbenutzern einzuschränken, die nach Feierabend empfangen werden. Weitere Informationen finden Sie unter Richtlinien für stille Zeitbenachrichtigungen.

Gerätekonfiguration

Einführung des erweiterten Chats in Remotehilfe

Einführung in den erweiterten Chat mit Remotehilfe. Mit dem neuen und erweiterten Chat können Sie einen kontinuierlichen Thread aller Nachrichten verwalten. Dieser Chat bietet Unterstützung für Sonderzeichen und andere Sprachen, einschließlich Chinesisch und Arabisch.

Weitere Informationen zu Remotehilfe finden Sie unter Remotehilfe.

Gilt für:

  • Windows 10/11

Remotehilfe Administratoren können auf Überwachungsprotokollsitzungen verweisen.

Für Remotehilfe können Administratoren zusätzlich zu vorhandenen Sitzungsberichten jetzt auf Überwachungsprotokollsitzungen verweisen, die in Intune erstellt wurden. Dieses Feature ermöglicht Es Administratoren, auf vergangene Ereignisse zur Problembehandlung und Analyse von Protokollaktivitäten zu verweisen.

Weitere Informationen zu Remotehilfe finden Sie unter Remotehilfe.

Gilt für:

  • Windows 10
  • Windows 11

Aktivieren/Deaktivieren der Verschlüsselung personenbezogener Daten auf Windows 11 Geräten mithilfe des Einstellungskatalogs

Der Einstellungskatalog enthält Hunderte von Einstellungen, die Sie konfigurieren und auf Ihren Geräten bereitstellen können.

Im Einstellungskatalog können Sie die Verschlüsselung personenbezogener Daten (PDE ) aktivieren/deaktivieren. PDE ist ein Sicherheitsfeature, das in Windows 11 Version 22H2 eingeführt wurde und weitere Verschlüsselungsfunktionen für Windows bereitstellt.

PDE unterscheidet sich von BitLocker. PDE verschlüsselt einzelne Dateien und Inhalte anstelle von ganzen Volumes und Datenträgern. Sie können PDE mit anderen Verschlüsselungsmethoden wie BitLocker verwenden.

Weitere Informationen zum Einstellungskatalog finden Sie unter:

Diese Funktion gilt für:

  • Windows 11

Visual Studio ADMX-Einstellungen befinden sich im Einstellungskatalog und in administrativen Vorlagen.

Visual Studio-Einstellungen sind im Einstellungskatalog und in administrativen Vorlagen (ADMX) enthalten. Um Visual Studio-Einstellungen auf Windows-Geräten zu konfigurieren, haben Sie diese zuvor mit ADMX-Import importiert.

Weitere Informationen zu diesen Richtlinientypen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Gruppenrichtlinienanalysen unterstützen Bereichstags

In Gruppenrichtlinie Analysen importieren Sie Ihr lokales Gruppenrichtlinienobjekt. Das Tool analysiert Ihre Gruppenrichtlinienobjekte und zeigt die Einstellungen an, die in Intune verwendet werden können (und nicht).

Wenn Sie Ihre GPO-XML-Datei in Intune importieren, können Sie ein vorhandenes Bereichstag auswählen. Wenn Sie kein Bereichstag auswählen, wird automatisch das Standardbereichstag ausgewählt. Zuvor wurden beim Importieren eines Gruppenrichtlinienobjekts die Ihnen zugewiesenen Bereichstags automatisch auf das Gruppenrichtlinienobjekt angewendet.

Nur Administratoren innerhalb dieses Bereichstags können die importierten Richtlinien sehen. Administratoren, die sich nicht in diesem Bereichstag befinden, können die importierten Richtlinien nicht sehen.

Außerdem können Administratoren innerhalb ihres Bereichstags die importierten Richtlinien migrieren, für die sie über Berechtigungen verfügen. Um ein importiertes Gruppenrichtlinienobjekt in eine Einstellungskatalogrichtlinie zu migrieren, muss dem importierten Gruppenrichtlinienobjekt ein Bereichstag zugeordnet sein. Wenn kein Bereichstag zugeordnet ist, kann es nicht zu einer Einstellungskatalogrichtlinie migriert werden. Wenn kein Bereichstag ausgewählt ist, wird automatisch ein Standardbereichstag angewendet.

Weitere Informationen zu Bereichstags und Gruppenrichtlinie Analysen finden Sie unter:

Einführung Intune Integration mit dem Zebra Lifeguard Over-the-Air-Dienst (öffentliche Vorschau)

Jetzt in der öffentlichen Vorschau verfügbar, unterstützt Microsoft Intune die Integration in den Zebra Lifeguard Over-the-Air-Dienst, der es Ihnen ermöglicht, Betriebssystemupdates und Sicherheitspatches over-the-air für berechtigte Zebra-Geräte bereitzustellen, die bei Intune registriert sind. Sie können die Firmwareversion auswählen, die Sie bereitstellen möchten, einen Zeitplan festlegen und Updatedownloads und -installationen staffeln. Sie können auch Mindestanforderungen für Akku, Aufladen status und Netzwerkbedingungen festlegen, wann das Update erfolgen kann.

Verfügbar für dedizierte und vollständig verwaltete Zebra-Geräte mit Android Enterprise, auf denen Android 8 oder höher ausgeführt wird und ein Konto bei Zebra erforderlich ist.

Neue Google Domain Allowlist-Einstellungen für persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil können Sie Einstellungen konfigurieren, die Gerätefeatures und -einstellungen einschränken.

Derzeit gibt es die Einstellung Konten hinzufügen und entfernen , die das Hinzufügen von Google-Konten zum Arbeitsprofil ermöglichen kann. Wenn Sie für diese Einstellung Alle Kontotypen zulassen auswählen, können Sie auch Folgendes konfigurieren:

  • Google Domain allow-list: Schränkt benutzer ein, nur bestimmte Google-Kontodomänen im Arbeitsprofil hinzuzufügen. Sie können eine Liste zulässiger Domänen importieren oder im Admin Center hinzufügen, indem Sie das contoso.com Format verwenden. Wenn sie leer gelassen wird, erlaubt das Betriebssystem möglicherweise standardmäßig das Hinzufügen aller Google-Domänen im Arbeitsprofil.

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf persönlichen Geräten mithilfe von Intune.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Umbenennen der proaktiven Wartung in Wartungen und Verschieben an einen neuen Speicherort

Proaktive Korrekturen sind jetzt Korrekturen und unter Gerätewartung>verfügbar. Bis zum nächsten Intune Dienstupdate finden Sie weiterhin Korrekturen am neuen und am vorhandenen Speicherort derEndpunktanalyse für Berichte>.

Korrekturen sind derzeit in der Neuen Gerätedarstellungsvorschau nicht verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Korrekturen sind jetzt in Intune für GCC High und DoD der US-Regierung verfügbar.

Korrekturen (früher als proaktive Korrekturen bezeichnet) sind jetzt in Microsoft Intune für US Government GCC High und DoD verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Erstellen von Regeln für eingehenden und ausgehenden Netzwerkdatenverkehr für VPN-Profile auf Windows-Geräten

Hinweis

Diese Einstellung wird in einer zukünftigen Version verfügbar sein, möglicherweise in der Version 2308 Intune.

Sie können ein Gerätekonfigurationsprofil erstellen, das eine VPN-Verbindung für Geräte bereitstellt (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen-VPN>> als Profiltyp).

In dieser VPN-Verbindung können Sie die Einstellungen Apps und Datenverkehrsregeln verwenden, um Regeln für den Netzwerkdatenverkehr zu erstellen.

Es gibt eine neue Richtungseinstellung , die Sie konfigurieren können. Verwenden Sie diese Einstellung, um eingehenden und ausgehenden Datenverkehr von der VPN-Verbindung zuzulassen:

  • Ausgehend (Standard): Nur Datenverkehr zu externen Netzwerken/Zielen kann über das VPN fließen. Eingehender Datenverkehr wird für den Eintritt in das VPN blockiert.
  • Eingehender Datenverkehr: Nur Datenverkehr aus externen Netzwerken/Quellen kann über das VPN fließen. Ausgehender Datenverkehr wird für den Eintritt in das VPN blockiert.

Weitere Informationen zu den VPN-Einstellungen, die Sie konfigurieren können, einschließlich der Einstellungen für die Netzwerkdatenverkehrsregeln, finden Sie unter Windows-Geräteeinstellungen zum Hinzufügen von VPN-Verbindungen mithilfe von Intune.

Gilt für:

  • Windows 10 und höher

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp.

> Microsoft Defender Antivirus-Engine:

  • Scannen innerhalb von Archivdateien
  • Aktivieren der Dateihashberechnung

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Zurücksetzen der Geräteaktion und neue Einstellung für das Verlöschungsverhalten für macOS verfügbar

Sie können jetzt die Aktion Gerät zurücksetzen anstelle von Löschen für macOS-Geräte verwenden. Sie können die Einstellung Obliterationsverhalten auch als Teil der Aktion Zurücksetzen konfigurieren.

Mit diesem neuen Schlüssel können Sie das Zurücksetzungsverhalten auf Macs mit Apple Silicon oder T2 Security Chip steuern. Um diese Einstellung zu finden, navigieren Sie im Bereich Geräteaktion zu Geräte>nach Plattform>macOS> [Gerät auswählen] >Übersicht>Zurücksetzen.

Weitere Informationen zur Einstellung "Verlöschungsverhalten" finden Sie auf der Plattformbereitstellungswebsite von Apple Löschen von Apple-Geräten – Apple Support.

Gilt für:

  • macOS

Geräteregistrierung

Kontogesteuerte Apple-Benutzerregistrierung für iOS/iPadOS 15+-Geräte verfügbar (öffentliche Vorschau)

Intune unterstützt die kontogesteuerte Benutzerregistrierung, eine neue und verbesserte Variante der Apple-Benutzerregistrierung für iOS/iPadOS 15+-Geräte. Die neue Option ist jetzt für die öffentliche Vorschau verfügbar und nutzt die Just-In-Time-Registrierung, wodurch die Unternehmensportal-App während der Registrierung überflüssig wird. Gerätebenutzer können die Registrierung direkt in der Einstellungs-App initiieren, was zu einem kürzeren und effizienteren Onboarding führt. Sie können weiterhin iOS-/iPadOS-Geräte als Ziel verwenden, indem Sie die vorhandene profilbasierte Benutzerregistrierungsmethode verwenden, die Unternehmensportal verwendet. Geräte mit iOS/iPadOS, Version 14.8.1 und früher, bleiben von diesem Update nicht betroffen und können weiterhin die vorhandene Methode verwenden. Weitere Informationen finden Sie unter Einrichten der kontogesteuerten Apple-Benutzerregistrierung.

Gerätesicherheit

Neue Sicherheitsbaseline für Microsoft 365 Office-Apps

Wir haben eine neue Sicherheitsbaseline veröffentlicht, die Ihnen beim Verwalten von Sicherheitskonfigurationen für M365 Office Apps hilft. Diese neue Baseline verwendet eine aktualisierte Vorlage und Benutzeroberfläche, die die einheitliche Einstellungsplattform im Intune Einstellungskatalog verwendet. Sie können die Liste der Einstellungen in der neuen Baseline unter Microsoft 365 Apps für Unternehmensbaselineeinstellungen (Office) anzeigen.

Das neue Intune-Sicherheitsbaselineformat richtet die Darstellung der Verfügbaren Einstellungen an den Einstellungen im Intune-Einstellungskatalog aus. Diese Ausrichtung hilft bei der Behebung früherer Probleme beim Festlegen von Namen und Implementierungen für Einstellungen, die Konflikte verursachen könnten. Das neue Format verbessert auch die Berichterstattung für Baselines im Intune Admin Center.

Die Microsoft 365 Office Apps-Baseline kann Ihnen helfen, Schnell Konfigurationen in Ihren Office-Apps bereitzustellen, die den Sicherheitsempfehlungen der Office- und Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar. Sie können die Standardbaseline ändern, um die Anforderungen Ihrer organization zu erfüllen.

Weitere Informationen finden Sie unter Übersicht über Sicherheitsbaselines.

Gilt für:

  • Windows 10
  • Windows 11

Sicherheitsupdate für Microsoft Edge Version 112

Wir haben eine neue Version der Intune-Sicherheitsbaseline für Microsoft Edge, Version 112, veröffentlicht. Zusätzlich zur Veröffentlichung dieser neuen Version für Microsoft Edge verwendet die neue Baseline eine aktualisierte Vorlagenoberfläche, die die einheitliche Einstellungsplattform im Intune Einstellungskatalog verwendet. Sie können die Liste der Einstellungen in der neuen Baseline unter Microsoft Edge-Baselineeinstellungen (Version 112 und höher) anzeigen.

Das neue Intune-Sicherheitsbaselineformat richtet die Darstellung der Verfügbaren Einstellungen an den Einstellungen im Intune-Einstellungskatalog aus. Diese Ausrichtung hilft bei der Behebung früherer Probleme beim Festlegen von Namen und Implementierungen für Einstellungen, die Konflikte verursachen könnten. Das neue Format verbessert auch die Berichterstattung für Baselines im Intune Admin Center.

Da nun die neue Baselineversion verfügbar ist, verwenden alle neuen Profile, die Sie für Microsoft Edge erstellen, das neue Baselineformat und die neue Version. Während die neue Version zur Standardbaselineversion wird, können Sie weiterhin die Profile verwenden, die Sie zuvor für ältere Versionen von Microsoft Edge erstellt haben. Sie können jedoch keine neuen Profile für diese älteren Versionen von Microsoft Edge erstellen.

Weitere Informationen finden Sie unter Übersicht über Sicherheitsbaselines.

Gilt für:

  • Windows 10
  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Achievers von Achievers Inc.
  • Board.Vision für iPad von Trusted Services PTE. GMBH.
  • Global Relay von Global Relay Communications Inc.
  • Incorta (BestBuy) von Incorta, Inc. (iOS)
  • Island Enterprise Browser by Island (iOS)
  • Klaxoon for Intune von Klaxoon (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 8. Mai 2023

Gerätekonfiguration

DFCI (Device Firmware Configuration Interface) unterstützt Dynabook-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten. Wählen Sie Microsoft Intune Admin CenterGeräte>verwalten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmwarekonfigurationsschnittstelle als Profiltyp aus.

Einige Dynabook-Geräte mit Windows 10/11 sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Weitere Informationen zu DFCI-Profilen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Die eSIM-Massenaktivierung für Windows-PCs über den Downloadserver ist jetzt im Einstellungskatalog verfügbar.

Sie können jetzt eine bedarfsorientierte Konfiguration von Windows eSIM-PCs mithilfe des Einstellungskatalogs durchführen. Ein Downloadserver (SM-DP+) wird mithilfe eines Konfigurationsprofils konfiguriert.

Sobald die Geräte die Konfiguration erhalten haben, laden sie automatisch das eSIM-Profil herunter. Weitere Informationen finden Sie unter eSIM-Konfiguration eines Downloadservers.

Gilt für:

  • Windows 11
  • eSIM-fähige Geräte

Woche vom 1. Mai 2023

App-Verwaltung

maximale Ausführungszeit für macOS-Shellskripts

Wir haben ein Problem behoben, das dazu führte, dass Intune Mandanten mit zeitintensiven Shellskripts keine Berichte über die Skriptausführung status. Der macOS Intune-Agent beendet alle macOS-Shellskripts, die länger als 15 Minuten ausgeführt werden. Diese Skripts melden einen Fehler. Das neue Verhalten wird von macOS Intune Agent-Version 2305.019 erzwungen.

DMG-App-Installation für macOS

Das DMG-App-Installationsfeature für macOS ist jetzt allgemein verfügbar. Intune unterstützt erforderliche Zuweisungstypen und Deinstallationstypen für DMG-Apps. Der Intune-Agent für macOS wird zum Bereitstellen von DMG-Apps verwendet.

Einstellung von Microsoft Store für Unternehmen und Bildung

Der Microsoft Store für Unternehmen-Connector ist im Microsoft Intune Admin Center nicht mehr verfügbar. Apps, die aus dem Microsoft Store für Unternehmen oder Microsoft Store für Bildungseinrichtungen hinzugefügt wurden, werden nicht mit Intune synchronisiert. Apps, die zuvor synchronisiert wurden, sind weiterhin verfügbar und werden für Geräte und Benutzer bereitgestellt.

Es ist jetzt auch möglich, Microsoft Store für Unternehmen Apps aus dem Bereich Apps im Microsoft Intune Admin Center zu löschen, damit Sie Ihre Umgebung sauber können, wenn Sie zum neuen Microsoft Store-App-Typ wechseln.

Weitere Informationen finden Sie unter Plan for Change: Beenden der Unterstützung für Microsoft Store für Unternehmen- und Education-Apps für anstehende Termine, wenn Microsoft Store für Unternehmen Apps nicht bereitgestellt werden und Microsoft Store für Unternehmen Apps entfernt.

Gerätekonfiguration

Remotehilfe unterstützt jetzt die Funktion für bedingten Zugriff.

Administratoren können jetzt die Funktion für bedingten Zugriff beim Einrichten von Richtlinien und Bedingungen für Remotehilfe verwenden. Beispielsweise die mehrstufige Authentifizierung, das Installieren von Sicherheitsupdates und das Sperren des Zugriffs auf Remotehilfe für eine bestimmte Region oder IP-Adressen.

Weitere Informationen finden Sie unter:

Gerätesicherheit

Aktualisierte Einstellungen für Microsoft Defender in der Endpunktsicherheits-Antivirenrichtlinie

Wir haben die verfügbaren Einstellungen im Microsoft Defender Antivirusprofil für die Endpunktsicherheits-Antivirusrichtlinie aktualisiert. Sie finden dieses Profil im Intune Admin Center unter Endpoint Security>Antivirus>Platform:Windows 10, Windows 11 und Windows Server>Profile:Microsoft Defender Antivirus.

  • Die folgenden Einstellungen wurden hinzugefügt:

    • getaktete Verbindungs-Updates
    • Deaktivieren der TLS-Analyse
    • Http-Analyse deaktivieren
    • Deaktivieren der DNS-Analyse
    • Deaktivieren der DNS-über-TCP-Analyse
    • Deaktivieren der SSH-Analyse
    • Plattform-Updates-Kanal
    • Engine Updates Channel
    • Security Intelligence Updates Channel
    • Netzwerkschutz nach unten zulassen
    • Zulassen der Datagrammverarbeitung auf Win Server
    • Dns-Senke aktivieren

    Weitere Informationen zu diesen Einstellungen finden Sie unter Defender CSP. Die neuen Einstellungen sind auch über den Intune Einstellungskatalog verfügbar.

  • Die folgende Einstellung ist veraltet:

    • Intrusion Prevention System zulassen

    Diese Einstellung wird jetzt mit dem Tag Veraltet angezeigt. Wenn diese veraltete Einstellung zuvor auf ein Gerät angewendet wurde, wird der Einstellungswert in NotApplicable aktualisiert und hat keine Auswirkungen auf das Gerät. Wenn diese Einstellung auf einem Gerät konfiguriert ist, hat dies keine Auswirkungen auf das Gerät.

Gilt für:

  • Windows 10
  • Windows 11

Woche vom 17. April 2023 (Dienstrelease 2304)

App-Verwaltung

Änderungen am Sicherungs- und Wiederherstellungsverhalten von iCloud-Apps auf iOS-/iPadOS- und macOS-Geräten

Als App-Einstellung können Sie die Option Sicherung von iCloud-Apps für iOS-/iPadOS- und macOS-Geräte verhindern auswählen. Sie können keine verwalteten App Store-Apps und branchenspezifischen Apps unter iOS/iPadOS sowie verwaltete App Store-Apps auf macOS-Geräten (macOS LOB-Apps unterstützen dieses Feature nicht) für benutzer- und gerätelizenzierte VPP-/Nicht-VPP-Apps sichern. Dieses Update umfasst sowohl neue als auch vorhandene App Store/LOB-Apps, die mit und ohne VPP gesendet werden und Intune hinzugefügt werden und für Benutzer und Geräte vorgesehen sind.

Durch das Verhindern der Sicherung der angegebenen verwalteten Apps wird sichergestellt, dass diese Apps ordnungsgemäß über Intune bereitgestellt werden können, wenn das Gerät registriert und aus der Sicherung wiederhergestellt wird. Wenn der Administrator diese neue Einstellung für neue oder vorhandene Apps in ihrem Mandanten konfiguriert, können und werden verwaltete Apps für Geräte neu installiert. Aber Intune lässt nicht zu, dass sie gesichert werden.

Diese neue Einstellung wird in Microsoft Intune Admin Center angezeigt, indem die Eigenschaften einer App geändert werden. Für eine vorhandene App können Sie Apps>iOS/iPadOS oder macOS>die App>Eigenschaften> Zuweisung bearbeiten auswählen. Wenn keine Gruppenzuweisung festgelegt wurde, wählen Sie Gruppe hinzufügen aus, um eine Gruppe hinzuzufügen. Ändern Sie entweder die Einstellung unter VPN, Deinstallieren auf Gerät entfernen oder Als Wechseldatenträger installieren. Wählen Sie dann iCloud-App-Sicherung verhindern aus. Die Einstellung iCloud-App-Sicherung verhindern wird verwendet, um die Sicherung von App-Daten für die Anwendung zu verhindern. Legen Sie diese Einstellung auf Nein fest, damit die App von iCloud gesichert werden kann.

Weitere Informationen finden Sie unter Änderungen am Sicherungs- und Wiederherstellungsverhalten von Anwendungen auf iOS-/iPadOS- und macOS-Geräten undZuweisen von Apps zu Gruppen mit Microsoft Intune.

Verhindern automatischer Updates für Apple VPP-Apps

Sie können das Automatische Updateverhalten für Apple VPP auf appspezifischer Zuweisungsebene steuern, indem Sie die Einstellung Automatische Updates verhindern verwenden. Diese Einstellung ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>iOS/iPadOS oder macOS>Volume purchase program app>eigenschaften>Zuweisungen>Auswählen einer Microsoft Entra Gruppe>App-Einstellungen auswählen auswählen.

Gilt für:

  • iOS/iPadOS
  • macOS

Gerätekonfiguration

Updates zum macOS-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Eine neue Einstellung ist im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp.

