Teilen über


Neuerungen in Microsoft Intune

Hier erfahren Sie jede Woche, welche Neuerungen Microsoft Intune zu bieten hat.

Sie können auch Folgendes lesen:

Hinweis

Das Rollout jedes monatlichen Updates kann bis zu drei Tage dauern und erfolgt in der folgenden Reihenfolge:

  • Tag 1: Asien-Pazifik (APAC)
  • Tag 2: Europa, Naher Osten, Afrika (EMEA)
  • Tag 3: Nordamerika
  • Ab Tag 4: Intune for Government

Einige Features werden über mehrere Wochen eingeführt und sind möglicherweise nicht für alle Kunden in der ersten Woche verfügbar.

Eine Liste von Features für Intune, die demnächst veröffentlicht werden, finden Sie unter In der Entwicklung für Microsoft Intune. Neue Informationen zu Autopilot finden Sie unter Neues zu Windows Autopilot.

Sie können RSS verwenden, um benachrichtigt zu werden, wenn diese Seite aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Woche vom 3. Juni 2024

Geräteregistrierung

Neues Feature zur Gruppierung der Registrierungszeit für Geräte

Die Registrierungszeitgruppierung ist eine neue, schnellere Möglichkeit zum Gruppieren von Geräten während der Registrierung. Nach der Konfiguration fügt Intune Geräte zur entsprechenden Gruppe hinzu, ohne dass die Bestandsermittlung und dynamische Mitgliedschaftsauswertungen erforderlich sind. Zum Einrichten der Registrierungszeitgruppierung müssen Sie in jedem Registrierungsprofil eine statische Microsoft Entra-Sicherheitsgruppe konfigurieren. Nach der Registrierung eines Geräts fügt Intune es der statischen Sicherheitsgruppe hinzu und übermittelt zugewiesene Apps und Richtlinien.

Dieses Feature ist für Windows 11-Geräte verfügbar, die sich über die Windows Autopilot-Gerätevorbereitung registrieren. Weitere Informationen finden Sie unter Registrierungszeitgruppierung in Microsoft Intune.

Woche vom 27. Mai 2024

Microsoft Intune Suite

Neuer primärer Endpunkt für die Remotehilfe

Um die Remotehilfe auf Windows-, Web- und macOS-Geräten zu verbessern, haben wir den primären Endpunkt für die Remotehilfe aktualisiert:

  • Alter primärer Endpunkt: https://remoteassistance.support.services.microsoft.com
  • Neuer primärer Endpunkt: https://remotehelp.microsoft.com

Wenn Sie die Remotehilfe verwenden und Über Firewallregeln verfügen, die den neuen primären Endpunkt blockieren, kann es bei Administratoren und Benutzern zu Konnektivitätsproblemen oder Unterbrechungen kommen, wenn Sie hilfe entfernen verwenden.

Um den neuen primären Endpunkt auf Windows-Geräten zu unterstützen, führen Sie ein Upgrade der Remotehilfe auf Version 5.1.124.0 durch. Web- und macOS-Geräte erfordern keine aktualisierte Version der Remotehilfe, um den neuen primären Endpunkt zu nutzen.

Gilt für:

  • macOS 11, 12, 13 und 14
  • Windows 10/11
  • Windows 11 auf ARM64-Geräten
  • Windows 10 auf ARM64-Geräten
  • Windows 365

Informationen zur neuesten Version der Remotehilfe finden Sie im Eintrag vom 13. März 2024 für Neuerungen für die Remotehilfe. Informationen zu Intune-Endpunkten für die Remotehilfe finden Sie unter Remotehilfe in Netzwerkendpunkten für Microsoft Intune.

Geräteverwaltung

Bewerten der Konformität des Windows-Subsystems für Linux (öffentliche Vorschau)

Jetzt in einer öffentlichen Vorschauversion unterstützt Microsoft Intune Konformitätsprüfungen für Instanzen des Windows-Subsystems für Linux (WSL), die auf einem Windows-Hostgerät ausgeführt werden.

Mit dieser Vorschauversion können Sie ein benutzerdefiniertes Complianceskript erstellen, das die erforderliche Verteilung und Version von WSL auswertet. WSL-Konformitätsergebnisse sind im Gesamtkonformitätszustand des Hostgeräts enthalten.

Gilt für:

  • Windows 10
  • Windows 11

Informationen zu dieser Funktion finden Sie unter Evaluieren der Konformität des Windows-Subsystems für Linux (öffentliche Vorschau).

Woche vom 20. Mai 2024 (Dienstrelease 2405)

Gerätekonfiguration

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im macOS-Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Erstellen von>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Microsoft AutoUpdate (MAU):

  • Microsoft Teams (Geschäfts-, Schul- oder Unikonto)
  • Microsoft Teams Klassisch

Microsoft Defender > Features:

  • Verwenden der Verhinderung von Datenverlust
  • Verwenden von Systemerweiterungen

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS

Geräteregistrierung

Stufen Sie die Android-Geräteregistrierung ein, um die Endbenutzerschritte zu reduzieren

Um die Registrierungszeit für Endbenutzer zu verkürzen, unterstützt Microsoft Intune das Geräte-Staging für Android Enterprise-Geräte. Mit dem Geräte-Staging können Sie ein Registrierungsprofil bereitstellen und alle zugehörigen Registrierungsschritte für Worker ausführen, die diese Geräte erhalten:

  • Unternehmenseigene vollständig verwaltete Geräte
  • Unternehmenseigene Geräte mit einem Arbeitsprofil

Wenn Mitarbeiter in Service und Produktion die Geräte erhalten, müssen sie nur eine Verbindung mit Wi-Fi herstellen und sich bei ihrem Geschäftskonto anmelden. Ein neues Geräte-Stagingtoken ist erforderlich, um dieses Feature zu aktivieren. Weitere Informationen finden Sie unter Übersicht über das Geräte-Staging.

Geräteverwaltung

Endbenutzerzugriff auf BitLocker-Wiederherstellungsschlüssel für registrierte Windows-Geräte

Endbenutzer können jetzt den BitLocker-Wiederherstellungsschlüssel für registrierte Windows-Geräte auf der Unternehmensportalwebsite anzeigen. Diese Funktion kann Helpdesk-Anrufe reduzieren, wenn der Endbenutzer von seinen Unternehmenscomputern gesperrt wird. Endbenutzer können auf den Wiederherstellungsschlüssel für ein registriertes Gerät zugreifen, indem sie sich bei der Unternehmensportalwebsite anmelden und Wiederherstellungsschlüssel anzeigen auswählen. Diese Erfahrung ähnelt der MyAccount-Website, die es Endbenutzern auch ermöglicht, Wiederherstellungsschlüssel anzuzeigen.

Sie können verhindern, dass Endbenutzer in Ihrer Organisation auf BitLocker-Wiederherstellungsschlüssel zugreifen, indem Sie die Entra-ID-Umschaltfläche Einschränken, dass Benutzer ohne Administratorrechte die BitLocker-Schlüssel für ihr eigenes Gerät wiederherstellen konfigurieren.

Weitere Informationen finden Sie unter:

Neue Version des Windows-Hardwarenachweisberichts

Wir haben eine neue Version des Windows-Hardwarenachweisberichts veröffentlicht, der den Wert der Einstellungen anzeigt, die durch Device Health Attestation und Microsoft Azure Attestation für Windows 10/11 bestätigt werden. Der Windows-Hardwarenachweisbericht basiert auf einer neuen Berichtsinfrastruktur und berichtet über neue Einstellungen, die Microsoft Azure Attestation hinzugefügt wurden. Der Bericht ist im Admin Center unter Berichte>gerätekonformitätsberichte> verfügbar.

Weitere Informationen finden Sie unter Intune-Berichte.

Der Windows-Integritätsnachweisbericht, der zuvor unter Gerätemonitor> verfügbar war, wurde eingestellt.

Gilt für:

  • Windows 10
  • Windows 11

Überwachen von Aktionen zum Löschen von Geräten

Sie können jetzt Gerätelöschaktionen im Bericht Geräteaktion von Intune überwachen und nachverfolgen. Sie können bestimmen, wann eine Aktion zum Löschen eines Geräts ausgelöst wurde, wer sie initiiert hat und welchen Status die Aktion hat. Der Status einer Gerätelöschaktion ist entweder abgeschlossen, ausstehend oder fehlgeschlagen. Diese Geräteinformationen sind nützlich, um die Compliance aufrechtzuerhalten, die Sicherheit zu gewährleisten und Ihre Überwachungsprozesse zu optimieren. Sie finden den Bericht im Microsoft Intune Admin Center , indem Sie Geräte>Überwachen Von>Geräteaktionen auswählen.

Weitere Informationen zu Berichten finden Sie unter Intune-Berichte.

Optionale Featureupdates

Featureupdates können endbenutzern jetzt als optionale Updates mit der Einführung optionaler Featureupdates zur Verfügung gestellt werden. Endbenutzern wird das Update auf der Windows Update-Einstellungsseite auf die gleiche Weise angezeigt wie für Consumergeräte.

Endbenutzer können sich ganz einfach anmelden, um das nächste Featureupdate auszuprobieren und Feedback zu geben. Wenn es an der Zeit ist, das Feature als erforderliches Update bereitzustellen, können Administratoren die Einstellung für die Richtlinie ändern und die Rollouteinstellungen so aktualisieren, dass das Update als Erforderliches Update auf Geräten bereitgestellt wird, auf denen es noch nicht installiert ist.

Weitere Informationen zu optionalen Featureupdates finden Sie unter Featureupdates für Windows 10 und höher in Intune.

Gilt für:

  • Windows 10
  • Windows 11

Gerätesicherheit

Aktualisierte Sicherheitsbaseline für Microsoft Defender für Endpunkt

Sie können jetzt die Intune-Sicherheitsbaseline für Microsoft Defender für Endpunkt bereitstellen. Die neue Baseline, Version 24H1, verwendet die einheitliche Einstellungsplattform im Einstellungskatalog, die eine verbesserte Benutzeroberfläche und Berichterstellung, Verbesserungen an Konsistenz und Genauigkeit beim Festlegen von Tattoos sowie die neue Möglichkeit zur Unterstützung von Zuweisungsfiltern für Profile bietet.

Mithilfe von Intune-Sicherheitsbaselines können Sie bewährte Konfigurationen für Ihre Windows-Geräte verwalten und Konfigurationen schnell auf Ihren Windows-Geräten bereitstellen, die den Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft entsprechen.

Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen für jede Einstellung dar, die Sie ändern können, um die Anforderungen Ihrer Organisation zu erfüllen.

Gilt für:

  • Windows 10
  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Fellow.app von Fellow Insights Inc
  • Einzigartige Momente von Unique AG

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 6. Mai 2024

Geräteverwaltung

Intune und die macOS-Unternehmensportal-App unterstützen Plattform-SSO (öffentliche Vorschau)

Auf Apple-Geräten können Sie Microsoft Intune und das Microsoft Enterprise SSO-Plug-In verwenden, um einmaliges Anmelden (Single Sign-On, SSO) für Apps und Websites zu konfigurieren, die die Microsoft Entra-Authentifizierung unterstützen, einschließlich Microsoft 365.

Auf macOS-Geräten ist Platform SSO in der öffentlichen Vorschau verfügbar. Plattform-SSO erweitert die SSO-App-Erweiterung, indem Sie verschiedene Authentifizierungsmethoden konfigurieren, den Anmeldevorgang für Benutzer vereinfachen und die Anzahl der Kennwörter reduzieren können, die sie sich merken müssen.

Plattform-SSO ist in der Unternehmensportal-App- Version 5.2404.0 und höher enthalten.

Weitere Informationen zum einmaligen Anmelden für Plattform und zu den ersten Schritten finden Sie unter:

Gilt für:

  • macOS 13 und höher

Mandantenverwaltung

Anpassen ihrer Intune Admin Center-Benutzeroberfläche

Sie können jetzt Ihre Intune Admin Center-Benutzeroberfläche mithilfe von reduzierbarer Navigation und Favoriten anpassen. Die linken Navigationsmenüs im Microsoft Intune Admin Center wurden aktualisiert, um das Erweitern und Reduzieren jedes Unterabschnitts des Menüs zu unterstützen. Darüber hinaus können Sie Admin Center-Seiten als Favoriten festlegen. Diese Portalfunktion wird in der nächsten Woche schrittweise eingeführt.

Standardmäßig werden Menüabschnitte erweitert. Sie können ihr Portalmenüverhalten auswählen, indem Sie oben rechts auf das Zahnradsymbol Einstellungen klicken, um die Portaleinstellungen anzuzeigen. Wählen Sie dann Darstellung + Startansichten aus, und legen Sie das Dienstmenüverhalten auf Reduziert oder Erweitert als Standardportaloption fest. Jeder Menüabschnitt behält den von Ihnen ausgewählten erweiterten oder reduzierten Zustand bei. Wenn Sie außerdem das Sternsymbol neben einer Seite im linken Navigationsbereich auswählen, wird die Seite einem Abschnitt Favoriten am oberen Rand des Menüs hinzugefügt.

Weitere Informationen finden Sie unter Ändern der Portaleinstellungen.

Woche vom 29. April 2024

App-Verwaltung

Updates für die Oberfläche des verwalteten Startbildschirms

Wir haben kürzlich die Verwaltete Startseite veröffentlicht und verbessert, die jetzt allgemein verfügbar ist. Die App wurde neu gestaltet, um die Kernworkflows in der gesamten Anwendung zu verbessern. Das aktualisierte Design bietet eine besser nutzbare und unterhaltbare Erfahrung.

Mit dem Release wird die Investition in frühere Managed Home Screen-Workflows eingestellt. Neue Features und Korrekturen für Managed Home Screen werden nur der neuen Benutzeroberfläche hinzugefügt. Im August 2024 wird die neue Benutzeroberfläche automatisch für alle Geräte aktiviert.

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise - und Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune.

Endbenutzer müssen eine PIN eingeben, um die Aktivität auf dem verwalteten Startbildschirm fortzusetzen

In Intune können Sie festlegen, dass Endbenutzer ihre Sitzungs-PIN eingeben müssen, um die Aktivität auf dem verwalteten Startbildschirm fortzusetzen, nachdem das Gerät für einen bestimmten Zeitraum inaktiv war. Legen Sie die Einstellung Minimale inaktive Zeit vor Sitzungs-PIN erforderlich auf die Anzahl von Sekunden fest, die das Gerät inaktiv ist, bevor der Endbenutzer seine Sitzungs-PIN eingeben muss.

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Geräte-IPv4- und IPv6-Details auf verwaltetem Startbildschirm verfügbar

IPv4- und IPv6-Konnektivitätsdetails sind jetzt beide auf der Seite Geräteinformationen der Verwalteten Startbildschirm-App verfügbar. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Updates für die Unterstützung für die Anmeldung auf dem verwalteten Startbildschirm

Verwalteter Startbildschirm unterstützt jetzt domänenlose Anmeldungen. Administratoren können einen Domänennamen konfigurieren, der bei der Anmeldung automatisch an Benutzernamen angefügt wird. Außerdem unterstützt managed Home Screen einen benutzerdefinierten Anmeldehinweistext, der Benutzern während des Anmeldevorgangs angezeigt wird.

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise - und Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune.

Zulassen, dass Endbenutzer die automatische Rotation von Android Enterprise-Geräten steuern können

In Intune können Sie jetzt eine Einstellung in der Managed Home Screen-App verfügbar machen, mit der der Endbenutzer die automatische Drehung des Geräts aktivieren und deaktivieren kann. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Zulassen, dass Endbenutzer die Bildschirmhelligkeit von Android Enterprise-Geräten anpassen können

In Intune können Sie Einstellungen in der Managed Home Screen-App verfügbar machen, um die Bildschirmhelligkeit für Android Enterprise-Geräte anzupassen. Sie können eine Einstellung in der App verfügbar machen, damit Endbenutzer auf einen Helligkeitsschieberegler zugreifen können, um die Bildschirmhelligkeit des Geräts anzupassen. Außerdem können Sie eine Einstellung verfügbar machen, mit der Endbenutzer die adaptive Helligkeit umschalten können.

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Migriert zu .NET MAUI von Xamarin

Xamarin.Forms hat sich zu .NET Multi-Platform App UI (MAUI) weiterentwickelt. Vorhandene Xamarin-Projekte sollten zu .NET MAUI migriert werden. Weitere Informationen zum Aktualisieren von Xamarin-Projekten auf .NET finden Sie in der Dokumentation Upgrade von Xamarin auf .NET & .NET MAUI .

