Freigeben über


Onboarding mit Microsoft Intune

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Dieser Artikel dient als Beispiel für eine Onboardingmethode.

Im Artikel Planung wurden mehrere Methoden zum Integrieren von Geräten in den Dienst bereitgestellt. In diesem Artikel wird die cloudnative Architektur behandelt.

Die cloudnative ArchitekturDiagramm der Umgebungsarchitekturen

Defender für Endpunkt unterstützt zwar das Onboarding verschiedener Endpunkte und Tools, diese werden in diesem Artikel jedoch nicht behandelt. Informationen zum allgemeinen Onboarding mit anderen unterstützten Bereitstellungstools und -methoden finden Sie unter Übersicht über das Onboarding.

Die Microsoft Intune Produktfamilie ist eine Lösungsplattform, die mehrere Dienste vereint. Sie umfasst Microsoft Intune und Microsoft Configuration Manager.

In diesem Artikel werden Benutzer in folgenden Artikeln geführt:

  • Schritt 1: Onboarding von Geräten in den Dienst durch Erstellen einer Gruppe in Microsoft Intune zum Zuweisen von Konfigurationen auf
  • Schritt 2: Konfigurieren von Defender für Endpunkt-Funktionen mithilfe von Microsoft Intune

Dieser Onboardingleitfaden führt Sie durch die folgenden grundlegenden Schritte, die Sie bei der Verwendung von Microsoft Intune ausführen müssen:

Ressourcen

Hier sind die Links, die Sie für den rest des Prozesses benötigen:

Weitere Informationen zu Microsoft Intune finden Sie unter Microsoft Intune sicheres Verwalten von Identitäten, Verwalten von Apps und Verwalten von Geräten.

Schritt 1: Integrieren von Geräten durch Erstellen einer Gruppe in Intune zum Zuweisen von Konfigurationen auf

Identifizieren von Zielgeräten oder Benutzern

In diesem Abschnitt erstellen wir eine Testgruppe, in der Sie Ihre Konfigurationen zuweisen können.

Hinweis

Intune verwendet Microsoft Entra Gruppen zum Verwalten von Geräten und Benutzern. Als Intune-Administrator können Sie Gruppen entsprechend der Anforderungen Ihrer Organisation einrichten.

Weitere Informationen finden Sie unter Hinzufügen von Gruppen zum Organisieren von Benutzern und Geräten.

Erstellen einer Gruppe

  1. Öffnen Sie das Microsoft Intune Admin Center.

  2. Öffnen Sie Gruppen > Neue Gruppe.

    Das Microsoft Intune Admin Center1

  3. Geben Sie Details ein, und erstellen Sie eine neue Gruppe.

    Das Microsoft Intune Admin Center2

  4. Fügen Sie Ihren Testbenutzer oder Ihr Testgerät hinzu.

  5. Öffnen Sie im Bereich Gruppen > Alle Gruppen Ihre neue Gruppe.

  6. Wählen Sie Mitglieder > Mitglieder hinzufügen aus.

  7. Suchen Sie Ihren Testbenutzer oder Ihr Testgerät, und wählen Sie es aus.

    Das Microsoft Intune Admin Center3

  8. Ihre Testgruppe verfügt jetzt über ein Mitglied zum Testen.

Schritt 2: Create Konfigurationsrichtlinien zum Konfigurieren Microsoft Defender for Endpoint Funktionen

Im folgenden Abschnitt erstellen Sie mehrere Konfigurationsrichtlinien.

Zunächst ist eine Konfigurationsrichtlinie, um auszuwählen, welche Gruppen von Benutzern oder Geräten in Defender für Endpunkt integriert sind:

Anschließend erstellen Sie mehrere verschiedene Arten von Endpunktsicherheitsrichtlinien:

Endpunkterkennung und -reaktion

  1. Öffnen Sie das Intune Admin Center.

  2. Navigieren Sie zu Endpunktsicherheit > Endpunkterkennung und -antwort. Wählen Sie Create Richtlinie aus.

    Das Microsoft Intune Admin Center4

  3. Wählen Sie unter Plattform Windows 10, Windows 11 und Windows Server, Profil – Endpunkterkennung und -antwort > Create aus.

  4. Geben Sie einen Namen und eine Beschreibung ein, und wählen Sie dann Weiter aus.

    Das Microsoft Intune Admin Center5

  5. Wählen Sie nach Bedarf Einstellungen und dann Weiter aus.

    Das Microsoft Intune Admin Center6

    Hinweis

    In diesem instance wurde dies automatisch aufgefüllt, da Defender für Endpunkt bereits in Intune integriert wurde. Weitere Informationen zur Integration finden Sie unter Aktivieren von Microsoft Defender for Endpoint in Intune.