Die neue Einstellung befindet sich unter:

Microsoft AutoUpdate (MAU) > [Ziel-App]:

  • Außerkraftsetzung des Updatekanals

Die folgenden Einstellungen sind veraltet:

Microsoft AutoUpdate (MAU) > [Ziel-App]:

  • Kanalname (veraltet)

Privatsphäre > Datenschutzeinstellungen RichtliniensteuerungSdienste >> lauschen Ereignis oder Bildschirmaufnahme:

  • Allowed

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Das Microsoft Enterprise SSO-Plug-In für Apple-Geräte ist jetzt allgemein verfügbar.

In Microsoft Intune gibt es ein Microsoft Enterprise SSO-Plug-In. Dieses Plug-In bietet einmaliges Anmelden (Single Sign-On, SSO) für iOS-/iPadOS- und macOS-Apps und -Websites, die Microsoft Entra ID für die Authentifizierung verwenden.

Dieses Plug-In ist jetzt allgemein verfügbar (GA).

Weitere Informationen zum Konfigurieren des Microsoft Enterprise SSO-Plug-Ins für Apple-Geräte in Intune finden Sie unter Microsoft Enterprise SSO-Plug-In in Microsoft Intune.

Gilt für:

  • iOS/iPadOS
  • macOS

Deaktivieren der Aktivierungssperre-Geräteaktion für überwachte macOS-Geräte

Sie können jetzt die Geräteaktion Aktivierungssperre deaktivieren in Intune verwenden, um die Aktivierungssperre auf Mac-Geräten zu umgehen, ohne dass der aktuelle Benutzername oder das aktuelle Kennwort erforderlich ist. Diese neue Aktion ist verfügbar unter Geräte>nach Plattform>macOS> wählen Sie eines Ihrer aufgelisteten Geräte >Aktivierungssperre deaktivieren aus.

Weitere Informationen zum Verwalten der Aktivierungssperre finden Sie unter Umgehen der iOS-/iPadOS-Aktivierungssperre mit Intune oder auf der Apple-Website unter Aktivierungssperre für iPhone, iPad und iPod touch - Apple Support.

Gilt für:

  • macOS 10.15 oder höher

Die ServiceNow-Integration ist jetzt allgemein verfügbar (GA)

Jetzt allgemein verfügbar, können Sie eine Liste der ServiceNow-Vorfälle anzeigen, die dem Benutzer zugeordnet sind, den Sie im arbeitsbereich Intune Problembehandlung ausgewählt haben. Dieses neue Feature ist verfügbar unter Problembehandlung + Support> wählen Sie einen Benutzer >ServiceNow Incidents aus. Die angezeigten Incidents verfügen über einen direkten Link zurück zum Quellvorfall und zeigen wichtige Informationen aus dem Incident an. Alle aufgeführten Incidents verknüpfen den im Incident identifizierten "Anrufer" mit dem benutzer, der für die Problembehandlung ausgewählt wurde.

Weitere Informationen finden Sie unter Verwenden des Portals zur Problembehandlung, um Benutzern in Ihrem Unternehmen zu helfen.

Weitere Berechtigungen zur Unterstützung von Administratoren bei der Steuerung der Übermittlung von organization Nachrichten

Mit mehr Berechtigungen können Administratoren die Übermittlung von Inhalten steuern, die aus Organisationsnachrichten erstellt und bereitgestellt wurden, sowie die Übermittlung von Inhalten von Microsoft an Benutzer.

Die RBAC-Berechtigung Organisationsnachrichtensteuerung aktualisieren für Organisationsnachrichten bestimmt, wer die Umschaltfläche Organisationsnachrichten ändern kann, um Microsoft-Direktnachrichten zuzulassen oder zu blockieren. Diese Berechtigung wird auch der integrierten Rolle Organisationsnachrichten-Manager hinzugefügt.

Vorhandene benutzerdefinierte Rollen für die Verwaltung von Organisationsnachrichten müssen geändert werden, damit Benutzer diese Berechtigung zum Ändern dieser Einstellung hinzufügen können.

Geräteverwaltung

Unterstützung von Firewallregeln für die Endpunktsicherheit für den ICMP-Typ

Sie können jetzt die Einstellung IcmpTypesAndCodes verwenden, um ein- und ausgehende Regeln für das Internet Control Message Protocol (ICMP) als Teil einer Firewallregel zu konfigurieren. Diese Einstellung ist im Microsoft Defender Firewallregelprofil für die Windows 10-, Windows 11- und Windows Server-Plattform verfügbar.

Gilt für:

  • Windows 11 und höher

Verwalten von Windows LAPS mit Intune-Richtlinien (öffentliche Vorschau)

Jetzt in einer öffentlichen Vorschau verfügbar, verwalten Sie windows local Administrator Password Solution (Windows LAPS) mit Microsoft Intune Kontoschutzrichtlinien. Informationen zu den ersten Schritten finden Sie unter Intune Unterstützung für Windows LAPS.

Windows LAPS ist ein Windows-Feature, mit dem Sie das Kennwort eines lokalen Administratorkontos auf Ihren Microsoft Entra oder Windows Server Active Directory eingebundenen Geräten verwalten und sichern können.

Zum Verwalten von LAPS konfiguriert Intune den Windows LAPS-Konfigurationsdienstanbieter (CSP), der auf Windows-Geräten integriert ist. Es hat Vorrang vor anderen Quellen von Windows LAPS-Konfigurationen, z. B. GPOs oder dem Microsoft Legacy LAPS-Tool. Einige der Funktionen, die Sie verwenden können, wenn Intune Windows LAPS verwaltet:

  • Definieren Sie Kennwortanforderungen wie Komplexität und Länge, die für die lokalen Administratorkonten auf einem Gerät gelten.
  • Konfigurieren Sie Geräte so, dass die Kennwörter ihres lokalen Administratorkontos nach einem Zeitplan rotiert werden. Und sichern Sie das Konto und das Kennwort in Ihrem Microsoft Entra ID oder lokales Active Directory.
  • Verwenden Sie eine Intune Geräteaktion aus dem Admin Center, um das Kennwort für ein Konto nach Ihrem eigenen Zeitplan manuell zu rotieren.
  • Zeigen Sie Kontodetails im Intune Admin Center an, z. B. Kontoname und Kennwort. Diese Informationen können Ihnen helfen, Geräte wiederherzustellen, auf die andernfalls nicht zugegriffen werden kann.
  • Verwenden Sie Intune-Berichte, um Ihre LAPS-Richtlinien zu überwachen und wann Geräte Kennwörter zuletzt manuell oder nach Zeitplan rotiert haben.

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen für macOS-Softwareupdaterichtlinien verfügbar

MacOS-Softwareupdaterichtlinien enthalten jetzt die folgenden Einstellungen, die sie bei der Installation von Updates auf einem Gerät unterstützen. Diese Einstellungen sind verfügbar, wenn der Updatetyp Alle anderen Updates auf Später installieren konfiguriert ist:

  • Maximale Anzahl von Benutzerverzögerungen: Wenn der Updatetyp Alle anderen Updates auf Später installieren konfiguriert ist, können Sie mit dieser Einstellung angeben, wie oft ein Benutzer ein kleineres Betriebssystemupdate vor der Installation maximal verschieben kann. Das System fordert den Benutzer einmal täglich auf. Verfügbar für Geräte mit macOS 12 und höher.

  • Priorität: Wenn der Updatetyp Alle anderen Updates auf Später installieren konfiguriert ist, können Sie mit dieser Einstellung die Werte Niedrig oder Hoch für die Planungspriorität für das Herunterladen und Vorbereiten kleinerer Betriebssystemupdates angeben. Verfügbar für Geräte mit macOS 12.3 und höher.

Weitere Informationen finden Sie unter Verwenden von Microsoft Intune Richtlinien zum Verwalten von macOS-Softwareupdates.

Gilt für:

  • macOS

Einführung in die Seite "Neue Partnerportale"

Sie können jetzt hardwarespezifische Informationen auf Ihren HP- oder Surface-Geräten über unsere Partnerportalseite verwalten.

Über den HP-Link gelangen Sie zu HP Connect, wo Sie das BIOS auf Ihren HP-Geräten aktualisieren, konfigurieren und schützen können. Über den Microsoft Surface-Link gelangen Sie zum Surface-Verwaltungsportal, wo Sie Einblicke in die Gerätekonformität, Supportaktivitäten und Garantieabdeckung erhalten.

Um auf die Seite Partnerportale zuzugreifen, müssen Sie die Vorschau des Bereichs Geräte aktivieren und dann zuGeräte-Partnerportale> navigieren.

Windows Update Kompatibilitätsberichte für Apps und Treiber sind jetzt allgemein verfügbar.

Die folgenden Microsoft Intune Berichte für Windows Update Kompatibilität sind nicht mehr in der Vorschau verfügbar und jetzt allgemein verfügbar:

  • Bericht zur Gerätebereitschaft von Windows-Featureupdates : Dieser Bericht enthält gerätespezifische Informationen zu Kompatibilitätsrisiken, die mit einem Upgrade oder Update auf eine ausgewählte Version von Windows verbunden sind.

  • Bericht zu Kompatibilitätsrisiken für Windows-Featureupdates: Dieser Bericht enthält eine Zusammenfassung der wichtigsten Kompatibilitätsrisiken in Ihren organization für eine ausgewählte Version von Windows. Mithilfe dieses Berichts können Sie bestimmen, welche Kompatibilitätsrisiken sich auf die größte Anzahl von Geräten in Ihrer Organisation auswirken würden.

Diese Berichte können Ihnen helfen, ein Upgrade von Windows 10 auf 11 zu planen oder das neueste Windows-Featureupdate zu installieren.

Gerätesicherheit

Microsoft Intune Endpoint Privilege Management ist allgemein verfügbar

Microsoft Endpoint Privilege Management (EPM) ist jetzt allgemein verfügbar und befindet sich nicht mehr in der Vorschauphase.

Mit Endpoint Privilege Management können Administratoren Richtlinien festlegen, mit denen Standardbenutzer Aufgaben ausführen können, die normalerweise für einen Administrator reserviert sind. Dazu konfigurieren Sie Richtlinien für automatische und vom Benutzer bestätigte Workflows, die die Laufzeitberechtigungen für von Ihnen ausgewählte Apps oder Prozesse erhöhen. Anschließend weisen Sie diese Richtlinien Benutzern oder Geräten zu, auf denen Endbenutzer ohne Administratorrechte ausgeführt werden. Nachdem das Gerät eine Richtlinie empfangen hat, vermittelt EPM die Rechteerweiterung im Namen des Benutzers, sodass er genehmigte Anwendungen erhöhen kann, ohne dass vollständige Administratorrechte erforderlich sind. EPM umfasst auch integrierte Erkenntnisse und Berichte.

Da EPM nun nicht mehr in der Vorschau verfügbar ist, ist eine weitere Lizenz erforderlich. Sie können zwischen einer eigenständigen Lizenz, die nur EPM hinzufügt, oder einer Lizenz-EPM als Teil des Microsoft Intune Suite wählen. Weitere Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Obwohl Endpoint Privilege Management jetzt allgemein verfügbar ist, werden die Berichte für EPM in der Vorschauversion auf ein Feature umgestellt und erhalten einige weitere Verbesserungen, bevor sie aus der Vorschau entfernt werden.

Unterstützung für die WDAC-Anwendungs-ID-Kennzeichnung mit Intune Richtlinie für Firewallregeln

Intune Microsoft Defender Firewallregelprofile, die als Teil der Firewallrichtlinie für Endpunktsicherheit verfügbar sind, enthalten jetzt die Einstellung Richtlinien-App-ID. Diese Einstellung wird im CSP MdmStore/FirewallRules/{FirewallRuleName}/PolicyAppId beschrieben und unterstützt die Angabe eines WDAC-Anwendungs-ID-Tags (Windows Defender Application Control).

Mit dieser Funktion können Sie Ihre Firewallregeln auf eine Anwendung oder eine Gruppe von Anwendungen festlegen und sich auf Ihre WDAC-Richtlinien verlassen, um diese Anwendungen zu definieren. Durch die Verwendung von Tags zum Verknüpfen und Verwenden von WDAC-Richtlinien muss Ihre Firewallregelrichtlinie nicht auf die Firewallregeloption eines absoluten Dateipfads oder die Verwendung eines variablen Dateipfads angewiesen sein, der die Sicherheit der Regel verringern kann.

Die Verwendung dieser Funktion erfordert, dass Sie über WDAC-Richtlinien verfügen, die AppId-Tags enthalten, die Sie dann in Ihren Intune Microsoft Defender Firewallregeln angeben können.

Weitere Informationen finden Sie in den folgenden Artikeln in der Dokumentation zur Windows Defender-Anwendungssteuerung:

Gilt für:

  • Windows 10/11

Neues App- und Browserisolationsprofil für die Endpunktsicherheitsrichtlinie zur Verringerung der Angriffsfläche von Intune

Wir haben eine neue Benutzeroberfläche veröffentlicht, die neue App- und Browserisolationsprofile für die Endpunktsicherheit richtlinie zur Verringerung der Angriffsfläche erstellt. Die Benutzeroberfläche zum Bearbeiten ihrer zuvor erstellten App- und Browser-Isolationsrichtlinien bleibt unverändert, und Sie können sie weiterhin verwenden. Dieses Update gilt nur für die neuen App- und Browserisolationsrichtlinien, die Sie für die Windows 10- und höher-Plattform erstellen.

Dieses Update ist Teil des fortlaufenden Rollouts neuer Profile für Endpunktsicherheitsrichtlinien, der im April 2022 begann.

Darüber hinaus enthält das neue Profil die folgenden Änderungen für die darin enthaltenen Einstellungen:

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • ixArma von INAX-APPS (iOS)
  • myBLDNG von Bldng.ai (iOS)
  • RICOH Spaces V2 von Ricoh Digital Services
  • Firstup – Intune von Firstup, Inc. (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Rollenbasierte Zugriffssteuerung

Neue Berechtigungen zum Zuweisen (RBAC) für Organisationsnachrichten

Das Zuweisen von RBAC-Berechtigungen für Organisationsnachrichten bestimmt, wer einer Organisationsnachricht Ziel-Microsoft Entra Gruppen zuweisen kann. Um auf RBAC-Berechtigungen zuzugreifen, melden Sie sich beim Microsoft Intune Admin Center an, und wechseln Sie zu Mandantenverwaltungsrollen>.

Diese Berechtigung wird auch der integrierten Rolle Organisationsnachrichten-Manager hinzugefügt. Vorhandene benutzerdefinierte Rollen für die Verwaltung von Organisationsnachrichten müssen geändert werden, damit Benutzer diese Berechtigung zum Ändern dieser Einstellung hinzufügen können.

Mandantenverwaltung

Löschen von Organisationsnachrichten

Sie können jetzt Organisationsnachrichten aus Microsoft Intune löschen. Nachdem Sie eine Nachricht gelöscht haben, wird sie aus Intune entfernt und nicht mehr im Admin Center angezeigt. Sie können eine Nachricht jederzeit löschen, unabhängig von deren status. Intune bricht aktive Nachrichten automatisch ab, nachdem Sie sie gelöscht haben. Weitere Informationen finden Sie unter Löschen von Organisationsnachrichten.

Überprüfen von Überwachungsprotokollen für Organisationsnachrichten

Verwenden Sie Überwachungsprotokolle, um Organisationsnachrichtenereignisse in Microsoft Intune nachzuverfolgen und zu überwachen. Um auf die Protokolle zuzugreifen, melden Sie sich beim Microsoft Intune Admin Center an, und wechseln Sie zuÜberwachungsprotokolle der Mandantenverwaltung>. Weitere Informationen finden Sie unter Überwachungsprotokolle für Intune Aktivitäten.

Woche vom 10. April 2023

Gerätekonfiguration

Die Benutzerkonfigurationsunterstützung für Windows 10 VMs mit mehreren Sitzungen ist jetzt allgemein verfügbar.

Sie können jetzt:

  • Benutzerbereichsrichtlinien mithilfe des Einstellungskatalogs konfigurieren und sie Benutzergruppen zuweisen.
  • Benutzerzertifikate konfigurieren und Benutzern zuweisen.
  • PowerShell-Skripts so konfigurieren, dass sie im Benutzerkontext installiert und Benutzern zugewiesen werden.

Gilt für:

Woche vom 3. April 2023

Gerätekonfiguration

Hinzufügen von Google-Konten zu persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil

Auf persönlichen Android Enterprise-Geräten mit einem Arbeitsprofil können Sie Einstellungen konfigurieren, die Gerätefeatures und -einstellungen einschränken. Derzeit gibt es die Einstellung Konten hinzufügen und entfernen . Diese Einstellung verhindert, dass Konten im Arbeitsprofil hinzugefügt werden, einschließlich der Verhinderung von Google-Konten.

Diese Einstellung wurde geändert. Sie können jetzt Google-Konten hinzufügen. Die Einstellungsoptionen Konten hinzufügen und entfernen sind:

  • Alle Kontotypen blockieren: Verhindert, dass Benutzer Konten im Arbeitsprofil manuell hinzufügen oder entfernen. Wenn Sie beispielsweise die Gmail-App im Arbeitsprofil bereitstellen, können Sie verhindern, dass Benutzer Konten in diesem Arbeitsprofil hinzufügen oder entfernen.

  • Alle Kontotypen zulassen: Erlaubt alle Konten, einschließlich Google-Konten. Für diese Google-Konten ist die Installation von Apps aus dem verwalteten Google Play Store blockiert.

    Diese Einstellung erfordert Folgendes:

    • Google Play-App-Version 80970100 oder höher
  • Alle Kontotypen mit Ausnahme von Google-Konten zulassen (Standard): Intune ändert oder aktualisiert diese Einstellung nicht. Standardmäßig lässt das Betriebssystem möglicherweise das Hinzufügen von Konten im Arbeitsprofil zu.

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie in der Android Enterprise-Geräteeinstellungsliste, um Features auf persönlichen Geräten mithilfe von Intune zuzulassen oder einzuschränken.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Woche vom 27. März 2023

App-Verwaltung

Aktualisieren von macOS-DMG-Apps

Sie können jetzt Mithilfe von Intune bereitgestellte Apps vom Typ macOS-Apps (DMG) aktualisieren. Um eine DMG-App zu bearbeiten, die bereits in Intune erstellt wurde, laden Sie das App-Update mit dem gleichen Paketbezeichner wie die ursprüngliche DMG-App hoch. Entsprechende Informationen finden Sie unter Hinzufügen einer macOS-DMG-App zu Microsoft Intune.

Installieren erforderlicher Apps während der Vorabbereitstellung

Im ESP-Profil (Enrollment Status Page) ist ein neuer Umschalter verfügbar, mit dem Sie auswählen können, ob Sie versuchen möchten, erforderliche Anwendungen während der Windows Autopilot-Vorbereitstellungstechnikerphase zu installieren. Wir wissen, dass die Installation so vieler Anwendungen wie möglich während der Vorabbereitstellung gewünscht wird, um die Einrichtungszeit des Endbenutzers zu verkürzen. Wenn ein App-Installationsfehler auftritt, wird ESP mit Ausnahme der im ESP-Profil angegebenen Apps fortgesetzt. Um diese Funktion zu aktivieren, müssen Sie Ihr Profil für die Registrierungsstatusseite bearbeiten, indem Sie in der neuen Einstellung Nur ausgewählte Apps in der Technikerphase aufJa klicken. Diese Einstellung wird nur angezeigt, wenn Sie blockierende Apps ausgewählt haben. Informationen zu ESP findest du unter Einrichten der Seite "Registrierungsstatus".

Woche vom 20. März 2023 (Dienstrelease 2303)

App-Verwaltung

Mehr Mindestbetriebssystemversionen für Win32-Apps

Intune unterstützt bei der Installation von Win32-Apps mehr Mindestbetriebssystemversionen für Windows 10 und 11. Wählen Sie Microsoft Intune Admin CenterApps>Windows>Windows-App hinzufügen>(Win32) aus. Wählen Sie auf der Registerkarte Anforderungen neben Minimales Betriebssystem eines der verfügbaren Betriebssysteme aus. Weitere Betriebssystemoptionen sind:

  • Windows 10 21H2
  • Windows 10 22H2
  • Windows 11 21H2
  • Windows 11 22H2

Die Berechtigung "Verwaltete Apps" ist zum Verwalten von VPP-Apps nicht mehr erforderlich.

Sie können VPP-Apps anzeigen und verwalten, wenn nur die Berechtigung Mobile Apps zugewiesen ist. Zuvor war die Berechtigung Verwaltete Apps erforderlich, um VPP-Apps anzuzeigen und zu verwalten. Diese Änderung gilt nicht für Intune für Education-Mandanten, die noch die Berechtigung Verwaltete Apps zuweisen müssen. Weitere Informationen zu Berechtigungen in Intune finden Sie unter Berechtigungen für benutzerdefinierte Rollen.

Gerätekonfiguration

Neue Einstellungen und Einstellungsoptionen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp.

Zu den neuen Einstellungen gehören:

> Microsoft Defender Manipulationsschutz:

  • Erzwingungsstufe

Microsoft Office > Microsoft OneDrive:

  • Automatischer Prozentsatz der Uploadbandbreite
  • Automatisches und automatisches Aktivieren des Features "Ordnersicherung" (bekannte Ordnerverschiebung)
  • Verhindert das Herunterladen von nur online verfügbaren Dateien
  • Externe Synchronisierung blockieren
  • Deaktivieren der automatischen Anmeldung
  • Deaktivieren von Download-Popups
  • Persönliche Konten deaktivieren
  • Tutorial deaktivieren
  • Anzeigen einer Benachrichtigung für Benutzer, nachdem ihre Ordner umgeleitet wurden
  • Aktivieren von Dateien bei Bedarf
  • Aktivieren von gleichzeitigen Bearbeitungen für Office-Apps
  • Erzwingen, dass Benutzer das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) verwenden
  • Symbol "Dock ausblenden"
  • Benannte Dateien ignorieren
  • Einschließen von ~/Desktop in die Ordnersicherung (auch bekannt als Verschiebung bekannter Ordner)
  • Einschließen von ~/Dokumenten in die Ordnersicherung (auch bekannt als Verschiebung bekannter Ordner)
  • Bei Anmeldung öffnen
  • Verhindern, dass Benutzer das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) verwenden
  • Benutzer auffordern, das Feature "Ordnersicherung" (bekanntes Verschieben von Ordnern) zu aktivieren
  • Maximalen Downloaddurchsatz festlegen
  • Maximalen Uploaddurchsatz festlegen
  • SharePoint-Priorisierung
  • SharePoint Server-Front Door-URL
  • SharePoint Server-Mandantenname

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Hinzufügen benutzerdefinierter Bash-Skripts zum Konfigurieren von Linux-Geräten

In Intune können Sie vorhandene Bash-Skripts hinzufügen, um Linux-Geräte zu konfigurieren (Geräte>nachPlattform-Linux-Skripts>>).

