Konfigurieren von Microsoft Defender für Endpunkt unter iOS-Features

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Hinweis

Defender für Endpunkt unter iOS würde ein VPN verwenden, um das Webschutzfeature bereitzustellen. Dies ist kein reguläres VPN und ein lokales/Selbstschleifen-VPN, das keinen Datenverkehr außerhalb des Geräts annimmt.

Bedingter Zugriff mit Defender für Endpunkt unter iOS

Microsoft Defender for Endpoint unter iOS zusammen mit Microsoft Intune und Azure Active Directory ermöglicht das Erzwingen von Richtlinien für Gerätekonformität und bedingten Zugriff basierend auf der Geräterisikobewertung. Defender für Endpunkt ist eine MTD-Lösung (Mobile Threat Defense), die Sie bereitstellen können, um diese Funktion über Intune zu nutzen.

Weitere Informationen zum Einrichten des bedingten Zugriffs mit Defender für Endpunkt unter iOS finden Sie unter Defender für Endpunkt und Intune.

Jailbreakerkennung durch Microsoft Defender for Endpoint

Microsoft Defender for Endpoint kann nicht verwaltete und verwaltete Geräte erkennen, die per Jailbreak gesperrt sind. Wenn für ein Gerät ein Jailbreak erkannt wird, wird eine Warnung mit hohem Risiko an das Microsoft 365 Defender-Portal gemeldet, und wenn der bedingte Zugriff basierend auf der Geräterisikobewertung eingerichtet ist, wird der Zugriff auf Unternehmensdaten für das Gerät blockiert.

Webschutz und VPN

Defender für Endpunkt unter iOS enthält und aktiviert standardmäßig das Webschutzfeature. Webschutz unterstützt das Schützen von Geräten vor Bedrohungen im Web und schützt Benutzer vor Phishingangriffen. Beachten Sie, dass Antiphishing und benutzerdefinierte Indikatoren (URL und IP-Adressen) als Teil des Webschutzes unterstützt werden. Die Webinhaltsfilterung wird derzeit auf mobilen Plattformen nicht unterstützt.

Defender für Endpunkt unter iOS verwendet ein VPN, um diese Funktion bereitzustellen. Beachten Sie, dass dies ein lokales VPN ist und im Gegensatz zum herkömmlichen VPN der Netzwerkdatenverkehr nicht außerhalb des Geräts gesendet wird.

Obwohl standardmäßig aktiviert, kann es vorkommen, dass Sie VPN deaktivieren müssen. Beispielsweise möchten Sie einige Apps ausführen, die nicht funktionieren, wenn ein VPN konfiguriert ist. In solchen Fällen können Sie das VPN über die App auf dem Gerät deaktivieren, indem Sie die folgenden Schritte ausführen:

  1. Öffnen Sie auf Ihrem iOS-Gerät die App Einstellungen , klicken oder tippen Sie auf Allgemein und dann auf VPN.

  2. Klicken oder tippen Sie auf die Schaltfläche "i" für Microsoft Defender for Endpoint.

  3. Deaktivieren Sie "Bei Bedarf verbinden ", um VPN zu deaktivieren.

    Die Umschaltfläche für die Option

Hinweis

Der Webschutz ist nicht verfügbar, wenn VPN deaktiviert ist. Um den Webschutz wieder zu aktivieren, öffnen Sie die Microsoft Defender for Endpoint-App auf dem Gerät, und klicken oder tippen Sie auf VPN starten.

Deaktivieren des Webschutzes

Webschutz ist eines der wichtigsten Features von Defender für Endpunkt und erfordert ein VPN, um diese Funktion bereitzustellen. Das verwendete VPN ist ein lokales/Loopback-VPN und kein herkömmliches VPN. Es gibt jedoch mehrere Gründe, warum Kunden das VPN möglicherweise nicht bevorzugen. Kunden, die kein VPN einrichten möchten, gibt es eine Option, den Webschutz zu deaktivieren und Defender für Endpunkt ohne dieses Feature bereitzustellen. Andere Defender für Endpunkt-Features funktionieren weiterhin.