Der Xamarin-Support endete am 1. Mai 2024 für alle Xamarin SDKs, einschließlich Xamarin.Forms und Xamarin-Bindungen des Intune App SDK. Informationen zur Intune-Unterstützung auf Android- und iOS-Plattformen finden Sie unter Intune App SDK für .NET MAUI – Androidund Microsoft Intune App SDK für MAUI.iOS.

Woche vom 22. April 2024 (Dienstrelease 2404)

App-Verwaltung

Automatisches Update mit Win32-App-Ablösung verfügbar

Die Win32-App-Ablösung bietet die Möglichkeit, Apps abzulösen, die als verfügbar mit der Absicht zur automatischen Aktualisierung bereitgestellt wurden. Wenn Sie beispielsweise eine Win32-App (App A) als verfügbar und von Benutzern auf ihrem Gerät installiert bereitstellen, können Sie mithilfe der automatischen Aktualisierung eine neue Win32-App (App B) erstellen, die App A ablöst. Alle Zielgeräte und Benutzer, deren App A über das Unternehmensportal verfügbar ist, wird durch App B ersetzt. Außerdem wird nur App B im Unternehmensportal angezeigt. Sie finden das Feature für die automatische Aktualisierung für verfügbare App-Ablösung als Umschaltfläche unter der Verfügbaren Zuweisung auf der Registerkarte Zuweisungen .

Weitere Informationen zur Ablösung von Apps finden Sie unter Hinzufügen der Ablösung von Win32-Apps.

Gerätekonfiguration

Fehlermeldung wird angezeigt, wenn die OEMConfig-Richtlinie auf Android Enterprise-Geräten 500 KB überschreitet

Auf Android Enterprise-Geräten können Sie ein OEMConfig-Gerätekonfigurationsprofil verwenden, um OEM-spezifische Einstellungen hinzuzufügen, zu erstellen und/oder anzupassen.

Wenn Sie eine OEMConfig-Richtlinie erstellen, die 500 KB überschreitet, wird im Intune Admin Center der folgende Fehler angezeigt:

Profile is larger than 500KB. Adjust profile settings to decrease the size.

Zuvor wurden OEMConfig-Richtlinien, die 500 KB überschritten haben, als ausstehend angezeigt.

Weitere Informationen zu OEMConfig-Profilen finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gilt für:

  • Android für Unternehmen

Gerätesicherheit

Änderungen des Windows-Firewall-CSP für die Verarbeitung von Firewallregeln

Windows hat geändert, wie der Firewall-Konfigurationsdienstanbieter (CSP) Regeln aus Atomic-Blöcken von Firewallregeln erzwingt. Der Windows-Firewall-CSP auf einem Gerät implementiert die Firewallregeleinstellungen ihrer Firewallrichtlinien für die Intune-Endpunktsicherheit. Die Änderung des CSP-Verhaltens erzwingt jetzt eine ganz oder gar keine Anwendung von Firewallregeln aus jedem Atomic-Regelblock.

  • Zuvor durchläuft der CSP auf einem Gerät die Firewallregeln in einem Atomic-Regelblock – jeweils eine Regel (oder Einstellung) mit dem Ziel, alle Regeln in diesem Atomic-Block oder keines davon anzuwenden. Wenn beim CSP ein Problem beim Anwenden einer Regel aus dem Block auf das Gerät auftritt, würde der CSP diese Regel nicht nur beenden, sondern auch nachfolgende Regeln nicht mehr verarbeiten, ohne sie anzuwenden. Regeln, die erfolgreich angewendet wurden, bevor eine Regel fehlschlägt, bleiben jedoch auf das Gerät angewendet. Dieses Verhalten kann zu einer teilweisen Bereitstellung von Firewallregeln auf einem Gerät führen, da die Regeln, die angewendet wurden, bevor eine Regel nicht angewendet wurde, nicht umgekehrt werden.

  • Wenn mit der Änderung des Firewall-CSP eine Regel im Block nicht auf das Gerät angewendet werden kann, wird für alle Regeln aus demselben Atomic-Block, die erfolgreich angewendet wurden, ein Rollback ausgeführt. Dieses Verhalten stellt sicher, dass das gewünschte Alles-oder-Nichts-Verhalten implementiert wird und eine partielle Bereitstellung von Firewallregeln in diesem Block verhindert wird. Wenn ein Gerät beispielsweise einen Atomic-Block von Firewallregeln empfängt, der über eine falsch konfigurierte Regel verfügt, die nicht angewendet werden kann, oder über eine Regel verfügt, die nicht mit dem Betriebssystem des Geräts kompatibel ist, schlägt der CSP alle Regeln aus diesem Block fehl, und er führt ein Rollback für alle Regeln aus, die auf dieses Gerät angewendet wurden.

Diese Änderung des Firewall-CSP-Verhaltens ist auf Geräten verfügbar, auf denen die folgenden Windows-Versionen oder höher ausgeführt werden:

  • Windows 11 21H2
  • Windows 11 22H2
  • Windows 10 21H2

Weitere Informationen dazu, wie der Windows-Firewall-CSP Atomic-Blöcke verwendet, um Firewallregeln zu enthalten, finden Sie in der Windows-Dokumentation im Hinweis am Anfang des Firewall-CSP .

Anleitungen zur Problembehandlung finden Sie im Intune-Supportblog How to trace and troubleshoot the Intune Endpoint Security Firewall rule creation process (Nachverfolgen und Behandeln von Problemen beim Erstellen von Intune Endpoint Security Firewall-Regeln).

CrowdStrike – Neuer Mobile Threat Defense-Partner

CrowdStrike Falcon wurde als integrierter MtD-Partner (Mobile Threat Defense) mit Intune hinzugefügt. Durch Konfigurieren des CrowdStrike-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung in Ihren Konformitätsrichtlinien basiert.

Mit dem Intune 2404-Dienstrelease ist der CrowdStrike-Connector jetzt im Admin Center verfügbar. Es kann jedoch erst verwendet werden, wenn CrowdStrike die erforderlichen Details des App Configuration-Profils veröffentlicht, die für die Unterstützung von iOS- und Android-Geräten erforderlich sind. Die Profildetails werden irgendwann nach der zweiten Maiwoche erwartet.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Asana: Arbeiten an einem Ort von Asana, Inc.
  • Freshservice für Intune von Freshworks, Inc.
  • Kofax Power PDF Mobile von Tungsten Automation Corporation
  • Remotedesktop von Microsoft Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Windows Update-Verteilungsbericht

Der Windows Update-Verteilungsbericht in Intune enthält einen zusammengefassten Bericht. Dieser Bericht zeigt Folgendes an:

  • Die Anzahl der Geräte, die sich auf jeder Qualitätsupdateebene befinden.
  • Der Prozentsatz der Abdeckung für jedes Update auf von Intune verwalteten Geräten, einschließlich gemeinsam verwalteter Geräte.

Sie können im Bericht für jedes Qualitätsupdate, das Geräte basierend auf der Windows 10/11-Featureversion und den Updatestatus aggregiert, einen Drilldown ausführen.

Schließlich können die Administratoren die Liste der Geräte abrufen, die sich auf die in den vorherigen beiden Berichten angezeigten Zahlen aggregatieren, die zusammen mit den Windows Update für Geschäftsberichte auch exportiert und für die Problembehandlung und Analyse verwendet werden können.

Weitere Informationen zu Windows Update-Verteilungsberichten finden Sie unter Windows Update-Berichte in Intune.

Gilt für:

  • Windows 10
  • Windows 11

Intune-Unterstützung der Microsoft 365-Remoteanwendungsdiagnose

Die Microsoft 365-Remoteanwendungsdiagnose ermöglicht Es Intune-Administratoren, Intune-App-Schutzprotokolle und Microsoft 365-Anwendungsprotokolle (falls zutreffend) direkt über die Intune-Konsole anzufordern. Sie finden diesen Bericht im Microsoft Intune Admin Center , indem Sie Problembehandlung + Support>Problembehandlung>Auswählen eines Benutzers>Zusammenfassung>App-Schutz* auswählen. Dieses Feature ist exklusiv für Anwendungen verfügbar, die unter der Intune-App-Schutzverwaltung stehen. Falls unterstützt, werden die anwendungsspezifischen Protokolle gesammelt und in dedizierten Speicherlösungen für jede Anwendung gespeichert.

Weitere Informationen finden Sie unter Erfassen von Diagnosen von einem verwalteten Intune-Gerät.

Remotehilfe unterstützt die vollständige Kontrolle über ein macOS-Gerät

Die Remotehilfe unterstützt jetzt Helpdesks, die eine Verbindung mit dem Gerät eines Benutzers herstellen und die vollständige Kontrolle über das macOS-Gerät anfordern.

Weitere Informationen finden Sie unter:

Gilt für:

  • macOS 12, 13 und 14

Woche vom 15. April 2024

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Atom Edge von Arlanto Apps

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 1. April 2024

Geräteverwaltung

Copilot in Intune ist im Intune Admin Center (öffentliche Vorschau) verfügbar.

Copilot in Intune ist in das Intune Admin Center integriert und kann Ihnen helfen, schnell Informationen zu erhalten. Sie können Copilot in Intune für die folgenden Aufgaben verwenden:

Copilot kann Ihnen bei der Verwaltung Ihrer Einstellungen und Richtlinien helfen

  • Copilot-QuickInfo zu Einstellungen: Wenn Sie einer Richtlinie Einstellungen hinzufügen oder Einstellungen in einer vorhandenen Richtlinie überprüfen, gibt es eine neue Copilot-QuickInfo. Wenn Sie die QuickInfo auswählen, erhalten Sie KI-generierte Anleitungen basierend auf Microsoft-Inhalten und -Empfehlungen. Sie können sehen, was jede Einstellung bewirkt, wie die Einstellung funktioniert, welche Werte empfohlen werden, ob die Einstellung in einer anderen Richtlinie konfiguriert ist und vieles mehr.

  • Richtlinienzusammenfassung: Bei vorhandenen Richtlinien erhalten Sie eine Copilot-Zusammenfassung der Richtlinie. In der Zusammenfassung wird die Funktionsweise der Richtlinie, die der Richtlinie zugewiesenen Benutzer und Gruppen sowie die Einstellungen in der Richtlinie beschrieben. Dieses Feature kann Ihnen helfen, die Auswirkungen einer Richtlinie und deren Einstellungen auf Ihre Benutzer und Geräte zu verstehen.

Copilot zeigt Gerätedetails an und kann bei der Problembehandlung helfen

  • Alles über ein Gerät: Auf einem Gerät können Sie Copilot verwenden, um wichtige Informationen zum Gerät abzurufen, einschließlich seiner Eigenschaften, Konfiguration und Statusinformationen.

  • Gerätevergleich: Verwenden Sie Copilot, um die Hardwareeigenschaften und Gerätekonfigurationen von zwei Geräten zu vergleichen. Mit diesem Feature können Sie ermitteln, was sich zwischen zwei Geräten mit ähnlichen Konfigurationen unterscheidet, insbesondere bei der Problembehandlung.

  • Fehlercodeanalyse: Verwenden Sie Copilot in der Geräteansicht, um einen Fehlercode zu analysieren. Dieses Feature hilft Ihnen zu verstehen, was der Fehler bedeutet, und bietet eine mögliche Lösung.

Intune-Funktionen in Copilot for Security

Intune verfügt über Funktionen, die im Copilot for Security-Portal verfügbar sind. SOC-Analysten und IT-Administratoren können diese Funktionen nutzen, um weitere Informationen zu Richtlinien, Geräten, Gruppenmitgliedschaften und mehr zu erhalten. Auf einem einzelnen Gerät können Sie spezifischere Informationen erhalten, die für Intune einzigartig sind, z. B. Konformitätsstatus, Gerätetyp und vieles mehr.

Sie können Copilot auch bitten, Sie über die Geräte eines Benutzers zu informieren und eine kurze Zusammenfassung wichtiger Informationen zu erhalten. Die Ausgabe enthält beispielsweise Links zu den Geräten des Benutzers in Intune, geräte-ID, Registrierungsdatum, Datum des letzten Eincheckens und Konformitätsstatus. Wenn Sie ein IT-Administrator sind und einen Benutzer überprüfen, bieten diese Daten eine kurze Zusammenfassung.

Als SOC-Analyst, der einen verdächtigen oder potenziell kompromittierten Benutzer oder ein gerät untersucht, können Informationen wie Das Registrierungsdatum und der letzte Check-In Ihnen helfen, fundierte Entscheidungen zu treffen.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

GCC-Kunden können die Remotehilfe für Windows- und Android-Geräte verwenden.

Die Microsoft Intune Suite enthält erweiterte Endpunktverwaltungs- und Sicherheitsfeatures, einschließlich Remotehilfe.

Auf dedizierten Windows- und registrierten Android Enterprise-Geräten können Sie Remotehilfe in GCC-Umgebungen der US-Regierung verwenden.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Windows 10/11
  • Windows 10/11 auf ARM64-Geräten
  • Windows 365
  • Samsung- und Zebra-Geräte, die als dedizierte Android Enterprise-Geräte registriert sind

Gerätekonfiguration

Neues BIOS-Gerätekonfigurationsprofil für OEMs

Es gibt eine neue BIOS-Konfiguration und andere Einstellungen Gerätekonfigurationsrichtlinie für OEMs. Administratoren können diese neue Richtlinie verwenden, um verschiedene BIOS-Features zu aktivieren oder zu deaktivieren, die das Gerät schützen. In der Intune-Gerätekonfigurationsrichtlinie fügen Sie die BIOS-Konfigurationsdatei hinzu, stellen eine Win32-App bereit und weisen die Richtlinie dann Ihren Geräten zu.

Administratoren können beispielsweise das Dell Command-Tool (öffnet die Website von Dell) verwenden, um die BIOS-Konfigurationsdatei zu erstellen. Anschließend fügen sie diese Datei der neuen Intune-Richtlinie hinzu.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden von BIOS-Konfigurationsprofilen auf Windows-Geräten in Microsoft Intune.

Gilt für

  • Windows 10 und höher

Woche vom 25. März 2024 (Dienstrelease 2403)

Microsoft Intune Suite

Neuer Rechteerweiterungstyp für Endpoint Privilege Management

Endpoint Privilege Management verfügt über einen neuen Dateierweiterungstyp, unterstützt genehmigt. Endpoint Privilege Management ist eine Featurekomponente der Microsoft Intune Suite und auch als eigenständiges Intune-Add-On verfügbar.

Eine vom Support genehmigte Erhöhung bietet Ihnen eine dritte Option sowohl für die Standardantwort für erhöhte Rechte als auch für den Höhentyp für jede Regel. Im Gegensatz zur automatischen oder vom Benutzer bestätigten Anforderung müssen Intune-Administratoren bei einer vom Support genehmigten Erhöhungsanforderung von Fall zu Fall verwalten, welche Dateien mit erhöhten Rechten ausgeführt werden können.

Mit der Unterstützung genehmigter Rechteerweiterungen können Benutzer eine Genehmigung anfordern, um eine Anwendung zu erhöhen, die durch automatische oder vom Benutzer genehmigte Regeln nicht explizit für Rechteerweiterungen zulässig ist. Dies erfolgt in Form einer Erhöhungsanforderung, die von einem Intune-Administrator überprüft werden muss, der die Erhöhungsanforderung genehmigen oder ablehnen kann.

Wenn die Anforderung genehmigt wird, werden Benutzer benachrichtigt, dass die Anwendung jetzt mit erhöhten Rechten ausgeführt werden kann, und sie haben nach der Genehmigung 24 Stunden Zeit, dies zu tun, bevor die Rechteerweiterungsgenehmigung abläuft.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu dieser neuen Funktion finden Sie unter Unterstützung genehmigter Rechteerweiterungsanforderungen.

App-Verwaltung

Erweiterte Funktionen für verwaltete Google Play-Apps auf persönlichen Android-Geräten mit einem Arbeitsprofil

Es gibt neue Funktionen, die auf Arbeitsprofilgeräte erweitert werden. Die folgenden Funktionen waren bisher nur auf unternehmenseigenen Geräten verfügbar:

  • Verfügbare Apps für Gerätegruppen: Sie können Intune verwenden, um Apps über den verwalteten Google Play Store für Gerätegruppen verfügbar zu machen. Bisher konnten Apps nur für Benutzergruppen verfügbar gemacht werden.

