Nieuw in Microsoft Intune

Ontdek wat er elke week nieuw is in Microsoft Intune.

U kunt ook het volgende lezen:

Opmerking

Elke maandelijkse update kan tot drie dagen duren voordat deze is geïmplementeerd en heeft de volgende volgorde:

  • Dag 1: Azië en Stille Oceaan (APAC)
  • Dag 2: Europa, Midden-Oosten, Afrika (EMEA)
  • Dag 3: Noord-Amerika
  • Dag 4+: Intune voor de overheid

Sommige functies worden gedurende enkele weken geïmplementeerd en zijn mogelijk niet beschikbaar voor alle klanten in de eerste week.

Zie In ontwikkeling voor Microsoft Intune voor een lijst met toekomstige Intune functiereleases. Zie Windows Autopilot Wat is er nieuw voor nieuwe informatie over Autopilot.

U kunt RSS gebruiken om een melding te ontvangen wanneer deze pagina wordt bijgewerkt. Zie De documenten gebruikenvoor meer informatie.

Week van 6 mei 2024

Apparaatbeheer

Intune en de macOS Bedrijfsportal app-ondersteuning platform SSO (openbare preview)

Op Apple-apparaten kunt u Microsoft Intune en de Microsoft Enterprise SSO-invoegtoepassing gebruiken om eenmalige aanmelding (SSO) te configureren voor apps en websites die ondersteuning bieden voor Microsoft Entra-verificatie, waaronder Microsoft 365.

Op macOS-apparaten is platform-SSO beschikbaar in openbare preview. Platform SSO breidt de SSO-app-extensie uit door u in staat te stellen verschillende verificatiemethoden te configureren, het aanmeldingsproces voor gebruikers te vereenvoudigen en het aantal wachtwoorden te verminderen dat ze moeten onthouden.

Platform-SSO is opgenomen in de Bedrijfsportal app versie 5.2404.0 en hoger.

Ga voor meer informatie over Platform SSO en om aan de slag te gaan naar:

Van toepassing op:

  • macOS 13 en hoger

Week van 29 april 2024

App-beheer

Updates de Beheerd startscherm-ervaring

We hebben onlangs de Beheerd startscherm-ervaring uitgebracht en verbeterd, die nu algemeen beschikbaar is. De app is opnieuw ontworpen om de belangrijkste werkstromen in de toepassing te verbeteren. Het bijgewerkte ontwerp biedt een meer bruikbare en ondersteunende ervaring.

Met de release stoppen we met het investeren in eerdere Beheerd startscherm werkstromen. Nieuwe functies en oplossingen voor Beheerd startscherm worden alleen toegevoegd aan de nieuwe ervaring. In augustus 2024 wordt de nieuwe ervaring automatisch ingeschakeld voor alle apparaten.

Zie De lijst met instellingen voor Microsoft Beheerd startscherm-app voor Android Enterprise en Android Enterprise configureren om functies op apparaten in bedrijfseigendom toe te staan of te beperken met behulp van Intune voor meer informatie.

Vereisen dat eindgebruikers een pincode invoeren om activiteiten op Beheerd startscherm te hervatten

In Intune kunt u eindgebruikers verplichten hun sessiepincode in te voeren om de activiteit op Beheerd startscherm te hervatten nadat het apparaat gedurende een opgegeven periode inactief is geweest. Stel de instelling Minimale inactieve tijd voordat sessiepincode is vereist in op het aantal seconden dat het apparaat inactief is voordat de eindgebruiker de sessiepincode moet invoeren. Zie De Microsoft Beheerd startscherm-app configureren voor Android Enterprise voor meer informatie.

IPv4- en IPv6-details van apparaten beschikbaar via Beheerd startscherm

IPv4- en IPv6-connectiviteitsgegevens zijn nu beide beschikbaar op de pagina Apparaatgegevens van de Beheerd startscherm-app. Zie De Microsoft Beheerd startscherm-app configureren voor Android Enterprise voor meer informatie.

Updates aanmeldingsondersteuning Beheerd startscherm

Beheerd startscherm ondersteunt nu domeinloze aanmelding. Beheerders kunnen een domeinnaam configureren, die automatisch wordt toegevoegd aan gebruikersnamen bij aanmelding. Ook ondersteunt Beheerd startscherm een aangepaste aanmeldingshinttekst die tijdens het aanmeldingsproces aan gebruikers wordt weergegeven.

Zie De lijst met instellingen voor Microsoft Beheerd startscherm-app voor Android Enterprise en Android Enterprise configureren om functies op apparaten in bedrijfseigendom toe te staan of te beperken met behulp van Intune voor meer informatie.

Toestaan dat eindgebruikers automatische rotatie van Android Enterprise-apparaten beheren

In Intune kunt u nu een instelling in de Beheerd startscherm-app weergeven waarmee de eindgebruiker de automatische rotatie van het apparaat kan in- en uitschakelen. Zie De Microsoft Beheerd startscherm-app configureren voor Android Enterprise voor meer informatie.

Eindgebruikers toestaan de schermhelderheid van Android Enterprise-apparaten aan te passen

In Intune kunt u instellingen weergeven in de Beheerd startscherm-app om de helderheid van het scherm aan te passen voor Android Enterprise-apparaten. U kunt ervoor kiezen om een instelling in de app beschikbaar te maken, zodat eindgebruikers toegang hebben tot een schuifregelaar voor helderheid om de helderheid van het scherm van het apparaat aan te passen. U kunt ook een instelling beschikbaar maken waarmee eindgebruikers adaptieve helderheid kunnen in- of uitschakelen. Zie De Microsoft Beheerd startscherm-app configureren voor Android Enterprise voor meer informatie.

Gemigreerd naar .NET MAUI vanuit Xamarin

Xamarin.Forms is ontwikkeld tot .NET Multi-Platform App UI (MAUI). Bestaande Xamarin-projecten moeten worden gemigreerd naar .NET MAUI. Zie de documentatie voor Upgrade van Xamarin naar .NET & .NET MAUI voor meer informatie over het upgraden van Xamarin-projecten naar .NET.

Xamarin-ondersteuning is beëindigd vanaf 1 mei 2024 voor alle Xamarin SDK's, inclusief Xamarin. Forms en Intune App SDK Xamarin Bindings. Zie Intune App SDK voor .NET MAUI - Androiden Microsoft Intune App SDK voor MAUI.iOS voor Intune ondersteuning op Android- en iOS-platforms.

Week van 22 april 2024 (Servicerelease 2404)

App-beheer

Automatische update beschikbaar met Win32-app vervanging

Win32-app-vervanging biedt de mogelijkheid om apps te vervangen die zijn geïmplementeerd als beschikbaar met de intentie voor automatisch bijwerken . Als u bijvoorbeeld een Win32-app (app A) implementeert als beschikbaar en geïnstalleerd door gebruikers op hun apparaat, kunt u een nieuwe Win32-app (app B) maken om app A te vervangen met behulp van automatisch bijwerken. Alle doelapparaten en gebruikers waarop app A is geïnstalleerd als beschikbaar via de Bedrijfsportal, worden vervangen door app B. Ook wordt alleen app B weergegeven in de Bedrijfsportal. U vindt de functie voor automatisch bijwerken voor beschikbare app-vervanging als wisselknop onder de beschikbare toewijzing op het tabblad Toewijzingen .

Zie Win32-app-vervanging toevoegen voor meer informatie over de vervanging van apps.

Apparaatconfiguratie

Foutbericht wordt weergegeven wanneer het OEMConfig-beleid groter is dan 500 kB op Android Enterprise-apparaten

Op Android Enterprise-apparaten kunt u een OEMConfig-apparaatconfiguratieprofiel gebruiken om OEM-specifieke instellingen toe te voegen, te maken en/of aan te passen.

Wanneer u een OEMConfig-beleid maakt dat groter is dan 500 kB, wordt de volgende fout weergegeven in het Intune-beheercentrum:

Profile is larger than 500KB. Adjust profile settings to decrease the size.

Voorheen werden OEMConfig-beleidsregels die de 500 kB overschreden, weergegeven als in behandeling.

Voor meer informatie over OEMConfig-profielen naar Android Enterprise-apparaten gebruiken en beheren met OEMConfig in Microsoft Intune.

Van toepassing op:

  • Android Enterprise

Apparaatbeveiliging

Windows Firewall CSP-wijzigingen voor het verwerken van firewallregels

Windows heeft gewijzigd hoe de firewallconfiguratieserviceprovider (CSP) regels afdwingt van Atomische blokken met firewallregels. De Windows Firewall-CSP op een apparaat implementeert de firewallregelinstellingen van uw Intune firewallbeleid voor eindpuntbeveiliging. De wijziging van het CSP-gedrag dwingt nu een alles-of-niets-toepassing van firewallregels uit elk Atomic-blok met regels af.

  • Voorheen doorloopt de CSP op een apparaat de firewallregels in een Atomisch blok met regels: één regel (of instelling) tegelijk met het doel om alle regels in dat Atomic-blok toe te passen, of geen van deze regels. Als de CSP een probleem ondervindt met het toepassen van een regel vanaf het blok op het apparaat, stopt de CSP niet alleen die regel, maar ook met het verwerken van volgende regels zonder deze toe te passen. Regels die zijn toegepast voordat een regel is mislukt, blijven echter toegepast op het apparaat. Dit gedrag kan leiden tot een gedeeltelijke implementatie van firewallregels op een apparaat, omdat de regels die zijn toegepast voordat een regel niet kon worden toegepast, niet worden teruggedraaid.

  • Wanneer een regel in het blok niet kan worden toegepast op het apparaat, worden met de wijziging in de firewall-CSP alle regels van hetzelfde Atomische blok die zijn toegepast, teruggedraaid. Dit gedrag zorgt ervoor dat het gewenste alles-of-niets-gedrag wordt geïmplementeerd en voorkomt een gedeeltelijke implementatie van firewallregels van dat blok. Als een apparaat bijvoorbeeld een Atomisch blok met firewallregels ontvangt dat een onjuist geconfigureerde regel heeft die niet kan worden toegepast, of een regel heeft die niet compatibel is met het besturingssysteem van het apparaat, mislukt de CSP alle regels uit dat blok, en worden alle regels teruggedraaid die van toepassing zijn op dat apparaat.

Deze wijziging van het gedrag van firewall-CSP is beschikbaar op apparaten waarop de volgende Windows-versies of hoger worden uitgevoerd:

  • Windows 11 21H2
  • Windows 11 22H2
  • Windows 10 21H2

Zie de opmerking boven aan firewall-CSP in de Windows-documentatie voor meer informatie over hoe de Windows Firewall-CSP Atomische blokken gebruikt om firewallregels te bevatten.

Zie het Intune-ondersteuningsblog Het proces voor het maken van Intune Endpoint Security Firewall-regel traceren en oplossen voor hulp bij het oplossen van problemen.

CrowdStrike : nieuwe mobile threat defense-partner

We hebben CrowdStrike Falcon toegevoegd als een geïntegreerde MTD-partner (Mobile Threat Defense) met Intune. Door de CrowdStrike-connector in Intune te configureren, kunt u de toegang van mobiele apparaten tot bedrijfsresources beheren met behulp van voorwaardelijke toegang die is gebaseerd op risicoanalyse in uw nalevingsbeleid.

