Freigeben über


Microsoft Intune verwaltet sicher Identitäten, Apps und Geräte

Da Organisationen Hybrid- und Remotemitarbeiter unterstützen, müssen sie die verschiedenen Geräte verwalten, die auf Organisationsressourcen zugreifen. Mitarbeiter, Schüler und Studenten müssen zusammenarbeiten, von überall aus arbeiten, und sicher auf diese Ressourcen zugreifen sowie eine Verbindung mit ihnen herstellen. Administratoren müssen Organisationsdaten schützen, den Endbenutzerzugriff verwalten und Benutzer von überall aus unterstützen.

✅Verwenden Sie Microsoft Intune, um bei diesen Herausforderungen und Aufgaben zu helfen.

Microsoft Intune ist eine cloudbasierte Endpunktverwaltungslösung. Es verwaltet den Benutzerzugriff auf Organisationsressourcen und vereinfacht die App- und Geräteverwaltung auf Ihren vielen Geräten, einschließlich mobiler Geräte, Desktopcomputer und virtueller Endpunkte.

Diagramm, das die Features und Vorteile von Microsoft Intune zeigt.

Sie können den Zugriff und die Daten auf Organisationsgeräten und persönlichen Geräten schützen. Darüber hinaus verfügt Intune über Compliance- und Berichterstellungsfunktionen, die das Zero Trust-Sicherheitsmodell unterstützen.

In diesem Artikel werden einige Features und Vorteile von Microsoft Intune aufgeführt.

Tipp

Wichtige Features und Vorteile

Zu den wichtigsten Features und Vorteilen von Intune gehören:

Verwalten von Benutzern und Geräten

Mit Intune können Sie Geräte im Besitz Ihrer organization und Geräte ihrer Endbenutzer verwalten. Microsoft Intune unterstützt Android-, Android Open Source Project (AOSP), iOS/iPadOS-, Linux Ubuntu Desktop-, macOS- und Windows-Clientgeräte. Mit Intune können Sie diese Geräte verwenden, um mit von Ihnen erstellten Richtlinien sicher auf Organisationsressourcen zuzugreifen.

Für weitere Informationen wechseln Sie zu:

Hinweis

Wenn Sie lokale Windows Server-Instanzen verwalten, können Sie Configuration Manager verwenden.

Vereinfachen der App-Verwaltung

Intune verfügt über eine integrierte App-Benutzeroberfläche, einschließlich App-Bereitstellung, -Updates und -Entfernung. Sie haben folgende Möglichkeiten:

  • Stellen Sie eine Verbindung mit Ihren privaten App-Stores her, und verteilen Sie sie.
  • Aktivieren Sie Microsoft 365-Apps, einschließlich Microsoft Teams.
  • Bereitstellen von Win32- und branchenspezifischen Apps
  • Create App-Schutzrichtlinien, die Daten innerhalb einer App schützen.
  • Verwalten des Zugriffs auf Apps & deren Daten.

Weitere Informationen finden Sie unter Verwalten von Apps mit Microsoft Intune.

Automatisieren der Richtlinienbereitstellung

Sie können Richtlinien für Apps, Sicherheit, Gerätekonfiguration, Compliance, bedingten Zugriff und vieles mehr erstellen. Wenn die Richtlinien soweit sind, können Sie diese Richtlinien für Ihre Benutzer- und Gerätegruppen bereitstellen. Um diese Richtlinien zu erhalten, benötigen die Geräte nur Internetzugriff.

Weitere Informationen findest du unter Zuweisen von Richtlinien in Microsoft Intune.

Verwenden der Self-Service-Features

Mitarbeiter und Kursteilnehmer können die Unternehmensportal App und Website verwenden, um eine PIN/ein Kennwort zurückzusetzen, Apps zu installieren, Gruppen beizutreten und vieles mehr. Sie können die Unternehmensportal anpassen, um Supportaufrufe zu reduzieren.

