Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Der Gerätebestand ist die maßgebliche Quelle für alle Geräte, die für Microsoft Defender for Endpoint sichtbar sind. Es werden Geräte angezeigt, die integriert sind (mit dem vollständigen Agent installiert) und Geräte, die über die Geräteermittlung in Ihrem Netzwerk ermittelt wurden.
In diesem Artikel wird erläutert, wie Sie Geräte in Ihrem Gerätebestand anzeigen, anpassen und verwalten.
Informationen dazu, wie Geräte durch Onboarding und Ermittlung im Bestand angezeigt werden, einschließlich IoT/OT-Geräten und Ermittlungsquellen, finden Sie unter Geräte in Microsoft Defender for Endpoint.
Anzeigen von Geräten im Gerätebestand
Greifen Sie auf den Gerätebestand zu, und überprüfen Sie die Geräte in Ihrer Umgebung.
Navigieren Sie zum Gerätebestand.
Wechseln Sie im Defender-Portal zu Bestand>Geräte , oder verwenden Sie , um direkt zur Seite Gerätebestand zu wechseln https://security.microsoft.com/machines.
Überprüfen von Geräteinformationen und -zählungen
Der Gerätebestand wird auf der Registerkarte Alle Geräte geöffnet. Sie können Informationen wie Gerätename, Domäne, Risikostufe, Expositionsstufe, Betriebssystemplattform, Wichtigkeitsstufe, Onboarding-status, Sensorintegritätsstatus, Risikominderung status und andere Details zur einfachen Identifizierung der am meisten gefährdeten Geräte anzeigen.
Hinweis
Der Gerätebestand ist in Microsoft Defender-Diensten verfügbar. Die verfügbaren Informationen können je nach Lizenz variieren. Verwenden Sie Microsoft Defender for Endpoint Plan 2, um die umfassendsten Funktionen zu erhalten.
Die Risikostufe, die die Durchsetzung des bedingten Zugriffs und anderer Sicherheitsrichtlinien in Microsoft Intune beeinflussen kann, ist für Windows-Geräte verfügbar.
Wenn Sie den Gerätebestand öffnen, haben Sie folgende Möglichkeiten:
- Gerätekategorien anzeigen: Wechseln Sie zwischen Registerkarten (Alle Geräte, Computer & Mobilgeräte, Netzwerkgeräte, IoT/OT, nicht kategorisiert), um sich auf bestimmte Gerätetypen zu konzentrieren.
- Geräteanzahl überprüfen: Überprüfen Sie die Anzahl der Pillen oben auf jeder Registerkarte (Gesamtanzahl, kritische Ressourcen, hohes Risiko, hohe Exposition, nicht integriert, neu entdeckt), um Ihre Arbeit zu priorisieren.
- Spezielle Karten anzeigen: Klassifizieren Sie kritische Ressourcen, oder suchen Sie nach Warnungen zum Angriffspfad.
- Gerätedetails überprüfen: Zeigen Sie Spalten wie Risikostufe, Expositionsstufe, Onboarding status, Sensorintegrität, verwaltet von, Tags und mehr für jedes Gerät an.
Hinweis
Die Geräteermittlungsintegration mit Microsoft Defender für IoT im Defender-Portal (Vorschau) ist verfügbar, um Ihren vollständigen OT/IOT-Ressourcenbestand zu finden, zu identifizieren und zu schützen. Geräte, die mit dieser Integration ermittelt wurden, werden auf der Registerkarte IoT/OT-Geräte angezeigt.
Mit Defender für IoT können Sie auch Enterprise IoT-Geräte (z. B. Drucker, Smart-TVs und Konferenzsysteme) im Rahmen der IoT-Überwachung von Unternehmen anzeigen und verwalten. Weitere Informationen finden Sie unter Aktivieren der Enterprise IoT-Sicherheit mit Defender für Endpunkt.
Anpassen von Gerätebestandsansichten
Passen Sie an, wie Sie Geräte im Bestand anzeigen, indem Sie Spalten hinzufügen oder entfernen, Filter anwenden, Daten suchen und exportieren.
Suchen nach Geräten
| Aufgabe | Schritte |
|---|---|
| Suche nach Gerätename | Verwenden Sie das Suchfeld oben im Gerätebestand, um ein Gerät anhand des Namens zu finden. |
| Suche nach IP-Adresse | Suchen Sie nach einem Gerät nach der zuletzt verwendeten IP-Adresse oder dem IP-Adresspräfix. |
| Suche nach MAC-Adresse | Suchen Sie nach einem Gerät anhand seiner MAC-Adresse. |
Anpassen von Spalten
Wählen Sie aus, welche Spalten in Der Gerätebestandsansicht angezeigt werden sollen.
