Microsoft Defender for Endpoint – Mobile Threat Defense
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Microsoft Defender for Endpoint unter Android und iOS ist unsere mobile Threat Defense-Lösung (MTD). Normalerweise schützen Firmen PCs proaktiv vor Sicherheitsrisiken und Angriffen, während mobile Geräte oft nicht überwacht werden und ungeschützt bleiben. Wenn mobile Plattformen über integrierten Schutz verfügen, z. B. App-Isolation und überprüfte Consumer-App-Stores, bleiben diese Plattformen anfällig für webbasierte oder andere komplexe Angriffe. Da immer mehr Mitarbeiter Geräte für die Arbeit und den Zugriff auf vertrauliche Informationen verwenden, ist es unerlässlich, dass Unternehmen eine MTD-Lösung bereitstellen, um Geräte und Ihre Ressourcen vor immer komplexeren Angriffen auf Mobilgeräte zu schützen.
Wichtige Funktionen
Microsoft Defender for Endpoint unter Android und iOS bietet die folgenden wichtigsten Funktionen. Informationen zu den neuesten Features und Vorteilen finden Sie in unseren Ankündigungen.
Funktion | Beschreibung |
---|---|
Webschutz | Antiphishing, Blockieren unsicherer Netzwerkverbindungen und Unterstützung für benutzerdefinierte Indikatoren für URLs und Domänen. (Datei- und IP-Indikatoren werden derzeit nicht unterstützt.) |
Schutz vor Schadsoftware (nur Android) | Suchen nach schädlichen Apps. |
Jailbreak-Erkennung (nur iOS) | Erkennung von Geräten mit Jailbreak. |
Microsoft Defender Vulnerability Management (MDVM) | Sicherheitsrisikobewertung von integrierten mobilen Geräten. Umfasst die Sicherheitsrisikobewertung von Betriebssystemen und Apps sowohl für Android als auch für iOS. Besuchen Sie diese Seite, um mehr über Microsoft Defender Vulnerability Management in Microsoft Defender for Endpoint zu erfahren. |
Netzwerkschutz | Schutz vor bösartigen Wi-Fi zugehörigen Bedrohungen und bösartigen Zertifikaten; Möglichkeit zum Auflisten der Zertifikate der Stammzertifizierungsstelle und der privaten Stammzertifizierungsstelle in Intune; Einrichten einer Vertrauensstellung mit Endpunkten. |
Einheitliche Warnungen | Warnungen von allen Plattformen in der einheitlichen M365-Sicherheitskonsole. |
Bedingter Zugriff, bedingter Start | Blockieren riskanter Geräte für den Zugriff auf Unternehmensressourcen. Defender für Endpunkt-Risikosignale können auch App-Schutzrichtlinien (MAM) hinzugefügt werden. |
Datenschutzkontrollen | Konfigurieren Sie den Datenschutz in den Bedrohungsberichten, indem Sie die von Microsoft Defender for Endpoint gesendeten Daten steuern. Datenschutzsteuerelemente sind für Administratoren und Endbenutzer verfügbar. Sie ist auch für registrierte und nicht registrierte Geräte verfügbar. |
Integration in Microsoft Tunnel | Integration in Microsoft Tunnel, eine VPN-Gatewaylösung, um Sicherheit und Konnektivität in einer einzelnen App zu ermöglichen. Verfügbar für Android und iOS. |
Alle diese Funktionen sind für Microsoft Defender for Endpoint-Lizenzinhaber verfügbar. Weitere Informationen finden Sie unter Lizenzierungsanforderungen.
