Neuerungen in Microsoft Defender für Endpunkt unter iOS
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Microsoft Defender für Endpunkt iOS kann jetzt auf geräten mit Intune-Benutzerregistrierung bereitgestellt werden. Dieses neue Feature bietet Sicherheits- und IT-Teams die Flexibilität, Defender für Endpunkt für iOS auf vom Benutzer registrierten Geräten bereitzustellen, sodass Arbeitsdaten und Anwendungen geschützt werden, während der Datenschutz der Endbenutzer auf diesen Geräten gewahrt wird. Weitere Informationen finden Sie unter Einrichten der Benutzerregistrierung.
Tagging für mobile Geräte ist jetzt allgemein verfügbar. Dieses Feature ermöglicht das Massenmarkieren der mobilen Geräte, indem administratoren Tags über Intune einrichten können. Der Administrator kann die Gerätetags über Intune über Konfigurationsrichtlinien konfigurieren und auf die Geräte des Benutzers pushen. Nachdem der Benutzer Defender installiert und aktiviert hat, übergibt die Client-App die Gerätetags an das Sicherheitsportal. Die Gerätetags werden für die Geräte im Gerätebestand angezeigt. Weitere Informationen finden Sie unter Konfigurieren der Gerätetagging.
Die Sicherheitsrisikobewertung von Apps in Microsoft Defender für Endpunkt für iOS ist jetzt allgemein verfügbar. Defender für Endpunkt unter iOS unterstützt Sicherheitsrisikobewertungen von Apps nur für registrierte Geräte (MDM). Weitere Informationen finden Sie unter Konfigurieren der Sicherheitsrisikobewertung von Apps.
Netzwerkschutz in Microsoft Defender für Endpunkt ist jetzt allgemein verfügbar. Netzwerkschutz bietet Schutz vor bösartigen Wi-Fi zugehörigen Bedrohungen, bösartiger Hardware wie Ananasgeräten und benachrichtigt den Benutzer, wenn eine verwandte Bedrohung erkannt wird. Benutzern wird auch eine anleitungsgesteuerte Benutzeroberfläche angezeigt, um eine Verbindung mit sicheren Netzwerken herzustellen und Netzwerke zu ändern, wenn sie mit einer unsicheren Verbindung verbunden sind.
Dieses Feature ist jetzt standardmäßig für alle Benutzer aktiviert. Als Ergebnis können Benutzer die Netzwerkschutzkarte in der Defender für Endpunkt iOS-App zusammen mit App Protection und Web Protection sehen. Benutzer müssen auch die Berechtigung "Lokales Netzwerk " bereitstellen. Diese Berechtigung ist erforderlich, um die vorhandene erkennung von nicht autorisiertem WLAN zu verbessern. Administratoren können den Standardwert für das Netzwerkschutzfeature ändern, wenn sie es nicht über die Intune App Configuration-Richtlinien verwenden möchten.
Es gibt auch mehrere Administratorsteuerelemente, die Flexibilität bieten, einschließlich Datenschutzsteuerelementen zum Konfigurieren der Daten, die von Defender für Endpunkt von iOS-Geräten gesendet werden. Weitere Informationen finden Sie unter Konfigurieren des Netzwerkschutzes.
Microsoft Defender für Endpunkt unter iOS aktiviert Datenschutzkontrollen für Administratoren und Endbenutzer. Dies schließt die Steuerelemente für registrierte (MDM) und nicht registrierte (MAM)-Geräte ein. Administratoren können den Datenschutz im Phish-Warnungsbericht konfigurieren, während Endbenutzer die informationen konfigurieren können, die für ihre Organisation freigegeben werden.
Microsoft Defender für Endpunkt unter iOS aktiviert optionale Berechtigungen im Onboardingflow. Derzeit sind die für MDE erforderlichen Berechtigungen im Onboardingflow obligatorisch. Mit diesem Feature kann der Administrator MDE auf BYOD-Geräten bereitstellen, ohne die obligatorische VPN-Berechtigung während des Onboardings zu erzwingen. Endbenutzer können das Onboarding der App ohne die obligatorischen Berechtigungen durchführen und diese Berechtigungen später überprüfen. Dieses Feature ist derzeit nur für registrierte Geräte (MDM) verfügbar.
Mit Webschutz deaktivieren können Kunden, die kein VPN einrichten möchten, konfigurieren, um den Webschutz zu deaktivieren und MDE ohne dieses Feature bereitzustellen. Andere MDE-Features funktionieren weiterhin. Diese Konfiguration ist sowohl für registrierte (MDM)-Geräte als auch für nicht registrierte (MAM)-Geräte verfügbar.
Microsoft Defender für Endpunkt unter iOS kann jetzt in Microsoft Tunnel integriert werden, eine VPN-Gatewaylösung, um Sicherheit und Konnektivität in einer einzigen App zu ermöglichen. Die Integration in Tunnel bietet eine einfachere, sichere VPN-Erfahrung unter iOS mit nur einer App. Dieses Feature war zuvor nur unter Android verfügbar. Weitere Informationen finden Sie im TechCommunity-Beitrag hier.