- Wählen Sie oben im Gerätebestand Spalten anpassen aus
. - Aktivieren oder deaktivieren Sie die Kontrollkästchen für Spalten, die Sie ein- oder ausblenden möchten. Die Änderungen gelten sofort.
Standardspalten variieren je nach Registerkarte.
Tipp
Um alle Spalten anzuzeigen, müssen Sie wahrscheinlich einen oder mehrere der folgenden Schritte ausführen:
- Horizontales Scrollen in Ihrem Webbrowser.
- Schränken Sie die Breite der entsprechenden Spalten ein.
- Verkleineren Sie in Ihrem Webbrowser.
Anwenden von Filtern
Verwenden Sie Filter, um die Liste der Geräte einzugrenzen und sich auf bestimmte Gerätekategorien zu konzentrieren.
- Wählen Sie oben rechts im Gerätebestand das Filtersymbol aus.
- Wählen Sie im Filterbereich eine Filterkategorie aus (z. B. Risikostufe, Onboarding status, Tags).
- Wählen Sie die Werte aus, nach der Sie filtern möchten, oder geben Sie sie ein.
- Wählen Sie Anwenden aus. Aktive Filter werden oben im Gerätebestand als Pillen angezeigt. Wählen Sie das X auf einer Pille aus, um diesen spezifischen Filter zu entfernen, oder wählen Sie alle Filter löschen im Filterbereich aus, um sie zurückzusetzen.
Hinweis
Wenn einige Geräte nicht angezeigt werden, versuchen Sie, Ihre Filter zu löschen.
Um Ihre Filter zu löschen, navigieren Sie oben rechts in der Liste Geräte , und wählen Sie das Filtersymbol aus. Wählen Sie im Bereich "Flight-Out" die Schaltfläche Alle Filter löschen aus.
Hier sind einige gängige Filterszenarien, die Ihnen den Einstieg erleichtern:
- Filtern Sie nach Risikostufe>Hoch , um Geräte zu finden, die sofort untersucht werden müssen.
- Filtern Sie nach Onboarding status>Kann integriert werden, um ermittelte Geräte zu finden, die für die Agent-Bereitstellung bereit sind.
- Filtern Sie nach Tags ,
Financeum die Ansicht auf eine bestimmte Geschäftsgruppe zu beziehen (z. B. oderHQ-Building-A). - Filtern Sie nach Verwaltet von>Unbekannt , um nicht verwaltete Geräte zu identifizieren.
Geräte sortieren
- Wählen Sie eine beliebige Spaltenüberschrift aus, um Geräte nach dieser Spalte zu sortieren. Wählen Sie die Kopfzeile erneut aus, um die Sortierreihenfolge umzukehren.
- Um nach mehreren Spalten zu sortieren, halten Sie DIE UMSCHALTTASTE gedrückt, und wählen Sie zusätzliche Spaltenüberschriften aus.
Geräteliste exportieren
- Wählen Sie oben im Gerätebestand exportieren aus.
- Warten Sie, bis der Export abgeschlossen ist. Bei großen Organisationen kann dieser Prozess einige Zeit in Anspruch nehmen.
- Laden Sie die CSV-Datei herunter, die alle Geräte in Ihrem organization enthält.
Hinweis
Die exportierte CSV-Datei enthält ungefilterte Daten für alle Geräte im organization, unabhängig von den auf der Benutzeroberfläche angewendeten Filtern.
Antivirus-status wird im Export als Not-Supported angezeigt. Verwenden Sie für status stattdessen den Bericht Microsoft Defender Antivirusintegrität.
Tipp
Die API-, UI-, Export- und AH-Schnittstellen stammen alle aus einer einzigen autoritativen Datenquelle. Da jedoch jedes von separaten Back-End-Systemen mit unterschiedlichen Updatehäufigkeiten unterstützt wird, können geringfügige Abweichungen zwischen Ansichten auftreten – insbesondere bei kurzfristigen Abfragen oder kürzlich reaktivierten Geräten. Jede Schnittstelle ist für ihren spezifischen Anwendungsfall optimiert: Export für den Abruf großer Daten, Benutzeroberfläche für schnelle interaktive Aufgaben wie die Tagverwaltung und AH zum Nachverfolgen des Geräteupdateverlaufs im Laufe der Zeit.
