Freigeben über


Microsoft Defender für Endpunkt unter Android

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

In diesem Artikel wird beschrieben, wie Sie Defender für Endpunkt unter Android installieren, konfigurieren, aktualisieren und verwenden.

Achtung

Die Ausführung anderer Nicht-Microsoft Endpoint Protection-Produkte zusammen mit Defender für Endpunkt unter Android führt wahrscheinlich zu Leistungsproblemen und unvorhersehbaren Systemfehlern.

Installieren von Microsoft Defender for Endpoint unter Android

Voraussetzungen

  • Für Endbenutzer:

    • Dem Endbenutzer muss eine Microsoft Intune-Lizenz zugewiesen werden. Weitere Informationen zum Zuweisen von Lizenzen finden Sie unter Zuweisen von Lizenzen zu Benutzern.
    • Den Benutzern der App muss eine Microsoft Defender for Endpoint-Lizenz zugewiesen werden. Weitere Informationen zum Zuweisen von Lizenzen finden Sie unter Microsoft Defender for Endpoint Lizenzierungsanforderungen.
    • Intune-Unternehmensportal App kann von Google Play heruntergeladen werden und ist auf dem Android-Gerät verfügbar.
    • Darüber hinaus können Geräte über die Intune-Unternehmensportal-App registriert werden, um Intune Gerätekonformitätsrichtlinien zu erzwingen.
  • Für Administratoren:

    • Zugriff auf das Microsoft Defender-Portal.
    • Zugriff auf das Microsoft Intune Admin Center für Folgendes:
      • Stellen Sie die App für registrierte Benutzergruppen in Ihrem organization bereit.
      • Konfigurieren Sie Microsoft Defender for Endpoint Risikosignale in der App-Schutzrichtlinie.

Hinweis

  • Microsoft Defender for Endpoint erweitert jetzt den Schutz auf Organisationsdaten in einer verwalteten Anwendung (MAM) für Geräte, die nicht mit der Verwaltung mobiler Geräte (Mobile Device Management, MDM) registriert sind, aber Intune zum Verwalten mobiler Anwendungen verwenden. Diese Unterstützung wird auch auf Kunden erweitert, die andere Enterprise Mobility Management-Lösungen verwenden, während sie weiterhin Intune für die Verwaltung mobiler Anwendungen (MAM) verwenden.
  • Darüber hinaus unterstützt Microsoft Defender for Endpoint bereits Geräte, die mit Intune Mobile Device Management (MDM) registriert wurden.

Netzwerkanforderungen

Systemanforderungen

  • Intune-Unternehmensportal App sollte von Google Play heruntergeladen und für ein nahtloses Onboarding installiert werden. Die Geräteregistrierung ist erforderlich, damit Intune Gerätekonformitätsrichtlinien erzwungen werden.

  • Mobiltelefone und Tablets mit Android 8.0 und höher. (Hinweis: Microsoft Defender die Unterstützung für android 8, 8.1 und 9 Versionen am 30. April 2025 beendet, nachdem dieses Gerät unter Android Version < 10 ausgeführt wird, wird nicht mehr unterstützt.)

Was bedeutet dies für Geräte, die unter einer nicht unterstützten Android-Version ausgeführt werden? 

Neue Benutzer: Die Anwendung ist länger für neue Installationen auf Geräten verfügbar, die auf nicht unterstützten Versionen ausgeführt werden. Wenn Benutzer mit nicht unterstützten Versionen versuchen, die Microsoft Defender App herunterzuladen, benachrichtigt der Google Play Store sie darüber, dass das Gerät nicht kompatibel ist.

Vorhandene Benutzer: Die Microsoft Defender-App funktioniert weiterhin für vorhandene Benutzer mit nicht unterstützten Versionen, aber sie erhalten keine Updates aus dem Google Play Store, da sie die Sdk-Mindestversionsanforderungen nicht erfüllen. Daher sind keine neuen Updates für die App für Geräte verfügbar, auf denen nicht unterstützte Versionen ausgeführt werden. Microsoft behebt keine Fehler mehr oder stellt keine Wartung für nicht unterstützte Betriebssystemversionen bereit. Probleme, die auf Geräten mit nicht unterstützten Versionen auftreten, werden nicht untersucht. 

Hinweis

Microsoft Defender for Endpoint unter Android wird auf benutzerlosen oder freigegebenen Geräten nicht unterstützt.