Wenn Sie diese Skriptrichtlinie erstellen, können Sie den Kontext festlegen, in dem das Skript ausgeführt wird (Benutzer oder Stamm), wie häufig das Skript ausgeführt wird und wie oft die Ausführung wiederholt werden soll.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden von benutzerdefinierten Bash-Skripts zum Konfigurieren von Linux-Geräten in Microsoft Intune.

Gilt für:

  • Linux Ubuntu Desktops

Geräteregistrierung

Unterstützung für die einstellung "await final configuration" für die automatisierte Geräteregistrierung für iOS/iPadOS (öffentliche Vorschau)

Jetzt in der öffentlichen Vorschauversion unterstützt Intune die neue Einstellung Warten der endgültigen Konfiguration in berechtigten neuen und vorhandenen automatisierten iOS-/iPadOS-Geräteregistrierungsprofilen. Diese Einstellung ermöglicht eine sofort einsatzbereite gesperrte Benutzeroberfläche im Setup-Assistenten. Es verhindert, dass Gerätebenutzer auf eingeschränkte Inhalte zugreifen oder Einstellungen auf dem Gerät ändern, bis die meisten Intune Gerätekonfigurationsrichtlinien installiert sind. Sie können die Einstellung in einem vorhandenen automatisierten Geräteregistrierungsprofil oder in einem neuen Profil konfigurieren (Geräte>nach Plattform>iOS/iPadOS>Device OnboardingRegistrierungsprogrammtoken>>>Profil erstellen). Weitere Informationen finden Sie unter Erstellen eines Apple-Registrierungsprofils.

Neue Einstellung gibt Intune Administratoren kontrolle über die Zuordnung von Gerät zu Kategorie

Steuern Sie die Sichtbarkeit der Eingabeaufforderung für die Gerätekategorie in Intune-Unternehmensportal. Sie können jetzt die Eingabeaufforderung für Endbenutzer ausblenden und die Zuordnung zwischen Gerät und Kategorie Intune Administratoren überlassen. Die neue Einstellung ist im Admin Center unter Mandantenverwaltung>Anpassung Gerätekategorien> verfügbar. Weitere Informationen finden Sie unter Gerätekategorien.

Unterstützung für mehrere Registrierungsprofile und Token für vollständig verwaltete Geräte

Erstellen und verwalten Sie mehrere Registrierungsprofile und Token für vollständig verwaltete Android Enterprise-Geräte. Mit dieser neuen Funktion können Sie jetzt die dynamische Geräteeigenschaft EnrollmentProfileName verwenden, um registrierungsprofile automatisch vollständig verwalteten Geräten zuzuweisen. Das im Lieferumfang Ihres Mandanten enthaltene Registrierungstoken verbleibt in einem Standardprofil. Weitere Informationen finden Sie unter Einrichten Intune Registrierung vollständig verwalteter Android Enterprise-Geräte.

Neue Microsoft Entra Mitarbeitererfahrung in Service und Produktion für iPad (öffentliche Vorschau)

Diese Funktion beginnt Mitte April mit dem Rollout für Mandanten.

Intune unterstützt jetzt eine Mitarbeitererfahrung in Service und Produktion für iPhones und iPads mithilfe der automatisierten Apple-Geräteregistrierung. Sie können jetzt Geräte registrieren, die im Microsoft Entra ID gemeinsam genutzten Modus aktiviert sind, über zero-touch. Weitere Informationen zum Konfigurieren der automatisierten Geräteregistrierung für den Modus für gemeinsam genutzte Geräte finden Sie unter Einrichten der Registrierung für Geräte im Modus für gemeinsam genutzte Geräte Microsoft Entra.

Gilt für:

  • iOS/iPadOS

Geräteverwaltung

Unterstützung von Firewallrichtlinien für Endpunktsicherheit für Protokollkonfigurationen

Sie können jetzt Einstellungen in der Endpunktsicherheits-Firewallrichtlinie konfigurieren, die Firewallprotokollierungsoptionen konfiguriert. Diese Einstellungen finden Sie in der Profilvorlage Microsoft Defender Firewall für die Windows 10 und höher und sind für die Profile Domäne, Privat und Öffentlich in dieser Vorlage verfügbar.

Im Folgenden finden Sie die neuen Einstellungen, die alle im Firewall-Konfigurationsdienstanbieter (CSP) enthalten sind:

  • Aktivieren des Connections "Protokollerfolg"
  • Protokolldateipfad
  • Aktivieren von protokollverworfenen Paketen
  • Aktivieren von "Protokoll ignorierte Regeln"

Gilt für:

  • Windows 11

Unterstützung von Firewallregeln für Endpunktsicherheit für mobiles Breitband (MBB)

Die Einstellung Schnittstellentypen in der Firewallrichtlinie für Endpunktsicherheit enthält jetzt die Option für mobiles Breitband. Schnittstellentypen sind im Profil Microsoft Defender Firewallregeln für alle Plattformen verfügbar, die Windows unterstützen. Informationen zur Verwendung dieser Einstellung und Option finden Sie unter Firewall configuration service provider (CSP).

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung der Endpunktsicherheitsfirewallrichtlinie für Netzwerklisten-Manager-Einstellungen

Wir haben ein Paar von Netzwerklisten-Manager-Einstellungen zur Firewallrichtlinie für die Endpunktsicherheit hinzugefügt. Um festzustellen, wann sich ein Microsoft Entra Gerät in Ihren lokalen Domänensubnetzen befindet oder nicht, können Sie die Netzwerklisten-Manager-Einstellungen verwenden. Anhand dieser Informationen können Firewallregeln ordnungsgemäß angewendet werden.

Die folgenden Einstellungen befinden sich in der neuen Kategorie Netzwerklisten-Manager, die in der Profilvorlage Microsoft Defender Firewall für die Windows 10, Windows 11 und Windows Server-Plattform verfügbar ist:

  • Zulässige TLS-Authentifizierungsendpunkte
  • Konfigurierter Tls-Authentifizierungsnetzwerkname

Informationen zu den Einstellungen für die Netzwerkkategorisierung finden Sie unter NetworkListManager CSP.

Gilt für:

  • Windows 10
  • Windows 11

Verbesserungen am Bereich "Geräte" im Admin Center (öffentliche Vorschau)

Der Bereich Geräte im Admin Center verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, sodass Sie die benötigten Informationen schneller finden können. Um sich für die öffentliche Vorschau zu entscheiden und die neue Oberfläche auszuprobieren, wechseln Sie zu Geräte , und drehen Sie den Umschalter oben auf der Seite. Zu den Verbesserungen gehören:

  • Eine neue szenarioorientierte Navigationsstruktur.
  • Neuer Speicherort für Plattform-Pivots, um ein konsistenteres Navigationsmodell zu erstellen.
  • Eine Reduzierung der Reise, die Ihnen hilft, schneller an Ihr Ziel zu gelangen.
  • Überwachung und Berichte befinden sich innerhalb der Verwaltungsworkflows, sodass Sie einfach auf wichtige Metriken und Berichte zugreifen können, ohne den Workflow verlassen zu müssen.
  • Eine konsistente Methode für Listenansichten zum Suchen, Sortieren und Filtern von Daten.

Weitere Informationen zur aktualisierten Benutzeroberfläche finden Sie unter Testen neuer Geräte in Microsoft Intune.

Gerätesicherheit

Microsoft Intune Endpoint Privilege Management (öffentliche Vorschau)

Als öffentliche Vorschauversion können Sie jetzt Microsoft Intune Endpoint Privilege Management verwenden. Mit Endpoint Privilege Management können Administratoren Richtlinien festlegen, mit denen Standardbenutzer Aufgaben ausführen können, die normalerweise für einen Administrator reserviert sind. Endpoint Privilege Management kann im Intune Admin Center unter Endpoint Security>Endpoint Privilege Management konfiguriert werden.

Mit der öffentlichen Vorschau können Sie Richtlinien für automatische und vom Benutzer bestätigte Workflows konfigurieren, die die Laufzeitberechtigungen für von Ihnen ausgewählte Apps oder Prozesse erhöhen. Anschließend weisen Sie diese Richtlinien Benutzern oder Geräten zu, auf denen Endbenutzer ohne Administratorrechte ausgeführt werden. Sobald die Richtlinie empfangen wurde, vermittelt Endpoint Privilege Management die Rechteerweiterung im Namen des Benutzers, sodass er genehmigte Anwendungen erhöhen kann, ohne dass vollständige Administratorrechte erforderlich sind. Die Vorschau enthält auch integrierte Erkenntnisse und Berichte für endpoint Privilege Management.

Um zu erfahren, wie Sie die öffentliche Vorschau aktivieren und Endpoint Privilege Management-Richtlinien verwenden, beginnen Sie mit Verwenden der Endpunktberechtigungsverwaltung mit Microsoft Intune. Endpoint Privilege Management ist Teil des Intune Suite-Angebots und kann kostenlos ausprobiert werden, solange es in der öffentlichen Vorschau bleibt.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • EVALARM by GroupKom GmbH (iOS)
  • ixArma von INAX-APPS (Android)
  • Seismisch | Intune von Seismic Software, Inc.
  • Microsoft Viva Engage von Microsoft (formal Microsoft Yammer)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Sammlung von Diagnosedaten für die Verwaltung von Endpunktberechtigungen

Um die Veröffentlichung von Endpoint Privilege Management zu unterstützen, haben wir Collect Diagnose from a Windows device (Sammeln von Diagnose von einem Windows-Gerät) aktualisiert, um die folgenden Daten einzuschließen, die von Geräten erfasst werden, die für die Endpoint Privilege Management-Funktion aktiviert sind:

  • Registrierungsschlüssel:

    • HKLM\SOFTWARE\Microsoft\EPMAgent
  • Befehle:

    • %windir%\system32\pnputil.exe /enum-drivers
  • Protokolldateien:

    • %ProgramFiles%\Microsoft EPM Agent\Logs\*.*
    • %windir%\system32\config\systemprofile\AppData\Local\mdm\*.log

Anzeigen status für ausstehende und fehlgeschlagene Organisationsnachrichten

Wir haben zwei weitere Status zu Details zur Meldung von Organisationsnachrichten hinzugefügt, um das Nachverfolgen ausstehender und fehlgeschlagener Nachrichten im Admin Center zu vereinfachen.

  • Ausstehend: Die Nachricht wurde noch nicht geplant und wird derzeit ausgeführt.
  • Fehler: Die Nachricht konnte aufgrund eines Dienstfehlers nicht geplant werden.

Informationen zu Berichtsdetails finden Sie unter Anzeigen von Berichtsdetails für Organisationsnachrichten.

Sie können jetzt Informationen zu Mandantenanfügungsgeräten in den vorhandenen Antivirenberichten unter der Workload Endpoint Security anzeigen. Eine neue Spalte unterscheidet zwischen Geräten, die von Intune verwaltet werden, und Geräten, die von Configuration Manager verwaltet werden. Diese Berichtsinformationen sind im Microsoft Intune Admin Center verfügbar, indem Sie Endpunktsicherheit>Antivirus auswählen.

Woche vom 13. März 2023

Geräteverwaltung

Meta Quest 2 und Quest Pro befinden sich jetzt in der open Beta (nur USA) auf Microsoft Intune für Android Open Source-Geräte

Microsoft Intune for Android Open Source Project Devices (AOSP) hat Meta Quest 2 und Quest Pro in die Open Beta für den US-Markt aufgenommen.

Weitere Informationen finden Sie unter Betriebssysteme und Browser, die von Microsoft Intune

Gilt für:

  • Android (AOSP)

App-Verwaltung

Verwaltung vertrauenswürdiger Stammzertifikate für Intune App SDK für Android

Wenn Ihre Android-Anwendung SSL-/TLS-Zertifikate erfordert, die von einer lokalen oder privaten Zertifizierungsstelle ausgestellt wurden, um sicheren Zugriff auf interne Websites und Anwendungen zu ermöglichen, bietet das Intune App SDK für Android jetzt Unterstützung für die Zertifikatvertrauensverwaltung. Weitere Informationen und Beispiele finden Sie unter Verwaltung vertrauenswürdiger Stammzertifikate.

Systemkontextunterstützung für UWP-Apps

Zusätzlich zum Benutzerkontext können Sie Universelle Windows-Plattform -Apps (UWP) aus der Microsoft Store-App (neu) im Systemkontext bereitstellen. Wenn eine bereitgestellte .appx-App im Systemkontext bereitgestellt wird, wird die App automatisch für jeden Benutzer installiert, der sich anmeldet. Wenn ein einzelner Endbenutzer die Benutzerkontext-App deinstalliert, wird die App weiterhin als installiert angezeigt, da sie weiterhin bereitgestellt wird. Darüber hinaus darf die App nicht bereits für Benutzer auf dem Gerät installiert sein. Unsere allgemeine Empfehlung besteht darin, installationskontexte beim Bereitstellen von Apps nicht zu mischen. Win32-Apps aus der Microsoft Store-App (neu) unterstützen bereits den Systemkontext.

Woche vom 6. März 2023

App-Verwaltung

Bereitstellen von Win32-Apps in Gerätegruppen

Sie können jetzt Win32-Apps mit der Absicht Verfügbar für Gerätegruppen bereitstellen. Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Geräteverwaltung

Neue URL für Microsoft Intune Admin Center

Das Microsoft Intune Admin Center verfügt über eine neue URL: https://intune.microsoft.com. Die zuvor verwendete URL ( ) funktioniert weiterhin, https://endpoint.microsoft.comleitet aber Ende 2023 zur neuen URL um. Es wird empfohlen, die folgenden Aktionen auszuführen, um Probleme mit Intune Zugriff und automatisierten Skripts zu vermeiden:

  • Aktualisieren Sie die Anmeldung oder Automatisierung, um auf zu https://intune.microsoft.comverweisen.
  • Aktualisieren Sie Ihre Firewalls nach Bedarf, um den Zugriff auf die neue URL zu ermöglichen.
  • Fügen Sie die neue URL zu Ihren Favoriten und Lesezeichen hinzu.
  • Benachrichtigen Sie Ihren Helpdesk, und aktualisieren Sie die IT-Administratordokumentation.

Mandantenverwaltung

Hinzufügen von CMPivot-Abfragen zum Ordner "Favoriten"

Sie können Ihre häufig verwendeten Abfragen einem Favoritenordner in CMPivot hinzufügen. MIT CMPivot können Sie schnell den Zustand eines Geräts bewerten, das von Configuration Manager über Mandantenanfügung verwaltet wird, und Maßnahmen ergreifen. Die Funktionalität ähnelt der Funktionalität, die bereits in der Configuration Manager-Konsole vorhanden ist. Diese Ergänzung hilft Ihnen, alle Ihre am häufigsten verwendeten Abfragen an einem Ort zu speichern. Sie können Ihren Abfragen auch Tags hinzufügen, um Abfragen zu suchen und zu finden. Die in der Configuration Manager-Konsole gespeicherten Abfragen werden ihrem Favoritenordner nicht automatisch hinzugefügt. Sie müssen neue Abfragen erstellen und sie diesem Ordner hinzufügen. Weitere Informationen zu CMPivot finden Sie unter Mandantenanfügung: CMPivot-Verwendungsübersicht.

Geräteregistrierung

Neue Microsoft Store-Apps werden jetzt mit der Registrierungsstatusseite unterstützt

Die Registrierungsstatusseite (ESP) unterstützt jetzt die neuen Microsoft Store-Anwendungen während Windows Autopilot. Dieses Update ermöglicht eine bessere Unterstützung für die neue Microsoft Store-Benutzeroberfläche und sollte ab Intune 2303 für alle Mandanten eingeführt werden. Weitere Informationen finden Sie unter Einrichten der Seite "Registrierungsstatus".

Woche vom 27. Februar 2023

Gerätekonfiguration

Unterstützung für "Gerät suchen" auf vollständig verwalteten und unternehmenseigenen Android Enterprise-Arbeitsprofilgeräten

Sie können jetzt "Gerät suchen" auf vollständig verwalteten und unternehmenseigenen Android Enterprise-Arbeitsprofilgeräten verwenden. Mit diesem Feature können Administratoren verlorene oder gestohlene Unternehmensgeräte bei Bedarf finden.

In Microsoft Intune Admin Center müssen Sie das Feature mithilfe von Gerätekonfigurationsprofilen aktivieren (Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>Android Enterprise für Plattform >Geräteeinschränkungen für Profiltyp).

Wählen Sie auf der Umschaltfläche Gerät suchen für vollständig verwaltete und unternehmenseigene Arbeitsprofilgeräte die Option Zulassen aus, und wählen Sie entsprechende Gruppen aus. Gerät suchen ist verfügbar, wenn Sie Geräte und dann Alle Geräte auswählen. Wählen Sie in der Liste der von Ihnen verwalteten Geräte ein unterstütztes Gerät und dann die Remoteaktion Gerät suchen aus.

Informationen zum Auffinden verlorener oder gestohlener Geräte mit Intune finden Sie unter:

Gilt für:

  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Intune Add-Ons

Microsoft Intune Suite bietet unternehmenskritische erweiterte Endpunktverwaltungs- und Sicherheitsfunktionen in Microsoft Intune.

Add-Ons zum Intune finden Sie im Microsoft Intune Admin Center unter Mandantenverwaltung>Intune Add-Ons.

Ausführliche Informationen finden Sie unter Verwenden von Intune Suite-Add-On-Funktionen.

Anzeigen von ServiceNow-Vorfällen im Arbeitsbereich "Intune Problembehandlung" (Vorschau)

In der öffentlichen Vorschau können Sie eine Liste der ServiceNow-Vorfälle anzeigen, die dem Benutzer zugeordnet sind, den Sie im Intune Arbeitsbereich Problembehandlung ausgewählt haben. Dieses neue Feature ist verfügbar unter Problembehandlung + Support> wählen Sie einen Benutzer >ServiceNow Incidents aus. Die Liste der angezeigten Incidents enthält einen direkten Link zurück zum Quellvorfall und zeigt wichtige Informationen aus dem Incident an. Alle aufgeführten Incidents verknüpfen den im Incident identifizierten "Anrufer" mit dem benutzer, der für die Problembehandlung ausgewählt wurde.

Weitere Informationen finden Sie unter Verwenden des Portals zur Problembehandlung, um Benutzern in Ihrem Unternehmen zu helfen.

Gerätesicherheit

Microsoft Tunnel für MAM ist jetzt allgemein verfügbar

Sie können Microsoft Tunnel for Mobile Application Management ihrem Mandanten hinzufügen, nachdem die Vorschauversion verfügbar und allgemein verfügbar ist. Tunnel for MAM unterstützt Verbindungen von nicht registrierten Android - und iOS-Geräten . Diese Lösung bietet Ihrem Mandanten eine einfache VPN-Lösung, die mobilen Geräten den Zugriff auf Unternehmensressourcen ermöglicht, während Sie Ihre Sicherheitsrichtlinien einhalten.

Darüber hinaus unterstützt MAM Tunnel für iOS jetzt Microsoft Edge.

Zuvor war Tunnel für MAM für Android und iOS in der öffentlichen Vorschau verfügbar und wurde kostenlos verwendet. Da diese Version allgemein verfügbar ist, erfordert diese Lösung jetzt eine Add-On-Lizenz für ihre Verwendung.

Lizenzierungsdetails finden Sie unter Intune-Add-Ons.

Gilt für:

  • Android
  • iOS

Mandantenverwaltung

Organisationsnachrichten unterstützen jetzt benutzerdefinierte Ziel-URLs

Sie können jetzt eine beliebige benutzerdefinierte Ziel-URL zu Organisationsnachrichten in der Taskleiste, im Benachrichtigungsbereich und in der App "Erste Schritte" hinzufügen. Dieses Feature gilt für Windows 11. Nachrichten, die mit Microsoft Entra registrierten Domänen erstellt wurden, die sich in einem geplanten oder aktiven Zustand befinden, werden weiterhin unterstützt. Weitere Informationen finden Sie unter Erstellen von Organisationsnachrichten.

Woche vom 20. Februar 2023 (Dienstrelease 2302)

App-Verwaltung

Neueste iOS-/iPadOS-Version als Mindestbetriebssystemanforderung für BRANCHEN- und Store-Apps verfügbar

Sie können iOS/iPadOS 16.0 als Mindestbetriebssystem für Branchen- und Store-App-Bereitstellungen angeben. Diese Einstellungsoption ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>iOS/iPadOS>iOS Store-App oder Branchen-App auswählen. Weitere Informationen zum Verwalten von Apps finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Egnyte für Intune von Egnyte

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Gerätekonfiguration

Endpoint Manager Admin Center wird in Intune Admin Center umbenannt

Das Microsoft Endpoint Manager Admin Center heißt jetzt Microsoft Intune Admin Center.

Eine neue Registerkarte "Zugeordnete Zuweisungen" für Ihre Filter

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Modell und Besitz. Sie können einen Filter erstellen und der Zuweisung zuordnen.

Nachdem Sie einen Filter erstellt haben, gibt es eine neue Registerkarte Zugeordnete Zuweisungen. Auf dieser Registerkarte werden alle Richtlinienzuweisungen, die Gruppen, die die Filterzuweisungen erhalten, und angezeigt, wenn der Filter "Ausschließen " oder " Einschließen" verwendet:

  1. Melden Sie sich beim Microsoft Intune Admin Center an.
  2. Wechseln Sie zu Geräte>Organisieren von Geräten>Filter> Wählen Sie einen vorhandenen Filter >Zugeordnete Zuweisungen aus.

Weitere Informationen zu Filtern findest du unter:

Größe und Generation in iOS-/iPadOS-Modellinformationen enthalten

Sie können die Größe und Generierung für registrierte iOS-/iPadOS-Geräte als Teil des Model-Attributs in den Hardwaregerätedetails anzeigen.

