Microsoft Defender für Endpunkt für iOS
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Microsoft Defender for Endpoint unter iOS bietet Schutz vor Phishing und unsicheren Netzwerkverbindungen von Websites, E-Mails und Apps. Alle Warnungen sind über einen zentralen Bereich im Microsoft Defender-Portal verfügbar. Das Portal bietet Sicherheitsteams eine zentralisierte Ansicht von Bedrohungen auf iOS-Geräten zusammen mit anderen Plattformen.
Achtung
Das Ausführen anderer Endpoint Protection-Produkte von Drittanbietern zusammen mit Defender für Endpunkt unter iOS führt wahrscheinlich zu Leistungsproblemen und unvorhersehbaren Systemfehlern.
Voraussetzungen
Für Endbenutzer
Microsoft Defender for Endpoint Lizenz, die den Endbenutzern der App zugewiesen ist. Weitere Informationen finden Sie unter Microsoft Defender for Endpoint Lizenzanforderungen.
Für registrierte Geräte: Geräte werden über die Intune-Unternehmensportal-App registriert, um Intune Gerätekonformitätsrichtlinien zu erzwingen. Für diese Konfiguration muss dem Endbenutzer eine Microsoft Intune-Lizenz zugewiesen werden.
Intune-Unternehmensportal App kann aus dem Apple-App Store heruntergeladen werden.
Hinweis
Apple lässt nicht zu, dass Benutzer andere Apps aus dem App Store herunterladen, sodass dieser Schritt vom Benutzer vor dem Onboarding in Microsoft Defender for Endpoint App ausgeführt werden muss.
Geräte werden bei Microsoft Entra ID registriert. Diese Konfiguration erfordert, dass der Endbenutzer über die Microsoft Authenticator-App angemeldet ist.
Für nicht registrierte Geräte: Geräte werden bei Microsoft Entra ID registriert. Dies erfordert, dass der Endbenutzer über die Microsoft Authenticator-App angemeldet ist.
Weitere Informationen zum Zuweisen von Lizenzen finden Sie unter Zuweisen von Lizenzen zu Benutzern.
Hinweis
- Defender für Endpunkt unter iOS muss sein VPN konfigurieren, um das Webschutzfeature zu aktivieren und regelmäßige status Signale zu senden, während die App im Hintergrund ausgeführt wird. Dieses VPN ist lokal und passthrough, d. h., es leitet keinen Datenverkehr über einen Remote-VPN-Server weiter.
- Kunden, die sich gegen die Einrichtung eines Defender für Endpunkt-VPN entscheiden, können Web Protection deaktivieren und trotzdem Defender für Endpunkt bereitstellen. In solchen Fällen sendet Defender für Endpunkt nur status Signale an das Microsoft Defender-Portal, wenn der Benutzer die App öffnet. Wenn die App 7 Tage lang nicht geöffnet ist, wird das Gerät im Microsoft Defender Portal möglicherweise als inaktiv markiert.
Für Administratoren
Zugriff auf das Microsoft Defender-Portal.
Zugriff auf das Microsoft Intune Admin Center, um:
- Stellen Sie die App für registrierte Benutzergruppen in Ihrem organization bereit.
- Konfigurieren von Microsoft Defender for Endpoint Risikosignalen in der App-Schutzrichtlinie (MAM)
Hinweis
- Microsoft Defender for Endpoint erweitert jetzt den Schutz auf die Daten eines organization in einer verwalteten Anwendung für diejenigen, die keine mobile Geräteverwaltung (Mobile Device Management, MDM) verwenden, aber Intune verwenden, um mobile Anwendungen zu verwalten. Diese Unterstützung wird auch auf Kunden erweitert, die andere Enterprise Mobility Management-Lösungen verwenden, während sie weiterhin Intune für die Verwaltung mobiler Anwendungen (MAM) verwenden.
- Darüber hinaus unterstützt Microsoft Defender for Endpoint bereits Geräte, die mit Intune Mobile Device Management (MDM) registriert wurden.
Systemanforderungen
Gerät, auf dem iOS/iPadOS 15.0 (Support endet am 31. Januar 2025) und höher ausgeführt wird.
Das Gerät ist entweder bei der Intune-Unternehmensportal-App registriert oder bei Microsoft Entra ID über Microsoft Authenticator mit demselben Konto registriert.
Wichtig
Microsoft Defender for Endpoint beendet den Support für Geräte mit iOS/iPadOS 15 am 31. Januar 2025. In Zukunft werden nur Geräte mit iOS/iPadOS 16 und höher unterstützt.
Hinweis
- Microsoft Defender for Endpoint unter iOS wird auf nicht benutzerlosen oder freigegebenen Geräten unterstützt.
Installationsanweisungen
Die Bereitstellung von Microsoft Defender for Endpoint unter iOS kann über Microsoft Intune erfolgen, und sowohl überwachte als auch nicht überwachte Geräte werden unterstützt. Endbenutzer können die App auch direkt aus dem Apple App Store installieren.
- Informationen zur Bereitstellung auf registrierten Geräten über Microsoft Configuration Manager oder Intune finden Sie unter Bereitstellen von Microsoft Defender for Endpoint unter iOS.
- Informationen zur Verwendung von Defender für Endpunkt in der App-Schutzrichtlinie (MAM) finden Sie unter Konfigurieren der App-Schutzrichtlinie zum Einschließen von Defender für Endpunkt-Risikosignalen (MAM).
Ressourcen
Bleiben Sie über bevorstehende Releases auf dem Laufenden, indem Sie Neuigkeiten in Microsoft Defender for Endpoint unter iOS oder in unserem Blog besuchen.
Bereitstellen von Feedback über das In-App-Feedbacksystem oder über die einheitliche Sicherheitskonsole
Nächste Schritte
- Bereitstellen von Microsoft Defender for Endpoint unter iOS über Intune für registrierte Geräte
- Konfigurieren der App-Schutzrichtlinie zum Einschließen von Defender für Endpunkt-Risikosignalen (MAM)
- Konfigurieren von Microsoft Defender für Endpunkt unter iOS-Features
- Konfigurieren einer Richtlinie für bedingten Zugriff basierend auf der Geräterisikobewertung aus Microsoft Defender for Endpoint
- Grundlagen der Verwaltung mobiler Anwendungen (Mobile Application Management, MAM)
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.