Compartir vía


En desarrollo para Microsoft Intune

Para ayudar en su preparación y planeamiento, en este artículo se enumeran Intune actualizaciones y características de la interfaz de usuario que están en desarrollo pero que aún no se han publicado. Además:

  • Si anticipamos que tendrá que tomar medidas antes de un cambio, publicaremos una publicación complementaria en el centro de mensajes de Office.
  • Cuando una característica entra en producción, ya sea en versión preliminar o disponible con carácter general, la descripción de la característica pasará de este artículo a Novedades.
  • Consulte la hoja de ruta de Microsoft 365 para obtener resultados estratégicos y escalas de tiempo.

Este artículo y el artículo Novedades se actualizan periódicamente. Vuelva a comprobar si hay más actualizaciones.

Nota:

En este artículo se reflejan nuestras expectativas actuales sobre las funcionalidades de Intune en una próxima versión. Las fechas y las características individuales pueden cambiar. En este artículo no se describen todas las características del desarrollo. Se actualizó por última vez en la fecha mostrada bajo el título.

Puede usar RSS para recibir una notificación cuando se actualice este artículo. Para obtener más información, consulte Cómo usar los documentos.

Microsoft Intune Suite

Compatibilidad con Endpoint Privilege Manager para Arm64

Pronto podrá usar elevaciones de archivos de Endpoint Protection Manager (EPM) en dispositivos que se ejecutan en la arquitectura de Arm64.

Se aplica a:

  • Windows

Uso de Copilot con Endpoint Privilege Manager para ayudar a identificar posibles riesgos de elevación

Estamos agregando compatibilidad con Copilot para ayudarle a investigar los detalles de elevación de Endpoint Privilege Manager (EPM). Copilot le ayudará a evaluar la información de las solicitudes de elevación de EPM para identificar posibles indicadores de peligro mediante la información de Microsoft Defender.

EPM está disponible como un complemento de Intune Suite. Para más información sobre cómo puede usar Copilot en Intune, consulte Microsoft Copilot en Intune.

Compatibilidad con reglas de elevación de Endpoint Privilege Manager para parámetros y argumentos de archivo

Pronto, las reglas de elevación de archivos de Endpoint Privilege Manager (EPM) admitirán el uso de argumentos o parámetros que quiera permitir. Los argumentos y parámetros que no se permiten explícitamente se bloquearán para su uso. Esta funcionalidad ayuda a mejorar el control del contexto para las elevaciones de archivos.

EPM está disponible como un complemento de Intune Suite.

Administración de aplicaciones

VPP de Apple con la nueva API v2.0

Apple ha actualizado recientemente cómo se administran las aplicaciones y los libros a través del programa de compras por volumen (VPP) de Apple. Apple ha actualizado su API relacionada a la versión 2.0 y a la versión 1.0 en desuso. Para admitir las actualizaciones de Apple, Microsoft Intune pronto usará la nueva API, que es más rápida y escalable que la versión anterior.

Se aplica a:

  • iOS/iPadOS
  • macOS

Actualización de la experiencia de carga de trabajo de Aplicaciones en Intune

La carga de trabajo Aplicaciones de Intune se actualizará para proporcionar una interfaz de usuario más coherente y una estructura de navegación mejorada para que pueda encontrar la información que necesita más rápido. Para buscar la carga de trabajo Aplicación en Intune, vaya a Microsoft Intune centro de administración y seleccione Aplicaciones.

Adición de aplicaciones del Catálogo de aplicaciones empresariales a la lista de aplicaciones de bloqueo de ESP

Las aplicaciones del Catálogo de aplicaciones empresariales serán compatibles con Windows Autopilot. Microsoft Intune Enterprise App Management permite a los administradores de TI administrar fácilmente las aplicaciones del Catálogo de aplicaciones empresariales. Con Windows Autopilot, podrá seleccionar el bloqueo de aplicaciones del Catálogo de aplicaciones empresariales en los perfiles Página de estado de inscripción (ESP) y Página de preparación de dispositivos (DPP). Esto le permite actualizar las aplicaciones más fácilmente sin necesidad de actualizar esos perfiles con las versiones más recientes.

Para obtener información relacionada, vea Configurar la página Estado de inscripción, Información general sobre la preparación de dispositivos Windows Autopilot y Agregar una aplicación de catálogo de aplicaciones empresariales a Microsoft Intune.