Diese Konfiguration ist sowohl für registrierte (MDM)-Geräte als auch für nicht registrierte Geräte (MAM) verfügbar. Für Kunden mit MDM können Administratoren den Webschutz über verwaltete Geräte in der App-Konfiguration konfigurieren. Für Kunden ohne Registrierung können Administratoren mithilfe von MAM den Webschutz über verwaltete Apps in der App-Konfiguration konfigurieren.

Konfigurieren des Webschutzes

  1. Deaktivieren des Webschutzes (MDM) Führen Sie die folgenden Schritte aus, um den Webschutz für registrierte Geräte zu deaktivieren.

    • Navigieren Sie im Microsoft Endpoint Manager Admin Center zu Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen>.
    • Geben Sie der Richtlinie einen Namen, Plattform > iOS/iPadOS.
    • Wählen Sie Microsoft Defender for Endpoint als Ziel-App aus.
    • Wählen Sie auf der Seite Einstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie WebProtection als Schlüssel- und Werttyp als Zeichenfolge hinzu.
      • Standardmäßig ist WebProtection= true.
      • Admin muss WebProtection = false festlegen, um den Webschutz zu deaktivieren.
      • Defender sendet den Heartbeat immer dann an das Microsoft 365 Defender-Portal, wenn der Benutzer die App öffnet.
      • Klicken Sie auf Weiter, und weisen Sie dieses Profil Zielgeräten/Benutzern zu.
  2. Deaktivieren des Webschutzes (MAM) Führen Sie die folgenden Schritte aus, um den Webschutz für nicht registrierte Geräte zu deaktivieren.

    • Navigieren Sie im Microsoft Endpoint Manager Admin Center zu Apps>App-Konfigurationsrichtlinien>Verwaltete Appshinzufügen>.
    • Geben Sie der Richtlinie einen Namen.
    • Wählen Sie unter Öffentliche Apps auswählen die Option Microsoft Defender for Endpoint als Ziel-App aus.
    • Fügen Sie auf der Seite Einstellungen unter Allgemeine Konfigurationseinstellungen WebProtection als Schlüssel und Wert als false hinzu.
      • Standardmäßig ist WebProtection= true.
      • Admin muss WebProtection = false festlegen, um den Webschutz zu deaktivieren.
      • Defender sendet den Heartbeat immer dann an das Microsoft 365 Defender-Portal, wenn der Benutzer die App öffnet.
      • Klicken Sie auf Weiter, und weisen Sie dieses Profil Zielgeräten/Benutzern zu.

Konfigurieren des Netzwerkschutzes

Der Netzwerkschutz in Microsoft Defender für Endpunkt ist standardmäßig deaktiviert. Administratoren können die folgenden Schritte ausführen, um die MAM-Unterstützung für den Netzwerkschutz auf iOS-Geräten zu konfigurieren. (Authenticator-Geräteregistrierung ist für die MAM-Konfiguration erforderlich) auf iOS-Geräten. Für die Initialisierung des Netzwerkschutzes muss der Endbenutzer die App einmal öffnen.

  1. Navigieren Sie in Microsoft Endpoint Manager Admin zu App-Konfigurationsrichtlinien für Apps>. Erstellen Sie eine neue App-Konfigurationsrichtlinie. Fügen Sie eine Konfigurationsrichtlinie hinzu.

  2. Geben Sie einen Namen und eine Beschreibung an, um die Richtlinie eindeutig zu identifizieren. Klicken Sie dann auf "Öffentliche Apps auswählen", und wählen Sie "Microsoft Defender" für Plattform iOS/IPadOS Benennen Sie die Konfiguration aus.

  3. Fügen Sie auf der Seite Einstellungen "DefenderNetworkProtectionEnable" als Schlüssel und den Wert "true" hinzu, um den Netzwerkschutz zu aktivieren. (Der Netzwerkschutz ist standardmäßig deaktiviert.)

    Hinzufügen eines Konfigurationswerts.

  4. Fügen Sie für andere Konfigurationen im Zusammenhang mit dem Netzwerkschutz die folgenden Schlüssel und den entsprechenden Wert hinzu.