Installationsanweisungen

Microsoft Defender for Endpoint unter Android unterstützt die Installation auf beiden Modi registrierter Geräte – dem älteren Geräteadministrator- und Android Enterprise-Modus. Derzeit werden persönliche Geräte mit Arbeitsprofil, unternehmenseigene Geräte mit Arbeitsprofil und unternehmenseigene vollständig verwaltete Benutzergeräteregistrierungen in Android Enterprise unterstützt. Die Unterstützung für andere Android Enterprise-Modi wird angekündigt, wenn sie bereit sind.

Hinweis

Microsoft Defender for Endpoint unter Android ist jetzt auf Google Play verfügbar.

Sie können von Intune aus eine Verbindung mit Google Play herstellen, um Microsoft Defender for Endpoint App in den Registrierungsmodi "Geräteadministrator" und "Android Enterprise" bereitzustellen.

Erforderliche Berechtigungen

Um einen optimalen Schutz für Ihr Gerät sicherzustellen, fordert Microsoft Defender während des Onboardingvorgangs des Geräts Zugriff auf die folgenden Berechtigungen an:

  • Speicherzugriff: Mit dieser Berechtigung können Microsoft Defender auf den Speicher Ihres Geräts zugreifen, um schädliche oder unerwünschte Apps zu erkennen und zu entfernen.

  • VPN-Einrichtung: Microsoft Defender richtet ein lokales VPN ein, um Webschutz bereitzustellen. Microsoft respektiert Ihre Privatsphäre und zeigt ihre Browserinhalte nicht an.

  • Anzeigen über andere Apps: Diese Berechtigung ermöglicht es Microsoft Defender, Sie zu benachrichtigen, wenn schädliche Netzwerkaktivitäten blockiert werden.

  • Barrierefreiheit: Dieses Feature verbessert Ihre Browsererfahrung durch zusätzliche Sicherheit.

  • Permanenter Schutz: Um kontinuierlichen Schutz sicherzustellen, empfiehlt Microsoft, die Microsoft Defender App aktiv zu lassen, während sie im Hintergrund ausgeführt wird. Dies verhindert, dass Android die App beendet, um die Akkulaufzeit zu verbessern und so sicherzustellen, dass Ihr Gerät gut geschützt bleibt.

  • Standortzugriff: Die Microsoft Defender-App verwendet Ihren Standort, um Ihr Wi-Fi Netzwerk zu schützen und den Geräteschutz zu verbessern.

Beheben des Nichtkonformitätszustands aufgrund von Authentifizierungsfehlern im Hintergrund

Microsoft Defender for Endpoint verfügt über ein Feature, mit dem sich der Benutzer gemäß einer Reihe von Richtlinien anmelden kann, die als Richtlinien für bedingten Zugriff bezeichnet werden. Wenn gegen eine Richtlinie verstoßen wird, wird die Microsoft Defender App automatisch abgemeldet und beginnt bei der automatischen Authentifizierung (Anmeldeversuche im Hintergrund) fehlzuschlagen. Dieser Prozess führt dazu, dass die Geräte im Intune-Portal als nicht konform angezeigt werden. Ein Benutzer kann das Gerät zu konformen status bringen, indem er sich erneut anmeldet.

Der Benutzer erhält eine Benachrichtigung (wie in den folgenden Szenarien gezeigt), in der er aufgefordert wird, sich anzumelden. Der Benutzer kann auf die Benachrichtigung tippen oder die Microsoft Defender-App öffnen und sich anmelden. Das Anmelden führt zu einer erfolgreichen, interaktiven Authentifizierung und bewirkt, dass das Intune-Portal das Gerät als konform anzeigt.

Szenario 1: Die folgende Erfahrung tritt auf, wenn MFA vom Administrator über eine Richtlinie für bedingten Zugriff konfiguriert wird:

Eine Reihe von Bildern, die den Benutzerflow zeigen, wenn eine Richtlinie für bedingten Zugriff vom Sicherheitsteam konfiguriert wird.

Szenario 2: Die folgende Erfahrung tritt auf, wenn MFA nicht vom Administrator über eine Richtlinie für bedingten Zugriff konfiguriert wird:

Screenshot: Benutzerflow, wenn MFA nicht von Ihrem Sicherheitsteam konfiguriert wurde

Konfigurieren von Microsoft Defender for Endpoint unter Android

Informationen zum Konfigurieren von Features von Defender für Endpunkt unter Android finden Sie unter Konfigurieren von Microsoft Defender for Endpoint unter Android-Features.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.