Se aplica a:

  • Windows

Se ha agregado protección para widgets de aplicaciones de iOS/iPadOS

Para proteger los datos de la organización para las aplicaciones y cuentas administradas de MAM, Intune directivas de protección de aplicaciones ahora proporcionan la capacidad de bloquear la sincronización de datos de datos de aplicaciones administradas por directivas a widgets de aplicaciones. Los widgets de aplicación se pueden agregar a la pantalla de bloqueo del dispositivo iOS/iPadOS del usuario final, que puede exponer los datos contenidos en estos widgets, como títulos de reuniones, sitios principales y notas recientes. En Intune, podrá establecer la configuración de directiva de protección de aplicaciones Sincronizar datos de aplicaciones administradas por directivas con widgets de aplicación en Bloquear para aplicaciones iOS/iPadOS. Esta configuración estará disponible como parte de la configuración de Protección de datos en las directivas de protección de aplicaciones. Esta nueva configuración será una característica de protección de aplicaciones similar a la configuración Sincronizar datos de aplicaciones administradas por directivas con aplicaciones nativas o complementos .

Se aplica a:

  • iOS/iPadOS

Configuración de dispositivos

Configuración de Android en el catálogo de configuración

El catálogo de configuración pronto será compatible con Android Enterprise y AOSP.

Actualmente, para configurar la configuración de Android, se usan las plantillas integradas. La configuración de estas plantillas también está disponible en el catálogo de configuración. Se seguirán agregando más opciones de configuración.

En el centro de administración de Intune, al crear un perfil de configuración de dispositivo, seleccione el tipo de perfil (Dispositivos>administrar dispositivos>Configuración>Crear>nueva directiva> seleccione eltipo de perfil de plataforma>). Todos los tipos de perfil se mueven aPlantillasde tipo> de perfil.

Este cambio:

  • Será un cambio de interfaz de usuario sin ningún impacto en las directivas existentes. Las directivas existentes no cambiarán. Seguirá siendo capaz de crear, editar y asignar estas directivas de la misma manera.
  • Será la misma experiencia de interfaz de usuario que las plantillas de iOS/iPadOS, macOS y Windows.

Para empezar a trabajar con el catálogo de configuración, vaya a Usar el catálogo de configuración para configurar la configuración en los dispositivos.

Se aplica a:

  • Android Enterprise
  • AOSP

El Catálogo de configuración enumera todas las opciones que puede configurar en una directiva de dispositivo.

El Catálogo de configuración ennumera todas las opciones de configuración que puede establecer en una directiva de dispositivo, todas en un solo lugar.

Pronto habrá nuevas opciones en el Catálogo de configuración para configurar el modo de visualización múltiple para Windows 24H2. Para ver la configuración disponible, en el centro de administración de Microsoft Intune, vaya a Dispositivos>Administrar dispositivos>Configuración>Crear>nueva directiva>Windows 10 y versiones posteriores del catálogo configuración de la plataforma> para el tipo de perfil.

La opción Configurar modo de visualización múltiple permite a los monitores ampliar o clonar la pantalla de forma predeterminada, lo que facilita la necesidad de una configuración manual. Simplifica el proceso de configuración de varios monitores, lo que garantiza una experiencia coherente y fácil de usar.

Se aplica a:

  • Windows

Cuenta con privilegios bajos para Intune Connector for Active Directory for Hybrid join Autopilot flows

Estamos actualizando el conector de Intune para Active Directory para que use una cuenta con privilegios bajos para aumentar la seguridad del entorno. El conector antiguo ya no estará disponible para su descarga, pero seguirá funcionando hasta su desuso.

Para obtener más información, consulte Implementación de Microsoft Entra dispositivos unidos a híbridos mediante Intune y Windows Autopilot.

Administración de dispositivos

Acciones remotas con aprobación administrativa múltiple (MAA)

Intune directivas de acceso ayudan a protegerse frente a una cuenta administrativa en peligro al requerir que se use una segunda cuenta administrativa para aprobar un cambio antes de que se aplique el cambio. Esta funcionalidad se conoce como aprobación administrativa múltiple (MAA). Las acciones remotas Retirar, Borrar y Eliminar admitirán MAA. La incorporación de acciones de dispositivo remoto a MAA ayudará a mitigar el riesgo de que se realicen acciones remotas no autorizadas o comprometidas en los dispositivos mediante una sola cuenta administrativa, lo que mejorará la posición de seguridad general del entorno.

Para obtener más información sobre la aprobación administrativa múltiple, consulte Uso de varias aprobaciones administrativas en Intune.

Ayuda remota admite muti-session de Azure Virtual Desktop

Actualmente, Ayuda remota admite sesiones de Azure Virtual Desktop (AVD) con un usuario en una máquina virtual (VM). En el futuro, Ayuda remota habilitará la compatibilidad con AVD de varias sesiones con varios usuarios en una sola máquina virtual.