    Key Standard (true-enable, false-disable) Beschreibung
    DefenderOpenNetworkDetection 0 1- Aktivieren, 0 – Deaktivieren; Diese Einstellung wird von der IT-Admin verwaltet, um Informationswarnungen zur Offenen Netzwerkerkennung ohne Endbenutzererkennung zu aktivieren oder zu deaktivieren.
    DefenderEndUserTrustFlowEnable false Benutzern das Vertrauen von Netzwerken und Zertifikaten ermöglichen
    DefenderNetworkProtectionAutoRemediation true Diese Einstellung wird vom IT-Administrator verwendet, um die Wartungswarnungen zu aktivieren oder zu deaktivieren, die gesendet werden, wenn ein Benutzer Wartungsaktivitäten wie den Wechsel zu sichereren WLAN-Zugriffspunkten oder das Löschen verdächtiger Zertifikate ausführt, die von Defender erkannt wurden.
    DefenderNetworkProtectionPrivacy true Diese Einstellung wird vom IT-Administrator verwaltet, um den Datenschutz im Netzwerkschutz zu aktivieren oder zu deaktivieren.
  5. Im Abschnitt Zuweisungen kann der Administrator Gruppen von Benutzern auswählen, die ein- und aus der Richtlinie ausgeschlossen werden sollen. Konfiguration zuweisen.

  6. Überprüfen und erstellen Sie die Konfigurationsrichtlinie.

Koexistenz mehrerer VPN-Profile

Apple iOS unterstützt nicht mehrere geräteweite VPNs, um gleichzeitig aktiv zu sein. Während mehrere VPN-Profile auf dem Gerät vorhanden sein können, kann jeweils nur ein VPN aktiv sein.

Konfigurieren Microsoft Defender for Endpoint Risikosignals in der App-Schutzrichtlinie (MAM)

Microsoft Defender for Endpoint kann so konfiguriert werden, dass Bedrohungssignale gesendet werden, die in App-Schutzrichtlinien (APP, auch als MAM bezeichnet) unter iOS/iPadOS verwendet werden. Mit dieser Funktion können Sie Microsoft Defender for Endpoint verwenden, um den Zugriff auf Unternehmensdaten auch von nicht registrierten Geräten zu schützen.

Schritte zum Einrichten von App-Schutzrichtlinien mit Microsoft Defender for Endpoint finden Sie unten:

  1. Richten Sie die Verbindung von Ihrem Microsoft Endpoint Manager-Mandanten mit Microsoft Defender for Endpoint ein. Wechseln Sie im Microsoft Endpoint Manager Admin Center zuMandantenverwaltungsconnectors> und Token >Microsoft Defender for Endpoint (unter Plattformübergreifend) oder Endpunktsicherheit>Microsoft Defender for Endpoint (unter Setup), und aktivieren Sie die Umschaltflächen unter App-Schutzrichtlinieneinstellungen für iOS.

  2. Wählen Sie "Speichern" aus. Der Verbindungsstatus ist jetzt auf Aktiviert festgelegt.

  3. Erstellen einer App-Schutzrichtlinie: Navigieren Sie nach Abschluss des Microsoft Defender for Endpoint-Connectors zu Apps>App-Schutz Richtlinien (unter Richtlinie), um eine neue Richtlinie zu erstellen oder eine vorhandene Richtlinie zu aktualisieren.

  4. Wählen Sie die Einstellungen für Plattform , Apps, Datenschutz und Zugriffsanforderungen aus, die Ihre Organisation für Ihre Richtlinie benötigt.

  5. Unter Bedingter Start>Gerätebedingungen finden Sie die Einstellung Max. zulässige Gerätegefahrstufe. Dies muss entweder auf Niedrig, Mittel, Hoch oder Gesichert konfiguriert werden. Die verfügbaren Aktionen sind Zugriff blockieren oder Daten zurücksetzen. Möglicherweise wird ein Informationsdialogfeld angezeigt, um sicherzustellen, dass Der Connector eingerichtet ist, bevor diese Einstellung wirksam wird. Wenn Ihr Connector bereits eingerichtet ist, können Sie dieses Dialogfeld ignorieren.

  6. Schließen Sie mit Zuweisungen ab, und speichern Sie Ihre Richtlinie.

Weitere Informationen zu MAM oder App-Schutzrichtlinie finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien.

Bereitstellen von Microsoft Defender for Endpoint für MAM oder auf nicht registrierten Geräten

Microsoft Defender for Endpoint unter iOS aktiviert das App-Schutzrichtlinie-Szenario und ist im Apple App Store verfügbar. Endbenutzer sollten die neueste Version der App direkt aus dem Apple App Store installieren.