Wechseln Sie zu Geräte > Alle Geräte> wählen Sie eines der aufgeführten Geräte aus, und wählen Sie Hardware aus, um die Details zu öffnen. Beispielsweise zeigt das iPad Pro 11 Zoll (dritte Generation) anstelle des iPad Pro 3 für das Gerätemodell an. Weitere Informationen finden Sie unter: Gerätedetails in Intune

Gilt für:

  • iOS/iPadOS

Deaktivieren der Aktivierungssperre-Geräteaktion für überwachte iOS-/iPadOS-Geräte

Sie können die Geräteaktion Aktivierungssperre deaktivieren in Intune verwenden, um die Aktivierungssperre auf iOS-/iPadOS-Geräten zu umgehen, ohne dass der aktuelle Benutzername oder das aktuelle Kennwort erforderlich ist.

Diese neue Aktion ist unter Geräte > iOS/iPadOS > verfügbar und wählen Sie eines ihrer aufgelisteten Geräte> Aktivierungssperre deaktivieren aus.

Weitere Informationen zum Verwalten der Aktivierungssperre finden Sie unter Umgehen der iOS/iPadOS-Aktivierungssperre mit Intune oder auf der Website von Apple unter Aktivierungssperre für iPhone, iPad und iPod touch - Apple Support.

Gilt für:

  • iOS/iPadOS

Temporäre Enterprise-Featuresteuerung zulassen ist im Einstellungskatalog verfügbar.

In der lokalen Gruppenrichtlinie gibt es die Einstellung Features über Wartung aktivieren, die standardmäßig deaktiviert sind .

In Intune wird diese Einstellung als Temporäre Unternehmensfunktionssteuerung zulassen bezeichnet und ist im Einstellungskatalog verfügbar. Diese Wartung fügt Features hinzu, die standardmäßig deaktiviert sind. Wenn diese Option auf Zulässig festgelegt ist, werden diese Features aktiviert und aktiviert.

Weitere Informationen zu diesem Feature finden Sie unter:

Die Windows-Features, die durch diese Richtlinieneinstellung aktiviert werden, sollten später in 2023 veröffentlicht werden. Intune gibt diese Richtlinieneinstellung jetzt zur Kenntnis und Vorbereitung frei, bevor die Einstellung mit zukünftigen Windows 11-Releases verwendet werden muss.

Weitere Informationen zum Einstellungskatalog findest du unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Gilt für:

  • Windows 11

Geräteverwaltung

Gerätesteuerungsunterstützung für Druckerschutz (Vorschau)

In der öffentlichen Vorschau unterstützen Gerätesteuerungsprofile für die Richtlinie zur Verringerung der Angriffsfläche jetzt wiederverwendbare Einstellungsgruppen für den Druckerschutz.

Microsoft Defender for Endpoint Gerätesteuerungsdruckerschutz können Sie Drucker mit oder ohne Ausschlüsse in Intune überwachen, zulassen oder verhindern. Es ermöglicht Ihnen, Benutzer am Drucken über einen nicht unternehmenseigenen Netzwerkdrucker oder einen nicht genehmigten USB-Drucker zu blockieren. Dieses Feature fügt eine weitere Sicherheits- und Datenschutzebene für Heimarbeit und Remotearbeitsszenarien hinzu.

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung zum Löschen veralteter Geräte, die über die Sicherheitsverwaltung für Microsoft Defender for Endpoint

Sie können jetzt ein Gerät löschen, das über die Lösung "Sicherheitsverwaltung für Microsoft Defender for Endpoint" im Microsoft Intune Admin Center verwaltet wird. Die Option "Löschen" wird zusammen mit anderen Geräteverwaltungsoptionen angezeigt, wenn Sie die Details zur Übersicht des Geräts anzeigen. Um ein von dieser Lösung verwaltetes Gerät zu suchen, wechseln Sie im Admin Center zu Geräte>Alle Geräte, und wählen Sie dann ein Gerät aus, auf dem in der Spalte Verwaltet von entweder MDEJoined oder MDEVerwaltet angezeigt wird.

Neue Einstellungen und Einstellungsoptionen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Einloggen > Dienstverwaltung : Verwaltete Anmeldeelemente:

  • Teambezeichner

Microsoft Office > Microsoft Office:

  • Adresse der Office-Aktivierung Email

Gilt für:

  • macOS

Vernetzung > Domänen:

  • Websiteübergreifende Nachverfolgungsverhinderung gelockerte Domänen

Gilt für:

  • iOS/iPadOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gerätesicherheit

Verwenden der Endpunktsicherheits-Antivirenrichtlinie zum Verwalten Microsoft Defender Updateverhaltens (Vorschau)

Im Rahmen einer öffentlichen Vorschau für die Endpunktsicherheits-Antivirusrichtlinie können Sie die neuen Defender Update-Steuerelemente für das Windows 10 und höher verwenden, um Updateeinstellungen für Microsoft Defender zu verwalten. Das neue Profil enthält Einstellungen für den Rollout-Releasekanal. Mit dem Rolloutkanal erhalten Geräte und Benutzer Defender Updates, die sich auf tägliche Security Intelligence-Updates, monatliche Plattformupdates und monatliche Engine-Updates beziehen.

Dieses Profil enthält die folgenden Einstellungen, die alle direkt aus Defender CSP – Windows-Clientverwaltung stammen.

  • Engine Updates Channel
  • Plattform-Updates-Kanal
  • Security Intelligence Updates Channel

Diese Einstellungen sind auch im Einstellungskatalog für das Windows 10- und spätere Profil verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Woche vom 6. Februar 2023

Mandantenverwaltung

Anwenden von Empfehlungen und Erkenntnissen zur Bereicherung der Configuration Manager Websiteintegrität und Geräteverwaltung

Sie können jetzt das Microsoft Intune Admin Center verwenden, um Empfehlungen und Erkenntnisse für Ihre Configuration Manager Websites anzuzeigen. Diese Empfehlungen können Ihnen helfen, die Integrität und Infrastruktur des Standorts zu verbessern und die Geräteverwaltung zu erweitern.

Zu den Empfehlungen gehören:

  • So vereinfachen Sie Ihre Infrastruktur
  • Verbessern der Geräteverwaltung
  • Bereitstellen von Geräteerkenntnissen
  • Verbessern der Integrität der Website

Um Empfehlungen anzuzeigen, öffnen Sie das Microsoft Intune Admin Center, wechseln Sie zu Mandantenverwaltung>Connectors und Token>Microsoft Endpoint Configuration Manager, und wählen Sie eine Website aus, um Empfehlungen für diese Website anzuzeigen. Nach der Auswahl werden auf der Registerkarte Empfehlungen die einzelnen Erkenntnisse zusammen mit dem Link Weitere Informationen angezeigt. Über diesen Link werden Details zum Anwenden dieser Empfehlung geöffnet.

Weitere Informationen finden Sie unter Aktivieren Microsoft Intune Mandantenanfügung – Configuration Manager.

Woche vom 30. Januar 2023

Geräteverwaltung

HTC Vive Focus 3 unterstützt auf Microsoft Intune für Android Open Source-Geräte

Microsoft Intune für Android Open Source-Projektgeräte (AOSP) unterstützt jetzt HTC Vive Focus 3.

Weitere Informationen finden Sie unter Betriebssysteme und Browser, die von Microsoft Intune

Gilt für:

  • Android (AOSP)

Einführung der Unterstützung für Laserpointer in Remotehilfe

In Remotehilfe können Sie jetzt einen Laserpointer verwenden, wenn Sie Unterstützung unter Windows bereitstellen.

Weitere Informationen zu Remotehilfe findest du unter Remotehilfe.

Gilt für:

  • Windows 10/11

Woche vom 23. Januar 2023 (Dienstrelease 2301)

App-Verwaltung

Konfigurieren, ob Configuration Manager-Apps in Windows Unternehmensportal angezeigt werden sollen

In Intune können Sie auswählen, ob Configuration Manager Apps im Windows-Unternehmensportal angezeigt werden sollen. Diese Option ist in Microsoft Intune Admin Center verfügbar, indem SieMandantenverwaltungsanpassung> auswählen. Wählen Sie neben Einstellungen die Option Bearbeiten aus. Die Option zum Anzeigen oder Ausblenden der Configuration Manager Anwendungen befindet sich im Abschnitt App-Quellen des Bereichs. Weitere Informationen zum Konfigurieren der Unternehmensportal-App finden Sie unter Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Anheften von Webseiten an Managed Home Screen App blockieren

Auf dedizierten Android Enterprise-Geräten mit Managed Home Screen können Sie jetzt die App-Konfiguration verwenden, um die Managed Home Screen App so zu konfigurieren, dass das Anheften von Browserwebseiten an Managed Home Screen blockiert wird. Der neue key Wert ist block_pinning_browser_web_pages_to_MHS. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Geräteverwaltung

Karenzzeit status in Microsoft Intune-App für Android sichtbar

Die Microsoft Intune-App für Android zeigt jetzt eine Karenzzeit status an, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der angegebenen Toleranzperiode befinden. Benutzer können das Datum anzeigen, ab dem Geräte konform sein müssen, und die Anweisungen für die Konformität. Wenn sie ihr Gerät nicht bis zum angegebenen Datum aktualisieren, wird das Gerät als nicht konform markiert. Weitere Informationen finden Sie in der folgenden Dokumentation:

Softwareupdaterichtlinien für macOS sind jetzt allgemein verfügbar

Softwareupdaterichtlinien für macOS-Geräte sind jetzt allgemein verfügbar. Diese allgemeine Verfügbarkeit gilt für überwachte Geräte mit macOS 12 (Monterey) und höher. An diesem Feature werden Verbesserungen vorgenommen.

Weitere Informationen finden Sie unter Verwenden von Microsoft Intune Richtlinien zum Verwalten von macOS-Softwareupdates.

Windows Autopilot-Geräte Diagnose

Windows Autopilot-Diagnose kann in Microsoft Intune Admin Center entweder über den Autopilot-Bereitstellungsmonitor oder den Gerätediagnosemonitor für ein einzelnes Gerät heruntergeladen werden.

Geräteregistrierung

Registrierungsbenachrichtigungen jetzt allgemein verfügbar

Registrierungsbenachrichtigungen sind jetzt allgemein verfügbar und werden auf Windows-, Apple- und Android-Geräten unterstützt. Dieses Feature wird nur mit benutzergesteuerten Registrierungsmethoden unterstützt. Weitere Informationen finden Sie unter Einrichten von Registrierungsbenachrichtigungen.

Bereich "Adressbedingungen" überspringen oder anzeigen im Setup-Assistenten

Konfigurieren Sie Microsoft Intune, um während der automatisierten Apple-Geräteregistrierung einen neuen Bereich des Setup-Assistenten namens "Adressbedingungen" zu überspringen oder anzuzeigen. Mit den Nutzungsbedingungen können Benutzer auf iOS-/iPadOS- und macOS-Geräten ihr Gerät personalisieren, indem sie auswählen, wie das System sie adressiert: weiblich, neutral oder maskulin. Der Bereich ist standardmäßig während der Registrierung sichtbar und für ausgewählte Sprachen verfügbar. Sie können sie auf Geräten mit iOS/iPadOS 16 und höher sowie macOS 13 und höher ausblenden. Weitere Informationen zu den in Intune unterstützten Bildschirmen des Setup-Assistenten finden Sie unter:

Gerätesicherheit

Microsoft Tunnel für mobile Anwendungsverwaltung für iOS/iPadOS (Vorschau)

Als öffentliche Vorschauversion können Sie die Mobile Application Management (MAM) für das Microsoft Tunnel-VPN-Gateway für iOS/iPadOS verwenden. Mit dieser Vorschau für iOS-Geräte, die nicht bei Intune registriert sind, können unterstützte Apps auf diesen nicht registrierten Geräten Microsoft Tunnel verwenden, um eine Verbindung mit Ihrem organization herzustellen, wenn Sie mit Unternehmensdaten und -ressourcen arbeiten. Dieses Feature umfasst vpn gateway-Unterstützung für:

  • Schützen des Zugriffs auf lokale Apps und Ressourcen mit moderner Authentifizierung
  • Single Sign-On und bedingter Zugriff

Weitere Informationen finden Sie unter:

Gilt für:

  • iOS/iPadOS

Unterstützung der Richtlinien zur Verringerung der Angriffsfläche für die Verwaltung von Sicherheitseinstellungen für Microsoft Defender for Endpoint

Geräte, die über das konfigurationsszenario MDE Security verwaltet werden, unterstützen die Richtlinie zur Verringerung der Angriffsfläche. So verwenden Sie diese Richtlinie für Geräte, die Microsoft Defender for Endpoint verwenden, aber nicht bei Intune registriert sind:

  1. Erstellen Sie im Knoten Endpunktsicherheit eine neue Richtlinie zur Verringerung der Angriffsfläche .
  2. Wählen Sie Windows 10, Windows 11 und Windows Server als Plattform aus.
  3. Wählen Sie für das ProfilRegeln zur Verringerung der Angriffsfläche aus.

Gilt für:

  • Windows 10
  • Windows 11

SentinelOne – Neuer Mobile Threat Defense-Partner

Sie können SentinelOne jetzt als integrierter MTD-Partner (Mobile Threat Defense) mit Intune verwenden. Durch Konfigurieren des SentinelOne-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung in Ihrer Konformitätsrichtlinie basiert. Der SentinelOne-Connector kann auch Risikostufen an App-Schutzrichtlinien senden.

Gerätekonfiguration

Device Firmware Configuration Interface (DFCI) unterstützt Fujitsu-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp).

Einige Fujitsu-Geräte, auf denen Windows 10/11 ausgeführt werden, sind für DFCI aktiviert. Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um geeignete Geräte zu erhalten.

Weitere Informationen zu DFCI-Profilen findest du unter:

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung für Massengeräteaktionen auf Android-Geräten (AOSP)

Sie können jetzt "Massengeräteaktionen" für Geräte ausführen, auf denen Android (AOSP) ausgeführt wird. Die Massengeräteaktionen, die auf Geräten mit Android (AOSP) unterstützt werden, sind "Löschen", "Zurücksetzen" und "Neu starten".

Gilt für:

  • Android (AOSP)

Aktualisierte Beschreibungen für iOS-/iPadOS- und macOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie konfigurieren können, und alle an einem Ort. Für die iOS-/iPadOS- und macOS-Einstellungen werden die Beschreibungen für jede Einstellungskategorie aktualisiert, um ausführlichere Informationen zu enthalten.

Weitere Informationen zum Einstellungskatalog:For more information on the settings catalog, go to:

Gilt für:

  • iOS/iPadOS
  • macOS

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Konten > Abonnierte Kalender:

  • Kontobeschreibung
  • Kontohostname
  • Kontokennwort
  • Konto ssl verwenden
  • Kontobenutzername

Gilt für:

  • iOS/iPadOS

Vernetzung > Domänen:

  • Websiteübergreifende Nachverfolgungsverhinderung gelockerte Domänen

Gilt für:

  • macOS

Die folgenden Einstellungen befinden sich auch im Einstellungenkatalog. Bisher waren sie nur in Vorlagen verfügbar:

Dateitresor:

  • Benutzer gibt fehlende Informationen ein

Gilt für:

  • macOS

Einschränkungen:

  • Bewertungsregion

Gilt für:

  • iOS/iPadOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Filtern von App- und Richtlinienzuweisungen nach dem Microsoft Entra Jointyp des Geräts (deviceTrustType)

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.

Eine neue Gerätefiltereigenschaft deviceTrustType ist für Windows 10 und höhere Geräte verfügbar. Mit dieser Eigenschaft können Sie App- und Richtlinienzuweisungen je nach Microsoft Entra Jointyp filtern. Die Werte umfassen Microsoft Entra verknüpft, Microsoft Entra hybrid eingebunden und Microsoft Entra registriert.

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Gilt für:

  • Windows 10 und höher

Überwachung und Problembehandlung

Herunterladen von Diagnose mobiler Apps im Microsoft Intune Admin Center (öffentliche Vorschau)

Greifen Sie jetzt in der öffentlichen Vorschauversion auf vom Benutzer übermittelte mobile App-Diagnose im Admin Center zu, einschließlich App-Protokollen, die über Unternehmensportal App für Android, Android (AOSP) oder Windows gesendet werden, mit Unterstützung für iOS, macOS und Microsoft Edge für iOS, die zu einem späteren Zeitpunkt verfügbar sind. Weitere Informationen zum Zugreifen auf mobile App-Diagnose für Unternehmensportal finden Sie unter Konfigurieren Unternehmensportal.

WinGet-Problembehandlung mithilfe von Diagnosedateien

WinGet ist ein Befehlszeilentool, mit dem Sie Anwendungen auf Windows 10- und Windows 11-Geräten ermitteln, installieren, aktualisieren, entfernen und konfigurieren können. Wenn Sie mit der Win32-App-Verwaltung in Intune arbeiten, können Sie jetzt die folgenden Dateispeicherorte verwenden, um Probleme mit WinGet zu beheben:

  • %TEMP%\winget\defaultstate*.log
  • Microsoft-Windows-AppXDeployment/Operational
  • Microsoft-Windows-AppXDeploymentServer/Operational

Intune Update des Bereichs "Problembehandlung"

Eine neue Benutzeroberfläche für den Bereich Intune Problembehandlung enthält Details zu Den Geräten, Richtlinien, Anwendungen und status des Benutzers. Der Bereich zur Problembehandlung enthält die folgenden Informationen:

  • Eine Zusammenfassung der richtlinien-, konformitäts- und anwendungsbereitstellungs-status.
  • Unterstützung für das Exportieren, Filtern und Sortieren aller Berichte.
  • Unterstützung zum Filtern durch Ausschließen von Richtlinien und Anwendungen.
  • Unterstützung zum Filtern nach einem einzelnen Gerät eines Benutzers.
  • Details zu verfügbaren Diagnose und deaktivierten Geräten.
  • Details zu Offlinegeräten, die drei oder mehr Tage lang nicht beim Dienst eingecheckt wurden.

Sie finden den Bereich zur Problembehandlung im Microsoft Intune Admin Center, indem Sie Problembehandlung undSupportproblembehandlung> auswählen. Um die neue Oberfläche während der Vorschau anzuzeigen, wählen Sie Vorschau bevorstehender Änderungen für Problembehandlung aus, und geben Sie Feedback , um den Bereich Problembehandlungsvorschau anzuzeigen, und wählen Sie dann Jetzt testen aus.

Neuer Bericht für Geräte ohne Konformitätsrichtlinie (Vorschau)

Wir haben einen neuen Bericht mit dem Namen Geräte ohne Konformitätsrichtlinie zu den Berichten zur Gerätekonformität hinzugefügt, auf die Sie über den Knoten Berichte des Microsoft Intune Admin Centers zugreifen können. Dieser Bericht, der sich in der Vorschau befindet, verwendet ein neueres Berichtsformat, das weitere Funktionen bietet.

Weitere Informationen zu diesem neuen Organisationsbericht finden Sie unter Geräte ohne Konformitätsrichtlinie (Organisation).

Eine ältere Version dieses Berichts ist weiterhin über die Seite Gerätemonitor > im Admin Center verfügbar. Schließlich wird diese ältere Berichtsversion eingestellt, obwohl sie vorerst verfügbar bleibt.

Dienststatus von Nachrichten für Mandantenprobleme, die administrative Aufmerksamkeit erfordern

Auf der Seite Dienststatus und Nachrichtencenter im Microsoft Intune Admin Center können jetzt Meldungen zu Problemen in Ihrer Umgebung angezeigt werden, die eine Aktion erfordern. Diese Nachrichten sind wichtige Mitteilungen, die an einen Mandanten gesendet werden, um Administratoren über Probleme in ihrer Umgebung zu informieren, die möglicherweise eine Aktion zur Behebung erfordern.

Sie können Meldungen zu Problemen in Ihrer Umgebung anzeigen, die eine Aktion erfordern, im Microsoft Intune Admin Center, indem Sie zu Mandantenverwaltung>Mandant status wechseln und dann die Registerkarte Dienststatus und Nachrichtencenter auswählen.

Weitere Informationen zu dieser Seite des Admin Centers finden Sie unter Anzeigen von Details zu Ihrem Mandanten auf der Seite Intune Mandanten status.

Mandantenverwaltung

Verbesserte Benutzeroberfläche für mehrere Zertifikatconnectors

Wir haben der Ansicht Zertifikatconnectors Paginierungssteuerelemente hinzugefügt, um die Benutzererfahrung zu verbessern, wenn Sie mehr als 25 Zertifikatconnectors konfiguriert haben. Mit den neuen Steuerelementen können Sie die Gesamtzahl der Connectordatensätze anzeigen und ganz einfach zu einer bestimmten Seite navigieren, wenn Sie Ihre Zertifikatconnectors anzeigen.

Um Zertifikatconnectors anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Mandantenverwaltung>Connectors und Token>Zertifikatconnectors.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Voltage SecureMail von Voltage Security

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Skripts

Vorschau des Inhalts des PowerShell-Skriptpakets in Endpoint Analytics

Administratoren können jetzt eine Vorschau der Inhalte eines PowerShell-Skripts für proaktive Korrekturen anzeigen. Der Inhalt wird in einem abgeblendeten Feld mit Bildlauffunktion angezeigt. Administratoren können den Inhalt des Skripts in der Vorschau nicht bearbeiten. Wählen Sie Microsoft Intune Admin CenterBerichte>Endpunktanalyse>Proaktive Korrekturen aus. Weitere Informationen finden Sie unter PowerShell-Skripts für proaktive Korrekturen.

Woche vom 16. Januar 2023

App-Verwaltung

Ablösung von Win32-Apps – allgemeine Verfügbarkeit

Der Featuresatz für die Allgemeine Verfügbarkeit von Win32-Apps ist verfügbar. Es fügt Unterstützung für Apps mit Ablösung während ESP hinzu und ermöglicht außerdem das Hinzufügen von Ablösungs- & Abhängigkeitsbeziehungen im gleichen App-Untergraphen. Weitere Informationen finden Sie unter Verbesserungen bei der Ablösung von Win32-Apps. Informationen zur Ablösung von Win32-Apps finden Sie unter Hinzufügen der Ablösung von Win32-Apps.

Woche vom 9. Januar 2023

Gerätekonfiguration

Die Unternehmensportal-App erzwingt die Kennwortkomplexitätseinstellung auf android Enterprise 12+ persönlichen Geräten mit einem Arbeitsprofil.

