Delen via


In ontwikkeling voor Microsoft Intune

Om u te helpen bij uw gereedheid en planning, worden in dit artikel updates en functies van de Intune-gebruikersinterface vermeld die in ontwikkeling zijn, maar nog niet zijn uitgebracht. Ook:

  • Als we verwachten dat u actie moet ondernemen vóór een wijziging, publiceren we een aanvullend bericht in het Office-berichtencentrum.
  • Wanneer een functie in productie gaat, of deze nu in preview of algemeen beschikbaar is, wordt de functiebeschrijving verplaatst van dit artikel naar Nieuw.
  • Raadpleeg de Microsoft 365 roadmap voor strategische producten en tijdlijnen.

Dit artikel en het Wat is er nieuw artikel worden regelmatig bijgewerkt. Controleer opnieuw voor meer updates.

Opmerking

In dit artikel worden onze huidige verwachtingen over de mogelijkheden van Intune in een toekomstige release weergegeven. Datums en afzonderlijke functies kunnen veranderen. In dit artikel worden niet alle functies in ontwikkeling beschreven. Deze is voor het laatst bijgewerkt op de datum die wordt weergegeven onder de titel.

U kunt RSS gebruiken om een melding te ontvangen wanneer dit artikel wordt bijgewerkt. Zie De documenten gebruikenvoor meer informatie.

Microsoft Intune Suite

Ondersteuning voor Endpoint Privilege Management voor Arm64

U kunt binnenkort EPM-bestandsverhogingen ( Endpoint Protection Management ) gebruiken op apparaten die worden uitgevoerd op Arm64-architectuur.

Van toepassing op:

  • Windows

Ondersteuning voor uitbreidingsregel voor eindpuntprivilege voor bestandsargumenten en -parameters

Binnenkort ondersteunen de regels voor bestandstoestemming voor Endpoint Privilege Management (EPM) het gebruik van argumenten of parameters die u wilt toestaan. Argumenten en parameters die niet expliciet zijn toegestaan, worden geblokkeerd voor gebruik. Deze mogelijkheid helpt bij het verbeteren van de controle over de context voor bestandsverhogingen.

EPM is beschikbaar als een Intune Suite-invoegtoepassing.

App-beheer

VPP-tokennaam gemakkelijker beschikbaar in de workload Apps

U kunt binnenkort een nieuwe kolom met de naam van het VPP-token weergeven om snel het token en de app-koppeling te zien. Deze kolom is beschikbaar in de lijst Met alle apps (Apps>Alle apps) en het deelvenster App-selectie voor App-configuratiebeleid (App-configuratiebeleid>). Zie Apps en boeken beheren met Microsoft Intune voor meer informatie over VPP-apps.

Van toepassing op:

  • iOS/iPadOS
  • macOS

Aanvullende apparaatgegevens voor Beheerd startscherm

De android-versie van het besturingssysteem, de beveiligingspatch en de laatste keer dat het apparaat opnieuw wordt opgestart, zijn beschikbaar op de pagina Apparaatgegevens van de Beheerd startscherm-app. Zie De Microsoft Beheerd startscherm-app configureren voor Android Enterprise voor gerelateerde informatie.

Van toepassing op:

  • Android Enterprise-apparaten

Beheerd startscherm verificatieondersteuning in openbare preview

Beheerd startscherm voor Android-apparaten biedt systeemeigen ondersteuning voor verificatie in Microsoft Entra ID met een QR-code en pincode. Met deze mogelijkheid hoeven gebruikers lange UPN's en alfanumerieke wachtwoorden niet meer in te voeren en opnieuw in te voeren.

Van toepassing op:

  • Android-apparaten

Beltoonkiezer weergeven voor Beheerd startscherm

In Intune kunt u ervoor kiezen om een instelling in de Beheerd startscherm-app beschikbaar te maken, zodat gebruikers een beltoon kunnen selecteren. Zie De Microsoft Beheerd startscherm-app configureren voor Android Enterprise voor meer informatie.

Van toepassing op:

  • Android-apparaten

Enterprise App Catalog-apps toevoegen aan de esp-lijst met blokkerende apps

Enterprise App Catalog-apps worden ondersteund met Windows Autopilot. Microsoft Intune Enterprise App Management stelt IT-beheerders in staat om eenvoudig toepassingen te beheren vanuit de enterprise-app-catalogus. Met Behulp van Windows Autopilot kunt u blokkerende apps selecteren in de Enterprise App-catalogus in de profielen Inschrijvingsstatuspagina (ESP) en apparaatvoorbereidingspagina (DPP). Hierdoor kunt u apps gemakkelijker bijwerken zonder dat u deze profielen hoeft bij te werken met de nieuwste versies.

Zie De pagina Status van inschrijving instellen, Overzicht van windows Autopilot-apparaatvoorbereiding en Een App-catalogus-app toevoegen aan Microsoft Intune voor gerelateerde informatie.

Van toepassing op:

  • Windows

Beveiliging toegevoegd voor iOS-/iPadOS-app-widgets

Om organisatiegegevens voor door MAM (Mobile Application Management) beheerde accounts en apps te beveiligen, biedt Intune-app-beveiligingsbeleid nu de mogelijkheid om gegevenssynchronisatie van door beleid beheerde app-gegevens naar app-widgets te blokkeren. App-widgets kunnen worden toegevoegd aan het vergrendelingsscherm van het iOS-/iPadOS-apparaat van de eindgebruiker, waarmee gegevens in deze widgets kunnen worden weergegeven, zoals vergaderingstitels, belangrijkste sites en recente notities. In Intune kunt u de instelling voor app-beveiligingsbeleid instellen Door beleid beheerde app-gegevens synchroniseren met app-widgets om voor iOS-/iPadOS-apps te blokkeren. Deze instelling is beschikbaar als onderdeel van de Gegevensbeveiliging-instellingen in app-beveiligingsbeleid. Deze nieuwe instelling is een functie voor app-beveiliging die vergelijkbaar is met de instelling Synchronisatiebeleid beheerde app-gegevens met systeemeigen apps of invoegtoepassingen.