Datenschutzkontrollen

Microsoft Defender for Endpoint unter iOS aktiviert Datenschutzkontrollen sowohl für administratoren als auch für endbenutzer. Dies schließt die Steuerelemente für registrierte (MDM) und nicht registrierte (MAM)-Geräte ein. Für Kunden mit MDM können Administratoren die Datenschutzkontrollen über verwaltete Geräte in der App-Konfiguration konfigurieren. Für Kunden ohne Registrierung können Administratoren mithilfe von MAM die Datenschutzsteuerelemente über verwaltete Apps in der App-Konfiguration konfigurieren. Endbenutzer haben auch die Möglichkeit, die Datenschutzeinstellungen über die Defender-App-Einstellungen zu konfigurieren.

Konfigurieren des Datenschutzes in phish-Warnungsberichten

Kunden können jetzt die Datenschutzkontrolle für den Phish-Bericht aktivieren, der von Microsoft Defender for Endpoint unter iOS gesendet wird. Dadurch wird sichergestellt, dass der Domänenname nicht im Rahmen der Phish-Warnung gesendet wird, wenn eine Phish-Website erkannt und von Microsoft Defender for Endpoint blockiert wird.

  1. Admin Datenschutzkontrollen (MDM) Führen Sie die folgenden Schritte aus, um den Datenschutz zu aktivieren und den Domänennamen nicht als Teil des Phish-Warnungsberichts für registrierte Geräte zu erfassen.

    • Navigieren Sie im Microsoft Endpoint Manager Admin Center zu Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen>.

    • Geben Sie der Richtlinie einen Namen( Plattform > iOS/iPadOS), und wählen Sie den Profiltyp aus.

    • Wählen Sie Microsoft Defender for Endpoint als Ziel-App aus.

    • Wählen Sie auf der Seite Einstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie DefenderExcludeURLInReport als Schlüssel- und Werttyp als Boolescher Wert hinzu.

      • Um den Datenschutz zu aktivieren und den Domänennamen nicht zu erfassen, geben Sie wert als true ein, und weisen Sie diese Richtlinie Benutzern zu. Standardmäßig ist dieser Wert auf falsefestgelegt.

      • Für Benutzer, deren Schlüssel auf truefestgelegt ist, enthält die Phish-Warnung keine Domänennameninformationen, wenn eine schädliche Website von Defender für Endpunkt erkannt und blockiert wird.

    • Klicken Sie auf Weiter , und weisen Sie dieses Profil Zielgeräten/Benutzern zu.

  2. Admin Datenschutzkontrollen (MAM) Führen Sie die folgenden Schritte aus, um den Datenschutz zu aktivieren und den Domänennamen nicht als Teil des Phish-Warnungsberichts für nicht registrierte Geräte zu erfassen.

    • Navigieren Sie im Microsoft Endpoint Manager Admin Center zu Apps>App-Konfigurationsrichtlinien>Verwaltete Appshinzufügen>.

    • Geben Sie der Richtlinie einen Namen.

    • Wählen Sie unter Öffentliche Apps auswählen die Option Microsoft Defender for Endpoint als Ziel-App aus.

    • Fügen Sie auf der Seite Einstellungen unter Allgemeine KonfigurationseinstellungenDefenderExcludeURLInReport als Schlüssel und Wert als true hinzu.

      • Um den Datenschutz zu aktivieren und den Domänennamen nicht zu erfassen, geben Sie wert als true ein, und weisen Sie diese Richtlinie Benutzern zu. Standardmäßig ist dieser Wert auf falsefestgelegt.

      • Für Benutzer, deren Schlüssel auf truefestgelegt ist, enthält die Phish-Warnung keine Domänennameninformationen, wenn eine schädliche Website von Defender für Endpunkt erkannt und blockiert wird.

    • Klicken Sie auf Weiter , und weisen Sie dieses Profil Zielgeräten/Benutzern zu.

  3. Datenschutzsteuerelemente für Endbenutzer Diese Steuerelemente helfen dem Endbenutzer, die für seine Organisation freigegebenen Informationen zu konfigurieren.

