Microsoft Intune verwaltet sicher Identitäten, Apps und Geräte

Da Organisationen Hybrid- und Remotemitarbeiter unterstützen, müssen sie die verschiedenen Geräte verwalten, die auf Organisationsressourcen zugreifen. Mitarbeiter, Schüler und Studenten müssen zusammenarbeiten, von überall aus arbeiten, und sicher auf diese Ressourcen zugreifen sowie eine Verbindung mit ihnen herstellen. Administratoren müssen Organisationsdaten schützen, den Endbenutzerzugriff verwalten und Benutzer von überall aus unterstützen.

Microsoft Intune kann Ihnen bei diesen Herausforderungen und Aufgaben helfen.

Diagramm, das die Features und Vorteile von Microsoft Intune zeigt.

Microsoft Intune ist eine cloudbasierte Lösung für die Endpunktverwaltung. Es verwaltet den Benutzerzugriff auf Organisationsressourcen und vereinfacht die App- und Geräteverwaltung auf Ihren vielen Geräten, einschließlich mobiler Geräte, Desktopcomputer und virtueller Endpunkte.

Sie können den Zugriff und die Daten auf Organisationsgeräten und persönlichen Geräten schützen. Darüber hinaus verfügt Intune über Compliance- und Berichterstellungsfunktionen, die das Zero Trust-Sicherheitsmodell unterstützen.

In diesem Artikel werden einige Features und Vorteile von Microsoft Intune aufgeführt.

Tipp

Wichtige Features und Vorteile

Zu den wichtigsten Features und Vorteilen von Intune gehören:

  • Sie können Benutzer und Geräte verwalten, einschließlich Geräte, die sich im Besitz Ihrer Organisation befinden, und persönlicher Geräte. Microsoft Intune unterstützt Android-, Android Open Source Project (AOSP), iOS/iPadOS-, Linux Ubuntu Desktop-, macOS- und Windows-Clientgeräte. Mit Intune können Sie diese Geräte verwenden, um mit von Ihnen erstellten Richtlinien sicher auf Organisationsressourcen zuzugreifen.

    Für weitere Informationen wechseln Sie zu:

    Hinweis

    Wenn Sie lokale Windows Server-Instanzen verwalten, können Sie Configuration Manager verwenden.

  • Intune vereinfacht die App-Verwaltung mit einer integrierten App-Oberfläche, einschließlich App-Bereitstellung, -Updates und -Entfernung. Sie können eine Verbindung zu Ihren privaten App-Stores herstellen und Apps aus diesen verteilen, Microsoft 365 Apps aktivieren, Win32 Apps bereitstellen, App-Schutzrichtlinien erstellen und den Zugriff auf Apps und deren Daten verwalten.

    Weitere Informationen finden Sie unter Verwalten von Apps mit Microsoft Intune.

  • Intune automatisiert die Richtlinienbereitstellung für Apps, Sicherheit, Gerätekonfiguration, Compliance, bedingten Zugriff und vieles mehr. Wenn die Richtlinien soweit sind, können Sie diese Richtlinien für Ihre Benutzer- und Gerätegruppen bereitstellen. Um diese Richtlinien zu erhalten, benötigen die Geräte nur Internetzugriff.

  • Mitarbeiter, Schüle und Studenten können die Self-Service-Features in der Unternehmensportal-App verwenden, um eine PIN/ein Kennwort zurückzusetzen, Apps zu installieren, Gruppen beizutreten und vieles mehr. Sie können die Unternehmensportal-App anpassen, um Supportanrufe zu reduzieren.

    Weitere Informationen finden Sie unter Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal-Website und der Intune-App.

  • Intune lässt sich in Mobile Threat Defense-Dienste integrieren, einschließlich Microsoft Defender for Endpoint und Partnerdienste von Drittanbietern. Bei diesen Diensten liegt der Schwerpunkt auf der Endpunktsicherheit, und Sie können Richtlinien erstellen, die auf Bedrohungen reagieren, Echtzeit-Risikoanalysen durchführen und die Behebung automatisieren.

    Weitere Informationen finden Sie unter Mobile Threat Defense-Integration in Intune.

  • Sie verwenden ein webbasiertes Admin Center, das sich auf die Endpunktverwaltung konzentriert, einschließlich datengesteuerter Berichterstellung. Administratoren können sich von jedem Gerät mit Internetzugriff beim Intune Admin Center anmelden.

    Weitere Informationen finden Sie unter Exemplarische Vorgehensweise im Intune Admin Center. Um sich beim Admin Center anzumelden, wechseln Sie zu Microsoft Intune Admin Center.