  • Updateprioritätseinstellung: Sie können Intune verwenden, um die App-Updatepriorität auf Geräten mit einem Arbeitsprofil zu konfigurieren. Weitere Informationen zu dieser Einstellung finden Sie unter Aktualisieren einer verwalteten Google Play-App.

  • Erforderliche Apps werden in Managed Google Play als verfügbar angezeigt: Sie können Intune verwenden, um erforderliche Apps für Benutzer über den verwalteten Google Play Store verfügbar zu machen. Apps, die Teil vorhandener Richtlinien sind, werden jetzt als verfügbar angezeigt.

Diese neuen Funktionen folgen einem stufenweisen Rollout über mehrere Monate.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zuGerätekonfiguration>>Erstellen sie>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> als Profiltyp.

iOS/iPadOS

Deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) > Kennung:

  • Maximales Kennungsalter in Tagen
  • Mindestanzahl komplexer Zeichen
  • Alphanumerische Kennung anfordern

Einschränkungen:

  • Marketplace-App-Installation zulassen
macOS

Deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) > Kennung:

  • Bei nächster Authentifizierung ändern
  • Benutzerdefinierter RegEx
  • Fehlgeschlagene Zurücksetzungsversuche in Minuten
  • Maximales Kennungsalter in Tagen
  • Mindestanzahl komplexer Zeichen
  • Alphanumerische Kennung anfordern

Vollständige Datenträgerverschlüsselung > FileVault:

  • Wiederherstellungsschlüsselrotation in Monaten

Neue Einstellungen im Windows-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Erstellen Sie>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp.

  • Übermittlungsoptimierung:

    • Do Do Disallow Cache Server Downloads On VPN :Diese Einstellung blockiert Downloads von Microsoft Connected Cache-Servern, wenn das Gerät eine VPN-Verbindung herstellt. Standardmäßig darf das Gerät aus Microsoft Connected Cache heruntergeladen werden, wenn es über VPN verbunden ist.

    • Stunden festlegen, um die Bandbreite für Hintergrunddownloads einzuschränken : Diese Einstellung gibt die maximale Bandbreite für Hintergrunddownloads an. Die Übermittlungsoptimierung verwendet diese Bandbreite während und außerhalb der Geschäftszeiten für alle gleichzeitigen Downloadaktivitäten als Prozentsatz der verfügbaren Downloadbandbreite.

    • Do Set Hours To Limit Foreground Download Bandwidth ( Do Set Hours To Limit Foreground Download Bandwidth ): Diese Einstellung gibt die maximale Downloadbandbreite für Vordergrunddownloads an. Die Übermittlungsoptimierung verwendet diese Bandbreite während und außerhalb der Geschäftszeiten für alle gleichzeitigen Downloadaktivitäten als Prozentsatz der verfügbaren Downloadbandbreite.

    • DO-Vpn-Schlüsselwörter : Mit dieser Richtlinie können Sie ein oder mehrere Schlüsselwörter festlegen, die zum Erkennen von VPN-Verbindungen verwendet werden.

  • Messaging:

    • Nachrichtensynchronisierung zulassen : Diese Richtlinieneinstellung ermöglicht die Sicherung und Wiederherstellung von Sms-Mobilfunknachrichten in den Clouddiensten von Microsoft.
  • Microsoft Defender Antivirus:

    • Angeben der maximalen Tiefe zum Scannen von Archivdateien
    • Geben Sie die maximale Größe der zu scannenden Archivdateien an.

Weitere Informationen zu diesen Einstellungen finden Sie unter:

Gilt für:

  • Windows 10 und höher

Neue Einstellungen für die Überprüfung von Archivdateien zur Antivirenrichtlinie für Windows-Geräte hinzugefügt

Wir haben dem Microsoft Defender Antivirus-Profil für die Endpunktsicherheits-Antivirusrichtlinie die folgenden beiden Einstellungen hinzugefügt, die für Windows 10- und Windows 11-Geräte gelten:

Mit der Antivirusrichtlinie können Sie diese Einstellungen auf Geräten verwalten, die von Intune registriert wurden, und auf Geräten, die über das Defender für Endpunkt-Sicherheitseinstellungsverwaltungsszenario verwaltet werden.

Beide Einstellungen sind auch im Einstellungskatalog unter Gerätekonfiguration>>Windows>10 und höher für den Plattformeinstellungskatalog> für den Profiltyp >Defender erstellen verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Aktualisierungen von Zuweisungsfiltern

Sie können Intune-Zuweisungsfilter verwenden, um eine Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen.

Jetzt haben Sie folgende Möglichkeiten:

  • Verwenden Sie Zuweisungsfilter für Windows MAM-App-Schutzrichtlinien und App-Konfigurationsrichtlinien.
  • Filtern Sie Ihre vorhandenen Zuweisungsfilter nach Plattform und nach dem Filtertyp Verwaltete Apps oder Verwaltete Geräte . Wenn Sie über viele Filter verfügen, erleichtert dieses Feature das Auffinden bestimmter Filter, die Sie erstellt haben.

Weitere Informationen zu diesen Features finden Sie unter:

Diese Funktion gilt für:

  • Verwaltete Geräte auf den folgenden Plattformen:

    • Android-Geräteadministrator
    • Android für Unternehmen
    • Android (AOSP)
    • iOS/iPadOS
    • macOS
    • Windows 10/11
  • Verwaltete Apps auf den folgenden Plattformen:

    • Android
    • iOS/iPadOS
    • Windows

Geräteverwaltung

Mit der neuen Konformitätseinstellung können Sie die Geräteintegrität mithilfe von hardwaregestützten Sicherheitsfeatures überprüfen.

Mit der neuen Konformitätseinstellung "Starke Integrität mit hardwaregestützten Sicherheitsfeatures überprüfen " können Sie die Geräteintegrität mithilfe eines hardwaregestützten Schlüsselnachweises überprüfen. Wenn Sie diese Einstellung konfigurieren, wird der Integritätsbewertungsauswertung von Google Play ein starker Integritätsnachweis hinzugefügt. Geräte müssen die Geräteintegrität erfüllen, um konform zu bleiben. Microsoft Intune kennzeichnet Geräte, die diese Art der Integritätsprüfung nicht unterstützen, als nicht konform.

Diese Einstellung ist in Profilen für vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Arbeitsprofile unter Device Health>Google Play Protect verfügbar. Sie ist nur verfügbar, wenn die Richtlinie zur Bewertung der Wiedergabeintegrität in Ihrem Profil auf Grundlegende Integrität überprüfen oder Grundlegende Integrität überprüfen & Geräteintegrität überprüfen festgelegt ist.

Gilt für:

  • Android für Unternehmen

Weitere Informationen finden Sie unter Gerätekonformität – Google Play Protect.

Neue Konformitätseinstellungen für Android-Arbeitsprofil, persönliche Geräte

Jetzt können Sie Complianceanforderungen für Arbeitsprofilkennwörter hinzufügen, ohne dass sich dies auf Gerätekennwörter auswirkt. Alle neuen Microsoft Intune-Einstellungen sind in Complianceprofilen für persönliche Android Enterprise-Arbeitsprofile unter Systemsicherheit>Arbeitsprofilsicherheit verfügbar und enthalten:

  • Anfordern eines Kennworts zum Entsperren des Arbeitsprofils
  • Anzahl von Tagen bis zum Kennwortablauf
  • Anzahl vorheriger Kennwörter, deren Wiederverwendung verhindert wird
  • Maximaler Zeitraum der Inaktivität (in Minuten) bis zur Anforderung eines Kennworts
  • Kennwortkomplexität
  • Geforderter Kennworttyp
  • Minimale Kennwortlänge

Wenn ein Arbeitsprofilkennwort die Anforderungen nicht erfüllt, markiert das Unternehmensportal das Gerät als nicht konform. Intune-Konformitätseinstellungen haben Vorrang vor den entsprechenden Einstellungen in einem Intune-Gerätekonfigurationsprofil. Beispielsweise ist die Kennwortkomplexität in Ihrem Complianceprofil auf "Mittel" festgelegt. Die Kennwortkomplexität in einem Gerätekonfigurationsprofil ist auf hoch festgelegt. Intune priorisiert und erzwingt die Konformitätsrichtlinie.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Weitere Informationen finden Sie unter Kompatibilitätseinstellungen – Android Enterprise.

Unterstützung von Windows-Qualitätsupdates zum Beschleunigen nicht sicherheitsrelevanter Updates

Windows-Qualitätsupdates unterstützen jetzt das Beschleunigen nicht sicherheitsrelevanter Updates für situationen, in denen eine Qualitätskorrektur schneller bereitgestellt werden muss als die normalen Qualitätsupdateeinstellungen.

Gilt für:

  • Windows 11-Geräte

Weitere Informationen zum Installieren eines beschleunigten Updates finden Sie unter Beschleunigen von Windows-Qualitätsupdates in Microsoft Intune.

Einführung einer Remoteaktion zum Anhalten des Erzwingungsintervalls für die Konfigurationsaktualisierung

Im Windows-Einstellungskatalog können Sie die Konfigurationsaktualisierung konfigurieren. Mit diesem Feature können Sie festlegen, dass Windows-Geräte zuvor empfangene Richtlinieneinstellungen erneut anwenden, ohne dass Geräte bei Intune einchecken müssen. Das Gerät wird Einstellungen basierend auf der zuvor empfangenen Richtlinie wiedergeben und erneut erzwingen, um die Wahrscheinlichkeit von Konfigurationsabweichungen zu minimieren.

Um dieses Feature zu unterstützen, wird eine Remoteaktion hinzugefügt, um eine Pause in Aktion zu ermöglichen. Wenn ein Administrator Änderungen vornehmen oder korrekturen auf einem Gerät zur Problembehandlung oder Wartung ausführen muss, kann er eine Pause von Intune für einen bestimmten Zeitraum ausgeben. Wenn der Zeitraum abläuft, werden die Einstellungen erneut erzwungen.

Auf die Remoteaktion Konfigurationsaktualisierung anhalten kann über die Gerätezusammenfassungsseite zugegriffen werden.

Weitere Informationen finden Sie unter:

Gerätesicherheit

Aktualisierte Sicherheitsbaseline für Windows Version 23H2

Sie können jetzt die Intune-Sicherheitsbaseline für Windows Version 23H2 bereitstellen. Diese neue Baseline basiert auf der Version 23H2 der Gruppenrichtliniensicherheitsbaseline im Security Compliance Toolkit und Baselines aus dem Microsoft Download Center und enthält nur die Einstellungen, die für geräte gelten, die über Intune verwaltet werden. Mithilfe dieser aktualisierten Baseline können Sie bewährte Konfigurationen für Ihre Windows-Geräte verwalten.

Diese Baseline verwendet die einheitliche Einstellungsplattform, die im Einstellungskatalog angezeigt wird. Es verfügt über eine verbesserte Benutzeroberfläche und Berichterstellung, Konsistenz- und Genauigkeitsverbesserungen im Zusammenhang mit dem Festlegen von Tattoos und kann Zuweisungsfilter für Profile unterstützen.

Die Verwendung von Intune-Sicherheitsbaselines kann Ihnen helfen, Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die den Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar, die Sie ändern können, um die Anforderungen Ihrer Organisation zu erfüllen.

Gilt für:

  • Windows 10
  • Windows 11

Informationen zum Anzeigen der neuen Einstellungen für die enthaltenen Baselines mit ihren Standardkonfigurationen finden Sie unter Windows MDM-Sicherheitsbaseline Version 23H2.

Verwenden einer stammlosen Implementierung von Podman zum Hosten von Microsoft Tunnel

Wenn die Voraussetzungen erfüllt sind, können Sie einen Rootless Podman-Container verwenden, um einen Microsoft Tunnel-Server zu hosten. Diese Funktion ist verfügbar, wenn Sie Podman für Red Hat Enterprise Linux (RHEL) Version 8.8 oder höher zum Hosten von Microsoft Tunnel verwenden.

Bei Verwendung eines rootlosen Podman-Containers werden die mstunnel-Dienste unter einem nicht privilegierten Dienstbenutzer ausgeführt. Diese Implementierung kann dazu beitragen, die Auswirkungen eines Container-Escapes zu begrenzen. Um einen Podman-Container ohne Stamm zu verwenden, müssen Sie das Tunnelinstallationsskript über eine geänderte Befehlszeile starten.

Weitere Informationen zu dieser Microsoft Tunnel-Installationsoption finden Sie unter Verwenden eines Rootless Podman-Containers.

Verbesserungen für Intune-Bereitstellungen von Microsoft Defender für Endpunkt

Wir haben die Erfahrung, den Workflow und die Berichtsdetails für das Onboarding von Geräten in Microsoft Defender verbessert und vereinfacht, wenn die Intune-Richtlinie für Endpunkterkennung und -antwort (EDR) verwendet wird. Diese Änderungen gelten für Windows-Geräte, die von Intune und vom Mandantenanfügungsszenario verwaltet werden. Zu diesen Verbesserungen gehören:

Diese Änderungen gelten für die Endpunktsicherheits- und Endpunkterkennungs- und Antwortknoten des Admin Centers sowie für die folgenden Geräteplattformen:

  • Windows 10
  • Windows 11

Windows-Qualitätsupdates unterstützen das Beschleunigen nicht sicherheitsrelevanter Updates

Windows-Qualitätsupdates unterstützen jetzt das Beschleunigen nicht sicherheitsrelevanter Updates für situationen, in denen eine Qualitätskorrektur schneller bereitgestellt werden muss als die normalen Qualitätsupdateeinstellungen.

Gilt für:

  • Windows 11-Geräte

Weitere Informationen zum Installieren eines beschleunigten Updates finden Sie unter Beschleunigen von Windows-Qualitätsupdates in Microsoft Intune.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Cerby von Cerby, Inc.
  • OfficeMail Go von 9Folders, Inc.
  • DealCloud von Intapp, Inc.
  • Intapp 2.0 von Intapp, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 3. März 2024

Geräteregistrierung

Änderungen der rollenbasierten Zugriffssteuerung an den Registrierungseinstellungen für Windows Hello for Business

Wir haben die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) im Registrierungsbereich für Windows Hello for Business aktualisiert. Registrierungseinstellungen im Zusammenhang mit Windows Hello for Business sind für alle Rollen mit Ausnahme des Intune-Dienstadministrators schreibgeschützt. Der Intune-Dienstadministrator kann Registrierungseinstellungen für Windows Hello for Business erstellen und bearbeiten.

Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung im Artikel Windows Hello bei der Geräteregistrierung .

Gerätesicherheit

Neue Registrierungskonfiguration für Windows Hello for Business

Eine neue Windows Hello for Business-Registrierungseinstellung , Erweiterte Anmeldesicherheit aktivieren , ist im Intune Admin Center verfügbar. Verbesserte Anmeldesicherheit ist ein Windows Hello-Feature, das verhindert, dass böswillige Benutzer über externe Peripheriegeräte Auf die Biometrie eines Benutzers zugreifen können.

Weitere Informationen zu dieser Einstellung finden Sie unter Erstellen einer Windows Hello for Business-Richtlinie.

Html-Formatierung wird in E-Mail-Benachrichtigungen unterstützt, die nicht konform sind

Intune unterstützt jetzt HTML-Formatierung bei nicht konformen E-Mail-Benachrichtigungen für alle Plattformen. Sie können unterstützte HTML-Tags verwenden, um den Nachrichten Ihrer Organisation Formatierungen wie Kursivschrift, URL-Links und Aufzählungen hinzuzufügen.

Weitere Informationen finden Sie unter Erstellen einer Benachrichtigungsvorlage.

Woche vom 26. Februar 2024

Microsoft Intune Suite

Neuer Microsoft Cloud PKI-Dienst

Verwenden Sie den Microsoft Cloud PKI-Dienst, um die Verwaltung des Zertifikatlebenszyklus für mit Intune verwaltete Geräte zu vereinfachen und zu automatisieren. Microsoft Cloud PKI ist eine Featurekomponente der Microsoft Intune Suite und auch als eigenständiges Intune-Add-On verfügbar. Der cloudbasierte Dienst bietet eine dedizierte PKI-Infrastruktur für Ihre Organisation und erfordert keine lokalen Server, Connectors oder Hardware. Microsoft Cloud PKI stellt zertifikate für alle Betriebssystemplattformen, die das SCEP-Zertifikatkonfigurationsprofil unterstützen, automatisch aus, verlängert und widerruft sie. Ausgestellte Zertifikate können für die zertifikatbasierte Authentifizierung für WLAN, VPN und andere Dienste verwendet werden, die die zertifikatbasierte Authentifizierung unterstützen. Weitere Informationen finden Sie unter Übersicht über Microsoft Cloud PKI.