    • Für überwachte Geräte sind Endbenutzersteuerelemente nicht sichtbar. Admin entscheidet und steuert die Einstellungen.
    • Für nicht überwachte Geräte wird das Steuerelement jedoch unter Einstellungen > Datenschutz angezeigt.
      • Benutzern wird eine Umschaltfläche für Unsichere Websiteinformationen angezeigt.
      • Dieser Umschalter ist nur sichtbar, wenn Admin DefenderExcludeURLInReport = true festgelegt hat.
      • Wenn dies durch Admin aktiviert ist, können Benutzer entscheiden, ob sie die unsicheren Websiteinformationen an ihre Organisation senden möchten oder nicht.
      • Standardmäßig wird auf truefestgelegt, dass die unsicheren Websiteinformationen gesendet werden.
      • Wenn der Benutzer auf falseumschaltt, werden die unsicheren Websitedetails nicht gesendet.

Das Aktivieren oder Deaktivieren der oben genannten Datenschutzsteuerelemente wirkt sich nicht auf die Gerätekonformitätsprüfung oder den bedingten Zugriff aus.

Optionale Berechtigungen

Microsoft Defender for Endpoint unter iOS aktiviert optionale Berechtigungen im Onboardingflow. Derzeit sind die für Defender für Endpunkt erforderlichen Berechtigungen im Onboardingflow obligatorisch. Mit diesem Feature können Administratoren Defender für Endpunkt auf BYOD-Geräten bereitstellen, ohne die obligatorische VPN-Berechtigung während des Onboardings zu erzwingen. Endbenutzer können das Onboarding der App ohne die obligatorischen Berechtigungen durchführen und diese Berechtigungen später überprüfen. Dieses Feature ist derzeit nur für registrierte Geräte (MDM) verfügbar.

Konfigurieren der optionalen Berechtigung

  1. Admin Flow (MDM) Führen Sie die folgenden Schritte aus, um die optionale VPN-Berechtigung für registrierte Geräte zu aktivieren.

    • Navigieren Sie im Microsoft Endpoint Manager Admin Center zu Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen>.

    • Geben Sie der Richtlinie einen Namen, und wählen Sie Plattform > iOS/iPadOS aus.

    • Wählen Sie Microsoft Defender for Endpoint als Ziel-App aus.

    • Wählen Sie auf der Seite Einstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie DefenderOptionalVPN als Schlüssel und Werttyp als Boolean hinzu.

      • Um die optionale VPN-Berechtigung zu aktivieren, geben Sie wert als true ein, und weisen Sie diese Richtlinie benutzern zu. Standardmäßig ist dieser Wert auf falsefestgelegt.
      • Für Benutzer, deren Schlüssel als truefestgelegt ist, können die Benutzer die App integrieren, ohne die VPN-Berechtigung zu erteilen.
    • Klicken Sie auf Weiter , und weisen Sie dieses Profil Zielgeräten/Benutzern zu.

  2. Endbenutzerflow : Der Benutzer installiert und öffnet die App, um das Onboarding zu starten.

    • Wenn der Administrator über optionale Berechtigungen verfügt, kann der Benutzer vpn-Berechtigung überspringen und das Onboarding abschließen.
    • Selbst wenn der Benutzer vpn übersprungen hat, kann das Gerät das Onboarding durchführen, und der Heartbeat wird gesendet.
    • Da VPN deaktiviert ist, Web Protection ist nicht aktiv.
    • Später kann der Benutzer die in der Web Protection App aktivieren. Dadurch wird die VPN-Konfiguration auf dem Gerät installiert.

Hinweis

Die optionale Berechtigung unterscheidet sich von Webschutz deaktivieren. Die optionale VPN-Berechtigung hilft nur, die Berechtigung während des Onboardings zu überspringen, ist aber für den Endbenutzer verfügbar, um sie später zu überprüfen und zu aktivieren. Mit "Webschutz deaktivieren" können Benutzer die Defender für Endpunkt-App ohne Webschutz integrieren. Sie kann später nicht mehr aktiviert werden.

Konfigurieren der Konformitätsrichtlinie für Geräte mit Jailbreak

Um zu verhindern, dass auf iOS-Geräten mit Jailbreak auf Unternehmensdaten zugegriffen wird, wird empfohlen, die folgende Konformitätsrichtlinie auf Intune einzurichten.