    Dieses Admin Center verwendet Microsoft Graph REST-APIs, um programmgesteuert auf den Intune-Dienst zuzugreifen. Jede Aktion im Admin Center ist ein Microsoft Graph Aufruf. Wenn Sie mit Graph nicht vertraut sind und mehr erfahren möchten, wechseln Sie zu Graph-Integrationen mit Microsoft Intune.

  • Die Microsoft Intune Suite bietet erweiterte Endpunktverwaltung und -sicherheit. Die Suite verfügt über optionale Add-On-Features, einschließlich Remotehilfe, Verwaltung von Endpunktberechtigungen, Microsoft Tunnel für MAM und mehr.

    Weitere Informationen finden Sie unter Intune Suite-Add-On-Features.

Erfahren Sie, wie Sie von der modernen Endpunktverwaltung mit Microsoft Intune profitieren können.

Integration in andere Microsoft-Dienste und -Apps

Microsoft Intune lässt sich in andere Microsoft-Produkte und -Dienste integrieren, die sich auf die Endpunktverwaltung konzentrieren, einschließlich:

  • Configuration Manager für die lokale Endpunktverwaltung und Windows Server, einschließlich der Bereitstellung von Softwareupdates und der Verwaltung von Rechenzentren

    Sie können Intune und Configuration Manager zusammen in einem Co-Verwaltungsszenario verwenden, Mandantenanfügung oder beides verwenden. Mit diesen Optionen profitieren Sie von den Vorteilen des webbasierten Admin Centers und können andere cloudbasierte Features verwenden, die in Intune verfügbar sind.

    Ausführlichere Informationen finden Sie unter:

  • Windows Autopilot für moderne Betriebssystembereitstellung

    Mit Windows Autopilot können Sie neue Geräte bereitstellen und diese Geräte direkt von einem OEM oder Geräteanbieter an Benutzer senden. Für vorhandene Geräte können Sie ein Reimaging dieser Geräte durchführen, um Windows Autopilot zu verwenden und die neueste Windows-Version bereitzustellen.

    Ausführlichere Informationen finden Sie unter:

  • Endpunktanalysen für Sichtbarkeit und Berichterstellung für Endbenutzererfahrungen, einschließlich Geräteleistung und -zuverlässigkeit

    Sie können Endpunktanalysen verwenden, um Richtlinien oder Hardwareprobleme zu identifizieren, die Geräte verlangsamen. Außerdem finden Sie Anleitungen, die Ihnen helfen können, die Endbenutzererfahrung proaktiv zu verbessern und Helpdesktickets zu reduzieren.

    Ausführlichere Informationen finden Sie unter:

  • Microsoft 365 für Office-Apps für Endbenutzerproduktivität, einschließlich Outlook, Teams, SharePoint, OneDrive und mehr

    Mit Intune können Sie Microsoft 365 Apps für Benutzer und Geräte in Ihrer Organisation bereitstellen. Sie können diese Apps auch bereitstellen, wenn sich Benutzer zum ersten Mal anmelden.

    Ausführlichere Informationen finden Sie unter:

  • Microsoft Defender for Endpoint, um Unternehmen dabei zu unterstützen, Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren

    In Intune können Sie eine Dienst-zu-Dienst-Verbindung zwischen Intune und Microsoft Defender for Endpoint erstellen. Wenn sie verbunden sind, können Sie Richtlinien erstellen, die Dateien überprüfen, Bedrohungen erkennen und Bedrohungsstufen an Microsoft Defender for Endpoint melden. Sie können auch Konformitätsrichtlinien erstellen, die ein zulässiges Risikoniveau festlegen. In Kombination mit bedingtem Zugriff können Sie den Zugriff auf Organisationsressourcen für Geräte blockieren, die nicht konform sind.

    Ausführlichere Informationen finden Sie unter:

  • Windows Autopatch für automatisches Patchen von Windows, Microsoft 365 Apps für Unternehmen, Microsoft Edge und Microsoft Teams

    Windows Autopatch ist ein cloudbasierter Dienst. Ee hält Software auf dem neuesten Stand, bietet Benutzern die neuesten Produktivitätstools, minimiert die lokale Infrastruktur und hilft Ihren IT-Administratoren, sich auf andere Projekte zu konzentrieren. Windows Autopatch verwendet Microsoft Intune zum Verwalten von Patches für Geräte, die bei Intune registriert sind oder für Geräte mit Co-Verwaltung (Intune + Configuration Manager).

    Ausführlichere Informationen finden Sie unter:

Integration in Geräte und Apps von Drittanbietern

Das Intune Admin Center erleichtert das Herstellen einer Verbindung mit verschiedenen Partnerdiensten, wie z. B.:

Mit diesen Diensten kann Intune Folgendes tun:

  • Ermöglicht Administratoren den vereinfachten Zugriff auf Partnerapp-Dienste von Drittanbietern.
  • Kann Hunderte von Drittanbieter-Partnerapps verwalten.
  • Unterstützt Apps für den öffentlichen Einzelhandel, Branchen-Apps, private Apps, die nicht im öffentlichen Store verfügbar sind, benutzerdefinierte Apps und vieles mehr.

Weitere plattformspezifische Anforderungen zum Registrieren von Drittanbieter-Partnergeräten in Intune finden Sie unter:

Registrieren sie sich für die Geräteverwaltung, Anwendungsverwaltung oder beides.

Organisationseigene Geräte werden bei Intune für die Verwaltung mobiler Geräte (Mobile Device Management, MDM) registriert. MDM ist gerätezentriert, sodass Gerätefeatures basierend darauf konfiguriert werden, wer sie benötigt. Beispielsweise können Sie ein Gerät so konfigurieren, dass der Zugriff auf WLAN zugelassen wird, jedoch nur, wenn der angemeldete Benutzer ein Organisationskonto ist.

In Intune erstellen Sie Richtlinien, die Features und Einstellungen konfigurieren und Sicherheit und Schutz bieten. Die Geräte werden vollständig von Ihrer Organisation verwaltet, einschließlich der Benutzeridentitäten, die sich anmelden, der installierten Apps und der Daten, auf die zugegriffen wird.

Wenn Geräte registriert werden, können Sie Ihre Richtlinien während des Registrierungsprozesses bereitstellen. Wenn die Registrierung abgeschlossen ist, kann das Gerät verwendet werden.

Für persönliche Geräte in BYOD-Szenarien (Bring-Your-Own-Device) können Sie Intune für die Verwaltung mobiler Anwendungen (Mobile Application Management, MAM) verwenden. MAM ist benutzerzentrisch, sodass die Appdaten unabhängig vom Gerät geschützt werden, das für den Zugriff auf diese Daten verwendet wird. Der Schwerpunkt liegt auf Apps, einschließlich des sicheren Zugriffs auf Apps und des Schutzes von Daten innerhalb der Apps.

Mit MAM haben Sie folgende Möglichkeiten:

  • Veröffentlichen Sie mobile Apps für Benutzer.
  • Konfigurieren Sie Apps, und aktualisieren Sie Apps automatisch.
  • Zeigen Sie Datenberichte an, die sich auf den App-Bestand und die App-Nutzung konzentrieren.

Sie können MDM und MAM auch zusammen verwenden. Wenn Ihre Geräte registriert sind und es Apps gibt, die zusätzliche Sicherheit benötigen, können Sie auch MAM-App-Schutzrichtlinien verwenden.

Für weitere Informationen wechseln Sie zu:

Schützen von Daten auf jedem Gerät

Mit Intune können Sie Daten auf verwalteten Geräten (in Intune registriert) und Daten auf nicht verwalteten Geräten (nicht in Intune registriert) schützen. Intune kann Organisationsdaten von personenbezogenen Daten isolieren. Die Idee besteht darin, Ihre Unternehmensinformationen zu schützen, indem gesteuert wird, wie Benutzer auf Informationen zugreifen und diese freigeben.

Für unternehmenseigene Geräte benötigen Sie die vollständige Kontrolle über die Geräte, insbesondere die Sicherheit. Wenn Geräte registriert werden, erhalten sie Ihre Sicherheitsregeln und -einstellungen.

Auf Geräten, die bei Intune registriert sind, haben Sie folgende Möglichkeiten:

  • Erstellen und stellen Sie Richtlinien bereit, die Sicherheitseinstellungen konfigurieren, Kennwortanforderungen festlegen, Zertifikate verteilen und vieles mehr.
  • Verwenden Sie mobile Threat Defense-Dienste, um Geräte zu scannen, Bedrohungen zu erkennen und Bedrohungen zu beseitigen.
  • Zeigen Sie Daten und Berichte an, die die Konformität mit Ihren Sicherheitseinstellungen und -regeln messen.
  • Verwenden Sie bedingten Zugriff, um nur verwalteten und konformen Geräten Zugriff auf Organisationsressourcen, -apps und -daten zu gewähren.
  • Entfernen Sie Organisationsdaten, wenn ein Gerät verloren geht oder gestohlen wird.

Bei persönlichen Geräten möchten Benutzer möglicherweise nicht, dass ihre IT-Administratoren volle Kontrolle haben. Um eine Hybridarbeitsumgebung zu unterstützen, geben Sie Benutzern Optionen. Beispielsweise registrieren Benutzer ihre Geräte, wenn sie Vollzugriff auf die Ressourcen Ihrer Organisation wünschen. Wenn diese Benutzer nur Zugriff auf Outlook oder Microsoft Teams benötigen, verwenden Sie stattdessen App-Schutzrichtlinien, die Multi-Faktor-Authentifizierung (Multi-Factor Authentication, MFA) erfordern.