Van toepassing op:

  • iOS/iPadOS

Apparaatconfiguratie

Nieuwe instelling voor apparaatbeheer standaard afdwingen beschikbaar in de catalogus met Windows-instellingen

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek.

Er zijn binnenkort nieuwe instellingen in de instellingencatalogus voor Windows 24H2. Als u deze instellingen wilt zien, gaat u in het Microsoft Intune-beheercentrum naar Apparaten>Apparaten> apparaten beherenConfiguratie>Nieuw beleid>maken> **Windows 10 en hoger ** >Instellingencatalogus voor profieltype.

Deze instelling is beschikbaar in zowel de instellingencatalogus als de ASR-sjabloon voor apparaatbeheer. Met de instelling Apparaatbeheer standaard afdwingen kan een standaard afdwinging worden toegepast als:

  • Er zijn geen beleidsregels aanwezig, of
  • Aan het einde van de evaluatie van beleidsregels is er geen overeenkomst gevonden.

Van toepassing op:

  • Windows

Nieuwe instellingen beschikbaar in de Apple-instellingencatalogus

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek. Ga naar Een beleid maken met behulp van de instellingencatalogusvoor meer informatie over het configureren van instellingencatalogusprofielen in Intune.

Er zijn nieuwe instellingen in de instellingencatalogus. Als je deze instellingen wilt bekijken, ga je in het Microsoft Intune-beheercentrumnaar Apparaten>Apparaten beheren>Configuratie>Maken>Nieuw beleid>iOS-/iPadOS of macOS voor platform >Instellingencatalogus voor profieltype.

iOS/iPadOS

Beheerde instellingen:

  • Standaardtoepassingen
  • Behang

Networking > Domeinen:

  • Cross Site Tracking Prevention Relaxed Apps

Beperkingen:

  • Toegestane werkruimte-id's voor externe intelligentie
  • Overzicht van transcriptie van notities toestaan
  • Satellietverbinding toestaan
  • Visual Intelligence-samenvatting toestaan

macOS

Networking > Domeinen:

  • Cross Site Tracking Prevention Relaxed Apps

Beperkingen:

  • Boekwinkel toestaan
  • Bookstore Erotica toestaan
  • Expliciete inhoud toestaan
  • Apps beoordelen
  • Films beoordelen
  • Beoordelingsregio
  • Tv-programma's beoordelen

Systeemconfiguratie > Bestandsprovider:

  • Beheer staat synchronisatie van bekende mappen toe
  • Lijst met toegestane synchronisatie van bekende mappen beheren

Android-instellingen in de instellingencatalogus

De instellingencatalogus ondersteunt binnenkort Android Enterprise en AOSP.

Op dit moment gebruikt u de ingebouwde sjablonen om Android-instellingen te configureren. De instellingen van deze sjablonen zijn ook beschikbaar in de catalogus met instellingen. Er blijven meer instellingen worden toegevoegd.

Wanneer u in het Intune-beheercentrum een apparaatconfiguratieprofiel maakt, selecteert u het profieltype (Apparaten>apparaten> beherenConfiguratie>Nieuw beleid>maken> selecteert u uwplatformprofieltype>). Alle profieltypen worden verplaatst naar Profieltypesjablonen>.

Deze wijziging:

  • Dit is een wijziging in de gebruikersinterface zonder invloed op uw bestaande beleid. Uw bestaande beleidsregels worden niet gewijzigd. U kunt deze beleidsregels nog steeds op dezelfde manier maken, bewerken en toewijzen.
  • Is dezelfde gebruikersinterface-ervaring als iOS-/iPadOS-, macOS- en Windows-sjablonen.

Als u aan de slag wilt gaan met de instellingencatalogus, gaat u naar De instellingencatalogus gebruiken om instellingen op uw apparaten te configureren.

Van toepassing op:

  • Android Enterprise
  • AOSP

Account met beperkte bevoegdheden voor Intune Connector voor Active Directory voor Autopilot-stromen met hybride join

We werken de Intune Connector voor Active Directory bij om een account met beperkte bevoegdheden te gebruiken om de beveiliging van uw omgeving te verbeteren. De oude connector kan niet meer worden gedownload, maar blijft werken totdat de connector wordt afgeschaft.

Zie Microsoft Entra hybride gekoppelde apparaten implementeren met behulp van Intune en Windows Autopilot voor meer informatie.

Apparaatbeheer

Nieuwe instellingen voor Windows LAPS-beleid

We werken het Intunes-beleid voor Windows Local Administrator Password Solution (LAPS) bij door nieuwe instellingen toe te voegen en enkele bestaande instellingen bij te werken. Het gebruik van LAPS , een ingebouwde Windows-oplossing, kan u helpen het ingebouwde lokale beheerdersaccount te beveiligen dat aanwezig is op elk Windows-apparaat.

De nieuwe instellingen omvatten het volgende:

  • AutomaticAccountManagementEnabled
  • AutomaticAccountManagementTarget
  • AutomaticAccountManagementNameOrPrefix
  • AutomaticAccountManagementEnableAccount
  • AutomaticAccountManagementRandomizeName
  • WachtwoordzinLength

De volgende instellingen worden bijgewerkt om nieuwe opties te ondersteunen:

  • PasswordComplexity
  • PostAuthenticationActions

De instellingen in Intune LAPS-beleid zijn beschikbaar via de Windows LAPS-CSP.

Van toepassing op:

  • Windows

Apparaten configureren om op de meest recente versie van het besturingssysteem te blijven met behulp van declaratief apparaatbeheer (DDM)

Als onderdeel van de instellingencatalogus kunt u apparaten configureren om automatisch bij te werken naar de nieuwste versie van het besturingssysteem met behulp van DDM. Als u deze nieuwe instellingen in het Microsoft Intune-beheercentrum wilt gebruiken, gaat u naar Apparaten>Apparaten> apparaten beherenConfiguratie>Nieuw beleid>maken>iOS/iPadOS voor platform >Instellingencatalogus voor profieltype.