Met de Intune 2404-servicerelease is de CrowdStrike-connector nu beschikbaar in het beheercentrum. Het is echter pas bruikbaar als CrowdStrike de vereiste App Configuration profielgegevens publiceert die nodig zijn voor de ondersteuning van iOS- en Android-apparaten. De profieldetails worden ergens na de tweede week van mei verwacht.

apps Intune

Nieuwe beveiligde apps voor Intune

De volgende beveiligde apps zijn nu beschikbaar voor Microsoft Intune:

  • Asana: Werk op één plek door Asana, Inc.
  • Freshservice voor Intune door Freshworks, Inc.
  • Kofax Power PDF Mobile door Tungsten Automation Corporation
  • Extern bureaublad van Microsoft Corporation

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Bewaken en problemen oplossen

Distributierapport voor Windows Update

Het distributierapport voor Windows-updates in Intune biedt een samengevat rapport. In dit rapport ziet u het volgende:

  • Het aantal apparaten dat zich op elk kwaliteitsupdateniveau bevindt.
  • Het dekkingspercentage voor elke update op Intune beheerde apparaten, inclusief co-beheerde apparaten.

U kunt verder inzoomen in het rapport voor elke kwaliteitsupdate waarmee apparaten worden samengevoegd op basis van de Windows 10/11-functieversie en de updatestatussen.

Ten slotte kunnen de beheerders de lijst met apparaten ophalen die worden samengevoegd tot de getallen die worden weergegeven in de vorige twee rapporten, die ook kunnen worden geëxporteerd en gebruikt voor probleemoplossing en analyse, samen met de Windows Update voor zakelijke rapporten.

Zie Windows Update rapporten op Intune voor meer informatie over distributierapporten voor Windows-updates.

Intune-ondersteuning voor externe Microsoft 365-toepassingsdiagnoses

Met de externe toepassingsdiagnose van Microsoft 365 kunnen Intune beheerders rechtstreeks vanuit de Intune-console Intune app-beveiligingslogboeken en Microsoft 365-toepassingslogboeken aanvragen. U vindt dit rapport in het Microsoft Intune-beheercentrum door Probleemoplossing en ondersteuning>Problemen oplossen>te selecteren selecteert u een gebruikersoverzicht>>App-beveiliging*. Deze functie is exclusief voor toepassingen die onder Intune app-beveiligingsbeheer vallen. Indien ondersteund, worden de toepassingsspecifieke logboeken verzameld en opgeslagen in toegewezen opslagoplossingen voor elke toepassing.

Zie Diagnostische gegevens verzamelen van een Intune beheerd apparaat voor meer informatie.

Hulp op afstand biedt ondersteuning voor volledig beheer van een macOS-apparaat

Externe hulp ondersteunt nu helpdesk die verbinding maakt met het apparaat van een gebruiker en volledige controle over het macOS-apparaat aanvraagt.

Zie voor meer informatie:

Van toepassing op:

  • macOS 12, 13 en 14

Week van 15 april 2024

apps Intune

Nieuwe beveiligde app voor Intune

De volgende beveiligde app is nu beschikbaar voor Microsoft Intune:

  • Atom Edge van Arlanto-apps

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Week van 1 april 2024

Apparaatbeheer

Copilot in Intune is beschikbaar in het Intune-beheercentrum (openbare preview)

Copilot in Intune is geïntegreerd in het Intune-beheercentrum en kan u helpen snel informatie te krijgen. U kunt Copilot in Intune gebruiken voor de volgende taken:

Copilot kan u helpen bij het beheren van uw instellingen en beleid

  • Copilot-knopinfo voor instellingen: wanneer u instellingen toevoegt aan een beleid of instellingen controleert in een bestaand beleid, is er een nieuwe Copilot-knopinfo. Wanneer u de knopinfo selecteert, krijgt u ai-gegenereerde richtlijnen op basis van Microsoft-inhoud en -aanbevelingen. U kunt zien wat elke instelling doet, hoe de instelling werkt, eventuele aanbevolen waarden, of de instelling is geconfigureerd in een ander beleid en meer.

  • Beleidssamenvatting: Voor bestaande beleidsregels krijgt u een Copilot-samenvatting van het beleid. In het overzicht wordt beschreven wat het beleid doet, de gebruikers en groepen die aan het beleid zijn toegewezen en de instellingen in het beleid. Met deze functie krijgt u inzicht in de impact van een beleid en de instellingen ervan op uw gebruikers en apparaten.

Copilot toont apparaatdetails en kan helpen bij het oplossen van problemen

  • Alles over een apparaat: op een apparaat kunt u Copilot gebruiken om belangrijke informatie over het apparaat op te halen, waaronder de eigenschappen, configuratie en statusinformatie.

  • Apparaat vergelijken: Gebruik Copilot om de hardware-eigenschappen en apparaatconfiguraties van twee apparaten te vergelijken. Met deze functie kunt u bepalen wat er verschilt tussen twee apparaten met vergelijkbare configuraties, met name bij het oplossen van problemen.

  • Foutcodeanalyse: Gebruik Copilot in de apparaatweergave om een foutcode te analyseren. Deze functie helpt u te begrijpen wat de fout betekent en biedt een mogelijke oplossing.

Intune mogelijkheden in Copilot voor Beveiliging

Intune beschikt over mogelijkheden in de Copilot voor Beveiliging portal. SOC-analisten en IT-beheerders kunnen deze mogelijkheden gebruiken om meer informatie te krijgen over beleid, apparaten, groepslidmaatschap en meer. Op één apparaat kunt u specifiekere informatie krijgen die uniek is voor Intune, zoals nalevingsstatus, apparaattype en meer.

U kunt Copilot ook vragen u te vertellen over de apparaten van een gebruiker en een beknopt overzicht van kritieke informatie krijgen. De uitvoer toont bijvoorbeeld koppelingen naar de apparaten van de gebruiker in Intune, apparaat-id, inschrijvingsdatum, laatste incheckdatum en nalevingsstatus. Als u een IT-beheerder bent en een gebruiker controleert, bieden deze gegevens een beknopt overzicht.

Als SOC-analist die een verdachte of mogelijk gecompromitteerde gebruiker of apparaat onderzoekt, kan informatie zoals de inschrijvingsdatum en de laatste check-in u helpen weloverwogen beslissingen te nemen.

Zie voor meer informatie over deze functies:

Van toepassing op:

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

GCC-klanten kunnen Externe hulp gebruiken voor Windows- en Android-apparaten

De Microsoft Intune Suite bevat geavanceerde functies voor eindpuntbeheer en beveiliging, waaronder Externe hulp.

Op toegewezen Windows- en ingeschreven Android Enterprise-apparaten kunt u hulp op afstand gebruiken in GCC-omgevingen van de Amerikaanse overheid.

Zie voor meer informatie over deze functies:

Van toepassing op:

  • Windows 10/11
  • Windows 10/11 op ARM64-apparaten
  • Windows 365
  • Samsung- en Zebra-apparaten die zijn ingeschreven als toegewezen Android Enterprise-apparaten

Apparaatconfiguratie

Nieuw BIOS-apparaatconfiguratieprofiel voor OEM's

Er is een nieuwe BIOS-configuratie en andere instellingen voor apparaatconfiguratiebeleid voor OEM's. Beheerders kunnen dit nieuwe beleid gebruiken om verschillende BIOS-functies in of uit te schakelen waarmee het apparaat wordt beveiligd. In het Intune apparaatconfiguratiebeleid voegt u het BIOS-configuratiebestand toe, implementeert u een Win32-app en wijst u het beleid vervolgens toe aan uw apparaten.

Beheerders kunnen bijvoorbeeld de Dell Command-tool gebruiken (hiermee wordt de website van Dell geopend) om het BIOS-configuratiebestand te maken. Vervolgens voegen ze dit bestand toe aan het nieuwe Intune-beleid.

Zie BIOS-configuratieprofielen op Windows-apparaten gebruiken in Microsoft Intune voor meer informatie over deze functie.

Van toepassing op

  • Windows 10 en hoger

Week van 25 maart 2024 (servicerelease 2403)

Microsoft Intune Suite

Nieuw uitbreidingstype voor Endpoint Privilege Management

Endpoint Privilege Management heeft een nieuw type bestandstoestemming, dat wordt ondersteund. Endpoint Privilege Management is een onderdeel van de Microsoft Intune Suite en is ook beschikbaar als zelfstandige Intune-invoegtoepassing.

Een door ondersteuning goedgekeurde verhoging biedt u een derde optie voor zowel het standaardantwoord voor verhoging als het type verhoging voor elke regel. In tegenstelling tot automatisch of door de gebruiker bevestigd, vereist een door ondersteuning goedgekeurde uitbreidingsaanvraag Intune beheerders om te beheren welke bestanden per geval kunnen worden uitgevoerd met verhoogde bevoegdheden.

Met ondersteuning voor goedgekeurde verhogingen kunnen gebruikers goedkeuring aanvragen om een toepassing te verhogen die niet expliciet is toegestaan voor uitbreiding door automatische of door de gebruiker goedgekeurde regels. Dit heeft de vorm van een uitbreidingsaanvraag die moet worden gecontroleerd door een Intune beheerder die de aanvraag voor uitbreiding kan goedkeuren of weigeren.

Wanneer de aanvraag is goedgekeurd, krijgen gebruikers een melding dat de toepassing nu kan worden uitgevoerd als verhoogde bevoegdheid en ze hebben 24 uur na de goedkeuring om dit te doen voordat de goedkeuring voor verhoging van bevoegdheden verloopt.

Van toepassing op:

  • Windows 10
  • Windows 11

Zie Goedgekeurde uitbreidingsaanvragen ondersteunen voor meer informatie over deze nieuwe mogelijkheid.

App-beheer

Uitgebreide mogelijkheden voor beheerde Google Play-apps op Android-apparaten in persoonlijk eigendom met een werkprofiel

Er zijn nieuwe mogelijkheden voor apparaten met een werkprofiel. De volgende mogelijkheden waren voorheen alleen beschikbaar op apparaten in bedrijfseigendom:

  • Beschikbare apps voor apparaatgroepen: u kunt Intune gebruiken om apps beschikbaar te maken voor apparaatgroepen via de beheerde Google Play Store. Voorheen konden apps alleen beschikbaar worden gemaakt voor gebruikersgroepen.

  • Prioriteitsinstelling bijwerken: u kunt Intune gebruiken om de updateprioriteit van de app te configureren op apparaten met een werkprofiel. Zie Een Managed Google Play-app bijwerken voor meer informatie over deze instelling.

  • Vereiste apps worden weergegeven als beschikbaar in Beheerde Google Play: u kunt Intune gebruiken om vereiste apps beschikbaar te maken voor gebruikers via de beheerde Google Play Store. Apps die deel uitmaken van bestaand beleid worden nu weergegeven als beschikbaar.

Deze nieuwe mogelijkheden volgen op een gefaseerde implementatie over meerdere maanden.

Van toepassing op:

  • Android Enterprise-apparaten in persoonlijk eigendom met een werkprofiel

Apparaatconfiguratie

Nieuwe instellingen beschikbaar in de Apple-instellingencatalogus

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek. Ga naar Een beleid maken met behulp van de instellingencatalogus voor meer informatie over het configureren van instellingencatalogusprofielen in Intune.

Er zijn nieuwe instellingen in de instellingencatalogus. Als je deze instellingen wilt bekijken, ga je in het Microsoft Intune-beheercentrumnaar Apparaten>Configuratie>Maken>iOS-/iPadOS of macOS>Instellingencatalogus voor profieltype.

iOS/iPadOS

Declarative Device Management (DDM) > Wachtwoordcode:

  • Maximale ouderdom van wachtwoordcode in dagen
  • Minimale complexe tekens
  • Alfanumerieke wachtwoordcode vereisen

Beperkingen:

  • Installatie van Marketplace-app toestaan
macOS

Declarative Device Management (DDM) > Wachtwoordcode:

  • Wijzigen bij volgende verificatie
  • Aangepaste reguliere expressie
  • Opnieuw instellen mislukte pogingen in minuten
  • Maximale ouderdom van wachtwoordcode in dagen
  • Minimale complexe tekens
  • Alfanumerieke wachtwoordcode vereisen

Volledige schijfversleuteling> FileVault:

  • Rotatie van herstelsleutel in maanden

Nieuwe instellingen beschikbaar in de Windows-instellingencatalogus

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek.