Gilt für:

  • Windows
  • Android
  • iOS/iPadOS
  • macOS

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Cinebody von Super 6 LLC

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 19. Februar 2024 (Dienstrelease 2402)

App-Verwaltung

Weitere App-Konfigurationsberechtigungen für Android-Apps

Es gibt sechs neue Berechtigungen, die für eine Android-App mithilfe einer App-Konfigurationsrichtlinie konfiguriert werden können. Dies sind:

  • Sensordaten des Hintergrundtexts zulassen
  • Medienvideo (lesen)
  • Medienbilder (lesen)
  • Medienaudio (lesen)
  • Wlan-Geräte in der Nähe
  • Geräte in der Nähe

Weitere Informationen zur Verwendung von App-Konfigurationsrichtlinien für Android-Apps finden Sie unter Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Bob HR von Hi Bob Ltd
  • ePRINTit SaaS von ePRINTit USA LLC
  • Microsoft Copilot von Microsoft Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Aktualisieren auf die Intune-Verwaltungserweiterung unter Windows

Um erweiterte Funktionen und Fehlerbehebungen zu unterstützen, verwenden Sie .NET Framework 4.7.2 oder höher mit der Intune-Verwaltungserweiterung auf Windows-Clients. Wenn ein Windows-Client weiterhin eine frühere Version von .NET Framework verwendet, funktioniert die Intune-Verwaltungserweiterung weiterhin. .NET Framework 4.7.2 ist ab dem 10. Juli 2018 über Windows Update verfügbar, das in Windows 10 1809 (RS5) und höher enthalten ist. Mehrere Versionen von .NET Framework können auf einem Gerät gleichzeitig vorhanden sein.

Gilt für:

  • Windows 10
  • Windows 11

Gerätekonfiguration

Verwenden von Zuweisungsfiltern für EPM-Richtlinien (Endpoint Privilege Management)

Sie können Zuweisungsfilter verwenden, um eine Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen. Mit einem Filter können Sie den Zuweisungsbereich einer Richtlinie einschränken, z. B. geräte mit einer bestimmten Betriebssystemversion oder einem bestimmten Hersteller.

Sie können Filter für EPM-Richtlinien (Endpoint Privilege Management) verwenden.

Weitere Informationen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zuGerätekonfiguration>>Erstellen sie>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> als Profiltyp.

iOS/iPadOS
  • Einschränkungen

    • Live-Voicemail zulassen
    • Nicht angeforderte Bildschirmbeobachtung im Klassenzimmer erzwingen
    • Erzwingen der Beibehaltung von ESIM beim Löschen
macOS
  • Vollständige Datenträgerverschlüsselung > FileVault> Erzwingen der Aktivierung im Setup-Assistenten
  • Einschränkungen> Nicht angeforderte Bildschirmbeobachtung im Klassenzimmer erzwingen

Weitere Informationen finden Sie unter:

Importieren von bis zu 20 benutzerdefinierten administrativen ADMX- und ADML-Vorlagen

Sie können benutzerdefinierte administrative ADMX- und ADML-Vorlagen in Microsoft Intune importieren. Bisher konnten Sie bis zu 10 Dateien importieren. Jetzt können Sie bis zu 20 Dateien hochladen.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu diesem Feature finden Sie unter Importieren von benutzerdefinierten administrativen ADMX- und ADML-Vorlagen in Microsoft Intune (öffentliche Vorschau).

Neue Einstellung zum Aktualisieren der ZUFÄLLIGEN MAC-Adresse auf Android Enterprise-Geräten

Auf AndroidEnterprise-Geräten gibt es eine neue Einstellung für die ZUFÄLLIGE MAC-Adresse (Gerätekonfiguration>>Erstellen Sie>Android Enterprise für vollständig verwaltete Plattform>, dediziertes und Corporate-Owned Arbeitsprofil-WLAN > als Profiltyp).

Ab Android 10 stellen Geräte beim Herstellen einer Verbindung mit einem Netzwerk eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse dar. Die Verwendung zufälliger MAC-Adressen wird aus Datenschutzgründen empfohlen, da es schwieriger ist, ein Gerät anhand seiner MAC-Adresse nachzuverfolgen. Zufällige MAC-Adressen unterbrechen jedoch die Funktionalität, die auf einer statischen MAC-Adresse basiert, einschließlich Netzwerkzugriffssteuerung (Network Access Control, NAC).

Folgende Optionen sind verfügbar:

  • Gerätestandard verwenden: Intune ändert oder aktualisiert diese Einstellung nicht. Beim Herstellen einer Verbindung mit einem Netzwerk weisen Geräte standardmäßig eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse auf. Alle Aktualisierungen, die der Benutzer an der Einstellung vorgenommen hat, bleiben erhalten.

  • Zufälligen MAC verwenden: Aktiviert die zufällige MAC-Adressisierung auf Geräten. Wenn Geräte eine Verbindung mit einem neuen Netzwerk herstellen, präsentieren Geräte eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse. Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune-Synchronisierung auf Zufälligen MAC verwenden zurückgesetzt.

  • Geräte-MAC verwenden: Erzwingt, dass Geräte ihre tatsächliche Wi-Fi MAC-Adresse anstelle einer zufälligen MAC-Adresse angeben. Mit dieser Einstellung können Geräte anhand ihrer MAC-Adresse nachverfolgt werden. Verwenden Sie diesen Wert nur bei Bedarf, z. B. für die Unterstützung der Netzwerkzugriffssteuerung (Network Access Control, NAC). Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune-Synchronisierung auf Geräte-MAC verwenden zurückgesetzt.

Gilt für:

  • Android 13 und höher

Weitere Informationen zu den Wi-Fi Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für dedizierte und vollständig verwaltete Android Enterprise-Geräte in Microsoft Intune.

Deaktivieren der Einstellung "Copilot in Windows" im Windows-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt eine neue Einstellung im Einstellungskatalog. Um diese Einstellung anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>> WindowsfürPlattformeinstellungskatalog>erstellen> für Profiltyp.

  • Windows KI > Deaktivieren von Copilot in Windows (Benutzer)

    • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Copilot nicht verwenden. Das Copilot-Symbol wird nicht auf der Taskleiste angezeigt.
    • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Benutzer Copilot verwenden, wenn es ihnen zur Verfügung steht.

Diese Einstellung verwendet den Richtlinien-CSP – WindowsAI.

Weitere Informationen zum Konfigurieren von Einstellungskatalogrichtlinien in Intune, einschließlich Benutzerbereich und Gerätebereich, finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • Windows 10 und höher

Der Selbstbereitstellungsmodus von Windows Autopilot ist jetzt allgemein verfügbar.

Der Selbstbereitstellungsmodus von Windows Autopilot ist jetzt allgemein verfügbar und nicht mehr in der Vorschau verfügbar. Im Selbstbereitstellungsmodus von Windows Autopilot können Sie Windows-Geräte mit wenig oder gar keiner Benutzerinteraktion bereitstellen. Sobald das Gerät eine Verbindung mit dem Netzwerk herstellt, wird der Gerätebereitstellungsprozess automatisch gestartet: Das Gerät verknüpft Microsoft Entra ID, registriert sich bei Intune und synchronisiert alle gerätebasierten Konfigurationen, die auf das Gerät ausgerichtet sind. Der Selbstbereitstellungsmodus stellt sicher, dass der Benutzer erst auf den Desktop zugreifen kann, wenn die gesamte gerätebasierte Konfiguration angewendet wurde. Die Registrierungsstatusseite (ESP) wird während der OOBE angezeigt, damit Benutzer den Status der Bereitstellung nachverfolgen können. Weitere Informationen finden Sie unter:

Diese Informationen werden auch in Windows Autopilot: Neuigkeiten veröffentlicht.

Windows Autopilot für vorab bereitgestellte Bereitstellung ist jetzt allgemein verfügbar

Windows Autopilot für vorab bereitgestellte Bereitstellungen ist jetzt allgemein verfügbar und nicht mehr in der Vorschau verfügbar. Windows Autopilot für die vorab bereitgestellte Bereitstellung wird von Organisationen verwendet, die sicherstellen möchten, dass Geräte geschäftsbereit sind, bevor der Benutzer darauf zugreift. Mit der Vorabbereitstellung können Administratoren, Partner oder OEMs über die Out-of-Box-Benutzeroberfläche (OOBE) auf einen Technikerflow zugreifen und die Geräteeinrichtung starten. Als Nächstes wird das Gerät an den Benutzer gesendet, der die Bereitstellung in der Benutzerphase abgeschlossen hat. Die Vorabbereitstellung bietet den größten Teil der Konfiguration im Voraus, sodass der Endbenutzer schneller auf den Desktop gelangen kann. Weitere Informationen finden Sie unter:

Diese Informationen werden auch in Windows Autopilot: Neuigkeiten veröffentlicht.

Geräteregistrierung

ESP-Einstellung zum Installieren erforderlicher Apps während der Windows Autopilot-Vorabbereitstellung

Die Einstellung Only fail selected blocking apps in technician phase ist jetzt allgemein verfügbar, um sie in ESP-Profilen (Enrollment Status Page) zu konfigurieren. Diese Einstellung wird nur in ESP-Profilen angezeigt, für die blockierende Apps ausgewählt sind.

Weitere Informationen finden Sie unter "Einrichten der Registrierungsstatus-Seite".

Neue Konfiguration des lokalen primären Kontos für die automatisierte MacOS-Geräteregistrierung

Konfigurieren Sie die Einstellungen des lokalen primären Kontos für Macs, die sich über die automatisierte Apple-Geräteregistrierung bei Intune registrieren. Diese Einstellungen, die auf Geräten mit macOS 10.11 und höher unterstützt werden, sind in neuen und vorhandenen Registrierungsprofilen auf der neuen Registerkarte Kontoeinstellungen verfügbar. Damit dieses Feature funktioniert, muss das Registrierungsprofil mit Benutzer-Gerät-Affinität und einer der folgenden Authentifizierungsmethoden konfiguriert werden:

  • Setup-Assistent mit moderner Authentifizierung
  • Setup-Assistent (Legacy)

Gilt für:

  • macOS 10.11 und höher

Weitere Informationen zu macOS-Kontoeinstellungen finden Sie unter Erstellen eines Apple-Registrierungsprofils in Intune.

Warten der endgültigen Konfiguration für die automatische macOS-Geräteregistrierung jetzt allgemein verfügbar

Jetzt allgemein verfügbar, die endgültige Konfiguration abzuwarten ermöglicht eine gesperrte Erfahrung am Ende des Setup-Assistenten, um sicherzustellen, dass wichtige Gerätekonfigurationsrichtlinien auf Geräten installiert sind. Die gesperrte Benutzeroberfläche funktioniert auf Geräten, die mit neuen und vorhandenen Registrierungsprofilen ausgerichtet sind und sich über eine der folgenden Authentifizierungsmethoden registrieren:

  • Setup-Assistent mit moderner Authentifizierung
  • Setup-Assistent (Legacy)
  • Ohne Affinität zwischen Benutzer und Gerät

Gilt für:

  • macOS 10.11 und höher

Informationen zum Aktivieren der endgültigen Konfiguration von Await finden Sie unter Erstellen eines Apple-Registrierungsprofils.

Geräteverwaltung

AOSP-Geräte überprüfen ungefähr alle 15 Minuten auf neue Aufgaben und Benachrichtigungen

Auf Geräten, die mit der Android-Verwaltung (AOSP) registriert sind, versucht Intune etwa alle 15 Minuten nach neuen Aufgaben und Benachrichtigungen zu suchen. Um dieses Feature verwenden zu können, müssen Geräte die Intune-App-Version 24.02.4 oder höher verwenden.

Gilt für:

  • Android (AOSP)

Weitere Informationen finden Sie unter:

Neue Geräteverwaltungsoberfläche für Government-Clouds in Microsoft Intune

In Government Clouds gibt es eine neue Geräteverwaltungsoberfläche im Intune Admin Center. Der Bereich Geräte verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, damit Sie schneller finden können, was Sie benötigen.

Wenn Sie die neue Benutzeroberfläche ausprobieren möchten, bevor Ihr Mandant aktualisiert wird, wechseln Sie zu Geräteübersicht>, wählen Sie das Banner Vorschau bevorstehender Änderungen an Geräten und Feedbackbenachrichtigungen aus, und wählen Sie Jetzt testen aus.

Massengenehmigung von Treibern

Massenaktionen sind jetzt für Updaterichtlinien für Windows-Treiber verfügbar. Mit Massenaktionen können mehrere Treiberupdates gleichzeitig genehmigt, angehalten oder abgelehnt werden, was Zeit und Aufwand spart.

Wenn Sie Treiber per Massenabsegnung genehmigen, kann auch das Datum festgelegt werden, an dem die Treiber für die entsprechenden Geräte verfügbar werden, sodass Treiber zusammen installiert werden können.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen finden Sie unter Massentreiberupdates.

Richtlinieneinschränkung für App Control for Business wurde behoben

Eine zuvor dokumentierte Einschränkung für die App Control for Business-Richtlinie (WDAC), die die Anzahl der aktiven Richtlinien pro Gerät auf 32 beschränkt, wird von Windows aufgelöst. Das Problem beinhaltet einen potenziellen Startstoppfehler, wenn mehr als 32 Richtlinien auf einem Gerät aktiv sind.

Dieses Problem wurde für Geräte mit Windows 10 1903 oder höher mit einem Windows-Sicherheitsupdate behoben, das am oder nach dem 12. März 2024 veröffentlicht wurde. Ältere Versionen von Windows können diesen Fix in zukünftigen Windows-Sicherheitsupdates erhalten.

Gilt für:

  • Windows 10, Version 1903 und höher

Weitere Informationen zur App Control for Business-Richtlinie für Intune finden Sie unter Verwalten genehmigter Apps für Windows-Geräte mit app Control for Business-Richtlinie und Verwaltete Installationsprogramme für Microsoft Intune.

Mandantenverwaltung

Unterstützung des Anpassungsbereichs für das Ausschließen von Gruppen

Der Bereich Anpassung unterstützt jetzt die Auswahl von Gruppen, die beim Zuweisen von Richtlinien ausgeschlossen werden sollen. Sie finden diese Einstellung im Microsoft Intune Admin Center, indem SieMandantenverwaltungsanpassung> auswählen.

Weitere Informationen finden Sie unter Zuweisen von Richtlinien in Microsoft Intune.

Woche vom 29. Januar 2024

Microsoft Intune Suite

Microsoft Intune Enterprise Application Management

Enterprise Application Management bietet einen Unternehmens-App-Katalog mit Win32-Anwendungen, auf die in Intune leicht zugegriffen werden kann. Sie können diese Anwendungen Ihrem Mandanten hinzufügen, indem Sie sie aus dem Unternehmens-App-Katalog auswählen. Wenn Sie Ihrem Intune-Mandanten eine Unternehmens-App-Katalog-App hinzufügen, werden standardmäßige Installations-, Anforderungs- und Erkennungseinstellungen automatisch bereitgestellt. Sie können diese Einstellungen auch ändern. Intune hostet Unternehmens-App-Katalog-Apps im Microsoft-Speicher.

Weitere Informationen finden Sie unter:

Microsoft Intune Advanced Analytics

Intune Advanced Analytics bietet umfassende Einblicke in die Endbenutzererfahrung in Ihrer Organisation und optimiert sie mit datengesteuerten Erkenntnissen. Sie enthält Nahezu in Echtzeit Daten zu Ihren Geräten mit Geräteabfragen, erhöhte Sichtbarkeit mit benutzerdefinierten Gerätebereichen, einen Bericht zur Akkuintegrität und eine detaillierte Gerätezeitachse zur Behandlung von Geräteproblemen sowie Anomalieerkennung, um potenzielle Sicherheitsrisiken oder Risiken in Ihrem Gerätebestand zu identifizieren.

  • Bericht zur Akkuintegrität

    Der Bericht zur Akkuintegrität bietet Einblick in die Integrität von Batterien auf den Geräten Ihrer Organisation und deren Einfluss auf die Benutzererfahrung. Die Bewertungen und Erkenntnisse in diesem Bericht zielen darauf ab, IT-Administratoren bei Ressourcenverwaltungs- und Kaufentscheidungen zu unterstützen, die die Benutzererfahrung verbessern und gleichzeitig die Hardwarekosten ausgleichen.