Para más información, vea:

Introducción a la segmentación de nivel de plataforma de la regla de limpieza de dispositivos

Vamos a agregar una característica que permitirá a un cliente:

  • Configurar una regla de limpieza de dispositivos por plataforma (Windows, iOS/macOS,iPadOS, Android, Linux)
  • Configurar un permiso de RBAC diferente y asignar el permiso a distintos roles de RBAC

La segmentación de nivel de plataforma de la regla de limpieza de dispositivos ayudará a los administradores a quitar dispositivos obsoletos e inactivos de su inquilino en función de la regla de días activos especificada por el administrador. Las reglas de limpieza de dispositivos con ámbito y de destino agregan una fase intermedia en la que un administrador podrá tener como destino la eliminación de dispositivos obsoletos al tener una regla configurada en el nivel de plataforma o sistema operativo. 

Para obtener más información, consulte reglas de limpieza de dispositivos.

Copilot asistente para la consulta de dispositivos

Pronto podrá usar Copilot para generar una consulta KQL que le ayude a obtener datos de varios dispositivos en Intune. Esta funcionalidad estará disponible en el centro de administración de Microsoft Intune seleccionando Dispositivos>Consulta de consulta> de dispositivoscon Copilot.

Seguridad de dispositivos

Línea base de seguridad actualizada para Microsoft Edge v128

Estamos trabajando en una actualización para agregar una línea base de seguridad Intune para Microsoft Edge v128. Esta actualización proporcionará compatibilidad con la configuración reciente para que pueda seguir manteniendo las configuraciones de procedimientos recomendados para Microsoft Edge.

Para obtener información sobre las líneas base de seguridad con Intune, consulte Uso de líneas base de seguridad para configurar dispositivos Windows en Intune.

Se aplica a:

  • Windows

Línea base de seguridad actualizada para La versión 24H2 de Windows

Estamos trabajando en una actualización para agregar una línea base de seguridad de Intune para la versión 24H2 de Windows. La nueva versión de línea base usará la plataforma de configuración unificada que se ve en el catálogo de configuración, que cuenta con una interfaz de usuario mejorada y una experiencia de generación de informes, mejoras de coherencia y precisión con el tatuaje de configuración y la nueva capacidad de admitir filtros de asignación para perfiles.

El uso de Intune líneas base de seguridad puede ayudarle a mantener las configuraciones de procedimientos recomendados para los dispositivos Windows y puede ayudarle a implementar rápidamente configuraciones en los dispositivos Windows que cumplan las recomendaciones de seguridad de los equipos de seguridad aplicables en Microsoft.

Al igual que con todas las líneas base, la línea base predeterminada representará las configuraciones recomendadas para cada configuración, que puede modificar para cumplir los requisitos de su organización.

Se aplica a:

  • Windows

Líneas base de seguridad para HoloLens 2 en versión preliminar pública

Estamos trabajando para publicar una versión preliminar pública de dos líneas base de seguridad para HoloLens 2. Estas líneas de base representan las directrices de procedimientos recomendados y la experiencia de Microsoft desde la implementación y soporte técnico de dispositivos HoloLens 2 a clientes de varios sectores. Las líneas base incluyen:

  • Standard línea base de seguridad para HoloLens 2: la línea base de seguridad estándar para HoloLens 2 representa las recomendaciones para configurar las opciones de seguridad que se aplican a todos los tipos de clientes independientemente de HoloLens 2 escenarios de casos de uso.

  • Línea base de seguridad avanzada para HoloLens 2: la línea de base de seguridad avanzada para HoloLens 2 representa las recomendaciones para configurar la configuración de seguridad para los clientes que tienen controles de seguridad estrictos de su entorno y requieren que se apliquen estrictas directivas de seguridad a cualquier dispositivo usado en su entorno.

Para obtener más información sobre las líneas base de seguridad con Intune, consulte Uso de líneas base de seguridad para configurar dispositivos Windows en Intune.

Compatibilidad de Linux con la configuración de exclusión de respuesta y de detección de puntos de conexión

Vamos a agregar una nueva plantilla de Endpoint Security en Detección y respuesta de puntos de conexión (EDR) para la plataforma Linux, que se admitirá a través del escenario de administración de la configuración de seguridad Microsoft Defender para punto de conexión.

La plantilla admitirá la configuración relacionada con la configuración de exclusión global. Aplicable a los motores antivirus y EDR en el cliente, la configuración puede configurar exclusiones para detener las alertas de EDR de protección en tiempo real asociadas para los elementos excluidos. Las exclusiones se pueden definir mediante la ruta de acceso del archivo, la carpeta o el proceso definidos explícitamente por el administrador en la directiva.

Se aplica a:

  • Linux

Nueva comprobación de preparación de Microsoft Tunnel para el paquete auditado

Estamos actualizando la herramienta de preparación de Microsoft Tunnel para detectar si el paquete auditado para la auditoría del sistema Linux (LSA) está instalado en el servidor Linux. Cuando se realiza esta comprobación, la herramienta mst-readiness generará una advertencia si el paquete de auditoría no está instalado. La auditoría no es un requisito previo necesario para el servidor Linux, pero se recomienda.

