Implementieren von Sicherheitsregeln

Abgeschlossen

Sie können die Gerätesicherheit über den Knoten Endpunktsicherheit in Microsoft Intune konfigurieren. Dort können Sie auch Sicherheitstasks für Geräte verwalten, die ausgeführt werden, wenn diese Geräte einem Risiko ausgesetzt sind. Mit den Endpunktsicherheitsrichtlinien können Sie Sicherheitseinstellungen für Ihre Geräte festlegen und Risiken mindern. Mithilfe der verfügbaren Aufgaben lassen sich Geräte ermitteln, für die ein Risiko besteht. Anschließend können Sie die vorliegenden Probleme behandeln und dafür sorgen, dass die Geräte erneut Ihren Sicherheitsvorgaben entsprechen.

Screenshot of the Endpoint Security workload in Microsoft Intune.

Im Knoten „Endpunktsicherheit“ werden die über Intune verfügbaren Tools gruppiert, mit denen Sie die Sicherheit Ihrer Geräte überprüfen und gewährleisten:

  • Überprüfen des Status aller verwalteten Geräte: Sie können eine allgemeine Übersicht über den Konformitätsstatus Ihrer Geräte anzeigen und Details für bestimmte Geräte aufrufen, um herauszufinden, mit welchen Richtlinien diese Geräte nicht übereinstimmen.
  • Bereitstellen von Sicherheitsbaselines, die bewährte Sicherheitskonfigurationen für Geräte einrichten: Intune enthält Sicherheitsbaselines für Windows-Geräte und eine wachsende Liste von Anwendungen wie Microsoft Defender for Endpoint und Microsoft Edge. Sicherheitsbaselines sind vorkonfigurierte Gruppen von Windows-Einstellungen, die Ihnen helfen, eine bekannte Zusammenstellung von Einstellungen und Standardwerten anzuwenden, die von den maßgeblichen Sicherheitsteams empfohlen werden. Mithilfe von Sicherheitsbaselines lassen sich im Handumdrehen Best Practice-Konfigurationen von Geräte- und Anwendungseinstellungen bereitstellen, um Ihre Benutzer und Geräte zu schützen. Sicherheitsbaselines werden bei Geräten mit Windows 10, Version 1809 und höher, unterstützt.
  • Verwalten von Sicherheitskonfigurationen auf Geräten über präzise Richtlinien: Jede Sicherheitsrichtlinie für Endpunkte wurde für bestimmte Aspekte der Gerätesicherheit erstellt. Dazu zählen z. B. Antivirus, Datenträgerverschlüsselung, Firewalls und verschiedene andere Bereiche, die durch eine Integration mit Microsoft Defender for Endpoint verfügbar sind.
  • Einrichten von Geräte- und Benutzeranforderungen durch die Compliancerichtlinie: Mit Compliancerichtlinien legen Sie die Regeln fest, die Geräte und Benutzer*innen erfüllen müssen, damit sie als konform gelten. Diese Regeln können u. a. Betriebssystemversionen, Kennwortanforderungen und Gerätebedrohungsstufen umfassen. Wenn Sie eine Integration mit Microsoft Entra-Richtlinien für den bedingten Zugriff vornehmen, um Compliancerichtlinien zu erzwingen, können Sie den Zugriff auf Unternehmensressourcen für verwaltete und noch nicht verwaltete Geräte steuern. Endpunktsicherheitsrichtlinien sind eine von mehreren Methoden in Intune, mit denen Sie Einstellungen auf Geräten konfigurieren können. Beim Verwalten von Einstellungen sollten Sie wissen, welche weiteren Methoden in Ihrer Umgebung verwendet werden, über die Ihre Geräte konfiguriert werden können. Dies ist wichtig, um Konflikte zu vermeiden.
  • Integrieren von Intune mit Microsoft Defender for Endpoint: Durch die Integration mit Microsoft Defender for Endpoint erhalten Sie Zugriff auf Sicherheitsaufgaben. Für Sicherheitsaufgaben werden Microsoft Defender for Endpoint und Intune eng miteinander verknüpft, damit Ihr Sicherheitsteam Geräte ermitteln kann, bei denen ein Risiko vorliegt. Anschließend können diese Mitarbeiter*innen die Intune-Administrator*innen über die genauen Schritte informieren, mit denen sich die vorliegenden Risiken beseitigen lassen.
  • Integrieren von Configuration Manager mit Microsoft Defender for Endpoint: Indem Sie Mandanten in einem Endpunktverwaltungsszenario mit Co-Verwaltung anfügen, können Sie Configuration Manager mit Microsoft Defender for Endpoint integrieren. So erhalten Sie Zugriff auf Sicherheitstasks, mit denen Sie komplexe Angriffe auf Ihre Netzwerke erkennen, untersuchen und auf diese reagieren können.