    Die folgende Abbildung zeigt ein Beispiel dafür, was Sie sehen, wenn Microsoft Defender for Endpoint NICHT in Intune integriert ist:

    Das Microsoft Intune Admin Center7

  6. Fügen Sie ggf. Bereichstags hinzu, und wählen Sie dann Weiter aus.

    Das Microsoft Intune Admin Center8

  7. Fügen Sie eine Testgruppe hinzu, indem Sie auf Gruppen auswählen klicken, die eingeschlossen werden sollen , und wählen Sie Ihre Gruppe aus, und wählen Sie dann Weiter aus.

    Das Microsoft Intune Admin Center9

  8. Überprüfen und akzeptieren, und wählen Sie dann Create aus.

    Das Microsoft Intune Admin Center10

  9. Sie können Ihre abgeschlossene Richtlinie anzeigen.

    Das Microsoft Intune Admin Center11

Schutzlösungen der nächsten Generation

  1. Öffnen Sie das Intune Admin Center.

  2. Navigieren Sie zu Endpunktsicherheit > Antivirus > Create Richtlinie.

    Das Microsoft Intune Admin Center12

  3. Wählen Sie Plattform – Windows 10 und höher – Windows und Profil – Microsoft Defender Antivirus-Create >aus.

  4. Geben Sie Name und Beschreibung ein, und wählen Sie dann Weiter aus.

    Das Microsoft Intune Admin Center13

  5. Auf der Seite Konfigurationseinstellungen: Legen Sie die Konfigurationen fest, die Sie für Microsoft Defender Antivirus (Cloudschutz, Ausschlüsse, Real-Time Schutz und Wartung) benötigen.

    Das Microsoft Intune Admin Center14

  6. Fügen Sie ggf. Bereichstags hinzu, und wählen Sie dann Weiter aus.

    Das Microsoft Intune Admin Center15

  7. Wählen Sie einzuschließende Gruppen aus, weisen Sie sie Ihrer Testgruppe zu, und wählen Sie dann Weiter aus.

    Das Microsoft Intune Admin Center16

  8. Überprüfen und erstellen Sie sie, und wählen Sie dann Create aus.

    Das Microsoft Intune Admin Center17

  9. Die erstellte Konfigurationsrichtlinie wird angezeigt.

    Das Microsoft Intune Admin Center18

Verringerung der Angriffsfläche – Regeln zur Verringerung der Angriffsfläche

  1. Öffnen Sie das Intune Admin Center.

  2. Navigieren Sie zu Endpunktsicherheit > Verringerung der Angriffsfläche.

  3. Wählen Sie Richtlinie erstellen.

  4. Wählen Sie Plattform – Windows 10 und höher – Profil – Regeln > zur Verringerung der Angriffsfläche Create aus.

    Das Microsoft Intune Admin Center19

  5. Geben Sie einen Namen und eine Beschreibung ein, und wählen Sie dann Weiter aus.

    Das Microsoft Intune Admin Center20

  6. Auf der Seite Konfigurationseinstellungen: Legen Sie die Konfigurationen fest, die Sie für Regeln zur Verringerung der Angriffsfläche benötigen, und wählen Sie dann Weiter aus.

    Hinweis

    Wir konfigurieren alle Regeln zur Verringerung der Angriffsfläche auf Audit.

    Weitere Informationen finden Sie unter Regeln zur Verringerung der Angriffsfläche.

    Das Microsoft Intune Admin Center21

  7. Fügen Sie nach Bedarf Bereichstags hinzu, und wählen Sie dann Weiter aus.

    Das Microsoft Intune Admin Center22

  8. Wählen Sie Gruppen aus, die eingeschlossen werden sollen, und weisen Sie sie der Testgruppe zu, und wählen Sie dann Weiter aus.

    Das Microsoft Intune Admin Center23

  9. Überprüfen Sie die Details, und wählen Sie dann Create aus.

    Das Microsoft Intune Admin Center24

  10. Zeigen Sie die Richtlinie an.

    Das Microsoft Intune Admin Center25

Verringerung der Angriffsfläche – Webschutz

  1. Öffnen Sie das Intune Admin Center.

  2. Navigieren Sie zu Endpunktsicherheit > Verringerung der Angriffsfläche.

  3. Wählen Sie Richtlinie erstellen.

  4. Wählen Sie Windows 10 und höher – Webschutz > Create aus.

    Das Microsoft Intune Admin Center26

  5. Geben Sie einen Namen und eine Beschreibung ein, und wählen Sie dann Weiter aus.

    Das Microsoft Intune Admin Center27

  6. Auf der Seite Konfigurationseinstellungen: Legen Sie die Konfigurationen fest, die Sie für den Webschutz benötigen, und wählen Sie dann Weiter aus.

    Hinweis

    Wir konfigurieren den Webschutz auf Blockieren.

    Weitere Informationen finden Sie unter Webschutz.