Er zijn nieuwe instellingen in de instellingencatalogus. Alsu deze instellingen wilt bekijken, gaat u in het Microsoft Intune-beheercentrum naar Apparaten>Configuratie>Maken>Windows 10 en hoger voor platform >Instellingencatalogus voor profieltype.

  • Delivery Optimization:

    • DO Niet toestaan cacheserver downloads op VPN : met deze instelling worden downloads van Microsoft Connected Cache-servers geblokkeerd wanneer het apparaat verbinding maakt via VPN. Standaard is het apparaat toegestaan om te downloaden van Microsoft Verbonden cache wanneer er verbinding wordt gemaakt via VPN.

    • DO Uren instellen om de bandbreedte voor downloaden op de achtergrond te beperken : met deze instelling wordt de maximale bandbreedte voor downloaden op de achtergrond opgegeven. Delivery Optimization gebruikt deze bandbreedte tijdens en buiten kantooruren voor alle gelijktijdige downloadactiviteiten als percentage van de beschikbare downloadbandbreedte.

    • DO Uren instellen om de bandbreedte voor downloaden op de voorgrond te beperken : met deze instelling wordt de maximale bandbreedte voor downloaden op de voorgrond opgegeven. Delivery Optimization gebruikt deze bandbreedte tijdens en buiten kantooruren voor alle gelijktijdige downloadactiviteiten als percentage van de beschikbare downloadbandbreedte.

    • DO Vpn-trefwoorden : met dit beleid kunt u een of meer trefwoorden instellen die worden gebruikt om VPN-verbindingen te herkennen.

  • Berichten:

    • Synchronisatie van berichten toestaan : met deze beleidsinstelling kunt u back-ups maken van mobiele sms-berichten naar de cloudservices van Microsoft.
  • Microsoft Defender Antivirus:

    • De maximale diepte opgeven om archiefbestanden te scannen
    • Geef de maximale grootte op van archiefbestanden die moeten worden gescand

Zie voor meer informatie over deze instellingen:

Van toepassing op:

  • Windows 10 en hoger

Nieuwe instellingen voor het scannen van archiefbestanden toegevoegd aan antivirusbeleid voor Windows-apparaten

We hebben de volgende twee instellingen toegevoegd aan het Microsoft Defender Antivirus-profiel voor eindpuntbeveiliging Antivirusbeleid dat van toepassing is op Windows 10 en Windows 11 apparaten:

Met antivirusbeleid kunt u deze instellingen beheren op apparaten die zijn ingeschreven door Intune en op apparaten die worden beheerd via het beheerscenario voor beveiligingsinstellingen van Defender voor Eindpunt.

Beide instellingen zijn ook beschikbaar in de instellingencatalogus op Apparaten>configureren>Creatie Windows 10>en hoger voor de catalogus met platforminstellingen> voor profieltype >Defender.

Van toepassing op:

  • Windows 10
  • Windows 11

Updates toewijzingsfilters

U kunt Intune toewijzingsfilters gebruiken om een beleid toe te wijzen op basis van regels die u maakt.

U kunt nu het volgende doen:

  • Gebruik beheerde app-toewijzingsfilters voor Windows MAM-app-beveiligingsbeleid en app-configuratiebeleid.
  • Filter uw bestaande toewijzingsfilters op Platform en op het filtertype Beheerde apps of Beheerde apparaten . Wanneer u veel filters hebt, kunt u met deze functie gemakkelijker specifieke filters vinden die u hebt gemaakt.

Zie voor meer informatie over deze functies:

Deze functie is van toepassing op:

  • Beheerde apparaten op de volgende platforms:

    • Android apparaatbeheerder
    • Android Enterprise
    • Android (AOSP)
    • iOS/iPadOS
    • macOS
    • Windows 10/11
  • Beheerde apps op de volgende platforms:

    • Android
    • iOS/iPadOS
    • Windows

Apparaatbeheer

Met de nieuwe nalevingsinstelling kunt u de apparaatintegriteit controleren met behulp van beveiligingsfuncties die worden ondersteund door hardware

Met een nieuwe nalevingsinstelling met de naam Sterke integriteit controleren met behulp van beveiligingsfuncties met hardware kunt u de integriteit van het apparaat controleren met behulp van sleutelverklaring met hardware-ondersteuning. Als u deze instelling configureert, wordt sterke integriteitsverklaring toegevoegd aan de evaluatie van het integriteitsoordeel van Google Play. Apparaten moeten voldoen aan apparaatintegriteit om compatibel te blijven. Microsoft Intune markeert apparaten die dit type integriteitscontrole niet ondersteunen als niet-compatibel.

Deze instelling is beschikbaar in profielen voor volledig beheerde, toegewezen en bedrijfseigendom van Android Enterprise, onder Apparaatstatus>Google Play Protect. Het wordt alleen beschikbaar wanneer het beleid Beoordeling van integriteit afspelen in uw profiel is ingesteld op Basisintegriteit controleren of Basisintegriteit & apparaatintegriteit controleren.

Van toepassing op:

  • Android Enterprise

Zie Apparaatcompatibiliteit - Google Play Protect voor meer informatie.

Nieuwe nalevingsinstellingen voor Android-werkprofiel, persoonlijke apparaten

U kunt nu nalevingsvereisten voor werkprofielwachtwoorden toevoegen zonder dat dit van invloed is op apparaatwachtwoorden. Alle nieuwe Microsoft Intune-instellingen zijn beschikbaar in nalevingsprofielen voor Android Enterprise-werkprofielen in persoonlijk eigendom onder Systeembeveiliging>Werkprofielbeveiliging en omvatten:

  • Een wachtwoord vereisen om werkprofiel te ontgrendelen
  • Aantal dagen totdat het wachtwoord verloopt
  • Aantal vorige wachtwoorden om hergebruik te voorkomen
  • Maximum aantal minuten van inactiviteit voordat een wachtwoord is vereist
  • Wachtwoordcomplexiteit
  • Vereist wachtwoordtype
  • Minimale wachtwoordlengte

Als het wachtwoord van een werkprofiel niet voldoet aan de vereisten, wordt het apparaat Bedrijfsportal gemarkeerd als niet-compatibel. Intune nalevingsinstellingen hebben voorrang op de respectieve instellingen in een Intune apparaatconfiguratieprofiel. De wachtwoordcomplexiteit in uw nalevingsprofiel is bijvoorbeeld ingesteld op gemiddeld. De wachtwoordcomplexiteit in een apparaatconfiguratieprofiel is ingesteld op hoog. Intune prioriteert en dwingt het nalevingsbeleid af.

Van toepassing op:

  • Android Enterprise-apparaten in persoonlijk eigendom met een werkprofiel

Zie Nalevingsinstellingen - Android Enterprise voor meer informatie.

Ondersteuning voor Windows-kwaliteitsupdates voor het versnellen van niet-beveiligingsupdates

Windows-kwaliteitsupdates ondersteunen nu het versnellen van niet-beveiligingsupdates voor die momenten waarop een kwaliteitsoplossing sneller moet worden geïmplementeerd dan de normale instellingen voor kwaliteitsupdates.

Van toepassing op:

  • apparaten Windows 11

Zie Windows-kwaliteitsupdates versnellen in Microsoft Intune voor meer informatie over het installeren van een versnelde update.

Introductie van een externe actie om het afdwingingsinterval voor het vernieuwen van configuratie te onderbreken

In de Windows-instellingencatalogus kunt u Configuratievernieuwing configureren. Met deze functie kunt u instellen dat Windows-apparaten eerder ontvangen beleidsinstellingen opnieuw toepassen, zonder dat apparaten hoeven in te checken bij Intune. Het apparaat zal instellingen opnieuw afspelen en afdwingen op basis van eerder ontvangen beleid om de kans op configuratiedrift te minimaliseren.

Ter ondersteuning van deze functie wordt een externe actie toegevoegd om een onderbreking in actie toe te staan. Als een beheerder wijzigingen moet aanbrengen of herstel op een apparaat moet uitvoeren voor probleemoplossing of onderhoud, kan deze een onderbreking van Intune gedurende een opgegeven periode uitvoeren. Wanneer de periode is verstreken, worden de instellingen opnieuw afgedwongen.

De externe actie Configuratie vernieuwen onderbreken is toegankelijk vanaf de overzichtspagina van het apparaat.

Zie voor meer informatie:

Apparaatbeveiliging

Beveiligingsbasislijn bijgewerkt voor Windows versie 23H2

U kunt nu de Intune beveiligingsbasislijn implementeren voor Windows versie 23H2. Deze nieuwe basislijn is gebaseerd op versie 23H2 van de groepsbeleid beveiligingsbasislijn in de Security Compliance Toolkit en Basislijnen van het Microsoft Downloadcentrum en bevat alleen de instellingen die van toepassing zijn op apparaten die worden beheerd via Intune. Het gebruik van deze bijgewerkte basislijn kan u helpen configuraties voor aanbevolen procedures voor uw Windows-apparaten te onderhouden.

Deze basislijn maakt gebruik van het platform voor geïntegreerde instellingen dat wordt weergegeven in de catalogus met instellingen. Het biedt een verbeterde gebruikersinterface en rapportage-ervaring, consistentie en nauwkeurigheidsverbeteringen met betrekking tot het instellen van tatoeages en kan toewijzingsfilters voor profielen ondersteunen.

De Intune-beveiligingsbasislijnen kunnen u helpen snel configuraties te implementeren op uw Windows-apparaten die voldoen aan de beveiligingsaanbevelingen van de desbetreffende beveiligingsteams van Microsoft. Net als bij alle basislijnen vertegenwoordigt de standaardbasislijn de aanbevolen configuraties die u kunt aanpassen om te voldoen aan de vereisten van uw organisatie.

Van toepassing op:

  • Windows 10
  • Windows 11

Zie Windows MDM-beveiligingsbasislijn versie 23H2 om de nieuwe basislijninstellingen met hun standaardconfiguraties weer te geven.

Een rootless implementatie van Podman gebruiken om Microsoft Tunnel te hosten

Wanneer aan de vereisten wordt voldaan, kunt u een podman-container zonder root gebruiken om een Microsoft Tunnel-server te hosten. Deze mogelijkheid is beschikbaar wanneer u Podman voor Red Hat Enterprise Linux (RHEL) versie 8.8 of hoger gebruikt om Microsoft Tunnel te hosten.

Wanneer u een podman-container zonder root gebruikt, worden de mstunnel-services uitgevoerd onder een niet-bevoegde servicegebruiker. Deze implementatie kan helpen de impact van een container-escape te beperken. Als u een podman-container zonder root wilt gebruiken, moet u het tunnelinstallatiescript starten met behulp van een gewijzigde opdrachtregel.

Zie Een podman-container zonder root voor meer informatie over deze installatieoptie voor Microsoft Tunnel.

Verbeteringen voor Intune-implementaties van Microsoft Defender voor Eindpunt

We hebben de ervaring, werkstroom en rapportdetails verbeterd en vereenvoudigd voor het onboarden van apparaten om te Microsoft Defender bij het gebruik van het EDR-beleid (Endpoint Detection and Response) van Intune. Deze wijzigingen zijn van toepassing op Windows-apparaten die worden beheerd door Intune en door het tenant-attach-scenario. Deze verbeteringen zijn:

Deze wijzigingen zijn van toepassing op de eindpuntbeveiligings- en eindpuntdetectie- en responsknooppunten van het beheercentrum en de volgende apparaatplatforms:

  • Windows 10
  • Windows 11

Windows-kwaliteitsupdates ondersteunen het versnellen van niet-beveiligingsupdates

Windows-kwaliteitsupdates ondersteunen nu het versnellen van niet-beveiligingsupdates voor die momenten waarop een kwaliteitsoplossing sneller moet worden geïmplementeerd dan de normale instellingen voor kwaliteitsupdates.