Para obtener más información sobre auditada y cómo instalarla en el servidor de Microsoft Tunnel, consulte Auditoría del sistema Linux.

Compatibilidad con Intune directiva de control de dispositivos para dispositivos administrados por Microsoft Defender para punto de conexión

Podrá usar la directiva de seguridad de punto de conexión para el control de dispositivos (directiva de reducción de superficie expuesta a ataques) de la Microsoft Intune con los dispositivos que administra a través de la funcionalidad de administración de la configuración de seguridad Microsoft Defender para punto de conexión.

Se aplica a lo siguiente cuando se usa la plataforma Windows 10, Windows 11 y Windows Server:

  • Windows 10
  • Windows 11

Cuando este cambio surte efecto, los dispositivos a los que se asigna esta directiva mientras están administrados por Defender para punto de conexión, pero que no están inscritos con Intune, ahora aplicarán la configuración de la directiva. Compruebe la directiva para asegurarse de que solo los dispositivos que piensa recibir esta directiva la obtendrán.

Supervisar y solucionar problemas

Consulta de dispositivos para varios dispositivos

Vamos a agregar consulta de dispositivo para varios dispositivos. Esta característica le permite obtener información completa sobre toda la flota de dispositivos mediante Lenguaje de consulta Kusto (KQL) para consultar los datos de inventario recopilados de los dispositivos.

La consulta de dispositivos para varios dispositivos se admitirá para los dispositivos que ejecutan Windows 10 o posterior. Esta característica se incluirá como parte de Análisis avanzado.

Se aplica a:

  • Windows

Notificaciones

Estos avisos proporcionan información importante que puede ayudarle a prepararse para las características y los cambios futuros de Intune.

Plan de cambio: captura de pantalla de bloqueo en la versión más reciente Intune APP SDK para iOS y Intune App Wrapping Tool para iOS

Recientemente hemos publicado versiones actualizadas del SDK de Intune App y el Intune App Wrapping Tool. Incluida en estas versiones (v19.7.5+ para Xcode 15 y v20.2.0+ para Xcode 16) es la compatibilidad para bloquear la captura de pantalla, Genmojis y las herramientas de escritura en respuesta a las nuevas características de IA en iOS/iPadOS 18.2.

¿Cómo le afecta esto a usted o a sus usuarios?

En el caso de las aplicaciones que se han actualizado a la versión más reciente Intune APP SDK o Intune App Wrapping Tool versiones, la captura de pantalla se bloqueará si ha configurado "Enviar datos de la organización a otras aplicaciones" a un valor distinto de "Todas las aplicaciones". Para permitir la captura de pantalla para los dispositivos iOS/iPadOS, configure la configuración de directiva de configuración de aplicaciones administradas "com.microsoft.intune.mam.screencapturecontrol" en Deshabilitado.

¿Cómo se puede preparar?

Revise las directivas de protección de aplicaciones y, si es necesario, cree una directiva de configuración de aplicaciones administradas para permitir la captura de pantalla mediante la configuración anterior (Directivas > de configuración > de aplicaciones Crear > aplicaciones > administradas Paso 3 "Configuración" en Configuración general). Para obtener más información, consulte configuración de directivas de protección de aplicaciones de iOS: directivas de protección de datos y configuración de aplicaciones: aplicaciones administradas.

Acción: actualización al SDK de aplicación de Intune más reciente para iOS y Intune App Wrapping Tool para iOS

Para admitir la próxima versión de iOS/iPadOS 18.2, actualice a las versiones más recientes de Intune App SDK y el Intune App Wrapping Tool para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas. Importante: Si no actualiza a las versiones más recientes, es posible que algunas directivas de protección de aplicaciones no se apliquen a la aplicación en determinados escenarios. Revise los siguientes anuncios de GitHub para obtener más detalles sobre el impacto específico:

Como procedimiento recomendado, actualice siempre las aplicaciones de iOS al SDK de aplicaciones más reciente o App Wrapping Tool para asegurarse de que la aplicación sigue ejecutándose sin problemas.

¿Cómo le afecta esto a usted o a sus usuarios?

Si tiene aplicaciones que usan el SDK de aplicaciones de Intune o Intune App Wrapping Tool, deberá actualizar a la versión más reciente para admitir iOS 18.2.

¿Cómo se puede preparar?

