Teilen über


Integrieren von Windows-Geräten in Defender für Endpunkt mithilfe von Intune

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Sie können MDM-Lösungen (Mobile Device Management) verwenden, um Windows 10 Geräte zu konfigurieren. Defender für Endpunkt unterstützt MDMs, indem OMA-URIs zum Erstellen von Richtlinien zum Verwalten von Geräten bereitgestellt werden.

Weitere Informationen zur Verwendung von Defender für Endpunkt-CSP finden Sie unter WindowsAdvancedThreatProtection CSP und WindowsAdvancedThreatProtection DDF-Datei.

Bevor Sie beginnen

Geräte müssen mit Intune als Mobile Geräteverwaltung-Lösung (MDM) registriert werden.

Weitere Informationen zum Aktivieren von MDM mit Microsoft Intune finden Sie unter Geräteregistrierung (Microsoft Intune).

Integrieren von Geräten mithilfe von Microsoft Intune

Sehen Sie sich die Architektur und Bereitstellungsmethode von Defender für Endpunkt an, um die verschiedenen Pfade bei der Bereitstellung von Defender für Endpunkt anzuzeigen.

Befolgen Sie die Anweisungen in Intune.

Weitere Informationen zur Verwendung von Defender für Endpunkt-CSP finden Sie unter WindowsAdvancedThreatProtection CSP und WindowsAdvancedThreatProtection DDF-Datei.

Hinweis

  • Die Richtlinie Integritätsstatus für integrierte Geräte verwendet schreibgeschützte Eigenschaften und kann nicht wiederhergestellt werden.
  • Die Konfiguration der Häufigkeit von Diagnosedatenberichten ist nur für Geräte mit Windows 10 Version 1703 verfügbar.
  • Durch das Onboarding in Defender für Endpunkt wird das Gerät in die Verhinderung von Datenverlust (Data Loss Prevention, DLP) integriert, die ebenfalls Teil der Microsoft 365-Compliance ist.

Ausführen eines Erkennungstests zum Überprüfen des Onboardings

Nach dem Onboarding des Geräts können Sie einen Erkennungstest ausführen, um zu überprüfen, ob ein Gerät ordnungsgemäß in den Dienst integriert ist. Weitere Informationen finden Sie unter Ausführen eines Erkennungstests auf einem neu integrierten Microsoft Defender for Endpoint Gerät.

Offboarden von Geräten mit Mobile Geräteverwaltung-Tools

Aus Sicherheitsgründen läuft das paket, das für Offboard-Geräte verwendet wird, sieben Tage nach dem Datum ab, an dem es heruntergeladen wurde. Abgelaufene Offboardingpakete, die an ein Gerät gesendet werden, werden abgelehnt. Beim Herunterladen eines Offboardingpakets werden Sie über das Ablaufdatum des Pakets benachrichtigt, und das Datum ist im Paketnamen enthalten.

Hinweis

Um unvorhersehbare Richtlinienkonflikte zu vermeiden, dürfen Onboarding- und Offboardingrichtlinien nicht gleichzeitig auf einem Gerät bereitgestellt werden.

  1. Rufen Sie das Offboardingpaket wie folgt aus dem Microsoft Defender-Portal ab:

    1. Wählen Sie im Navigationsbereich Einstellungen>Endpunkte>Geräteverwaltung>Offboarding aus.

    2. Wählen Sie Windows 10 oder Windows 11 als Betriebssystem aus.

    3. Wählen Sie im Feld Bereitstellungsmethode die Option Mobile Geräteverwaltung/Microsoft Intune aus.

    4. Wählen Sie Paket herunterladen aus, und speichern Sie die .zip Datei.

  2. Extrahieren Sie den Inhalt der .zip Datei an einen freigegebenen, schreibgeschützten Speicherort, auf den die Netzwerkadministratoren zugreifen können, die das Paket bereitstellen. Sie sollten über eine Datei namens verfügen WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. Im Microsoft Intune Admin Center können Sie eine benutzerdefinierte Konfigurationsrichtlinie oder eine EDR-Richtlinie verwenden.

    Methode Verfahren
    Benutzerdefinierte Konfigurationsrichtlinie 1. Wählen Sie im Navigationsbereich Geräte>nach Plattform>Windows>Geräte>verwalten Konfiguration aus.

    2. Wählen Sie unter Richtlinien die OptionNeue Richtlinieerstellen> aus.

    3. Wählen Sie auf der Folie Profil erstellenWindows 10 und höherals Plattform und Vorlagen als Profiltyp aus.

    4. Wählen Sie unter Vorlagenname die Benutzerdefinierte Vorlage und dann Erstellen aus.

    5. Geben Sie einen Wert für Name ein, und wählen Sie Weiter aus.

    6. Wählen Sie unter Konfigurationseinstellungendie Option Hinzufügen aus, und verwenden Sie die folgenden OMA-URI-Einstellungen:
    - Name: Geben Sie einen Namen an.
    – OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    - Datumstyp: Zeichenfolge
    - Wert: Kopieren Sie den Wert aus dem Inhalt der WindowsDefenderATP_valid_until_YYYY-MM-DD Offboardingdatei, und fügen Sie ihn ein.

    7. Legen Sie die entsprechenden Gruppenzuweisungen und Anwendbarkeitsregeln fest, und wählen Sie im Schritt Überprüfen + erstellendie Option Erstellen aus.
    EDR-Richtlinie 1. Wählen Sie im Navigationsbereich Endpunktsicherheit>Endpunkterkennung und -antwortverwalten> aus.

    2. Wählen Sie unter Richtlinien für Endpunkterkennung und -antwort (EDR)die Option Richtlinie erstellen aus.

    3. Wählen Sie auf der Folie Profil erstellendie Option Windows als Plattform - und Endpunkterkennung und -antwort aus, und wählen Sie Erstellen aus.

    5. Geben Sie einen Wert für Name ein, und wählen Sie Weiter aus.

    6. Wählen Sie unter Konfigurationseinstellungendie Option Offboard für die Einstellung Microsoft Defender for Endpoint Clientkonfigurationspakettyp aus.

    7. Kopieren Sie den Wert aus dem Inhalt der WindowsDefenderATP_valid_until_YYYY-MM-DD Offboardingdatei, und fügen Sie ihn in die Einstellung Offboarding (Gerät) ein. Wählen Sie dann Weiter aus.

    8. Geben Sie bei Bedarf Bereichstags an, nehmen Sie die entsprechenden Gruppenzuweisungen vor, und wählen Sie im Schritt Überprüfen + erstellendie Option Erstellen aus.

    Weitere Informationen zu Microsoft Intune Richtlinieneinstellungen finden Sie unter Windows 10 Richtlinieneinstellungen in Microsoft Intune.

Hinweis

Die Richtlinie Integritätsstatus für offboardete Geräte verwendet schreibgeschützte Eigenschaften und kann nicht wiederhergestellt werden.

Wichtig

Das Offboarding bewirkt, dass das Gerät keine Sensordaten mehr an Defender für Endpunkt sendet, aber Daten vom Gerät, einschließlich Verweise auf warnungen, werden bis zu 6 Monate lang aufbewahrt.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.