Van toepassing op:

  • apparaten Windows 11

Zie Windows-kwaliteitsupdates versnellen in Microsoft Intune voor meer informatie over het installeren van een versnelde update.

apps Intune

Nieuwe beveiligde apps voor Intune

De volgende beveiligde apps zijn nu beschikbaar voor Microsoft Intune:

  • Cerby door Cerby, Inc.
  • OfficeMail Go by 9Folders, Inc.
  • DealCloud by Intapp, Inc.
  • Intapp 2.0 door Intapp, Inc.

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Week van 3 maart 2024

Apparaatinschrijving

Wijzigingen in op rollen gebaseerd toegangsbeheer in inschrijvingsinstellingen voor Windows Hello voor Bedrijven

We hebben op rollen gebaseerd toegangsbeheer (RBAC) bijgewerkt in het inschrijvingsgebied voor Windows Hello voor Bedrijven. Inschrijvingsinstellingen met betrekking tot Windows Hello voor Bedrijven zijn alleen-lezen voor alle rollen, behalve de Intune-servicebeheerder. De Intune-servicebeheerder kan Windows Hello voor Bedrijven inschrijvingsinstellingen maken en bewerken.

Zie Op rollen gebaseerd toegangsbeheer in het artikel Windows Hello bij apparaatinschrijving voor meer informatie.

Apparaatbeveiliging

Nieuwe inschrijvingsconfiguratie voor Windows Hello voor Bedrijven

Er is een nieuwe Windows Hello voor Bedrijven inschrijvingsinstelling, Verbeterde aanmeldingsbeveiliging inschakelen, beschikbaar in het Intune-beheercentrum. Verbeterde aanmeldingsbeveiliging is een Windows Hello-functie die voorkomt dat kwaadwillende gebruikers toegang krijgen tot de biometrische gegevens van een gebruiker via externe randapparatuur.

Zie een Windows Hello voor Bedrijven-beleid Creatie voor meer informatie over deze instelling.

HTML-opmaak wordt ondersteund in niet-nalevingsmeldingen

Intune ondersteunt nu HTML-opmaak in niet-conforme e-mailmeldingen voor alle platforms. U kunt ondersteunde HTML-tags gebruiken om opmaak zoals cursief, URL-koppelingen en lijsten met opsommingstekens toe te voegen aan de berichten van uw organisatie.

Zie een sjabloon voor een meldingsbericht Creatie voor meer informatie.

Week van 26 februari 2024

Microsoft Intune Suite

Nieuwe Microsoft Cloud PKI-service

Gebruik de Microsoft Cloud PKI-service om het levenscyclusbeheer van certificaten voor Intune beheerde apparaten te vereenvoudigen en te automatiseren. Microsoft Cloud PKI is een onderdeel van de Microsoft Intune Suite en is ook beschikbaar als zelfstandige Intune-invoegtoepassing. De cloudservice biedt een toegewezen PKI-infrastructuur voor uw organisatie en vereist geen on-premises servers, connectors of hardware. Microsoft Cloud PKI automatisch certificaten uitgeven, vernieuwen en intrekken voor alle besturingssysteemplatforms die het configuratieprofiel van het SCEP-certificaatapparaat ondersteunen. Uitgegeven certificaten kunnen worden gebruikt voor verificatie op basis van certificaten voor Wi-Fi, VPN en andere services die verificatie op basis van certificaten ondersteunen. Zie Overzicht van Microsoft Cloud PKI voor meer informatie.

Van toepassing op:

  • Windows
  • Android
  • iOS/iPadOS
  • macOS

apps Intune

Nieuwe beveiligde app voor Intune

De volgende beveiligde app is nu beschikbaar voor Microsoft Intune:

  • Cinebody door Super 6 LLC

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Week van 19 februari 2024 (Servicerelease 2402)

App-beheer

Meer app-configuratiemachtigingen voor Android-apps

Er zijn zes nieuwe machtigingen die kunnen worden geconfigureerd voor een Android-app met behulp van een app-configuratiebeleid. Dit zijn:

  • Achtergrondsensorgegevens toestaan
  • Mediavideo (lezen)
  • Media-afbeeldingen (lezen)
  • Media-audio (lezen)
  • Wifi-apparaten in de buurt
  • Apparaten in de buurt

Zie App-configuratiebeleid voor beheerde Android Enterprise-apparaten toevoegen voor meer informatie over het gebruik van app-configuratiebeleid voor Android-apps.

Nieuwe beveiligde apps voor Intune

De volgende beveiligde apps zijn nu beschikbaar voor Microsoft Intune:

  • Bob HR door Hi Bob Ltd
  • ePRINTit SaaS door ePRINTit USA LLC
  • Microsoft Copilot van Microsoft Corporation

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Bijwerken naar Intune-beheerextensie in Windows

Als u uitgebreide functionaliteit en oplossingen voor fouten wilt ondersteunen, gebruikt u .NET Framework 4.7.2 of hoger met de Intune Management Extension op Windows-clients. Als een Windows-client een eerdere versie van de .NET Framework blijft gebruiken, blijft de Intune-beheerextensie werken. De .NET Framework 4.7.2 is beschikbaar vanaf Windows Update vanaf 10 juli 2018, die is opgenomen in Win10 1809 (RS5) en hoger. Meerdere versies van de .NET Framework naast elkaar kunnen bestaan op een apparaat.

Apparaatconfiguratie

Toewijzingsfilters gebruiken voor EPM-beleid (Endpoint Privilege Management)

U kunt toewijzingsfilters gebruiken om een beleid toe te wijzen op basis van regels die u maakt. Met een filter kunt u het toewijzingsbereik van een beleid beperken, zoals apparaten met een specifieke versie van het besturingssysteem of een specifieke fabrikant.

U kunt filters gebruiken voor EPM-beleid (Endpoint Privilege Management).

Zie voor meer informatie:

Van toepassing op:

  • Windows 10
  • Windows 11

Nieuwe instellingen beschikbaar in de Apple-instellingencatalogus

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek.

Er zijn nieuwe instellingen in de instellingencatalogus. Als je deze instellingen wilt bekijken, ga je in het Microsoft Intune-beheercentrumnaar Apparaten>Configuratie>Maken>iOS-/iPadOS of macOS>Instellingencatalogus voor profieltype.

iOS/iPadOS
  • Beperkingen

    • Live voicemail toestaan
    • Ongevraagde schermobservatie in klaslokaal forceren
    • ESIM behouden bij wissen forceren
macOS
  • Volledige schijfversleuteling > FileVault> Force Enable in Setup Assistant
  • Beperkingen> Observatie van niet-geforceerd scherm in de klas afdwingen

Zie voor meer informatie:

Importeer maximaal 20 aangepaste ADMX- en ADML-beheersjablonen

Je kunt aangepaste ADMX- en ADML-beheersjablonen importeren in Microsoft Intune. Voorheen kon u maximaal 10 bestanden importeren. U kunt nu maximaal 20 bestanden uploaden.

Van toepassing op:

  • Windows 10
  • Windows 11

Zie Aangepaste ADMX- en ADML-beheersjablonen importeren in Microsoft Intune (openbare preview) voor meer informatie over deze functie.

Nieuwe instelling voor het bijwerken van willekeurige MAC-adressen op Android Enterprise-apparaten

Er is een nieuwe instelling voor willekeurige mac-adressen op AndroidEnterprise-apparaten (Apparaatconfiguratie>>Creatie>Android Enterprise voor platform >volledig beheerd, toegewezen en Corporate-Owned werkprofiel> Wi-Fi voor profieltype).

Vanaf Android 10, wanneer u verbinding maakt met een netwerk, presenteren apparaten een willekeurig MAC-adres in plaats van het fysieke MAC-adres. Het gebruik van willekeurige MAC-adressen wordt aanbevolen voor privacy, omdat het moeilijker is om een apparaat te volgen op basis van het MAC-adres. Willekeurige MAC-adressen verbreken echter functionaliteit die afhankelijk is van een statisch MAC-adres, waaronder netwerktoegangsbeheer (NAC).

Uw opties:

  • Standaardapparaat gebruiken: deze instelling wordt niet door Intune gewijzigd of bijgewerkt. Wanneer apparaten verbinding maken met een netwerk, wordt standaard een willekeurig MAC-adres weergegeven in plaats van het fysieke MAC-adres. Alle updates die door de gebruiker aan de instelling zijn aangebracht, blijven behouden.

  • Willekeurige MAC gebruiken: hiermee schakelt u MAC-adresrandering in op apparaten. Wanneer apparaten verbinding maken met een nieuw netwerk, presenteren apparaten een willekeurig MAC-adres in plaats van het fysieke MAC-adres. Als de gebruiker deze waarde op het apparaat wijzigt, wordt deze opnieuw ingesteld op Gerandomiseerde MAC gebruiken op de volgende Intune synchronisatie.

  • Macvan apparaat gebruiken: hiermee wordt afgedwongen dat apparaten hun werkelijke Wi-Fi MAC-adres presenteren in plaats van een willekeurig MAC-adres. Met deze instelling kunnen apparaten worden bijgehouden op hun MAC-adres. Gebruik deze waarde alleen wanneer dat nodig is, bijvoorbeeld voor ondersteuning voor netwerktoegangsbeheer (NAC). Als de gebruiker deze waarde op het apparaat wijzigt, wordt deze opnieuw ingesteld op Mac gebruiken op de volgende Intune synchronisatie.

Van toepassing op:

  • Android 13 en nieuwer

Zie Add Wi-Fi settings for Android Enterprise dedicated and fully managed devices in Microsoft Intune (Instellingen toevoegen voor toegewezen en volledig beheerde Android Enterprise-apparaten in Microsoft Intune) voor meer informatie over de Wi-Fi instellingen die u kunt configureren.

Copilot uitschakelen in Windows-instelling in de catalogus met Windows-instellingen

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek.

Er is een nieuwe instelling in de instellingencatalogus. Als u deze instelling wilt zien, gaat u in het Microsoft Intune-beheercentrum naar Apparaatconfiguratie>>Creatie>Windows voor de catalogus met platforminstellingen> voor profieltype.

  • Windows AI > Copilot uitschakelen in Windows (gebruiker)

    • Als u deze beleidsinstelling inschakelt, kunnen gebruikers Copilot niet gebruiken. Het Copilot-pictogram wordt niet weergegeven op de taakbalk.
    • Als u deze beleidsinstelling uitschakelt of niet configureert, kunnen gebruikers Copilot gebruiken wanneer deze voor hen beschikbaar is.

Deze instelling maakt gebruik van de Beleids-CSP - WindowsAI.

Zie Creatie een beleid met behulp van instellingencataloguscatalogus voor meer informatie over het configureren van instellingencatalogusbeleid in Intune, inclusief gebruikersbereik versus apparaatbereik.

Van toepassing op:

  • Windows 10 en hoger

Windows Autopilot zelf-implementerende modus is nu algemeen beschikbaar

Windows Autopilot zelf-implementerende modus is nu algemeen beschikbaar en buiten preview. Met de zelf-implementerende modus van Windows Autopilot kunt u Windows-apparaten implementeren met weinig tot geen gebruikersinteractie. Zodra het apparaat verbinding maakt met het netwerk, wordt het apparaatinrichtingsproces automatisch gestart: het apparaat wordt lid van Microsoft Entra ID, wordt ingeschreven bij Intune en synchroniseert alle apparaatconfiguraties die op het apparaat zijn gericht. De zelf-implementerende modus zorgt ervoor dat de gebruiker geen toegang heeft tot het bureaublad totdat alle configuratie op basis van het apparaat is toegepast. De pagina Inschrijvingsstatus (ESP) wordt weergegeven tijdens OOBE, zodat gebruikers de status van de implementatie kunnen bijhouden. Zie voor meer informatie:

Deze informatie wordt ook gepubliceerd in Windows Autopilot: Wat is er nieuw.