Allgemeine Geräteinventuraufgaben
Verwenden Sie den Gerätebestand, um allgemeine Sicherheitsaufgaben auszuführen.
| Aufgabe | Description | Schritte |
|---|---|---|
| Identifizieren von Geräten mit hohem Risiko | Suchen von Geräten mit aktiven Warnungen oder hohen Risikostufen | 1. Sortieren nach Spalte mit Risikoebene (absteigend) 2. Oder verwenden Sie den Filter "Risikostufe ", um nur Geräte mit hohem Risiko anzuzeigen. 3. Geräte überprüfen und geeignete Maßnahmen ergreifen |
| Nachverfolgen des Onboardingfortschritts | Überwachen, welche Geräte integriert sind und welche ermittelt wurden | 1. Verwenden des Onboarding-status Filters 2. Wählen Sie Kann integriert werden aus, um ermittelte Geräte anzuzeigen, die integriert werden sollen. 3. Initiieren des Onboardings für Geräte mit hoher Priorität |
| Suchen nach Geräten, die Aufmerksamkeit benötigen | Identifizieren von Geräten mit Sicherheitskonfigurationsproblemen | 1. Sortieren nach Spalte der Belichtungsebene (absteigend) 2. Überprüfen von Geräten mit hoher Exposition 3. Überprüfen von Sicherheitsempfehlungen auf Geräteseiten |
| Überwachen der Sensorintegrität | Überprüfen, welche Geräte über fehlerfreie Sensoren verfügen | 1. Verwenden des Sensorintegritätszustandsfilters 2. Wählen Sie Inaktiv oder Falsch konfiguriert aus, um problematische Geräte zu finden. 3. Befolgen Sie die Anleitungen zur Behebung fehlerhafter Sensoren. |
| Anzeigen von Geräten mit Internetzugriff | Identifizieren von Geräten, die für das Internet verfügbar gemacht werden | 1. Verwenden Sie die Spalte "Tags " oder "Filter", um Geräte mit dem Tag "Internetzugriff" zu finden. 2. Oder verwenden Sie einen Filter mit Internetzugriff (falls verfügbar) 3. Überprüfen Sie diese Geräte auf zusätzliche Sicherheitsmaßnahmen |
| Verwalten vorübergehender Geräte | Anzeigen oder Ausblenden von Geräten, die zeitweilig angezeigt werden | 1. Verwenden des vorübergehenden Gerätefilters 2. Wählen Sie Ja aus, um nur vorübergehende Geräte anzuzeigen. 3. Wählen Sie Nein aus, um sie aus der Ansicht auszuschließen. 4. Weitere Informationen finden Sie unter Verwalten von Geräteumfang und -relevanz. |
| Überprüfen ausgeschlossener Geräte | Überprüfen, welche Geräte von der Verwaltung von Sicherheitsrisiken ausgeschlossen sind | 1. Ausschlusszustandsfilter verwenden 2. Wählen Sie Ausgeschlossen aus, um ausgeschlossene Geräte anzuzeigen. 3. Überprüfen Sie die Ausschlussdetails, und beenden Sie den Ausschluss bei Bedarf. |
| Organisieren von Geräten nach Tags | Gruppieren und Filtern von Geräten mithilfe benutzerdefinierter Tags | 1. Verwenden des Tags-Filters zum Anzeigen von Geräten mit bestimmten Tags 2. Spalte "Tags hinzufügen", um alle Gerätetags anzuzeigen 3. Weitere Informationen finden Sie unter Erstellen und Verwalten von Gerätetags. |
| Konzentrieren Sie sich auf kritische Ressourcen | Nur unternehmenskritische Geräte anzeigen | 1. Verwenden des Filters für die Wichtigkeitsstufe 2. Wählen Sie Sehr hoch aus, um unternehmenskritische Ressourcen anzuzeigen. 3. Überprüfen der Anzahl kritischer Ressourcen oben auf der Registerkarte |
| Filtern nach Verwaltungsmethode | Anzeigen von Geräten, die von bestimmten Tools verwaltet werden | 1. Verwenden des Filters "Verwaltet nach " 2. Wählen Sie Intune, ConfigMgr, MDE oder Unbekannt aus. 3. Überprüfen der Status der Verwaltung auf Compliance |
Nächste Schritte
Nachdem Sie nun wissen, wie Sie den Gerätebestand untersuchen, fahren Sie mit dem Gerätelebenszyklus fort:
- Verwalten des Geräteumfangs und der Geräterelevanz: Steuern, welche Geräte für Ihre Sicherheitsvorgänge relevant sind
- Erstellen und Verwalten von Gerätetags: Hinzufügen von Geschäftskontext und Organisieren von Geräten in Gruppen
- Erstellen und Verwalten von Gerätetags und Zielgeräten: Verwenden von Tags zum Anwenden von Sicherheitsaktionen im großen Stil
- Untersuchen von Geräten: Ausführliche Informationen zu bestimmten Geräten zur Reaktion auf Vorfälle