  • Ausführen von bedarfsgesteuerten Geräteabfragen auf einzelnen Geräten

    Mit Intune können Sie schnell bedarfsgesteuerte Informationen zum Zustand Ihres Geräts erhalten. Wenn Sie eine Abfrage auf einem ausgewählten Gerät eingeben, führt Intune eine Abfrage in Echtzeit aus.

    Die zurückgegebenen Daten können dann verwendet werden, um auf Sicherheitsbedrohungen zu reagieren, probleme mit dem Gerät zu beheben oder Geschäftsentscheidungen zu treffen.

    Gilt für:

    • Windows-Geräte

Intune Advanced Analytics ist Teil der Microsoft Intune Suite. Um mehr Flexibilität zu erzielen, ist dieser neue Satz von Funktionen zusammen mit den vorhandenen Advanced Analytics-Features jetzt auch als einzelnes Add-On für Microsoft-Abonnements verfügbar, die Intune enthalten.

Um die Geräteabfrage und den Akkuintegritätsbericht in Ihrem Mandanten oder einer der vorhandenen Advanced Analytics-Funktionen verwenden zu können, benötigen Sie eine Lizenz für folgendes:

  • Das Intune Advanced Analytics-Add-On
  • Das Microsoft Intune Suite-Add-On

Weitere Informationen finden Sie unter:

Woche vom 22. Januar 2024 (Dienstrelease 2401)

App-Verwaltung

Installieren von DMG- und PKG-Apps mit einer Größe von bis zu 8 GB auf verwalteten Macs

Die Größenbeschränkung für DMG- und PKG-Apps, die mit Intune auf verwalteten Macs installiert werden können, wurde erhöht. Der neue Grenzwert beträgt 8 GB und gilt für Apps (DMG und nicht verwaltetes PKG), die mit dem Microsoft Intune-Verwaltungs-Agent für macOS installiert werden.

Weitere Informationen zu DMG- und PKG-Apps finden Sie unter Hinzufügen einer macOS DMG-App zu Microsoft Intune und Hinzufügen einer nicht verwalteten macOS PKG-App zu Microsoft Intune.

Intune-Unterstützung von branchenspezifischen Apps mit Store-Signiert für Surface Hub-Geräte

Intune unterstützt jetzt die Bereitstellung von branchenspezifischen Apps mit Store-Signiert (einzeldatei .appx, .msix, .appxbundle, und .msixbundle) auf Surface Hub-Geräten. Die Unterstützung für im Store signierte BRANCHEN-Apps ermöglicht die Bereitstellung von Offline-Store-Apps auf Surface Hub-Geräten nach der Deaktivierung des Microsoft Store für Unternehmen.

Weiterleiten von SMS/MMS-Nachrichten an eine bestimmte App

Sie können eine App-Schutzrichtlinie konfigurieren, um zu bestimmen, welche SMS/MMS-App verwendet werden muss, wenn der Endbenutzer beabsichtigt, eine SMS/MMS-Nachricht zu senden, nachdem er von einer richtlinienverwalteten App umgeleitet wurde. Wenn der Endbenutzer eine Nummer mit der Absicht auswählt, eine SMS/MMS-Nachricht zu senden, werden die App-Schutzeinstellungen verwendet, um an die konfigurierte SMS/MMS-App umzuleiten. Diese Funktion bezieht sich auf die Einstellung Nachrichtendaten übertragen an und gilt sowohl für iOS-/iPadOS- als auch für Android-Plattformen.

Weitere Informationen finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien und Einstellungen für Android-App-Schutzrichtlinien.

Zurücksetzen der PIN der Endbenutzer-App

Für verwaltete Apps, die für den Zugriff eine PIN erfordern, können zugelassene Endbenutzer die App-PIN jetzt jederzeit zurücksetzen. Sie können eine App-PIN in Intune anfordern, indem Sie die Einstellung PIN für den Zugriff in iOS-/iPadOS- und Android-App-Schutzrichtlinien auswählen.

Weitere Informationen zu App-Schutzrichtlinien finden Sie unter Übersicht über App-Schutzrichtlinien.

Maximale App-Paketgröße

Die maximale Paketgröße für das Hochladen von Apps in Intune wird von 8 GB auf 30 GB für kostenpflichtige Kunden geändert. Testmandanten sind weiterhin auf 8 GB beschränkt.

Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Gerätekonfiguration

Neue Einstellung, die den Standort auf Android Enterprise-Geräten deaktiviert

Auf Android Enterprise-Geräten gibt es eine neue Einstellung, mit der Administratoren den Standort steuern können (Gerätekonfiguration>>Erstellen Sie>Android Enterprise für die Plattform >vollständig verwaltet, dediziert und Corporate-Owned Geräteeinschränkungen für Arbeitsprofil > für den Profiltyp >Allgemein):

  • Standort: Blockieren deaktiviert die Einstellung Standort auf dem Gerät und verhindert, dass Benutzer sie einschalten können. Wenn diese Einstellung deaktiviert ist, sind alle anderen Einstellungen betroffen, die vom Gerätestandort abhängig sind, einschließlich der Remoteaktion Gerät suchen . Wenn die Standardeinstellung Nicht konfiguriert festgelegt ist, wird sie von Intune nicht geändert oder aktualisiert. Standardmäßig lässt das Betriebssystem möglicherweise die Verwendung des Standorts auf dem Gerät zu.

Gilt für:

  • Android für Unternehmen

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mit Intune.

Datums- und Uhrzeitauswahl für verwaltete Softwareupdates im Einstellungskatalog auf iOS-/iPadOS- und macOS-Geräten

Mithilfe des Einstellungskatalogs können Sie verwaltete Updates auf iOS-/iPadOS- und macOS-Geräten erzwingen, indem Sie ein Datum und eine Uhrzeit eingeben (Gerätekonfiguration>>Erstellen Sie>iOS/iPadOS oder macOS als Plattformeinstellungskatalog> für den Profiltyp >Deklarative Geräteverwaltung > Softwareupdate).

Zuvor mussten Sie das Datum und die Uhrzeit manuell eingeben. Jetzt gibt es eine Datums- und Uhrzeitauswahl für die Einstellung Lokale Datums-Uhrzeit als Ziel :

Deklarative Geräteverwaltung (Deklarative Geräteverwaltung, DDM) > Softwareupdate:

  • Lokale Datums-Uhrzeit als Ziel

Wichtig

Wenn Sie eine Richtlinie mit dieser Einstellung vor der Version vom Januar 2024 erstellen, wird diese Einstellung für den Wert angezeigt Invalid Date . Die Updates werden weiterhin ordnungsgemäß geplant und verwenden die werte, die Sie ursprünglich konfiguriert haben, auch wenn angezeigt wird Invalid Date.

Zum Konfigurieren eines neuen Datums und einer neuen Uhrzeit können Sie die Invalid Date Werte löschen und mithilfe der Datums-Uhrzeitauswahl ein neues Datum und eine neue Uhrzeit auswählen. Alternativ können Sie eine neue Richtlinie erstellen.

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Updates für verwaltete Software in Intune finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren verwalteter Softwareupdates.

Geräteverwaltung

Neue Geräteverwaltungsoberfläche in Microsoft Intune

Wir führen ein Update für die Geräteverwaltung im Intune Admin Center ein. Der Bereich Geräte verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, damit Sie schneller finden können, was Sie benötigen. Die neue Oberfläche, die sich zuvor in der öffentlichen Vorschauphase befindet, wird in den kommenden Wochen schrittweise für die allgemeine Verfügbarkeit eingeführt. Die öffentliche Vorschau ist weiterhin verfügbar, bis Ihr Mandant das Update erhält.

Die Verfügbarkeit dieser neuen Admin Center-Benutzeroberfläche variiert mandant je nach Mandant. Während einige dieses Update sofort sehen werden, sehen viele die neue Benutzeroberfläche möglicherweise mehrere Wochen lang nicht. Für Government-Clouds wird die Verfügbarkeit dieser Erfahrung ende Februar 2024 geschätzt.

Aufgrund der Rolloutzeitpläne aktualisieren wir unsere Dokumentation so bald wie möglich auf die neue Benutzeroberfläche, um den Übergang zum neuen Admin Center-Layout zu erleichtern. Wir können während dieses Übergangs keine parallele Inhaltsumgebung bereitstellen und glauben, dass die Bereitstellung von Dokumentationen, die auf die neuere Benutzeroberfläche abgestimmt sind, mehr Kunden einen mehrwertigen Mehrwert bietet. Wenn Sie die neue Benutzeroberfläche ausprobieren und sich an den Dokumentverfahren orientieren möchten, bevor Ihr Mandant aktualisiert wird, wechseln Sie zu Geräteübersicht>, wählen Sie das Benachrichtigungsbanner Vorschau bevorstehender Änderungen an Geräten aus, und geben Sie Feedback, und wählen Sie Jetzt testen aus.

BlackBerry Protect Mobile unterstützt jetzt App-Schutzrichtlinien.

Sie können jetzt Intune-App-Schutzrichtlinien mit BlackBerry Protect Mobile (unterstützt von Cylance AI) verwenden. Mit dieser Änderung unterstützt Intune BlackBerry Protect Mobile für MAM-Szenarien (Mobile Application Management) für nicht registrierte Geräte. Diese Unterstützung umfasst die Verwendung der Risikobewertung mit bedingtem Zugriff und die Konfiguration der Einstellungen für bedingten Start für nicht registrierte Geräte.

Beim Konfigurieren des CylancePROTECT Mobile-Connectors (ehemals BlackBerry Mobile) können Sie jetzt Optionen auswählen, um die App-Schutzrichtlinienauswertung sowohl für Android- als auch für iOS-/iPadOS-Geräte zu aktivieren.

Weitere Informationen finden Sie unter Einrichten von BlackBerry Protect Mobile und Erstellen einer Mobile Threat Defense-App-Schutzrichtlinie mit Intune.

Gerätesicherheit

Unterstützung für Intune Defender Update-Steuerungsrichtlinien für Geräte, die von Microsoft Defender für Endpunkt verwaltet werden

Sie können jetzt die Endpunktsicherheitsrichtlinie für die Defender Update-Steuerung (Antivirusrichtlinie) aus dem Microsoft Intune Admin Center mit den Geräten verwenden, die Sie über die Verwaltungsfunktion für Sicherheitseinstellungen von Microsoft Defender für Endpunkt verwalten.

Gilt für Folgendes, wenn Sie die Windows 10-, Windows 11- und Windows Server-Plattform verwenden:

  • Windows 10
  • Windows 11

Wenn diese Unterstützung verfügbar ist, wenden Geräte, denen diese Richtlinie zugewiesen ist, während sie von Defender für Endpunkt verwaltet werden, aber nicht bei Intune registriert sind, jetzt die Einstellungen aus der Richtlinie an. Überprüfen Sie Ihre Richtlinie, um sicherzustellen, dass nur die Geräte, die Sie erhalten möchten, die Richtlinie erhalten.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • PrinterOn Print von PrinterOn, Inc. (iOS/iPadOS)
  • Align for Intune by MFB Technologies, Inc. (iOS/iPadOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Überwachungsberichte für Geräte

In Intune können Sie eine neue Liste aller Geräteüberwachungsberichte anzeigen. Sie finden diese Berichte im Microsoft Intune Admin Center, indem Sie Gerätemonitor> auswählen. Der Bereich Überwachen enthält Berichte zu Konfiguration, Compliance, Registrierung und Softwareupdates. Darüber hinaus gibt es weitere Berichte, die Sie anzeigen können, z. B. Geräteaktionen.

Weitere Informationen finden Sie unter Intune-Berichte.

Exportierte Berichtsdaten verwalten Suchergebnisse

Intune kann jetzt ihre Berichtssuche verwalten und Ergebnisse filtern, wenn Berichtsdaten exportiert werden. Wenn Sie beispielsweise den Bericht Nicht kompatible Geräte und Einstellungen verwenden, den Betriebssystemfilter auf "Windows" festlegen und nach "PC" suchen, enthalten die exportierten Daten nur Windows-Geräte mit "PC" im Namen. Diese Funktion ist auch verfügbar, wenn die ExportJobs API direkt aufgerufen wird.

Einfacher Upload von Diagnoseprotokollen für Microsoft Tunnel-Server

Sie können jetzt einen einzigen Klick im Intune Admin Center verwenden, damit Intune ausführliche Protokolle für einen Tunnelgatewayserver nach acht Stunden aktiviert, sammelt und an Microsoft übermittelt. Auf die ausführlichen Protokolle kann dann bei der Zusammenarbeit mit Microsoft verwiesen werden, um Probleme mit einem Tunnelserver zu identifizieren oder zu beheben.

Im Gegensatz dazu mussten Sie sich bei der Sammlung ausführlicher Protokolle zuvor beim Server anmelden, manuelle Aufgaben und Skripts ausführen, um ausführliche Protokolle zu aktivieren und zu sammeln, und diese dann an einen Speicherort kopieren, von dem Sie sie an Microsoft übertragen können.

Um diese neue Funktion zu finden, wechseln Sie im Admin Center zu Mandantenverwaltung>Microsoft Tunnel Gateway> wählen Sie einen Server > aus, und wählen Sie die Registerkarte Protokolle aus. Auf dieser Registerkarte befindet sich ein neuer Abschnitt mit dem Namen Ausführliche Serverprotokolle senden mit der Schaltfläche Protokolle senden und eine Listenansicht, in der die verschiedenen Protokollsätze angezeigt werden, die gesammelt und an Microsoft übermittelt wurden.

Wenn Sie die Schaltfläche Protokolle senden auswählen:

  • Intune erfasst und übermittelt die aktuellen Serverprotokolle als Baseline, bevor ausführliche Protokolle gesammelt werden.
  • Die ausführliche Protokollierung wird auf Ebene 4 automatisch aktiviert und acht Stunden lang ausgeführt, um Zeit zum Reproduzieren eines Problems für die Erfassung in diesen Protokollen bereitzustellen.
  • Nach acht Stunden übermittelt Intune die ausführlichen Protokolle und stellt dann für normale Vorgänge den Standard-Ausführlichkeitsgrad null (0) wieder her. Wenn Sie protokolle zuvor so festgelegt haben, dass sie mit einer höheren Ausführlichkeitsstufe ausgeführt werden, können Sie ihren benutzerdefinierten Ausführlichkeitsgrad wiederherstellen, nachdem die Protokollsammlung und der Upload abgeschlossen sind.
  • Jedes Mal, wenn Intune Protokolle sammelt und übermittelt, aktualisiert es die Listenansicht unterhalb der Schaltfläche.
  • Unter der Schaltfläche finden Sie eine Liste der vergangenen Protokollübermittlungen, in deren Ausführlichkeitsgrad und eine Incident-ID angezeigt werden, die Sie bei der Zusammenarbeit mit Microsoft verwenden können, um auf einen bestimmten Satz von Protokollen zu verweisen.

Weitere Informationen zu dieser Funktion finden Sie unter Einfaches Hochladen von Diagnoseprotokollen für Tunnelserver.

Woche vom 11. Dezember 2023 (Dienstrelease 2312)

App-Verwaltung

Unterstützung zum Hinzufügen von nicht verwalteten PKG-Anwendungen zu verwalteten macOS-Geräten ist jetzt allgemein verfügbar.

Sie können jetzt mithilfe des Intune MDM-Agents für macOS-Geräte nicht verwaltete PKG-Anwendungen hochladen und auf verwalteten macOS-Geräten bereitstellen. Mit diesem Feature können Sie benutzerdefinierte PKG-Installationsprogramme bereitstellen, z. B. nicht signierte Apps und Komponentenpakete. Sie können eine PKG-App im Intune Admin Center hinzufügen, indem Sie apps>macOS>Add>macOS app (PKG) als App-Typ auswählen.

Gilt für:

  • macOS

Weitere Informationen finden Sie unter Hinzufügen einer nicht verwalteten macOS PKG-App zu Microsoft Intune. Zum Bereitstellen einer verwalteten PKG-App können Sie weiterhin branchenspezifische MacOS-Apps zu Microsoft Intune hinzufügen. Weitere Informationen zum Intune MDM-Agent für macOS-Geräte finden Sie unter Microsoft Intune-Verwaltungs-Agent für macOS.