Windows Autopilot voor vooraf ingerichte implementatie is nu algemeen beschikbaar

Windows Autopilot voor vooraf ingerichte implementatie is nu algemeen beschikbaar en buiten preview. Windows Autopilot voor vooraf ingerichte implementatie wordt gebruikt door organisaties die ervoor willen zorgen dat apparaten bedrijfsklaar zijn voordat de gebruiker ze opent. Met pre-inrichting hebben beheerders, partners of OEM's toegang tot een technicusstroom vanuit de out-of-box experience (OOBE) en kunnen ze de apparaatinstallatie starten. Vervolgens wordt het apparaat verzonden naar de gebruiker die het inrichten in de gebruikersfase voltooit. Pre-provisioning levert de meeste configuratie vooraf, zodat de eindgebruiker sneller toegang heeft tot het bureaublad. Zie voor meer informatie:

Deze informatie wordt ook gepubliceerd in Windows Autopilot: Wat is er nieuw.

Apparaatinschrijving

ESP-instelling voor het installeren van vereiste apps tijdens de pre-inrichting van Windows Autopilot

De instelling Alleen mislukt geselecteerde blokkerende apps in de technicusfase is nu algemeen beschikbaar om te configureren in ESP-profielen (Statuspagina voor inschrijving). Deze instelling wordt alleen weergegeven in ESP-profielen waarvoor blokkerende apps zijn geselecteerd.

Zie De pagina Status van inschrijving instellen voor meer informatie.

Nieuwe lokale primaire accountconfiguratie voor automatische apparaatinschrijving van macOS

Configureer lokale primaire accountinstellingen voor Macs die zich inschrijven in Intune via automatische apple-apparaatinschrijving. Deze instellingen, ondersteund op apparaten met macOS 10.11 en hoger, zijn beschikbaar in nieuwe en bestaande inschrijvingsprofielen op het nieuwe tabblad Accountinstellingen . Deze functie werkt alleen als het inschrijvingsprofiel is geconfigureerd met gebruikers-apparaataffiniteit en een van de volgende verificatiemethoden:

  • Configuratieassistent met moderne verificatie
  • Configuratieassistent (verouderd)

Van toepassing op:

  • macOS 10.11 en hoger

Zie een Apple-inschrijvingsprofiel Creatie in Intune voor meer informatie over macOS-accountinstellingen.

Wachten op de definitieve configuratie voor automatische inschrijving van macOS-apparaten, nu algemeen beschikbaar

Nu algemeen beschikbaar, wacht op definitieve configuratie maakt een vergrendelde ervaring mogelijk aan het einde van Configuratieassistent om ervoor te zorgen dat kritieke apparaatconfiguratiebeleidsregels op apparaten worden geïnstalleerd. De vergrendelde ervaring werkt op apparaten die zijn gericht op nieuwe en bestaande inschrijvingsprofielen, die worden ingeschreven via een van deze verificatiemethoden:

  • Configuratieassistent met moderne verificatie
  • Configuratieassistent (verouderd)
  • Zonder gebruikersaffiniteit voor apparaten

Van toepassing op:

  • macOS 10.11 en hoger

Zie een Apple-inschrijvingsprofiel Creatie voor meer informatie over het inschakelen van de wacht op de definitieve configuratie.

Apparaatbeheer

AOSP-apparaten controleren ongeveer elke 15 minuten op nieuwe taken en meldingen

Op apparaten die zijn ingeschreven met Android-beheer (AOSP) probeert Intune ongeveer elke 15 minuten te controleren op nieuwe taken en meldingen. Als u deze functie wilt gebruiken, moeten apparaten de Intune-app versie 24.02.4 of hoger gebruiken.

Van toepassing op:

  • Android (AOSP)

Zie voor meer informatie:

Nieuwe apparaatbeheerervaring voor overheidsclouds in Microsoft Intune

In overheidsclouds is er een nieuwe apparaatbeheerervaring in het Intune-beheercentrum. Het gebied Apparaten heeft nu een consistentere gebruikersinterface, met betere besturingselementen en een verbeterde navigatiestructuur, zodat u sneller kunt vinden wat u nodig hebt.

Als u de nieuwe ervaring wilt uitproberen voordat uw tenant wordt bijgewerkt, gaat u naar Overzicht van apparaten>, selecteert u het voorbeeld van toekomstige wijzigingen in Apparaten en geeft u de banner feedbackmeldingen en selecteert u Nu proberen.

Bulksgewijs goedkeuren van stuurprogramma's

Bulkacties zijn nu beschikbaar voor updatebeleid voor Windows-stuurprogramma's. Met bulkacties kunnen meerdere stuurprogramma-updates tegelijkertijd worden goedgekeurd, onderbroken of geweigerd, waardoor tijd en moeite worden bespaard.

Wanneer u stuurprogramma's bulksgewijs goedkeurt, kan ook de datum worden ingesteld waarop de stuurprogramma's beschikbaar zijn voor toepasselijke apparaten, zodat stuurprogramma's samen kunnen worden geïnstalleerd.

Van toepassing op:

  • Windows 10
  • Windows 11

Zie Bulksgewijs stuurprogramma-updates voor meer informatie.

Beperking van het app-beheer voor bedrijven-beleid is opgelost

Een eerder gedocumenteerde beperking voor het beleid voor App Control for Business (WDAC), waardoor het aantal actieve beleidsregels per apparaat is beperkt tot 32, wordt opgelost door Windows. Het probleem betreft een mogelijke fout bij het stoppen van opstarten wanneer er meer dan 32 beleidsregels actief zijn op een apparaat.

Dit probleem is opgelost voor apparaten met Windows 10 1903 of hoger met een Windows-beveiligingsupdate die is uitgebracht op of na 12 maart 2024. Oudere versies van Windows kunnen deze oplossing verwachten in toekomstige Windows-beveiligingsupdates.

Van toepassing op:

  • Windows 10 versie 1903 en hoger

Zie Goedgekeurde apps voor Windows-apparaten beheren met app-beheer voor Bedrijven-beleid en Beheerde installatieprogramma's voor Microsoft Intune voor meer informatie over app-beheer voor bedrijven-beleid voor Intune.

Tenantbeheer

Ondersteuning voor aanpassingsvensters voor het uitsluiten van groepen

Het deelvenster Aanpassing ondersteunt nu het selecteren van groepen die moeten worden uitgesloten bij het toewijzen van beleid. U vindt deze instelling in het Microsoft Intune-beheercentrum doorAanpassing van tenantbeheer> te selecteren.

Zie Beleid toewijzen in Microsoft Intune voor meer informatie.

Week van 29 januari 2024

Microsoft Intune Suite

Microsoft Intune Enterprise Application Management

Enterprise Application Management biedt een enterprise-app-catalogus met Win32-toepassingen die gemakkelijk toegankelijk zijn in Intune. U kunt deze toepassingen toevoegen aan uw tenant door ze te selecteren in de catalogus met ondernemings-apps. Wanneer u een App Catalog-app voor ondernemingen toevoegt aan uw Intune-tenant, worden de standaardinstellingen voor installatie, vereisten en detectie automatisch opgegeven. U kunt deze instellingen ook wijzigen. Intune fungeert als host voor Enterprise App Catalog-apps in Microsoft Storage.

Zie voor meer informatie:

Microsoft Intune Geavanceerde analyse

Intune Geavanceerde analyse biedt uitgebreide zichtbaarheid van de eindgebruikerservaring in uw organisatie en optimaliseert deze met gegevensgestuurde inzichten. Het bevat bijna realtime gegevens over uw apparaten met Apparaatquery, verbeterde zichtbaarheid met aangepaste apparaatbereiken, een rapport over de batterijstatus en een gedetailleerde apparaattijdlijn voor het oplossen van apparaatproblemen en anomaliedetectie om potentiële beveiligingsproblemen of risico's in uw apparaatomgeving te identificeren.

  • Rapport over batterijstatus

    Het rapport over de status van de batterij biedt inzicht in de status van batterijen in de apparaten van uw organisatie en de invloed ervan op de gebruikerservaring. De scores en inzichten in dit rapport zijn bedoeld om IT-beheerders te helpen bij assetbeheer en aankoopbeslissingen die de gebruikerservaring verbeteren en tegelijkertijd de hardwarekosten in balans brengen.

  • Apparaatquery's op aanvraag uitvoeren op afzonderlijke apparaten

    Met Intune kun je snel informatie op aanvraag verkrijgen over de status van apparaat. Wanneer u een query invoert op een geselecteerd apparaat, voert Intune een query in realtime uit.

    De geretourneerde gegevens kunnen vervolgens worden gebruikt om te reageren op beveiligingsrisico's, problemen met het apparaat op te lossen of zakelijke beslissingen te nemen.

    Van toepassing op:

    • Windows-apparaten

Intune Geavanceerde analyse maakt deel uit van de Microsoft Intune Suite. Voor extra flexibiliteit is deze nieuwe set mogelijkheden, samen met de bestaande Geavanceerde analyse functies, nu ook beschikbaar als een afzonderlijke invoegtoepassing voor Microsoft-abonnementen die Intune bevatten.

Als u Apparaatquery en batterijstatusrapport in uw tenant of een van de bestaande Geavanceerde analyse-mogelijkheden wilt gebruiken, moet u een licentie hebben voor:

  • De Intune Geavanceerde analyse-invoegtoepassing
  • De Microsoft Intune Suite-invoegtoepassing

Zie voor meer informatie:

Week van 22 januari 2024 (Servicerelease 2401)

App-beheer

DMG- en PKG-apps tot 8 GB installeren op beheerde Macs

De groottelimiet voor DMG- en PKG-apps die kunnen worden geïnstalleerd met behulp van Intune op beheerde Macs is verhoogd. De nieuwe limiet is 8 GB en is van toepassing op apps (DMG en onbeheerde PKG) die zijn geïnstalleerd met behulp van de Microsoft Intune-beheeragent voor macOS.

Zie Een macOS DMG-app toevoegen aan Microsoft Intune en Een onbeheerde macOS PKG-app toevoegen aan Microsoft Intune voor meer informatie over DMG- en PKG-apps.

Intune-ondersteuning voor door de store ondertekende LOB-apps voor Surface Hub apparaten

Intune ondersteunt nu de implementatie van door de Store ondertekende LOB-apps (één bestand .appx, .msix, .appxbundleen .msixbundle) op Surface Hub-apparaten. De ondersteuning voor door de Store ondertekende LOB-apps maakt het mogelijk om offline store-apps te implementeren op Surface Hub-apparaten na het buiten gebruik stellen van de Microsoft Store voor Bedrijven.

Sms-/MMS-berichten routeren naar een specifieke app

U kunt een app-beveiligingsbeleid configureren om te bepalen welke sms-/MMS-app moet worden gebruikt wanneer de eindgebruiker van plan is een SMS/MMS-bericht te verzenden nadat deze is omgeleid vanuit een door beleid beheerde app. Wanneer de eindgebruiker een nummer selecteert met de bedoeling een SMS/MMS-bericht te verzenden, worden de instellingen voor app-beveiliging gebruikt om om te leiden naar de geconfigureerde SMS/MMS-app. Deze mogelijkheid heeft betrekking op de instelling Berichtengegevens overdragen naar en is van toepassing op zowel iOS-/iPadOS- als Android-platforms.

