Sicherstellen, dass Ihre Geräte ordnungsgemäß konfiguriert sind

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Mit ordnungsgemäß konfigurierten Geräten können Sie die allgemeine Resilienz gegen Bedrohungen erhöhen und Ihre Fähigkeit zum Erkennen und Reagieren auf Angriffe verbessern. Die Verwaltung von Sicherheitskonfigurationen trägt dazu bei, dass Ihre Geräte:

  • Onboarden in Microsoft Defender für Endpunkt
  • Erfüllen oder Überschreiten der Defender für Endpunkt-Sicherheitsbaselinekonfiguration
  • Strategische Abwehrmaßnahmen für die Angriffsfläche

Klicken Sie im Navigationsmenü auf Konfigurationsverwaltung , um die Seite Gerätekonfigurationsverwaltung zu öffnen.

Seite

Seite "Gerätekonfigurationsverwaltung"

Sie können Konfigurations-status auf Organisationsebene nachverfolgen und schnell Maßnahmen ergreifen, um auf schlechte Onboardingabdeckung, Complianceprobleme und schlecht optimierte Angriffsflächenminderungen durch direkte Links zu Geräteverwaltungsseiten in Microsoft Intune und Microsoft Defender Portal zu reagieren.

Dabei profitieren Sie von:

  • Umfassende Sichtbarkeit der Ereignisse auf Ihren Geräten
  • Robuste Threat Intelligence und leistungsstarke Gerätelerntechnologien für die Verarbeitung von Rohereignissen und die Identifizierung von Sicherheitsverletzungensaktivitäten und Bedrohungsindikatoren
  • Ein vollständiger Stapel von Sicherheitsfeatures, die so konfiguriert sind, dass die Installation bösartiger Implantate, das Entführen von Systemdateien und -prozessen, die Datenexfiltration und andere Bedrohungsaktivitäten effizient beendet werden.
  • Optimierte Abwehrmaßnahmen für die Angriffsfläche, maximieren strategische Schutzmaßnahmen gegen Bedrohungsaktivitäten bei gleichzeitiger Minimierung der Auswirkungen auf die Produktivität

Registrieren von Geräten für die Intune-Verwaltung

Die Gerätekonfigurationsverwaltung arbeitet eng mit Intune Geräteverwaltung zusammen, um den Bestand der Geräte in Ihrem organization und die Grundlegende Sicherheitskonfiguration einzurichten. Sie können Konfigurationsprobleme auf Intune verwalteten Windows-Geräten nachverfolgen und verwalten.

Bevor Sie sicherstellen können, dass Ihre Geräte ordnungsgemäß konfiguriert sind, registrieren Sie sie für Intune-Verwaltung. Intune Registrierung ist robust und verfügt über mehrere Registrierungsoptionen für Windows-Geräte. Weitere Informationen zu Intune Registrierungsoptionen finden Sie unter Einrichten der Registrierung für Windows-Geräte.

Hinweis

Um Windows-Geräte für Intune zu registrieren, müssen Administratoren bereits Lizenzen zugewiesen worden sein. Informationen zum Zuweisen von Lizenzen für die Geräteregistrierung.

Tipp

Um die Geräteverwaltung über Intune zu optimieren, stellen Sie Intune mit Defender für Endpunkt her.

Abrufen der erforderlichen Berechtigungen

Standardmäßig können nur Benutzer, denen die Rolle "Globaler Administrator" oder "Intune-Dienstadministrator" auf Microsoft Entra ID zugewiesen wurde, die Gerätekonfigurationsprofile verwalten und zuweisen, die für das Onboarding von Geräten und die Bereitstellung der Sicherheitsbaseline erforderlich sind.

Wenn Ihnen andere Rollen zugewiesen wurden, stellen Sie sicher, dass Sie über die erforderlichen Berechtigungen verfügen:

  • Vollständige Berechtigungen für Gerätekonfigurationen
  • Vollständige Berechtigungen für Sicherheitsbaselines
  • Leseberechtigungen für Gerätekonformitätsrichtlinien
  • Leseberechtigungen für die organization

Die erforderlichen Berechtigungen für Intune

Gerätekonfigurationsberechtigungen für Intune

Tipp

Weitere Informationen zum Zuweisen von Berechtigungen für Intune finden Sie unter Erstellen benutzerdefinierter Rollen.

Inhalt dieses Abschnitts

Thema Beschreibung
Integrieren von Geräten in Defender für Endpunkt Verfolgen Sie das Onboarding status von Intune verwalteten Geräten nach, und integrieren Sie mehr Geräte über Intune.
Erhöhen der Konformität mit der Defender für Endpunkt-Sicherheitsbaseline Nachverfolgen der Baselinekonformität und Nichtkonformität. Stellen Sie die Sicherheitsbaseline auf mehr Intune verwalteten Geräten bereit.
Optimieren der Bereitstellung und Erkennung von ASR-Regeln Überprüfen Sie die Regelbereitstellung, und optimieren Sie erkennungen mithilfe von Auswirkungsanalysetools in Microsoft Defender Portal.

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.