Neuerungen in Microsoft Defender for Endpoint unter iOS
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Wichtig
Netzwerkschutz – Update
Das Netzwerkschutzfeature wird bald standardmäßig für alle Benutzer aktiviert. Das Update wird schrittweise eingeführt. Daher können Benutzer die Netzwerkschutzkarte in der Defender-App zusammen mit App-Schutz und Webschutz anzeigen. Benutzer müssen auch die Berechtigung "Lokales Netzwerk " bereitstellen. Diese Berechtigung ist erforderlich, um die vorhandene erkennung von nicht autorisiertem WLAN zu verbessern. Weitere Informationen finden Sie unter Netzwerkschutz.
Gerätetagging
Tagging für mobile Geräte ist jetzt allgemein verfügbar. Dieses Feature ermöglicht das Massenmarkieren mobiler Geräte, indem administratoren Tags über Intune einrichten können. Admin können die Gerätetags über Intune über Konfigurationsrichtlinien konfigurieren und auf die Geräte des Benutzers pushen. Nachdem der Benutzer Defender installiert und aktiviert hat, übergibt die Client-App die Gerätetags an das Sicherheitsportal. Die Gerätetags werden für die Geräte im Gerätebestand angezeigt. Weitere Informationen finden Sie unter Konfigurieren der Gerätetagging.
Sicherheitsrisikobewertung von Apps
Die Sicherheitsrisikobewertung von Apps unter Microsoft Defender for Endpoint für iOS ist jetzt allgemein verfügbar. Defender für Endpunkt unter iOS unterstützt Sicherheitsrisikobewertungen von Apps nur für registrierte Geräte (MDM). Weitere Informationen finden Sie unter Konfigurieren der Sicherheitsrisikobewertung von Apps.
Netzwerkschutz
Netzwerkschutz auf Microsoft Defender for Endpoint ist jetzt allgemein verfügbar. Netzwerkschutz bietet Schutz vor bösartigen Wi-Fi zugehörigen Bedrohungen, bösartiger Hardware wie Ananasgeräten und benachrichtigt den Benutzer, wenn eine verwandte Bedrohung erkannt wird. Benutzern wird auch eine anleitungsgesteuerte Benutzeroberfläche angezeigt, um eine Verbindung mit sicheren Netzwerken herzustellen und Netzwerke zu ändern, wenn sie mit einer unsicheren Verbindung verbunden sind.
Es enthält mehrere Administratorsteuerelemente, um Flexibilität zu bieten, z. B. die Möglichkeit, das Feature über das Microsoft Intune Admin Center zu konfigurieren. Administratoren können auch Datenschutzsteuerelemente aktivieren, um die Daten zu konfigurieren, die von Defender für Endpunkt von iOS-Geräten gesendet werden. Weitere Informationen finden Sie unter Konfigurieren des Netzwerkschutzes.
Datenschutzkontrollen
Microsoft Defender for Endpoint unter iOS aktiviert Datenschutzkontrollen sowohl für administratoren als auch für endbenutzer. Dies schließt die Steuerelemente für registrierte (MDM) und nicht registrierte (MAM)-Geräte ein. Administratoren können den Datenschutz im Phish-Warnungsbericht konfigurieren, während Endbenutzer die Informationen konfigurieren können, die für ihre organization freigegeben werden.
Optionale Berechtigungen und Deaktivieren des Webschutzes
Microsoft Defender for Endpoint unter iOS aktiviert optionale Berechtigungen im Onboardingflow. Derzeit sind die von MDE erforderlichen Berechtigungen im Onboardingflow obligatorisch. Mit diesem Feature kann der Administrator MDE auf BYOD-Geräten bereitstellen, ohne die obligatorische VPN-Berechtigung während des Onboardings zu erzwingen. Endbenutzer können das Onboarding der App ohne die obligatorischen Berechtigungen durchführen und diese Berechtigungen später überprüfen. Dieses Feature ist derzeit nur für registrierte Geräte (MDM) verfügbar.
Mit Webschutz deaktivieren können Kunden, die kein VPN einrichten möchten, konfigurieren, um den Webschutz zu deaktivieren und MDE ohne dieses Feature bereitzustellen. Andere MDE Features funktionieren weiterhin. Diese Konfiguration ist sowohl für registrierte (MDM)-Geräte als auch für nicht registrierte (MAM)-Geräte verfügbar.
Integration in Tunnel
Microsoft Defender for Endpoint unter iOS können jetzt in Microsoft Tunnel integriert werden, eine VPN-Gatewaylösung, um Sicherheit und Konnektivität in einer einzigen App zu ermöglichen. Die Integration in Tunnel bietet eine einfachere, sichere VPN-Erfahrung unter iOS mit nur einer App. Dieses Feature war zuvor nur unter Android verfügbar. Weitere Informationen finden Sie im TechCommunity-Beitrag hier.
Verbesserte Benutzererfahrung auf überwachten iOS-Geräten
Microsoft Defender for Endpoint unter iOS verfügt jetzt über spezielle Möglichkeiten für überwachte iOS-/iPadOS-Geräte, da die Plattform auf diesen Arten von Geräten mehr Verwaltungsfunktionen bereitstellt. Es kann auch Webschutz bereitstellen, ohne ein lokales VPN auf dem Gerät einzurichten. Dadurch erhalten Endbenutzer eine nahtlose Erfahrung, während sie weiterhin vor Phishing und anderen webbasierten Angriffen geschützt sind. Ausführliche Informationen finden Sie in dieser Dokumentation.