Zie Beveiligingsbeleidsinstellingen voor iOS-apps en Beveiligingsbeleidsinstellingen voor Android-apps voor meer informatie.

Pincode voor eindgebruikers-app opnieuw instellen

Voor beheerde apps waarvoor een pincode is vereist voor toegang, kunnen toegestane eindgebruikers de pincode van de app nu op elk gewenst moment opnieuw instellen. Je kunt een app-pincode vereisen in Intune door de pincode voor toegang instelling te selecteren in het beveiligingsbeleid voor iOS/iPadOS- en Android-apps.

Zie App-beveiliging van beleidsregels overzichtvoor meer informatie over app-beveiligingsbeleid.

Maximale grootte van app-pakket

De maximale pakketgrootte voor het uploaden van apps naar Intune is gewijzigd van 8 GB in 30 GB voor betaalde klanten. Proeftenants zijn nog steeds beperkt tot 8 GB.

Zie Win32-app-beheer in Microsoft Intune voor meer informatie.

Apparaatconfiguratie

Nieuwe instelling waarmee locatie op Android Enterprise-apparaten wordt uitgeschakeld

Op Android Enterprise-apparaten is er een nieuwe instelling waarmee beheerders de locatie kunnen beheren (Apparaatconfiguratie>>Creatie>Android Enterprise voor platform volledig beheerd, toegewezen en Corporate-Owned apparaatbeperkingen voor werkprofiel > voor profieltype >Algemeen):>

  • Locatie: Blokkeren schakelt de instelling Locatie op het apparaat uit en voorkomt dat gebruikers deze instelling inschakelen. Wanneer deze instelling is uitgeschakeld, wordt elke andere instelling die afhankelijk is van de locatie van het apparaat beïnvloed, met inbegrip van de Apparaat zoeken externe actie. Als deze optie is ingesteld op Niet geconfigureerd (standaard), wordt deze instelling niet door Intune gewijzigd of bijgewerkt. Standaard is het mogelijk dat het besturingssysteem het gebruik van de locatie op het apparaat toestaat.

Van toepassing op:

  • Android Enterprise

Zie De lijst met android enterprise-apparaatinstellingen om functies toe te staan of te beperken op apparaten in bedrijfseigendom met behulp van Intune voor meer informatie over de instellingen die u kunt configureren.

Datum- en tijdkiezer voor beheerde software-updates in de instellingencatalogus op iOS-/iPadOS- en macOS-apparaten

Met behulp van de instellingencatalogus kunt u beheerde updates afdwingen op iOS-/iPadOS- en macOS-apparaten door een datum en tijd in te voeren (Apparaatconfiguratie>>Creatie>iOS/iPadOS of macOS voor platformInstellingencatalogus> voor profieltype >Declaratieve Apparaatbeheer > Software-update).

Voorheen moest u de datum en tijd handmatig typen. Nu is er een datum- en tijdkiezer voor de instelling Doel lokale datum/tijd :

Software-update voor declaratieve Apparaatbeheer (DDM): >

  • Doel lokale datum/tijd

Belangrijk

Als u een beleid maakt met behulp van deze instelling vóór de release van januari 2024, wordt deze instelling weergegeven Invalid Date voor de waarde. De updates zijn nog steeds correct gepland en gebruiken de waarden die u oorspronkelijk hebt geconfigureerd, ook al wordt weergegeven Invalid Date.

Als u een nieuwe datum en tijd wilt configureren, kunt u de Invalid Date waarden verwijderen en een nieuwe datum en tijd selecteren met de datum-tijdkiezer. U kunt ook een nieuw beleid maken.

Van toepassing op:

  • iOS/iPadOS
  • macOS

Zie De instellingencatalogus gebruiken om beheerde software-updates te configureren voor meer informatie over het configureren van beheerde software-updates in Intune.

Apparaatbeheer

Nieuwe apparaatbeheerervaring in Microsoft Intune

We implementeren een update voor de apparaatbeheerervaring in het Intune-beheercentrum. Het gebied Apparaten heeft nu een consistentere gebruikersinterface, met betere besturingselementen en een verbeterde navigatiestructuur, zodat u sneller kunt vinden wat u nodig hebt. De nieuwe ervaring, die voorheen in openbare preview was, zal de komende weken geleidelijk worden geïmplementeerd voor algemene beschikbaarheid. De openbare preview-ervaring blijft beschikbaar totdat uw tenant de update ontvangt.

De beschikbaarheid van dit nieuwe beheercentrum verschilt tenant per tenant. Hoewel een paar deze update onmiddellijk zullen zien, zien velen de nieuwe ervaring mogelijk enkele weken niet. Voor overheidsclouds wordt de beschikbaarheid van deze ervaring geschat rond eind februari 2024.

Vanwege de implementatietijdlijnen werken we onze documentatie zo snel mogelijk bij naar de nieuwe ervaring om de overgang naar de nieuwe indeling van het beheercentrum te vergemakkelijken. We kunnen tijdens deze overgang geen inhoudservaring naast elkaar bieden en zijn van mening dat het leveren van documentatie die is afgestemd op de nieuwere ervaring meer waarde heeft voor meer klanten. Als u de nieuwe ervaring wilt uitproberen en wilt afstemmen op documentprocedures voordat uw tenant wordt bijgewerkt, gaat u naar Overzicht van apparaten>, selecteert u de meldingsbanner met de tekst Preview van toekomstige wijzigingen in Apparaten en geeft u feedback en selecteert u Nu proberen.

BlackBerry Protect Mobile ondersteunt nu app-beveiligingsbeleid

U kunt nu Intune app-beveiligingsbeleid gebruiken met BlackBerry Protect Mobile (mogelijk gemaakt door Cylance AI). Met deze wijziging ondersteunt Intune BlackBerry Protect Mobile voor MAM-scenario's (Mobile Application Management) voor niet-ingeschreven apparaten. Deze ondersteuning omvat het gebruik van risicoanalyse met voorwaardelijke toegang en configuratie van instellingen voor voorwaardelijk starten voor niet-ingeschreven apparaten.

Tijdens het configureren van de CylancePROTECT Mobile-connector (voorheen BlackBerry Mobile), kunt u nu opties selecteren om App-beveiliging beleidsevaluatie in te schakelen voor zowel Android- als iOS-/iPadOS-apparaten.

Zie BlackBerry Protect Mobile instellen en Creatie Mobile Threat Defense-app-beveiligingsbeleid met Intune voor meer informatie.

Apparaatbeveiliging

Ondersteuning voor Intune Defender Update-beheerbeleid voor apparaten die worden beheerd door Microsoft Defender voor Eindpunt

U kunt nu het eindpuntbeveiligingsbeleid voor Defender Update-beheer (antivirusbeleid) gebruiken vanuit het Microsoft Intune-beheercentrum met de apparaten die u beheert via de Microsoft Defender voor Eindpunt mogelijkheid voor het beheer van beveiligingsinstellingen.

  • Defender Update-beheerbeleid maakt deel uit van het antivirusbeleid voor eindpuntbeveiliging.

Is van toepassing op het volgende wanneer u het Windows 10-, Windows 11- en Windows Server-platform gebruikt:

  • Windows 10
  • Windows 11

Nu deze ondersteuning beschikbaar is, passen apparaten waaraan dit beleid is toegewezen terwijl ze worden beheerd door Defender voor Eindpunt, maar niet zijn ingeschreven bij Intune, nu de instellingen van het beleid toe. Controleer uw beleid om ervoor te zorgen dat alleen de apparaten die u van plan bent het beleid te ontvangen, het krijgen.

apps Intune

Nieuwe beveiligde apps voor Intune

De volgende beveiligde apps zijn nu beschikbaar voor Microsoft Intune:

  • PrinterOn Print by PrinterOn, Inc. (iOS/iPadOS)
  • Uitlijnen voor Intune door MFB Technologies, Inc. (iOS/iPadOS)

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Bewaken en problemen oplossen

Bewakingsrapporten voor apparaten

In Intune kunt u een nieuwe lijst weergeven met alle bewakingsrapporten voor apparaten. U vindt deze rapporten in Microsoft Intune beheercentrum door Apparaten>bewaken te selecteren. Het deelvenster Controleren bevat rapporten met betrekking tot configuratie, naleving, inschrijving en software-updates. Daarnaast zijn er andere rapporten die u kunt bekijken, zoals Apparaatacties.

Zie Intune rapporten voor meer informatie.

Geëxporteerde rapportgegevens onderhouden zoekresultaten

Intune kunt nu uw rapport zoeken en resultaten filteren bij het exporteren van rapportgegevens. Wanneer je bijvoorbeeld de Niet-compatibele apparaten en instellingen rapport gebruikt, stel je het besturingssysteemfilter in op 'Windows' en zoek je naar 'PC', bevatten de geëxporteerde gegevens alleen Windows-apparaten met 'PC' in hun naam. Deze mogelijkheid is ook beschikbaar wanneer u de ExportJobs API rechtstreeks aanroept.

Eenvoudig uploaden van diagnostische logboeken voor Microsoft Tunnel-servers

U kunt nu met één klik in het Intune-beheercentrum Intune inschakelen, verzamelen en verzenden van acht uur uitgebreide logboeken voor een Tunnel Gateway Server naar Microsoft. Naar de uitgebreide logboeken kan vervolgens worden verwezen terwijl u met Microsoft werkt om problemen met een tunnelserver te identificeren of op te lossen.

Voor de verzameling uitgebreide logboeken moest u zich eerder aanmelden bij de server, handmatige taken en scripts uitvoeren om uitgebreide logboeken in te schakelen en te verzamelen en deze vervolgens te kopiëren naar een locatie van waaruit u ze naar Microsoft kunt overdragen.

Als u deze nieuwe mogelijkheid wilt vinden, gaat u in het beheercentrum naar Tenantbeheer>Microsoft Tunnel Gateway> selecteert u een server > en selecteert u het tabblad Logboeken . Op dit tabblad bevindt zich een nieuwe sectie met de naam Uitgebreide serverlogboeken verzenden met de knop Logboeken verzenden, en een lijstweergave met de verschillende logboeksets die zijn verzameld en verzonden naar Microsoft.

Wanneer u de knop Logboeken verzenden selecteert:

  • Intune legt de huidige serverlogboeken vast en verzendt deze als basislijn, voordat uitgebreide logboeken worden verzameld.
  • Uitgebreide logboekregistratie wordt automatisch ingeschakeld op niveau 4 en wordt acht uur lang uitgevoerd om tijd te bieden voor het reproduceren van een probleem voor vastleggen in die logboeken.
  • Na acht uur verzendt Intune de uitgebreide logboeken en herstelt de server vervolgens naar het standaard uitgebreidheidsniveau nul (0) voor normale bewerkingen. Als u logboeken eerder hebt ingesteld op een hoger uitgebreidheidsniveau, kunt u uw aangepaste uitgebreidheidsniveau herstellen nadat het verzamelen van logboeken is voltooid en het uploaden is voltooid.
  • Telkens wanneer Intune logboeken verzamelt en verzendt, wordt de lijstweergave onder de knop bijgewerkt.
  • Onder de knop ziet u een lijst met eerdere logboekinzendingen, met hun uitgebreidheidsniveau en een incident-id die u kunt gebruiken wanneer u met Microsoft werkt om te verwijzen naar een specifieke set logboeken.

Zie Eenvoudig uploaden van diagnostische logboeken voor tunnelservers voor meer informatie over deze mogelijkheid.

Week van 11 december 2023 (Servicerelease 2312)

App-beheer

Ondersteuning voor het toevoegen van onbeheerde PKG-toepassingen aan beheerde macOS-apparaten is nu algemeen beschikbaar

U kunt nu niet-beheerde PKG-toepassingen uploaden en implementeren op beheerde macOS-apparaten met behulp van de Intune MDM-agent voor macOS-apparaten. Met deze functie kunt u aangepaste PKG-installatieprogramma's implementeren, zoals niet-ondertekende apps en onderdeelpakketten. U kunt een PKG-app toevoegen in het Intune-beheercentrum door Apps>macOS macOS-app>(PKG)toevoegen> te selecteren als app-type.

Van toepassing op:

  • macOS

Zie Een onbeheerde macOS PKG-app toevoegen aan Microsoft Intune voor meer informatie. Als u een beheerde PKG-app wilt implementeren, kunt u macOS LOB-apps (Line-Of-Business) blijven toevoegen aan Microsoft Intune. Zie Microsoft Intune-beheeragent voor macOS voor meer informatie over de Intune MDM-agent voor macOS-apparaten.

Windows MAM ondersteund in cloudomgevingen van de overheid en in 21 Vianet in China

Tenants van klanten in GCC-omgevingen (Us Government Community), US Government Community (GCC) High en Department of Defense (DoD) kunnen nu Windows MAM gebruiken. Zie Apps implementeren met Intune in de GCC High- en DoD-omgevingen en Gegevensbeveiliging voor Windows MAM voor gerelateerde informatie.

Daarnaast is Windows MAM beschikbaar voor Intune beheerd door 21Vianet in China. Zie Intune beheerd door 21Vianet in China voor meer informatie.

Apparaatconfiguratie

Beveiligingsbasislijn voor Microsoft Edge versie 117 bijgewerkt

We hebben een nieuwe versie van de Intune beveiligingsbasislijn voor Microsoft Edge uitgebracht, versie v117. Deze update biedt ondersteuning voor recente instellingen, zodat u best practice-configuraties voor Microsoft Edge kunt blijven onderhouden.

We hebben ook ons referentieartikel voor deze basislijn bijgewerkt, waar u de standaardconfiguratie van de instellingen in deze basislijnversie kunt bekijken.

Apparaatbeheer

Ondersteuning voor variabelen in niet-compatibele e-mailmeldingen

Gebruik variabelen om e-mailmeldingen te personaliseren die worden verzonden wanneer het apparaat van een gebruiker niet meer compatibel is. De variabelen in de sjabloon, zoals {{username}} en {{devicename}}, worden vervangen door de werkelijke gebruikersnaam of apparaatnaam in de e-mail die gebruikers ontvangen. Variabelen worden ondersteund met alle platforms.

Zie Creatie een sjabloon voor meldingen voor meer informatie en een lijst met ondersteunde variabelen.

Bijgewerkte rapportvisualisatie voor Microsoft Defender voor Eindpunt-connector

We hebben de rapportagevisualisatie voor de Microsoft Defender voor Eindpunt-connector bijgewerkt. In deze rapportvisualisatie wordt het aantal apparaten weergegeven dat is toegevoegd aan Defender voor Eindpunt op basis van de status van de Defender CSP, en wordt visueel afgestemd op andere recente rapportweergaven die een balk gebruiken om het percentage apparaten met verschillende statuswaarden weer te geven.

Apparaatbeveiliging

Nieuwe instellingen voor het plannen van antivirusscans toegevoegd aan antivirusbeleid voor Windows-apparaten

We hebben twee instellingen toegevoegd aan het Microsoft Defender Antivirus-profiel voor eindpuntbeveiliging Antivirusbeleid dat van toepassing is op Windows 10- en Windows 11-apparaten. Deze twee instellingen werken samen om eerst ondersteuning in te schakelen voor een willekeurige begintijd van de antivirusscan van een apparaat en om vervolgens een tijdsbereik te definiëren waarin de gerandomiseerde scan kan beginnen. Deze instellingen worden ondersteund met apparaten die worden beheerd door Intune en apparaten die worden beheerd via het beheerscenario voor beveiligingsinstellingen van Defender voor Eindpunt.

Naast dat ze zijn toegevoegd aan het Microsoft Defender Antivirus-profiel, zijn beide instellingen nu beschikbaar in de instellingencatalogus.

Van toepassing op:

  • Windows 10
  • Windows 11

Microsoft Tunnel-ondersteuning voor directe proxyuitsluitingslijst in VPN-profielen voor Android Enterprise

Intune ondersteunt nu de configuratie van een proxyuitsluitingslijst wanneer u een VPN-profiel configureert voor Microsoft Tunnel voor Android-apparaten. Met een uitsluitingslijst kunt u specifieke domeinen uitsluiten van uw proxy-installatie zonder dat u een PAC-bestand (Proxy Auto-Configuration) hoeft te gebruiken. De lijst met proxyuitsluitingen is beschikbaar voor zowel Microsoft Tunnel als Microsoft Tunnel voor MAM.

De uitsluitingslijst voor proxy's wordt ondersteund in omgevingen die één proxy gebruiken. De uitsluitingslijst is niet geschikt of wordt niet ondersteund wanneer u meerdere proxyservers gebruikt, waarvoor u een .PAC bestand moet blijven gebruiken.

Van toepassing op:

  • Android Enterprise

Metrische gegevens over status van Microsoft Tunnel-server om te rapporteren over intrekking van TLS-certificaten

We hebben een nieuwe statusmetriek toegevoegd voor Microsoft Tunnel met de naam TLS-certificaatintrekking. Dit nieuwe metrische statusrapport over de status van het TLS-certificaat van tunnelservers door toegang te krijgen tot het Online Certificate Status Protocol (OCSP) of CRL-adres zoals gedefinieerd in het TLS-certificaat. U kunt de status van deze nieuwe controle bekijken met alle statuscontroles in het Microsoft Intune-beheercentrum door te navigeren naar Tenantbeheer>Microsoft Tunnel Gateway>Statusstatus, een server te selecteren en vervolgens het tabblad Statuscontrole van die servers te selecteren.

Deze metrische waarde wordt uitgevoerd als onderdeel van de bestaande tunnelstatuscontroles en ondersteunt de volgende status:

  • In orde: het TLs-certificaat is niet ingetrokken
  • Waarschuwing: kan niet controleren of het TLS-certificaat is ingetrokken
  • Niet in orde: het TLS-certificaat is ingetrokken en moet worden bijgewerkt

Zie Microsoft Tunnel bewaken voor meer informatie over de controle op het intrekken van TLS-certificaten.

apps Intune

Nieuwe beveiligde app voor Intune

De volgende beveiligde app is nu beschikbaar voor Microsoft Intune:

  • Akumina EXP door Akumina Inc.

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Week van 27 november 2023

App-beheer

Offlinecaching configureren in Microsoft 365 (Office) voor Android-apparaten

Wanneer de instelling Opslaan als in lokale opslag is ingesteld op geblokkeerd in een app-beveiligingsbeleid, kunt u een configuratiesleutel in een app-configuratiebeleid gebruiken om offlinecaching in of uit te schakelen. Deze instelling is alleen van toepassing op de Microsoft 365-app (Office) op Android.

Zie Instellingen voor gegevensbescherming in Microsoft 365 (Office) voor meer informatie.

Instellingen voor respijtperiode win32-app op een apparaat

Op een apparaat waarop een Win32-app met respijtperiode-instellingen is geïmplementeerd, kunnen gebruikers met lage rechten zonder beheerdersbevoegdheden nu communiceren met de UX van de respijtperiode. Beheerders op het apparaat kunnen nog steeds werken met de respijtperiode-UX op het apparaat.

Zie Beschikbaarheid en meldingen van Win32-apps instellen voor meer informatie over het gedrag van respijtperioden.

Beheerd startscherm app-configuratie toevoegen

Nu in openbare preview is Microsoft Beheerd startscherm (MHS) bijgewerkt om de belangrijkste werkstromen en gebruikerservaring te verbeteren. Naast enkele wijzigingen in de gebruikersinterface is er een nieuwe navigatie in de bovenste balk, waar beheerders kunnen configureren dat apparaatidentiteitskenmerken worden weergegeven. Daarnaast kunnen gebruikers instellingen openen, zich aanmelden/afmelden en meldingen bekijken wanneer machtigingen worden aangevraagd op de bovenste balk.

U kunt meer instellingen toevoegen om de Beheerd startscherm-app voor Android Enterprise te configureren. Intune ondersteunt nu de volgende instellingen in het configuratiebeleid voor uw Android Enterprise-app:

  • Bijgewerkte gebruikerservaring inschakelen
  • Primair element bovenste balk
  • Secundair element bovenste balk
  • Gebruikersnaamstijl bovenste balk

Zie De Microsoft Beheerd startscherm-app configureren voor Android Enterprise voor meer informatie.

Intune APP SDK voor .NET MAUI

Met behulp van de Intune APP SDK voor .NET MAUI kunt u Android- of iOS-apps ontwikkelen voor Intune die de gebruikersinterface van .NET Multi-platform App bevatten. Met apps die met dit framework zijn ontwikkeld, kunt u Intune beheer van mobiele toepassingen afdwingen. Zie Intune App SDK voor .NET MAUI - Android voor ondersteuning van .NET MAUI op Android. Zie Intune App SDK voor .NET MAUI - iOS voor ondersteuning van .NET MAUI op iOS.

Week van 13 november 2023 (servicerelease 2311)

App-beheer

Nieuwe respijtperiodestatus toegevoegd in apps voor Android, Android AOSP

De Intune-bedrijfsportal-app voor Android en Microsoft Intune app voor Android AOSP geeft nu een respijtperiodestatus weer voor apparaten die niet voldoen aan de nalevingsvereisten, maar zich nog binnen de opgegeven respijtperiode bevinden. Gebruikers kunnen de datum zien waarop apparaten compatibel moeten zijn en de instructies voor hoe ze compatibel moeten worden. Als gebruikers hun apparaat niet op de opgegeven datum bijwerken, wordt het apparaat gemarkeerd als niet-compatibel.

Zie de volgende artikelen voor meer informatie:

Apparaatconfiguratie

Nieuwe instellingen beschikbaar in de Apple-instellingencatalogus

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek. Ga naar Een beleid maken met behulp van de instellingencatalogus voor meer informatie over het configureren van instellingencatalogusprofielen in Intune.

Er zijn nieuwe instellingen in de instellingencatalogus. Als je deze instellingen wilt bekijken, ga je in het Microsoft Intune-beheercentrumnaar Apparaten>Configuratie>Maken>iOS-/iPadOS of macOS>Instellingencatalogus voor profieltype.

iOS/iPadOS

Beheerde instellingen:

  • Data roaming
  • Persoonlijke hotspot
  • Spraakroaming (afgeschaft): deze instelling is afgeschaft in iOS 16.0. Dataroaming is de vervangende instelling.
Gedeelde iPad

Beheerde instellingen:

  • Diagnostische inzending
macOS

Microsoft Defender > Antivirus-programma:

  • Passieve modus inschakelen (afgeschaft): deze instelling is afgeschaft. Afdwingingsniveau is de vervangende instelling.
  • Realtime-beveiliging inschakelen (afgeschaft): deze instelling is afgeschaft. Afdwingingsniveau is de vervangende instelling.
  • Afdwingingsniveau

Instellingen voor het beheren van Windows-subsysteem voor Linux zijn nu beschikbaar in de windows-instellingencatalogus

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek.

Er zijn nieuwe instellingen voor de Windows-instellingencatalogus voor Windows-subsysteem voor Linux (WSL). Met deze instellingen kunt u Intune integreren met WSL, zodat beheerders de implementaties van WSL en besturingselementen in Linux-exemplaren zelf kunnen beheren.

Als u deze instellingen wilt vinden, gaat u in het Microsoft Intune-beheercentrum naarApparaatconfiguratie>>Creatie>Nieuw beleid>Windows 10 en hoger voor de catalogus met platforminstellingen> voor profieltype.