En el caso de las aplicaciones que se ejecutan en iOS 18.2, debe actualizar a la nueva versión de Intune App SDK para iOS:

Para las aplicaciones que se ejecutan en iOS 18.2, debe actualizar a la nueva versión de la Intune App Wrapping Tool para iOS:

Importante

Las versiones del SDK enumeradas admiten la captura de pantalla de bloqueo, Genmojis y las herramientas de escritura en respuesta a las nuevas características de IA en iOS 18.2. Para las aplicaciones que se han actualizado a estas versiones del SDK, el bloque de captura de pantalla se aplica si ha configurado Enviar datos de la organización a otras aplicaciones a un valor distinto de Todas las aplicaciones. Consulta configuración de directivas de protección de aplicaciones de iOS/iPadOS para obtener más información. Puede configurar la configuración de directiva de configuración de aplicaciones com.microsoft.intune.mam.screencapturecontrol = Disabled si desea permitir la captura de pantalla para los dispositivos iOS. Consulte Directivas de configuración de aplicaciones para obtener Microsoft Intune para obtener más información. Intune proporcionará controles más pormenorizados para bloquear características específicas de IA en el futuro. Siga las novedades de Microsoft Intune para mantenerse al día.

Notifique a los usuarios según corresponda, para asegurarse de que actualizan sus aplicaciones a la versión más reciente antes de actualizar a iOS 18.2. Puede revisar la versión del SDK de Intune App que usan los usuarios en el Centro de administración de Microsoft Intune; para ello, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y, a continuación, revise Versión de la plataforma y Versión del SDK de iOS.

Si tiene alguna pregunta, deje un comentario sobre el anuncio de GitHub aplicable. Además, si aún no lo ha hecho, vaya al repositorio de GitHub correspondiente y suscríbase a Versiones y discusiones (Ver >> versiones personalizadas, Discusiones) para asegurarse de mantenerse al día con las últimas versiones, actualizaciones y otros anuncios importantes del SDK.

Plan de cambio: los valores de configuración de aplicaciones específicos se enviarán automáticamente a aplicaciones específicas.

A partir de la versión de servicio de septiembre de Intune (2409), los valores de configuración de la aplicación IntuneMAMUPN, IntuneMAMOID e IntuneMAMDeviceID se enviarán automáticamente a las aplicaciones administradas en Intune dispositivos iOS inscritos para las siguientes aplicaciones: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams y Microsoft Word. Intune seguirá expandiendo esta lista para incluir aplicaciones administradas adicionales.

¿Cómo le afecta esto a usted o a sus usuarios?

Si estos valores no están configurados correctamente para dispositivos iOS, existe la posibilidad de que la directiva no se entregue en la aplicación o que se entregue la directiva incorrecta. Para obtener más información, consulte Sugerencia de soporte técnico: Intune los usuarios de MAM en dispositivos iOS/iPadOS sin usuario pueden bloquearse en raras ocasiones.

¿Cómo se puede preparar?

No se necesita ninguna acción adicional.

Plan de cambio: Implementación de una asignación segura para certificados SCEP y PKCS

Con el 10 de mayo de 2022, windows update (KB5014754), se realizaron cambios en el comportamiento de distribución de claves Kerberos (KDC) de Active Directory en Windows Server 2008 y versiones posteriores para mitigar la elevación de vulnerabilidades de privilegios asociadas con la suplantación de certificados. Windows aplicará estos cambios el 11 de febrero de 2025.

Para prepararse para este cambio, Intune ha liberado la capacidad de incluir el identificador de seguridad para asignar fuertemente certificados SCEP y PKCS. Para obtener más información, consulte el blog: Sugerencia de soporte técnico: Implementación de una asignación segura en certificados de Microsoft Intune

¿Cómo le afecta esto a usted o a sus usuarios?

Estos cambios afectarán a los certificados SCEP y PKCS entregados por Intune para Microsoft Entra dispositivos o usuarios unidos a híbridos. Si un certificado no se puede asignar fuertemente, se denegará la autenticación. Para habilitar la asignación segura:

  • Certificados SCEP: agregue el identificador de seguridad al perfil de SCEP. Se recomienda encarecidamente realizar pruebas con un pequeño grupo de dispositivos y, a continuación, implementar lentamente certificados actualizados para minimizar las interrupciones para los usuarios.
  • Certificados PKCS: actualice a la versión más reciente de Certificate Connector, cambie la clave del Registro para habilitar el identificador de seguridad y, a continuación, reinicie el servicio del conector. Importante: Antes de modificar la clave del Registro, revise cómo cambiar la clave del Registro y cómo hacer una copia de seguridad y restaurar el registro.

Para obtener pasos detallados e instrucciones adicionales, revise el blog: Sugerencia de soporte técnico: Implementación de una asignación segura en certificados Microsoft Intune

¿Cómo se puede preparar?

