Freigeben über


Schritt 1. Implementieren von App-Schutzrichtlinien

Intune App-Schutzrichtlinien (App Protection Policies, APP), manchmal auch als Mobile Application Management (MAM) bezeichnet, schützen Unternehmensdaten, auch wenn ein Gerät selbst nicht verwaltet wird. Auf diese Weise können Sie Bring Your Own (BYO) und persönliche Geräte bei der Arbeit zulassen, bei denen Benutzer möglicherweise nicht bereit sind, ihr Gerät bei der Verwaltung zu „registrieren“. APP stellt sicher, dass Unternehmensdaten in den von Ihnen angegebenen Apps nicht kopiert und in andere Apps auf dem Gerät eingefügt werden können.

Schritte zum Erstellen von App-Schutzrichtlinien zum Trennen organization und personenbezogener Daten auf einem Gerät.

In dieser Abbildung:

  • Mit APP schafft Intune eine Wand zwischen Ihren Organisationsdaten und personenbezogenen Daten. Die App-Schutzrichtlinien definieren, welche Apps auf Ihre Daten zugreifen dürfen.
  • Wenn sich ein Benutzer mit den Anmeldeinformationen seiner Organisation anmeldet, wendet Intune eine Richtlinie auf App-Ebene an, um zu verhindern, dass Ihre Organisationsdaten in persönliche Apps kopiert und eingefügt werden, und um den Zugriff per PIN anzufordern.
  • Nachdem Sie eine App-Schutzrichtlinie erstellt haben, erzwingen Sie den Datenschutz mit einer Richtlinie für bedingten Zugriff.

Diese Konfiguration erhöht Ihre Sicherheit erheblich, ohne dass sie sich auf die Benutzererfahrung auswirkt. Mitarbeiter*innen können Apps wie Office und Microsoft Teams verwenden, die sie kennen und schätzen, während Ihre Organisation gleichzeitig die in den Apps und Geräten enthaltenen Daten schützen kann.

Wenn Sie über benutzerdefinierte Branchenanwendungen verfügen, die Schutz benötigen, können Sie derzeit das App-Wrapping-Tool verwenden, um APP mit diesen Anwendungen zu aktivieren. Sie können die Integration auch mit dem Intune App SDK durchführen. Wenn auf Ihre App Appschutz-Richtlinien angewendet werden, kann sie von Intune verwaltet werden, und sie wird von Intune als verwaltete App erkannt.

Weitere Informationen zum Schutz Ihrer Branchenanwendungen mithilfe von Intune finden Sie unter Vorbereiten von Apps für die Verwaltung mobiler Anwendungen mit Microsoft Intune.

Konfigurieren des Schutzes mobiler Apps

Dieser Leitfaden ist eng mit den empfohlenen Richtlinien für Zero Trust-Identität und Gerätezugriff koordiniert. Nachdem Sie die Richtlinien für mobile App-Schutz in Intune erstellt haben, arbeiten Sie mit Ihrem Identitätsteam zusammen, um die Richtlinien für bedingten Zugriff in Microsoft Entra ID zu konfigurieren, die den Schutz mobiler Apps erzwingen.

In dieser Abbildung werden die beiden Richtlinien (auch in der Tabelle nach der Abbildung beschrieben) hervorgehoben.

Hervorgehoben Zero Trust Identitäts- und Gerätezugriffsrichtlinien zum Erzwingen des Schutzes mobiler Apps.

Um diese Richtlinien zu konfigurieren, verwenden Sie den empfohlenen Leitfaden und die Einstellungen, die in den Richtlinien für Zero Trust-Identität und Gerätezugriff festgelegt sind. Die folgende Tabelle enthält direkte Links zu den Anweisungen zum Konfigurieren dieser Richtlinien in Intune und Microsoft Entra ID.

Richtlinie Weitere Informationen Lizenzierung
Anwenden des Datenschutzes der Appschutz-Richtlinien (Application Protection Policies, APP) Eine Intune-Appschutz-Richtlinie pro Plattform (Windows, iOS/iPadOS, Android). Microsoft 365 E3 oder E5
Erfordern genehmigter Apps und App-Schutz Erzwingt den Schutz mobiler Apps für Smartphones und Tablets mit iOS, iPadOS oder Android. Microsoft 365 E3 oder E5

Nächster Schritt

Wechseln Sie zu Schritt 2. Registrieren Sie Geräte bei der Verwaltung mit Intune.