Übersicht und Bereitstellung
Die Bereitstellung von Microsoft Defender for Endpoint auf Mobilgeräten kann über Microsoft Intune erfolgen. Sehen Sie sich dieses Video an, um einen schnellen Überblick über mtd-Funktionen und -Bereitstellungen zu erhalten:
Bereitstellen
In der folgenden Tabelle wird zusammengefasst, wie Sie Microsoft Defender for Endpoint unter Android und iOS bereitstellen. Eine ausführliche Dokumentation finden Sie unter
- Übersicht über Microsoft Defender for Endpoint unter Android und
- Übersicht über Microsoft Defender für Endpunkt unter iOS
Android
Registrierungstyp | Details |
---|---|
Android Enterprise mit Intune | Bereitstellen auf für Android Enterprise registrierten Geräten |
Geräteadministrator mit Intune | Bereitstellen auf geräteadministrator registrierten Geräten |
Nicht verwaltete BYOD- oder Geräte, die von anderen Enterprise Mobility Management-Instanzen verwaltet werden/Einrichten der App-Schutzrichtlinie (MAM) | Konfigurieren von Defender-Risikosignalen in der App-Schutzrichtlinie (MAM) |
iOS
Registrierungstyp | Details |
---|---|
Überwachte Geräte mit Intune | 1. Bereitstellen als iOS Store-App 2. Einrichten des Webschutzes ohne VPN für überwachte iOS-Geräte |
Nicht überwachte (BYOD)-Geräte, die bei Intune registriert sind | Bereitstellen als iOS Store-App |
Nicht verwaltete BYOD- oder Geräte, die von anderen Enterprise Mobility Management-Instanzen verwaltet werden/Einrichten der App-Schutzrichtlinie (MAM) | Konfigurieren von Defender-Risikosignalen in der App-Schutzrichtlinie (MAM) |
Onboarding für Endbenutzer
Konfigurieren des Zero-Touch-Onboardings für iOS-registrierte Geräte: Administratoren können die Zero-Touch-Installation so konfigurieren, dass Microsoft Defender for Endpoint auf registrierten iOS-Geräten automatisch integriert werden, ohne dass der Benutzer die App öffnen muss.
Konfigurieren des bedingten Zugriffs zum Erzwingen des Benutzer-Onboardings: Dies kann angewendet werden, um sicherzustellen, dass Endbenutzer nach der Bereitstellung in die Microsoft Defender for Endpoint App integrieren. Sehen Sie sich dieses Video an, um eine kurze Demo zum Konfigurieren des bedingten Zugriffs mit Defender für Endpunkt-Risikosignalen zu erhalten.
Vereinfachen des Onboardings
- iOS – Zero-Touch Onboarding
- Android Enterprise : Richten Sie Always-On-VPN ein.
- iOS: Automatisches Einrichten des VPN-Profils
Pilotauswertung
Bei der Bewertung von Mobile Threat Defense mit Microsoft Defender for Endpoint können Sie überprüfen, ob bestimmte Kriterien erfüllt sind, bevor Sie mit der Bereitstellung des Diensts auf einer größeren Gruppe von Geräten fortfahren. Sie können die Exitkriterien definieren und sicherstellen, dass sie erfüllt sind, bevor Sie eine breite Bereitstellung durchführen.
Dies trägt dazu bei, potenzielle Probleme zu reduzieren, die beim Rollout des Diensts auftreten können. Hier sind einige Tests und Beendigungskriterien, die hilfreich sein können:
- Geräte werden in der Gerätebestandsliste angezeigt: Vergewissern Sie sich nach dem erfolgreichen Onboarding von Defender für Endpunkt auf dem mobilen Gerät, dass das Gerät in der Sicherheitskonsole im Gerätebestand aufgeführt ist.
Ausführen eines Phishingtests: Navigieren Sie zu ,
https://smartscreentestratings2.net
und überprüfen Sie, ob er von Microsoft Defender for Endpoint blockiert wird. Beachten Sie, dass unter Android Enterprise mit einem Arbeitsprofil nur das Arbeitsprofil unterstützt wird.Warnungen werden in Dashboard angezeigt: Überprüfen Sie, ob Warnungen für die oben genannten Erkennungstests in der Sicherheitskonsole angezeigt werden.
Benötigen Sie Hilfe beim Bereitstellen oder Konfigurieren von Defender für Endpunkt unter Android & iOS? Wenn Sie über mindestens 150 Lizenzen für das Produkt verfügen, nutzen Sie Ihre FastTrack-Vorteile. Weitere Informationen zu FastTrack finden Sie unter Microsoft FastTrack.
Konfigurieren
- Konfigurieren von Android-Features
- Konfigurieren von iOS-Features
- Konfigurieren des Webschutzes ohne VPN für überwachte iOS-Geräte
Ressourcen
- Microsoft Defender für Endpunkt unter Android
- Microsoft Defender für Endpunkt für iOS
- Bleiben Sie über bevorstehende Releases auf dem Laufenden, indem Sie unsere Ankündigungen lesen.
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.