Si usa certificados SCEP o PKCS para Microsoft Entra dispositivos o usuarios unidos a híbridos, deberá realizar una acción antes del 11 de febrero de 2025 para:

Actualización a la versión más reciente Intune App SDK y Intune App Wrapper para la compatibilidad con Android 15

Recientemente hemos publicado nuevas versiones de Intune App SDK y Intune App Wrapping Tool para Android para admitir Android 15. Se recomienda actualizar la aplicación a las versiones más recientes del SDK o contenedor para garantizar que las aplicaciones permanezcan seguras y se ejecuten sin problemas.

¿Cómo le afecta esto a usted o a sus usuarios?

Si tiene aplicaciones que usan el SDK de aplicaciones de Intune o Intune App Wrapping Tool para Android, se recomienda actualizar la aplicación a la versión más reciente para admitir Android 15.

¿Cómo se puede preparar?

Si decide compilar aplicaciones destinadas a Android API 35, deberá adoptar la nueva versión de Intune App SDK para Android (v11.0.0). Si ha encapsulado la aplicación y tiene como destino la API 35, deberá usar la nueva versión del contenedor de aplicaciones (v1.0.4549.6).

Nota:

Como recordatorio, aunque las aplicaciones deben actualizarse al SDK más reciente si tienen como destino Android 15, las aplicaciones no necesitan actualizar el SDK para que se ejecute en Android 15.

También debe planear actualizar la documentación o la guía para desarrolladores si procede para incluir este cambio en la compatibilidad con el SDK.

Estos son los repositorios públicos:

Acción: Habilitación de la autenticación multifactor para el inquilino antes del 15 de octubre de 2024

A partir del 15 de octubre de 2024 o después, para aumentar aún más la seguridad, Microsoft requerirá que los administradores usen la autenticación multifactor (MFA) al iniciar sesión en el Centro de administración de Microsoft Azure Portal, Centro de administración Microsoft Entra y Microsoft Intune. Para aprovechar la capa adicional de ofertas de MFA de protección, se recomienda habilitar MFA lo antes posible. Para más información, consulte Planeamiento de la autenticación multifactor obligatoria para Azure y los portales de administración.

Nota:

Este requisito también se aplica a los servicios a los que se accede a través del centro de administración de Intune, como PC en la nube Windows 365.

¿Cómo le afecta esto a usted o a sus usuarios?

MFA debe estar habilitado para que el inquilino se asegure de que los administradores puedan iniciar sesión en el Azure Portal, Centro de administración Microsoft Entra y Intune centro de administración después de este cambio.

¿Cómo se puede preparar?

  • Si aún no lo ha hecho, configure MFA antes del 15 de octubre de 2024 para asegurarse de que los administradores puedan acceder al centro de administración de Azure Portal, Centro de administración Microsoft Entra y Intune.
  • Si no puede configurar MFA antes de esta fecha, puede solicitar posponer la fecha de cumplimiento.
  • Si MFA no se ha configurado antes de que se inicie la aplicación, se pedirá a los administradores que se registren para MFA antes de que puedan acceder a la Azure Portal, Centro de administración Microsoft Entra o Intune centro de administración en su siguiente inicio de sesión.

Para obtener más información, consulte : Planeamiento de la autenticación multifactor obligatoria para Azure y los portales de administración.

Plan de cambio: Intune se está moviendo para admitir iOS/iPadOS 16 y versiones posteriores

A finales de este año, esperamos que Apple publique iOS 18 y iPadOS 18. Microsoft Intune, incluidas las directivas de protección de aplicaciones Portal de empresa de Intune y Intune (APP, también conocida como MAM), requerirán iOS 16/iPadOS 16 y versiones posteriores poco después de la versión de iOS/iPadOS 18.

¿Cómo le afecta esto a usted o a sus usuarios?

Si administra dispositivos iOS/iPadOS, es posible que tenga dispositivos que no podrán actualizar a la versión mínima admitida (iOS 16/iPadOS 16).

Dado que las aplicaciones móviles de Microsoft 365 son compatibles con iOS 16/iPadOS 16 y versiones posteriores, puede que esto no le afecte. Es probable que ya haya actualizado el sistema operativo o los dispositivos.

Para comprobar qué dispositivos admiten iOS 16 o iPadOS 16 (si procede), consulte la siguiente documentación de Apple:

Nota:

Los dispositivos iOS y iPadOS sin usuario inscritos a través de la inscripción automatizada de dispositivos (ADE) tienen una instrucción de soporte técnico ligeramente matizada debido a su uso compartido. La versión mínima del sistema operativo compatible cambiará a iOS 16/iPadOS 16, mientras que la versión del sistema operativo permitida cambiará a iOS 13/iPadOS 13 y versiones posteriores. Consulte esta instrucción sobre la compatibilidad sin usuario de ADE para obtener más información.

¿Cómo se puede preparar?

Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Para dispositivos con administración de dispositivos móviles (MDM), vaya a Dispositivos>Todos los dispositivos y filtre por sistema operativo. Para dispositivos con directivas de protección de aplicaciones, vaya aMonitor> de aplicaciones>Protección de aplicaciones estado y use las columnas Plataforma y Versión de plataforma para filtrar.