Auf Geräten, die die Anwendungsverwaltung verwenden, haben Sie folgende Möglichkeiten:

  • Verwenden Sie mobile Threat Defense-Dienste, um App-Daten zu schützen, indem Sie Geräte scannen, Bedrohungen erkennen und Risiken bewerten.
  • Verhindern Sie, dass Organisationsdaten kopiert und in persönliche Apps eingefügt werden.
  • Verwenden Sie App-Schutzrichtlinien für Apps und auf nicht verwalteten Geräten, die bei einer Drittanbieter- oder Partner-MDM registriert sind.
  • Verwenden Sie bedingten Zugriff, um die Apps einzuschränken, die auf Organisations-E-Mails und -Dateien zugreifen können.
  • Entfernen Sie Organisationsdaten innerhalb von Apps.

Für weitere Informationen wechseln Sie zu:

Vereinfachen des Zugriffs

Intune unterstützt Organisationen dabei, Mitarbeiter zu unterstützen, die von überall aus arbeiten können. Es gibt Funktionen, die Sie konfigurieren können, mit denen Benutzer eine Verbindung mit einer Organisation herstellen können, wo auch immer sie sich befinden.

Dieser Abschnitt enthält einige allgemeine Features, die Sie in Intune konfigurieren können.

Verwenden von Windows Hello for Business anstelle von Kennwörtern

Windows Hello for Business trägt zum Schutz vor Phishingangriffen und anderen Sicherheitsbedrohungen bei. Außerdem können sich Benutzer schneller und einfacher bei ihren Geräten und Apps anmelden.

Windows Hello for Business ersetzt Kennwörter durch eine PIN oder biometrische Daten, z. B. Fingerabdruck oder Gesichtserkennung. Diese biometrischen Informationen werden lokal auf den Geräten gespeichert und nie an externe Geräte oder Server gesendet.

Für weitere Informationen wechseln Sie zu:

Erstellen einer VPN-Verbindung für Remotebenutzer

VPN-Richtlinien bieten Benutzern sicheren Remotezugriff auf Ihr Organisationsnetzwerk.

Mit gängigen VPN-Verbindungspartnern wie Check Point, Cisco, Microsoft Tunnel, NetMotion, Pulse Secure und mehr können Sie eine VPN-Richtlinie mit Ihren Netzwerkeinstellungen erstellen. Wenn die Richtlinie soweit ist, stellen Sie diese Richtlinie für Ihre Benutzer und Geräte bereit, die eine Remoteverbindung mit Ihrem Netzwerk herstellen müssen.

In der VPN-Richtlinie können Sie Zertifikate verwenden, um die VPN-Verbindung zu authentifizieren. Wenn Sie Zertifikate verwenden, müssen Ihre Endbenutzer keine Benutzernamen und Kennwörter eingeben.

Für weitere Informationen wechseln Sie zu:

Erstellen einer WLAN-Verbindung für lokale Benutzer

Für Benutzer, die eine lokale Verbindung mit Ihrem Organisationsnetzwerk herstellen müssen, können Sie eine WLAN-Richtlinie mit Ihren Netzwerkeinstellungen erstellen. Sie können eine Verbindung mit einer bestimmten SSID herstellen, eine Authentifizierungsmethode auswählen, einen Proxy verwenden und vieles mehr. Sie können die Richtlinie auch so konfigurieren, dass automatisch eine WLAN-Verbindung hergestellt wird, wenn sich das Gerät in Reichweite befindet.

In der WLAN-Richtlinie können Sie Zertifikate verwenden, um die WLAN-Verbindung zu authentifizieren. Wenn Sie Zertifikate verwenden, müssen Ihre Endbenutzer keine Benutzernamen und Kennwörter eingeben.

Wenn die Richtlinie soweit ist, stellen Sie diese Richtlinie für Ihre lokalen Benutzer und Geräte bereit, die eine Verbindung mit Ihrem lokalen Netzwerk herstellen müssen.

Für weitere Informationen wechseln Sie zu:

Aktivieren des Single Sign-On (SSO) für Ihre Apps und Dienste

Wenn Sie SSO aktivieren, können sich Benutzer automatisch mit ihrem Microsoft Entra-Organisationskonto bei Apps und Diensten anmelden, einschließlich einiger Mobile Threat Defense-Partnerapps.

Insbesondere gilt:

Nächste Schritte