Auf persönlichen Android Enterprise 12+-Geräten mit einem Arbeitsprofil können Sie eine Konformitätsrichtlinie und/oder ein Gerätekonfigurationsprofil erstellen, das die Kennwortkomplexität festlegt. Ab Release 2211 ist diese Einstellung im Intune Admin Center verfügbar:

  • Geräte>Verwalten von Geräten>Konfiguration>Schaffen>Neue Richtlinie>Android Enterprise für Plattform > Im Persönlichen Besitz mit einem Arbeitsprofil >Geräteeinschränkungen für Profiltyp >Kennwort
  • Geräte>Konformitätsrichtlinien>Richtlinie erstellen>Android Enterprise für Plattform > im persönlichen Besitz mit einem Arbeitsprofil

Die Unternehmensportal-App erzwingt die Einstellung Kennwortkomplexität.

Weitere Informationen zu dieser Einstellung und den anderen Einstellungen, die Sie auf persönlichen Geräten mit einem Arbeitsprofil konfigurieren können, finden Sie unter:

Gilt für:

  • Android Enterprise 12+ persönliche Geräte mit einem Arbeitsprofil

Woche vom 19. Dezember 2022

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Appian for Intune von Appian Corporation (Android)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 12. Dezember 2022 (Dienstrelease 2212)

Gerätekonfiguration

Remotehilfe Client-App enthält eine neue Option zum Deaktivieren der Chatfunktionalität in der Einstellung auf Mandantenebene.

In der Remotehilfe-App können Administratoren die Chatfunktionalität über die neue Einstellung auf Mandantenebene deaktivieren. Wenn Sie das Feature Chat deaktivieren aktivieren aktivieren, wird die Chatschaltfläche in der Remotehilfe-App entfernt. Diese Einstellung finden Sie auf der Registerkarte Remotehilfe Einstellungen unter Mandantenverwaltung in Microsoft Intune.

Weitere Informationen finden Sie unter Konfigurieren Remotehilfe für Ihren Mandanten.

Gilt für: Windows 10/11

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp.

Zu den neuen Einstellungen gehören:

Dateitresor > Dateitresoroptionen:

  • Deaktivieren von FV blockieren
  • Aktivieren von FV blockieren

Einschränkungen:

  • Bluetooth-Änderung zulassen

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt Standardeinstellungen für SSO-Erweiterungsanforderungen auf iOS-, iPadOS- und macOS-Geräten.

Wenn Sie ein Konfigurationsprofil für die App-Erweiterung für einmaliges Anmelden erstellen, müssen Sie einige Einstellungen konfigurieren. Die folgenden Einstellungen verwenden die folgenden Standardwerte für alle SSO-Erweiterungsanforderungen:

  • AppPrefixAllowList-Schlüssel

    • macOS-Standardwert: com.microsoft.,com.apple.
    • iOS/iPadOS-Standardwert: com.apple.
  • browser_sso_interaction_enabled-Taste

    • macOS-Standardwert: 1
    • iOS/iPadOS-Standardwert: 1
  • disable_explicit_app_prompt-Taste

    • macOS-Standardwert: 1
    • iOS/iPadOS-Standardwert: 1

Wenn Sie einen anderen Wert als den Standardwert konfigurieren, überschreibt der konfigurierte Wert den Standardwert.

Beispielsweise konfigurieren Sie den AppPrefixAllowList Schlüssel nicht. Standardmäßig sind alle Microsoft-Apps (com.microsoft.) und alle Apple-Apps (com.apple.) für SSO auf macOS-Geräten aktiviert. Sie können dieses Verhalten überschreiben, indem Sie der Liste ein anderes Präfix hinzufügen, z com.contoso.. B. .

Weitere Informationen zum Enterprise SSO-Plug-In findest du unter Verwenden des Microsoft Enterprise SSO-Plug-Ins auf iOS-/iPadOS- und macOS-Geräten in Microsoft Intune.

Gilt für:

  • iOS/iPadOS
  • macOS

Geräteregistrierung

Die Lebensdauer des Registrierungstokens erhöht sich für dedizierte Android Enterprise-Geräte auf 65 Jahre.

Jetzt können Sie ein Registrierungsprofil für dedizierte Android Enterprise-Geräte erstellen, das bis zu 65 Jahre gültig ist. Wenn Sie über ein vorhandenes Profil verfügen, läuft das Registrierungstoken immer noch zu dem Datum ab, das Sie beim Erstellen des Profils ausgewählt haben, aber während der Verlängerung können Sie die Lebensdauer verlängern. Weitere Informationen zum Erstellen eines Registrierungsprofils finden Sie unter Einrichten Intune Registrierung für dedizierte Android Enterprise-Geräte.

Geräteverwaltung

Updaterichtlinien für macOS jetzt für alle überwachten Geräte verfügbar

Softwareupdaterichtlinien für macOS-Geräte gelten jetzt für alle überwachten macOS-Geräte. Bisher waren nur Geräte, die sich über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert haben, für den Empfang von Updates qualifiziert. Weitere Informationen zum Konfigurieren von Updaterichtlinien für macOS finden Sie unter Verwenden von Microsoft Intune Richtlinien zum Verwalten von macOS-Softwareupdates.

Gilt für:

  • macOS

Richtlinien und Berichte für Windows-Featureupdates und beschleunigte Qualitätsupdates sind jetzt allgemein verfügbar.

Sowohl die Richtlinien als auch die Berichte zum Verwalten von Featureupdates und Qualitätsupdates (beschleunigte Updates) für Windows 10 und höher sind nicht mehr in der Vorschau verfügbar und jetzt allgemein verfügbar.

Weitere Informationen zu diesen Richtlinien und Berichten finden Sie unter:

Gilt für:

  • Windows 10/11

Woche vom 28. November 2022

App-Verwaltung

Microsoft Store-Apps in Intune

Sie können jetzt Microsoft Store-Apps in Intune suchen, durchsuchen, konfigurieren und bereitstellen. Der neue Microsoft Store-App-Typ wird mithilfe der Windows-Paket-Manager implementiert. Dieser App-Typ verfügt über einen erweiterten Katalog von Apps, der sowohl UWP-Apps als auch Win32-Apps umfasst. Die Einführung dieses Features wird voraussichtlich bis zum 2. Dezember 2022 abgeschlossen sein. Weitere Informationen finden Sie unter Hinzufügen von Microsoft Store-Apps zu Microsoft Intune.

Mandantenverwaltung

Zugriffsrichtlinien für die Genehmigung mehrerer Administratoren (öffentliche Vorschau)

In der öffentlichen Vorschau können Sie Intune Zugriffsrichtlinien verwenden, um zu verlangen, dass ein zweites Administratorgenehmigungskonto eine Änderung genehmigt, bevor die Änderung angewendet wird. Diese Funktion wird als Mehrfachadministratorgenehmigung (Multiple Administrator Approval, MAA) bezeichnet.

Sie erstellen eine Zugriffsrichtlinie, um einen Ressourcentyp wie App-Bereitstellungen zu schützen. Jede Zugriffsrichtlinie umfasst auch eine Gruppe von Benutzern, die genehmigende Personen für die durch die Richtlinie geschützten Änderungen sind. Wenn eine Ressource, z. B. eine App-Bereitstellungskonfiguration, durch eine Zugriffsrichtlinie geschützt ist, werden alle an der Bereitstellung vorgenommenen Änderungen, einschließlich des Erstellens, Löschens oder Änderns einer vorhandenen Bereitstellung, erst angewendet, wenn ein Mitglied der Gruppe genehmigende Personen für diese Zugriffsrichtlinie diese Änderung überprüft und genehmigt.

Genehmigende Personen können auch Anforderungen ablehnen. Die Person, die eine Änderung anfordert, und die genehmigende Person kann Notizen zu der Änderung bereitstellen oder warum sie genehmigt oder abgelehnt wurde.

Zugriffsrichtlinien werden für die folgenden Ressourcen unterstützt:

  • Apps : Gilt für App-Bereitstellungen, gilt jedoch nicht für App-Schutzrichtlinien.
  • Skripts : Gilt für die Bereitstellung von Skripts auf Geräten, auf denen macOS oder Windows ausgeführt wird.

Weitere Informationen finden Sie unter Verwenden von Zugriffsrichtlinien zum Anfordern mehrerer administratorrechtlicher Genehmigungen.

Gerätesicherheit

Microsoft Tunnel für mobile Anwendungsverwaltung für Android (Vorschau)

Als öffentliche Vorschauversion können Sie microsoft Tunnel jetzt mit nicht registrierten Geräten verwenden. Diese Funktion wird als Microsoft Tunnel for Mobile Application Management (MAM) bezeichnet. Diese Vorschauversion unterstützt Android und ohne Änderungen an Ihrer vorhandenen Tunnelinfrastruktur das Tunnel-VPN-Gateway für Folgendes:

  • Schützen des Zugriffs auf lokale Apps und Ressourcen mit moderner Authentifizierung
  • Single Sign-On und bedingter Zugriff

Um Tunnel MAM verwenden zu können, müssen nicht registrierte Geräte Microsoft Edge, Microsoft Defender for Endpoint und die Unternehmensportal installieren. Anschließend können Sie das Microsoft Intune Admin Center verwenden, um die folgenden Profile für die nicht registrierten Geräte zu konfigurieren:

  • Ein App-Konfigurationsprofil für verwaltete Apps, um Microsoft Defender auf Geräten für die Verwendung als Tunnel-Client-App zu konfigurieren.
  • Ein zweites App-Konfigurationsprofil für verwaltete Apps, um Microsoft Edge für die Verbindung mit Tunnel zu konfigurieren.
  • Ein App-Schutz Profil, um den automatischen Start der Microsoft Tunnel-Verbindung zu aktivieren.

Gilt für:

  • Android für Unternehmen

Woche vom 14. November 2022 (Dienstrelease 2211)

App-Verwaltung

Steuern der Anzeige von verwalteten Google Play-Apps

Sie können verwaltete Google Play-Apps in Sammlungen gruppieren und die Reihenfolge steuern, in der Sammlungen angezeigt werden, wenn Sie Apps in Intune auswählen. Sie können Apps auch nur über die Suche sichtbar machen. Diese Funktion ist im Microsoft Intune Admin Center verfügbar, indem Sie Apps>Alle Apps>Verwaltete Google Play-Apphinzufügen> auswählen. Weitere Informationen finden Sie unter Hinzufügen einer verwalteten Google Play Store-App direkt im Intune Admin Center.

Gerätekonfiguration

Neue Einstellung für die Kennwortkomplexität für android Enterprise 12+ persönliche Geräte mit einem Arbeitsprofil

Auf privaten Android Enterprise 11- und älteren Geräten mit einem Arbeitsprofil können Sie die folgenden Kennworteinstellungen festlegen:

  • Geräte>Beachtung>Android Enterprise für Plattform >Persönliches Arbeitsprofil>Systemsicherheit>Erforderlicher Kennworttyp, Minimale Kennwortlänge
  • Geräte>Verwalten von Geräten>Konfiguration>Android Enterprise für Plattform >Persönliches Arbeitsprofil>Geräteeinschränkungen>Arbeitsprofileinstellungen>Erforderlicher Kennworttyp, Minimale Kennwortlänge
  • Geräte>Verwalten von Geräten>Konfiguration>Android Enterprise für Plattform >Persönliches Arbeitsprofil>Geräteeinschränkungen>Kennwort>Erforderlicher Kennworttyp, Minimale Kennwortlänge

Google stellt die Einstellungen Erforderlicher Kennworttyp und Mindestkennwortlänge für android 12+ private Geräte mit einem Arbeitsprofil als veraltet fest und ersetzt sie durch neue Anforderungen an die Kennwortkomplexität. Weitere Informationen zu dieser Änderung findest du unter Unterstützung für Android 13 ohne Tag.

Die neue Einstellung kennwortkomplexität verfügt über die folgenden Optionen:

  • Keine: Intune ändert oder aktualisiert diese Einstellung nicht. Standardmäßig erfordert das Betriebssystem möglicherweise kein Kennwort.
  • Niedrig: Muster oder PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen sind blockiert.
  • Mittel: PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen werden blockiert. Die Länge, die alphabetische Länge oder die alphanumerische Länge muss mindestens vier Zeichen umfassen.
  • Hoch: PIN mit wiederholten (4444) oder sortierten (1234, 4321, 2468) Sequenzen werden blockiert. Die Länge muss mindestens acht Zeichen betragen. Die alphabetische oder alphanumerische Länge muss mindestens sechs Zeichen lang sein.

Wenn Sie unter Android 12 und höher derzeit die Einstellungen Erforderlicher Kennworttyp und Minimale Kennwortlänge in einer Konformitätsrichtlinie oder einem Gerätekonfigurationsprofil verwenden, empfiehlt es sich stattdessen, die neue Einstellung Kennwortkomplexität zu verwenden.

Wenn Sie weiterhin die Einstellungen Erforderlicher Kennworttyp und Minimale Kennwortlänge verwenden und die Einstellung Kennwortkomplexität nicht konfigurieren, wird für neue Geräte mit Android 12 und höher möglicherweise standardmäßig Die Kennwortkomplexität hoch verwendet.

Weitere Informationen zu diesen Einstellungen und was mit vorhandenen Geräten geschieht, bei denen die veralteten Einstellungen konfiguriert sind, finden Sie unter:

Gilt für:

  • Android Enterprise 12.0 und neuere persönliche Geräte mit einem Arbeitsprofil

Neue Einstellungen im iOS/iPadOS- und macOS-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Vernetzung > DNS-Einstellungen:

  • DNS-Protokoll
  • Serveradressen
  • Servername
  • Server-URL
  • Ergänzende Übereinstimmungsdomänen
  • On-Demand-Regeln
  • Aktion
  • Aktionsparameter
  • DNS-Domänen-Übereinstimmung
  • DNS-Serveradressen-Übereinstimmung
  • Schnittstellentyp-Übereinstimmung
  • SSID-Übereinstimmung
  • URL-Zeichenfolgentest
  • Deaktivierung verbieten

Dateitresor:

  • Verschieben
  • Zurückstellen der Benutzeranmeldung nicht anfordern
  • Verzögerung der Erzwingung bei Benutzeranmeldung max. Umgehungsversuche
  • Aktivieren
  • Wiederherstellungsschlüssel anzeigen
  • Verwenden des Wiederherstellungsschlüssels

Dateitresor > File Vault Recovery Key Escrow:

  • Geräteschlüssel
  • Standort

Einschränkungen:

  • Eingehende Air Play-Anforderungen zulassen

Gilt für:

  • macOS

Web > Webinhaltsfilter:

  • Listenlesezeichen zulassen
  • Autofilter aktiviert
  • UrLs zur Ablehnungsliste
  • Browser filtern
  • Bündelbezeichner des Filterdatenanbieters
  • Vom Datenanbieter festgelegte Anforderung filtern
  • Filtergrad
  • Paketanbieter-Paketbezeichner filtern
  • Festgelegte Anforderung des Filterpaketanbieters
  • Filtern von Paketen
  • Filtern von Sockets
  • Filtertyp
  • Organisation
  • Kennwort
  • Zulässige URLs
  • Plug-In-Bundle-ID
  • Serveradresse
  • Benutzerdefinierter Name
  • Benutzername
  • Anbieterkonfiguration

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Device Firmware Configuration Interface (DFCI) unterstützt Panasonic-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp).

Neue Panasonic-Geräte mit Windows 10/11 werden ab Herbst 2022 für DFCI aktiviert. Administratoren können also DFCI-Profile erstellen, um das BIOS zu verwalten und die Profile dann auf diesen Panasonic-Geräten bereitzustellen.

Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um sicherzustellen, dass Sie berechtigte Geräte erhalten.

Weitere Informationen zu DFCI-Profilen findest du unter:

Gilt für:

  • Windows 10
  • Windows 11

Unterstützung für die Verwaltung von Anmelde- und Hintergrundelementen auf macOS-Geräten mithilfe des Einstellungskatalogs

Auf macOS-Geräten können Sie eine Richtlinie erstellen, die Elemente automatisch öffnet, wenn sich Benutzer bei ihren macOS-Geräten anmelden. Beispielsweise können Sie Apps, Dokumente und Ordner öffnen.

In Intune enthält der Einstellungskatalog neue Dienstverwaltungseinstellungen unter Geräte>verwalten>Konfiguration>Neue Richtlinie>erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp >Anmeldedienstverwaltung>. Diese Einstellungen können Benutzer daran hindern, die verwalteten Anmelde- und Hintergrundelemente auf ihren Geräten zu deaktivieren.

Weitere Informationen zum Einstellungskatalog:For more information on the settings catalog, go to:

Gilt für:

  • macOS 13 und höher

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Varicent von Varicent US OpCo Corporation
  • myBLDNG von Bldng.ai
  • Enterprise Files for Intune von Stratospherix Ltd
  • ArcGIS Indoors for Intune von ESRI
  • Besprechungen nach Entscheidungen nach Entscheidungen AS
  • Idenprotect Go von Apply Mobile Ltd

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Überprüfen der Integritätsprüfungen und Fehler der Cloud-PC-Konnektivität im Microsoft Intune Admin Center

Sie können jetzt Überprüfungen der Konnektivitätsintegrität und Fehler im Microsoft Intune Admin Center überprüfen, um zu verstehen, ob bei Ihren Benutzern Konnektivitätsprobleme auftreten. Es gibt auch ein Tool zur Problembehandlung, um Konnektivitätsprobleme zu beheben. Um die Überprüfungen anzuzeigen, wählen Sie Geräte>Windows 365>Azure-Netzwerkverbindungen>wählen eine Verbindung in der Liste>Übersicht aus.

Mandantenverwaltung

Übermitteln von Organisationsnachrichten für Windows 11 (öffentliche Vorschau)

Verwenden Sie Microsoft Intune, um wichtige Nachrichten und Handlungsaufforderungen an Mitarbeiter auf ihren Geräten zu übermitteln. Organisationsnachrichten sind vorkonfigurierte Nachrichten, die die Kommunikation der Mitarbeiter in Remote- und Hybridarbeitsszenarien verbessern sollen. Sie können verwendet werden, um Mitarbeiter bei der Anpassung an neue Rollen zu unterstützen, mehr über ihre organization zu erfahren und über neue Updates und Schulungen auf dem Laufenden zu bleiben. Sie können Nachrichten direkt über der Taskleiste, im Benachrichtigungsbereich oder in der App Erste Schritte auf Windows 11 Geräten übermitteln.

Während der öffentlichen Vorschau haben Sie folgende Möglichkeiten:

  • Wählen Sie aus verschiedenen vorkonfigurierten, allgemeinen Nachrichten aus, die Microsoft Entra Benutzergruppen zugewiesen werden sollen.
  • Fügen Sie das Logo Ihrer organization hinzu.
  • Fügen Sie eine benutzerdefinierte Ziel-URL in die Nachricht ein, die Gerätebenutzer an einen bestimmten Ort umleitet.
  • Vorschau von Nachrichten in 15 unterstützten Sprachen im dunklen und hellen Design.
  • Planen Sie ein Übermittlungsfenster und die Nachrichtenhäufigkeit.
  • Verfolgen Sie die status von Nachrichten und die Anzahl der Angezeigten und Klicks, die sie erhalten. Ansichten und Klicks werden durch Nachrichten aggregiert.
  • Geplante oder aktive Nachrichten abbrechen.
  • Konfigurieren Sie eine neue integrierte Rolle in Intune namens Organisationsnachrichten-Manager, die es zugewiesenen Administratoren ermöglicht, Nachrichten anzuzeigen und zu konfigurieren.

Alle Konfigurationen müssen im Microsoft Intune Admin Center ausgeführt werden. Die Microsoft Graph-API kann nicht mit Organisationsnachrichten verwendet werden. Weitere Informationen finden Sie unter Übersicht über Organisationsnachrichten.

Woche vom 7. November 2022

App-Verwaltung

Beenden der Unterstützung für Windows Information Protection

Windows Information Protection -Richtlinien (WIP) ohne Registrierung sind veraltet. Sie können ohne Registrierung keine neuen WIP-Richtlinien mehr erstellen. Bis Dezember 2022 können Sie vorhandene Richtlinien ändern, bis die Einstellung des Szenarios ohne Registrierung abgeschlossen ist. Weitere Informationen findest du unter Plan for Change: Beenden der Unterstützung für Windows Information Protection.

Gerätekonfiguration

Benutzerkonfigurationsunterstützung für Windows 11 VMs mit mehreren Sitzungen ist jetzt allgemein verfügbar

Sie können jetzt:

  • Konfigurieren von Benutzerbereichsrichtlinien mithilfe des Einstellungskatalogs und Zuweisen zu Gruppen von Benutzern, einschließlich von ADMX erfasster Richtlinien
  • Benutzerzertifikate konfigurieren und Benutzern zuweisen
  • PowerShell-Skripts so konfigurieren, dass sie im Benutzerkontext installiert und Benutzern zugewiesen werden

Gilt für:

Woche vom 31. Oktober 2022

App-Verwaltung

App-Schutzrichtlinieneinstellung für den primären MTD-Dienst für Intune

Intune unterstützt jetzt sowohl Microsoft Defender for Endpoint als auch einen Nicht-Mobile Threat Defense(MTD)-Connector, der für die Auswertung der App-Schutzrichtlinie pro Plattform auf "Ein" festgelegt wird. Dieses Feature ermöglicht Szenarien, in denen ein Kunde zwischen Microsoft Defender for Endpoint und nicht von Microsoft stammenden MTD-Dienst migrieren möchte. Und sie möchten keine Pause des Schutzes über Risikobewertungen in der App-Schutzrichtlinie. Unter Integritätsprüfungen für bedingten Start wurde eine neue Einstellung mit dem Titel "Primärer MTD-Dienst" eingeführt, um anzugeben, welcher Dienst für den Endbenutzer erzwungen werden soll. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien und Einstellungen für iOS-App-Schutzrichtlinien.