Para administrar la versión del sistema operativo compatible en su organización, puede usar controles de Microsoft Intune para MDM y APP. Para obtener más información, consulte Administrar versiones del sistema operativo con Intune.

Plan de cambio: Intune se está moviendo para admitir macOS 13 y versiones posteriores a finales de este año

A finales de este año, esperamos que Apple publique macOS 15 Sequoia. Microsoft Intune, la aplicación de Portal de empresa y el agente de administración de dispositivos móviles Intune se moverán para admitir macOS 13 y versiones posteriores. Dado que la aplicación Portal de empresa para iOS y macOS es una aplicación unificada, este cambio se producirá poco después del lanzamiento de macOS 15. Esto no afecta a los dispositivos inscritos existentes.

¿Cómo le afecta esto a usted o a sus usuarios?

Este cambio solo le afecta si actualmente administra o planea administrar dispositivos macOS con Intune. Este cambio podría no afectarle porque es probable que los usuarios ya hayan actualizado sus dispositivos macOS. Para obtener una lista de dispositivos compatibles, consulte macOS Ventura es compatible con estos equipos.

Nota:

Los dispositivos que están inscritos actualmente en macOS 12.x o versiones posteriores seguirán estando inscritos incluso cuando ya no se admitan esas versiones. Los nuevos dispositivos no podrán inscribirse si ejecutan macOS 12.x o versiones posteriores.

¿Cómo se puede preparar?

Compruebe los informes de Intune para ver qué dispositivos o usuarios pueden verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre por macOS. Puede agregar más columnas para ayudar a identificar quién en su organización tiene dispositivos que ejecutan macOS 12.x o versiones anteriores. Pida a los usuarios que actualicen sus dispositivos a una versión compatible del sistema operativo.

Intune pasar a admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario en octubre de 2024

En octubre de 2024, Intune pasará a admitir Android 10 y versiones posteriores para métodos de administración basados en el usuario, lo que incluye:

  • Perfil de trabajo de propiedad personal de Android Enterprise
  • Perfil de trabajo de propiedad corporativa de Android Enterprise
  • Android Enterprise totalmente administrado
  • Android Open Source Project (AOSP) basado en el usuario
  • Administrador de dispositivos Android
  • directivas de Protección de aplicaciones (APP)
  • Directivas de configuración de aplicaciones (ACP) para aplicaciones administradas

En adelante, finalizaremos la compatibilidad con una o dos versiones anualmente en octubre hasta que solo admitamos las cuatro versiones principales más recientes de Android. Para obtener más información sobre este cambio, lea el blog: Intune pasar a admitir Android 10 y versiones posteriores para los métodos de administración basados en el usuario en octubre de 2024.

Nota:

Este cambio no afectará a los métodos sin usuario de administración de dispositivos Android (Dedicado y AOSP sin usuario) y a los dispositivos Android certificados por Microsoft Teams.

¿Cómo le afecta esto a usted o a sus usuarios?

En el caso de los métodos de administración basados en el usuario (como se mencionó anteriormente), no se admitirán dispositivos Android que ejecuten Android 9 o versiones anteriores. Para dispositivos en versiones no compatibles del sistema operativo Android:

  • Intune no se proporcionará soporte técnico.
  • Intune no realizará cambios para solucionar errores o problemas.
  • No se garantiza que las características nuevas y existentes funcionen.

Aunque Intune no impedirá la inscripción o administración de dispositivos en versiones no compatibles del sistema operativo Android, no se garantiza la funcionalidad y no se recomienda el uso.

¿Cómo se puede preparar?

Si es aplicable, notifique a su departamento de soporte técnico acerca de esta declaración de soporte técnico actualizada. Las siguientes opciones de administrador están disponibles para ayudar a advertir o bloquear a los usuarios:

  • Configure una configuración de inicio condicional para APP con un requisito mínimo de versión del sistema operativo para advertir o bloquear a los usuarios.
  • Use una directiva de cumplimiento de dispositivos y establezca la acción de no conformidad para enviar un mensaje a los usuarios antes de marcarlos como no conformes.
  • Establezca restricciones de inscripción para evitar la inscripción en dispositivos que ejecutan versiones anteriores.

Para obtener más información, consulte Administración de versiones del sistema operativo con Microsoft Intune.

Plan de cambio: la inscripción de dispositivos basada en web se convertirá en el método predeterminado para la inscripción de dispositivos iOS/iPadOS

En la actualidad, al crear perfiles de inscripción de iOS/iPadOS, "Inscripción de dispositivos con Portal de empresa" se muestra como el método predeterminado. En una próxima versión del servicio, el método predeterminado cambiará a "Inscripción de dispositivos basada en web" durante la creación del perfil. Además, para los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.