Weitere Informationen finden Sie unter Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal-Website und der Intune-App.

Integration in mobile Bedrohungsabwehr

Intune kann in Microsoft Defender for Endpoint- und Drittanbieter-Partnerdienste integriert werden. Bei diesen Diensten liegt der Fokus auf der Endpunktsicherheit. Sie können Richtlinien erstellen, die auf Bedrohungen reagieren, Risikoanalysen in Echtzeit durchführen und Die Wartung automatisieren.

Weitere Informationen finden Sie unter Mobile Threat Defense-Integration in Intune.

Verwenden eines webbasierten Admin Centers

Das Intune Admin Center konzentriert sich auf die Endpunktverwaltung, einschließlich der datengesteuerten Berichterstellung. Administratoren können sich von jedem Gerät mit Internetzugang beim Admin Center anmelden.

Weitere Informationen finden Sie unter Exemplarische Vorgehensweise im Intune Admin Center. Um sich beim Admin Center anzumelden, wechseln Sie zu Microsoft Intune Admin Center.

Dieses Admin Center verwendet Microsoft Graph REST-APIs, um programmgesteuert auf den Intune-Dienst zuzugreifen. Jede Aktion im Admin Center ist ein Microsoft Graph Aufruf. Wenn Sie mit Graph nicht vertraut sind und mehr erfahren möchten, wechseln Sie zu Graph-Integrationen mit Microsoft Intune.

Erweiterte Endpunktverwaltung und -sicherheit

Die Microsoft Intune Suite bietet verschiedene Features wie Remotehilfe, Endpoint Privilege Management, Microsoft Tunnel für MAM und vieles mehr.

Weitere Informationen finden Sie unter Intune Suite-Add-On-Features.

Tipp

In einem Schulungsmodul erfahren Sie, wie Sie von der modernen Endpunktverwaltung mit Microsoft Intune profitieren können.

Verwenden von Microsoft Copilot in Intune für KI-generierte Analysen

Copilot in Intune ist verfügbar und verfügt über Funktionen, die von Copilot für Security unterstützt werden.

Copilot kann vorhandene Richtlinien zusammenfassen und Ihnen weitere Einstellungsinformationen bereitstellen, einschließlich empfohlener Werte und potenzieller Konflikte. Sie können auch Gerätedetails abrufen und Probleme mit einem Gerät beheben.

Weitere Informationen finden Sie unter Microsoft Copilot in Intune.

Integration in andere Microsoft-Dienste und -Apps

Microsoft Intune lässt sich in andere Microsoft-Produkte und -Dienste integrieren, die sich auf die Endpunktverwaltung konzentrieren, einschließlich:

  • Configuration Manager für die lokale Endpunktverwaltung und Windows Server, einschließlich der Bereitstellung von Softwareupdates und der Verwaltung von Rechenzentren

    Sie können Intune und Configuration Manager zusammen in einem Co-Verwaltungsszenario verwenden, Mandantenanfügung oder beides verwenden. Mit diesen Optionen profitieren Sie von den Vorteilen des webbasierten Admin Centers und können andere cloudbasierte Features verwenden, die in Intune verfügbar sind.

    Ausführlichere Informationen finden Sie unter:

  • Windows Autopilot für moderne Betriebssystembereitstellung

    Mit Windows Autopilot können Sie neue Geräte bereitstellen und diese Geräte direkt von einem OEM oder Geräteanbieter an Benutzer senden. Für vorhandene Geräte können Sie ein Reimaging dieser Geräte durchführen, um Windows Autopilot zu verwenden und die neueste Windows-Version bereitzustellen.

    Ausführlichere Informationen finden Sie unter:

  • Endpunktanalysen für Sichtbarkeit und Berichterstellung für Endbenutzererfahrungen, einschließlich Geräteleistung und -zuverlässigkeit

    Sie können Endpunktanalysen verwenden, um Richtlinien oder Hardwareprobleme zu identifizieren, die Geräte verlangsamen. Außerdem finden Sie Anleitungen, die Ihnen helfen können, die Endbenutzererfahrung proaktiv zu verbessern und Helpdesktickets zu reduzieren.