Woche vom 24. Oktober 2022 (Dienstrelease 2210)

App-Verwaltung

Verwenden von Filtern mit App-Konfigurationsrichtlinien für verwaltete Geräte

Sie können Filter verwenden, um den Zuweisungsbereich beim Bereitstellen von App-Konfigurationsrichtlinien für verwaltete Geräte zu verfeinern. Sie müssen zunächst einen Filter mit einer der verfügbaren Eigenschaften für iOS und Android erstellen. Anschließend können Sie in Microsoft Intune Admin Center Ihre Konfigurationsrichtlinie für verwaltete Apps zuweisen, indem Sie Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen> auswählen und zur Zuweisungsseite wechseln. Nachdem Sie eine Gruppe ausgewählt haben, können Sie die Anwendbarkeit der Richtlinie verfeinern, indem Sie einen Filter auswählen und sich für die Verwendung im Einschluss - oder Ausschlussmodus entscheiden. Weitere Informationen zu Filtern finden Sie unter Verwenden von Filtern beim Zuweisen Von Apps, Richtlinien und Profilen im Microsoft Intune Admin Center.

Gerätekonfiguration

Gruppenrichtlinie Analytics wendet Automatisch Bereichstags an, die Administratoren zugewiesen sind, wenn sie Gruppenrichtlinie Objekte importieren.

In Gruppenrichtlinie Analysen können Sie Ihre lokalen Gruppenrichtlinienobjekte importieren, um die Richtlinieneinstellungen anzuzeigen, die cloudbasierte MDM-Anbieter unterstützen, einschließlich Microsoft Intune. Sie können auch alle veralteten Einstellungen oder nicht verfügbaren Einstellungen sehen.

Jetzt werden Bereichstags, die Administratoren zugewiesen sind, automatisch angewendet, wenn diese Administratoren GPOs in Gruppenrichtlinie Analysen importieren.

Administratoren verfügen beispielsweise über Bereichstags für Charlotte, London oder Boston , die ihrer Rolle zugewiesen sind:

  • Ein Administrator mit dem Charlotte-Bereichstag importiert ein Gruppenrichtlinienobjekt.
  • Das Charlotte-Bereichstag wird automatisch auf das importierte Gruppenrichtlinienobjekt angewendet.
  • Alle Administratoren mit dem Bereichstag Charlotte können das importierte Objekt sehen.
  • Administratoren mit nur den Bereichstags "London " oder " Boston " können das importierte Objekt vom Charlotte-Administrator nicht sehen.

Damit Administratoren die Analysen anzeigen oder das importierte Gruppenrichtlinienobjekt zu einer Intune-Richtlinie migrieren können, müssen diese Administratoren über eines der gleichen Bereichstags verfügen wie der Administrator, der den Import durchgeführt hat.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Windows 11
  • Windows 10

Neue Netzwerkendpunkte für Microsoft Intune

Unserer Dokumentation wurden neue Netzwerkendpunkte hinzugefügt, um neue Azure Scale Units (ASU) aufzunehmen, die dem Intune-Dienst hinzugefügt werden. Es wird empfohlen, Ihre Firewallregeln mit der neuesten Liste der IP-Adressen zu aktualisieren, um sicherzustellen, dass alle Netzwerkendpunkte für Microsoft Intune auf dem neuesten Stand sind.

Die vollständige Liste finden Sie unter Netzwerkendpunkte für Microsoft Intune.

Filtern von App- und Gruppenrichtlinienzuweisungen mit Windows 11 SE Betriebssystem-SKUs

Wenn Sie eine App oder Richtlinie zuweisen, können Sie die Zuweisung mithilfe verschiedener Geräteeigenschaften filtern, z. B. Gerätehersteller, Betriebssystem-SKU usw.

Es sind zwei neue Windows 11 SE Betriebssystem-SKUs verfügbar. Sie können diese SKUs in Ihren Zuweisungsfiltern verwenden, um Windows 11 SE Geräte von der Anwendung gruppenspezifischer Richtlinien und Anwendungen ein- oder auszuschließen.

Weitere Informationen zu Filtern und den Geräteeigenschaften, die Sie verwenden können, finden Sie unter:

Gilt für:

  • Windows 11 SE

Neue Einstellungen im Einstellungskatalog für iOS/iPadOS und macOS

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort.

Neue Einstellungen sind im Einstellungskatalog verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> für Den Profiltyp.

Zu den neuen Einstellungen gehören:

Vernetzung > Mobilfunk:

  • Aktivieren von XLAT464

Gilt für:

  • iOS/iPadOS

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Systemrichtlinien-App-Pakete

Gilt für:

  • macOS

Einschränkungen:

  • Schnelle Installation von Sicherheitsreaktionen zulassen
  • Schnelles Entfernen von Sicherheitsreaktionen zulassen

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Neue Einstellungen für DFCI-Profile (Device Firmware Configuration Interface) auf Windows-Geräten

Sie können ein DFCI-Profil erstellen, mit dem das Windows-Betriebssystem Verwaltungsbefehle von Intune an UEFI (Unified Extensible Firmware Interface) übergeben kann (Geräte>verwalten Gerätekonfiguration>Neue>Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen >> Gerätefirmware-Konfigurationsschnittstelle)

Sie können dieses Feature verwenden, um BIOS-Einstellungen zu steuern. Es gibt neue Einstellungen, die Sie in der DFCI-Richtlinie konfigurieren können:

  • Fotoapparate:

    • Frontkamera
    • Infrarotkamera
    • Rückfahrkamera
  • Funktechnik:

    • WWAN
    • NFC
  • Ports

    • SD-Karte

Weitere Informationen zu DFCI-Profilen:

Gilt für:

  • Windows 11 auf unterstütztem UEFI
  • Windows 10 RS5 (1809) und höher auf unterstützter UEFI

Geräteregistrierung

Der iOS/iPadOS-Setup-Assistent mit moderner Authentifizierung unterstützt die Just-in-Time-Registrierung (öffentliche Vorschau)

Intune unterstützt jiT-Registrierung (Just-in-Time) für iOS-/iPadOS-Registrierungsszenarien, die den Setup-Assistenten mit moderner Authentifizierung verwenden. Die JIT-Registrierung reduziert die Anzahl der Authentifizierungsaufforderungen, die Benutzern während der gesamten Bereitstellung angezeigt werden, und bietet ihnen ein nahtloses Onboarding. Dadurch entfällt die Notwendigkeit, die Unternehmensportal-App für Microsoft Entra Registrierung und Konformitätsprüfungen zu verwenden, und es wird einmaliges Anmelden auf dem gesamten Gerät eingerichtet. DIE JIT-Registrierung ist in der öffentlichen Vorschau für Geräte verfügbar, die sich über die automatisierte Apple-Geräteregistrierung registrieren und iOS/iPadOS 13.0 oder höher ausführen. Weitere Informationen finden Sie unter Authentifizierungsmethoden für die automatisierte Geräteregistrierung.

Geräteverwaltung

Verbinden von Chrome OS-Geräten in Intune (öffentliche Vorschau)

Anzeigen von Unternehmens- oder Schulgeräten, die unter Chrome OS ausgeführt werden, im Microsoft Intune Admin Center. In der öffentlichen Vorschauphase können Sie eine Verbindung zwischen der Google Admin-Konsole und Microsoft Intune Admin Center herstellen. Geräteinformationen zu Ihren Chrome OS-Endpunkten werden mit Intune synchronisiert und können in Ihrer Gerätebestandsliste angezeigt werden. Grundlegende Remoteaktionen wie Neustart, Zurücksetzung und Verlorener Modus sind auch im Admin Center verfügbar. Weitere Informationen zum Einrichten einer Verbindung finden Sie unter Konfigurieren des Chrome Enterprise-Connectors.

Verwalten von macOS-Softwareupdates mit Intune

Sie können jetzt Intune Richtlinien verwenden, um macOS-Softwareupdates für Geräte zu verwalten, die mit der automatisierten Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden. Weitere Informationen finden Sie unter Verwalten von macOS-Softwareupdaterichtlinien in Intune.

Intune unterstützt die folgenden macOS-Updatetypen:

  • Kritische Updates
  • Firmwareupdates
  • Konfigurationsdateiupdates
  • Alle anderen Updates (Betriebssystem, integrierte Apps)

Zusätzlich zur Planung, wann ein Gerät aktualisiert wird, können Sie Verhaltensweisen verwalten, z. B.:

  • Herunterladen und Installieren: Laden Sie das Update herunter, oder installieren Sie es, je nach aktuellem Status.
  • Nur herunterladen: Laden Sie das Softwareupdate herunter, ohne es zu installieren.
  • Sofort installieren: Laden Sie das Softwareupdate herunter, und lösen Sie die Neustart-Countdown-Benachrichtigung aus.
  • Nur benachrichtigen: Laden Sie das Softwareupdate herunter, und benachrichtigen Sie den Benutzer über die App Store.
  • Später installieren: Laden Sie das Softwareupdate herunter, und installieren Sie es zu einem späteren Zeitpunkt.
  • Nicht konfiguriert: Für das Softwareupdate wird keine Aktion ausgeführt.

Informationen von Apple zum Verwalten von macOS-Softwareupdates finden Sie unter Verwalten von Softwareupdates für Apple-Geräte – Apple Support in der Dokumentation zur Plattformbereitstellung von Apple. Apple verwaltet eine Liste der Sicherheitsupdates unter Apple-Sicherheitsupdates – Apple Support.

Aufheben der Bereitstellung von Jamf Pro im Microsoft Intune Admin Center

Sie können jetzt die Bereitstellung Ihres Jamf Pro aufheben, um die Integration im Microsoft Intune Admin Center Intune. Dieses Feature kann nützlich sein, wenn Sie keinen Zugriff mehr auf die Jamf Pro-Konsole haben, über die Sie auch die Bereitstellung der Integration aufheben können.

Diese Funktion funktioniert ähnlich wie das Trennen von Jamf Pro von der Jamf Pro-Konsole. Nachdem Sie die Integration entfernt haben, werden die Mac-Geräte Ihres organization nach 90 Tagen aus Intune entfernt.

Neue Hardwaredetails für einzelne Geräte verfügbar, die unter iOS/iPadOS ausgeführt werden

Wählen Sie Geräte>Alle Geräte> wählen Sie anschließend eins der aufgeführten Geräte aus, und öffnen Sie dessen Hardwaredetails. Die folgenden neuen Details sind im Hardwarebereich einzelner Geräte verfügbar:

  • Akkustand: Zeigt den Akkustand des Geräts zwischen 0 und 100 oder standardmäßig NULL an, wenn der Akkustand nicht bestimmt werden kann. Dieses Feature ist für Geräte mit iOS/iPadOS 5.0 und höher verfügbar.
  • Resident users (Resident users): Zeigt die Anzahl der Benutzer an, die sich derzeit auf dem freigegebenen iPad-Gerät befinden, oder gibt standardmäßig NULL an, wenn die Anzahl der Benutzer nicht ermittelt werden kann. Dieses Feature ist für Geräte mit iOS/iPadOS 13.4 und höher verfügbar.

Weitere Informationen finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.

Gilt für

  • iOS/iPadOS

Verwenden des Werts $null in Filtern

Wenn Sie Apps und Richtlinien Gruppen zuweisen, können Sie Mithilfe von Filtern eine Richtlinie basierend auf von Ihnen erstellten Regeln zuweisen (Mandantenverwaltungsfilter>>erstellen). Diese Regeln verwenden unterschiedliche Geräteeigenschaften, z. B. kategorie oder das Registrierungsprofil.

Jetzt können Sie den Wert mit den $null-Equals Operatoren und -NotEquals verwenden.

Verwenden Sie z. B. den $null Wert in den folgenden Szenarien:

  • Sie möchten alle Geräte als Ziel verwenden, denen keine Kategorie zugewiesen ist.
  • Sie möchten Geräte als Ziel verwenden, denen keine Registrierungsprofileigenschaft zugewiesen ist.

Weitere Informationen zu Filtern und den Regeln, die Sie erstellen können, finden Sie unter:

Gilt für:

  • Android-Geräteadministrator
  • Android für Unternehmen
  • iOS/iPadOS
  • macOS
  • Windows 10/11

Gerätesicherheit

Wiederverwendbare Gruppen von Einstellungen für Wechselmedien in Gerätesteuerungsprofilen (Vorschau)

In der öffentlichen Vorschau können Sie wiederverwendbare Gruppen von Einstellungen mit Gerätesteuerungsprofilen in Ihren Richtlinien zur Verringerung der Angriffsfläche verwenden.

Die wiederverwendbaren Gruppen für Gerätesteuerungsprofile enthalten eine Sammlung von Einstellungen, die die Verwaltung des Lese-, Schreib- und Ausführungszugriffs für Wechseldatenträger unterstützen. Beispiele für gängige Szenarien sind:

  • Schreib- und Ausführungszugriff auf alle verhindern, aber bestimmte genehmigte USBs zulassen
  • Überwachen des Schreib- und Ausführungszugriffs auf alle, aber blockieren sie bestimmte nicht genehmigte USBs
  • Nur bestimmten Benutzergruppen den Zugriff auf bestimmte Wechselmedien auf einem gemeinsam genutzten PC erlauben

Gilt für:

  • Windows 10 oder höher

Wiederverwendbare Gruppen von Einstellungen für Microsoft Defender Firewallregeln (Vorschau)

In der öffentlichen Vorschau können Sie wiederverwendbare Gruppen von Einstellungen verwenden, die Sie mit Profilen für Microsoft Defender Firewallregeln verwenden können. Die wiederverwendbaren Gruppen sind Sammlungen von Remote-IP-Adressen und FQDNs, die Sie einmal definieren und dann mit mindestens einem Firewallregelprofil verwenden können. Sie müssen nicht die gleiche Gruppe von IP-Adressen in jedem einzelnen Profil neu konfigurieren, für die sie möglicherweise erforderlich sind.

Zu den Features der wiederverwendbaren Einstellungsgruppen gehören:

  • Fügen Sie eine oder mehrere Remote-IP-Adressen hinzu.

  • Fügen Sie einen oder mehrere FQDNs hinzu, die automatisch in die Remote-IP-Adresse aufgelöst werden können, oder für ein oder mehrere einfache Schlüsselwörter, wenn die automatische Auflösung für die Gruppe deaktiviert ist.

  • Verwenden Sie jede Einstellungsgruppe mit mindestens einem Firewallregelprofil, und die verschiedenen Profile können unterschiedliche Zugriffskonfigurationen für die Gruppe unterstützen.

    Sie können beispielsweise zwei Firewallregelprofile erstellen, die auf dieselbe wiederverwendbare Einstellungsgruppe verweisen, und jedes Profil einer anderen Gerätegruppe zuweisen. Das erste Profil kann den Zugriff auf alle Remote-IP-Adressen in der wiederverwendbaren Einstellungsgruppe blockieren, während das zweite Profil so konfiguriert werden kann, dass der Zugriff zugelassen wird.

  • Änderungen an einer verwendeten Einstellungsgruppe werden automatisch auf alle Firewallregelprofile angewendet, die diese Gruppe verwenden.

Regelausschlüsse zur Verringerung der Angriffsfläche pro Regel

Sie können jetzt Ausschlüsse pro Regel für Richtlinien zur Verringerung der Angriffsfläche konfigurieren. Ausschlüsse pro Regel werden durch eine neue Regeleinstellung "ASR Only Per Rule Exclusions" aktiviert.

Wenn Sie Richtlinien zur Verringerung der Angriffsfläche erstellen oder bearbeiten und eine Einstellung ändern, die Ausschlüsse von der Standardeinstellung Nicht konfiguriert unterstützt, auf eine der anderen verfügbaren Optionen, wird die neue Ausschlussoption pro Einstellung verfügbar. Alle Konfigurationen für diese Einstellung instance von ASR Only Per Rule-Ausschlüssen gelten nur für diese Einstellung.

Sie können weiterhin globale Ausschlüsse konfigurieren, die für alle Regeln zur Verringerung der Angriffsfläche auf dem Gerät gelten, indem Sie die Einstellung Nur Ausschlüsse zur Verringerung der Angriffsfläche verwenden.

Gilt für:

  • Windows 10/11

Hinweis

ASR-Richtlinien unterstützen keine Mergefunktionalität für ASR-Ausschlüsse nur pro Regel , und es kann zu einem Richtlinienkonflikt führen, wenn mehrere Richtlinien, die ASR Only Per Rule Exclusions für denselben Gerätekonflikt konfigurieren. Um Konflikte zu vermeiden, kombinieren Sie die Konfigurationen für ASR Only Per Rule Exclusions in einer einzelnen ASR-Richtlinie. Wir untersuchen das Hinzufügen von Richtlinienzusammenführungen nur für ASR-Ausschlüsse pro Regel in einem zukünftigen Update.

Erteilen der Berechtigung für Apps zur automatischen Verwendung von Zertifikaten auf Android Enterprise-Geräten

Sie können jetzt die automatische Verwendung von Zertifikaten durch Apps auf Android Enterprise-Geräten konfigurieren, die als vollständig verwaltetes, dediziertes und Corporate-Owned Arbeitsprofil registriert sind.

Diese Funktion ist auf einer neuen Seite Apps im Konfigurationsworkflow des Zertifikatprofils verfügbar, indem Sie Zertifikatzugriff für bestimmte Apps automatisch gewähren (Benutzergenehmigung für andere Apps erforderlich) festlegen. Bei dieser Konfiguration verwenden die apps, die Sie dann auswählen, im Hintergrund das Zertifikat. Alle anderen Apps verwenden weiterhin das Standardverhalten, bei dem die Genehmigung durch den Benutzer erforderlich ist.

Diese Funktion unterstützt die folgenden Zertifikatprofile nur für vollständig verwaltete, dedizierte und Corporate-Owned Arbeitsprofile von Android Enterprise:

In-App-Benachrichtigungen für Microsoft Intune App

Android Open Source Project (AOSP)-Gerätebenutzer können jetzt Konformitätsbenachrichtigungen in der Microsoft Intune-App erhalten. Diese Funktion ist nur auf benutzerbasierten AOSP-Geräten verfügbar. Weitere Informationen finden Sie unter AOSP-Konformitätsbenachrichtigungen.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • MyITOps for Intune von MyITOps, Ltd
  • MURAL - Visuelle Zusammenarbeit von Tactivos, Inc

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 17. Oktober 2022

App-Verwaltung

Erweiterte App-Auswahl für verwaltete Apps auf Android-Geräten

Android-Gerätebenutzer können ihre Standard-App-Auswahl in der Intune-Unternehmensportal-App auswählen, anzeigen und entfernen. Unternehmensportal speichert die Standardoptionen des Gerätebenutzers für verwaltete Apps sicher. Benutzer können ihre Auswahl in der Unternehmensportal-App anzeigen und entfernen, indem sie zu Einstellungen>Standard-Apps>Standardwerte anzeigen wechseln. Dieses Feature ist eine Erweiterung der benutzerdefinierten Android-App-Auswahl für verwaltete Apps, die Teil des Android MAM SDK ist. Weitere Informationen zum Anzeigen von Standard-Apps finden Sie unter Anzeigen und Bearbeiten von Standard-Apps.

Woche vom 10. Oktober 2022

Geräteverwaltung

Änderung des Microsoft Endpoint Manager-Brandings

Ab dem 12. Oktober 2022 wird der Name Microsoft Endpoint Manager nicht mehr verwendet. In Zukunft bezeichnen wir cloudbasierte einheitliche Endpunktverwaltung als Microsoft Intune und lokale Verwaltung als Microsoft Configuration Manager. Mit der Einführung der erweiterten Verwaltung ist Microsoft Intune der Name unserer wachsenden Produktfamilie für Endpunkt-Management-Lösungen bei Microsoft. Weitere Informationen finden Sie in der offiziellen Ankündigung im Blog der Tech Community zur Endpunktverwaltung. Dokumentationsänderungen werden ständig geändert, um Microsoft Endpoint Manager zu entfernen.

Weitere Informationen finden Sie in Intune Dokumentation.

Karenzzeit status in Windows Unternehmensportal sichtbar

Windows Unternehmensportal zeigt jetzt eine Karenzzeit status an, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der vorgegebenen Toleranzperiode befinden. Benutzern wird das Datum angezeigt, bis zu dem sie die Konformität herstellen müssen, und die Anweisungen, wie sie konform werden sollen. Wenn Benutzer ihr Gerät nicht bis zum angegebenen Datum aktualisieren, ändert sich ihr Gerät status nicht konform. Weitere Informationen zum Festlegen von Toleranzperioden finden Sie unter Konfigurieren von Konformitätsrichtlinien mit Aktionen für Nichtkonformität und Überprüfen des Zugriffs über Gerätedetails.

In Microsoft Intune verfügbare Linux-Geräteverwaltung

Microsoft Intune unterstützt jetzt die Linux-Geräteverwaltung für Geräte mit Ubuntu Desktop 22.04 oder 20.04 LTS. Intune Administratoren müssen nichts tun, um die Linux-Registrierung im Microsoft Intune Admin Center zu aktivieren. Linux-Benutzer können unterstützte Linux-Geräte selbst registrieren und den Microsoft Edge-Browser verwenden, um online auf Unternehmensressourcen zuzugreifen.

Im Admin Center haben Sie folgende Möglichkeiten:

Woche vom 03. Oktober 2022

Gerätesicherheit

In Remotehilfe wurde ein Link zur Warnungsbenachrichtigung zur Nichtkonformität Anzeigen von Gerätekonformitätsinformationen hinzugefügt, und ein Helfer kann mehr darüber erfahren, warum das Gerät in Microsoft Intune nicht konform ist.

Für weitere Informationen wechseln Sie zu:

Gilt für: Windows 10/11

Woche vom 26. September 2022

Überwachung und Problembehandlung

Öffnen Sie Hilfe und Support, ohne Ihren Kontext im Microsoft Intune Admin Center zu verlieren.

Sie können jetzt das ? Symbol im Microsoft Intune Admin Center verwenden, um eine Hilfe- und Supportsitzung zu öffnen, ohne ihren aktuellen Fokusknoten im Admin Center zu verlieren. Das ? Symbol ist immer in der oberen rechten Ecke der Titelleiste des Admin Centers verfügbar. Diese Änderung bietet eine weitere Möglichkeit, auf Hilfe und Support zuzugreifen.

Wenn Sie auswählen ?, öffnet das Admin Center die Hilfe- und Supportansicht in einem neuen und separaten nebeneinander bezogenen Bereich. Wenn Sie diesen separaten Bereich öffnen, können Sie in der Supportumgebung navigieren, ohne sich auf Ihren ursprünglichen Standort zu auswirken und sich auf das Admin Center zu konzentrieren.