Microsoft Defender for Endpoint ist jetzt im App Store Microsoft Defender
Microsoft Defender for Endpoint ist jetzt als Microsoft Defender im App Store verfügbar. Mit diesem Update ist die App als Vorschauversion für Consumer in der Region "USA" verfügbar. Je nachdem, wie Sie sich mit Ihrer Arbeit oder persönliches Konto bei der App anmelden, haben Sie Zugriff auf Features für Microsoft Defender for Endpoint oder auf Features für Microsoft Defender für Einzelpersonen. Weitere Informationen finden Sie in diesem Blog.
Bedrohungsverwaltung
Am 25. Januar 2022 haben wir die allgemeine Verfügbarkeit der Verwaltung von Sicherheitsrisiken unter Android und iOS angekündigt. Weitere Informationen finden Sie im TechCommunity-Beitrag hier.
1.1.28250101
- Integration in Tunnel– Microsoft Defender for Endpoint unter iOS können jetzt in Microsoft Tunnel integriert werden, eine VPN-Gatewaylösung, um Sicherheit und Konnektivität in einer einzigen App zu ermöglichen. Weitere Informationen finden Sie unter Übersicht über Microsoft Tunnel.
- Zero-Touch-Onboard für registrierte iOS-Geräte, die über Microsoft Intune registriert sind, ist allgemein verfügbar. Weitere Informationen finden Sie unter Zero Touch Onboarding von Microsoft Defender for Endpoint.
- Fehlerbehebungen.
1.1.24210103
- Probleme mit der Internetkonnektivität auf überwachten Geräten wurden behoben. Weitere Informationen finden Sie unter Bereitstellen von Defender für Endpunkt auf registrierten iOS-Geräten.
- Fehlerbehebungen.
1.1.23250104
- Leistungsoptimierungen: Testen Sie die Akkuleistung mit dieser Version, und teilen Sie uns Ihr Feedback mit.
- Zero-Touch-Onboarding für registrierte iOS-Geräte: Mit dieser Version wurde die Vorschau von Zero-Touch Onboard für Geräte hinzugefügt, die über Microsoft Intune registriert wurden. Weitere Informationen zu Setup und Konfiguration finden Sie in dieser Dokumentation .
- Datenschutzkontrollen : Konfigurieren Sie Datenschutzsteuerelemente für phish-Warnungsberichte. Weitere Informationen finden Sie unter Konfigurieren von iOS-Features.
1.1.23010101
- Fehlerbehebungen und Leistungsverbesserungen
- In diesem Release wurden Leistungsoptimierungen vorgenommen. Testen Sie die Akkuleistung mit dieser Version, und teilen Sie uns Ihr Feedback mit.
1.1.20240103
- Device Health Karte – Device Health Karte benachrichtigt Endbenutzer über ausstehende Softwareupdates.
- Verbesserungen der Benutzerfreundlichkeit: Endbenutzer können jetzt das Defender für Endpunkt-VPN über die Microsoft Defender-App selbst deaktivieren. Vor diesem Update mussten Endbenutzer VPN nur über die Einstellungs-App deaktivieren.
- Fehlerbehebungen.
1.1.20020101
- UX-Verbesserungen: Microsoft Defender for Endpoint hat ein neues Aussehen.
- Fehlerbehebungen.
1.1.17240101
- Die Unterstützung für mobile Anwendungsverwaltung (Mobile Application Management, MAM) über Intune ist mit dieser Version allgemein verfügbar. Weitere Informationen finden Sie unter Microsoft Defender for Endpoint verfügbaren Risikosignale für Ihre App-Schutz-Richtlinien.
- Die Jailbreak-Erkennung ist allgemein verfügbar. Weitere Informationen finden Sie unter Einrichten einer Richtlinie für bedingten Zugriff basierend auf Geräterisikosignalen.
- Die automatische Einrichtung des VPN-Profils für registrierte Geräte über Microsoft Intune ist allgemein verfügbar. Weitere Informationen finden Sie unter VPN-Profil für die automatische Einrichtung für registrierte iOS-Geräte.
- Fehlerbehebungen.
1.1.15140101
- Die Jailbreak-Erkennung befindet sich in der Vorschauphase. Weitere Informationen finden Sie unter Einrichten einer Richtlinie für bedingten Zugriff basierend auf Geräterisikosignalen.
- Die automatische Einrichtung des VPN-Profils befindet sich für registrierte Geräte über Microsoft Intune in der Vorschauphase. Weitere Informationen finden Sie unter VPN-Profil für die automatische Einrichtung für registrierte iOS-Geräte.
- Der Microsoft Defender ATP-Produktname wurde jetzt auf Microsoft Defender for Endpoint im App Store aktualisiert.
- Verbesserte Anmeldeerfahrung.
- Fehlerbehebungen.
1.1.15010101
- Mit dieser Version kündigen wir die Unterstützung für iPadOS-/iPad-Geräte an.
- Fehlerbehebungen.
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für