Windows MAM wird in Government Cloud-Umgebungen und in 21 Vianet in China unterstützt

Kundenmandanten in Umgebungen der US Government Community (GCC), der US Government Community (GCC) High und des Verteidigungsministeriums (Department of Defense, DoD) können jetzt Windows MAM verwenden. Weitere Informationen finden Sie unter Bereitstellen von Apps mit Intune in den GCC High- und DoD-Umgebungen und Datenschutz für Windows MAM.

Darüber hinaus ist Windows MAM für Intune verfügbar, das von 21Vianet in China betrieben wird. Weitere Informationen finden Sie unter Intune wird von 21Vianet in China betrieben.

Gerätekonfiguration

Aktualisierte Sicherheitsbaseline für Microsoft Edge v117

Wir haben eine neue Version der Intune-Sicherheitsbaseline für Microsoft Edge, Version 117, veröffentlicht. Dieses Update bietet Unterstützung für aktuelle Einstellungen, sodass Sie weiterhin bewährte Konfigurationen für Microsoft Edge verwalten können.

Wir haben auch unseren Referenzartikel für diese Baseline aktualisiert, in dem Sie die Standardkonfiguration der Einstellungen anzeigen können, die diese Baselineversion enthält.

Geräteverwaltung

Unterstützung für Variablen in nicht konformen E-Mail-Benachrichtigungen

Verwenden Sie Variablen, um E-Mail-Benachrichtigungen zu personalisieren, die gesendet werden, wenn das Gerät eines Benutzers nicht konform wird. Die in der Vorlage enthaltenen Variablen, z {{username}} . B. und {{devicename}}, werden durch den tatsächlichen Benutzernamen oder Gerätenamen in der E-Mail ersetzt, die Benutzer erhalten. Variablen werden von allen Plattformen unterstützt.

Weitere Informationen und eine Liste der unterstützten Variablen finden Sie unter Erstellen einer Benachrichtigungsvorlage.

Aktualisierte Berichtsvisualisierung für Microsoft Defender für Endpunkt-Connector

Wir haben die Berichtsvisualisierung für den Microsoft Defender für Endpunkt-Connector aktualisiert. Diese Berichtsvisualisierung zeigt die Anzahl der Geräte an, die in Defender für Endpunkt integriert sind, basierend auf dem Status des Defender-CSP und wird visuell an anderen aktuellen Berichtsansichten ausgerichtet, die einen Balken verwenden, um den Prozentsatz der Geräte mit unterschiedlichen Statuswerten darzustellen.

Gerätesicherheit

Neue Einstellungen für die Planung von Antivirenscans, die der Antivirenrichtlinie für Windows-Geräte hinzugefügt wurden

Wir haben dem Microsoft Defender Antivirus-Profil für die Endpunktsicherheits-Antivirenrichtlinie zwei Einstellungen hinzugefügt, die für Windows 10- und Windows 11-Geräte gelten. Diese beiden Einstellungen arbeiten zusammen, um zunächst die Unterstützung für eine zufällige Startzeit des Antivirenscans eines Geräts zu aktivieren und dann einen Zeitraum zu definieren, in dem der zufällige Scanstart beginnen kann. Diese Einstellungen werden mit Geräten unterstützt, die von Intune verwaltet werden, und Geräten, die über das Defender für Endpunkt-Sicherheitseinstellungsverwaltungsszenario verwaltet werden.

Zusätzlich zum Hinzufügen zum Microsoft Defender Antivirus-Profil sind jetzt beide Einstellungen im Einstellungskatalog verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Microsoft Tunnel-Unterstützung für direkte Proxyausschlüsse in VPN-Profilen für Android Enterprise

Intune unterstützt jetzt die Konfiguration einer Proxyausschlussliste , wenn Sie ein VPN-Profil für Microsoft Tunnel für Android-Geräte konfigurieren. Mit einer Ausschlussliste können Sie bestimmte Domänen aus Ihrer Proxyeinrichtung ausschließen, ohne dass eine PAC-Datei (Proxy Auto-Configuration) verwendet werden muss. Die Proxyausschlussliste ist sowohl für Microsoft Tunnel als auch für Microsoft Tunnel für MAM verfügbar.

Die Proxyausschlussliste wird in Umgebungen unterstützt, die einen einzelnen Proxy verwenden. Die Ausschlussliste ist nicht geeignet oder wird nicht unterstützt, wenn Sie mehrere Proxyserver verwenden, für die Sie weiterhin eine .PAC Datei verwenden sollten.

Gilt für:

  • Android für Unternehmen

Microsoft Tunnel-Serverintegritätsmetrik zum Melden der TLS-Zertifikatsperrung

Wir haben eine neue Integritätsmetrik für Microsoft Tunnel mit dem Namen TLS-Zertifikatsperrung hinzugefügt. Diese neue Integritätsmetrik meldet den Status des TLS-Zertifikats für Tunnelserver, indem auf das Online Certificate Status Protocol (OCSP) oder die CRL-Adresse zugegriffen wird, wie im TLS-Zertifikat definiert. Sie können den Status dieser neuen Überprüfung mit allen Integritätsprüfungen im Microsoft Intune Admin Center anzeigen, indem Sie zu Mandantenverwaltung>Microsoft TunnelGateway-Integritätsstatus> navigieren, einen Server auswählen und dann die Registerkarte Integritätsprüfung der Server auswählen.

Diese Metrik wird als Teil der vorhandenen Tunnelintegritätsprüfungen ausgeführt und unterstützt den folgenden Status:

  • Fehlerfrei: Das TLs-Zertifikat wird nicht widerrufen.
  • Warnung: Es kann nicht überprüft werden, ob das TLS-Zertifikat widerrufen wurde.
  • Fehlerhaft: Das TLS-Zertifikat wurde widerrufen und sollte aktualisiert werden.

Weitere Informationen zur Überprüfung der TLS-Zertifikatsperrung finden Sie unter Überwachen von Microsoft Tunnel.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Akumina EXP von Akumina Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 27. November 2023

App-Verwaltung

Konfigurieren der Offlinezwischenspeicherung in Microsoft 365 (Office) für Android-Geräte

Wenn die Einstellung In lokalem Speicher speichern in einer App-Schutzrichtlinie auf blockiert festgelegt ist, können Sie einen Konfigurationsschlüssel in einer App-Konfigurationsrichtlinie verwenden, um die Offlinezwischenspeicherung zu aktivieren oder zu deaktivieren. Diese Einstellung gilt nur für die Microsoft 365 (Office)-App unter Android.

Weitere Informationen finden Sie unter Datenschutzeinstellungen in Microsoft 365 (Office).

Einstellungen für die Kulanzzeit der Win32-App auf einem Gerät

Auf einem Gerät, auf dem eine Win32-App mit Karenzzeiteinstellungen bereitgestellt wird, können Benutzer mit geringen Rechten ohne Administratorrechte jetzt mit der UX für die Toleranzperiode interagieren. Administratoren auf dem Gerät können weiterhin mit der UX für die Toleranzperiode auf dem Gerät interagieren.

Weitere Informationen zum Verhalten von Toleranzperioden finden Sie unter Festlegen der Verfügbarkeit und Benachrichtigungen von Win32-Apps.

Konfigurationserweiterungen für verwaltete Startbildschirm-Apps

Der verwaltete Microsoft-Startbildschirm (Microsoft Managed Home Screen, MHS) wurde jetzt in der öffentlichen Vorschauversion aktualisiert, um die wichtigsten Workflows und die Benutzererfahrung zu verbessern. Zusätzlich zu einigen Änderungen an der Benutzeroberfläche gibt es eine neue Navigation in der oberen Leiste, in der Administratoren geräteidentifizierbare Attribute konfigurieren können, die angezeigt werden sollen. Darüber hinaus können Benutzer auf Einstellungen zugreifen, sich an-/abmelden und Benachrichtigungen anzeigen, wenn Berechtigungen auf der oberen Leiste angefordert werden.

Sie können weitere Einstellungen hinzufügen, um die Verwaltete Startbildschirm-App für Android Enterprise zu konfigurieren. Intune unterstützt jetzt die folgenden Einstellungen in Ihrer Android Enterprise-App-Konfigurationsrichtlinie:

  • Aktivieren der aktualisierten Benutzeroberfläche
  • Primäres Element der obersten Leiste
  • Sekundäres Element der oberen Leiste
  • Formatvorlage für Den Benutzernamen der oberen Leiste

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Intune APP SDK für .NET MAUI

Mit dem Intune APP SDK für .NET MAUI können Sie Android- oder iOS-Apps für Intune entwickeln, die die .NET Multi-Platform App UI enthalten. Apps, die mit diesem Framework entwickelt wurden, ermöglichen es Ihnen, die Verwaltung mobiler Intune-Anwendungen zu erzwingen. Informationen zur Unterstützung von .NET MAUI unter Android finden Sie unter Intune App SDK für .NET MAUI – Android. Informationen zur Unterstützung von .NET MAUI unter iOS finden Sie unter Intune App SDK für .NET MAUI – iOS.

Woche vom 13. November 2023 (Dienstrelease 2311)

App-Verwaltung

Neuer Karenzzeitstatus in Apps für Android, Android AOSP hinzugefügt

Die Intune-Unternehmensportal-App für Android und die Microsoft Intune-App für Android AOSP zeigen jetzt einen Karenzzeitstatus für Geräte an, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb ihrer vorgegebenen Toleranzperiode befinden. Benutzer können das Datum anzeigen, ab dem Geräte konform sein müssen, und die Anweisungen für die Konformität. Wenn Benutzer ihr Gerät nicht bis zum angegebenen Datum aktualisieren, wird das Gerät als nicht konform markiert.

Weitere Informationen finden Sie in den folgenden Artikeln:

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Erstellen einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zuGerätekonfiguration>>Erstellen sie>iOS/iPadOS oder macOS für Plattformeinstellungskatalog> als Profiltyp.

iOS/iPadOS

Verwaltete Einstellungen:

  • Datenroaming
  • Persönlicher Hotspot
  • Sprachroaming (veraltet): Diese Einstellung ist in iOS 16.0 veraltet. Datenroaming ist die Ersetzungseinstellung.
Freigegebenes iPad

Verwaltete Einstellungen:

  • Diagnoseübermittlung
macOS

Microsoft Defender > Antivirus-Engine:

  • Passiven Modus aktivieren (veraltet): Diese Einstellung ist veraltet. Die Erzwingungsstufe ist die Ersetzungseinstellung.
  • Echtzeitschutz aktivieren (veraltet): Diese Einstellung ist veraltet. Die Erzwingungsstufe ist die Ersetzungseinstellung.
  • Erzwingungsstufe

Einstellungen zum Verwalten des Windows-Subsystems für Linux sind jetzt im Windows-Einstellungskatalog verfügbar.

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Der Windows-Einstellungskatalog für das Windows-Subsystem für Linux (WSL) enthält neue Einstellungen. Diese Einstellungen ermöglichen die Intune-Integration in WSL, sodass Administratoren Bereitstellungen von WSL und Steuerelemente in Linux-Instanzen selbst verwalten können.

Um diese Einstellungen zu finden, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Neue Richtlinie>erstellen>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp.

Windows-Subsystem für Linux:

  • Kerneldebuggen zulassen
  • Benutzerdefinierte Netzwerkkonfiguration zulassen
  • Benutzerdefinierte Systemverteilungskonfiguration zulassen
  • Kernel-Befehlszeilenkonfiguration zulassen
  • Benutzerdefinierte Kernelkonfiguration zulassen
  • WSL1 zulassen
  • Zulassen des Windows-Subsystems für Linux
  • Zulassen der Posteingangsversion des Windows-Subsystems für Linux
  • Benutzereinstellung der Firewallkonfiguration zulassen
  • Geschachtelte Virtualisierung zulassen
  • Passthrough-Datenträgereinbindung zulassen
  • Zulassen der Debugshell

Gilt für:

  • Windows 10
  • Windows 11

Geräteregistrierung

Registrierung für iOS-/iPadOS-Geräte im Modus für gemeinsam genutzte Geräte jetzt allgemein verfügbar

Richten Sie jetzt allgemein im Microsoft Intune Admin Center die automatische Geräteregistrierung für iOS-/iPadOS-Geräte ein, die sich im Modus für gemeinsam genutzte Geräte befinden. Der Modus für gemeinsam genutzte Geräte ist ein Feature von Microsoft Entra, mit dem Ihre Mitarbeiter in Service und Produktion den ganzen Tag über ein einzelnes Gerät freigeben und sich bei Bedarf an- und abmelden können.

Weitere Informationen finden Sie unter Einrichten der Registrierung für Geräte im Modus für gemeinsam genutzte Geräte.

Geräteverwaltung

Verbesserungen an der neuen Geräteoberfläche im Admin Center (öffentliche Vorschau)

Wir haben die folgenden Änderungen an der neuen Geräteoberfläche im Microsoft Intune Admin Center vorgenommen:

  • Weitere Einstiegspunkte zu plattformspezifischen Optionen: Greifen Sie über das Navigationsmenü Geräte auf die Plattformseiten zu.
  • Schnelleingabe zu Überwachungsberichten: Wählen Sie die Titel der Metrikkarten aus, um zum entsprechenden Überwachungsbericht zu wechseln.
  • Verbessertes Navigationsmenü: Wir haben Symbole wieder hinzugefügt, um mehr Farbe und Kontext bereitzustellen, während Sie navigieren.

Kippen Sie den Umschalter im Microsoft Intune Admin Center, um die neue Benutzeroberfläche während der öffentlichen Vorschau auszuprobieren und Ihr Feedback zu teilen.

Weitere Informationen finden Sie unter:

Gerätesicherheit

Zusätzliche Einstellungen für die Linux Antivirus-Richtlinienvorlage

Wir haben die Unterstützung für Linux erweitert, indem wir der Microsoft Defender Antivirus-Vorlage für Linux-Geräte die folgenden Einstellungen hinzugefügt haben:

  • cloudblocklevel
  • scanarhives
  • scanafterdefinitionupdate
  • maximumondemandscanthreads
  • BehaviorMonitoring
  • enablefilehashcomputation
  • Netzwerkschutz
  • enforcementlevel
  • nonexecmountpolicy
  • unmonitoredfilesystems

Die Microsoft Defender Antivirus-Vorlage für Linux wird für Geräte unterstützt, die von Intune verwaltet werden, und für Geräte, die nur von Defender über das Defender für Endpunkt-Sicherheitseinstellungen-Verwaltungsszenario verwaltet werden.

Aktualisierte Sicherheitsbaseline für Microsoft 365 Apps for Enterprise

Wir haben eine neue Version der Intune-Sicherheitsbaseline für Microsoft 365 Apps for Enterprise, Version 2306, veröffentlicht.

Die Microsoft 365 Office Apps-Baseline kann Ihnen helfen, Schnell Konfigurationen in Ihren Office-Apps bereitzustellen, die den Sicherheitsempfehlungen der Office- und Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar. Sie können die Standardbaseline ändern, um die Anforderungen Ihrer Organisation zu erfüllen.

Wir haben auch unseren Referenzartikel für diese Baseline aktualisiert, in dem Sie die Standardkonfiguration der Einstellungen anzeigen können, die diese Baselineversion enthält.

Einstellung und Ersetzung von zwei Einstellungen in den Sicherheitsrichtlinien für Linux- und macOS-Endpunkte

Es gibt zwei veraltete Einstellungen in der Kategorie Antivirus-Engine von Microsoft Defender Antivirus-Profilen von macOS und Linux. Diese Profile sind als Teil der Endpunktsicherheits-Antivirenrichtlinien von Intune verfügbar.

Für jede Plattform ersetzt eine einzelne Einstellung die beiden veralteten Einstellungen. Diese neue Einstellung entspricht der Verwaltung der Gerätekonfigurationen durch Microsoft Defender für Endpunkt.

Im Folgenden werden die beiden veralteten Einstellungen aufgeführt:

  • Echtzeitschutz aktivieren wird jetzt als Echtzeitschutz aktivieren (veraltet) angezeigt.
  • Passiven Modus aktivieren wird jetzt als Passiven Modus aktivieren (veraltet) angezeigt.

Die neue Einstellung, die die beiden veralteten Einstellungen ersetzt:

  • Erzwingungsstufe : Standardmäßig ist die Erzwingungsebene auf Passiv festgelegt und unterstützt Optionen von Echtzeit und Bei Bedarf.

Diese Einstellungen sind auch im Intune-Einstellungskatalog für jede Plattform verfügbar, wobei die alten Einstellungen ebenfalls als veraltet markiert und durch die neue Einstellung ersetzt werden.