Woche vom 19. September 2022 (Dienstrelease 2209)

App-Verwaltung

Neue App-Typen für Microsoft Intune

Als Administrator können Sie zwei neue Typen von Intune-Apps erstellen und zuweisen:

  • iOS/iPadOS-Webclip
  • Windows-Weblink

Diese neuen App-Typen funktionieren auf ähnliche Weise wie der vorhandene Weblinkanwendungstyp , gelten jedoch nur für ihre spezifische Plattform, während Weblinkanwendungen auf allen Plattformen gelten. Mit diesen neuen App-Typen können Sie Gruppen zuweisen und auch Zuweisungsfilter verwenden, um den Zuweisungsbereich einzuschränken. Diese Funktion befindet sich im Microsoft Intune Admin Center>Apps>Alle Apps>hinzufügen.

Geräteverwaltung

Microsoft Intune beendet die Unterstützung für Windows 8.1

Microsoft Intune endet am 21. Oktober 2022 den Support für Geräte, auf denen Windows 8.1 ausgeführt wird. Nach diesem Datum sind technische Unterstützung und automatische Updates zum Schutz Ihrer Geräte, auf denen Windows 8.1 ausgeführt werden, nicht mehr verfügbar. Da das Querladenszenario für branchenspezifische Apps nur für Windows 8.1 Geräte gilt, unterstützt Intune Windows 8.1 Querladen nicht mehr. Querladen ist das Installieren und anschließende Ausführen oder Testen einer App, die nicht vom Microsoft Store gekennzeichnet ist. In Windows 10/11 wird beim "Querladen" einfach eine Gerätekonfigurationsrichtlinie festgelegt, die "Vertrauenswürdige App-Installation" enthält.

Anzahl der in Zuweisungen sichtbaren Gruppenmitglieder

Beim Zuweisen von Richtlinien im Admin Center können Sie nun die Anzahl der Benutzer und Geräte in einer Gruppe anzeigen. Beide Zählungen helfen Ihnen, die richtige Gruppe zu ermitteln und die Auswirkungen der Zuweisung zu verstehen, bevor Sie sie anwenden.

Gerätekonfiguration

Neue Sperrbildschirmmeldung beim Hinzufügen von benutzerdefinierten Supportinformationen zu Android Enterprise-Geräten

Auf Android Enterprise-Geräten können Sie ein Konfigurationsprofil für Geräteeinschränkungen erstellen, das eine benutzerdefinierte Supportmeldung auf den Geräten anzeigt (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>Android Enterprise>Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil für Plattformgeräteeinschränkungen> für Profiltyp >Benutzerdefinierte Supportinformationen).

Es gibt eine neue Einstellung, die Sie konfigurieren können:

  • Sperrbildschirmmeldung: Fügen Sie eine Nachricht hinzu, die auf dem Sperrbildschirm des Geräts angezeigt wird.

Wenn Sie die Meldung Sperrbildschirm konfigurieren, können Sie auch die folgenden Gerätetoken verwenden, um gerätespezifische Informationen anzuzeigen:

  • {{AADDeviceId}}: Microsoft Entra Geräte-ID
  • {{AccountId}}: Intune Mandanten-ID oder Konto-ID
  • {{DeviceId}}: Intune Geräte-ID
  • {{DeviceName}}: Intune Gerätename
  • {{domain}}:Domänenname
  • {{EASID}}: Exchange Active Sync ID
  • {{IMEI}}: IMEI des Geräts
  • {{mail}}: Email Adresse des Benutzers
  • {{MEID}}: MEID des Geräts
  • {{partialUPN}}: UPN-Präfix vor dem @ Symbol
  • {{SerialNumber}}: Seriennummer des Geräts
  • {{SerialNumberLast4Digits}}: Letzte vier Ziffern der Seriennummer des Geräts
  • {{UserId}}: benutzer-ID Intune
  • {{UserName}}:Benutzername
  • {{userPrincipalName}}: UPN des Benutzers

Hinweis

Variablen werden auf der Benutzeroberfläche nicht überprüft und die Groß-/Kleinschreibung wird beachtet. Daher werden möglicherweise Profile angezeigt, die mit falschen Eingaben gespeichert wurden. Wenn Sie beispielsweise anstelle von {{deviceid}} oder {{DEVICEID}}eingeben{{DeviceID}}, wird die Literalzeichenfolge anstelle der eindeutigen ID des Geräts angezeigt. Achten Sie darauf, die richtigen Informationen einzugeben. Alle Variablen in Kleinbuchstaben oder Großbuchstaben werden unterstützt, aber keine Mischung.

Weitere Informationen zu dieser Einstellung finden Sie unter Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • Android 7.0 und höher
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Filtern nach dem Benutzer- oder Gerätebereich im Einstellungskatalog für Windows-Geräte

Wenn Sie eine Einstellungskatalogrichtlinie erstellen, können Sie Einstellungen> hinzufügenFilter hinzufügen verwenden, um Einstellungen basierend auf der Windows-Betriebssystemedition zu filtern (Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher als Plattformeinstellungskatalog> für den Profiltyp).

Wenn Sie Filter hinzufügen, können Sie auch nach den Einstellungen nach Benutzer- oder Gerätebereich filtern.

Weitere Informationen zum Einstellungskatalog findest du unter Verwenden des Einstellungskatalogs zum Konfigurieren von Einstellungen auf Windows-, iOS-/iPadOS- und macOS-Geräten.

Gilt für:

  • Windows 10
  • Windows 11

Android Open Source Project (AOSP)-Plattform ist allgemein verfügbar

Microsoft Intune Verwaltung unternehmenseigener Geräte, die auf der Android Open Source Project(AOSP)-Plattform ausgeführt werden, ist jetzt allgemein verfügbar (GA). Dieses Feature umfasst die vollständige Suite von Funktionen, die als Teil der öffentlichen Vorschau verfügbar sind.

Derzeit unterstützt Microsoft Intune nur die neue Android-Verwaltungsoption (AOSP) für RealWear-Geräte.

Gilt für:

  • Android Open Source Project (AOSP)

Device Firmware Configuration Interface (DFCI) unterstützt jetzt Acer-Geräte

Für Windows 10/11-Geräte können Sie ein DFCI-Profil erstellen, um UEFI-Einstellungen (BIOS) zu verwalten (Geräte>verwalten Geräte>verwalten Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Gerätefirmware-Konfigurationsschnittstelle für Den Profiltyp).

Neue Acer-Geräte mit Windows 10/11 werden für DFCI im späteren Jahr 2022 aktiviert. Administratoren können also DFCI-Profile erstellen, um das BIOS zu verwalten und die Profile dann auf diesen Acer-Geräten bereitzustellen.

Wenden Sie sich an Ihren Gerätehersteller oder Gerätehersteller, um sicherzustellen, dass Sie berechtigte Geräte erhalten.

Weitere Informationen zu DFCI-Profilen in Intune findest du unter Verwenden von DFCI-Profilen (Device Firmware Configuration Interface) auf Windows-Geräten in Microsoft Intune.

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen im Einstellungskatalog für iOS/iPadOS und macOS

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort.

Im Einstellungskatalog sind neue Einstellungen verfügbar. Im Microsoft Intune Admin Center finden Sie diese Einstellungen unter Geräte>Verwalten von Geräten>Konfiguration>Erstellen Von>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> als Profiltyp erstellen.

Zu den neuen Einstellungen gehören:

Konten > LDAP:

  • LDAP-Kontobeschreibung
  • LDAP-Kontohostname
  • LDAP-Kontokennwort
  • LDAP-Konto Ssl verwenden
  • LDAP-Kontobenutzername
  • LDAP-Sucheinstellungen

Gilt für:

  • iOS/iPadOS
  • macOS

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Privatsphäre > Richtliniensteuerung für Datenschutzeinstellungen:

  • Barrierefreiheit
  • Adressbuch
  • Apple Events
  • Kalender
  • Kamera
  • Anwesenheit des Dateianbieters
  • Listen-Ereignis
  • Mediathek
  • Mikrofon
  • Fotos
  • Post-Ereignis
  • Erinnerungen
  • Bildschirmaufnahme
  • Spracherkennung
  • Systemrichtlinie Alle Dateien
  • Desktopordner für Systemrichtlinien
  • Ordner "Systemrichtliniendokumente"
  • Ordner "Systemrichtliniendownloads"
  • Netzwerkvolumes für Systemrichtlinien
  • Systemrichtlinien-Wechselvolumes
  • Systemrichtlinie sys Admin Files

Gilt für:

  • macOS

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Geräteregistrierung

Einrichten von Registrierungsbenachrichtigungen (öffentliche Vorschau)

Registrierungsbenachrichtigungen informieren Gerätebenutzer per E-Mail oder Pushbenachrichtigung, wenn ein neues Gerät bei Microsoft Intune registriert wurde. Sie können Registrierungsbenachrichtigungen aus Sicherheitsgründen verwenden. Sie können Benutzer benachrichtigen und ihnen helfen, Geräte zu melden, die fehlerhaft registriert wurden, oder für die Kommunikation mit Mitarbeitern während des Einstellungs- oder Onboardingprozesses. Registrierungsbenachrichtigungen stehen jetzt in der öffentlichen Vorschau für Windows-, Apple- und Android-Geräte zur Verfügung. Dieses Feature wird nur mit benutzergesteuerten Registrierungsmethoden unterstützt.

Gerätesicherheit

Zuweisen von Konformitätsrichtlinien zur Gruppe "Alle Geräte"

Die Option Alle Geräte ist jetzt für Konformitätsrichtlinienzuweisungen verfügbar. Mit dieser Option können Sie allen registrierten Geräten in Ihrem organization, die der Plattform der Richtlinie entsprechen, eine Konformitätsrichtlinie zuweisen. Sie müssen keine Microsoft Entra Gruppe erstellen, die alle Geräte enthält.

Wenn Sie die Gruppe Alle Geräte einschließen, können Sie einzelne Gerätegruppen ausschließen, um den Zuweisungsbereich weiter zu verfeinern.

Trend Micro – Neuer Mobile Threat Defense-Partner

Sie können jetzt Trend Micro Mobile Security as a Service als MTD-Partner (Integrated Mobile Threat Defense) mit Intune verwenden. Durch Konfigurieren des Trend MTD-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung basiert.

Weitere Informationen finden Sie unter:

Karenzzeit status auf Intune-Unternehmensportal Website sichtbar

Die Intune-Unternehmensportal-Website zeigt jetzt eine Karenzzeit status an, um Geräte zu berücksichtigen, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der vorgegebenen Toleranzperiode befinden. Benutzern wird das Datum angezeigt, bis zu dem sie die Konformität herstellen müssen, und die Anweisungen, wie sie konform werden sollen. Wenn sie ihr Gerät nicht bis zum angegebenen Datum aktualisieren, ändert sich ihre status in nicht konform. Weitere Informationen zum Festlegen von Toleranzperioden finden Sie unter Konfigurieren von Konformitätsrichtlinien mit Aktionen für Nichtkonformität.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • RingCentral für Intune von RingCentral, Inc.
  • MangoApps, Work from Anywhere von MangoSpring, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 12. September 2022

Geräteverwaltung

Intune erfordert jetzt iOS/iPadOS 14 und höher

Mit der Apple-Veröffentlichung von iOS/iPadOS 16 benötigen Microsoft Intune und die Intune-Unternehmensportal jetzt iOS/iPadOS 14 und höher. Weitere Informationen finden Sie unter Unterstützte Betriebssysteme und Browser in Intune.

Intune erfordert jetzt macOS 11.6 und höher

Mit der Apple-Veröffentlichung von macOS 13 Ventura benötigen Microsoft Intune, die Unternehmensportal-App und der Intune MDM-Agent jetzt macOS 11.6 (Big Sur) und höher. Weitere Informationen finden Sie unter Unterstützte Betriebssysteme und Browser in Intune.

Woche vom 05. September 2022

Geräteverwaltung

Remotehilfe Version: Version 4.0.1.13

Mit Remotehilfe 4.0.1.13 wurden Korrekturen eingeführt, um ein Problem zu beheben, das verhinderte, dass mehrere Sitzungen gleichzeitig geöffnet waren. Mit den Korrekturen wurde auch ein Problem behoben, bei dem die App ohne Fokus gestartet wurde und verhinderte, dass Tastaturnavigation und Sprachausgaben beim Starten funktionierten.

Weitere Informationen findest du unter Verwenden von Remotehilfe mit Intune und Microsoft Intune.

Woche vom 29. August 2022

App-Verwaltung

Aktualisiertes Microsoft Intune App SDK für Android

Das Entwicklerhandbuch für das Intune App SDK für Android wurde aktualisiert. Der aktualisierte Leitfaden enthält die folgenden Phasen:

  • Planen der Integration
  • MSAL-Voraussetzung
  • Erste Schritte mit MAM
  • Grundlegendes zur MAM-Integration
  • Mehrere Identitäten
  • App-Konfiguration
  • Features für die App-Teilnahme

Weitere Informationen finden Sie unter Intune App SDK für Android.

Woche vom 22. August 2022

Geräteverwaltung

Verwenden Intune rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) für an Mandanten angefügte Geräte

Sie können jetzt Intune rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) verwenden, wenn Sie über das Microsoft Intune Admin Center mit mandantengebundenen Geräten interagieren. Wenn sie z. B. Intune als rollenbasierte Zugriffssteuerungsautorität verwenden, benötigt ein Benutzer mit der Rolle "Helpdeskoperator" von Intune keine zugewiesene Sicherheitsrolle oder andere Berechtigungen von Configuration Manager. Weitere Informationen finden Sie unter Intune rollenbasierte Zugriffssteuerung für Mandanten angefügte Clients.

Woche vom 15. August 2022 (Dienstrelease 2208)

App-Verwaltung

Starke Erkennung biometrischer Änderungen in Android

Die Android-Einstellung Fingerabdruck statt PIN für den Zugriff in Intune, die es dem Endbenutzer ermöglicht, die Fingerabdruckauthentifizierung anstelle einer PIN zu verwenden, wird geändert. Mit dieser Änderung können Sie festlegen, dass Endbenutzer starke biometrische Daten festlegen müssen. Und wenn eine Änderung der starken biometrischen Daten erkannt wird, können Sie von Endbenutzern verlangen, dass sie ihre APP-Schutzrichtlinie (App Protection Policy) PIN bestätigen. Sie finden Android-App-Schutzrichtlinien im Microsoft Intune Admin Center, indem Sie Apps>App-Schutz Richtlinien>Richtlinie>erstellen Android auswählen. Weitere Informationen finden Sie unter Einstellungen für Android-App-Schutzrichtlinien in Microsoft Intune.

Nichtkonformitätsdetails, die für Android (AOSP) in Microsoft Intune App verfügbar sind

Android-Benutzer (AOSP) können Gründe für Nichtkonformität in der Microsoft Intune-App anzeigen. Diese Details beschreiben, warum ein Gerät als nicht konform gekennzeichnet ist. Diese Informationen finden Sie auf der Seite Gerätedetails für Geräte, die als benutzerseitig zugeordnete Android-Geräte (AOSP) registriert sind.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Nexis Newsdesk Mobile von LexisNexis
  • Mein Portal von MangoApps (Android)
  • Re:Work Enterprise von 9Folders, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Geräteregistrierung

Konfigurieren der Zero-Touch-Registrierung über Microsoft Intune Admin Center

Jetzt können Sie die Zero-Touch-Registrierung für Android über das Microsoft Intune Admin Center konfigurieren. Mit diesem Feature können Sie Ihr Zero-Touch-Konto mit Intune verknüpfen, Supportinformationen hinzufügen, Zero-Touch-fähige Geräte konfigurieren und Bereitstellungsextras anpassen. Weitere Informationen zum Aktivieren von Zero Touch über das Admin Center finden Sie unter Registrieren mit Google Zero Touch.

Geräteverwaltung

Benutzerdefinierte Einstellungen für Windows 10/11-Gerätekonformität sind jetzt allgemein verfügbar

Unterstützung für die folgenden benutzerdefinierten Features ist allgemein verfügbar:

Gilt für:

  • Windows 10/11

Anzeigen von Inhalten von macOS-Shellskripts und benutzerdefinierten Attributen

Sie können den Inhalt von macOS-Shellskripts und benutzerdefinierten Attributen anzeigen, nachdem Sie die Skripts in Intune hochgeladen haben. Sie können Shellskripts und benutzerdefinierte Attribute in Microsoft Intune Admin Center anzeigen, indem Sie Geräte>nach Plattform>macOS auswählen. Weitere Informationen finden Sie unter Verwenden von Shellskripts auf macOS-Geräten in Intune.

Remoteaktion zum Zurücksetzen der Kennung für Android -Unternehmensgeräte (AOSP) verfügbar

Sie können die Remoteaktion Kennung zurücksetzen im Microsoft Intune Admin Center für Android Open Source Project (AOSP) Corporate-Geräte verwenden.

Informationen zu Remoteaktionen finden Sie unter:

Gilt für:

  • Android Open Source Project (AOSP)

Gerätekonfiguration

Unterstützung von Zertifikatprofilen für Android-Geräte (AOSP)

Sie können jetzt SCEP-Zertifikatprofile (Simple Certificate Enrollment Protocol) mit unternehmenseigenen und benutzerlosen Geräten verwenden, auf denen die Android Open Source Project(AOSP)-Plattform ausgeführt wird.

Importieren, Erstellen und Verwalten von benutzerdefinierten administrativen ADMX- und ADML-Vorlagen

Sie können eine Gerätekonfigurationsrichtlinie erstellen, die integrierte ADMX-Vorlagen verwendet. Wählen Sie Microsoft Intune Admin CenterGeräte>verwalten>Konfiguration>Neue Richtlinie>erstellen>Windows 10 und höher für Plattformvorlagen>>Administrative Vorlagen aus.

Sie können auch benutzerdefinierte ADMX- und ADML-Vorlagen von Drittanbietern/Partnern in das Intune Admin Center importieren. Nach dem Importieren können Sie eine Gerätekonfigurationsrichtlinie erstellen, die Richtlinie Ihren Geräten zuweisen und die Einstellungen in der Richtlinie verwalten.

Weitere Informationen hierzu:

Gilt für:

  • Windows 11
  • Windows 10

Hinzufügen eines HTTP-Proxys zu Wi-Fi Gerätekonfigurationsprofilen unter Android Enterprise

Auf Android Enterprise-Geräten können Sie ein Wi-Fi Gerätekonfigurationsprofil mit Basis- und Unternehmenseinstellungen erstellen. Wählen Sie in Microsoft Intune Admin CenterGeräte>verwalten>Konfiguration>Neue>Richtlinie> erstellenAndroid Enterprise>Fully Managed, Dedicated, and Corporate-Owned Work Profile for Platform >WI-Fi aus.

Wenn Sie das Profil erstellen, können Sie einen HTTP-Proxy mithilfe einer PAC-Datei konfigurieren oder die Einstellungen manuell konfigurieren. Sie können einen HTTP-Proxy für jedes Wi-Fi Netzwerk in Ihrem organization konfigurieren.

Wenn das Profil bereit ist, können Sie dieses Profil auf Ihren vollständig verwalteten, dedizierten und Corporate-Owned Arbeitsprofilgeräten bereitstellen.

Weitere Informationen zu den Wi-Fi Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für dedizierte und vollständig verwaltete Android Enterprise-Geräte in Microsoft Intune.

Gilt für:

  • Vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Arbeitsprofile

Der iOS/iPadOS-Einstellungskatalog unterstützt die deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM)

Auf iOS/iPadOS 15+ Geräten, die über die Benutzerregistrierung registriert wurden, verwendet der Einstellungskatalog beim Konfigurieren von Einstellungen automatisch die deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) von Apple.

  • Für die Verwendung von DDM ist keine Aktion erforderlich. Das Feature ist in den Einstellungskatalog integriert.
  • Vorhandene Richtlinien im Einstellungskatalog haben keine Auswirkungen.
  • iOS-/iPadOS-Geräte, die nicht für DDM aktiviert sind, verwenden weiterhin das standardmäßige MDM-Protokoll von Apple.

Für weitere Informationen wechseln Sie zu:

Gilt für:

  • Geräte mit iOS/iPadOS 15 oder höher, die mit der Apple-Benutzerregistrierung registriert wurden

Neue macOS-Einstellungen im Einstellungskatalog verfügbar

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Neue Einstellungen sind im Einstellungskatalog verfügbar. Wählen Sie Microsoft Intune Admin CenterGeräte>verwalten>Konfiguration>Neue Richtlinie>erstellen>macOS für Plattformeinstellungskatalog> als Profiltyp aus.

Zu den neuen Einstellungen gehören:

Microsoft Auto Update:

  • Aktueller Kanal
  • Anzahl der Minuten für den letzten Countdown-Timer

Einschränkungen:

  • Universelle Steuerung zulassen

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Authentifizierung > Erweiterbare Single Sign-On:

  • Erweiterungsdaten
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Gesperrtes Bildschirmverhalten
  • Teambezeichner
  • Typ
  • URLs

Authentifizierung > Erweiterbare Single Sign-On > Erweiterbare Single Sign-On Kerberos:

  • Erweiterungsdaten
  • Automatische Anmeldung zulassen
  • Kennwortänderung zulassen
  • Credential Bundle ID ACL
  • Verwendungsmodus für Anmeldeinformationen
  • Benutzerdefinierte Benutzernamenbezeichnung
  • Benutzereinrichtung verzögern
  • Domänenbereichszuordnung
  • Hilfetext
  • Einschließen von Kerberos-Apps in die Paket-ID-ACL
  • Einschließen verwalteter Apps in die Paket-ID-ACL
  • Ist Der Standardbereich
  • Überwachen des Caches für Anmeldeinformationen
  • Nur Kerberos ausführen
  • Bevorzugte KDCs
  • Name des Schulleiters
  • Kennwortänderungs-URL
  • Kennwortbenachrichtigungstage
  • Komplexität der Kennwortreq
  • Kennwort-Req-Verlauf
  • Kennwort-Req-Länge
  • Kennwort req Min Age
  • Kennwort-Req-Text
  • Anfordern von TLS für LDAP
  • Benutzerpräsenz erforderlich
  • Standortcode
  • Lokales Kennwort synchronisieren
  • Verwenden der automatischen Websiteermittlung
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Teambezeichner
  • Typ

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS

Neue iOS/iPadOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Im Einstellungskatalog sind neue iOS-/iPadOS-Einstellungen verfügbar. Wählen Sie in Microsoft Intune Admin CenterGeräte>verwalten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS als Plattformeinstellungskatalog> für den Profiltyp aus. Bisher waren diese Einstellungen nur in Vorlagen verfügbar:

Authentifizierung > Erweiterbare Single Sign-On:

  • Erweiterungsdaten
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Gesperrtes Bildschirmverhalten
  • Teambezeichner
  • Typ
  • URLs

Authentifizierung > Erweiterbare Single Sign-On > Erweiterbare Single Sign-On Kerberos:

  • Erweiterungsdaten
  • Automatische Anmeldung zulassen
  • Credential Bundle ID ACL
  • Domänenbereichszuordnung
  • Hilfetext
  • Einschließen verwalteter Apps in die Paket-ID-ACL
  • Ist Der Standardbereich
  • Bevorzugte KDCs
  • Name des Schulleiters
  • Benutzerpräsenz erforderlich
  • Standortcode
  • Verwenden der automatischen Websiteermittlung
  • Erweiterungsbezeichner
  • Hosts
  • Realm
  • Teambezeichner
  • Typ

Systemkonfiguration > Sperrbildschirmmeldung:

  • Asset-Tag-Informationen
  • Fußnote des Sperrbildschirms

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • iOS/iPadOS

Überwachung und Problembehandlung

Bericht zu neuen nicht kompatiblen Geräten und Einstellungen

Unter Berichte>Gerätekonformitätsberichte> gibt es einen neuen Bericht für nicht kompatible Geräte und Einstellungen organization Bericht. Dieser Bericht:

  • Listen jedes nicht kompatible Gerät.
  • Für jedes nicht kompatible Gerät werden die Konformitätsrichtlinieneinstellungen angezeigt, mit denen die Geräte nicht konform sind.