Hinweis

Die Erkennung von Jailbreaks ist eine Funktion, die von Microsoft Defender for Endpoint unter iOS bereitgestellt wird. Es wird jedoch empfohlen, diese Richtlinie als zusätzliche Schutzebene gegen Jailbreak-Szenarien einzurichten.

Führen Sie die folgenden Schritte aus, um eine Konformitätsrichtlinie für Geräte mit Jailbreak zu erstellen.

  1. Navigieren Sie im Microsoft Endpoint Manager Admin Center zu Geräte>Konformitätsrichtlinien>Richtlinie erstellen. Wählen Sie "iOS/iPadOS" als Plattform aus, und klicken Sie auf Erstellen.

    Registerkarte

  2. Geben Sie einen Namen der Richtlinie an, z. B. "Konformitätsrichtlinie für Jailbreak".

  3. Klicken Sie auf der Seite mit den Konformitätseinstellungen auf , um den Abschnitt Geräteintegrität zu erweitern, und klicken Sie auf Das Feld Für Geräte mit Jailbreakblockieren.

    Registerkarte

  4. Wählen Sie im Abschnitt Aktionen für Nichtkonformität die Aktionen gemäß Ihren Anforderungen aus, und wählen Sie Weiter aus.

    Registerkarte

  5. Wählen Sie im Abschnitt Zuweisungen die Benutzergruppen aus, die Sie für diese Richtlinie einschließen möchten, und wählen Sie dann Weiter aus.

  6. Vergewissern Sie sich im Abschnitt Überprüfen+Erstellen , dass alle eingegebenen Informationen korrekt sind, und wählen Sie dann Erstellen aus.

Konfigurieren von benutzerdefinierten Indikatoren

Mit Defender für Endpunkt unter iOS können Administratoren auch benutzerdefinierte Indikatoren auf iOS-Geräten konfigurieren. Weitere Informationen zum Konfigurieren benutzerdefinierter Indikatoren finden Sie unter Verwalten von Indikatoren.

Hinweis

Defender für Endpunkt unter iOS unterstützt das Erstellen benutzerdefinierter Indikatoren nur für IP-Adressen und URLs/Domänen.

Konfigurieren der Sicherheitsrisikobewertung von Apps

Hinweis

Die Sicherheitsrisikobewertung von Apps unter Microsoft Defender for Endpoint für iOS befindet sich jetzt in der öffentlichen Vorschau. Die folgenden Informationen beziehen sich auf die Vorabversion des Produkts, die vor der kommerziellen Veröffentlichung wesentlich geändert werden kann. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent. Wenn Sie an der Vorschau teilnehmen möchten, teilen Sie uns bitte Ihren Mandantennamen und ihre ID auf mit mdatpmobile@microsoft.com.

Defender für Endpunkt unter iOS unterstützt Sicherheitsrisikobewertungen von Apps nur für registrierte Geräte (MDM).

Administratoren können die folgenden Schritte ausführen, um die Sicherheitsrisikobewertung von Apps zu konfigurieren.

Auf einem überwachten Gerät

  1. Stellen Sie sicher, dass das Gerät im überwachten Modus konfiguriert ist.

  2. Um das Feature im Microsoft Endpoint Manager Admin Center zu aktivieren, wechseln Sie zu Endpunktsicherheit>Microsoft Defender for Endpoint>App-Synchronisierung für iOS-/iPadOS-Geräte aktivieren.

    App-Synchronisierung toggleSup

Auf einem nicht überwachten Gerät

  1. Um das Feature im Microsoft Endpoint Manager Admin Center zu aktivieren, wechseln Sie zu Endpunktsicherheit>Microsoft Defender for Endpoint>App-Synchronisierung für iOS-/iPadOS-Geräte aktivieren.

    Umschaltfläche für die App-Synchronisierung

  2. Um die Liste aller Apps einschließlich nicht verwalteter Apps abzurufen, aktivieren Sie die Umschaltfläche Vollständige Anwendungsinventurdaten auf persönlichen iOS-/iPad OS-Geräten senden.