Mit dieser Änderung wendet ein Gerät, auf dem eine der veralteten Einstellungen konfiguriert ist, diese Konfiguration weiterhin an, bis das Gerät von der neuen Einstellung Erzwingungsstufe betroffen ist. Sobald die Erzwingungsebene als Ziel gilt, werden die veralteten Einstellungen nicht mehr auf das Gerät angewendet.

Die veralteten Einstellungen werden in einem zukünftigen Update für Intune aus den Antivirenprofilen und dem Einstellungskatalog entfernt.

Hinweis

Die Änderungen für Linux sind jetzt verfügbar. Die macOS-Einstellungen sind als veraltet markiert, aber die Einstellung der Erzwingungsstufe ist erst im Dezember verfügbar.

Gilt für:

  • Linux
  • macOS

Microsoft Defender Firewall-Profile werden in Windows-Firewall umbenannt

Um die Firewallbrandingänderungen in Windows anzupassen, aktualisieren wir die Namen von Intune-Profilen für Firewallrichtlinien für Die Endpunktsicherheit. In Profilen, die microsoft Defender Firewall im Namen enthalten, ersetzen wir diesen durch Windows-Firewall.

Die folgenden Plattformen verfügen über Profile, die betroffen sind, wobei nur die Profilnamen von dieser Änderung betroffen sind:

  • Windows 10 und höher (ConfigMgr)
  • Windows 10, Windows 11 und Windows Server

Endpunktsicherheit Firewallrichtlinie für die Windows-Firewall zum Verwalten von Firewalleinstellungen für Windows Hyper-V

Wir haben dem Windows-Firewallprofil (früher Microsoft Defender Firewall) neue Einstellungen für die Endpunktsicherheitsfirewallrichtlinie hinzugefügt. Die neuen Einstellungen können zum Verwalten von Windows Hyper-V-Einstellungen verwendet werden. Navigieren Sie zum Konfigurieren der neuen Einstellungen im Microsoft Intune Admin Center zu Endpunktsicherheits-Firewallplattform>>: Windows 10, Windows 11 und Windows Server-Profil>: Windows-Firewall.

Die folgenden Einstellungen werden der Kategorie Firewall hinzugefügt:

  • Ziel : Wenn Target auf Windows-Subsystem für Linux festgelegt ist, gelten die folgenden untergeordneten Einstellungen:
    • Aktivieren der Firewall für öffentliche Netzwerke
    • Aktivieren der Firewall für private Netzwerke
    • Hostrichtlinienzusammenführung zulassen
    • Aktivieren der Domänennetzwerkfirewall
    • Aktivieren von Loopback

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu diesen Einstellungen finden Sie unter Windows-Firewall mit erweiterter Sicherheit.

Neues Endpoint Security Firewall-Richtlinienprofil für Windows Hyper-V-Firewallregeln

Wir haben ein neues Profil mit dem Namen Windows Hyper-V-Firewallregeln veröffentlicht, das Sie über den Windows 10-, Windows 11- und Windows Server-Plattformpfad für die Endpunktsicherheitsfirewallrichtlinie finden können. Verwenden Sie dieses Profil, um die Firewalleinstellungen und -regeln zu verwalten, die für bestimmte Hyper-V-Container unter Windows gelten, einschließlich Anwendungen wie dem Windows-Subsystem für Linux (WSL) und dem Windows-Subsystem für Android (WSA).

Gilt für:

  • Windows 10
  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Hey DAN für Intune von Civicom, Inc.
  • Microsoft Azure von Microsoft Corporation (iOS)
  • KeePassium für Intune von KeePassium Labs (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 6. November 2023

App-Verwaltung

Mindestversionsupdate für das iOS-Unternehmensportal

Benutzer müssen das iOS-Unternehmensportal auf v5.2311.1 aktualisieren. Wenn Sie die Einstellung Installation von Apps mit App Store-Geräteeinschränkung blockieren aktiviert haben, müssen Sie wahrscheinlich ein Update an die zugehörigen Geräte pushen, die diese Einstellung verwenden. Andernfalls ist keine Aktion erforderlich.

Wenn Sie über einen Helpdesk verfügen, sollten Sie diesen auf die Aufforderung zum Aktualisieren der Unternehmensportal-App aufmerksam machen. In den meisten Fällen haben die Benutzer die App-Updates auf automatisch eingestellt, so dass sie die aktualisierte Unternehmensportal-App erhalten, ohne etwas zu unternehmen. Benutzer mit einer früheren App-Version werden aufgefordert, auf die neueste Unternehmensportal-App zu aktualisieren.

Gerätesicherheit

Defender für Endpunkt: Verbesserungen der Verwaltung von Sicherheitseinstellungen und Unterstützung für Linux und macOS sind allgemein verfügbar.

Die Verbesserungen, die in der öffentlichen Vorschauversion der Sicherheitseinstellungsverwaltung für Defender für Endpunkt eingeführt wurden, sind jetzt allgemein verfügbar.

Mit dieser Änderung umfasst das Standardverhalten für die Verwaltung von Sicherheitseinstellungen das gesamte Verhalten, das für die opt-in-Vorschau hinzugefügt wurde– ohne Unterstützung für Vorschaufeatures in Microsoft Defender für Endpunkt aktivieren zu müssen. Dies umfasst die allgemeine Verfügbarkeit und Unterstützung für die folgenden Endpunktsicherheitsprofile für Linux und macOS:

Linux:

  • Microsoft Defender Antivirus
  • Microsoft Defender Antivirus-Ausschlüsse
  • Endpunkterkennung und -reaktion

macOS:

  • Microsoft Defender Antivirus
  • Microsoft Defender Antivirus-Ausschlüsse
  • Endpunkterkennung und -reaktion

Weitere Informationen finden Sie in der Intune-Dokumentation unter Einstellungsverwaltung für Microsoft Defender für Endpunktsicherheit .

Geräteverwaltung

Featureupdates und Berichte unterstützen Windows 11-Richtlinien

Die neue Einstellung für Featureupdaterichtlinien ermöglicht es einer Organisation, Windows 11 auf den Geräten bereitzustellen, die für das Upgrade berechtigt sind, und gleichzeitig sicherzustellen, dass Geräte, die nicht für das Upgrade berechtigt sind, das neueste Windows 10-Featureupdate mit einer einzigen Richtlinie verwenden. Daher müssen Administratoren keine Gruppen von berechtigten und nicht berechtigten Geräten erstellen oder verwalten.

Weitere Informationen zu Featureupdates finden Sie unter Featureupdates für Windows 10 und höher.

Woche vom 30. Oktober 2023

Gerätesicherheit

Strict Tunnel Mode in Microsoft Edge verfügbar für Microsoft Tunnel für MAM auf Android- und iOS/iPadOS-Geräten

In Intune können Sie Microsoft Tunnel für die Verwaltung mobiler Anwendungen (MAM) auf Android- und iOS-/iPadOS-Geräten verwenden. Mit dem MAM-Tunnel können nicht verwaltete Geräte (Geräte, die nicht in Intune registriert sind) auf lokale Apps und Ressourcen zugreifen.

Es gibt ein neues Feature für den strengen Tunnelmodus , das Sie für Microsoft Edge konfigurieren können. Wenn sich Benutzer mit einem Organisationskonto bei Microsoft Edge anmelden und das VPN nicht verbunden ist, blockiert der Strict Tunnel Mode den Internetdatenverkehr. Wenn die VPN-Verbindung wiederhergestellt wird, ist das Internetbrowsen wieder verfügbar.

Um dieses Feature zu konfigurieren, erstellen Sie eine Microsoft Edge-App-Konfigurationsrichtlinie, und fügen Sie die folgende Einstellung hinzu:

  • Schlüssel: com.microsoft.intune.mam.managedbrowser.StrictTunnelMode
  • Wert: True

Gilt für:

  • Android Enterprise Version 10 und höher
  • iOS/iPadOS Version 14 und höher

Weitere Informationen finden Sie unter:

Neuigkeitenarchiv

Informationen zu den vorherigen Monaten finden Sie im Archiv Zu den Neuerungen.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Plan for Change: Update to Intune endpoint for Remote Help

Ab dem 30. Mai 2024 oder kurz danach aktualisieren wir den primären Netzwerkendpunkt für die Remotehilfe unter Windows, Web und macOS von https://remoteassistance.support.services.microsoft.com auf https://remotehelp.microsoft.com.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Remotehilfe verwenden und über Firewallregeln verfügen, die den neuen Endpunkt https://remotehelp.microsoft.comnicht zulassen, können bei Administratoren und Benutzern Konnektivitätsprobleme oder Unterbrechungen bei der Remotehilfe auftreten.

Darüber hinaus muss die Remotehilfe-App unter Windows auf die neueste Version aktualisiert werden. Für die Remotehilfe-App für macOS und die Remotehilfe-Web-App ist keine Aktion erforderlich.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Firewallregeln, um den neuen Remotehilfeendpunkt einzuschließen: https://remotehelp.microsoft.com. Für die Remotehilfe unter Windows müssen Benutzer auf die neueste Version (5.1.124.0) aktualisieren. Die meisten Benutzer haben sich für automatische Updates entschieden und werden automatisch ohne Aktion des Benutzers aktualisiert. Weitere Informationen finden Sie unter Installieren und Aktualisieren der Remotehilfe für Windows.

Zusätzliche Informationen:

Update auf das neueste Unternehmensportal für Android, das Intune App SDK für iOS und den Intune App Wrapper für iOS

Ab dem 1. Juni 2024 nehmen wir Updates zur Verbesserung des Mam-Diensts (Mobile Application Management) von Intune vor. Dieses Update erfordert, dass umschlossene iOS-Apps, integrierte iOS SDK-Apps und das Unternehmensportal für Android auf die neuesten Versionen aktualisiert werden, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.

Wichtig

Wenn Sie nicht auf die neuesten Versionen aktualisieren, werden Benutzer am Starten Ihrer App gehindert.

Vor dieser Änderung erhält ein Benutzer bei Microsoft-Apps, die aktualisiert werden müssen, beim Öffnen der App eine Blockierungsmeldung, um die App zu aktualisieren.

Beachten Sie, dass Android-Apps aktualisiert werden, sobald sich eine Microsoft-Anwendung mit dem aktualisierten SDK auf dem Gerät befindet und das Unternehmensportal auf die neueste Version aktualisiert wird. Daher konzentriert sich diese Meldung auf Updates für iOS SDK/App-Wrapper. Es wird empfohlen, Ihre Android- und iOS-Apps immer auf das neueste SDK oder den neuesten App-Wrapper zu aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Ihre Benutzer nicht auf die neuesten von Microsoft oder Von Drittanbietern unterstützten App-Schutz-Apps aktualisiert haben, werden sie am Starten ihrer Apps gehindert. Wenn Sie über branchenspezifische iOS-Anwendungen verfügen, die den Intune-Wrapper oder das Intune SDK verwenden, müssen Sie die Wrapper-/SDK-Version 17.7.0 oder höher verwenden, um zu vermeiden, dass Ihre Benutzer blockiert werden.

Wie können Sie sich vorbereiten?

Planen Sie, die folgenden Änderungen vor dem 1. Juni 2024 vorzunehmen:

  • Alle Ihre branchenspezifischen iOS-Apps, die ältere Versionen des Intune SDK oder Wrappers verwenden, müssen auf Version 17.7.0 oder höher aktualisiert werden.
  • Für Mandanten mit Richtlinien für iOS-Apps:
    • Benachrichtigen Sie Ihre Benutzer, dass sie ein Upgrade auf die neueste Version der Microsoft-Apps durchführen müssen. Die neueste Version der Apps finden Sie im App Store. Beispielsweise finden Sie die neueste Version von Microsoft Teams hier und Microsoft Outlook hier.
    • Darüber hinaus haben Sie die Möglichkeit, die folgenden Einstellungen für bedingten Start zu aktivieren:
      • Die Einstellung Mindestversion des Betriebssystems , um Benutzer mit iOS 15 oder älter zu warnen, damit sie die neuesten Apps herunterladen können.
      • Die Einstellung Min SDK version to block users if the app is using Intune SDK for iOS older than 17.7.0( Min SDK version to block users if the app is using Intune SDK for iOS older than 17.7.0).
      • Die Einstellung Mindestversion der App , um Benutzer bei älteren Microsoft-Apps zu warnen. Beachten Sie, dass diese Einstellung in einer Richtlinie enthalten sein muss, die nur auf die Ziel-App ausgerichtet ist.
  • Für Mandanten mit Richtlinien für Android-Apps:
    • Benachrichtigen Sie Ihre Benutzer, dass sie ein Upgrade auf die neueste Version (v5.0.6198.0) der Unternehmensportal-App durchführen müssen.
    • Darüber hinaus haben Sie die Möglichkeit, die folgende Bedingungseinstellung für bedingten Start des Geräts zu aktivieren:
      • Die Einstellung Mindestversion des Unternehmensportals , um Benutzer mit einer Unternehmensportal-App-Version vor 5.0.6198.0 zu warnen.

Plan for Change: Beenden der Unterstützung für Intune App SDK Xamarin-Bindungen im Mai 2024

Mit dem Ende der Unterstützung für Xamarin-Bindungen beendet Intune ab dem 1. Mai 2024 die Unterstützung für Xamarin-Apps und das Intune App SDK Xamarin Bindings.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS- und/oder Android-Apps mit Xamarin erstellt haben und das Intune App SDK Xamarin Bindings verwenden, um App-Schutzrichtlinien zu aktivieren, aktualisieren Sie Ihre Apps auf .NET MAUI.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Xamarin-basierten Apps auf .NET MAUI. Weitere Informationen zur Xamarin-Unterstützung und zum Upgraden Ihrer Apps finden Sie in der folgenden Dokumentation:

Planen der Änderung: Aktualisieren Ihrer PowerShell-Skripts mit einer bei Microsoft Entra ID registrierten App-ID

Letztes Jahr haben wir ein neues Microsoft Intune GitHub-Repository angekündigt, das auf dem Microsoft Graph SDK-basierten PowerShell-Modul basiert. Das GitHub-Repository für Ältere Microsoft Intune PowerShell-Beispielskripts ist jetzt schreibgeschützt. Darüber hinaus wird im Mai 2024 aufgrund aktualisierter Authentifizierungsmethoden im Graph SDK-basierten PowerShell-Modul die globale Authentifizierungsmethode der Microsoft Intune PowerShell-Anwendung (Client-ID) entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Intune PowerShell-Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) verwenden, müssen Sie Ihre Skripts mit einer bei Microsoft Entra ID registrierten Anwendungs-ID aktualisieren, um zu verhindern, dass Ihre Skripts unterbrochen werden.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre PowerShell-Skripts wie folgt:

  1. Erstellen einer neuen App-Registrierung im Microsoft Entra Admin Center. Ausführliche Anweisungen finden Sie unter Schnellstart: Registrieren einer Anwendung bei Microsoft Identity Platform.
  2. Aktualisieren Sie Skripts, die die Intune-Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) enthalten, mit der in Schritt 1 erstellten neuen Anwendungs-ID.

Ausführliche Schritt-für-Schritt-Anweisungen finden Sie unter powershell-intune-samples/Aktualisieren der App-Registrierung (github.com).

Intune: Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024

Im Oktober 2024 wird Intune android 10 und höher für benutzerbasierte Verwaltungsmethoden unterstützen, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutzrichtlinien (APP)
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune wechselt im Oktober 2024 zur Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden.

Hinweis

Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:

  • Technischer Intune-Support wird nicht bereitgestellt.
  • Intune wird keine Änderungen vornehmen, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

  • Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
  • Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.

Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.

Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung

Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. In einem bevorstehenden Dienstrelease ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.

Hinweis

Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die JIT-Registrierung (Just-in-Time) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS-/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit dem Unternehmensportal verwenden, empfiehlt es sich, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.

Weitere Informationen:

Umschlossene iOS- und iOS-Apps, die das Intune App SDK verwenden, erfordern eine Azure AD-App-Registrierung.

Wir nehmen Updates vor, um die Sicherheit des Mam-Diensts (Mobile Application Management, Verwaltung mobiler Anwendungen) von Intune zu verbessern. Dieses Update erfordert, dass umschlossene iOS-Apps und integrierte SDK-Apps bis zum 31. März 2024 mit der Microsoft Entra-ID (früher Azure Active Directory (Azure AD)) registriert werden, damit die MAM-Richtlinie weiterhin empfangen wird.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie über umschlossene Apps oder integrierte SDK-Apps verfügen, die nicht bei Azure AD registriert sind, können diese Apps keine Verbindung mit dem MAM-Dienst herstellen, um Richtlinien zu erhalten, und Ihre Benutzer können nicht auf Apps zugreifen, die nicht registriert sind.