Nota:

Para la inscripción web, debe implementar la directiva de extensión de inicio de sesión único (SSO) para habilitar el registro Just-In-Time (JIT) para obtener más información: Configuración del registro Just-In-Time en Microsoft Intune.

¿Cómo le afecta esto a usted o a sus usuarios?

Se trata de una actualización de la interfaz de usuario al crear nuevos perfiles de inscripción de iOS/iPadOS para mostrar "Inscripción de dispositivos basada en web" como método predeterminado, ya que los perfiles existentes no se ven afectados. En el caso de los nuevos inquilinos, si no se crea ningún perfil de inscripción, el usuario se inscribirá mediante la inscripción de dispositivos basada en web.

¿Cómo se puede preparar?

Actualice la documentación y las instrucciones del usuario según sea necesario. Si actualmente usa la inscripción de dispositivos con Portal de empresa, se recomienda pasar a la inscripción de dispositivos basada en web e implementar la directiva de extensión sso para habilitar el registro JIT.

Información adicional:

Plan de cambio: transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos

Hemos estado trabajando con Jamf en un plan de migración para ayudar a los clientes a realizar la transición de dispositivos macOS desde la integración de acceso condicional de Jamf Pro a su integración de cumplimiento de dispositivos. La integración de cumplimiento de dispositivos usa la api de administración de cumplimiento de asociados Intune más reciente, que implica una configuración más sencilla que la API de administración de dispositivos asociados y lleva los dispositivos macOS a la misma API que los dispositivos iOS administrados por Jamf Pro. La característica de acceso condicional de Jamf Pro de la plataforma ya no se admitirá después del 31 de enero de 2025.

Tenga en cuenta que los clientes de algunos entornos no se pueden realizar la transición inicialmente, para obtener más detalles y actualizaciones, lea el blog: Sugerencia de soporte técnico: Transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos.

¿Cómo le afecta esto a usted o a sus usuarios?

Si usa la integración de acceso condicional de Jamf Pro para dispositivos macOS, siga las instrucciones documentadas de Jamf para migrar los dispositivos a la integración de cumplimiento de dispositivos: migración desde el acceso condicional de macOS a macOS Device Compliance – Jamf Pro Documentation.

Una vez completada la integración de cumplimiento de dispositivos, es posible que algunos usuarios vean un mensaje de un solo uso para escribir sus credenciales de Microsoft.

¿Cómo se puede preparar?

Si procede, siga las instrucciones proporcionadas por Jamf para migrar los dispositivos macOS. Si necesita ayuda, póngase en contacto con Jamf Customer Success. Para obtener más información y las actualizaciones más recientes, lea la entrada de blog: Sugerencia de soporte técnico: Transición de dispositivos Jamf macOS desde el acceso condicional al cumplimiento de dispositivos.

Plan de cambio: Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS en diciembre de 2024

Google ha quedado en desuso Administración del administrador de dispositivos Android, sigue quitando funcionalidades de administración y ya no proporciona correcciones ni mejoras. Debido a estos cambios, Intune finalizará la compatibilidad con la administración del administrador de dispositivos Android en dispositivos con acceso a Google Mobile Services (GMS) a partir del 31 de diciembre de 2024. Hasta ese momento, se admite la administración del administrador de dispositivos en dispositivos que ejecutan Android 14 y versiones anteriores. Para obtener más información, lea el blog: Microsoft Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS.

¿Cómo le afecta esto a usted o a sus usuarios?

Una vez Intune finaliza la compatibilidad con el administrador de dispositivos Android, los dispositivos con acceso a GMS se verán afectados de las siguientes maneras:

  1. Intune no realizará cambios ni actualizaciones en la administración del administrador de dispositivos Android, como correcciones de errores, correcciones de seguridad o correcciones para abordar los cambios en las nuevas versiones de Android.
  2. Intune soporte técnico ya no admitirá estos dispositivos.

¿Cómo se puede preparar?

Deje de inscribir dispositivos en el administrador de dispositivos Android y migre los dispositivos afectados a otros métodos de administración. Puede comprobar los informes de Intune para ver qué dispositivos o usuarios podrían verse afectados. Vaya a Dispositivos>Todos los dispositivos y filtre la columna del sistema operativo a Android (administrador de dispositivos) para ver la lista de dispositivos.

Lea el blog, Microsoft Intune finalización de la compatibilidad con el administrador de dispositivos Android en dispositivos con acceso GMS, para nuestros métodos de administración de dispositivos Android alternativos recomendados e información sobre el impacto en los dispositivos sin acceso a GMS.

Recursos adicionales

Para obtener más información sobre los desarrollos recientes, consulte Novedades de Microsoft Intune.