Identifizieren vorübergehender Geräte
Microsoft Defender for Endpoint bietet vorübergehende Gerätetaggings, um vorübergehende Geräte zu identifizieren.
Vorübergehendes Gerätetagging befindet sich derzeit in der Vorschauphase.
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.
Herausforderungen angehen
Vorübergehende Geräte stellen Herausforderungen in Gerätebeständen dar. Sie werden für kurze Zeit im Netzwerk angezeigt, ebenso oft unbekannte Gerätetypen. Sie sind schwierig, effektiv zu verfolgen, zu klassifizieren und zu überwachen, was möglicherweise zu Inventurgeräuschen und Melden von Ungenauigkeiten führt.
Defender für Endpunkt löst einige dieser Probleme, indem vorübergehende Geräte identifiziert und gekennzeichnet werden, sodass der Gerätebestand einfacher zu verwalten ist.
Wie funktioniert das vorübergehende Tagging?
Bei der vorübergehenden Gerätetagging wird ein interner Algorithmus verwendet, um vorübergehende Geräte im Bestand zu markieren.
- Der Algorithmus wird auf ermittelten Geräten innerhalb des Gerätebestands ausgeführt.
- Der Algorithmus schließt bestimmte Geräte vom Tagging aus. Ausgeschlossene Gerätetypen sind: Server, NetworkDevice, Printer, Industrial, Surveillance, SmartFacility und SmartAppliance.
- Der Algorithmus basiert hauptsächlich auf der Häufigkeit, mit der Geräte im Netzwerk angezeigt werden.
- Beim vorübergehenden Tagging werden keine Geräte aus dem Bestand gelöscht. Sie werden einfach mit Tags versehen.
Wichtig
Durch das vorübergehende Tagging werden keine Geräte aus dem Netzwerk gelöscht. Sie werden markiert und dann standardmäßig aus dem Gerätebestand heraus gefiltert.
Gewusst wie mit vorübergehendem Tagging arbeiten?
Vorübergehende Geräte werden standardmäßig aus dem Bestand herausgefiltert. Sie können den Filter nach Bedarf deaktivieren. Beachten Sie, dass das Deaktivieren des Filters keine Auswirkungen auf das Tagging hat. Das Tag verbleibt auf Bestandsressourcen, die als vorübergehend identifiziert wurden.
Nächste Schritte
Erfahren Sie mehr über das Filtern im Defender für Endpunkt-Gerätebestand.