Microsoft Defender for Endpoint unter Android und iOS ist unsere mobile Threat Defense-Lösung (MTD). Normalerweise schützen Firmen PCs proaktiv vor Sicherheitsrisiken und Angriffen, während mobile Geräte oft nicht überwacht werden und ungeschützt bleiben. Wenn mobile Plattformen über integrierten Schutz verfügen, z. B. App-Isolation und überprüfte Consumer-App-Stores, bleiben diese Plattformen anfällig für webbasierte oder andere komplexe Angriffe. Da immer mehr Mitarbeiter Geräte für die Arbeit und den Zugriff auf vertrauliche Informationen verwenden, ist es unerlässlich, dass Unternehmen eine MTD-Lösung bereitstellen, um Geräte und Ihre Ressourcen vor immer komplexeren Angriffen auf Mobilgeräte zu schützen.
Wichtige Funktionen
Microsoft Defender for Endpoint unter Android und iOS bietet die folgenden wichtigsten Funktionen. Informationen zu den neuesten Features und Vorteilen finden Sie in unseren Ankündigungen.
Funktion
Beschreibung
Webschutz
Antiphishing, Blockieren unsicherer Netzwerkverbindungen und Unterstützung für benutzerdefinierte Indikatoren für URLs und Domänen. (Datei- und IP-Indikatoren werden derzeit nicht unterstützt.)
Schutz vor Schadsoftware (nur Android)
Suchen nach schädlichen Apps.
Jailbreak-Erkennung (nur iOS)
Erkennung von Geräten mit Jailbreak.
Microsoft Defender Vulnerability Management (MDVM)
Sicherheitsrisikobewertung von integrierten mobilen Geräten. Umfasst die Sicherheitsrisikobewertung von Betriebssystemen und Apps sowohl für Android als auch für iOS. Besuchen Sie diese Seite, um mehr über Microsoft Defender Vulnerability Management in Microsoft Defender for Endpoint zu erfahren.
Netzwerkschutz
Schutz vor bösartigen Wi-Fi zugehörigen Bedrohungen und bösartigen Zertifikaten; Möglichkeit zum Hinzufügen der Zertifikate der Stammzertifizierungsstelle und der privaten Stammzertifizierungsstelle zur Zulassungsliste in Intune; Einrichten einer Vertrauensstellung mit Endpunkten.
Einheitliche Warnungen
Warnungen von allen Plattformen im einheitlichen Microsoft Defender-Portal.
Bedingter Zugriff, bedingter Start
Blockieren riskanter Geräte für den Zugriff auf Unternehmensressourcen. Defender für Endpunkt-Risikosignale können auch App-Schutzrichtlinien (MAM) hinzugefügt werden.
Datenschutzkontrollen
Konfigurieren Sie den Datenschutz in den Bedrohungsberichten, indem Sie die von Microsoft Defender for Endpoint gesendeten Daten steuern. Datenschutzsteuerelemente sind für Administratoren und Endbenutzer verfügbar. Sie ist auch für registrierte und nicht registrierte Geräte verfügbar.
Integration in Microsoft Tunnel
Integration in Microsoft Tunnel, eine VPN-Gatewaylösung, um Sicherheit und Konnektivität in einer einzelnen App zu ermöglichen. Verfügbar für Android und iOS.
Alle diese Funktionen sind für Microsoft Defender for Endpoint-Lizenzinhaber verfügbar. Weitere Informationen finden Sie unter Lizenzierungsanforderungen.
Übersicht und Bereitstellung
Die Bereitstellung von Microsoft Defender for Endpoint auf Mobilgeräten kann über Microsoft Intune erfolgen. Sehen Sie sich dieses Video an, um einen schnellen Überblick über mtd-Funktionen und -Bereitstellungen zu erhalten:
Bereitstellen
In der folgenden Tabelle wird zusammengefasst, wie Sie Microsoft Defender for Endpoint unter Android und iOS bereitstellen. Eine ausführliche Dokumentation finden Sie in den folgenden Artikeln:
Persönliche Android Enterprise-Geräte mit einem persönlichen Profil
Ja
Schützt das persönliche Profil. Wenn ein Kunde auch über ein Szenario mit Arbeitsprofil verfügt, wird das gesamte Gerät geschützt. Beachten Sie Folgendes: Die Unternehmensportal-App muss für ein persönliches Profil aktiviert sein, und die Microsoft Defender muss bereits installiert und im Arbeitsprofil aktiv sein, um Microsoft Defender im persönlichen Profil zu aktivieren.