Wie können Sie sich vorbereiten?

Vor dieser Änderung müssen Sie die Apps bei Azure AD registrieren. Ausführliche Anweisungen finden Sie unten.

  1. Registrieren Sie Ihre Apps bei Azure AD, indem Sie die folgenden Anweisungen befolgen: Registrieren einer Anwendung bei Microsoft Identity Platform.
  2. Fügen Sie die benutzerdefinierte Umleitungs-URL zu Ihren App-Einstellungen hinzu, wie hier dokumentiert.
  3. Gewähren Sie Ihrer App Zugriff auf den Intune MAM-Dienst. Anweisungen finden Sie hier.
  4. Nachdem die oben genannten Änderungen abgeschlossen sind, konfigurieren Sie Ihre Apps für die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL):
    1. Für umschlossene Apps: Fügen Sie die Client-ID der Azure AD-Anwendung den Befehlszeilenparametern mit dem Intune App Wrapping Tool hinzu, wie in der Dokumentation beschrieben: Umschließen von iOS-Apps mit dem Intune App Wrapping Tool | Microsoft Learn -ac und -ar sind erforderliche Parameter. Jede App benötigt einen eindeutigen Satz dieser Parameter. -aa ist nur für Einzelmandantenanwendungen erforderlich.
    2. Informationen zu integrierten SDK-Apps finden Sie im Entwicklerhandbuch zum Microsoft Intune App SDK für iOS | Microsoft Learn. ADALClientId und ADALRedirectUri/ADALRedirectScheme sind jetzt erforderliche Parameter. ADALAuthority ist nur für Einzelmandantenanwendungen erforderlich.
  5. Stellen Sie die App bereit.
  6. So überprüfen Sie die oben genannten Schritte:
    1. Ziel der Anwendungskonfigurationsrichtlinie "com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration" und Festlegen auf Aktiviert – Konfigurationsrichtlinien für verwaltete Intune App SDK-Apps – Microsoft Intune | Microsoft Learn
    2. Ziel der App-Schutzrichtlinie für die Anwendung. Aktivieren Sie die Richtlinie "Anmeldeinformationen für Geschäfts-, Schul- oder Unikonten für den Zugriff" , und legen Sie die Einstellung "Zugriffsanforderungen erneut überprüfen nach (Minuten der Inaktivität)" auf eine niedrige Zahl wie 1 fest.
  7. Starten Sie dann die Anwendung auf einem Gerät, und überprüfen Sie, ob die Anmeldung (die beim App-Start jede Minute erforderlich sein sollte) erfolgreich mit den konfigurierten Parametern erfolgt.
  8. Beachten Sie, dass Sie beim Starten der Anwendung möglicherweise blockiert werden, wenn Sie nur Schritt 6 und 7 ausführen, bevor Sie die anderen Schritte ausführen. Sie werden auch das gleiche Verhalten bemerken, wenn einige der Parameter falsch sind.
  9. Nachdem Sie die Überprüfungsschritte abgeschlossen haben, können Sie die in Schritt 6 vorgenommenen Änderungen rückgängig machen.

Hinweis

Intune erfordert bald eine Azure AD-Geräteregistrierung für iOS-Geräte mit MAM. Wenn Sie Richtlinien für bedingten Zugriff aktiviert haben, sollten Ihre Geräte bereits registriert sein, und Sie werden keine Änderung bemerken. Weitere Informationen finden Sie unter Bei Microsoft Entra registrierte Geräte – Microsoft Entra | Microsoft Learn.

Plan for Change: Übergang von jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität

Wir haben mit Jamf an einem Migrationsplan gearbeitet, um Kunden dabei zu unterstützen, macOS-Geräte von der Integration für bedingten Zugriff von Jamf Pro in ihre Gerätekonformitätsintegration umzustellen. Die Gerätekonformitätsintegration verwendet die neuere Intune-API für die Verwaltung der Compliance, die eine einfachere Einrichtung als die Partnergeräteverwaltungs-API umfasst und macOS-Geräte auf dieselbe API wie iOS-Geräte bringt, die von Jamf Pro verwaltet werden. Das Feature für bedingten Zugriff auf der Plattform Jamf Pro wird nach dem 1. September 2024 nicht mehr unterstützt.

Beachten Sie, dass Kunden in einigen Umgebungen anfänglich nicht umgestellt werden können. Weitere Details und Updates finden Sie im Blog: Supporttipp: Übergang von Jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Integration für bedingten Zugriff von Jamf Pro für macOS-Geräte verwenden, befolgen Sie die dokumentierten Richtlinien von Jamf, um Ihre Geräte zur Integration der Gerätekonformität zu migrieren: Migrieren von bedingtem macOS-Zugriff zu macOS-Gerätekonformität – Jamf Pro-Dokumentation.

Nachdem die Gerätekonformitätsintegration abgeschlossen ist, werden einige Benutzer möglicherweise einmalig aufgefordert, ihre Microsoft-Anmeldeinformationen einzugeben.

Wie können Sie sich vorbereiten?

Befolgen Sie ggf. die Anweisungen von Jamf, um Ihre macOS-Geräte zu migrieren. Wenn Sie Hilfe benötigen, wenden Sie sich an Jamf Customer Success. Weitere Informationen und die neuesten Updates finden Sie im Blogbeitrag: Supporttipp: Übergang von jamf macOS-Geräten vom bedingten Zugriff zu Gerätekonformität.

Update auf das neueste Intune App SDK und Intune App Wrapper für iOS zur Unterstützung von iOS/iPadOS 17

Um die bevorstehende Version von iOS/iPadOS 17 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und des App Wrapping Tools für iOS, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Darüber hinaus sollten Benutzer für Organisationen, die die Gewährung "App-Schutzrichtlinie erforderlich" für bedingten Zugriff verwenden, ihre Apps vor dem Upgrade auf iOS 17 auf die neueste Version aktualisieren. Weitere Informationen finden Sie im Blog Aktualisieren von Intune App SDK, Wrapper und iOS-Apps mithilfe von MAM-Richtlinien zur Unterstützung von iOS/iPadOS 17.

Plan for Change: Intune beendet die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024

Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen beendet Intune ab dem 30. August 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS). Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune beendet die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Nachdem Intune die Unterstützung für Android-Geräteadministratoren beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:

  1. Benutzer können geräte nicht beim Android-Geräteadministrator registrieren.
  2. Intune wird keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
  3. Der technische Intune-Support unterstützt diese Geräte nicht mehr.

Wie können Sie sich vorbereiten?

Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune-Berichte überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.

Lesen Sie den Blog Microsoft Intune beendet die Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.

Plan für Änderung: Intune unterstützt iOS/iPadOS 15 und höher

Später in diesem Jahr erwarten wir, dass iOS 17 von Apple veröffentlicht wird. Microsoft Intune, einschließlich des Intune-Unternehmensportals und der Intune-App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordert kurz nach der Veröffentlichung von iOS 17 iOS 15/iPadOS 15 und höher .

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die nicht auf die unterstützte Mindestversion (iOS/iPadOS 15) aktualisieren können.

Da mobile Office 365-Apps unter iOS/iPadOS 15.0 und höher unterstützt werden, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 15 oder iPadOS 15 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 15/iPadOS 15, während die zulässige Betriebssystemversion in iOS 12/iPadOS 12 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu App-Schutzstatus>überwachen>, und verwenden Sie die Spalten Plattform- und Plattformversion zum Filtern.

Um die unterstützte Betriebssystemversion in Ihrer Organisation zu verwalten, können Sie Microsoft Intune-Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Änderungsplan: Intune unterstützt macOS 12 und höher noch in diesem Jahr

Später in diesem Jahr erwarten wir, dass macOS 14 Sonoma von Apple veröffentlicht wird. Microsoft Intune, die Unternehmensportal-App und der Intune-Agent für die Verwaltung mobiler Geräte werden auf macOS 12 und höher umstellen. Da die Unternehmensportal-App für iOS und macOS eine einheitliche App ist, erfolgt diese Änderung kurz nach der Veröffentlichung von iOS/iPadOS 17.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Monterey ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 11.x oder früher registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 11.x oder früher ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrer Organisation Über Geräte mit macOS 11.x oder früher verfügt. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Plan for Change: Beenden des Supports für Microsoft Store für Unternehmen und Bildungseinrichtungen-Apps

Im April 2023 haben wir damit begonnen, den Support für den Microsoft Store für Unternehmen in Intune zu beenden. Dies geschieht in mehreren Phasen. Weitere Informationen finden Sie unter Hinzufügen Ihrer Apps im Microsoft Store für Unternehmen und Bildungseinrichtungen zum Microsoft Store in Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Microsoft Store für Unternehmen und Bildungseinrichtungen verwenden:

  1. Am 30. April 2023 trennt Intune die Dienste des Microsoft Store für Unternehmen. Microsoft Store für Unternehmen und Bildungseinrichtungen können nicht mit Intune synchronisiert werden, und die Connectorseite wird aus dem Intune Admin Center entfernt.
  2. Am 15. Juni 2023 wird Intune die Online- und Offline-Erzwingung von Microsoft Store für Unternehmen und Bildungseinrichtungen-Apps auf Geräten einstellen. Heruntergeladene Anwendungen verbleiben mit eingeschränkter Unterstützung auf dem Gerät. Benutzer können möglicherweise weiterhin von ihrem Gerät aus auf die App zugreifen, aber die App wird nicht verwaltet. Vorhandene synchronisierte Intune-App-Objekte bleiben bestehen, damit Administratoren die synchronisierten Apps und ihre Zuweisungen anzeigen können. Darüber hinaus können Sie Apps nicht über die Microsoft Graph-API syncMicrosoftStoreForBusinessApps synchronisieren, und die zugehörigen API-Eigenschaften zeigen veraltete Daten an.
  3. Am 15. September 2023 werden Apps im Microsoft Store für Unternehmen und Bildungseinrichtungen aus dem Intune Admin Center entfernt. Apps auf dem Gerät verbleiben, bis sie absichtlich entfernt wurden. Die Microsoft Graph-API microsoftStoreForBusinessApp ist ungefähr einen Monat später nicht mehr verfügbar.

Die Einstellung des Microsoft Store für Unternehmen und Bildungseinrichtungen wurde im Jahr 2021 angekündigt. Wenn die Portale microsoft Store für Unternehmen und Bildungseinrichtungen eingestellt werden, können Administratoren die Liste der Microsoft Store für Unternehmen und Bildungseinrichtungen-Apps, die synchronisiert werden, nicht mehr verwalten oder Offlineinhalte aus den Microsoft Store für Unternehmen- und Bildungsportalen herunterladen.

Wie können Sie sich vorbereiten?

Es wird empfohlen, Ihre Apps über die neue Microsoft Store-App-Benutzeroberfläche in Intune hinzuzufügen. Wenn eine App nicht im Microsoft Store verfügbar ist, müssen Sie ein App-Paket vom Anbieter abrufen und als branchenspezifische App oder Win32-App installieren. Anweisungen finden Sie in den folgenden Artikeln:

Verwandte Informationen

Plan for Change: Beenden der Unterstützung für Windows Information Protection

Microsoft Windows hat angekündigt , dass der Support für Windows Information Protection (WIP) eingestellt wird. Die Microsoft Intune-Produktfamilie stellt zukünftige Investitionen in die Verwaltung und Bereitstellung von WIP ein. Zusätzlich zur Begrenzung zukünftiger Investitionen wurde die Unterstützung für wip-Szenario ohne Registrierung am Ende des Kalenderjahrs 2022 entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie WIP-Richtlinien aktiviert haben, sollten Sie diese Richtlinien deaktivieren oder deaktivieren.

Wie können Sie sich vorbereiten?

Es wird empfohlen, WIP zu deaktivieren, um sicherzustellen, dass Benutzer in Ihrer Organisation nicht den Zugriff auf Dokumente verlieren, die durch eine WIP-Richtlinie geschützt wurden. Weitere Informationen und Optionen zum Entfernen von WIP von Ihren Geräten finden Sie im Blog Support-Tipp: Supportendeleitfaden für Windows Information Protection .

Plan for Change: Beenden des Supports für Windows 8.1

Microsoft Intune beendet den Support für Geräte mit Windows 8.1 am 21. Oktober 2022. Darüber hinaus wird das Sideloading-Schlüsselszenario für branchenspezifische Apps nicht mehr unterstützt, da es nur für Windows 8.1-Geräte gilt.

Microsoft empfiehlt dringend, zu einer unterstützten Version von Windows 10 oder Windows 11 zu wechseln, um ein Szenario zu vermeiden, in dem Sie einen Dienst oder Support benötigen, der nicht mehr verfügbar ist.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Windows 8.1-Geräte verwalten, sollten diese Geräte auf eine unterstützte Version von Windows 10 oder Windows 11 aktualisiert werden. Es hat keine Auswirkungen auf vorhandene Geräte und Richtlinien, sie können jedoch keine neuen Geräte registrieren, wenn sie Windows 8.1 ausführen.

Wie können Sie sich vorbereiten?

Führen Sie ggf. ein Upgrade für Ihre Windows 8.1-Geräte durch. Um zu ermitteln, auf welchen Benutzergeräten Windows 8.1 ausgeführt wird, navigieren Sie zu Microsoft Intune Admin Center>Geräte>Windows>Windows-Geräte, und filtern Sie nach Betriebssystem.

Weitere Informationen

Upgrade der Microsoft Intune-Verwaltungserweiterung

Wir haben ein Upgrade für die Microsoft Intune-Verwaltungserweiterung veröffentlicht, um die Handhabung von TLS-Fehlern (Transport Layer Security) auf Geräten mit Windows 10 zu verbessern.

Die neue Version der Microsoft Intune-Verwaltungserweiterung ist 1.43.203.0. Intune aktualisiert automatisch alle Versionen der Erweiterung, die älter als 1.43.203.0 sind, auf diese neueste Version. Um die Version der Erweiterung auf einem Gerät festzustellen, sehen Sie sich die Version der Microsoft Intune-Verwaltungserweiterung in der Programmliste unter Apps und Features an.

Weitere Informationen finden Sie in den Informationen zum Sicherheitsrisiko CVE-2021-31980 im Microsoft Security Response Center.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Es ist keine Aktion erforderlich. Sobald der Client eine Verbindung mit dem Dienst herstellt, erhält er automatisch eine Meldung mit Aufforderung zum Upgrade.

Plan für Änderung: Intune beendet den Unternehmensportal-Support für nicht unterstützte Versionen von Windows

Intune folgt dem Windows 10-Lebenszyklus für unterstützte Windows 10-Versionen. Wir entfernen jetzt die Unterstützung für die zugehörigen Windows 10-Unternehmensportale für Windows-Versionen, die nicht in der Modern Support-Richtlinie enthalten sind.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Da Microsoft diese Betriebssysteme nicht mehr unterstützt, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert. Diese Änderung wirkt sich nur auf Sie aus, wenn Sie weiterhin nicht unterstützte Windows 10-Versionen verwalten.

Windows- und Unternehmensportal-Versionen, auf die sich diese Änderung auswirkt, umfassen:

  • Windows 10, Version 1507, Unternehmensportalversion 10.1.721.0
  • Windows 10, Version 1511, Unternehmensportalversion 10.1.1731.0
  • Windows 10, Version 1607, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1703, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1709, alle Unternehmensportalversionen

Wir deinstallieren diese Unternehmensportal-Versionen nicht, aber wir entfernen sie aus dem Microsoft Store und beenden das Testen unserer Dienstversionen mit ihnen.

Wenn Sie weiterhin eine nicht unterstützte Version von Windows 10 verwenden, erhalten Ihre Benutzer nicht die neuesten Sicherheitsupdates, neuen Features, Fehlerbehebungen, Latenzverbesserungen, Barrierefreiheitsverbesserungen und Leistungsinvestitionen. Sie können Benutzer nicht mit dem System Center Configuration Manager und Intune gemeinsam verwalten.

Wie können Sie sich vorbereiten?

Verwenden Sie im Microsoft Intune Admin Center das Feature " Ermittelte Apps ", um Apps mit diesen Versionen zu finden. Auf dem Gerät eines Benutzers wird die Unternehmensportal-Version auf der Seite Einstellungen Unternehmensportals angezeigt. Aktualisieren Sie auf eine unterstützte Windows- und Unternehmensportal-Version.