    Ausführlichere Informationen finden Sie unter:

  • Microsoft 365 für Office-Apps für Endbenutzerproduktivität, einschließlich Outlook, Teams, SharePoint, OneDrive und mehr

    Mit Intune können Sie Microsoft 365 Apps für Benutzer und Geräte in Ihrer Organisation bereitstellen. Sie können diese Apps auch bereitstellen, wenn sich Benutzer zum ersten Mal anmelden.

    Ausführlichere Informationen finden Sie unter:

  • Microsoft Defender for Endpoint, um Unternehmen dabei zu unterstützen, Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren

    In Intune können Sie eine Dienst-zu-Dienst-Verbindung zwischen Intune und Microsoft Defender for Endpoint erstellen. Wenn sie verbunden sind, können Sie Richtlinien erstellen, die Dateien überprüfen, Bedrohungen erkennen und Bedrohungsstufen an Microsoft Defender for Endpoint melden. Sie können auch Konformitätsrichtlinien erstellen, die ein zulässiges Risikoniveau festlegen. In Kombination mit bedingtem Zugriff können Sie den Zugriff auf Organisationsressourcen für Geräte blockieren, die nicht konform sind.

    Ausführlichere Informationen finden Sie unter:

  • Windows Autopatch für automatisches Patchen von Windows, Microsoft 365 Apps für Unternehmen, Microsoft Edge und Microsoft Teams

    Windows Autopatch ist ein cloudbasierter Dienst. Ee hält Software auf dem neuesten Stand, bietet Benutzern die neuesten Produktivitätstools, minimiert die lokale Infrastruktur und hilft Ihren IT-Administratoren, sich auf andere Projekte zu konzentrieren. Windows Autopatch verwendet Microsoft Intune zum Verwalten von Patches für Geräte, die bei Intune registriert sind oder für Geräte mit Co-Verwaltung (Intune + Configuration Manager).

    Ausführlichere Informationen finden Sie unter:

Integration in Geräte und Apps von Drittanbietern

Das Intune Admin Center erleichtert das Herstellen einer Verbindung mit verschiedenen Partnerdiensten, wie z. B.:

Mit diesen Diensten kann Intune Folgendes tun:

  • Ermöglicht Administratoren den vereinfachten Zugriff auf Partnerapp-Dienste von Drittanbietern.
  • Kann Hunderte von Drittanbieter-Partnerapps verwalten.
  • Unterstützt Apps für den öffentlichen Einzelhandel, Branchen-Apps, private Apps, die nicht im öffentlichen Store verfügbar sind, benutzerdefinierte Apps und vieles mehr.

Weitere plattformspezifische Anforderungen zum Registrieren von Drittanbieter-Partnergeräten in Intune finden Sie unter:

Registrieren sie sich für die Geräteverwaltung, Anwendungsverwaltung oder beides.

✅Organisationseigene Geräte werden in Intune für die Verwaltung mobiler Geräte (MOBILE DEVICE Management, MDM) registriert. MDM ist gerätezentriert, sodass Gerätefeatures basierend darauf konfiguriert werden, wer sie benötigt. Beispielsweise können Sie ein Gerät so konfigurieren, dass der Zugriff auf WLAN zugelassen wird, jedoch nur, wenn der angemeldete Benutzer ein Organisationskonto ist.

In Intune erstellen Sie Richtlinien, die Features und Einstellungen konfigurieren und Sicherheit und Schutz bieten. Ihr Administratorteam verwaltet die Geräte vollständig, einschließlich der Benutzeridentitäten, die sich anmelden, der installierten Apps und der Daten, auf die zugegriffen wird.

