Integrieren von Windows-Geräten in Defender für Endpunkt mithilfe von Intune
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion
Sie können MDM-Lösungen (Mobile Device Management) verwenden, um Windows 10 Geräte zu konfigurieren. Defender für Endpunkt unterstützt MDMs, indem OMA-URIs zum Erstellen von Richtlinien zum Verwalten von Geräten bereitgestellt werden.
Weitere Informationen zur Verwendung von Defender für Endpunkt-CSP finden Sie unter WindowsAdvancedThreatProtection CSP und WindowsAdvancedThreatProtection DDF-Datei.
Bevor Sie beginnen:
Geräte müssen mit Intune als Mobile Geräteverwaltung-Lösung (MDM) registriert werden.
Weitere Informationen zum Aktivieren von MDM mit Microsoft Intune finden Sie unter Geräteregistrierung (Microsoft Intune).
Integrieren von Geräten mithilfe von Microsoft Intune
Sehen Sie sich die Architektur und Bereitstellungsmethode von Defender für Endpunkt an, um die verschiedenen Pfade bei der Bereitstellung von Defender für Endpunkt anzuzeigen.
Befolgen Sie die Anweisungen in Intune.
Weitere Informationen zur Verwendung von Defender für Endpunkt-CSP finden Sie unter WindowsAdvancedThreatProtection CSP und WindowsAdvancedThreatProtection DDF-Datei.
Hinweis
- Die Richtlinie Integritätsstatus für integrierte Geräte verwendet schreibgeschützte Eigenschaften und kann nicht wiederhergestellt werden.
- Die Konfiguration der Häufigkeit von Diagnosedatenberichten ist nur für Geräte mit Windows 10 Version 1703 verfügbar.
- Durch das Onboarding in Defender für Endpunkt wird das Gerät in die Verhinderung von Datenverlust (Data Loss Prevention, DLP) integriert, die ebenfalls Teil der Microsoft 365-Compliance ist.
Ausführen eines Erkennungstests zum Überprüfen des Onboardings
Nach dem Onboarding des Geräts können Sie einen Erkennungstest ausführen, um zu überprüfen, ob ein Gerät ordnungsgemäß in den Dienst integriert ist. Weitere Informationen finden Sie unter Ausführen eines Erkennungstests auf einem neu integrierten Microsoft Defender for Endpoint Gerät.
Offboarden von Geräten mit Mobile Geräteverwaltung-Tools
Aus Sicherheitsgründen läuft das für offboard-Geräte verwendete Paket 30 Tage nach dem Downloaddatum ab. Abgelaufene Offboardingpakete, die an ein Gerät gesendet werden, werden abgelehnt. Wenn Sie ein Offboarding-Paket herunterladen, werden Sie über das Ablaufdatum des Pakets benachrichtigt, und es wird auch im Paketnamen enthalten sein.
Hinweis
Onboarding- und Offboardingrichtlinien dürfen nicht gleichzeitig auf demselben Gerät bereitgestellt werden, da dies andernfalls zu unvorhersehbaren Kollisionen führt.
Rufen Sie das Offboardingpaket aus Microsoft Defender Portal ab:
Wählen Sie im Navigationsbereich Einstellungen>Endpunkte>Geräteverwaltung>Offboarding aus.
Wählen Sie als Betriebssystem Windows 10 oder Windows 11 aus.
Wählen Sie im Feld Bereitstellungsmethode die Option Mobile Geräteverwaltung/Microsoft Intune aus.
Klicken Sie auf Paket herunterladen, und speichern Sie die .zip Datei.
Extrahieren Sie den Inhalt der .zip-Datei an einen freigegebenen, schreibgeschützten Speicherort, auf den die Netzwerkadministratoren zugreifen können, die das Paket bereitstellen. Sie sollten über eine Datei namens WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding verfügen.
Verwenden Sie die Microsoft Intune benutzerdefinierte Konfigurationsrichtlinie, um die folgenden unterstützten OMA-URI-Einstellungen bereitzustellen.
- OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
- Datumstyp: Zeichenfolge
- Wert: [Kopieren Und einfügen des Werts aus dem Inhalt der Datei WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding]
Weitere Informationen zu Microsoft Intune Richtlinieneinstellungen finden Sie unter Windows 10 Richtlinieneinstellungen in Microsoft Intune.
Hinweis
Die Richtlinie Integritätsstatus für offboardete Geräte verwendet schreibgeschützte Eigenschaften und kann nicht wiederhergestellt werden.
Wichtig
Das Offboarding bewirkt, dass das Gerät keine Sensordaten mehr an das Portal sendet. Daten vom Gerät, einschließlich des Verweises auf warnungen, werden jedoch bis zu 6 Monate lang aufbewahrt.
Verwandte Artikel
- Onboarding von Windows-Geräten mithilfe einer Gruppenrichtlinie
- Onboarding von Windows-Geräten mithilfe von Microsoft Endpoint Configuration Manager
- Onboarding von Windows-Geräten mithilfe eines lokalen Skripts
- Onboarding von nicht-persistenten Geräten einer VD-Infrastruktur (Virtual Desktop)
- Ausführen eines Erkennungstests auf einem neu integrierten Microsoft Defender for Endpoint Gerät
- Behandeln von Problemen mit dem Microsoft Endpoint DLP-Onboarding
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für