Weitere Informationen zu diesem Bericht findest du unter Bericht über nicht konforme Geräte und Einstellungen (Organisation).

Woche vom 1. August 2022

Gerätesicherheit

Deaktivieren der Verwendung von UDP-Verbindungen auf Ihren Microsoft Tunnel-Gatewayservern

Sie können jetzt die Verwendung von UDP durch Ihre Microsoft-Tunnelserver deaktivieren. Wenn Sie die Verwendung von UDP deaktivieren, unterstützt der VPN-Server nur TCP-Verbindungen von Tunnelclients. Um nur TCP-Verbindungen zu unterstützen, müssen Ihre Geräte die allgemein verfügbare Version von Microsoft Defender für Endpunkt als Microsoft Tunnel-Client-App verwenden.

Um UDP zu deaktivieren, erstellen oder bearbeiten Sie eine Serverkonfiguration für den Microsoft Tunnel-Gateway, und aktivieren Sie das Kontrollkästchen für die neue Option mit dem Namen UDP-Verbindungen deaktivieren.

App-Verwaltung

Unternehmensportal für Windows-Massen-App-Installation

Das Unternehmensportal für Windows ermöglicht es Benutzern jetzt, mehrere Apps auszuwählen und in großen Mengen zu installieren. Wählen Sie auf der Registerkarte Apps des Unternehmensportals für Windows die Mehrfachauswahl-Ansichtsschaltfläche in der oberen rechten Ecke der Seite aus. Aktivieren Sie dann das Kontrollkästchen neben jeder App, die Sie installieren müssen. Wählen Sie als Nächstes die Schaltfläche Ausgewählte installieren, um die Installation zu starten. Alle ausgewählten Apps werden gleichzeitig installiert, ohne dass Benutzer mit der rechten Maustaste auf jede App klicken oder zu jeder App-Seite navigieren müssen. Weitere Informationen finden Sie unter Installieren und Freigeben von Apps auf Ihrem Gerät und Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune App.

Woche vom 25. Juli 2022 (Dienstrelease 2207)

Geräteverwaltung

Initiieren von Complianceprüfungen für Ihre AOSP-Geräte über die Microsoft Intune-App

Sie können jetzt eine Complianceprüfung für Ihre AOSP-Geräte über die Microsoft Intune-App initiieren. Wechseln Sie zu Gerätedetails. Dieses Feature ist auf Geräten verfügbar, die über die Microsoft Intune-App als benutzerassoziierte AOSP-Geräte (Android) registriert werden.

Überwachen Sie den Bootstrap-Hinterlegungsstatus auf einem Mac

Überwachen Sie die Status des Bootstraptokens für einen registrierten Mac im Microsoft Intune Admin Center. Eine neue Hardwareeigenschaft in Intune namens Bootstrap token escrowed meldet, ob ein Bootstrap-Token in Intune hinterlegt wurde. Weitere Informationen zur Unterstützung von Bootstrap-Token für macOS finden Sie unter Bootstrap-Token.

Aktivieren des Common Criteria-Modus für Android Enterprise-Geräte

Für Android Enterprise-Geräte können Sie eine neue Einstellung verwenden, den Common Criteria-Modus, um eine Reihe von Sicherheitsstandards mit erhöhten Rechten zu aktivieren, die in der Regel nur von hochsensiblen Organisationen wie Behörden verwendet werden.

Gilt für:

  • Android 5.0 und neuere Versionen
  • Unternehmenseigene, vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene, dedizierte Android Enterprise-Geräte
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil

Die neue Einstellung, der Common Criteria-Modus, befindet sich in der Kategorie Systemsicherheit, wenn Sie eine Vorlage für Geräteeinschränkungen für das Arbeitsprofil „Android Enterprise – vollständig verwaltet, dediziert und unternehmenseigen“ konfigurieren.

Geräte, denen eine Richtlinie mit dem Common Criteria-ModusErforderlich zugeordnet wird, erhöhen Sicherheitskomponenten, die unter anderem Folgendes umfassen:

  • AES-GCM-Verschlüsselung von Bluetooth-Langzeitschlüsseln
  • WLAN-Konfigurationsspeicher
  • Blockiert den Bootloaderdownload-Modus, die manuelle Methode für Softwareupdates
  • Erfordert eine zusätzliche Schlüsselnullstellung beim Löschen von Schlüsseln.
  • Verhindert nicht authentifizierte Bluetooth-Verbindungen
  • Erfordert, dass FOTA-Updates über eine 2048-Bit-RSA-PSS-Signatur verfügen.

Weitere Informationen zu Common Criteria:

Es sind neue Hardwaredetails für einzelne Geräte verfügbar, die unter iOS/iPadOS und macOS ausgeführt werden

Wählen Sie in Microsoft Intune Admin CenterGeräte>Alle Geräte>aus, wählen Sie eines Ihrer aufgelisteten Geräte aus, und öffnen Sie die Hardwaredetails. Die folgenden neuen Details sind im Bereich Hardware der einzelnen Geräte verfügbar:

  • Produktname: Zeigt den Produktnamen des Geräts an, z iPad8,12. B. . Verfügbar für iOS/iPadOS- und macOS-Geräte.

Weitere Informationen finden Sie unter Anzeigen von Gerätedetails mit Microsoft Intune.

Gilt für:

  • iOS/iPadOS, macOS

Remotehilfe Version: Version 4.0.1.12

Mit Remotehilfe 4.0.1.12 wurden verschiedene Korrekturen eingeführt, um die Meldung "Später erneut versuchen" zu beheben, die angezeigt wird, wenn sie nicht authentifiziert ist. Die Korrekturen umfassen auch eine verbesserte Funktion für automatische Updates.

Weitere Informationen finden Sie unter Verwenden von Remotehilfe mit Intune.

Geräteregistrierung

Intune unterstützt die Anmeldung von einem anderen Gerät während des iOS/iPadOS- und macOS-Setup-Assistenten mit moderner Authentifizierung.

Benutzer, die die automatische Geräteregistrierung (ADE) durchlaufen, können sich jetzt bei der Anmeldung von einem anderen Gerät aus authentifizieren. Diese Option ist für iOS-/iPadOS- und macOS-Geräte verfügbar, die über den Setup-Assistenten mit moderner Authentifizierung registriert werden. Der Bildschirm, auf dem Benutzer des Geräts aufgefordert werden, sich von einem anderen Gerät aus anzumelden, wird in den Setup-Assistenten eingebettet und während der Registrierung angezeigt. Weitere Informationen zum Anmeldevorgang für Benutzer finden Sie unter [Abrufen der Intune-Unternehmensportal-App (../user-help/sign-in-to-the-company-portal.md#sign-in-via-another-device).

Erkennen und Verwalten von Hardwareänderungen auf Windows Autopilot-Geräten

Microsoft Intune senden Ihnen nun eine Warnung, wenn eine Hardwareänderung auf einem von Autopilot registrierten Gerät erkannt wird. Sie können alle betroffenen Geräte im Admin Center anzeigen und verwalten. Außerdem können Sie das betroffene Gerät aus Windows Autopilot entfernen und es erneut registrieren, damit die Hardwareänderung berücksichtigt wird.

Gerätekonfiguration

Neue macOS-Einstellungen für Microsoft AutoUpdate (MAU) im Einstellungskatalog

Der Einstellungskatalog unterstützt Einstellungen für Microsoft AutoUpdate (MAU) (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp).

Die folgenden Einstellungen sind jetzt verfügbar:

Microsoft Auto Update:

  • Datensammlungsrichtlinie automatisch bestätigen
  • Tage vor erzwungenen Updates
  • Verzögerte Updates
  • Office Insider-Mitgliedschaft deaktivieren
  • AutoUpdate aktivieren
  • Überprüfung auf Updates aktivieren
  • Erweiterte Protokollierung aktivieren
  • App beim Start registrieren
  • Cacheserver aktualisieren
  • Aktualisierungskanal
  • Häufigkeit der Überprüfung auf Updates (Min.)
  • Updater-Optimierungstechnik

Die Einstellungen können zum Konfigurieren von Einstellungen für die folgenden Anwendungen verwendet werden:

  • Unternehmensportal
  • Microsoft Auto Update
  • Microsoft Defender
  • Microsoft Defender ATP
  • Microsoft Edge
  • Microsoft Edge Beta
  • Microsoft Edge Canary
  • Microsoft Edge Dev
  • Microsoft Excel
  • Microsoft OneNote
  • Microsoft Outlook
  • Microsoft PowerPoint
  • Microsoft-Remotedesktop
  • Microsoft Teams
  • Microsoft Word
  • OneDrive
  • Skype for Business

Weitere Informationen zum Einstellungskatalog findest du unter:

Weitere Informationen zu Microsoft AutoUpdate-Einstellungen, die Sie konfigurieren können, finden Sie unter:

Gilt für:

  • macOS

Neue iOS/iPadOS-Einstellungen im Einstellungskatalog

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Im Einstellungskatalog sind neue iOS-/iPadOS-Einstellungen verfügbar (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>iOS/iPadOS für Plattformeinstellungskatalog> für Profiltyp).

Zu den neuen Einstellungen gehören:

Vernetzung > Mobilfunk:

  • Maske „Zulässiges Protokoll“
  • Maske „Zulässiges Protokoll im Inlandsroaming“
  • Maske „Zulässiges Protokoll im Roaming“
  • Authentifizierungstyp
  • Name
  • Kennwort
  • Proxyport
  • Proxyserver
  • Benutzername

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Benutzererfahrung > Benachrichtigungen:

  • Gruppierungstyp
  • Vorschautyp
  • In Car Play anzeigen

Druck > Air Print:

  • TLS erzwingen
  • Port

App-Verwaltung > App-Sperre:

  • Automatische Sperre deaktivieren
  • Gerätedrehung deaktivieren
  • Klingelschalter deaktivieren
  • Standby-Aktivierungsschaltfläche deaktivieren
  • Toucheingabe deaktivieren
  • Lautstärkeschaltflächen deaktivieren
  • Assistive Touch aktivieren
  • Farben umkehren aktivieren
  • Mono-Audio aktivieren
  • Auswahl "Sprechen" aktivieren
  • Sprachsteuerung aktivieren
  • VoiceOver aktivieren
  • Zoom aktivieren
  • Assistive Touch
  • Farben umkehren
  • Sprachsteuerung
  • VoiceOver
  • Zoom

Vernetzung > Domänen:

  • Domäne für automatisches Ausfüllen von Safari-Kennwörtern

Vernetzung > Netzwerknutzungsregeln:

  • Anwendungsregeln
  • Datenverbindung zulassen
  • Roaming von Mobilfunkdaten zulassen
  • Übereinstimmungen mit App-Bezeichnern

Einschränkungen:

  • Kontoänderungen zulassen
  • Aktivitätsfortsetzung zulassen
  • Hinzufügen von Game Center Freunden zulassen
  • Air Drop zulassen
  • Air Print zulassen
  • Speichern der Air Print-Anmeldeinformationen zulassen
  • Air Print iBeacon-Erkennung zulassen
  • Änderung der App-Mobilfunkdaten zulassen
  • App-Clips zulassen
  • App-Installation zulassen
  • App-Entfernung zulassen
  • Apple Personalized Advertising zulassen
  • Assistenten zulassen
  • Vom Assistenten generierte Inhalte zulassen
  • Assistenten während der Sperrung zulassen
  • Automatische Korrektur zulassen
  • Automatische Entsperrung zulassen
  • Automatische App-Downloads zulassen
  • Bluetooth-Änderung zulassen
  • Bookstore zulassen
  • Bookstore Erotica zulassen
  • Kamera zulassen
  • Änderung des Mobilfunkplans zulassen
  • Chat zulassen
  • Cloudsicherung zulassen
  • Clouddokumentsynchronisierung zulassen
  • Cloud Keychain-Synchronisierung zulassen
  • Cloud-Fotobibliothek zulassen
  • Privates Cloudrelay zulassen
  • Fortlaufende Pfadtastatur zulassen
  • Definitionssuche zulassen
  • Änderung des Gerätenamens zulassen
  • Diagnoseübermittlung zulassen
  • Änderungen an der Diagnoseübermittlung zulassen
  • Diktat zulassen
  • Aktivieren von Einschränkungen zulassen
  • Enterprise App Trust zulassen
  • Enterprise Book-Sicherung zulassen
  • Enterprise Book-Metadatensynchronisierung zulassen
  • Löschen von Inhalten und Einstellungen zulassen
  • ESIM-Änderung zulassen
  • Explizite Inhalte zulassen
  • Netzwerklaufwerkzugriff für Dateien zulassen
  • USB-Laufwerkzugriff für Dateien zulassen
  • „Mein Gerät suchen“ zulassen
  • „Meine Freunde suchen“ zulassen
  • Änderung an „Meine Freunde suchen“ zulassen
  • Fingerabdruck für die Entsperrung zulassen
  • Änderung des Fingerabdrucks zulassen
  • Game Center zulassen
  • Globalen Hintergrundabruf beim Roaming zulassen
  • Hostkopplung zulassen
  • In App-Käufe zulassen
  • iTunes zulassen
  • Tastenkombinationen zulassen
  • Gelistete App-Bundle-IDs zulassen
  • Steuerungszentrale im Sperrbildschirm zulassen
  • Benachrichtigungsansicht im Sperrbildschirm zulassen
  • Heute-Ansicht im Sperrbildschirm zulassen
  • E-Mail-Datenschutz zulassen
  • Cloudsynchronisierung verwalteter Apps zulassen
  • „Verwaltet“ das Schreiben nicht verwalteter Kontakte erlauben
  • Multiplayerspiele zulassen
  • Musikdienst zulassen
  • News zulassen
  • NFC zulassen
  • Änderung der Benachrichtigungen zulassen
  • Öffnen von „Verwaltet“ zu „Nicht verwaltet“ zulassen
  • Öffnen von „Nicht verwaltet“ zu „Verwaltet“ zulassen
  • OTAPKI-Updates zulassen
  • Gekoppelte Watch zulassen
  • Passbook während Sperrung zulassen
  • Kennungsänderung zulassen
  • Automatisches Ausfüllen des Kennworts zulassen
  • Kennwortanforderungen durch Näherung zulassen
  • Kennwortfreigabe zulassen
  • Änderung des persönlichen Hotspots zulassen
  • Fotostream zulassen
  • Podcasts zulassen
  • Vorhersage auf Tastatur zulassen
  • Näherungsbasiertes Setup für neues Gerät zulassen
  • Funkdienst zulassen
  • Remotebildschirmbeobachtung zulassen
  • Safari zulassen
  • Screenshot zulassen
  • Temporäre Sitzung für freigegebene Geräte zulassen
  • Freigegebenen Datenstrom zulassen
  • Rechtschreibprüfung zulassen
  • Spotlight-Internetergebnisse zulassen
  • Entfernen von System-Apps zulassen
  • Installation von UI-Apps zulassen
  • Installation des UI-Konfigurationsprofils zulassen
  • „Nicht verwaltet“ das Lesen von verwalteten Kontakten zulassen
  • Nicht gekoppelten externen Start für die Wiederherstellung zulassen
  • Nicht vertrauenswürdige TLS-Eingabeaufforderung zulassen
  • Eingeschränkten USB-Modus zulassen
  • Videokonferenzen zulassen
  • VoIP-Wählfunktion zulassen
  • VPN-Erstellung zulassen
  • Hintergrundbildänderung zulassen
  • Autonomer Einzel-App-Modus, Erlaubte App-IDs
  • Blockierte App-Bundle-IDs
  • Erzwungene Verzögerung für Softwareupdate
  • Air Drop erzwingen, Nicht verwaltet
  • Kopplungspasswort für ausgehende Anfragen von Air Play erzwingen
  • Vertrauenswürdige TLS-Anforderung von Air Print erzwingen
  • Filter für anstößige Ausdrücke im Assistenten erzwingen
  • Authentifizierung vor dem automatischen Ausfüllen erzwingen
  • Automatische Datums- und Uhrzeiteinstellung erzwingen
  • Erzwingen des automatischen Beitretens von Classroom zu Kursen
  • Erzwingen von Anforderungen der Berechtigung zum Verlassen von Kursen
  • Erzwingen von nicht bereitgestellter App und Gerätesperre von Kursen
  • Erzwingen verzögerter Softwareupdates
  • Verschlüsselte Sicherung erzwingen
  • Eingabe des iTunes Store-Kennworts erzwingen
  • Einschränken der Anzeigennachverfolgung erzwingen
  • „Diktieren nur auf Gerät“ erzwingen
  • „Übersetzen nur auf Gerät“ erzwingen
  • Handgelenkerkennung für Watch erzwingen
  • „WLAN einschalten“ erzwingen
  • „WLAN nur für zulässige Netzwerke“ erzwingen
  • Verwaltetes Pasteboard erforderlich
  • Safari: Cookies akzeptieren
  • Safari: AutoAusfüllen zulassen
  • Safari JavaScript zulassen
  • Safari: Popups zulassen
  • Safari: Betrugswarnung erzwingen

Weitere Informationen zum Konfigurieren von Einstellungenkatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungenkatalogs.

Gilt für:

  • iOS/iPadOS

Neue macOS-Einstellungen im Einstellungskatalog verfügbar

Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und alle an einem Ort. Neue Einstellungen sind im Einstellungskatalog verfügbar (Geräte>Verwalten von Geräten>Konfiguration>Neue Richtlinie>erstellen>macOS für Plattformeinstellungskatalog> für Profiltyp).

Zu den neuen Einstellungen gehören:

Systemkonfiguration > Systemerweiterungen:

  • Wechselsystemerweiterungen

Die folgenden Einstellungen befinden sich ebenfalls im Einstellungskatalog. Bisher waren sie nur in Vorlagen verfügbar:

Systemkonfiguration > Systemerweiterungen:

  • Außerkraftsetzungen durch Benutzer zulassen
  • Zulässige Systemerweiterungstypen
  • Zulässige Systemerweiterungen
  • Zulässige Team-IDs

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS

Neues Suchfeature auf „Vorschau der Geräte anzeigen“ beim Erstellen eines Filters

In Microsoft Intune Admin Center können Sie Filter erstellen und diese Filter dann verwenden, wenn Sie Apps und Richtlinien zuweisen (Geräte>Organisieren von Geräten>Filter>Erstellen).

Wenn Sie einen Filter erstellen, können Sie Vorschau der Geräte anzeigen auswählen, um eine Liste der registrierten Geräte anzuzeigen, die Ihren Filterkriterien entsprechen. Die Liste unter Vorschau der Geräte anzeigen können Sie auch anhand des Gerätenamens, der Betriebssystemversion, des Gerätemodells, des Geräteherstellers, des Benutzerprinzipalnamens des primären Benutzers und der Geräte-ID durchsuchen.

Weitere Informationen zu Filtern findest du unter Verwenden von Filtern beim Zuweisen von Apps, Richtlinien und Profilen in Microsoft Intune.

Woche vom 18. Juli 2022

Geräteverwaltung

Neue Ereignisanzeigen zum Debuggen von WMI-Problemen

die Remoteaktion von Intune zum Sammeln von Diagnose wurde erweitert, um Details zu Problemen mit WMI-Apps (Windows Management Instrumentation) zu sammeln.

Die neuen Ereignisanzeigen umfassen:

  • Microsoft-Windows-WMI-Activity/Operational
  • Microsoft-Windows-WinRM/Operational

Weitere Informationen zur Windows-Gerätediagnose finden Sie unter Sammeln von Diagnosedaten von einem Windows-Gerät.

Woche vom 4. Juli 2022

Geräteverwaltung

Endpunkt-Analysewerte pro Gerätemodell

Endpunktanalysen zeigen jetzt die Ergebnisse nach Gerätemodell an. Diese Bewertungen helfen Administratoren dabei, die Benutzererfahrung über alle Gerätemodelle in der Umgebung hinweg zu kontextualisieren. Bewertungen pro Modell und pro Gerät sind in allen Endpunktanalyseberichten verfügbar, einschließlich des Berichts Arbeit von überall.

Überwachung und Problembehandlung

Verwenden von „Diagnosedaten sammeln" zum Sammeln von Details zu beschleunigten Windows-Updates

Intune Remoteaktion zum Sammeln von Diagnose sammelt jetzt weitere Details zu beschleunigten Windows-Updates, die Sie auf Geräten bereitstellen. Diese Informationen können bei der Behandlung von Problemen mit beschleunigten Updates verwendet werden.

Zu den neuen gesammelten Details gehören:

  • Dateien: C:\Program Files\Microsoft Update Health Tools\Logs\*.etl
  • Registrierungsschlüssel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CloudManagedUpdate