Wenn Geräte registriert werden, können Sie Ihre Richtlinien während des Registrierungsprozesses bereitstellen. Wenn die Registrierung abgeschlossen ist, kann das Gerät verwendet werden.

✅Für persönliche Geräte in BYOD-Szenarien (Bring Your Own Device) können Sie Intune für die Verwaltung mobiler Anwendungen (MAM) verwenden. MAM ist benutzerzentrisch, sodass die Appdaten unabhängig vom Gerät geschützt werden, das für den Zugriff auf diese Daten verwendet wird. Der Schwerpunkt liegt auf Apps, einschließlich des sicheren Zugriffs auf Apps und des Schutzes von Daten innerhalb der Apps.

Mit MAM haben Sie folgende Möglichkeiten:

  • Veröffentlichen Sie mobile Apps für Benutzer.
  • Konfigurieren Sie Apps, und aktualisieren Sie Apps automatisch.
  • Zeigen Sie Datenberichte an, die sich auf den App-Bestand und die App-Nutzung konzentrieren.

✅ Sie können MDM und MAM auch zusammen verwenden. Wenn Ihre Geräte registriert sind und es Apps gibt, die zusätzliche Sicherheit benötigen, können Sie auch MAM-App-Schutzrichtlinien verwenden.

Für weitere Informationen wechseln Sie zu:

Schützen von Daten auf jedem Gerät

Mit Intune können Sie Daten auf verwalteten Geräten (in Intune registriert) und Daten auf nicht verwalteten Geräten (nicht in Intune registriert) schützen. Intune kann Organisationsdaten von personenbezogenen Daten isolieren. Die Idee besteht darin, Ihre Unternehmensinformationen mithilfe von Richtlinien zu schützen, die Sie konfigurieren und bereitstellen.

Für unternehmenseigene Geräte benötigen Sie die vollständige Kontrolle über die Geräte, insbesondere die Sicherheit. Wenn Geräte registriert werden, erhalten sie Ihre Sicherheitsregeln und -einstellungen.

Auf Geräten, die bei Intune registriert sind, haben Sie folgende Möglichkeiten:

  • Erstellen und stellen Sie Richtlinien bereit, die Sicherheitseinstellungen konfigurieren, Kennwortanforderungen festlegen, Zertifikate verteilen und vieles mehr.
  • Verwenden Sie mobile Threat Defense-Dienste, um Geräte zu scannen, Bedrohungen zu erkennen und Bedrohungen zu beseitigen.
  • Zeigen Sie Daten und Berichte an, die die Konformität mit Ihren Sicherheitseinstellungen und -regeln messen.
  • Verwenden Sie bedingten Zugriff, um nur verwalteten und konformen Geräten Zugriff auf Organisationsressourcen, -apps und -daten zu gewähren.
  • Entfernen Sie Organisationsdaten, wenn ein Gerät verloren geht oder gestohlen wird.

Bei persönlichen Geräten möchten Benutzer möglicherweise nicht, dass ihre IT-Administratoren volle Kontrolle haben. Um eine Hybridarbeitsumgebung zu unterstützen, geben Sie Benutzern Optionen. Beispielsweise registrieren Benutzer ihre Geräte, wenn sie Vollzugriff auf die Ressourcen Ihrer Organisation wünschen. Wenn diese Benutzer nur Zugriff auf Outlook oder Microsoft Teams wünschen, verwenden Sie App-Schutzrichtlinien, die die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) erfordern.

Auf Geräten, die die Anwendungsverwaltung verwenden, haben Sie folgende Möglichkeiten:

  • Verwenden Sie mobile Threat Defense-Dienste, um App-Daten zu schützen. Der Dienst kann Geräte scannen, Bedrohungen erkennen und Risiken bewerten.
  • Verhindern Sie, dass Organisationsdaten kopiert und in persönliche Apps eingefügt werden.
  • Verwenden Sie App-Schutzrichtlinien für Apps und auf nicht verwalteten Geräten, die bei einer Drittanbieter- oder Partner-MDM registriert sind.
  • Verwenden Sie bedingten Zugriff, um die Apps einzuschränken, die auf Organisations-E-Mails und -Dateien zugreifen können.
  • Entfernen Sie Organisationsdaten innerhalb von Apps.