Intune und MDE endet am 31. Dezember 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS).
Unternehmensportal-App auf dem Gerät erforderlich?
Schutzprofil/Voraussetzungen
Bereitstellen
Überwachte Geräte (ADE- und Apple Configurator-Registrierung)
Ja
Schützt das gesamte Gerät. Wenn Benutzer die Just-in-Time-Registrierung (JIT) verwenden, ist die Unternehmensportal-App für ADE nicht erforderlich, da die App das Gerät automatisch registriert, indem sie eine Verbindung mit Intune Server herstellt.
Schützt das gesamte Gerät. Für die webbasierte Geräteregistrierung ist die Unternehmensportal-App nicht erforderlich, da die App nach der Anmeldung der verwalteten App Konfigurationsrichtlinien direkt und nicht die Unternehmensportal-App herunterlädt.
Unterstützte Szenarien für das Zero Touch-Onboarding für iOS
Überwachte Geräte (ADE- und Apple Configurator-Registrierung)
Nicht überwachte Geräte (Geräteregistrierung)
Onboarding für Endbenutzer
Konfigurieren des Zero-Touch-Onboardings für iOS-registrierte Geräte: Administratoren können die Zero-Touch-Installation so konfigurieren, dass Microsoft Defender for Endpoint auf registrierten iOS-Geräten automatisch integriert werden, ohne dass der Benutzer die App öffnen muss.
Konfigurieren des bedingten Zugriffs zum Erzwingen des Benutzer-Onboardings: Dies kann angewendet werden, um sicherzustellen, dass Endbenutzer nach der Bereitstellung in die Microsoft Defender for Endpoint App integrieren. Sehen Sie sich dieses Video an, um eine kurze Demo zum Konfigurieren des bedingten Zugriffs mit Defender für Endpunkt-Risikosignalen zu erhalten.
Bei der Bewertung von Mobile Threat Defense mit Microsoft Defender for Endpoint können Sie überprüfen, ob bestimmte Kriterien erfüllt sind, bevor Sie mit der Bereitstellung des Diensts auf einer größeren Gruppe von Geräten fortfahren. Sie können die Exitkriterien definieren und sicherstellen, dass sie erfüllt sind, bevor Sie eine breite Bereitstellung durchführen.
Dies trägt dazu bei, potenzielle Probleme zu reduzieren, die beim Rollout des Diensts auftreten können. Hier sind einige Tests und Beendigungskriterien, die hilfreich sein können:
Geräte werden in der Gerätebestandsliste angezeigt: Vergewissern Sie sich nach dem erfolgreichen Onboarding von Defender für Endpunkt auf dem mobilen Gerät, dass das Gerät im Microsoft Defender-Portal im Gerätebestand aufgeführt ist.
Ausführen eines Phishingtests: Navigieren Sie zu , https://smartscreentestratings2.net und überprüfen Sie, ob er von Microsoft Defender for Endpoint blockiert wird. Unter Android Enterprise mit einem Arbeitsprofil wird nur das Arbeitsprofil unterstützt.
Warnungen werden in Dashboard angezeigt: Überprüfen Sie, ob Warnungen für die zuvor erwähnten Erkennungstests im Microsoft Defender-Portal angezeigt werden.
Benötigen Sie Hilfe beim Bereitstellen oder Konfigurieren von Defender für Endpunkt unter Android & iOS? Wenn Sie über mindestens 150 Lizenzen für das Produkt verfügen, nutzen Sie Ihre FastTrack-Vorteile. Weitere Informationen zu FastTrack finden Sie unter Microsoft FastTrack.
In diesem Modul wird untersucht, wie Microsoft Defender für Endpunkt Unternehmensnetzwerke dabei unterstützt, erweiterte Bedrohungen mithilfe von Endpunktverhaltenssensoren, Cloudsicherheitsanalysen und Threat Intelligence zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren. MS-102
Planen Sie eine Endpunktbereitstellungsstrategie und führen diese mithilfe von wesentlichen Elemente moderner Verwaltung, Co-Management-Ansätzen und Microsoft Intune-Integration aus.