    Vollständige App-Daten

  3. Führen Sie die folgenden Schritte aus, um die Datenschutzeinstellung zu konfigurieren.

    • Wechseln Sie zu Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen>.
    • Geben Sie der Richtlinie einen Namen, Plattform>iOS/iPadOS.
    • Wählen Sie Microsoft Defender for Endpoint als Ziel-App aus.
    • Wählen Sie auf der Seite Einstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie DefenderTVMPrivacyMode als Schlüssel- und Werttyp als Zeichenfolge hinzu.
      • Um den Datenschutz zu deaktivieren und die Liste der installierten Apps zu erfassen, geben Sie wert als False ein, und weisen Sie diese Richtlinie Benutzern zu.
      • Standardmäßig ist dieser Wert für nicht überwachte Geräte auf True festgelegt.
      • Für Benutzer, deren Schlüssel als Falsefestgelegt ist, sendet Defender für Endpunkt die Liste der auf dem Gerät installierten Apps zur Sicherheitsrisikobewertung.
    • Klicken Sie auf Weiter , und weisen Sie dieses Profil Zielgeräten/Benutzern zu.
    • Das Aktivieren oder Deaktivieren der oben genannten Datenschutzsteuerelemente wirkt sich nicht auf die Gerätekonformitätsprüfung oder den bedingten Zugriff aus.
  4. Nachdem die Konfiguration angewendet wurde, muss der Endbenutzer die App öffnen, um die Datenschutzeinstellung zu genehmigen .

    • Der Bildschirm zur Genehmigung des Datenschutzes wird nur für nicht überwachte Geräte angezeigt.

    • Nur wenn der Endbenutzer den Datenschutz genehmigt, werden die App-Informationen an die Defender für Endpunkt-Konsole gesendet.

      TVM-Datenschutz

Sobald die Clientversionen auf iOS-Zielgeräten bereitgestellt wurden, wird die Verarbeitung gestartet. Auf diesen Geräten gefundene Sicherheitsrisiken werden im Defender-Dashboard für die Sicherheitsrisikoverwaltung angezeigt. Die Verarbeitung kann einige Stunden (maximal 24 Stunden) dauern. Insbesondere für die gesamte Liste der Apps, die im Softwarebestand angezeigt werden.

Konfigurieren der Option zum Senden von In-App-Feedback

Kunden können jetzt die Möglichkeit konfigurieren, Feedbackdaten innerhalb der Defender für Endpunkt-App an Microsoft zu senden. Feedbackdaten helfen Microsoft dabei, Produkte zu verbessern und Probleme zu beheben.

Hinweis

Für Us Government Cloud-Kunden ist die Sammlung von Feedbackdaten standardmäßig deaktiviert .

Gehen Sie wie folgt vor, um die Option zum Senden von Feedbackdaten an Microsoft zu konfigurieren:

  1. Wechseln Sie im Microsoft Endpoint Manager Admin Center zu Apps>App-Konfigurationsrichtlinien>Verwaltete Gerätehinzufügen>.

  2. Geben Sie der Richtlinie einen Namen( Plattform > iOS/iPadOS), und wählen Sie den Profiltyp aus.

  3. Wählen Sie Microsoft Defender for Endpoint als Ziel-App aus.

  4. Wählen Sie auf der Seite Einstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie DefenderSendFeedback als Schlüssel und Werttyp als Boolean hinzu.

    • Um die Möglichkeit von Endbenutzern zu entfernen, Feedback zu geben, legen Sie den Wert auf false fest, und weisen Sie diese Richtlinie benutzern zu. Standardmäßig ist dieser Wert auf truefestgelegt. Für US Government-Kunden ist der Standardwert auf "false" festgelegt.

    • Für Benutzer, deren Schlüssel als truefestgelegt ist, gibt es eine Option zum Senden von Feedbackdaten an Microsoft innerhalb der App (Menü > hilfe Feedback &> senden an Microsoft)

  5. Klicken Sie auf Weiter , und weisen Sie dieses Profil Zielgeräten/Benutzern zu.

Unsichere Website melden

Phishing-Websites geben sich als vertrauenswürdige Websites an, um Ihre persönlichen oder finanziellen Informationen zu erhalten. Besuchen Sie die Seite Feedback zum Netzwerkschutz geben, wenn Sie eine Website melden möchten, die eine Phishingwebsite sein könnte.