Microsoft Defender für Endpunkt unter iOS verfügt jetzt über spezielle Funktionen für überwachte iOS-/iPadOS-Geräte, da die Plattform auf diesen Gerätetypen mehr Verwaltungsfunktionen bereitstellt. Es kann auch Webschutz bereitstellen, ohne ein lokales VPN auf dem Gerät einzurichten. Dadurch erhalten Endbenutzer eine nahtlose Erfahrung, während sie weiterhin vor Phishing und anderen webbasierten Angriffen geschützt sind. Ausführliche Informationen finden Sie in dieser Dokumentation.
Microsoft Defender für Endpunkt ist jetzt als Microsoft Defender im App Store verfügbar. Mit diesem Update ist die App als Vorschauversion für Consumer in der Region "USA" verfügbar. Je nachdem, wie Sie sich mit Ihrem geschäftlichen oder persönlichen Konto bei der App anmelden, haben Sie Zugriff auf Features für Microsoft Defender für Endpunkt oder auf Features für Microsoft Defender für Einzelpersonen. Weitere Informationen finden Sie in diesem Blog.
Am 25. Januar 2022 haben wir die allgemeine Verfügbarkeit der Verwaltung von Sicherheitsrisiken unter Android und iOS angekündigt. Weitere Informationen finden Sie im TechCommunity-Beitrag hier.
- Integration in Tunnel : Microsoft Defender für Endpunkt unter iOS kann jetzt in Microsoft Tunnel integriert werden, eine VPN-Gatewaylösung, um Sicherheit und Konnektivität in einer einzigen App zu ermöglichen. Weitere Informationen finden Sie unter Übersicht über Microsoft Tunnel.
- Zero-Touch-Onboard für registrierte iOS-Geräte , die über Microsoft Intune registriert sind, ist allgemein verfügbar. Weitere Informationen finden Sie unter Zero Touch Onboarding von Microsoft Defender für Endpunkt.
- Fehlerbehebungen.
- Probleme mit der Internetkonnektivität auf überwachten Geräten wurden behoben. Weitere Informationen finden Sie unter Bereitstellen von Defender für Endpunkt auf registrierten iOS-Geräten.
- Fehlerbehebungen.
- Leistungsoptimierungen: Testen Sie die Akkuleistung mit dieser Version, und teilen Sie uns Ihr Feedback mit.
- Zero-Touch-Onboarding für registrierte iOS-Geräte : Mit dieser Version wurde die Vorschau des Zero-Touch-Onboard für Geräte hinzugefügt, die über Microsoft Intune registriert wurden. Weitere Informationen zu Setup und Konfiguration finden Sie in dieser Dokumentation .
- Datenschutzkontrollen : Konfigurieren Sie Datenschutzsteuerelemente für phish-Warnungsberichte. Weitere Informationen finden Sie unter Konfigurieren von iOS-Features.
- Fehlerbehebungen und Leistungsverbesserungen
- In diesem Release wurden Leistungsoptimierungen vorgenommen. Testen Sie die Akkuleistung mit dieser Version, und teilen Sie uns Ihr Feedback mit.
- Geräteintegritätskarte: Die Geräteintegritätskarte benachrichtigt Endbenutzer über ausstehende Softwareupdates.
- Verbesserungen der Benutzerfreundlichkeit: Endbenutzer können jetzt das Defender für Endpunkt-VPN über die Microsoft Defender-App selbst deaktivieren. Vor diesem Update mussten Endbenutzer VPN nur über die Einstellungs-App deaktivieren.
- Fehlerbehebungen.
- UX-Verbesserungen: Microsoft Defender für Endpunkt hat ein neues Aussehen.
- Fehlerbehebungen.
- Die Unterstützung für die Verwaltung mobiler Anwendungen (Mobile Application Management, MAM) über Intune ist mit dieser Version allgemein verfügbar. Weitere Informationen finden Sie unter Microsoft Defender für Endpunkt-Risikosignale, die für Ihre App-Schutzrichtlinien verfügbar sind.
- Die Jailbreak-Erkennung ist allgemein verfügbar. Weitere Informationen finden Sie unter Einrichten einer Richtlinie für bedingten Zugriff basierend auf Geräterisikosignalen.
- Die automatische Einrichtung des VPN-Profils für registrierte Geräte über Microsoft Intune ist allgemein verfügbar. Weitere Informationen finden Sie unter VPN-Profil für die automatische Einrichtung für registrierte iOS-Geräte.
- Fehlerbehebungen.
- Die Jailbreak-Erkennung befindet sich in der Vorschauphase. Weitere Informationen finden Sie unter Einrichten einer Richtlinie für bedingten Zugriff basierend auf Geräterisikosignalen.
- Die automatische Einrichtung des VPN-Profils befindet sich für registrierte Geräte über Microsoft Intune in der Vorschauphase. Weitere Informationen finden Sie unter VPN-Profil für die automatische Einrichtung für registrierte iOS-Geräte.
- Der Microsoft Defender ATP-Produktname wurde jetzt im App Store auf Microsoft Defender für Endpunkt aktualisiert.
- Verbesserte Anmeldeerfahrung.
- Fehlerbehebungen.
- Mit dieser Version kündigen wir die Unterstützung für iPadOS-/iPad-Geräte an.
- Fehlerbehebungen.
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.