Für weitere Informationen wechseln Sie zu:

Vereinfachen des Zugriffs

Intune unterstützt Organisationen dabei, Mitarbeiter zu unterstützen, die von überall aus arbeiten können. Es gibt Funktionen, die Sie konfigurieren können, mit denen Benutzer eine Verbindung mit einer Organisation herstellen können, wo auch immer sie sich befinden.

Dieser Abschnitt enthält einige allgemeine Features, die Sie in Intune konfigurieren können.

Verwenden von Windows Hello for Business anstelle von Kennwörtern

Windows Hello for Business trägt zum Schutz vor Phishingangriffen und anderen Sicherheitsbedrohungen bei. Außerdem können sich Benutzer schneller und einfacher bei ihren Geräten und Apps anmelden.

Windows Hello for Business ersetzt Kennwörter durch eine PIN oder biometrische Daten, z. B. Fingerabdruck oder Gesichtserkennung. Diese biometrischen Informationen werden lokal auf den Geräten gespeichert und nie an externe Geräte oder Server gesendet.

Für weitere Informationen wechseln Sie zu:

Erstellen einer VPN-Verbindung für Remotebenutzer

VPN-Richtlinien bieten Benutzern sicheren Remotezugriff auf Ihr Organisationsnetzwerk.

Mit gängigen VPN-Verbindungspartnern wie Check Point, Cisco, Microsoft Tunnel, NetMotion, Pulse Secure und mehr können Sie eine VPN-Richtlinie mit Ihren Netzwerkeinstellungen erstellen. Wenn die Richtlinie soweit ist, stellen Sie diese Richtlinie für Ihre Benutzer und Geräte bereit, die eine Remoteverbindung mit Ihrem Netzwerk herstellen müssen.

In der VPN-Richtlinie können Sie Zertifikate verwenden, um die VPN-Verbindung zu authentifizieren. Wenn Sie Zertifikate verwenden, müssen Ihre Endbenutzer keine Benutzernamen und Kennwörter eingeben.

Für weitere Informationen wechseln Sie zu:

Erstellen einer WLAN-Verbindung für lokale Benutzer

Für Benutzer, die eine lokale Verbindung mit Ihrem Organisationsnetzwerk herstellen müssen, können Sie eine WLAN-Richtlinie mit Ihren Netzwerkeinstellungen erstellen. Sie können eine Verbindung mit einer bestimmten SSID herstellen, eine Authentifizierungsmethode auswählen, einen Proxy verwenden und vieles mehr. Sie können die Richtlinie auch so konfigurieren, dass automatisch eine WLAN-Verbindung hergestellt wird, wenn sich das Gerät in Reichweite befindet.

In der WLAN-Richtlinie können Sie Zertifikate verwenden, um die WLAN-Verbindung zu authentifizieren. Wenn Sie Zertifikate verwenden, müssen Ihre Endbenutzer keine Benutzernamen und Kennwörter eingeben.

Wenn die Richtlinie soweit ist, stellen Sie diese Richtlinie für Ihre lokalen Benutzer und Geräte bereit, die eine Verbindung mit Ihrem lokalen Netzwerk herstellen müssen.

Für weitere Informationen wechseln Sie zu:

Aktivieren des Single Sign-On (SSO) für Ihre Apps und Dienste

Wenn Sie SSO aktivieren, können sich Benutzer automatisch mit ihrem Microsoft Entra-Organisationskonto bei Apps und Diensten anmelden, einschließlich einiger Mobile Threat Defense-Partnerapps.

Insbesondere gilt: