Freigeben über


Neuerungen in Microsoft Intune

Hier erfahren Sie jede Woche, welche Neuerungen Microsoft Intune zu bieten hat.

Sie können auch Folgendes lesen:

Hinweis

Das Rollout jedes monatlichen Updates kann bis zu drei Tage dauern und erfolgt in der folgenden Reihenfolge:

  • Tag 1: Asien-Pazifik (APAC)
  • Tag 2: Europa, Naher Osten, Afrika (EMEA)
  • Tag 3: Nordamerika
  • Ab Tag 4: Intune for Government

Einige Features werden über mehrere Wochen eingeführt und sind möglicherweise nicht für alle Kunden in der ersten Woche verfügbar.

Eine Liste von Features für Intune, die demnächst veröffentlicht werden, finden Sie unter In der Entwicklung für Microsoft Intune. Neue Informationen zu Autopilot finden Sie unter Neues zu Windows Autopilot.

Sie können RSS verwenden, um benachrichtigt zu werden, wenn diese Seite aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Woche vom 20. Mai 2024 (Dienstrelease 2405)

Gerätekonfiguration

Neue Einstellungen im macOS-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im macOS-Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>macOS für den Plattformeinstellungskatalog> für den Profiltyp.

Microsoft AutoUpdate (MAU):

  • Microsoft Teams (Arbeit, Schule, Uni)
  • Microsoft Teams Klassisch

> Microsoft Defender Features:

  • Verwenden der Verhinderung von Datenverlust
  • Verwenden von Systemerweiterungen

Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • macOS

Geräteregistrierung

Stufen Sie die Android-Geräteregistrierung ein, um die Endbenutzerschritte zu reduzieren

Um die Registrierungszeit für Endbenutzer zu verkürzen, unterstützt Microsoft Intune das Geräte-Staging für Android Enterprise-Geräte. Mit dem Geräte-Staging können Sie ein Registrierungsprofil bereitstellen und alle zugehörigen Registrierungsschritte für Worker ausführen, die diese Geräte erhalten:

  • Unternehmenseigene vollständig verwaltete Geräte
  • Unternehmenseigene Geräte mit einem Arbeitsprofil

Wenn Mitarbeiter in Service und Produktion die Geräte erhalten, müssen sie nur eine Verbindung mit Wi-Fi herstellen und sich bei ihrem Geschäftskonto anmelden. Ein neues Geräte-Stagingtoken ist erforderlich, um dieses Feature zu aktivieren. Weitere Informationen finden Sie unter Übersicht über das Geräte-Staging.

Geräteverwaltung

Endbenutzerzugriff auf BitLocker-Wiederherstellungsschlüssel für registrierte Windows-Geräte

Endbenutzer können jetzt den BitLocker-Wiederherstellungsschlüssel für registrierte Windows-Geräte auf der Unternehmensportal-Website anzeigen. Diese Funktion kann Helpdesk-Anrufe reduzieren, wenn der Endbenutzer von seinen Unternehmenscomputern gesperrt wird. Endbenutzer können auf den Wiederherstellungsschlüssel für ein registriertes Gerät zugreifen, indem sie sich bei der Unternehmensportal Website anmelden und Wiederherstellungsschlüssel anzeigen auswählen. Diese Erfahrung ähnelt der MyAccount-Website, die es Endbenutzern auch ermöglicht, Wiederherstellungsschlüssel anzuzeigen.

Sie können verhindern, dass Endbenutzer in Ihrem organization auf BitLocker-Wiederherstellungsschlüssel zugreifen, indem Sie die Entra-ID-Umschaltfläche Einschränken, dass Benutzer ohne Administratorrechte die BitLocker-Schlüssel für ihr eigenes Gerät wiederherstellen konfigurieren.

Weitere Informationen finden Sie unter:

Neue Version des Windows-Hardwarenachweisberichts

Wir haben eine neue Version des Windows-Hardwarenachweisberichts veröffentlicht, der den Wert der Einstellungen anzeigt, die durch Device Health Attestation und Microsoft Azure Attestation für Windows 10/11 bestätigt werden. Der Windows-Hardwarenachweisbericht basiert auf einer neuen Berichtsinfrastruktur und berichtet über neue Einstellungen, die Microsoft Azure Attestation hinzugefügt wurden. Der Bericht ist im Admin Center unter Berichte>gerätekonformitätsberichte> verfügbar.

Weitere Informationen finden Sie unter Intune-Berichte.

Der Windows-Integritätsnachweisbericht, der zuvor unter Gerätemonitor> verfügbar war, wurde eingestellt.

Gilt für:

  • Windows 10
  • Windows 11

Überwachen von Aktionen zum Löschen von Geräten

Sie können jetzt Gerätelöschaktionen im Geräteaktionsbericht von Intune überwachen und nachverfolgen. Sie können bestimmen, wann eine Aktion zum Löschen eines Geräts ausgelöst wurde, wer sie initiiert hat und status der Aktion. Der Status einer Gerätelöschaktion ist entweder abgeschlossen, ausstehend oder fehlgeschlagen. Diese Geräteinformationen sind nützlich, um die Compliance aufrechtzuerhalten, die Sicherheit zu gewährleisten und Ihre Überwachungsprozesse zu optimieren. Sie finden den Bericht im Microsoft Intune Admin Center, indem Sie Geräte>Überwachen von Geräteaktionen> auswählen.

Weitere Informationen zu Berichten finden Sie unter Intune Berichte.

Optionale Featureupdates

Featureupdates können endbenutzern jetzt als optionale Updates mit der Einführung optionaler Featureupdates zur Verfügung gestellt werden. Endbenutzern wird das Update auf der Windows Update-Einstellungsseite auf die gleiche Weise angezeigt wie für Consumergeräte.

Endbenutzer können sich ganz einfach anmelden, um das nächste Featureupdate auszuprobieren und Feedback zu geben. Wenn es an der Zeit ist, das Feature als erforderliches Update bereitzustellen, können Administratoren die Einstellung für die Richtlinie ändern und die Rollouteinstellungen so aktualisieren, dass das Update als Erforderliches Update auf Geräten bereitgestellt wird, auf denen es noch nicht installiert ist.

Weitere Informationen zu optionalen Featureupdates finden Sie unter Featureupdates für Windows 10 und höher in Intune.

Gilt für:

  • Windows 10
  • Windows 11

Gerätesicherheit

Sicherheitsbaseline für Microsoft Defender for Endpoint aktualisiert

Sie können jetzt die Intune Sicherheitsbaseline für Microsoft Defender for Endpoint bereitstellen. Die neue Baseline, Version 24H1, verwendet die einheitliche Einstellungsplattform im Einstellungskatalog, die eine verbesserte Benutzeroberfläche und Berichterstellung, Verbesserungen an Konsistenz und Genauigkeit beim Festlegen von Tattoos sowie die neue Möglichkeit zur Unterstützung von Zuweisungsfiltern für Profile bietet.

Die Verwendung von Intune Sicherheitsbaselines kann Ihnen dabei helfen, bewährte Konfigurationen für Ihre Windows-Geräte zu verwalten und Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die die Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft erfüllen.

Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen für jede Einstellung dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.

Gilt für:

  • Windows 10
  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Fellow.app von Fellow Insights Inc
  • Einzigartige Momente von Unique AG

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 6. Mai 2024

Geräteverwaltung

Intune und die macOS-Unternehmensportal-App unterstützen Plattform-SSO (öffentliche Vorschau)

Auf Apple-Geräten können Sie Microsoft Intune und das Microsoft Enterprise SSO-Plug-In verwenden, um einmaliges Anmelden (Single Sign-On, SSO) für Apps und Websites zu konfigurieren, die Microsoft Entra Authentifizierung unterstützen, einschließlich Microsoft 365.

Auf macOS-Geräten ist Platform SSO in der öffentlichen Vorschau verfügbar. Plattform-SSO erweitert die SSO-App-Erweiterung, indem Sie verschiedene Authentifizierungsmethoden konfigurieren, den Anmeldevorgang für Benutzer vereinfachen und die Anzahl der Kennwörter reduzieren können, die sie sich merken müssen.

Plattform-SSO ist in der Unternehmensportal App-Version 5.2404.0 und höher enthalten.

Weitere Informationen zum einmaligen Anmelden für Plattform und zu den ersten Schritten finden Sie unter:

Gilt für:

  • macOS 13 und höher

Mandantenverwaltung

Anpassen ihrer Intune Admin Center-Benutzeroberfläche

Sie können jetzt Ihre Intune Admin Center-Erfahrung anpassen, indem Sie reduzierbare Navigation und Favoriten verwenden. Die linken Navigationsmenüs im Microsoft Intune Admin Center wurden aktualisiert, um das Erweitern und Reduzieren jedes Unterabschnitts des Menüs zu unterstützen. Darüber hinaus können Sie Admin Center-Seiten als Favoriten festlegen. Diese Portalfunktion wird in der nächsten Woche schrittweise eingeführt.

Standardmäßig werden Menüabschnitte erweitert. Sie können ihr Portalmenüverhalten auswählen, indem Sie oben rechts auf das Zahnradsymbol Einstellungen klicken, um die Portaleinstellungen anzuzeigen. Wählen Sie dann Darstellung + Startansichten aus, und legen Sie das Dienstmenüverhalten auf Reduziert oder Erweitert als Standardportaloption fest. Jeder Menüabschnitt behält den von Ihnen ausgewählten erweiterten oder reduzierten Zustand bei. Darüber hinaus wird die Seite durch Auswählen des star-Symbols neben einer Seite im linken Navigationsbereich einem Abschnitt Favoriten am oberen Rand des Menüs hinzugefügt.

Weitere Informationen finden Sie unter Ändern der Portaleinstellungen.

Woche vom 29. April 2024

App-Verwaltung

Updates zur Managed Home Screen Erfahrung

Wir haben kürzlich die Managed Home Screen-Benutzeroberfläche veröffentlicht und verbessert, die jetzt allgemein verfügbar ist. Die App wurde neu gestaltet, um die Kernworkflows in der gesamten Anwendung zu verbessern. Das aktualisierte Design bietet eine besser nutzbare und unterhaltbare Erfahrung.

Mit dem Release investieren wir nicht mehr in vorherige Managed Home Screen Workflows. Neue Features und Korrekturen für Managed Home Screen werden nur der neuen Benutzeroberfläche hinzugefügt. Im August 2024 wird die neue Benutzeroberfläche automatisch für alle Geräte aktiviert.

Weitere Informationen finden Sie unter Konfigurieren der Liste der Microsoft Managed Home Screen-App für Android Enterprise- und Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune.

Endbenutzer müssen eine PIN eingeben, um die Aktivität auf Managed Home Screen

In Intune können Sie von Endbenutzern verlangen, ihre Sitzungs-PIN einzugeben, um die Aktivität auf Managed Home Screen fortzusetzen, nachdem das Gerät für einen bestimmten Zeitraum inaktiv war. Legen Sie die Einstellung Minimale inaktive Zeit vor Sitzungs-PIN erforderlich auf die Anzahl von Sekunden fest, die das Gerät inaktiv ist, bevor der Endbenutzer seine Sitzungs-PIN eingeben muss.

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Geräte-IPv4- und IPv6-Details auf Managed Home Screen

IPv4- und IPv6-Konnektivitätsdetails sind jetzt beide auf der Seite Geräteinformationen der Managed Home Screen-App verfügbar. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Updates zum Managed Home Screen Anmeldesupport

Managed Home Screen unterstützt jetzt domänenlose Anmeldungen. Administratoren können einen Domänennamen konfigurieren, der bei der Anmeldung automatisch an Benutzernamen angefügt wird. Außerdem unterstützt Managed Home Screen einen benutzerdefinierten Anmeldehinweistext, der Benutzern während des Anmeldevorgangs angezeigt wird.

Weitere Informationen finden Sie unter Konfigurieren der Liste der Microsoft Managed Home Screen-App für Android Enterprise- und Android Enterprise-Geräteeinstellungen zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mithilfe von Intune.

Zulassen, dass Endbenutzer die automatische Rotation von Android Enterprise-Geräten steuern können

In Intune können Sie jetzt eine Einstellung in der Managed Home Screen-App verfügbar machen, die es dem Endbenutzer ermöglicht, die automatische Drehung des Geräts ein- und auszuschalten. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Zulassen, dass Endbenutzer die Bildschirmhelligkeit von Android Enterprise-Geräten anpassen können

In Intune können Sie Einstellungen in der Managed Home Screen-App verfügbar machen, um die Bildschirmhelligkeit für Android Enterprise-Geräte anzupassen. Sie können eine Einstellung in der App verfügbar machen, damit Endbenutzer auf einen Helligkeitsschieberegler zugreifen können, um die Bildschirmhelligkeit des Geräts anzupassen. Außerdem können Sie eine Einstellung verfügbar machen, mit der Endbenutzer die adaptive Helligkeit umschalten können.

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Migriert zu .NET MAUI von Xamarin

Xamarin. Forms hat sich zu .NET Multi-Platform App UI (MAUI) entwickelt. Vorhandene Xamarin-Projekte sollten zu .NET MAUI migriert werden. Weitere Informationen zum Aktualisieren von Xamarin-Projekten auf .NET finden Sie in der Dokumentation Upgrade von Xamarin auf .NET & .NET MAUI .

Der Xamarin-Support endete am 1. Mai 2024 für alle Xamarin SDKs, einschließlich Xamarin. Forms und Intune App SDK Xamarin-Bindungen. Informationen zur unterstützung Intune auf Android- und iOS-Plattformen finden Sie unter Intune App SDK für .NET MAUI – Androidund Microsoft Intune App SDK für MAUI.iOS.

Woche vom 22. April 2024 (Dienstrelease 2404)

App-Verwaltung

Automatisches Update mit Win32-App-Ablösung verfügbar

Die Win32-App-Ablösung bietet die Möglichkeit, Apps abzulösen, die als verfügbar mit der Absicht zur automatischen Aktualisierung bereitgestellt wurden. Wenn Sie beispielsweise eine Win32-App (App A) als verfügbar und von Benutzern auf ihrem Gerät installiert bereitstellen, können Sie mithilfe der automatischen Aktualisierung eine neue Win32-App (App B) erstellen, die App A ablöst. Alle Zielgeräte und Benutzer, deren App A über die Unternehmensportal installiert ist, werden durch App B ersetzt. Außerdem wird nur App B im Unternehmensportal angezeigt. Sie finden das Feature für die automatische Aktualisierung für verfügbare App-Ablösung als Umschaltfläche unter der Verfügbaren Zuweisung auf der Registerkarte Zuweisungen .

Weitere Informationen zur Ablösung von Apps finden Sie unter Hinzufügen der Ablösung von Win32-Apps.

Gerätekonfiguration

Fehlermeldung wird angezeigt, wenn die OEMConfig-Richtlinie auf Android Enterprise-Geräten 500 KB überschreitet

Auf Android Enterprise-Geräten können Sie ein OEMConfig-Gerätekonfigurationsprofil verwenden, um OEM-spezifische Einstellungen hinzuzufügen, zu erstellen und/oder anzupassen.

Wenn Sie eine OEMConfig-Richtlinie erstellen, die 500 KB überschreitet, wird der folgende Fehler im Intune Admin Center angezeigt:

Profile is larger than 500KB. Adjust profile settings to decrease the size.

Zuvor wurden OEMConfig-Richtlinien, die 500 KB überschritten haben, als ausstehend angezeigt.

Weitere Informationen zu OEMConfig-Profilen finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gilt für:

  • Android für Unternehmen

Gerätesicherheit

Änderungen des Windows-Firewall-CSP für die Verarbeitung von Firewallregeln

Windows hat geändert, wie der Firewall-Konfigurationsdienstanbieter (CSP) Regeln aus Atomic-Blöcken von Firewallregeln erzwingt. Der Windows-Firewall-CSP auf einem Gerät implementiert die Einstellungen der Firewallregel aus Ihren Intune Endpunktsicherheitsrichtlinien. Die Änderung des CSP-Verhaltens erzwingt jetzt eine ganz oder gar keine Anwendung von Firewallregeln aus jedem Atomic-Regelblock.

  • Zuvor durchläuft der CSP auf einem Gerät die Firewallregeln in einem Atomic-Regelblock – jeweils eine Regel (oder Einstellung) mit dem Ziel, alle Regeln in diesem Atomic-Block oder keines davon anzuwenden. Wenn beim CSP ein Problem beim Anwenden einer Regel aus dem Block auf das Gerät auftritt, würde der CSP diese Regel nicht nur beenden, sondern auch nachfolgende Regeln nicht mehr verarbeiten, ohne sie anzuwenden. Regeln, die erfolgreich angewendet wurden, bevor eine Regel fehlschlägt, bleiben jedoch auf das Gerät angewendet. Dieses Verhalten kann zu einer teilweisen Bereitstellung von Firewallregeln auf einem Gerät führen, da die Regeln, die angewendet wurden, bevor eine Regel nicht angewendet wurde, nicht umgekehrt werden.

  • Wenn mit der Änderung des Firewall-CSP eine Regel im Block nicht auf das Gerät angewendet werden kann, wird für alle Regeln aus demselben Atomic-Block, die erfolgreich angewendet wurden, ein Rollback ausgeführt. Dieses Verhalten stellt sicher, dass das gewünschte Alles-oder-Nichts-Verhalten implementiert wird und eine partielle Bereitstellung von Firewallregeln in diesem Block verhindert wird. Wenn ein Gerät beispielsweise einen Atomic-Block von Firewallregeln empfängt, der über eine falsch konfigurierte Regel verfügt, die nicht angewendet werden kann, oder über eine Regel verfügt, die nicht mit dem Betriebssystem des Geräts kompatibel ist, schlägt der CSP alle Regeln aus diesem Block fehl, und er führt ein Rollback für alle Regeln aus, die auf dieses Gerät angewendet wurden.

Diese Änderung des Firewall-CSP-Verhaltens ist auf Geräten verfügbar, auf denen die folgenden Windows-Versionen oder höher ausgeführt werden:

  • Windows 11 21H2
  • Windows 11 22H2
  • Windows 10 21H2

Weitere Informationen dazu, wie der Windows-Firewall-CSP Atomic-Blöcke verwendet, um Firewallregeln zu enthalten, finden Sie in der Windows-Dokumentation im Hinweis am Anfang des Firewall-CSP .

Anleitungen zur Problembehandlung finden Sie im Intune-Supportblog How to trace and troubleshoot the Intune Endpoint Security Firewall rule creation process.

CrowdStrike – Neuer Mobile Threat Defense-Partner

Wir haben CrowdStrike Falcon als integrierten MtD-Partner (Mobile Threat Defense) mit Intune hinzugefügt. Durch Konfigurieren des CrowdStrike-Connectors in Intune können Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs steuern, der auf der Risikobewertung in Ihren Compliancerichtlinien basiert.

Mit dem Intune 2404-Dienstrelease ist der CrowdStrike-Connector jetzt im Admin Center verfügbar. Es kann jedoch erst verwendet werden, wenn CrowdStrike die erforderlichen App Configuration Profildetails veröffentlicht, die für die Unterstützung von iOS- und Android-Geräten erforderlich sind. Die Profildetails werden irgendwann nach der zweiten Maiwoche erwartet.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Asana: Arbeiten an einem Ort von Asana, Inc.
  • Freshservice für Intune von Freshworks, Inc.
  • Kofax Power PDF Mobile von Tungsten Automation Corporation
  • Remotedesktop von Microsoft Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Windows Update-Verteilungsbericht

Der Windows Update-Verteilungsbericht in Intune enthält einen zusammengefassten Bericht. Dieser Bericht zeigt Folgendes an:

  • Die Anzahl der Geräte, die sich auf jeder Qualitätsupdateebene befinden.
  • Der Prozentsatz der Abdeckung für jedes Update auf Intune verwalteten Geräten, einschließlich gemeinsam verwalteter Geräte.

Sie können im Bericht für jedes Qualitätsupdate, das Geräte basierend auf der Windows 10/11-Featureversion und den Updatestatus aggregiert, einen Drilldown ausführen.

Schließlich können die Administratoren die Liste der Geräte abrufen, die mit den in den vorherigen beiden Berichten angezeigten Zahlen aggregiert werden, die auch exportiert und für die Problembehandlung und Analyse zusammen mit den Windows Update für Geschäftsberichte verwendet werden können.

Weitere Informationen zu Windows Update-Verteilungsberichten finden Sie unter Windows Update Berichte auf Intune.

Gilt für:

  • Windows 10
  • Windows 11

Intune Unterstützung von Microsoft 365-Remoteanwendungs-Diagnose

Das Microsoft 365-Remoteanwendungs-Diagnose ermöglicht es Intune Administratoren, Intune App-Schutzprotokolle und Microsoft 365-Anwendungsprotokolle (falls zutreffend) direkt über die Intune-Konsole anzufordern. Sie finden diesen Bericht im Microsoft Intune Admin Center, indem Sie Problembehandlung + Support>Problembehandlung>Auswählen einerBenutzerzusammenfassung>>App-Schutz* auswählen. Dieses Feature ist exklusiv für Anwendungen verfügbar, die Intune App-Schutzverwaltung unterliegen. Falls unterstützt, werden die anwendungsspezifischen Protokolle gesammelt und in dedizierten Speicherlösungen für jede Anwendung gespeichert.

Weitere Informationen finden Sie unter Sammeln von Diagnose von einem Intune verwalteten Gerät.

Remotehilfe unterstützt die vollständige Kontrolle über ein macOS-Gerät.

Remotehilfe unterstützt jetzt Helpdesk, der eine Verbindung mit dem Gerät eines Benutzers herstellt und die vollständige Kontrolle über das macOS-Gerät anfordert.

Weitere Informationen finden Sie unter:

Gilt für:

  • macOS 12, 13 und 14

Woche vom 15. April 2024

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Atom Edge von Arlanto Apps

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 1. April 2024

Geräteverwaltung

Copilot in Intune ist im Intune Admin Center (öffentliche Vorschau) verfügbar.

Copilot in Intune ist in das Intune Admin Center integriert und kann Ihnen helfen, schnell Informationen zu erhalten. Sie können Copilot in Intune für die folgenden Aufgaben verwenden:

Copilot kann Ihnen bei der Verwaltung Ihrer Einstellungen und Richtlinien helfen

  • Copilot-QuickInfo zu Einstellungen: Wenn Sie einer Richtlinie Einstellungen hinzufügen oder Einstellungen in einer vorhandenen Richtlinie überprüfen, gibt es eine neue Copilot-QuickInfo. Wenn Sie die QuickInfo auswählen, erhalten Sie KI-generierte Anleitungen basierend auf Microsoft-Inhalten und -Empfehlungen. Sie können sehen, was jede Einstellung bewirkt, wie die Einstellung funktioniert, welche Werte empfohlen werden, ob die Einstellung in einer anderen Richtlinie konfiguriert ist und vieles mehr.

  • Richtlinienzusammenfassung: Bei vorhandenen Richtlinien erhalten Sie eine Copilot-Zusammenfassung der Richtlinie. In der Zusammenfassung wird die Funktionsweise der Richtlinie, die der Richtlinie zugewiesenen Benutzer und Gruppen sowie die Einstellungen in der Richtlinie beschrieben. Dieses Feature kann Ihnen helfen, die Auswirkungen einer Richtlinie und deren Einstellungen auf Ihre Benutzer und Geräte zu verstehen.

Copilot zeigt Gerätedetails an und kann bei der Problembehandlung helfen

  • Alles über ein Gerät: Auf einem Gerät können Sie Copilot verwenden, um wichtige Informationen zum Gerät abzurufen, einschließlich dessen Eigenschaften, Konfiguration und status Informationen.

  • Gerätevergleich: Verwenden Sie Copilot, um die Hardwareeigenschaften und Gerätekonfigurationen von zwei Geräten zu vergleichen. Mit diesem Feature können Sie ermitteln, was sich zwischen zwei Geräten mit ähnlichen Konfigurationen unterscheidet, insbesondere bei der Problembehandlung.

  • Fehlercodeanalyse: Verwenden Sie Copilot in der Geräteansicht, um einen Fehlercode zu analysieren. Dieses Feature hilft Ihnen zu verstehen, was der Fehler bedeutet, und bietet eine mögliche Lösung.

Intune-Funktionen in Copilot für Security

Intune verfügt über Funktionen, die im Copilot für Security-Portal verfügbar sind. SOC-Analysten und IT-Administratoren können diese Funktionen nutzen, um weitere Informationen zu Richtlinien, Geräten, Gruppenmitgliedschaften und mehr zu erhalten. Auf einem einzelnen Gerät können Sie spezifischere Informationen erhalten, die für Intune eindeutig sind, z. B. Compliance-status, Gerätetyp usw.

Sie können Copilot auch bitten, Sie über die Geräte eines Benutzers zu informieren und eine kurze Zusammenfassung wichtiger Informationen zu erhalten. Die Ausgabe zeigt z. B. Links zu den Geräten des Benutzers in Intune, Geräte-ID, Registrierungsdatum, Datum des letzten Eincheckens und Compliance-status. Wenn Sie ein IT-Administrator sind und einen Benutzer überprüfen, bieten diese Daten eine kurze Zusammenfassung.

Als SOC-Analyst, der einen verdächtigen oder potenziell kompromittierten Benutzer oder ein gerät untersucht, können Informationen wie Das Registrierungsdatum und der letzte Check-In Ihnen helfen, fundierte Entscheidungen zu treffen.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

GCC-Kunden können Remotehilfe für Windows- und Android-Geräte verwenden

Die Microsoft Intune Suite umfasst erweiterte Endpunktverwaltungs- und Sicherheitsfeatures, einschließlich Remotehilfe.

Auf dedizierten Windows- und registrierten Android Enterprise-Geräten können Sie Remotehilfe in GCC-Umgebungen der US-Regierung verwenden.

Weitere Informationen zu diesen Features finden Sie unter:

Gilt für:

  • Windows 10/11
  • Windows 10/11 auf ARM64-Geräten
  • Windows 365
  • Samsung- und Zebra-Geräte, die als dedizierte Android Enterprise-Geräte registriert sind

Gerätekonfiguration

Neues BIOS-Gerätekonfigurationsprofil für OEMs

Es gibt eine neue BIOS-Konfiguration und andere Einstellungen Gerätekonfigurationsrichtlinie für OEMs. Administratoren können diese neue Richtlinie verwenden, um verschiedene BIOS-Features zu aktivieren oder zu deaktivieren, die das Gerät schützen. In der Intune Gerätekonfigurationsrichtlinie fügen Sie die BIOS-Konfigurationsdatei hinzu, stellen eine Win32-App bereit und weisen die Richtlinie dann Ihren Geräten zu.

Administratoren können beispielsweise das Dell Command-Tool (öffnet die Website von Dell) verwenden, um die BIOS-Konfigurationsdatei zu erstellen. Anschließend fügen sie diese Datei der neuen richtlinie Intune hinzu.

Weitere Informationen zu diesem Feature finden Sie unter Verwenden von BIOS-Konfigurationsprofilen auf Windows-Geräten in Microsoft Intune.

Gilt für

  • Windows 10 und höher

Woche vom 25. März 2024 (Dienstrelease 2403)

Microsoft Intune Suite

Neuer Rechteerweiterungstyp für Endpoint Privilege Management

Endpoint Privilege Management verfügt über einen neuen Dateierweiterungstyp, unterstützt genehmigt. Endpoint Privilege Management ist eine Featurekomponente des Microsoft Intune Suite und auch als eigenständiges Intune-Add-On verfügbar.

Eine vom Support genehmigte Erhöhung bietet Ihnen eine dritte Option sowohl für die Standardantwort für erhöhte Rechte als auch für den Höhentyp für jede Regel. Im Gegensatz zur automatischen oder vom Benutzer bestätigten Anforderung zur Erhöhung müssen Intune Administratoren verwalten, welche Dateien von Fall zu Fall mit erhöhten Rechten ausgeführt werden können.

Mit der Unterstützung genehmigter Rechteerweiterungen können Benutzer eine Genehmigung anfordern, um eine Anwendung zu erhöhen, die durch automatische oder vom Benutzer genehmigte Regeln nicht explizit für Rechteerweiterungen zulässig ist. Dies erfolgt in Form einer Erhöhungsanforderung, die von einem Intune Administrator überprüft werden muss, der die Erhöhungsanforderung genehmigen oder ablehnen kann.

Wenn die Anforderung genehmigt wird, werden Benutzer benachrichtigt, dass die Anwendung jetzt mit erhöhten Rechten ausgeführt werden kann, und sie haben nach der Genehmigung 24 Stunden Zeit, dies zu tun, bevor die Rechteerweiterungsgenehmigung abläuft.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu dieser neuen Funktion finden Sie unter Unterstützung genehmigter Rechteerweiterungsanforderungen.

App-Verwaltung

Erweiterte Funktionen für verwaltete Google Play-Apps auf persönlichen Android-Geräten mit einem Arbeitsprofil

Es gibt neue Funktionen, die auf Arbeitsprofilgeräte erweitert werden. Die folgenden Funktionen waren bisher nur auf unternehmenseigenen Geräten verfügbar:

  • Verfügbare Apps für Gerätegruppen: Sie können Intune verwenden, um Apps für Gerätegruppen über den verwalteten Google Play Store verfügbar zu machen. Bisher konnten Apps nur für Benutzergruppen verfügbar gemacht werden.

  • Updateprioritätseinstellung: Sie können Intune verwenden, um die App-Updatepriorität auf Geräten mit einem Arbeitsprofil zu konfigurieren. Weitere Informationen zu dieser Einstellung finden Sie unter Aktualisieren einer verwalteten Google Play-App.

  • Erforderliche Apps werden in Managed Google Play als verfügbar angezeigt: Sie können Intune verwenden, um erforderliche Apps für Benutzer über den verwalteten Google Play Store verfügbar zu machen. Apps, die Teil vorhandener Richtlinien sind, werden jetzt als verfügbar angezeigt.

Diese neuen Funktionen folgen einem stufenweisen Rollout über mehrere Monate.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>iOS/iPadOS oder macOS unter Plattformeinstellungskatalog> für den Profiltyp.

iOS/iPadOS

Deklarativer Geräteverwaltung-Passcode (DDM): >

  • Maximales Kennungsalter in Tagen
  • Mindestanzahl komplexer Zeichen
  • Alphanumerische Kennung anfordern

Einschränkungen:

  • Marketplace-App-Installation zulassen
macOS

Deklarativer Geräteverwaltung-Passcode (DDM): >

  • Bei nächster Authentifizierung ändern
  • Benutzerdefinierter RegEx
  • Fehlgeschlagene Zurücksetzungsversuche in Minuten
  • Maximales Kennungsalter in Tagen
  • Mindestanzahl komplexer Zeichen
  • Alphanumerische Kennung anfordern

Vollständige Datenträgerverschlüsselung > FileVault:

  • Wiederherstellungsschlüsselrotation in Monaten

Neue Einstellungen im Windows-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp.

  • Übermittlungsoptimierung:

    • Do Do Disallow Cache Server Downloads On VPN :Diese Einstellung blockiert Downloads von Microsoft Connected Cache-Servern, wenn das Gerät eine VPN-Verbindung herstellt. Standardmäßig darf das Gerät aus Microsoft Connected Cache heruntergeladen werden, wenn es über VPN verbunden ist.

    • Stunden festlegen, um die Bandbreite für Hintergrunddownloads einzuschränken : Diese Einstellung gibt die maximale Bandbreite für Hintergrunddownloads an. Die Übermittlungsoptimierung verwendet diese Bandbreite während und außerhalb der Geschäftszeiten für alle gleichzeitigen Downloadaktivitäten als Prozentsatz der verfügbaren Downloadbandbreite.

    • Do Set Hours To Limit Foreground Download Bandwidth ( Do Set Hours To Limit Foreground Download Bandwidth ): Diese Einstellung gibt die maximale Downloadbandbreite für Vordergrunddownloads an. Die Übermittlungsoptimierung verwendet diese Bandbreite während und außerhalb der Geschäftszeiten für alle gleichzeitigen Downloadaktivitäten als Prozentsatz der verfügbaren Downloadbandbreite.

    • DO-Vpn-Schlüsselwörter : Mit dieser Richtlinie können Sie ein oder mehrere Schlüsselwörter festlegen, die zum Erkennen von VPN-Verbindungen verwendet werden.

  • Messaging:

    • Nachrichtensynchronisierung zulassen : Diese Richtlinieneinstellung ermöglicht die Sicherung und Wiederherstellung von Sms-Mobilfunknachrichten in den Clouddiensten von Microsoft.
  • Microsoft Defender Antivirus:

    • Angeben der maximalen Tiefe zum Scannen von Archivdateien
    • Geben Sie die maximale Größe der zu scannenden Archivdateien an.

Weitere Informationen zu diesen Einstellungen finden Sie unter:

Gilt für:

  • Windows 10 und höher

Neue Einstellungen für die Überprüfung von Archivdateien zur Antivirenrichtlinie für Windows-Geräte hinzugefügt

Wir haben dem Microsoft Defender Antivirusprofil für die Endpunktsicherheitsrichtlinie die folgenden beiden Einstellungen hinzugefügt, die für Windows 10- und Windows 11-Geräte gelten:

Mit der Antivirenrichtlinie können Sie diese Einstellungen auf Geräten verwalten, die von Intune registriert wurden, und auf Geräten, die über das Sicherheitseinstellungsverwaltungsszenario von Defender für Endpunkt verwaltet werden.

Beide Einstellungen sind auch im Einstellungskatalog unter Gerätekonfiguration>>Create>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp >Defender verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Updates zu Zuweisungsfiltern

Sie können Intune Zuweisungsfilter verwenden, um eine Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen.

Jetzt haben Sie folgende Möglichkeiten:

  • Verwenden Sie Zuweisungsfilter für Windows MAM-App-Schutzrichtlinien und App-Konfigurationsrichtlinien.
  • Filtern Sie Ihre vorhandenen Zuweisungsfilter nach Plattform und nach dem Filtertyp Verwaltete Apps oder Verwaltete Geräte . Wenn Sie über viele Filter verfügen, erleichtert dieses Feature das Auffinden bestimmter Filter, die Sie erstellt haben.

Weitere Informationen zu diesen Features finden Sie unter:

Diese Funktion gilt für:

  • Verwaltete Geräte auf den folgenden Plattformen:

    • Android-Geräteadministrator
    • Android für Unternehmen
    • Android (AOSP)
    • iOS/iPadOS
    • macOS
    • Windows 10/11
  • Verwaltete Apps auf den folgenden Plattformen:

    • Android
    • iOS/iPadOS
    • Windows

Geräteverwaltung

Mit der neuen Konformitätseinstellung können Sie die Geräteintegrität mithilfe von hardwaregestützten Sicherheitsfeatures überprüfen.

Mit der neuen Konformitätseinstellung "Starke Integrität mit hardwaregestützten Sicherheitsfeatures überprüfen " können Sie die Geräteintegrität mithilfe eines hardwaregestützten Schlüsselnachweises überprüfen. Wenn Sie diese Einstellung konfigurieren, wird der Integritätsbewertungsauswertung von Google Play ein starker Integritätsnachweis hinzugefügt. Geräte müssen die Geräteintegrität erfüllen, um konform zu bleiben. Microsoft Intune kennzeichnet Geräte, die diese Art der Integritätsprüfung nicht unterstützen, als nicht konform.

Diese Einstellung ist in Profilen für vollständig verwaltete, dedizierte und unternehmenseigene Android Enterprise-Arbeitsprofile unter Device Health>Google Play Protect verfügbar. Sie ist nur verfügbar, wenn die Richtlinie zur Bewertung der Wiedergabeintegrität in Ihrem Profil auf Grundlegende Integrität überprüfen oder Grundlegende Integrität überprüfen & Geräteintegrität überprüfen festgelegt ist.

Gilt für:

  • Android für Unternehmen

Weitere Informationen finden Sie unter Gerätekonformität – Google Play Protect.

Neue Konformitätseinstellungen für Android-Arbeitsprofil, persönliche Geräte

Jetzt können Sie Complianceanforderungen für Arbeitsprofilkennwörter hinzufügen, ohne dass sich dies auf Gerätekennwörter auswirkt. Alle neuen Microsoft Intune-Einstellungen sind in Complianceprofilen für persönliche Android Enterprise-Arbeitsprofile unter Systemsicherheit>Arbeitsprofilsicherheit verfügbar und enthalten:

  • Anfordern eines Kennworts zum Entsperren des Arbeitsprofils
  • Anzahl von Tagen bis zum Kennwortablauf
  • Anzahl vorheriger Kennwörter, deren Wiederverwendung verhindert wird
  • Maximaler Zeitraum der Inaktivität (in Minuten) bis zur Anforderung eines Kennworts
  • Kennwortkomplexität
  • Geforderter Kennworttyp
  • Minimale Kennwortlänge

Wenn ein Arbeitsprofilkennwort die Anforderungen nicht erfüllt, markiert Unternehmensportal das Gerät als nicht konform. Intune Konformitätseinstellungen haben Vorrang vor den entsprechenden Einstellungen in einem Intune Gerätekonfigurationsprofil. Beispielsweise ist die Kennwortkomplexität in Ihrem Complianceprofil auf "Mittel" festgelegt. Die Kennwortkomplexität in einem Gerätekonfigurationsprofil ist auf hoch festgelegt. Intune priorisiert und erzwingt die Konformitätsrichtlinie.

Gilt für:

  • Persönliche Android Enterprise-Geräte mit einem Arbeitsprofil

Weitere Informationen finden Sie unter Kompatibilitätseinstellungen – Android Enterprise.

Unterstützung von Windows-Qualitätsupdates zum Beschleunigen nicht sicherheitsrelevanter Updates

Windows-Qualitätsupdates unterstützen jetzt das Beschleunigen nicht sicherheitsrelevanter Updates für situationen, in denen eine Qualitätskorrektur schneller bereitgestellt werden muss als die normalen Qualitätsupdateeinstellungen.

Gilt für:

  • Windows 11-Geräte

Weitere Informationen zum Installieren eines beschleunigten Updates finden Sie unter Beschleunigen von Windows-Qualitätsupdates in Microsoft Intune.

Einführung einer Remoteaktion zum Anhalten des Erzwingungsintervalls für die Konfigurationsaktualisierung

Im Windows-Einstellungskatalog können Sie die Konfigurationsaktualisierung konfigurieren. Mit diesem Feature können Sie festlegen, dass Windows-Geräte zuvor empfangene Richtlinieneinstellungen erneut anwenden, ohne dass geräte bei Intune einchecken müssen. Das Gerät wird Einstellungen basierend auf der zuvor empfangenen Richtlinie wiedergeben und erneut erzwingen, um die Wahrscheinlichkeit von Konfigurationsabweichungen zu minimieren.

Um dieses Feature zu unterstützen, wird eine Remoteaktion hinzugefügt, um eine Pause in Aktion zu ermöglichen. Wenn ein Administrator Änderungen oder Korrekturen auf einem Gerät zur Problembehandlung oder Wartung durchführen muss, kann er eine Pause von Intune für einen bestimmten Zeitraum ausgeben. Wenn der Zeitraum abläuft, werden die Einstellungen erneut erzwungen.

Auf die Remoteaktion Konfigurationsaktualisierung anhalten kann über die Gerätezusammenfassungsseite zugegriffen werden.

Weitere Informationen finden Sie unter:

Gerätesicherheit

Aktualisierte Sicherheitsbaseline für Windows Version 23H2

Sie können jetzt die Intune Sicherheitsbaseline für Windows Version 23H2 bereitstellen. Diese neue Baseline basiert auf der Version 23H2 der Gruppenrichtlinie Sicherheitsbaseline aus dem Security Compliance Toolkit und Baselines aus dem Microsoft Download Center und enthält nur die Einstellungen, die für Geräte gelten, die über Intune verwaltet werden. Mithilfe dieser aktualisierten Baseline können Sie bewährte Konfigurationen für Ihre Windows-Geräte verwalten.

Diese Baseline verwendet die einheitliche Einstellungsplattform, die im Einstellungskatalog angezeigt wird. Es verfügt über eine verbesserte Benutzeroberfläche und Berichterstellung, Konsistenz- und Genauigkeitsverbesserungen im Zusammenhang mit dem Festlegen von Tattoos und kann Zuweisungsfilter für Profile unterstützen.

Die Verwendung von Intune Sicherheitsbaselines kann Ihnen helfen, Konfigurationen schnell auf Ihren Windows-Geräten bereitzustellen, die den Sicherheitsempfehlungen der entsprechenden Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar, die Sie ändern können, um die Anforderungen Ihrer organization zu erfüllen.

Gilt für:

  • Windows 10
  • Windows 11

Informationen zum Anzeigen der neuen Einstellungen für die enthaltenen Baselines mit ihren Standardkonfigurationen finden Sie unter Windows MDM-Sicherheitsbaseline Version 23H2.

Verwenden einer stammlosen Implementierung von Podman zum Hosten von Microsoft Tunnel

Wenn die Voraussetzungen erfüllt sind, können Sie einen Rootless Podman-Container verwenden, um einen Microsoft Tunnel-Server zu hosten. Diese Funktion ist verfügbar, wenn Sie Podman für Red Hat Enterprise Linux (RHEL) Version 8.8 oder höher zum Hosten von Microsoft Tunnel verwenden.

Bei Verwendung eines rootlosen Podman-Containers werden die mstunnel-Dienste unter einem nicht privilegierten Dienstbenutzer ausgeführt. Diese Implementierung kann dazu beitragen, die Auswirkungen eines Container-Escapes zu begrenzen. Um einen Podman-Container ohne Stamm zu verwenden, müssen Sie das Tunnelinstallationsskript über eine geänderte Befehlszeile starten.

Weitere Informationen zu dieser Microsoft Tunnel-Installationsoption finden Sie unter Verwenden eines Rootless Podman-Containers.

Verbesserungen für Intune Bereitstellungen von Microsoft Defender for Endpoint

Wir haben die Erfahrung, den Workflow und die Berichtsdetails für das Onboarding von Geräten in Microsoft Defender verbessert und vereinfacht, wenn die EDR-Richtlinie (Endpoint Detection and Response) von Intune verwendet wird. Diese Änderungen gelten für Windows-Geräte, die von Intune und vom Mandantenanfügungsszenario verwaltet werden. Zu diesen Verbesserungen gehören:

Diese Änderungen gelten für die Endpunktsicherheits- und Endpunkterkennungs- und Antwortknoten des Admin Centers sowie für die folgenden Geräteplattformen:

  • Windows 10
  • Windows 11

Windows-Qualitätsupdates unterstützen das Beschleunigen nicht sicherheitsrelevanter Updates

Windows-Qualitätsupdates unterstützen jetzt das Beschleunigen nicht sicherheitsrelevanter Updates für situationen, in denen eine Qualitätskorrektur schneller bereitgestellt werden muss als die normalen Qualitätsupdateeinstellungen.

Gilt für:

  • Windows 11-Geräte

Weitere Informationen zum Installieren eines beschleunigten Updates finden Sie unter Beschleunigen von Windows-Qualitätsupdates in Microsoft Intune.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Cerby von Cerby, Inc.
  • OfficeMail Go von 9Folders, Inc.
  • DealCloud von Intapp, Inc.
  • Intapp 2.0 von Intapp, Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 3. März 2024

Geräteregistrierung

Änderungen der rollenbasierten Zugriffssteuerung an den Registrierungseinstellungen für Windows Hello for Business

Wir haben die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) im Registrierungsbereich für Windows Hello for Business aktualisiert. Registrierungseinstellungen im Zusammenhang mit Windows Hello for Business sind für alle Rollen mit Ausnahme des Intune-Dienstadministrators schreibgeschützt. Der Intune-Dienstadministrator kann Windows Hello for Business Registrierungseinstellungen erstellen und bearbeiten.

Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung im Artikel Windows Hello bei der Geräteregistrierung.

Gerätesicherheit

Neue Registrierungskonfiguration für Windows Hello for Business

Die neue Windows Hello for Business Registrierungseinstellung Erweiterte Anmeldesicherheit aktivieren ist im Intune Admin Center verfügbar. Verbesserte Anmeldesicherheit ist ein Windows Hello Feature, das verhindert, dass böswillige Benutzer über externe Peripheriegeräte Zugriff auf die Biometrie eines Benutzers erhalten.

Weitere Informationen zu dieser Einstellung finden Sie unter Create einer Windows Hello for Business-Richtlinie.

Html-Formatierung wird in E-Mail-Benachrichtigungen unterstützt, die nicht konform sind

Intune unterstützt jetzt DIE HTML-Formatierung bei nicht konformen E-Mail-Benachrichtigungen für alle Plattformen. Sie können unterstützte HTML-Tags verwenden, um den Nachrichten Ihrer organization Formatierung wie Kursivschrift, URL-Links und Aufzählungen hinzuzufügen.

Weitere Informationen finden Sie unter Create einer Vorlage für Benachrichtigungen.

Woche vom 26. Februar 2024

Microsoft Intune Suite

Neuer Microsoft Cloud PKI-Dienst

Verwenden Sie den Microsoft Cloud PKI-Dienst, um die Verwaltung des Zertifikatlebenszyklus für Intune verwaltete Geräte zu vereinfachen und zu automatisieren. Microsoft Cloud PKI ist eine Featurekomponente des Microsoft Intune Suite und auch als eigenständiges Intune-Add-On verfügbar. Der cloudbasierte Dienst bietet eine dedizierte PKI-Infrastruktur für Ihre organization und erfordert keine lokalen Server, Connectors oder Hardware. Microsoft Cloud PKI zertifikate für alle Betriebssystemplattformen, die das SCEP-Zertifikatkonfigurationsprofil unterstützen, automatisch ausstellt, verlängert und widerruft. Ausgestellte Zertifikate können für die zertifikatbasierte Authentifizierung für WLAN, VPN und andere Dienste verwendet werden, die die zertifikatbasierte Authentifizierung unterstützen. Weitere Informationen finden Sie unter Übersicht über Microsoft Cloud PKI.

Gilt für:

  • Windows
  • Android
  • iOS/iPadOS
  • macOS

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Cinebody von Super 6 LLC

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 19. Februar 2024 (Dienstrelease 2402)

App-Verwaltung

Weitere App-Konfigurationsberechtigungen für Android-Apps

Es gibt sechs neue Berechtigungen, die für eine Android-App mithilfe einer App-Konfigurationsrichtlinie konfiguriert werden können. Dies sind:

  • Sensordaten des Hintergrundtexts zulassen
  • Medienvideo (lesen)
  • Medienbilder (lesen)
  • Medienaudio (lesen)
  • Wlan-Geräte in der Nähe
  • Geräte in der Nähe

Weitere Informationen zur Verwendung von App-Konfigurationsrichtlinien für Android-Apps finden Sie unter Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Bob HR von Hi Bob Ltd
  • ePRINTit SaaS von ePRINTit USA LLC
  • Microsoft Copilot von Microsoft Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Update auf Intune-Verwaltungserweiterung unter Windows

Um erweiterte Funktionen und Fehlerbehebungen zu unterstützen, verwenden Sie .NET Framework 4.7.2 oder höher mit der Intune-Verwaltungserweiterung auf Windows-Clients. Wenn ein Windows-Client weiterhin eine frühere Version des .NET Framework verwendet, funktioniert die Intune-Verwaltungserweiterung weiterhin. Die .NET Framework 4.7.2 ist ab dem 10. Juli 2018 ab Windows Update erhältlich, die in Windows 10 1809 (RS5) und höher enthalten ist. Mehrere Versionen der .NET Framework können auf einem Gerät gleichzeitig vorhanden sein.

Gilt für:

  • Windows 10
  • Windows 11

Gerätekonfiguration

Verwenden von Zuweisungsfiltern für EPM-Richtlinien (Endpoint Privilege Management)

Sie können Zuweisungsfilter verwenden, um eine Richtlinie basierend auf den von Ihnen erstellten Regeln zuzuweisen. Mit einem Filter können Sie den Zuweisungsbereich einer Richtlinie einschränken, z. B. geräte mit einer bestimmten Betriebssystemversion oder einem bestimmten Hersteller.

Sie können Filter für EPM-Richtlinien (Endpoint Privilege Management) verwenden.

Weitere Informationen finden Sie unter:

Gilt für:

  • Windows 10
  • Windows 11

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>iOS/iPadOS oder macOS unter Plattformeinstellungskatalog> für den Profiltyp.

iOS/iPadOS
  • Einschränkungen

    • Live-Voicemail zulassen
    • Nicht angeforderte Bildschirmbeobachtung im Klassenzimmer erzwingen
    • Erzwingen der Beibehaltung von ESIM beim Löschen
macOS
  • Vollständige Datenträgerverschlüsselung > FileVault> Erzwingen der Aktivierung im Setup-Assistenten
  • Einschränkungen> Nicht angeforderte Bildschirmbeobachtung im Klassenzimmer erzwingen

Weitere Informationen finden Sie unter:

Importieren von bis zu 20 benutzerdefinierten administrativen ADMX- und ADML-Vorlagen

Sie können benutzerdefinierte administrative ADMX- und ADML-Vorlagen in Microsoft Intune importieren. Bisher konnten Sie bis zu 10 Dateien importieren. Jetzt können Sie bis zu 20 Dateien hochladen.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu diesem Feature finden Sie unter Importieren von benutzerdefinierten administrativen ADMX- und ADML-Vorlagen in Microsoft Intune (öffentliche Vorschau).

Neue Einstellung zum Aktualisieren der ZUFÄLLIGEN MAC-Adresse auf Android Enterprise-Geräten

Auf AndroidEnterprise-Geräten gibt es eine neue Einstellung für die ZUFÄLLIGE MAC-Adresse (Gerätekonfiguration>>Create>Android Enterprise für plattformseitig vollständig verwaltete,> dedizierte und Corporate-Owned Arbeitsprofil-WLAN > als Profiltyp).

Ab Android 10 stellen Geräte beim Herstellen einer Verbindung mit einem Netzwerk eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse dar. Die Verwendung zufälliger MAC-Adressen wird aus Datenschutzgründen empfohlen, da es schwieriger ist, ein Gerät anhand seiner MAC-Adresse nachzuverfolgen. Zufällige MAC-Adressen unterbrechen jedoch die Funktionalität, die auf einer statischen MAC-Adresse basiert, einschließlich Netzwerkzugriffssteuerung (Network Access Control, NAC).

Folgende Optionen sind verfügbar:

  • Gerätestandard verwenden: Intune ändert oder aktualisiert diese Einstellung nicht. Beim Herstellen einer Verbindung mit einem Netzwerk weisen Geräte standardmäßig eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse auf. Alle Aktualisierungen, die der Benutzer an der Einstellung vorgenommen hat, bleiben erhalten.

  • Zufälligen MAC verwenden: Aktiviert die zufällige MAC-Adressisierung auf Geräten. Wenn Geräte eine Verbindung mit einem neuen Netzwerk herstellen, präsentieren Geräte eine zufällige MAC-Adresse anstelle der physischen MAC-Adresse. Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune Synchronisierung auf Zufälligen MAC verwenden zurückgesetzt.

  • Geräte-MAC verwenden: Erzwingt, dass Geräte ihre tatsächliche Wi-Fi MAC-Adresse anstelle einer zufälligen MAC-Adresse angeben. Mit dieser Einstellung können Geräte anhand ihrer MAC-Adresse nachverfolgt werden. Verwenden Sie diesen Wert nur bei Bedarf, z. B. für die Unterstützung der Netzwerkzugriffssteuerung (Network Access Control, NAC). Wenn der Benutzer diesen Wert auf dem Gerät ändert, wird er bei der nächsten Intune Synchronisierung auf Geräte-MAC verwenden zurückgesetzt.

Gilt für:

  • Android 13 und höher

Weitere Informationen zu den Wi-Fi Einstellungen, die Sie konfigurieren können, finden Sie unter Hinzufügen Wi-Fi Einstellungen für dedizierte und vollständig verwaltete Android Enterprise-Geräte in Microsoft Intune.

Deaktivieren der Einstellung "Copilot in Windows" im Windows-Einstellungskatalog

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Es gibt eine neue Einstellung im Einstellungskatalog. Um diese Einstellung anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>Windows für Plattformeinstellungskatalog> für Den Profiltyp.

  • Windows KI > Deaktivieren von Copilot in Windows (Benutzer)

    • Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Copilot nicht verwenden. Das Copilot-Symbol wird nicht auf der Taskleiste angezeigt.
    • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Benutzer Copilot verwenden, wenn es ihnen zur Verfügung steht.

Diese Einstellung verwendet den Richtlinien-CSP – WindowsAI.

Weitere Informationen zum Konfigurieren von Einstellungenkatalogrichtlinien in Intune, einschließlich Benutzerbereich und Gerätebereich, finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Gilt für:

  • Windows 10 und höher

Der Selbstbereitstellungsmodus von Windows Autopilot ist jetzt allgemein verfügbar.

Der Selbstbereitstellungsmodus von Windows Autopilot ist jetzt allgemein verfügbar und nicht mehr in der Vorschau verfügbar. Im Selbstbereitstellungsmodus von Windows Autopilot können Sie Windows-Geräte mit wenig oder gar keiner Benutzerinteraktion bereitstellen. Sobald das Gerät eine Verbindung mit dem Netzwerk herstellt, wird der Gerätebereitstellungsprozess automatisch gestartet: Das Gerät wird Microsoft Entra ID verknüpft, registriert sich bei Intune und synchronisiert alle gerätebasierten Konfigurationen, die auf das Gerät ausgerichtet sind. Der Selbstbereitstellungsmodus stellt sicher, dass der Benutzer erst auf den Desktop zugreifen kann, wenn die gesamte gerätebasierte Konfiguration angewendet wurde. Die Registrierungsstatusseite (ESP) wird während der Windows-Willkommensseite angezeigt, damit Benutzer die status der Bereitstellung nachverfolgen können. Weitere Informationen finden Sie unter:

Diese Informationen werden auch in Windows Autopilot: Neuigkeiten veröffentlicht.

Windows Autopilot für vorab bereitgestellte Bereitstellung ist jetzt allgemein verfügbar

Windows Autopilot für vorab bereitgestellte Bereitstellungen ist jetzt allgemein verfügbar und nicht mehr in der Vorschau verfügbar. Windows Autopilot für die vorab bereitgestellte Bereitstellung wird von Organisationen verwendet, die sicherstellen möchten, dass Geräte geschäftsbereit sind, bevor der Benutzer darauf zugreift. Mit der Vorabbereitstellung können Administratoren, Partner oder OEMs über die Out-of-Box-Benutzeroberfläche (OOBE) auf einen Technikerflow zugreifen und die Geräteeinrichtung starten. Als Nächstes wird das Gerät an den Benutzer gesendet, der die Bereitstellung in der Benutzerphase abgeschlossen hat. Die Vorabbereitstellung bietet den größten Teil der Konfiguration im Voraus, sodass der Endbenutzer schneller auf den Desktop gelangen kann. Weitere Informationen finden Sie unter:

Diese Informationen werden auch in Windows Autopilot: Neuigkeiten veröffentlicht.

Geräteregistrierung

ESP-Einstellung zum Installieren erforderlicher Apps während der Windows Autopilot-Vorabbereitstellung

Die Einstellung Only fail selected blocking apps in technician phase ist jetzt allgemein verfügbar, um sie in ESP-Profilen (Enrollment Status Page) zu konfigurieren. Diese Einstellung wird nur in ESP-Profilen angezeigt, für die blockierende Apps ausgewählt sind.

Weitere Informationen finden Sie unter "Einrichten der Registrierungsstatus-Seite".

Neue Konfiguration des lokalen primären Kontos für die automatisierte MacOS-Geräteregistrierung

Konfigurieren Sie die Einstellungen des lokalen primären Kontos für Macs, die sich bei Intune über die automatisierte Apple-Geräteregistrierung registrieren. Diese Einstellungen, die auf Geräten mit macOS 10.11 und höher unterstützt werden, sind in neuen und vorhandenen Registrierungsprofilen auf der neuen Registerkarte Kontoeinstellungen verfügbar. Damit dieses Feature funktioniert, muss das Registrierungsprofil mit Benutzer-Gerät-Affinität und einer der folgenden Authentifizierungsmethoden konfiguriert werden:

  • Setup-Assistent mit moderner Authentifizierung
  • Setup-Assistent (Legacy)

Gilt für:

  • macOS 10.11 und höher

Weitere Informationen zu macOS-Kontoeinstellungen finden Sie unter Create eines Apple-Registrierungsprofils in Intune.

Warten der endgültigen Konfiguration für die automatische macOS-Geräteregistrierung jetzt allgemein verfügbar

Jetzt allgemein verfügbar, die endgültige Konfiguration abzuwarten ermöglicht eine gesperrte Erfahrung am Ende des Setup-Assistenten, um sicherzustellen, dass wichtige Gerätekonfigurationsrichtlinien auf Geräten installiert sind. Die gesperrte Benutzeroberfläche funktioniert auf Geräten, die mit neuen und vorhandenen Registrierungsprofilen ausgerichtet sind und sich über eine der folgenden Authentifizierungsmethoden registrieren:

  • Setup-Assistent mit moderner Authentifizierung
  • Setup-Assistent (Legacy)
  • Ohne Affinität zwischen Benutzer und Gerät

Gilt für:

  • macOS 10.11 und höher

Informationen zum Aktivieren der endgültigen Konfiguration finden Sie unter Create eines Apple-Registrierungsprofils.

Geräteverwaltung

AOSP-Geräte überprüfen ungefähr alle 15 Minuten auf neue Aufgaben und Benachrichtigungen

Auf Geräten, die mit der Android-Verwaltung (AOSP) registriert sind, versucht Intune etwa alle 15 Minuten nach neuen Aufgaben und Benachrichtigungen zu suchen. Um dieses Feature verwenden zu können, müssen Geräte die Intune App-Version 24.02.4 oder höher verwenden.

Gilt für:

  • Android (AOSP)

Weitere Informationen finden Sie unter:

Neue Geräteverwaltung für Government-Clouds in Microsoft Intune

In Government Clouds gibt es eine neue Geräteverwaltungsoberfläche im Intune Admin Center. Der Bereich Geräte verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, damit Sie schneller finden können, was Sie benötigen.

Wenn Sie die neue Benutzeroberfläche ausprobieren möchten, bevor Ihr Mandant aktualisiert wird, wechseln Sie zu Geräteübersicht>, wählen Sie das Banner Vorschau bevorstehender Änderungen an Geräten und Feedbackbenachrichtigungen aus, und wählen Sie Jetzt testen aus.

Massengenehmigung von Treibern

Massenaktionen sind jetzt für Updaterichtlinien für Windows-Treiber verfügbar. Mit Massenaktionen können mehrere Treiberupdates gleichzeitig genehmigt, angehalten oder abgelehnt werden, was Zeit und Aufwand spart.

Wenn Sie Treiber per Massenabsegnung genehmigen, kann auch das Datum festgelegt werden, an dem die Treiber für die entsprechenden Geräte verfügbar werden, sodass Treiber zusammen installiert werden können.

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen finden Sie unter Massentreiberupdates.

Richtlinieneinschränkung für App Control for Business wurde behoben

Eine zuvor dokumentierte Einschränkung für die App Control for Business-Richtlinie (WDAC), die die Anzahl der aktiven Richtlinien pro Gerät auf 32 beschränkt, wird von Windows aufgelöst. Das Problem beinhaltet einen potenziellen Startstoppfehler, wenn mehr als 32 Richtlinien auf einem Gerät aktiv sind.

Dieses Problem wurde für Geräte behoben, die Windows 10 1903 oder höher mit einem Windows-Sicherheitsupdate ausgeführt werden, das am oder nach dem 12. März 2024 veröffentlicht wurde. Ältere Versionen von Windows können diesen Fix in zukünftigen Windows-Sicherheitsupdates erhalten.

Gilt für:

  • Windows 10 Version 1903 und höher

Weitere Informationen zur App Control for Business-Richtlinie für Intune finden Sie unter Verwalten genehmigter Apps für Windows-Geräte mit der App Control for Business-Richtlinie und Verwaltete Installationsprogramme für Microsoft Intune.

Mandantenverwaltung

Unterstützung des Anpassungsbereichs für das Ausschließen von Gruppen

Der Bereich Anpassung unterstützt jetzt die Auswahl von Gruppen, die beim Zuweisen von Richtlinien ausgeschlossen werden sollen. Sie finden diese Einstellung im Microsoft Intune Admin Center, indem SieMandantenverwaltungsanpassung> auswählen.

Weitere Informationen finden Sie unter Zuweisen von Richtlinien in Microsoft Intune.

Woche vom 29. Januar 2024

Microsoft Intune Suite

Microsoft Intune Enterprise Application Management

Enterprise Application Management stellt einen Unternehmens-App-Katalog mit Win32-Anwendungen bereit, auf die in Intune leicht zugegriffen werden kann. Sie können diese Anwendungen Ihrem Mandanten hinzufügen, indem Sie sie aus dem Unternehmens-App-Katalog auswählen. Wenn Sie Ihrem Intune Mandanten eine Unternehmens-App-App hinzufügen, werden automatisch Standardinstallations-, Anforderungs- und Erkennungseinstellungen bereitgestellt. Sie können diese Einstellungen auch ändern. Intune hostet Unternehmens-App-Katalog-Apps im Microsoft-Speicher.

Weitere Informationen finden Sie unter:

Microsoft Intune Advanced Analytics

Intune Advanced Analytics bietet umfassende Transparenz der Endbenutzererfahrung in Ihrem organization und optimiert sie mit datengesteuerten Erkenntnissen. Sie enthält nahezu in Echtzeit Daten zu Ihren Geräten mit Geräteabfragen, erhöhte Sichtbarkeit mit benutzerdefinierten Gerätebereichen, einen Bericht zur Akkuintegrität und einen detaillierten gerätebasierten Zeitleiste zur Problembehandlung von Geräteproblemen sowie Anomalieerkennung, um potenzielle Sicherheitsrisiken oder Risiken in Ihrem Gerätebestand zu identifizieren.

  • Bericht zur Akkuintegrität

    Der Bericht zur Akkuintegrität bietet Einblick in die Integrität der Akkus auf den Geräten Ihrer organization und deren Einfluss auf die Benutzererfahrung. Die Bewertungen und Erkenntnisse in diesem Bericht zielen darauf ab, IT-Administratoren bei Ressourcenverwaltungs- und Kaufentscheidungen zu unterstützen, die die Benutzererfahrung verbessern und gleichzeitig die Hardwarekosten ausgleichen.

  • Ausführen von bedarfsgesteuerten Geräteabfragen auf einzelnen Geräten

    mit Intune können Sie schnell On-Demand-Informationen über den Zustand Ihres Geräts erhalten. Wenn Sie eine Abfrage auf einem ausgewählten Gerät eingeben, führt Intune eine Abfrage in Echtzeit aus.

    Die zurückgegebenen Daten können dann verwendet werden, um auf Sicherheitsbedrohungen zu reagieren, probleme mit dem Gerät zu beheben oder Geschäftsentscheidungen zu treffen.

    Gilt für:

    • Windows-Geräte

Intune Advanced Analytics ist Teil des Microsoft Intune Suite. Um mehr Flexibilität zu erzielen, ist dieser neue Satz von Funktionen zusammen mit den vorhandenen Advanced Analytics Features jetzt auch als individuelles Add-On für Microsoft-Abonnements verfügbar, die Intune enthalten.

Um die Geräteabfrage und den Akkuintegritätsbericht in Ihrem Mandanten oder eine der vorhandenen Advanced Analytics-Funktionen verwenden zu können, benötigen Sie eine Lizenz für folgendes:

  • Das Intune Advanced Analytics-Add-On
  • Das Microsoft Intune Suite-Add-On

Weitere Informationen finden Sie unter:

Woche vom 22. Januar 2024 (Dienstrelease 2401)

App-Verwaltung

Installieren von DMG- und PKG-Apps mit einer Größe von bis zu 8 GB auf verwalteten Macs

Die Größenbeschränkung für DMG- und PKG-Apps, die mit Intune auf verwalteten Macs installiert werden können, wurde erhöht. Der neue Grenzwert beträgt 8 GB und gilt für Apps (DMG und nicht verwaltetes PKG), die mit dem Microsoft Intune-Verwaltungs-Agent für macOS installiert werden.

Weitere Informationen zu DMG- und PKG-Apps finden Sie unter Hinzufügen einer macOS DMG-App zu Microsoft Intune und Hinzufügen einer nicht verwalteten macOS PKG-App zu Microsoft Intune.

Intune Unterstützung von branchenspezifischen Apps mit Store-Signiert für Surface Hub-Geräte

Intune unterstützt jetzt die Bereitstellung von branchenspezifischen Apps mit Speichersignierung (einzeldatei.appx, .msix, .appxbundle, und .msixbundle) auf Surface Hub-Geräten. Die Unterstützung für branchenspezifische Apps mit Store-Signiert ermöglicht die Bereitstellung von Offline-Store-Apps auf Surface Hub-Geräten nach der Deaktivierung der Microsoft Store für Unternehmen.

Weiterleiten von SMS/MMS-Nachrichten an eine bestimmte App

Sie können eine App-Schutzrichtlinie konfigurieren, um zu bestimmen, welche SMS/MMS-App verwendet werden muss, wenn der Endbenutzer beabsichtigt, eine SMS/MMS-Nachricht zu senden, nachdem er von einer richtlinienverwalteten App umgeleitet wurde. Wenn der Endbenutzer eine Nummer mit der Absicht auswählt, eine SMS/MMS-Nachricht zu senden, werden die App-Schutzeinstellungen verwendet, um an die konfigurierte SMS/MMS-App umzuleiten. Diese Funktion bezieht sich auf die Einstellung Nachrichtendaten übertragen an und gilt sowohl für iOS-/iPadOS- als auch für Android-Plattformen.

Weitere Informationen finden Sie unter Einstellungen für iOS-App-Schutzrichtlinien und Einstellungen für Android-App-Schutzrichtlinien.

Zurücksetzen der PIN der Endbenutzer-App

Für verwaltete Apps, die für den Zugriff eine PIN erfordern, können zugelassene Endbenutzer die App-PIN jetzt jederzeit zurücksetzen. Sie können eine App-PIN in Intune anfordern, indem Sie die Einstellung PIN für den Zugriff in den App-Schutzrichtlinien für iOS/iPadOS und Android auswählen.

Weitere Informationen zu App-Schutzrichtlinien finden Sie unter Übersicht über App-Schutz-Richtlinien.

Maximale App-Paketgröße

Die maximale Paketgröße für das Hochladen von Apps in Intune wird für kostenpflichtige Kunden von 8 GB in 30 GB geändert. Testmandanten sind weiterhin auf 8 GB beschränkt.

Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Gerätekonfiguration

Neue Einstellung, die den Standort auf Android Enterprise-Geräten deaktiviert

Auf Android Enterprise-Geräten gibt es eine neue Einstellung, mit der Administratoren den Standort steuern können (Gerätekonfiguration>>Create>Android Enterprise für Plattform vollständig verwaltet, Dediziert und Corporate-Owned Arbeitsprofil > Geräteeinschränkungen für den Profiltyp >Allgemein):>

  • Standort: Blockieren deaktiviert die Einstellung Standort auf dem Gerät und verhindert, dass Benutzer sie einschalten können. Wenn diese Einstellung deaktiviert ist, sind alle anderen Einstellungen betroffen, die vom Gerätestandort abhängig sind, einschließlich der Remoteaktion Gerät suchen . Wenn die Standardeinstellung Nicht konfiguriert festgelegt ist, wird sie von Intune nicht geändert oder aktualisiert. Standardmäßig lässt das Betriebssystem möglicherweise die Verwendung des Standorts auf dem Gerät zu.

Gilt für:

  • Android für Unternehmen

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie unter Android Enterprise-Geräteeinstellungenliste zum Zulassen oder Einschränken von Features auf unternehmenseigenen Geräten mit Intune.

Datums- und Uhrzeitauswahl für verwaltete Softwareupdates im Einstellungskatalog auf iOS-/iPadOS- und macOS-Geräten

Mithilfe des Einstellungskatalogs können Sie verwaltete Updates auf iOS-/iPadOS- und macOS-Geräten erzwingen, indem Sie ein Datum und eine Uhrzeit eingeben (Gerätekonfiguration>>Create>iOS/iPadOS oder macOS als Plattformeinstellungskatalog> für den Profiltyp >Deklaratives Geräteverwaltung > Softwareupdate).

Zuvor mussten Sie das Datum und die Uhrzeit manuell eingeben. Jetzt gibt es eine Datums- und Uhrzeitauswahl für die Einstellung Lokale Datums-Uhrzeit als Ziel :

Deklaratives Geräteverwaltung-Softwareupdate (DDM): >

  • Lokale Datums-Uhrzeit als Ziel

Wichtig

Wenn Sie eine Richtlinie mit dieser Einstellung vor der Version vom Januar 2024 erstellen, wird diese Einstellung für den Wert angezeigt Invalid Date . Die Updates werden weiterhin ordnungsgemäß geplant und verwenden die werte, die Sie ursprünglich konfiguriert haben, auch wenn angezeigt wird Invalid Date.

Zum Konfigurieren eines neuen Datums und einer neuen Uhrzeit können Sie die Invalid Date Werte löschen und mithilfe der Datums-Uhrzeitauswahl ein neues Datum und eine neue Uhrzeit auswählen. Alternativ können Sie eine neue Richtlinie erstellen.

Gilt für:

  • iOS/iPadOS
  • macOS

Weitere Informationen zum Konfigurieren von Updates für verwaltete Software in Intune finden Sie unter Verwenden des Einstellungskatalogs zum Konfigurieren verwalteter Softwareupdates.

Geräteverwaltung

Neue Geräteverwaltung in Microsoft Intune

Wir führen ein Update für die Geräteverwaltung im Intune Admin Center ein. Der Bereich Geräte verfügt jetzt über eine konsistentere Benutzeroberfläche mit leistungsfähigeren Steuerelementen und einer verbesserten Navigationsstruktur, damit Sie schneller finden können, was Sie benötigen. Die neue Oberfläche, die sich zuvor in der öffentlichen Vorschauphase befindet, wird in den kommenden Wochen schrittweise für die allgemeine Verfügbarkeit eingeführt. Die öffentliche Vorschau ist weiterhin verfügbar, bis Ihr Mandant das Update erhält.

Die Verfügbarkeit dieser neuen Admin Center-Benutzeroberfläche variiert mandant je nach Mandant. Während einige dieses Update sofort sehen werden, sehen viele die neue Benutzeroberfläche möglicherweise mehrere Wochen lang nicht. Für Government-Clouds wird die Verfügbarkeit dieser Erfahrung ende Februar 2024 geschätzt.

Aufgrund der Rolloutzeitpläne aktualisieren wir unsere Dokumentation so bald wie möglich auf die neue Benutzeroberfläche, um den Übergang zum neuen Admin Center-Layout zu erleichtern. Wir können während dieses Übergangs keine parallele Inhaltsumgebung bereitstellen und glauben, dass die Bereitstellung von Dokumentationen, die auf die neuere Benutzeroberfläche abgestimmt sind, mehr Kunden einen mehrwertigen Mehrwert bietet. Wenn Sie die neue Benutzeroberfläche ausprobieren und sich an den Dokumentverfahren orientieren möchten, bevor Ihr Mandant aktualisiert wird, wechseln Sie zu Geräteübersicht>, wählen Sie das Benachrichtigungsbanner Vorschau bevorstehender Änderungen an Geräten aus, und geben Sie Feedback, und wählen Sie Jetzt testen aus.

BlackBerry Protect Mobile unterstützt jetzt App-Schutzrichtlinien.

Sie können jetzt Intune App-Schutzrichtlinien mit BlackBerry Protect Mobile (unterstützt von Cylance AI) verwenden. Mit dieser Änderung unterstützt Intune BlackBerry Protect Mobile für MAM-Szenarien (Mobile Application Management) für nicht registrierte Geräte. Diese Unterstützung umfasst die Verwendung der Risikobewertung mit bedingtem Zugriff und die Konfiguration der Einstellungen für bedingten Start für nicht registrierte Geräte.

Beim Konfigurieren des CylancePROTECT Mobile-Connectors (früher BlackBerry Mobile) können Sie jetzt Optionen auswählen, um App-Schutz Richtlinienauswertung sowohl für Android- als auch für iOS-/iPadOS-Geräte zu aktivieren.

Weitere Informationen finden Sie unter Einrichten von BlackBerry Protect Mobile und Create Mobile Threat Defense-App-Schutzrichtlinie mit Intune.

Gerätesicherheit

Unterstützung für Intune Defender Update-Steuerungsrichtlinien für Geräte, die von Microsoft Defender for Endpoint verwaltet werden

Sie können jetzt die Endpunktsicherheitsrichtlinie für die Defender Update-Steuerung (Antivirenrichtlinie) aus dem Microsoft Intune Admin Center mit den Geräten verwenden, die Sie über die Verwaltungsfunktion Microsoft Defender for Endpoint Sicherheitseinstellungen verwalten.

Gilt für Folgendes, wenn Sie die Windows 10-, Windows 11- und Windows Server-Plattform verwenden:

  • Windows 10
  • Windows 11

Wenn diese Unterstützung verfügbar ist, wenden Geräte, denen diese Richtlinie zugewiesen ist, während sie von Defender für Endpunkt verwaltet werden, aber nicht bei Intune registriert sind, jetzt die Einstellungen aus der Richtlinie an. Überprüfen Sie Ihre Richtlinie, um sicherzustellen, dass nur die Geräte, die Sie erhalten möchten, die Richtlinie erhalten.

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • PrinterOn Print von PrinterOn, Inc. (iOS/iPadOS)
  • Align for Intune by MFB Technologies, Inc. (iOS/iPadOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Überwachungsberichte für Geräte

In Intune können Sie eine neue Liste aller Geräteüberwachungsberichte anzeigen. Sie finden diese Berichte in Microsoft Intune Admin Center, indem Sie Gerätemonitor> auswählen. Der Bereich Überwachen enthält Berichte zu Konfiguration, Compliance, Registrierung und Softwareupdates. Darüber hinaus gibt es weitere Berichte, die Sie anzeigen können, z. B. Geräteaktionen.

Weitere Informationen finden Sie unter Intune-Berichte.

Exportierte Berichtsdaten verwalten Suchergebnisse

Intune können jetzt ihre Berichtssuche verwalten und ergebnisse filtern, wenn Berichtsdaten exportiert werden. Wenn Sie beispielsweise den Bericht Nicht kompatible Geräte und Einstellungen verwenden, den Betriebssystemfilter auf "Windows" festlegen und nach "PC" suchen, enthalten die exportierten Daten nur Windows-Geräte mit "PC" im Namen. Diese Funktion ist auch verfügbar, wenn die ExportJobs API direkt aufgerufen wird.

Einfacher Upload von Diagnoseprotokollen für Microsoft Tunnel-Server

Sie können jetzt einen einzigen Klick im Intune Admin Center verwenden, um Intune aktivieren, sammeln und acht Stunden ausführliche Protokolle für einen Tunnelgatewayserver an Microsoft übermitteln. Auf die ausführlichen Protokolle kann dann bei der Zusammenarbeit mit Microsoft verwiesen werden, um Probleme mit einem Tunnelserver zu identifizieren oder zu beheben.

Im Gegensatz dazu mussten Sie sich bei der Sammlung ausführlicher Protokolle zuvor beim Server anmelden, manuelle Aufgaben und Skripts ausführen, um ausführliche Protokolle zu aktivieren und zu sammeln, und diese dann an einen Speicherort kopieren, von dem Sie sie an Microsoft übertragen können.

Um diese neue Funktion zu finden, wechseln Sie im Admin Center zu Mandantenverwaltung>Microsoft Tunnel Gateway> wählen Sie einen Server > aus, und wählen Sie die Registerkarte Protokolle aus. Auf dieser Registerkarte befindet sich ein neuer Abschnitt mit dem Namen Ausführliche Serverprotokolle senden mit der Schaltfläche Protokolle senden und eine Listenansicht, in der die verschiedenen Protokollsätze angezeigt werden, die gesammelt und an Microsoft übermittelt wurden.

Wenn Sie die Schaltfläche Protokolle senden auswählen:

  • Intune erfasst und übermittelt die aktuellen Serverprotokolle als Baseline, bevor ausführliche Protokolle gesammelt werden.
  • Die ausführliche Protokollierung wird auf Ebene 4 automatisch aktiviert und acht Stunden lang ausgeführt, um Zeit zum Reproduzieren eines Problems für die Erfassung in diesen Protokollen bereitzustellen.
  • Nach acht Stunden übermittelt Intune die ausführlichen Protokolle und stellt dann für normale Vorgänge den Standard-Ausführlichkeitsgrad null (0) wieder her. Wenn Sie protokolle zuvor so festgelegt haben, dass sie mit einer höheren Ausführlichkeitsstufe ausgeführt werden, können Sie ihren benutzerdefinierten Ausführlichkeitsgrad wiederherstellen, nachdem die Protokollsammlung und der Upload abgeschlossen sind.
  • Jedes Mal, wenn Intune Protokolle sammelt und übermittelt, wird die Listenansicht unter der Schaltfläche aktualisiert.
  • Unter der Schaltfläche finden Sie eine Liste der vergangenen Protokollübermittlungen, in deren Ausführlichkeitsgrad und eine Incident-ID angezeigt werden, die Sie bei der Zusammenarbeit mit Microsoft verwenden können, um auf einen bestimmten Satz von Protokollen zu verweisen.

Weitere Informationen zu dieser Funktion finden Sie unter Einfaches Hochladen von Diagnoseprotokollen für Tunnelserver.

Woche vom 11. Dezember 2023 (Dienstrelease 2312)

App-Verwaltung

Unterstützung zum Hinzufügen von nicht verwalteten PKG-Anwendungen zu verwalteten macOS-Geräten ist jetzt allgemein verfügbar.

Sie können jetzt nicht verwaltete PKG-Anwendungen hochladen und auf verwalteten macOS-Geräten bereitstellen, indem Sie den Intune MDM-Agent für macOS-Geräte verwenden. Mit diesem Feature können Sie benutzerdefinierte PKG-Installationsprogramme bereitstellen, z. B. nicht signierte Apps und Komponentenpakete. Sie können eine PKG-App im Intune Admin Center hinzufügen, indemSie Apps>macOS-App>>(PKG) als App-Typ hinzufügen auswählen.

Gilt für:

  • macOS

Weitere Informationen finden Sie unter Hinzufügen einer nicht verwalteten macOS PKG-App zu Microsoft Intune. Zum Bereitstellen einer verwalteten PKG-App können Sie weiterhin branchenspezifische MacOS-Apps zu Microsoft Intune hinzufügen. Weitere Informationen zum Intune MDM-Agents für macOS-Geräte finden Sie unter Microsoft Intune-Verwaltungs-Agent für macOS.

Windows MAM wird in Government Cloud-Umgebungen und in 21 Vianet in China unterstützt

Kundenmandanten in Umgebungen der US Government Community (GCC), der US Government Community (GCC) High und des Verteidigungsministeriums (Department of Defense, DoD) können jetzt Windows MAM verwenden. Weitere Informationen finden Sie unter Deploying apps using Intune on the GCC High and DoD Environments and Data protection for Windows MAM.For related information, see Deploying apps using Intune on the GCC High and DoD Environments and Data protection for Windows MAM.For related information, see Deploying apps using Intune on the GCC High and DoD Environments and Data protection for Windows MAM.

Darüber hinaus ist Windows MAM für Intune verfügbar, die von 21Vianet in China betrieben werden. Weitere Informationen finden Sie unter Intune, das von 21Vianet in China betrieben wird.

Gerätekonfiguration

Aktualisierte Sicherheitsbaseline für Microsoft Edge v117

Wir haben eine neue Version der Intune Sicherheitsbaseline für Microsoft Edge, Version v117, veröffentlicht. Dieses Update bietet Unterstützung für aktuelle Einstellungen, sodass Sie weiterhin bewährte Konfigurationen für Microsoft Edge verwalten können.

Wir haben auch unseren Referenzartikel für diese Baseline aktualisiert, in dem Sie die Standardkonfiguration der Einstellungen anzeigen können, die diese Baselineversion enthält.

Geräteverwaltung

Unterstützung für Variablen in nicht konformen E-Mail-Benachrichtigungen

Verwenden Sie Variablen, um E-Mail-Benachrichtigungen zu personalisieren, die gesendet werden, wenn das Gerät eines Benutzers nicht konform wird. Die in der Vorlage enthaltenen Variablen, z {{username}} . B. und {{devicename}}, werden durch den tatsächlichen Benutzernamen oder Gerätenamen in der E-Mail ersetzt, die Benutzer erhalten. Variablen werden von allen Plattformen unterstützt.

Weitere Informationen und eine Liste der unterstützten Variablen finden Sie unter Create einer Vorlage für Benachrichtigungen.

Aktualisierte Berichtsvisualisierung für Microsoft Defender for Endpoint Connector

Wir haben die Berichtsvisualisierung für den Microsoft Defender for Endpoint-Connector aktualisiert. Diese Berichtsvisualisierung zeigt die Anzahl der Geräte an, die in Defender für Endpunkt integriert sind, basierend auf status aus dem Defender CSP, und richtet sich visuell an anderen aktuellen Berichtsansichten aus, die einen Balken verwenden, um den Prozentsatz von Geräten mit unterschiedlichen status Werten darzustellen.

Gerätesicherheit

Neue Einstellungen für die Planung von Antivirenscans, die der Antivirenrichtlinie für Windows-Geräte hinzugefügt wurden

Wir haben dem Microsoft Defender Antivirusprofil für die Endpunktsicherheitsrichtlinie zwei Einstellungen hinzugefügt, die für Windows 10- und Windows 11-Geräte gilt. Diese beiden Einstellungen arbeiten zusammen, um zunächst die Unterstützung für eine zufällige Startzeit des Antivirenscans eines Geräts zu aktivieren und dann einen Zeitraum zu definieren, in dem der zufällige Scanstart beginnen kann. Diese Einstellungen werden von Geräten unterstützt, die von Intune verwaltet werden, und Geräten, die über das Defender für Endpunkt-Sicherheitseinstellungsverwaltungsszenario verwaltet werden.

Zusätzlich zum Hinzufügen zum Microsoft Defender Antivirus-Profil sind jetzt beide Einstellungen im Einstellungskatalog verfügbar.

Gilt für:

  • Windows 10
  • Windows 11

Microsoft Tunnel-Unterstützung für direkte Proxyausschlüsse in VPN-Profilen für Android Enterprise

Intune unterstützt jetzt die Konfiguration einer Proxyausschlussliste, wenn Sie ein VPN-Profil für Microsoft Tunnel für Android-Geräte konfigurieren. Mit einer Ausschlussliste können Sie bestimmte Domänen aus Ihrer Proxyeinrichtung ausschließen, ohne dass eine PAC-Datei (Proxy Auto-Configuration) verwendet werden muss. Die Proxyausschlussliste ist sowohl für Microsoft Tunnel als auch für Microsoft Tunnel für MAM verfügbar.

Die Proxyausschlussliste wird in Umgebungen unterstützt, die einen einzelnen Proxy verwenden. Die Ausschlussliste ist nicht geeignet oder wird nicht unterstützt, wenn Sie mehrere Proxyserver verwenden, für die Sie weiterhin eine .PAC Datei verwenden sollten.

Gilt für:

  • Android für Unternehmen

Microsoft Tunnel-Serverintegritätsmetrik zum Melden der TLS-Zertifikatsperrung

Wir haben eine neue Integritätsmetrik für Microsoft Tunnel mit dem Namen TLS-Zertifikatsperrung hinzugefügt. Diese neue Integritätsmetrik meldet die status des TLS-Zertifikats von Tunnelservern durch Zugriff auf das Online Certificate Status Protocol (OCSP) oder die CRL-Adresse, wie im TLS-Zertifikat definiert. Sie können die status dieser neuen Überprüfung mit allen Integritätsprüfungen im Microsoft Intune Admin Center anzeigen, indem Sie zu Mandantenverwaltung>Microsoft Tunnel Gateway>Health status navigieren, einen Server auswählen und dann die Registerkarte Integritätsprüfung der Server auswählen.

Diese Metrik wird als Teil der vorhandenen Tunnelintegritätsprüfungen ausgeführt und unterstützt die folgenden status:

  • Fehlerfrei: Das TLs-Zertifikat wird nicht widerrufen.
  • Warnung: Es kann nicht überprüft werden, ob das TLS-Zertifikat widerrufen wurde.
  • Fehlerhaft: Das TLS-Zertifikat wurde widerrufen und sollte aktualisiert werden.

Weitere Informationen zur Überprüfung der TLS-Zertifikatsperrung finden Sie unter Überwachen von Microsoft Tunnel.

Intune-Apps

Neu verfügbare geschützte App für Intune

Ab sofort ist die folgende geschützte Apps für Microsoft Intune verfügbar:

  • Akumina EXP von Akumina Inc.

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 27. November 2023

App-Verwaltung

Konfigurieren der Offlinezwischenspeicherung in Microsoft 365 (Office) für Android-Geräte

Wenn die Einstellung In lokalem Speicher speichern in einer App-Schutzrichtlinie auf blockiert festgelegt ist, können Sie einen Konfigurationsschlüssel in einer App-Konfigurationsrichtlinie verwenden, um die Offlinezwischenspeicherung zu aktivieren oder zu deaktivieren. Diese Einstellung gilt nur für die Microsoft 365 (Office)-App unter Android.

Weitere Informationen finden Sie unter Datenschutzeinstellungen in Microsoft 365 (Office).

Einstellungen für die Kulanzzeit der Win32-App auf einem Gerät

Auf einem Gerät, auf dem eine Win32-App mit Karenzzeiteinstellungen bereitgestellt wird, können Benutzer mit geringen Rechten ohne Administratorrechte jetzt mit der UX für die Toleranzperiode interagieren. Administratoren auf dem Gerät können weiterhin mit der UX für die Toleranzperiode auf dem Gerät interagieren.

Weitere Informationen zum Verhalten von Toleranzperioden finden Sie unter Festlegen der Verfügbarkeit und Benachrichtigungen von Win32-Apps.

Managed Home Screen App-Konfigurationserweiterungen

Microsoft Managed Home Screen (MHS) wurde jetzt in der öffentlichen Vorschauversion aktualisiert, um die wichtigsten Workflows und die Benutzererfahrung zu verbessern. Zusätzlich zu einigen Änderungen an der Benutzeroberfläche gibt es eine neue Navigation in der oberen Leiste, in der Administratoren geräteidentifizierbare Attribute konfigurieren können, die angezeigt werden sollen. Darüber hinaus können Benutzer auf Einstellungen zugreifen, sich an-/abmelden und Benachrichtigungen anzeigen, wenn Berechtigungen auf der oberen Leiste angefordert werden.

Sie können weitere Einstellungen hinzufügen, um die Managed Home Screen-App für Android Enterprise zu konfigurieren. Intune unterstützt jetzt die folgenden Einstellungen in Ihrer Android Enterprise-App-Konfigurationsrichtlinie:

  • Aktivieren der aktualisierten Benutzeroberfläche
  • Primäres Element der obersten Leiste
  • Sekundäres Element der oberen Leiste
  • Formatvorlage für Den Benutzernamen der oberen Leiste

Weitere Informationen finden Sie unter Konfigurieren der Microsoft Managed Home Screen-App für Android Enterprise.

Intune APP SDK für .NET MAUI

Mit dem Intune APP SDK für .NET MAUI können Sie Android- oder iOS-Apps für Intune entwickeln, die die .NET Multi-Platform App UI enthalten. Apps, die mit diesem Framework entwickelt wurden, ermöglichen es Ihnen, Intune verwaltung mobiler Anwendungen zu erzwingen. Informationen zur Unterstützung von .NET MAUI unter Android finden Sie unter Intune App SDK für .NET MAUI – Android. Informationen zur Unterstützung von .NET MAUI unter iOS finden Sie unter Intune App SDK für .NET MAUI – iOS.

Woche vom 13. November 2023 (Dienstrelease 2311)

App-Verwaltung

Neue Karenzzeit status in Apps für Android, Android AOSP hinzugefügt

Die Intune-Unternehmensportal-App für Android und Microsoft Intune-App für Android AOSP weisen jetzt eine Karenzzeit status für Geräte an, die die Complianceanforderungen nicht erfüllen, sich aber noch innerhalb der vorgegebenen Toleranzperiode befinden. Benutzer können das Datum anzeigen, ab dem Geräte konform sein müssen, und die Anweisungen für die Konformität. Wenn Benutzer ihr Gerät nicht bis zum angegebenen Datum aktualisieren, wird das Gerät als nicht konform markiert.

Weitere Informationen finden Sie in den folgenden Artikeln:

Gerätekonfiguration

Neue Einstellungen im Apple-Einstellungskatalog verfügbar

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können. Weitere Informationen zum Konfigurieren von Einstellungskatalogprofilen in Intune finden Sie unter Create einer Richtlinie mithilfe des Einstellungskatalogs.

Es gibt neue Einstellungen im Einstellungskatalog. Um diese Einstellungen anzuzeigen, wechseln Sie im Microsoft Intune Admin Center zu Gerätekonfiguration>>Create>iOS/iPadOS oder macOS unter Plattformeinstellungskatalog> für den Profiltyp.

iOS/iPadOS

Verwaltete Einstellungen:

  • Datenroaming
  • Persönlicher Hotspot
  • Sprachroaming (veraltet): Diese Einstellung ist in iOS 16.0 veraltet. Datenroaming ist die Ersetzungseinstellung.
Freigegebenes iPad

Verwaltete Einstellungen:

  • Diagnoseübermittlung
macOS

> Microsoft Defender Antivirus-Engine:

  • Passiven Modus aktivieren (veraltet): Diese Einstellung ist veraltet. Die Erzwingungsstufe ist die Ersetzungseinstellung.
  • Echtzeitschutz aktivieren (veraltet): Diese Einstellung ist veraltet. Die Erzwingungsstufe ist die Ersetzungseinstellung.
  • Erzwingungsstufe

Einstellungen zum Verwalten von Windows-Subsystem für Linux sind jetzt im Windows-Einstellungskatalog verfügbar.

Der Einstellungenkatalog listet an einem einzigen Ort alle Einstellungen auf, die Sie im Rahmen einer Geräterichtlinie konfigurieren können.

Der Windows-Einstellungskatalog für Windows-Subsystem für Linux (WSL) enthält neue Einstellungen. Diese Einstellungen ermöglichen Intune Integration in WSL, sodass Administratoren Bereitstellungen von WSL und Steuerelemente in Linux-Instanzen selbst verwalten können.

Um diese Einstellungen zu finden, wechseln Sie im Microsoft Intune Admin Center zuGerätekonfiguration>>Create>Neue Richtlinie>Windows 10 und höher für den Plattformeinstellungskatalog> für den Profiltyp.

Windows-Subsystem für Linux:

  • Kerneldebuggen zulassen
  • Benutzerdefinierte Netzwerkkonfiguration zulassen
  • Benutzerdefinierte Systemverteilungskonfiguration zulassen
  • Kernel-Befehlszeilenkonfiguration zulassen
  • Benutzerdefinierte Kernelkonfiguration zulassen
  • WSL1 zulassen
  • Windows-Subsystem für Linux zulassen
  • Zulassen der Posteingangsversion des Windows-Subsystems für Linux
  • Benutzereinstellung der Firewallkonfiguration zulassen
  • Geschachtelte Virtualisierung zulassen
  • Passthrough-Datenträgereinbindung zulassen
  • Zulassen der Debugshell

Gilt für:

  • Windows 10
  • Windows 11

Geräteregistrierung

Registrierung für iOS-/iPadOS-Geräte im Modus für gemeinsam genutzte Geräte jetzt allgemein verfügbar

Jetzt allgemein verfügbar, um im Microsoft Intune Admin Center die automatische Geräteregistrierung für iOS-/iPadOS-Geräte einzurichten, die sich im Modus für gemeinsam genutzte Geräte befinden. Der Modus für gemeinsam genutzte Geräte ist ein Feature von Microsoft Entra, mit dem Ihre Mitarbeiter in Service und Produktion den ganzen Tag über ein einzelnes Gerät freigeben und sich bei Bedarf anmelden und abmelden können.

Weitere Informationen finden Sie unter Einrichten der Registrierung für Geräte im Modus für gemeinsam genutzte Geräte.

Geräteverwaltung

Verbesserungen an der neuen Geräteoberfläche im Admin Center (öffentliche Vorschau)

Wir haben die folgenden Änderungen an der neuen Geräteoberfläche im Microsoft Intune Admin Center vorgenommen:

  • Weitere Einstiegspunkte zu plattformspezifischen Optionen: Greifen Sie über das Navigationsmenü Geräte auf die Plattformseiten zu.
  • Schnelleingabe zu Überwachungsberichten: Wählen Sie die Titel der Metrikkarten aus, um zum entsprechenden Überwachungsbericht zu wechseln.
  • Verbessertes Navigationsmenü: Wir haben Symbole wieder hinzugefügt, um mehr Farbe und Kontext bereitzustellen, während Sie navigieren.

Kippen Sie die Umschaltfläche im Microsoft Intune Admin Center, um die neue Benutzeroberfläche in der öffentlichen Vorschau auszuprobieren und Ihr Feedback zu teilen.

Weitere Informationen finden Sie unter:

Gerätesicherheit

Zusätzliche Einstellungen für die Linux Antivirus-Richtlinienvorlage

Wir haben die Unterstützung für Linux erweitert, indem wir die folgenden Einstellungen zur vorlage Microsoft Defender Antivirus für Linux-Geräte hinzugefügt haben:

  • cloudblocklevel
  • scanarhives
  • scanafterdefinitionupdate
  • maximumondemandscanthreads
  • BehaviorMonitoring
  • enablefilehashcomputation
  • Netzwerkschutz
  • enforcementlevel
  • nonexecmountpolicy
  • unmonitoredfilesystems

Die Microsoft Defender Antivirus-Vorlage für Linux wird für Geräte unterstützt, die von Intune verwaltet werden, und für Geräte, die nur von Defender über das Sicherheitseinstellungsverwaltungsszenario von Defender für Endpunkt verwaltet werden.

Aktualisierte Sicherheitsbaseline für Microsoft 365 Apps for Enterprise

Wir haben eine neue Version der Intune-Sicherheitsbaseline für Microsoft 365 Apps for Enterprise, Version 2306, veröffentlicht.

Die Microsoft 365 Office Apps-Baseline kann Ihnen helfen, Schnell Konfigurationen in Ihren Office-Apps bereitzustellen, die den Sicherheitsempfehlungen der Office- und Sicherheitsteams bei Microsoft entsprechen. Wie bei allen Baselines stellt die Standardbaseline die empfohlenen Konfigurationen dar. Sie können die Standardbaseline ändern, um die Anforderungen Ihrer organization zu erfüllen.

Wir haben auch unseren Referenzartikel für diese Baseline aktualisiert, in dem Sie die Standardkonfiguration der Einstellungen anzeigen können, die diese Baselineversion enthält.

Einstellung und Ersetzung von zwei Einstellungen in den Sicherheitsrichtlinien für Linux- und macOS-Endpunkte

Es gibt zwei veraltete Einstellungen, die in der Kategorie Antivirus-Enginevon Microsoft Defender Antivirusprofile von macOS und Linux. Diese Profile sind als Teil der Endpunktsicherheits-Antivirenrichtlinien von Intune verfügbar.

Für jede Plattform ersetzt eine einzelne Einstellung die beiden veralteten Einstellungen. Diese neue Einstellung entspricht der Verwaltung der Gerätekonfigurationen Microsoft Defender for Endpoint.

Im Folgenden werden die beiden veralteten Einstellungen aufgeführt:

  • Echtzeitschutz aktivieren wird jetzt als Echtzeitschutz aktivieren (veraltet) angezeigt.
  • Passiven Modus aktivieren wird jetzt als Passiven Modus aktivieren (veraltet) angezeigt.

Die neue Einstellung, die die beiden veralteten Einstellungen ersetzt:

  • Erzwingungsstufe : Standardmäßig ist die Erzwingungsebene auf Passiv festgelegt und unterstützt Optionen von Echtzeit und Bei Bedarf.

Diese Einstellungen sind auch im Intune-Einstellungskatalog für jede Plattform verfügbar, wobei die alten Einstellungen auch als veraltet markiert und durch die neue Einstellung ersetzt werden.

Mit dieser Änderung wendet ein Gerät, auf dem eine der veralteten Einstellungen konfiguriert ist, diese Konfiguration weiterhin an, bis das Gerät von der neuen Einstellung Erzwingungsstufe betroffen ist. Sobald die Erzwingungsebene als Ziel gilt, werden die veralteten Einstellungen nicht mehr auf das Gerät angewendet.

Die veralteten Einstellungen werden in einem zukünftigen Update für Intune aus den Antivirenprofilen und dem Einstellungskatalog entfernt.

Hinweis

Die Änderungen für Linux sind jetzt verfügbar. Die macOS-Einstellungen sind als veraltet markiert, aber die Einstellung der Erzwingungsstufe ist erst im Dezember verfügbar.

Gilt für:

  • Linux
  • macOS

Microsoft Defender Firewallprofile werden in Windows-Firewall umbenannt

Um die Firewallbrandingänderungen in Windows anzupassen, aktualisieren wir die Namen von Intune Profilen für Endpunktsicherheits-Firewallrichtlinien. In Profilen mit Microsoft Defender Firewall im Namen ersetzen wir diesen durch Windows-Firewall.

Die folgenden Plattformen verfügen über Profile, die betroffen sind, wobei nur die Profilnamen von dieser Änderung betroffen sind:

  • Windows 10 und höher (ConfigMgr)
  • Windows 10, Windows 11 und Windows Server

Endpunktsicherheit Firewallrichtlinie für die Windows-Firewall zum Verwalten von Firewalleinstellungen für Windows Hyper-V

Wir haben dem Windows-Firewallprofil (ehemals Microsoft Defender Firewall) neue Einstellungen für die Endpunktsicherheitsfirewallrichtlinie hinzugefügt. Die neuen Einstellungen können zum Verwalten von Windows Hyper-V-Einstellungen verwendet werden. Um die neuen Einstellungen zu konfigurieren, wechseln Sie im Microsoft Intune Admin Center zu Endpunktsicherheit>Firewallplattform>: Windows 10, Windows 11 und Windows Server-Profil: Windows-Firewall>.

Die folgenden Einstellungen werden der Kategorie Firewall hinzugefügt:

  • Ziel: Wenn Target auf Windows-Subsystem für Linux festgelegt ist, gelten die folgenden untergeordneten Einstellungen:
    • Aktivieren der Firewall für öffentliche Netzwerke
    • Aktivieren der Firewall für private Netzwerke
    • Hostrichtlinienzusammenführung zulassen
    • Aktivieren der Domänennetzwerkfirewall
    • Aktivieren von Loopback

Gilt für:

  • Windows 10
  • Windows 11

Weitere Informationen zu diesen Einstellungen finden Sie unter Windows-Firewall mit erweiterter Sicherheit.

Neues Endpoint Security Firewall-Richtlinienprofil für Windows Hyper-V-Firewallregeln

Wir haben ein neues Profil mit dem Namen Windows Hyper-V-Firewallregeln veröffentlicht, das Sie über die Windows 10, Windows 11 und den Windows Server-Plattformpfad für die Endpunktsicherheitsfirewallrichtlinie finden können. Verwenden Sie dieses Profil, um die Firewalleinstellungen und -regeln zu verwalten, die für bestimmte Hyper-V-Container unter Windows gelten, einschließlich Anwendungen wie dem Windows-Subsystem für Linux (WSL) und dem Windows-Subsystem für Android (WSA).

Gilt für:

  • Windows 10
  • Windows 11

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Hey DAN für Intune von Civicom, Inc.
  • Microsoft Azure von Microsoft Corporation (iOS)
  • KeePassium für Intune von KeePassium Labs (iOS)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Woche vom 6. November 2023

App-Verwaltung

Minimales Versionsupdate für iOS-Unternehmensportal

Benutzer müssen auf v5.2311.1 der iOS-Unternehmensportal aktualisieren. Wenn Sie die Einstellung Installation von Apps mit App Store Geräteeinschränkung blockieren aktiviert haben, müssen Sie wahrscheinlich ein Update an die zugehörigen Geräte pushen, die diese Einstellung verwenden. Andernfalls ist keine Aktion erforderlich.

Wenn Sie über einen Helpdesk verfügen, sollten Sie diesen auf die Aufforderung zum Aktualisieren der Unternehmensportal-App aufmerksam machen. In den meisten Fällen haben die Benutzer die App-Updates auf automatisch eingestellt, so dass sie die aktualisierte Unternehmensportal-App erhalten, ohne etwas zu unternehmen. Benutzer mit einer früheren App-Version werden aufgefordert, auf die neueste Unternehmensportal App zu aktualisieren.

Gerätesicherheit

Defender für Endpunkt: Verbesserungen der Verwaltung von Sicherheitseinstellungen und Unterstützung für Linux und macOS sind allgemein verfügbar.

Die Verbesserungen, die in der öffentlichen Vorschauversion der Sicherheitseinstellungsverwaltung für Defender für Endpunkt eingeführt wurden, sind jetzt allgemein verfügbar.

Mit dieser Änderung umfasst das Standardverhalten für die Verwaltung von Sicherheitseinstellungen das gesamte Verhalten, das für die opt-in-Vorschau hinzugefügt wurde– ohne Unterstützung für Vorschaufeatures in Microsoft Defender for Endpoint aktivieren zu müssen. Dies umfasst die allgemeine Verfügbarkeit und Unterstützung für die folgenden Endpunktsicherheitsprofile für Linux und macOS:

Linux:

  • Microsoft Defender Antivirus
  • Microsoft Defender Antivirus-Ausschlüsse
  • Endpunkterkennung und -reaktion

macOS:

  • Microsoft Defender Antivirus
  • Microsoft Defender Antivirus-Ausschlüsse
  • Endpunkterkennung und -reaktion

Weitere Informationen finden Sie unter Microsoft Defender for Endpoint Verwaltung von Sicherheitseinstellungen in der Intune-Dokumentation.

Geräteverwaltung

Featureupdates und Berichte unterstützen Windows 11 Richtlinien

Die neue Einstellung für Richtlinien für Featureupdates ermöglicht es einem organization, Windows 11 auf den Geräten bereitzustellen, die für das Upgrade berechtigt sind, während sichergestellt wird, dass Geräte, die nicht für das Upgrade berechtigt sind, mit einer einzigen Richtlinie auf dem neuesten Windows 10 Featureupdates sind. Daher müssen Administratoren keine Gruppen von berechtigten und nicht berechtigten Geräten erstellen oder verwalten.

Weitere Informationen zu Featureupdates finden Sie unter Featureupdates für Windows 10 und höher.

Woche vom 30. Oktober 2023

Gerätesicherheit

Strict Tunnel Mode in Microsoft Edge für Microsoft Tunnel für MAM auf Android- und iOS-/iPadOS-Geräten verfügbar

In Intune können Sie die Microsoft Tunnel für Verwaltung mobiler Anwendungen (MAM) auf Android- und iOS-/iPadOS-Geräten verwenden. Mit dem MAM-Tunnel können nicht verwaltete Geräte (geräte, die nicht in Intune registriert sind) auf lokale Apps und Ressourcen zugreifen.

Es gibt ein neues Feature für den strengen Tunnelmodus , das Sie für Microsoft Edge konfigurieren können. Wenn sich Benutzer mit einem organization-Konto bei Microsoft Edge anmelden und das VPN nicht verbunden ist, blockiert der Strict Tunnel Mode den Internetdatenverkehr. Wenn die VPN-Verbindung wiederhergestellt wird, ist das Internetbrowsen wieder verfügbar.

Um dieses Feature zu konfigurieren, erstellen Sie eine Microsoft Edge-App-Konfigurationsrichtlinie, und fügen Sie die folgende Einstellung hinzu:

  • Schlüssel: com.microsoft.intune.mam.managedbrowser.StrictTunnelMode
  • Wert: True

Gilt für:

  • Android Enterprise Version 10 und höher
  • iOS/iPadOS Version 14 und höher

Weitere Informationen finden Sie unter:

Neuigkeitenarchiv

Informationen zu den vorherigen Monaten finden Sie im Archiv Zu den Neuerungen.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Plan for Change: Update to Intune endpoint for Remotehilfe

Ab dem 30. Mai 2024 oder kurz danach aktualisieren wir den primären Netzwerkendpunkt für Remotehilfe von https://remoteassistance.support.services.microsoft.com auf , um die Benutzererfahrung für Remotehilfe unter Windows, Web und macOS zu https://remotehelp.microsoft.comverbessern.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Remotehilfe verwenden und Über Firewallregeln verfügen, die den neuen Endpunkt https://remotehelp.microsoft.comnicht zulassen, können bei Administratoren und Benutzern Konnektivitätsprobleme oder Unterbrechungen mit Remotehilfe auftreten.

Darüber hinaus muss die Remotehilfe-App unter Windows auf die neueste Version aktualisiert werden. Für die Remotehilfe-App für macOS und die Remotehilfe Web-App ist keine Aktion erforderlich.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Firewallregeln, um den neuen Remotehilfe-Endpunkt einzuschließen: https://remotehelp.microsoft.com. Für Remotehilfe unter Windows müssen Benutzer auf die neueste Version (5.1.124.0) aktualisieren. Die meisten Benutzer haben sich für automatische Updates entschieden und werden automatisch ohne Aktion des Benutzers aktualisiert. Weitere Informationen finden Sie unter Installieren und Aktualisieren von Remotehilfe für Windows.

Zusätzliche Informationen:

Update auf die neueste Unternehmensportal für Android, Intune App SDK für iOS und Intune App Wrapper für iOS

Ab dem 1. Juni 2024 nehmen wir Updates zur Verbesserung des Intune MAM-Diensts (Mobile Application Management) vor. Dieses Update erfordert, dass umschlossene iOS-Apps, integrierte iOS SDK-Apps und die Unternehmensportal für Android auf die neuesten Versionen aktualisiert werden, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.

Wichtig

Wenn Sie nicht auf die neuesten Versionen aktualisieren, werden Benutzer am Starten Ihrer App gehindert.

Vor dieser Änderung erhält ein Benutzer bei Microsoft-Apps, die aktualisiert werden müssen, beim Öffnen der App eine Blockierungsmeldung, um die App zu aktualisieren.

Beachten Sie, dass android-Apps aktualisiert werden, sobald sich eine Microsoft-Anwendung mit dem aktualisierten SDK auf dem Gerät befindet und die Unternehmensportal auf die neueste Version aktualisiert wird. Daher konzentriert sich diese Meldung auf Updates für iOS SDK/App-Wrapper. Es wird empfohlen, Ihre Android- und iOS-Apps immer auf das neueste SDK oder den neuesten App-Wrapper zu aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Ihre Benutzer nicht auf die neuesten von Microsoft oder Von Drittanbietern unterstützten App-Schutz-Apps aktualisiert haben, werden sie am Starten ihrer Apps gehindert. Wenn Sie über branchenspezifische iOS-Anwendungen verfügen, die den Intune Wrapper oder das Intune SDK verwenden, müssen Sie die Wrapper-/SDK-Version 17.7.0 oder höher verwenden, um zu vermeiden, dass Ihre Benutzer blockiert werden.

Wie können Sie sich vorbereiten?

Planen Sie, die folgenden Änderungen vor dem 1. Juni 2024 vorzunehmen:

  • Alle Ihre branchenspezifischen iOS-Apps, die ältere Versionen des Intune SDK oder Wrappers verwenden, müssen auf Version 17.7.0 oder höher aktualisiert werden.
  • Für Mandanten mit Richtlinien für iOS-Apps:
    • Benachrichtigen Sie Ihre Benutzer, dass sie ein Upgrade auf die neueste Version der Microsoft-Apps durchführen müssen. Die neueste Version der Apps finden Sie im App Store. Beispielsweise finden Sie die neueste Version von Microsoft Teams hier und Microsoft Outlook hier.
    • Darüber hinaus haben Sie die Möglichkeit, die folgenden Einstellungen für bedingten Start zu aktivieren:
      • Die Einstellung Mindestversion des Betriebssystems , um Benutzer mit iOS 15 oder älter zu warnen, damit sie die neuesten Apps herunterladen können.
      • Die Einstellung Mindestversion des SDK, um Benutzer zu blockieren, wenn die App Intune SDK für iOS verwendet, die älter als 17.7.0 ist.
      • Die Einstellung Mindestversion der App , um Benutzer bei älteren Microsoft-Apps zu warnen. Beachten Sie, dass diese Einstellung in einer Richtlinie enthalten sein muss, die nur auf die Ziel-App ausgerichtet ist.
  • Für Mandanten mit Richtlinien für Android-Apps:
    • Benachrichtigen Sie Ihre Benutzer, dass sie ein Upgrade auf die neueste Version (v5.0.6198.0) der Unternehmensportal-App durchführen müssen.
    • Darüber hinaus haben Sie die Möglichkeit, die folgende Bedingungseinstellung für bedingten Start des Geräts zu aktivieren:
      • Die Einstellung Min Unternehmensportal Version, um Benutzer zu warnen, die eine Unternehmensportal App-Version älter als 5.0.6198.0 verwenden.

Plan for Change: Beenden der Unterstützung für Intune App SDK Xamarin-Bindungen im Mai 2024

Mit dem Ende der Unterstützung für Xamarin-Bindungen endet Intune ab dem 1. Mai 2024 die Unterstützung für Xamarin-Apps und das Intune App SDK Xamarin Bindings.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS- und/oder Android-Apps mit Xamarin erstellt haben und die Intune App SDK Xamarin-Bindungen verwenden, um App-Schutzrichtlinien zu aktivieren, aktualisieren Sie Ihre Apps auf .NET MAUI.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Xamarin-basierten Apps auf .NET MAUI. Weitere Informationen zur Xamarin-Unterstützung und zum Upgraden Ihrer Apps finden Sie in der folgenden Dokumentation:

Planen der Änderung: Aktualisieren Ihrer PowerShell-Skripts mit einer Microsoft Entra ID registrierten App-ID

Letztes Jahr haben wir ein neues Microsoft Intune GitHub-Repository angekündigt, das auf dem Microsoft Graph SDK-basierten PowerShell-Modul basiert. Das GitHub-Repository für Legacy-Microsoft Intune PowerShell-Beispielskripts ist jetzt schreibgeschützt. Darüber hinaus wird im Mai 2024 aufgrund aktualisierter Authentifizierungsmethoden im Graph SDK-basierten PowerShell-Modul die globale Microsoft Intune auf der PowerShell-Anwendung (Client-ID) basierende Authentifizierungsmethode entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Intune PowerShell-Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) verwenden, müssen Sie Ihre Skripts mit einer Microsoft Entra ID registrierten Anwendungs-ID aktualisieren, um zu verhindern, dass Ihre Skripts unterbrochen werden.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre PowerShell-Skripts wie folgt:

  1. Erstellen einer neuen App-Registrierung im Microsoft Entra Admin Center. Ausführliche Anweisungen finden Sie unter Schnellstart: Registrieren einer Anwendung beim Microsoft Identity Platform.
  2. Aktualisieren Sie Skripts, die die Intune Anwendungs-ID (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) enthalten, mit der in Schritt 1 erstellten neuen Anwendungs-ID.

Ausführliche Schritt-für-Schritt-Anweisungen finden Sie unter powershell-intune-samples/Aktualisieren der App-Registrierung (github.com).

Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden

Im Oktober 2024 werden Intune android 10 und höher für benutzerbasierte Verwaltungsmethoden unterstützen, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutz-Richtlinien (APP)
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.

Hinweis

Benutzerlose Methoden der Android-Geräteverwaltung (dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:

  • Intune technischen Support wird nicht bereitgestellt.
  • Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

  • Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
  • Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.

Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.

Plan für Änderung: Die webbasierte Geräteregistrierung wird zur Standardmethode für die iOS-/iPadOS-Geräteregistrierung

Heute wird beim Erstellen von iOS-/iPadOS-Registrierungsprofilen "Geräteregistrierung mit Unternehmensportal" als Standardmethode angezeigt. In einem bevorstehenden Dienstrelease ändert sich die Standardmethode während der Profilerstellung in "Webbasierte Geräteregistrierung". Wenn kein Registrierungsprofil erstellt wird, registriert sich der Benutzer außerdem bei neuen Mandanten mithilfe der webbasierten Geräteregistrierung.

Hinweis

Für die Webregistrierung müssen Sie die Erweiterungsrichtlinie für einmaliges Anmelden (Single Sign-On, SSO) bereitstellen, um die Just-in-Time-Registrierung (JIT) zu aktivieren. Weitere Informationen finden Sie unter Einrichten der Just-in-Time-Registrierung in Microsoft Intune.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Dies ist ein Update der Benutzeroberfläche beim Erstellen neuer iOS-/iPadOS-Registrierungsprofile, um "Webbasierte Geräteregistrierung" als Standardmethode anzuzeigen. Vorhandene Profile sind nicht betroffen. Wenn bei neuen Mandanten kein Registrierungsprofil erstellt wird, registriert sich der Benutzer mithilfe der webbasierten Geräteregistrierung.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Dokumentation und Benutzeranleitung nach Bedarf. Wenn Sie derzeit die Geräteregistrierung mit Unternehmensportal verwenden, wird empfohlen, zur webbasierten Geräteregistrierung zu wechseln und die SSO-Erweiterungsrichtlinie bereitzustellen, um die JIT-Registrierung zu aktivieren.

Weitere Informationen:

Umschlossene iOS-Apps und iOS-Apps, die das Intune App SDK verwenden, erfordern eine Azure AD-App-Registrierung.

Wir nehmen Updates vor, um die Sicherheit des Intune MAM-Diensts (Mobile Application Management) zu verbessern. Dieses Update erfordert, dass umschlossene iOS-Apps und integrierte SDK-Apps bis zum 31. März 2024 bei Microsoft Entra ID (früher Azure Active Directory (Azure AD)) registriert werden, um weiterhin MAM-Richtlinien zu erhalten.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie über umschlossene Apps oder integrierte SDK-Apps verfügen, die nicht bei Azure AD registriert sind, können diese Apps keine Verbindung mit dem MAM-Dienst herstellen, um Richtlinien zu erhalten, und Ihre Benutzer können nicht auf Apps zugreifen, die nicht registriert sind.

Wie können Sie sich vorbereiten?

Vor dieser Änderung müssen Sie die Apps bei Azure AD registrieren. Ausführliche Anweisungen finden Sie unten.

  1. Registrieren Sie Ihre Apps bei Azure AD, indem Sie die folgenden Anweisungen befolgen: Registrieren einer Anwendung mit dem Microsoft Identity Platform.
  2. Fügen Sie die benutzerdefinierte Umleitungs-URL zu Ihren App-Einstellungen hinzu, wie hier dokumentiert.
  3. Gewähren Sie Ihrer App Zugriff auf den Intune MAM-Dienst. Anweisungen finden Sie hier.
  4. Nachdem die oben genannten Änderungen abgeschlossen sind, konfigurieren Sie Ihre Apps für die Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL):
    1. Für umschlossene Apps: Fügen Sie die Client-ID der Azure AD-Anwendung den Befehlszeilenparametern mit dem Intune App Wrapping Tool hinzu, wie in der Dokumentation beschrieben: Umschließen von iOS-Apps mit dem Intune App Wrapping Tool | Microsoft Learn -ac und -ar sind erforderliche Parameter. Jede App benötigt einen eindeutigen Satz dieser Parameter. -aa ist nur für Einzelmandantenanwendungen erforderlich.
    2. Informationen zu integrierten SDK-Apps finden Sie im Entwicklerhandbuch Microsoft Intune App SDK für iOS | Microsoft Learn. ADALClientId und ADALRedirectUri/ADALRedirectScheme sind jetzt erforderliche Parameter. ADALAuthority ist nur für Einzelmandantenanwendungen erforderlich.
  5. Stellen Sie die App bereit.
  6. So überprüfen Sie die oben genannten Schritte:
    1. Ziel der Anwendungskonfigurationsrichtlinie "com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration" und Festlegen der Anwendungskonfigurationsrichtlinie auf Aktiviert – Konfigurationsrichtlinien für Intune Verwaltete App SDK-Apps – Microsoft Intune | Microsoft Learn
    2. Ziel der App-Schutzrichtlinie für die Anwendung. Aktivieren Sie die Richtlinie "Anmeldeinformationen für Geschäfts-, Schul- oder Unikonten für den Zugriff" , und legen Sie die Einstellung "Zugriffsanforderungen erneut überprüfen nach (Minuten der Inaktivität)" auf eine niedrige Zahl wie 1 fest.
  7. Starten Sie dann die Anwendung auf einem Gerät, und überprüfen Sie, ob die Anmeldung (die beim App-Start jede Minute erforderlich sein sollte) erfolgreich mit den konfigurierten Parametern erfolgt.
  8. Beachten Sie, dass Sie beim Starten der Anwendung möglicherweise blockiert werden, wenn Sie nur Schritt 6 und 7 ausführen, bevor Sie die anderen Schritte ausführen. Sie werden auch das gleiche Verhalten bemerken, wenn einige der Parameter falsch sind.
  9. Nachdem Sie die Überprüfungsschritte abgeschlossen haben, können Sie die in Schritt 6 vorgenommenen Änderungen rückgängig machen.

Hinweis

Intune erfordert bald eine Azure AD-Geräteregistrierung für iOS-Geräte, die MAM verwenden. Wenn Sie Richtlinien für bedingten Zugriff aktiviert haben, sollten Ihre Geräte bereits registriert sein, und Sie werden keine Änderung bemerken. Weitere Informationen finden Sie unter Microsoft Entra registrierten Geräten – Microsoft Entra | Microsoft Learn.

Plan for Change: Übergang von jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität

Wir haben mit Jamf an einem Migrationsplan gearbeitet, um Kunden dabei zu unterstützen, macOS-Geräte von der Integration für bedingten Zugriff von Jamf Pro in ihre Gerätekonformitätsintegration umzustellen. Die Gerätekonformitätsintegration verwendet die neuere Intune Partner-Compliance-Verwaltungs-API, die eine einfachere Einrichtung als die Partnergeräteverwaltungs-API umfasst und macOS-Geräte auf dieselbe API wie iOS-Geräte bringt, die von Jamf Pro verwaltet werden. Das Feature für bedingten Zugriff auf der Plattform Jamf Pro wird nach dem 1. September 2024 nicht mehr unterstützt.

Beachten Sie, dass Kunden in einigen Umgebungen anfänglich nicht umgestellt werden können. Weitere Details und Updates finden Sie im Blog: Supporttipp: Übergang von Jamf macOS-Geräten vom bedingten Zugriff auf Gerätekonformität.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie die Integration für bedingten Zugriff von Jamf Pro für macOS-Geräte verwenden, befolgen Sie die dokumentierten Richtlinien von Jamf, um Ihre Geräte zur Integration der Gerätekonformität zu migrieren: Migrieren von bedingtem macOS-Zugriff zu macOS-Gerätekonformität – Jamf Pro-Dokumentation.

Nachdem die Gerätekonformitätsintegration abgeschlossen ist, werden einige Benutzer möglicherweise einmalig aufgefordert, ihre Microsoft-Anmeldeinformationen einzugeben.

Wie können Sie sich vorbereiten?

Befolgen Sie ggf. die Anweisungen von Jamf, um Ihre macOS-Geräte zu migrieren. Wenn Sie Hilfe benötigen, wenden Sie sich an Jamf Customer Success. Weitere Informationen und die neuesten Updates finden Sie im Blogbeitrag: Supporttipp: Übergang von jamf macOS-Geräten vom bedingten Zugriff zu Gerätekonformität.

Update auf das neueste Intune App SDK und Intune App Wrapper für iOS zur Unterstützung von iOS/iPadOS 17

Um die bevorstehende Version von iOS/iPadOS 17 zu unterstützen, aktualisieren Sie auf die neuesten Versionen des Intune App SDK und der App Wrapping Tool für iOS, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden. Darüber hinaus sollten Benutzer für Organisationen, die die Gewährung "App-Schutzrichtlinie erforderlich" für bedingten Zugriff verwenden, ihre Apps vor dem Upgrade auf iOS 17 auf die neueste Version aktualisieren. Weitere Informationen finden Sie im Blog: Aktualisieren Intune App SDK, Wrapper und iOS-Apps mithilfe von MAM-Richtlinien zur Unterstützung von iOS/iPadOS 17.

Plan for Change: Intune Ende der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024

Google ist veraltet Die Verwaltung von Android-Geräteadministratoren entfernt weiterhin Verwaltungsfunktionen und bietet keine Korrekturen oder Verbesserungen mehr. Aufgrund dieser Änderungen wird Intune ab dem 30. August 2024 die Unterstützung für die Verwaltung von Android-Geräteadministratoren auf Geräten mit Zugriff auf Google Mobile Services (GMS) beenden. Bis zu diesem Zeitpunkt unterstützen wir die Geräteadministratorverwaltung auf Geräten mit Android 14 und früheren Versionen. Weitere Informationen finden Sie im Blog: Microsoft Intune Ende der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Nachdem Intune die Unterstützung für den Android-Geräteadministrator beendet hat, werden Geräte mit Zugriff auf GMS wie folgt beeinträchtigt:

  1. Benutzer können geräte nicht beim Android-Geräteadministrator registrieren.
  2. Intune werden keine Änderungen oder Updates an der Verwaltung von Android-Geräteadministratoren vornehmen, z. B. Fehlerbehebungen, Sicherheitskorrekturen oder Korrekturen, um Änderungen in neuen Android-Versionen zu beheben.
  3. Intune technischen Support unterstützt diese Geräte nicht mehr.

Wie können Sie sich vorbereiten?

Beenden Sie die Registrierung von Geräten beim Android-Geräteadministrator, und migrieren Sie die betroffenen Geräte zu anderen Verwaltungsmethoden. Sie können Ihre Intune Berichterstellung überprüfen, um festzustellen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie zu Geräte>Alle Geräte , und filtern Sie die Spalte Betriebssystem nach Android (Geräteadministrator), um die Liste der Geräte anzuzeigen.

Lesen Sie den Blog Microsoft Intune Ende der Unterstützung für Android-Geräteadministratoren auf Geräten mit GMS-Zugriff im August 2024, um unsere empfohlenen alternativen Android-Geräteverwaltungsmethoden und Informationen zu den Auswirkungen auf Geräte ohne Zugriff auf GMS zu erhalten.

Plan für Änderung: Intune wird iOS/iPadOS 15 und höher unterstützen

Später in diesem Jahr erwarten wir, dass iOS 17 von Apple veröffentlicht wird. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch als MAM bezeichnet), erfordern kurz nach der Veröffentlichung von iOS 17 iOS 15/iPadOS 15 und höher.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die nicht auf die unterstützte Mindestversion (iOS/iPadOS 15) aktualisieren können.

Da Office 365 mobilen Apps unter iOS/iPadOS 15.0 und höher unterstützt werden, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 15 oder iPadOS 15 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 15/iPadOS 15, während die zulässige Betriebssystemversion in iOS 12/iPadOS 12 und höher geändert wird. Weitere Informationen finden Sie in dieser Aussage zur benutzerlosen ADE-Unterstützung .

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.

Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Plan für Änderung: Intune wird macOS 12 und höher noch in diesem Jahr unterstützen

Später in diesem Jahr erwarten wir, dass macOS 14 Sonoma von Apple veröffentlicht wird. Microsoft Intune werden die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte auf macOS 12 und höher umstellen. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von iOS/iPadOS 17 auf.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Diese Änderung wirkt sich möglicherweise nicht auf Sie aus, da Ihre Benutzer wahrscheinlich bereits ein Upgrade ihrer macOS-Geräte durchgeführt haben. Eine Liste der unterstützten Geräte finden Sie unter macOS Monterey ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 11.x oder früher registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können sich nicht registrieren, wenn sie macOS 11.x oder früher ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 11.x oder früher hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Plan for Change: Beenden der Unterstützung für Microsoft Store für Unternehmen- und Education-Apps

Im April 2023 haben wir damit begonnen, den Support für die Microsoft Store für Unternehmen-Erfahrung in Intune zu beenden. Dies geschieht in mehreren Phasen. Weitere Informationen finden Sie unter Hinzufügen Ihrer Microsoft Store für Unternehmen- und Education-Apps zum Microsoft Store in Intune

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Microsoft Store für Unternehmen- und Education-Apps verwenden:

  1. Am 30. April 2023 trennt Intune Microsoft Store für Unternehmen Dienste. Microsoft Store für Unternehmen- und Education-Apps können nicht mit Intune synchronisiert werden, und die Connectorseite wird aus dem Intune Admin Center entfernt.
  2. Am 15. Juni 2023 wird Intune die Erzwingung von Online- und Offline-Microsoft Store für Unternehmen- und Education-Apps auf Geräten einstellen. Heruntergeladene Anwendungen verbleiben mit eingeschränkter Unterstützung auf dem Gerät. Benutzer können möglicherweise weiterhin von ihrem Gerät aus auf die App zugreifen, aber die App wird nicht verwaltet. Vorhandene synchronisierte Intune App-Objekte bleiben bestehen, damit Administratoren die apps, die synchronisiert wurden, und ihre Zuweisungen anzeigen können. Darüber hinaus können Sie Apps nicht über die Microsoft Graph-API syncMicrosoftStoreForBusinessApps synchronisieren, und die zugehörigen API-Eigenschaften zeigen veraltete Daten an.
  3. Am 15. September 2023 werden Microsoft Store für Unternehmen- und Education-Apps aus dem Intune Admin Center entfernt. Apps auf dem Gerät verbleiben, bis sie absichtlich entfernt wurden. Die Microsoft Graph-API microsoftStoreForBusinessApp ist ungefähr einen Monat später nicht mehr verfügbar.

Die Einstellung von Microsoft Store für Unternehmen und Education wurde im Jahr 2021 angekündigt. Wenn die Portale Microsoft Store für Unternehmen und Education eingestellt werden, können Administratoren die Liste der Microsoft Store für Unternehmen- und Education-Apps, die synchronisiert werden, nicht mehr verwalten oder Offlineinhalte aus dem Microsoft Store für Unternehmen und Bildungsportale.

Wie können Sie sich vorbereiten?

Es wird empfohlen, Ihre Apps über die neue Microsoft Store-App-Benutzeroberfläche in Intune hinzuzufügen. Wenn eine App nicht im Microsoft Store verfügbar ist, müssen Sie ein App-Paket vom Anbieter abrufen und als branchenspezifische App oder Win32-App installieren. Anweisungen finden Sie in den folgenden Artikeln:

Verwandte Informationen

Plan for Change: Beenden der Unterstützung für Windows Information Protection

Microsoft Windows hat angekündigt, dass der Support für Windows Information Protection (WIP) eingestellt wird. Die Microsoft Intune Produktfamilie wird zukünftige Investitionen in die Verwaltung und Bereitstellung von WIP einstellen. Zusätzlich zur Begrenzung zukünftiger Investitionen wurde die Unterstützung für wip-Szenario ohne Registrierung am Ende des Kalenderjahrs 2022 entfernt.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie WIP-Richtlinien aktiviert haben, sollten Sie diese Richtlinien deaktivieren oder deaktivieren.

Wie können Sie sich vorbereiten?

Es wird empfohlen, WIP zu deaktivieren, um sicherzustellen, dass Benutzer in Ihrem organization nicht den Zugriff auf Dokumente verlieren, die durch die WIP-Richtlinie geschützt wurden. Lesen Sie den Blog-Supporttipp: Supportendeleitfaden für Windows Information Protection weitere Details und Optionen zum Entfernen von WIP von Ihren Geräten.

Plan for Change: Beenden der Unterstützung für Windows 8.1

Microsoft Intune wird die Unterstützung für Geräte, auf denen Windows 8.1 ausgeführt wird, am 21. Oktober 2022 eingestellt. Darüber hinaus wird das Sideloading-Schlüsselszenario für branchenspezifische Apps nicht mehr unterstützt, da es nur für Windows 8.1 Geräte gilt.

Microsoft empfiehlt dringend, zu einer unterstützten Version von Windows 10 oder Windows 11 zu wechseln, um ein Szenario zu vermeiden, in dem Sie einen Dienst oder Support benötigen, der nicht mehr verfügbar ist.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Wenn Sie Windows 8.1 Geräte verwalten, sollten diese Geräte auf eine unterstützte Version von Windows 10 oder Windows 11 aktualisiert werden. Es hat keine Auswirkungen auf vorhandene Geräte und Richtlinien, sie können jedoch keine neuen Geräte registrieren, wenn diese Windows 8.1 ausgeführt werden.

Wie können Sie sich vorbereiten?

Führen Sie ggf. ein Upgrade Für Ihre Windows 8.1 Geräte aus. Um zu ermitteln, welche Benutzergeräte Windows 8.1 navigieren Sie zu Microsoft Intune Admin Center>Geräte>Windows>Windows-Geräte, und filtern Sie nach Betriebssystem.

Weitere Informationen

Upgrade der Microsoft Intune-Verwaltungserweiterung

Wir haben ein Upgrade für die Microsoft Intune-Verwaltungserweiterung veröffentlicht, um die Handhabung von TLS-Fehlern (Transport Layer Security) auf Geräten mit Windows 10 zu verbessern.

Die neue Version der Microsoft Intune-Verwaltungserweiterung ist 1.43.203.0. Intune aktualisiert automatisch alle Versionen der Erweiterung, die älter als 1.43.203.0 sind, auf diese neueste Version. Um die Version der Erweiterung auf einem Gerät festzustellen, sehen Sie sich die Version der Microsoft Intune-Verwaltungserweiterung in der Programmliste unter Apps und Features an.

Weitere Informationen finden Sie in den Informationen zum Sicherheitsrisiko CVE-2021-31980 im Microsoft Security Response Center.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Es ist keine Aktion erforderlich. Sobald der Client eine Verbindung mit dem Dienst herstellt, erhält er automatisch eine Meldung mit Aufforderung zum Upgrade.

Plan für Änderung: Intune beendet den Unternehmensportal-Support für nicht unterstützte Versionen von Windows

Intune folgt dem Windows 10-Lebenszyklus für unterstützte Windows 10-Versionen. Wir entfernen jetzt die Unterstützung für die zugehörigen Windows 10-Unternehmensportale für Windows-Versionen, die nicht in der Modern Support-Richtlinie enthalten sind.

Wie wirkt sich dies auf Sie oder Ihre Benutzer aus?

Da Microsoft diese Betriebssysteme nicht mehr unterstützt, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert. Diese Änderung wirkt sich nur auf Sie aus, wenn Sie noch nicht unterstützte Windows 10-Versionen verwalten.

Windows- und Unternehmensportal-Versionen, auf die sich diese Änderung auswirkt, umfassen:

  • Windows 10, Version 1507, Unternehmensportalversion 10.1.721.0
  • Windows 10, Version 1511, Unternehmensportalversion 10.1.1731.0
  • Windows 10, Version 1607, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1703, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1709, alle Unternehmensportalversionen

Wir deinstallieren diese Unternehmensportal-Versionen nicht, aber wir entfernen sie aus dem Microsoft Store und beenden das Testen unserer Dienstversionen mit ihnen.

Wenn Sie weiterhin eine nicht unterstützte Version von Windows 10 verwenden, erhalten Ihre Benutzer nicht die neuesten Sicherheitsupdates, neuen Features, Fehlerbehebungen, Latenzverbesserungen, Barrierefreiheitsverbesserungen und Leistungsinvestitionen. Sie können Benutzer nicht mit dem System Center Configuration Manager und Intune gemeinsam verwalten.

Wie können Sie sich vorbereiten?

Verwenden Sie im Microsoft Intune Admin Center das Feature "Ermittelte Apps", um Apps mit diesen Versionen zu finden. Auf dem Gerät eines Benutzers wird die Unternehmensportal-Version auf der Seite Einstellungen Unternehmensportals angezeigt. Aktualisieren Sie auf eine unterstützte Windows- und Unternehmensportal-Version.