Declaratief apparaatbeheer > Software-update laatste afdwingen.

  • Nieuwste versie van software-update afdwingen: als dit het geval is, worden apparaten bijgewerkt naar de nieuwste versie van het besturingssysteem die beschikbaar is voor dat apparaatmodel. Dit maakt gebruik van de configuratie software-update afdwingen en dwingt apparaten om de update opnieuw op te starten en te installeren nadat de deadline is verstreken.
  • Vertraging in dagen: geef het aantal dagen op dat moet verstrijken voordat een deadline wordt afgedwongen nadat een nieuwe update door Apple is uitgebracht.
  • Installatietijd: geef de lokale apparaattijd op waarop updates worden afgedwongen. Deze instelling maakt gebruik van de 24-uurs kloknotatie waarbij middernacht 00:00 is en 23:59 uur 23:59. Zorg ervoor dat u de voorloop-0 op uren met één cijfer opneemt. Bijvoorbeeld 01:00, 02:00, 03:00.

Meer informatie over het configureren van beheerde updates via DDM vindt u op [Beheerde software-updates] (.. /protect/managed-software-updates-ios-macos.md).

Van toepassing op:

  • iOS/iPadOS

Externe acties met meervoudige administratieve goedkeuring (MAA)

Intune toegangsbeleid helpt beschermen tegen een gecompromitteerd beheeraccount door te vereisen dat een tweede beheeraccount wordt gebruikt om een wijziging goed te keuren voordat de wijziging wordt toegepast. Deze mogelijkheid wordt meerdere administratieve goedkeuringen (MAA) genoemd. De externe acties Buiten gebruik stellen, Wissen en Verwijderen ondersteunen MAA. Het onboarden van externe apparaatacties naar MAA helpt het risico te beperken dat onbevoegde of gecompromitteerde externe acties worden uitgevoerd op apparaten door één beheeraccount, waardoor de algehele beveiligingsstatus van de omgeving wordt verbeterd.

Zie Meerdere beheerdersgoedkeuringen gebruiken in Intune voor meer informatie over meerdere administratieve goedkeuringen.

Externe hulp ondersteunt Azure Virtual Desktop met meerdere sessies

Momenteel ondersteunt Externe hulp AVD-sessies (Azure Virtual Desktop) met één gebruiker op één virtuele machine (VM). Binnenkort biedt Externe hulp ondersteuning voor AVD met meerdere sessies met meerdere gebruikers op één virtuele machine.

Zie voor meer informatie:

Introductie van de doelbepaling op platformniveau van apparaatopruimingsregel

We voegen een functie toe waarmee een klant het volgende kan doen:

  • Eén regel voor het opschonen van apparaten per platform configureren (Windows, iOS/macOS, iPadOS, Android, Linux)
  • Een andere RBAC-machtiging configureren en de machtiging toewijzen aan verschillende RBAC-rollen

Doel op platformniveau van de regel Apparaatopruiming helpt beheerders om verouderde en inactieve apparaten uit hun tenant te verwijderen op basis van de regel voor actieve dagen die door de beheerder is opgegeven. Regels voor het opschonen van apparaten met een bereik en doel voegen een tussenfase toe waarin een beheerder zich kan richten op het verwijderen van verouderde apparaten door een regel te laten configureren op platform- of besturingssysteemniveau. 

Zie regels voor het opschonen van apparaten voor meer informatie.

Copilot assistent voor apparaatquery

Binnenkort kunt u Copilot gebruiken om een KQL-query te genereren om u te helpen gegevens op te halen van meerdere apparaten in Intune. Deze mogelijkheid is beschikbaar in het Microsoft Intune-beheercentrum door Apparaten>ApparaatqueryQuery>met Copilot te selecteren.

Apparaatbeveiliging

Beveiligingsbasislijn bijgewerkt voor Windows versie 24H2

We werken aan een update om een Intune beveiligingsbasislijn toe te voegen voor Windows versie 24H2. De nieuwe basislijnversie maakt gebruik van het platform voor geïntegreerde instellingen dat wordt weergegeven in de instellingencatalogus. Deze bevat een verbeterde gebruikersinterface en rapportage-ervaring, consistentie- en nauwkeurigheidsverbeteringen met instellingsconsistentie en de nieuwe mogelijkheid om toewijzingsfilters voor profielen te ondersteunen.

Het gebruik van Intune-beveiligingsbasislijnen kan u helpen bij het onderhouden van best practices voor uw Windows-apparaten en kan u helpen snel configuraties te implementeren op uw Windows-apparaten die voldoen aan de beveiligingsbevelen van de toepasselijke beveiligingsteams bij Microsoft.

Net als bij alle basislijnen vertegenwoordigt de standaardbasislijn de aanbevolen configuraties voor elke instelling, die u kunt wijzigen om te voldoen aan de vereisten van uw organisatie.

Van toepassing op:

  • Windows

Linux-ondersteuning voor instellingen voor eindpuntdetectie en antwoorduitsluiting

We voegen een nieuwe Endpoint Security-sjabloon toe onder Eindpuntdetectie en -respons (EDR) voor het Linux-platform dat wordt ondersteund via het Microsoft Defender voor Eindpunt scenario voor het beheer van beveiligingsinstellingen.

De sjabloon ondersteunt instellingen met betrekking tot globale uitsluitingsinstellingen. Van toepassing op antivirus- en EDR-engines op de client, kunnen de instellingen uitsluitingen configureren om de gekoppelde EDR-waarschuwingen voor realtime-beveiliging voor de uitgesloten items te stoppen. Uitsluitingen kunnen worden gedefinieerd door het bestandspad, de map of het proces dat expliciet is gedefinieerd door de beheerder in het beleid.

Van toepassing op:

  • Linux

Nieuwe microsoft tunnelgereedheidscontrole voor gecontroleerd pakket

We werken het Hulpprogramma voor gereedheid van Microsoft Tunnel bij om te detecteren of het gecontroleerde pakket voor Linux System Auditing (LSA) is geïnstalleerd op uw Linux-server. Wanneer deze controle is uitgevoerd, geeft het hulpprogramma voor gereedheid een waarschuwing als het auditpakket niet is geïnstalleerd. Controle is geen vereiste voor de Linux-server, maar wordt aanbevolen.

Zie Linux-systeemcontrole voor meer informatie over gecontroleerd en hoe u deze installeert op uw Microsoft Tunnel-server.

Ondersteuning voor Intune-beleid voor apparaatbeheer voor apparaten die worden beheerd door Microsoft Defender voor Eindpunt

U kunt het eindpuntbeveiligingsbeleid gebruiken voor Apparaatbeheer (beleid voor kwetsbaarheid voor aanvallen verminderen) van Microsoft Intune met de apparaten die u beheert via de Beheer van beveiligingsinstellingen voor Microsoft Defender voor Eindpunt-mogelijkheid.

Is van toepassing op het volgende wanneer u het Windows 10-, Windows 11- en Windows Server-platform gebruikt:

  • Windows 10
  • Windows 11

Wanneer deze wijziging van kracht wordt, worden de instellingen van het beleid nu toegepast op apparaten waaraan dit beleid is toegewezen terwijl het wordt beheerd door Defender voor Eindpunt, maar niet is ingeschreven bij Intune. Controleer je beleid om ervoor te zorgen dat alleen de apparaten die je van plan bent dit beleid te ontvangen, het ontvangen.

Meldingen

Deze kennisgevingen bevatten belangrijke informatie die u kan helpen bij de voorbereiding op toekomstige wijzigingen en functies van Intune.

Wijziging plannen: gebruikerswaarschuwingen in iOS voor wanneer schermafbeeldingen worden geblokkeerd

In een toekomstige versie (20.3.0) van de Intune App SDK en Intune App Wrapping Tool voor iOS wordt ondersteuning toegevoegd om gebruikers te waarschuwen wanneer een schermopnameactie (inclusief opnemen en spiegelen) wordt gedetecteerd in een beheerde app. De waarschuwing is alleen zichtbaar voor gebruikers als u een app-beveiligingsbeleid (APP) hebt geconfigureerd om schermopname te blokkeren.

Wat is de invloed hiervan op u of uw gebruikers?

Als APP is geconfigureerd om schermopnamen te blokkeren, zien gebruikers een waarschuwing die aangeeft dat schermafbeeldingen worden geblokkeerd door hun organisatie wanneer ze een schermopname, schermopname of schermspiegeling proberen te maken.

Voor apps die zijn bijgewerkt naar de meest recente Intune App SDK of Intune App Wrapping Tool versies, wordt schermopname geblokkeerd als u 'Organisatiegegevens naar andere apps verzenden' hebt geconfigureerd voor een andere waarde dan 'Alle apps'. Als u schermopname wilt toestaan voor uw iOS-/iPadOS-apparaten, configureert u de beleidsinstelling 'com.microsoft.intune.mam.screencapturecontrol' voor beheerde apps op Uitgeschakeld.

Hoe kunt u zich voorbereiden?

Werk de documentatie van uw IT-beheerder bij en stel uw helpdesk of gebruikers zo nodig op de hoogte. Meer informatie over het blokkeren van schermopname vindt u in de blog: Nieuwe blokschermopname voor iOS/iPadOS MAM beveiligde apps

Overstappen op nieuwe Microsoft Graph Beta-API-eigenschappen voor de zelfimplementerende modus en inrichting van Windows Autopilot

Eind februari 2025 wordt een select aantal oude Microsoft Graph Beta API windowsAutopilotDeploymentProfile-eigenschappen die worden gebruikt voor de zelf-implementerende windows Autopilot-modus en pre-provisioning verwijderd en werkt niet meer. Dezelfde gegevens kunnen worden gevonden met behulp van nieuwere Graph API eigenschappen.

Wat is de invloed hiervan op u of uw gebruikers?

Als u automatisering of scripts hebt die gebruikmaken van de volgende Eigenschappen van Windows Autopilot, moet u bijwerken naar de nieuwe eigenschappen om te voorkomen dat deze worden onderbroken.

Oud Nieuw
enableWhiteglove preprovisioningAllowed
extractHardwareHash hardwareHashExtractionEnabled
Taal Landinstelling
outOfBoxExperienceSettings outOfBoxExperienceSetting
outOfBoxExperienceSettings.HidePrivacySettings outOfBoxExperienceSetting.PrivacySettingsHidden
outOfBoxExperienceSettings.HideEULA outOfBoxExperienceSetting.EULAHidden
outOfBoxExperienceSettings.SkipKeyboardSelectionPage outOfBoxExperienceSettings.KeyboardSelectionPageSkipped
outOfBoxExperienceSettings.HideEscapeLink outOfBoxExperienceSettings.EscapeLinkHidden

Hoe kunt u zich voorbereiden?

Werk uw automatisering of scripts bij om de eigenschappen van de nieuwe Graph API te gebruiken om implementatieproblemen te voorkomen.

Aanvullende informatie:

Plan voor wijziging: schermopname blokkeren in de nieuwste Intune App SDK voor iOS en Intune App Wrapping Tool voor iOS

We hebben onlangs bijgewerkte versies van de Intune App SDK en de Intune App Wrapping Tool uitgebracht. Inbegrepen in deze releases (v19.7.5+ voor Xcode 15 en v20.2.0+ voor Xcode 16) is de ondersteuning voor het blokkeren van schermopname, Genmojis en schrijfhulpmiddelen als reactie op de nieuwe AI-functies in iOS/iPadOS 18.2.

Wat is de invloed hiervan op u of uw gebruikers?

Voor apps die zijn bijgewerkt naar de nieuwste Intune App SDK of Intune App Wrapping Tool versies wordt schermopname geblokkeerd als u 'Organisatiegegevens naar andere apps verzenden' hebt geconfigureerd voor een andere waarde dan 'Alle apps'. Als u schermopname wilt toestaan voor uw iOS-/iPadOS-apparaten, configureert u de beleidsinstelling 'com.microsoft.intune.mam.screencapturecontrol' voor beheerde apps op Uitgeschakeld.

Hoe kunt u zich voorbereiden?

Controleer uw app-beveiligingsbeleid en maak indien nodig een app-configuratiebeleid voor beheerde apps om schermopname toe te staan door de bovenstaande instelling te configureren (App-configuratiebeleid > voor apps > Beheerde apps > maken > Stap 3 'Instellingen' onder Algemene configuratie). Raadpleeg instellingen voor beveiligingsbeleid voor iOS-apps - Gegevensbeveiliging en app-configuratiebeleid - Beheerde apps voor meer informatie.

Actie ondernemen: werk bij naar de nieuwste Intune App SDK voor iOS en Intune App Wrapping Tool voor iOS

Ter ondersteuning van de komende release van iOS/iPadOS 18.2 werkt u bij naar de nieuwste versies van de Intune App SDK en de Intune App Wrapping Tool om ervoor te zorgen dat toepassingen veilig blijven en soepel werken. Belangrijk: Als u niet bijwerkt naar de nieuwste versies, is het mogelijk dat sommige beleidsregels voor app-beveiliging niet van toepassing zijn op uw app in bepaalde scenario's. Bekijk de volgende GitHub-aankondigingen voor meer informatie over de specifieke impact:

Als best practice werkt u uw iOS-apps altijd bij naar de nieuwste App SDK of App Wrapping Tool om ervoor te zorgen dat uw app soepel blijft werken.

Wat is de invloed hiervan op u of uw gebruikers?

Als u toepassingen hebt die gebruikmaken van de Intune App SDK of Intune App Wrapping Tool, moet u bijwerken naar de nieuwste versie om iOS 18.2 te ondersteunen.

Hoe kunt u zich voorbereiden?

Voor apps die worden uitgevoerd op iOS 18.2, moet u bijwerken naar de nieuwe versie van de Intune App SDK voor iOS:

Voor apps die worden uitgevoerd op iOS 18.2, moet u bijwerken naar de nieuwe versie van de Intune App Wrapping Tool voor iOS:

Belangrijk

De vermelde SDK-releases ondersteunen het blokkeren van schermopname, Genmoji's en schrijfhulpmiddelen als reactie op nieuwe AI-functies in iOS 18.2. Voor apps die zijn bijgewerkt naar deze SDK-versies, wordt schermopnameblok toegepast als u Organisatiegegevens verzenden naar andere apps hebt geconfigureerd op een andere waarde dan Alle apps. Zie Beveiligingsbeleidsinstellingen voor iOS-/iPadOS-apps voor meer informatie. U kunt instellingen voor app-configuratiebeleid configureren com.microsoft.intune.mam.screencapturecontrol = Uitgeschakeld als u schermopname wilt toestaan voor uw iOS-apparaten. Zie App-configuratiebeleidsregels voor Microsoft Intune voor meer informatie. Intune biedt in de toekomst gedetailleerdere besturingselementen voor het blokkeren van specifieke AI-functies. Volg Wat is er nieuw in Microsoft Intune om op de hoogte te blijven.

Informeer uw gebruikers indien van toepassing om ervoor te zorgen dat ze hun apps upgraden naar de nieuwste versie voordat ze een upgrade uitvoeren naar iOS 18.2. U kunt de Intune App SDK-versie bekijken die door uw gebruikers wordt gebruikt in het Microsoft Intune-beheercentrum door naar Apps>Monitor>App-beveiliging status te navigeren en vervolgens Platformversie en iOS SDK-versie te bekijken.

Als u vragen hebt, laat u een opmerking achter bij de toepasselijke GitHub-aankondiging. Als u dat nog niet hebt gedaan, gaat u bovendien naar de toepasselijke GitHub-opslagplaats en abonneert u zich op Releases en discussies (Aangepaste > versies, discussies bekijken>) om ervoor te zorgen dat u op de hoogte blijft van de nieuwste SDK-releases, updates en andere belangrijke aankondigingen.

Plan voor wijziging: Specifieke app-configuratiewaarden worden automatisch verzonden naar specifieke apps

Vanaf de servicerelease van september (2409) van Intune worden de configuratiewaarden van de app IntuneMAMUPN, IntuneMAMOID en IntuneMAMDeviceID automatisch verzonden naar beheerde toepassingen op Intune ingeschreven iOS-apparaten voor de volgende apps: Microsoft Excel, Microsoft Outlook, Microsoft PowerPoint, Microsoft Teams en Microsoft Word. Intune blijft deze lijst uitbreiden met extra beheerde apps.

Wat is de invloed hiervan op u of uw gebruikers?

Als deze waarden niet correct zijn geconfigureerd voor iOS-apparaten, is het mogelijk dat het beleid niet aan de app wordt geleverd of dat het verkeerde beleid wordt geleverd. Zie Ondersteuningstip: Intune MAM-gebruikers op iOS-/iPadOS-apparaten zonder gebruikers kunnen in zeldzame gevallen worden geblokkeerd voor meer informatie.

Hoe kunt u zich voorbereiden?

Er is geen extra actie nodig.

Plan voor wijziging: Sterke toewijzing implementeren voor SCEP- en PKCS-certificaten

Met de Windows Update (KB5014754) van 10 mei 2022 zijn er wijzigingen aangebracht in het gedrag van Active Directory Kerberos Key Distribution (KDC) in Windows Server 2008 en latere versies om beveiligingsproblemen met betrekking tot bevoegdheden te beperken die zijn gekoppeld aan certificaatvervalsing. Windows dwingt deze wijzigingen af op 11 februari 2025.

Ter voorbereiding op deze wijziging heeft Intune de mogelijkheid vrijgegeven om de beveiligings-id op te nemen om SCEP- en PKCS-certificaten sterk toe te wijzen. Raadpleeg de blog: Ondersteuningstip: Sterke toewijzing implementeren in Microsoft Intune certificaten voor meer informatie

Wat is de invloed hiervan op u of uw gebruikers?

Deze wijzigingen zijn van invloed op SCEP- en PKCS-certificaten die door Intune worden geleverd voor Microsoft Entra hybride gekoppelde gebruikers of apparaten. Als een certificaat niet sterk kan worden toegewezen, wordt verificatie geweigerd. Sterke toewijzing inschakelen:

  • SCEP-certificaten: voeg de beveiligings-id toe aan uw SCEP-profiel. We raden u ten zeerste aan om te testen met een kleine groep apparaten en vervolgens bijgewerkte certificaten langzaam uit te rollen om onderbrekingen voor uw gebruikers te minimaliseren.
  • PKCS-certificaten: werk bij naar de nieuwste versie van de certificaatconnector, wijzig de registersleutel om de beveiligings-id in te schakelen en start vervolgens de connectorservice opnieuw op. Belangrijk: Voordat u de registersleutel wijzigt, controleert u hoe u de registersleutel wijzigt en hoe u een back-up van het register maakt en herstelt.

Raadpleeg de blog: Ondersteuningstip: Sterke toewijzing implementeren in Microsoft Intune certificaten voor gedetailleerde stappen en aanvullende richtlijnen

Hoe kunt u zich voorbereiden?

Als u SCEP- of PKCS-certificaten gebruikt voor Microsoft Entra hybride gekoppelde gebruikers of apparaten, moet u vóór 11 februari 2025 actie ondernemen om het volgende te doen:

Werk bij naar de nieuwste Intune App SDK en Intune App Wrapper voor Android 15-ondersteuning

We hebben onlangs nieuwe versies uitgebracht van de Intune App SDK en Intune App Wrapping Tool voor Android ter ondersteuning van Android 15. We raden u aan uw app te upgraden naar de nieuwste SDK- of wrapper-versies om ervoor te zorgen dat toepassingen veilig blijven en soepel worden uitgevoerd.

Wat is de invloed hiervan op u of uw gebruikers?

Als u toepassingen hebt die gebruikmaken van de Intune App SDK of Intune App Wrapping Tool voor Android, wordt u aangeraden uw app bij te werken naar de nieuwste versie ter ondersteuning van Android 15.

Hoe kunt u zich voorbereiden?

Als u ervoor kiest om apps te bouwen die zijn gericht op Android API 35, moet u de nieuwe versie van de Intune App SDK voor Android (v11.0.0) gebruiken. Als u uw app hebt verpakt en zich richt op API 35, moet u de nieuwe versie van de app-wrapper (v1.0.4549.6) gebruiken.

Opmerking

Ter herinnering: hoewel apps moeten worden bijgewerkt naar de nieuwste SDK als ze gericht zijn op Android 15, hoeven apps de SDK niet bij te werken om te worden uitgevoerd op Android 15.

U moet ook van plan zijn om uw documentatie of richtlijnen voor ontwikkelaars bij te werken, indien van toepassing, om deze wijziging op te nemen in de ondersteuning voor de SDK.

Dit zijn de openbare opslagplaatsen:

Actie ondernemen: meervoudige verificatie inschakelen voor uw tenant vóór 15 oktober 2024

Vanaf of na 15 oktober 2024 vereist Microsoft dat beheerders meervoudige verificatie (MFA) gebruiken bij het aanmelden bij de Microsoft Azure Portal, Microsoft Entra-beheercentrum en Microsoft Intune beheercentrum om de beveiliging verder te verbeteren. Als u wilt profiteren van de extra beveiligingslaag van MFA-aanbiedingen, raden we u aan MFA zo snel mogelijk in te schakelen. Zie Planning for mandatory multifactor authentication for Azure and admin portals (Planning for mandatory multifactor authentication for Azure and admin portals) voor meer informatie.

Opmerking

Deze vereiste is ook van toepassing op alle services die worden geopend via het Intune-beheercentrum, zoals Windows 365 Cloud-pc.

Wat is de invloed hiervan op u of uw gebruikers?

MFA moet zijn ingeschakeld voor uw tenant om ervoor te zorgen dat beheerders zich kunnen aanmelden bij de Azure Portal, Microsoft Entra-beheercentrum en Intune beheercentrum na deze wijziging.

Hoe kunt u zich voorbereiden?

  • Als u dat nog niet hebt gedaan, stelt u MFA in vóór 15 oktober 2024 om ervoor te zorgen dat uw beheerders toegang hebben tot het Azure Portal, Microsoft Entra-beheercentrum en Intune beheercentrum.
  • Als u MFA niet vóór deze datum kunt instellen, kunt u een aanvraag indienen om de afdwingingsdatum uit te stellen.
  • Als MFA nog niet is ingesteld voordat de afdwinging wordt gestart, worden beheerders gevraagd zich te registreren voor MFA voordat ze toegang hebben tot de Azure Portal, Microsoft Entra-beheercentrum of Intune beheercentrum bij hun volgende aanmelding.

Raadpleeg voor meer informatie: Planning voor verplichte meervoudige verificatie voor Azure- en beheerportals.

Plan voor wijziging: Intune gaat iOS/iPadOS 16 en hoger ondersteunen

Later dit jaar verwachten we dat iOS 18 en iPadOS 18 worden uitgebracht door Apple. Microsoft Intune, met inbegrip van het beveiligingsbeleid voor Intune-bedrijfsportal- en Intune-apps (APP, ook wel MAM genoemd), vereisen iOS 16/iPadOS 16 en hoger kort na de release van iOS/iPadOS 18.

Wat is de invloed hiervan op u of uw gebruikers?

Als u iOS-/iPadOS-apparaten beheert, heb je mogelijk apparaten die niet kunnen upgraden naar de minimaal ondersteunde versie (iOS 16/iPadOS 16).

Aangezien Microsoft 365 mobiele apps worden ondersteund op iOS 16/iPadOS 16 en hoger, heeft dit mogelijk geen invloed op jou. Waarschijnlijk hebt u uw besturingssysteem of apparaten al bijgewerkt.

Als je wilt controleren welke apparaten iOS 16 of iPadOS 16 ondersteunen (indien van toepassing), raadpleeg je de volgende Apple-documentatie:

Opmerking

Gebruikersloze iOS- en iPadOS-apparaten die zijn ingeschreven via Automatische apparaatinschrijving (ADE) hebben een enigszins genuanceerde ondersteuningsverklaring vanwege hun gedeelde gebruik. De minimaal ondersteunde versie van het besturingssysteem wordt gewijzigd in iOS 16/iPadOS 16terwijl de toegestane versie van het besturingssysteem wordt gewijzigd in iOS 13/iPadOS 13 en hoger. Zie deze verklaring over voor gebruikersloze ADE-ondersteuning voor meer informatie.

Hoe kunt u zich voorbereiden?

Controleer uw Intune-rapportage om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Voor apparaten met beheer van mobiele apparaten (MDM) gaat u naar Apparaten>Alle apparaten en filtert u op besturingssysteem. Voor apparaten met app-beveiligingsbeleid gaat u naar Apps>Monitor>App-beveiliging status en gebruikt u het Platform en Platform-versie kolommen om te filteren.

Als u de ondersteunde versie van het besturingssysteem in uw organisatie wilt beheren, kunt u Microsoft Intune besturingselementen voor zowel MDM als APP gebruiken. Zie Besturingssysteemversies beheren met Intunevoor meer informatie.

Plan voor wijziging: Intune zal later dit jaar ondersteuning bieden voor macOS 13 en hoger

Later dit jaar verwachten we dat macOS 15 Sequoia wordt uitgebracht door Apple. Microsoft Intune, de Bedrijfsportal-app en de Intune Mobile Device Management-agent zullen dan ondersteuning gaan bieden voor macOS 13 en hoger. Aangezien de Bedrijfsportal-app voor iOS en macOS een uniforme app is, vindt deze wijziging kort na de release van macOS 15 plaats. Dit heeft geen invloed op bestaande ingeschreven apparaten.

Wat is de invloed hiervan op u of uw gebruikers?

Deze wijziging is alleen van invloed op u als u macOS-apparaten met Intune momenteel beheert of wilt beheren. Deze wijziging heeft mogelijk geen invloed op u omdat uw gebruikers waarschijnlijk al een upgrade van hun macOS-apparaten hebben uitgevoerd. Zie macOS Ventura compatibel is met deze computersvoor een lijst met ondersteunde apparaten.

Opmerking

Apparaten die momenteel zijn ingeschreven op macOS 12.x of lager, blijven ingeschreven, zelfs als deze versies niet meer worden ondersteund. Nieuwe apparaten kunnen niet worden ingeschreven als macOS 12.x of lager wordt uitgevoerd.

Hoe kunt u zich voorbereiden?

Controleer uw Intune-rapportage om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Ga naar Apparaten>Alle apparaten en filter op macOS. Je kunt meer kolommen toevoegen om te bepalen wie in je organisatie apparaten heeft waarop macOS 12.x of eerder wordt uitgevoerd. Vraag uw gebruikers om hun apparaten te upgraden naar een ondersteunde versie van het besturingssysteem.

Intune gaat Android 10 en hoger ondersteunen voor beheermethoden op basis van gebruikers in oktober 2024

In oktober 2024 gaat Intune Android 10 en hoger ondersteunen voor beheermethoden op basis van gebruikers, waaronder:

  • Android Enterprise-werkprofiel in persoonlijk eigendom
  • Android Enterprise-werkprofiel in bedrijfseigendom
  • Volledig beheerde Android Enterprise
  • Android Open Source Project (AOSP) op basis van gebruikers
  • Android apparaatbeheerder
  • Beleid voor app-beveiliging (APP)
  • App-configuratiebeleid (ACP) voor beheerde apps

In de toekomst beëindigen we de ondersteuning voor één of twee versies jaarlijks in oktober, totdat we alleen de nieuwste vier primaire versies van Android ondersteunen. Meer informatie over deze wijziging vindt u in de blog: Intune wordt in oktober 2024gebruikt voor ondersteuning van Android 10 en hoger voor beheermethoden op basis van gebruikers.

Opmerking

Gebruikersloze methoden voor Android-apparaatbeheer (Toegewezen en AOSP zonder gebruiker) en Door Microsoft Teams gecertificeerde Android-apparaten worden niet beïnvloed door deze wijziging.

Wat is de invloed hiervan op u of uw gebruikers?

Voor beheermethoden op basis van gebruikers (zoals hierboven vermeld) worden Android-apparaten met Android 9 of eerder niet ondersteund. Voor apparaten met niet-ondersteunde Android-besturingssysteemversies:

  • Technische ondersteuning voor Intune wordt niet geboden.
  • Intune zal geen wijzigingen aanbrengen om fouten of problemen op te lossen.
  • Nieuwe en bestaande functies werken niet gegarandeerd.

Hoewel Intune de inschrijving of het beheer van apparaten op niet-ondersteunde versies van het Android-besturingssysteem niet verhindert, wordt de functionaliteit niet gegarandeerd en wordt het gebruik niet aanbevolen.

Hoe kunt u zich voorbereiden?

Informeer uw helpdesk, indien van toepassing, over deze bijgewerkte ondersteuningsverklaring. De volgende beheeropties zijn beschikbaar om gebruikers te waarschuwen of te blokkeren:

  • Configureer een instelling voor voorwaardelijk starten voor APP met een minimale besturingssysteemversievereiste om gebruikers te waarschuwen.
  • Gebruik een nalevingsbeleid voor apparaten en stel de actie voor niet-naleving in om een bericht naar gebruikers te verzenden voordat ze als niet-compatibel worden gemarkeerd.
  • Stel inschrijvingsbeperkingen in om inschrijving op apparaten met oudere versies te voorkomen.

Raadpleeg voor meer informatie: Besturingssysteemversies beheren met Microsoft Intune.

Plan voor verandering: Webgebaseerde apparaatregistratie wordt de standaardmethode voor iOS/iPadOS

Tegenwoordig wordt bij het aanmaken van iOS/iPadOS, registratieprofielen "Apparaatregistratie met bedrijfsportal" als standaardmethode weergegeven. In een toekomstige servicerelease wordt de standaardmethode gewijzigd in 'Enrollment van apparaten op het web' tijdens het maken van het profiel. Voor nieuwe tenants geldt bovendien dat als er geen registratieprofiel is aangemaakt, de gebruiker zich registreert via webgebaseerde apparaatregistratie.

Opmerking

Voor webinschrijving moet u het extensiebeleid voor eenmalige aanmelding (SSO) implementeren om JIT-registratie (Just-In-Time)-registratie in te schakelen. Zie Just-In-Time-registratie instellen in Microsoft Intune voor meer informatie.

Wat is de invloed hiervan op u of uw gebruikers?

Dit is een update van de gebruikersinterface bij het maken van nieuwe iOS-/iPadOS-inschrijvingsprofielen om 'Webgebaseerde apparaatinschrijving' weer te geven als de standaardmethode, bestaande profielen worden niet beïnvloed. Voor nieuwe tenants geldt dat als er geen registratieprofiel is aangemaakt, de gebruiker zich registreert via webgebaseerde apparaatregistratie.

Hoe kunt u zich voorbereiden?

Werk indien nodig uw documentatie en gebruikersbegeleiding bij. Als u momenteel apparaatregistratie gebruikt met bedrijfsportal, raden wij u aan om over te stappen op webgebaseerde apparaatregistratie en het SSO-uitbreidingsbeleid te implementeren om JIT-registratie mogelijk te maken.

Aanvullende informatie:

Plan voor wijziging: Jamf-macOS-apparaten overzetten van voorwaardelijke toegang naar apparaatcompatibiliteit

We werken samen met Jamf aan een migratieplan om klanten te helpen bij het overzetten van macOS-apparaten van de integratie van voorwaardelijke toegang van Jamf Pro naar de integratie van apparaatcompatibiliteit. De integratie van apparaatnaleving maakt gebruik van de nieuwere Intune-API voor partnernalevingsbeheer, die een eenvoudigere installatie omvat dan de API voor apparaatbeheer van partners en macOS-apparaten naar dezelfde API brengt als iOS-apparaten die worden beheerd door Jamf Pro. De functie voor voorwaardelijke toegang van jamf Pro waarop het platform is gebouwd, wordt na 31 januari 2025 niet meer ondersteund.

Houd er rekening mee dat klanten in sommige omgevingen in eerste instantie niet kunnen worden overgezet. Lees voor meer informatie en updates de blog: Ondersteuningstip: Jamf macOS-apparaten overzetten van voorwaardelijke toegang naar apparaatcompatibiliteit.

Wat is de invloed hiervan op u of uw gebruikers?

Als u de integratie van voorwaardelijke toegang van Jamf Pro voor macOS-apparaten gebruikt, volgt u de gedocumenteerde richtlijnen van Jamf’om uw apparaten te migreren naar apparaatcompatibiliteitsintegratie: Migreren van voorwaardelijke toegang van macOS naar macOS Device Compliance – Jamf Pro-documentatie.

Nadat de integratie van apparaatnaleving is voltooid, zien sommige gebruikers mogelijk een eenmalige prompt om hun Microsoft-referenties in te voeren.

Hoe kunt u zich voorbereiden?

Volg indien van toepassing de instructies van Jamf om uw macOS-apparaten te migreren. Neem contact op met Jamf Customer Success als u hulp nodig hebt. Lees het blogbericht Ondersteuningstip: Jamf macOS-apparaten overzetten van voorwaardelijke toegang naar apparaatnalevingvoor meer informatie en de nieuwste updates.

Plan voor wijziging: Intune beëindigt de ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang in december 2024

Google heeft afgeschaft Android-apparaatbeheerder afgeschaft, beheermogelijkheden, blijft verwijderen en geen oplossingen of verbeteringen meer biedt. Vanwege deze wijzigingen beëindigt Intune vanaf 31 december 2024de ondersteuning voor Android-apparaatbeheer op apparaten met toegang tot Google Mobile Services (GMS). Tot die tijd ondersteunen we het beheer van apparaatbeheerders op apparaten met Android 14 en eerder. Lees voor meer informatie de blog: Microsoft Intune einde van ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang.

Wat is de invloed hiervan op u of uw gebruikers?

Nadat Intune de ondersteuning voor Android-apparaatbeheerder heeft beëindigd, worden apparaten met toegang tot GMS op de volgende manieren beïnvloed:

  1. Intune zal geen wijzigingen of updates aanbrengen in het beheer van Android-apparaatbeheerders, zoals opgeloste fouten, beveiligingscorrecties of oplossingen voor het oplossen van wijzigingen in nieuwe Android-versies.
  2. Technische ondersteuning van Intune biedt geen ondersteuning meer voor deze apparaten.

Hoe kunt u zich voorbereiden?

Stop met het inschrijven van apparaten bij Android-apparaatbeheerder en migreer betrokken apparaten naar andere beheermethoden. U kunt uw Intune-rapportage controleren om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Ga naar Apparaten>Alle apparaten en filter de kolom Besturingssysteem op Android (apparaatbeheerder) om de lijst met apparaten weer te geven.

Lees de blog Microsoft Intune beëindiging van de ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang, voor onze aanbevolen alternatieve android-apparaatbeheermethoden en informatie over de impact op apparaten zonder toegang tot GMS.

Zie ook

Zie Wat is er nieuw in Microsoft Intunevoor meer informatie over recente ontwikkelingen.