    Das Microsoft Intune Admin Center28

  7. Hinzufügen von Bereichstags nach Bedarf > Als Nächstes.

    Das Microsoft Intune Admin Center29

  8. Wählen Sie Zu Testgruppe > zuweisen Weiter aus.

    Das Microsoft Intune Admin Center30

  9. Wählen Sie Überprüfen und Create > Create aus.

    Das Microsoft Intune Admin Center31

  10. Zeigen Sie die Richtlinie an.

    Das Microsoft Intune Admin Center32

Überprüfen der Konfigurationseinstellungen

Bestätigen, dass Richtlinien angewendet wurden

Nachdem die Konfigurationsrichtlinie zugewiesen wurde, dauert es einige Zeit, bis sie angewendet wird.

Informationen zur Zeitsteuerung finden Sie unter Intune Konfigurationsinformationen.

Führen Sie den folgenden Prozess für jede Konfigurationsrichtlinie aus, um zu bestätigen, dass die Konfigurationsrichtlinie auf Ihr Testgerät angewendet wird.

  1. Öffnen Sie das Intune Admin Center, und navigieren Sie zu der relevanten Richtlinie, wie im vorherigen Abschnitt gezeigt. Das folgende Beispiel zeigt die Schutzeinstellungen der nächsten Generation.

    Abbildung von Microsoft Intune Admin Center33.

  2. Wählen Sie die Konfigurationsrichtlinie aus, um die Richtlinie status anzuzeigen.

    Abbildung von Microsoft Intune Admin Center34.

  3. Wählen Sie Gerätestatus aus, um die status anzuzeigen.

    Abbildung von Microsoft Intune Admin Center35.

  4. Wählen Sie Benutzerstatus aus, um die status anzuzeigen.

    Abbildung von Microsoft Intune Admin Center36.

  5. Wählen Sie status pro Einstellung aus, um die status anzuzeigen.

    Tipp

    Diese Ansicht ist sehr nützlich, um alle Einstellungen zu identifizieren, die mit einer anderen Richtlinie in Konflikt stehen.

    Abbildung von Microsoft Intune Admin Center37.

Bestätigen der Endpunkterkennung und -antwort

  1. Vor dem Anwenden der Konfiguration sollte der Defender für Endpoint Protection-Dienst nicht gestartet werden.

    Abbildung des Bereichs

  2. Nachdem die Konfiguration angewendet wurde, sollte der Defender für Endpoint Protection-Dienst gestartet werden.

    Abbildung des Bereichs

  3. Nachdem die Dienste auf dem Gerät ausgeführt werden, wird das Gerät in Microsoft Defender Portal angezeigt.

    Abbildung Microsoft Defender Portals.

Bestätigen des Schutzes der nächsten Generation

  1. Bevor Sie die Richtlinie auf ein Testgerät anwenden, sollten Sie die Einstellungen wie in der folgenden Abbildung gezeigt manuell verwalten können:

    Einstellungsseite-1

  2. Nachdem die Richtlinie angewendet wurde, sollten Sie die Einstellungen nicht mehr manuell verwalten können.

    Hinweis

    In der folgenden Abbildung werden "In der Cloud bereitgestellten Schutz aktivieren" und " Echtzeitschutz aktivieren " als verwaltet angezeigt.

    Einstellungsseite-2

Bestätigen der Verringerung der Angriffsfläche – Regeln zur Verringerung der Angriffsfläche

  1. Öffnen Sie vor dem Anwenden der Richtlinie auf einem Testgerät ein PowerShell-Fenster, und geben Sie ein Get-MpPreference.

  2. Die folgenden Zeilen sollten ohne Inhalt angezeigt werden:

    AttackSurfaceReductionOnlyExclusions:

    AttackSurfaceReductionRules_Actions:

    AttackSurfaceReductionRules_Ids:

    Die Befehlszeile-1

  3. Nachdem Sie die Richtlinie auf ein Testgerät angewendet haben, öffnen Sie ein PowerShell-Windows, und geben Sie ein Get-MpPreference.

  4. Die folgenden Zeilen mit Inhalt sollten angezeigt werden, wie in der folgenden Abbildung dargestellt:

    Die Befehlszeile-2

Bestätigen der Verringerung der Angriffsfläche – Webschutz

  1. Öffnen Sie auf dem Testgerät ein PowerShell-Windows, und geben Sie ein (Get-MpPreference).EnableNetworkProtection.

  2. Dies sollte mit einer 0 (0) antworten, wie in der folgenden Abbildung dargestellt:

    Die Befehlszeile-3

  3. Öffnen Sie nach dem Anwenden der Richtlinie ein PowerShell-Windows, und geben Sie ein (Get-MpPreference).EnableNetworkProtection.

  4. Es sollte eine Antwort mit einer 1 angezeigt werden, wie in der folgenden Abbildung dargestellt:

    Die Befehlszeile-4

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.