Windows-subsysteem voor Linux:

  • Kernelfoutopsporing toestaan
  • Aangepaste netwerkconfiguratie toestaan
  • Aangepaste systeemdistributieconfiguratie toestaan
  • Configuratie van kernelopdrachten toestaan
  • Aangepaste kernelconfiguratie toestaan
  • WSL1 toestaan
  • De Windows-subsysteem voor Linux toestaan
  • De postvak IN-versie van het Windows-subsysteem voor Linux toestaan
  • Firewallconfiguratie voor gebruikersinstellingen toestaan
  • Geneste virtualisatie toestaan
  • Passthrough-schijfkoppeling toestaan
  • De foutopsporingsshell toestaan

Van toepassing op:

  • Windows 10
  • Windows 11

Apparaatinschrijving

Inschrijving voor iOS-/iPadOS-apparaten in de modus voor gedeelde apparaten is nu algemeen beschikbaar

Nu algemeen beschikbaar om te configureren in het Microsoft Intune-beheercentrum, stelt u automatische apparaatinschrijving in voor iOS-/iPadOS-apparaten die zich in de modus voor gedeelde apparaten bevinden. De modus Gedeeld apparaat is een functie van Microsoft Entra waarmee uw frontlinemedewerkers gedurende de dag één apparaat kunnen delen, waarbij u zich indien nodig kunt aanmelden en afmelden.

Zie Inschrijving instellen voor apparaten in de modus gedeelde apparaten voor meer informatie.

Apparaatbeheer

Verbeteringen in de nieuwe apparaatervaring in het beheercentrum (openbare preview)

We hebben de volgende wijzigingen aangebracht in de nieuwe ervaring Apparaten in het Microsoft Intune-beheercentrum:

  • Meer toegangspunten voor platformspecifieke opties: Open de platformpagina's vanuit het navigatiemenu Apparaten .
  • Snelle invoer voor bewakingsrapporten: selecteer de titels van de kaarten met metrische gegevens om naar het bijbehorende bewakingsrapport te gaan.
  • Verbeterd navigatiemenu: we hebben pictogrammen weer toegevoegd om meer kleur en context te bieden terwijl u navigeert.

Zet de wisselknop in het Microsoft Intune beheercentrum om de nieuwe ervaring uit te proberen terwijl deze in de openbare preview is en deel uw feedback.

Zie voor meer informatie:

Apparaatbeveiliging

Aanvullende instellingen voor de sjabloon voor het Linux Antivirus-beleid

We hebben de ondersteuning voor Linux uitgebreid door de volgende instellingen toe te voegen aan de sjabloon Microsoft Defender Antivirus voor Linux-apparaten:

  • cloudblocklevel
  • scanarhives
  • scanafterdefinitionupdate
  • maximumondemandscanthreads
  • behaviormonitoring
  • enablefilehashcomputation
  • networkprotection
  • enforcementlevel
  • nonexecmountpolicy
  • unmonitoredfilesystems

De Microsoft Defender Antivirus-sjabloon voor Linux wordt ondersteund voor apparaten die worden beheerd door Intune en apparaten die alleen door Defender worden beheerd via het beheerscenario voor beveiligingsinstellingen van Defender voor Eindpunt.

De beveiligingsbasislijn voor Microsoft 365 Apps for Enterprise is bijgewerkt

We hebben een nieuwe versie van de Intune beveiligingsbasislijn uitgebracht voor Microsoft 365-apps voor Enterprise, versie 2306.

Met de basislijn voor Microsoft 365 Office Apps kunt u snel configuraties implementeren in uw Office-apps die voldoen aan de beveiligingsaanbevelingen van de Office- en beveiligingsteams van Microsoft. Net als bij alle basislijnen vertegenwoordigt de standaardbasislijn de aanbevolen configuraties. U kunt de standaardbasislijn wijzigen om te voldoen aan de vereisten van uw organisatie.

We hebben ook ons referentieartikel voor deze basislijn bijgewerkt, waar u de standaardconfiguratie van de instellingen in deze basislijnversie kunt bekijken.

Afschaffing en vervanging van twee instellingen in het antivirusbeleid voor Linux- en macOS-eindpuntbeveiliging

Er zijn twee afgeschafte instellingen die in de categorie Antivirus-engine van Microsoft Defender Antivirusprofielen van zowel macOS als Linux. Deze profielen zijn beschikbaar als onderdeel van het antivirusbeleid voor eindpuntbeveiliging van Intune.

Voor elk platform vervangt één instelling de twee afgeschafte instellingen. Deze nieuwe instelling is afgestemd op de wijze waarop Microsoft Defender voor Eindpunt de apparaatconfiguraties beheert.

Hier volgen de twee afgeschafte instellingen:

  • Realtime-beveiliging inschakelen wordt nu weergegeven als Realtime-beveiliging inschakelen (afgeschaft)
  • Passieve modus inschakelen wordt nu weergegeven als Passieve modus inschakelen (afgeschaft)

De nieuwe instelling die de twee afgeschafte instellingen vervangt:

  • Afdwingingsniveau : standaard is afdwingingsniveau ingesteld op Passief en biedt ondersteuning voor de opties Realtime en On Demand.

Deze instellingen zijn ook beschikbaar in de catalogus met Intune instellingen voor elk platform, waarbij de oude instellingen ook worden gemarkeerd als afgeschaft en vervangen door de nieuwe instelling.

Met deze wijziging blijft een apparaat waarop een van de afgeschafte instellingen is geconfigureerd, die configuratie toepassen totdat het apparaat is gericht op de nieuwe instelling Afdwingingsniveau. Zodra het afdwingingsniveau is ingesteld, worden de afgeschafte instellingen niet meer toegepast op het apparaat.

De afgeschafte instellingen worden verwijderd uit de antivirusprofielen en de instellingencatalogus in een toekomstige update van Intune.

Opmerking

De wijzigingen voor Linux zijn nu beschikbaar. De macOS-instellingen zijn gemarkeerd als afgeschaft, maar de instelling Voor afdwingingsniveau is pas beschikbaar in december.

Van toepassing op:

  • Linux
  • macOS

de naam van Microsoft Defender Firewall-profielen wordt gewijzigd in Windows Firewall

Om de wijzigingen in de firewallstijl in Windows uit te lijnen, werken we de namen van Intune profielen bij voor firewallbeleid voor eindpuntbeveiliging. In profielen met Microsoft Defender Firewall in de naam vervangen we die door Windows Firewall.

De volgende platforms hebben profielen die worden beïnvloed, waarbij alleen de profielnamen worden beïnvloed door deze wijziging:

  • Windows 10 en hoger (ConfigMgr)
  • Windows 10, Windows 11 en Windows Server

Firewallbeleid voor eindpuntbeveiliging voor Windows Firewall voor het beheren van firewallinstellingen voor Windows Hyper-V

We hebben nieuwe instellingen toegevoegd aan het Windows Firewall-profiel (voorheen Microsoft Defender Firewall) voor firewallbeleid voor eindpuntbeveiliging. De nieuwe instellingen kunnen worden gebruikt voor het beheren van Windows Hyper-V-instellingen. Als u de nieuwe instellingen wilt configureren, gaat u in het Microsoft Intune-beheercentrum naar Endpoint Security>Firewall> Platform: Windows 10, Windows 11 en Windows Server-profiel>: Windows Firewall.

De volgende instellingen worden toegevoegd aan de categorie Firewall :

  • Doel: wanneer Doel is ingesteld op Windows-subsysteem voor Linux, zijn de volgende onderliggende instellingen van toepassing:
    • Openbare netwerkfirewall inschakelen
    • Privénetwerkfirewall inschakelen
    • Samenvoegen van hostbeleid toestaan
    • Firewall voor domeinnetwerk inschakelen
    • Loopback inschakelen

Van toepassing op:

  • Windows 10
  • Windows 11

Zie Windows Firewall met geavanceerde beveiliging voor meer informatie over deze instellingen.

Nieuw firewallbeleidsprofiel voor eindpuntbeveiliging voor Windows Hyper-V-firewallregels

We hebben een nieuw profiel uitgebracht met de naam Windows Hyper-V-firewallregels dat u kunt vinden via het Windows 10-, Windows 11- en Windows Server-platformpad voor firewallbeleid voor eindpuntbeveiliging. Gebruik dit profiel om de firewallinstellingen en -regels te beheren die van toepassing zijn op specifieke Hyper-V-containers in Windows, inclusief toepassingen zoals de Windows-subsysteem voor Linux (WSL) en de Windows-subsysteem voor Android (WSA).

Van toepassing op:

  • Windows 10
  • Windows 11

apps Intune

Nieuwe beveiligde apps voor Intune

De volgende beveiligde apps zijn nu beschikbaar voor Microsoft Intune:

  • Hey DAN voor Intune door Civicom, Inc.
  • Microsoft Azure by Microsoft Corporation (iOS)
  • KeePassium voor Intune door KeePassium Labs (iOS)

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Week van 6 november 2023

App-beheer

Minimale versie-update voor iOS-Bedrijfsportal

Gebruikers moeten een update uitvoeren naar v5.2311.1 van de iOS-Bedrijfsportal. Als u de instelling Installatie van apps blokkeren met App Store apparaatbeperking hebt ingeschakeld, moet u waarschijnlijk een update pushen naar de gerelateerde apparaten die deze instelling gebruiken. Anders is er geen actie vereist.

Als u een helpdesk hebt, kunt u deze op de hoogte stellen van de prompt om de Bedrijfsportal-app bij te werken. In de meeste gevallen hebben gebruikers app-updates ingesteld op automatisch, zodat ze de bijgewerkte Bedrijfsportal-app ontvangen zonder actie te ondernemen. Gebruikers met een eerdere app-versie worden gevraagd om bij te werken naar de meest recente Bedrijfsportal app.

Apparaatbeveiliging

Verbeteringen en ondersteuning voor Het beheer van beveiligingsinstellingen voor Defender voor Eindpunten voor Linux en macOS zijn algemeen beschikbaar

De verbeteringen die zijn geïntroduceerd in het beheer van beveiligingsinstellingen voor Defender voor Eindpunt openbare preview zijn nu algemeen beschikbaar.

Met deze wijziging omvat het standaardgedrag voor het beheer van beveiligingsinstellingen al het gedrag dat is toegevoegd voor de preview-versie van de opt-in, zonder ondersteuning voor preview-functies in te schakelen in Microsoft Defender voor Eindpunt. Dit omvat de algemene beschikbaarheid en ondersteuning voor de volgende eindpuntbeveiligingsprofielen voor Linux en macOS:

Linux:

  • Microsoft Defender Antivirus
  • Microsoft Defender Antivirus-uitsluitingen
  • Detectie van en reactie op eindpunt

MacOS:

  • Microsoft Defender Antivirus
  • Microsoft Defender Antivirus-uitsluitingen
  • Detectie van en reactie op eindpunt

Zie Microsoft Defender voor eindpunt beveiligingsinstellingenbeheer in de Intune-documentatie voor meer informatie.

Apparaatbeheer

Onderdelenupdates en -rapporten ondersteunen Windows 11-beleid

Met de nieuwe instelling voor beleid voor onderdelenupdates kan een organisatie Windows 11 implementeren op de apparaten die in aanmerking komen voor de upgrade, terwijl apparaten die niet in aanmerking komen voor de upgrade, zich op de meest recente Windows 10 onderdelenupdate bevinden met één beleid. Als gevolg hiervan hoeven beheerders geen groepen in aanmerking komende en niet-in aanmerking komende apparaten te maken of te beheren.

Zie Functie-updates voor Windows 10 en hoger voor meer informatie over functie-updates.

Week van 30 oktober 2023

Apparaatbeveiliging

Strikte tunnelmodus in Microsoft Edge beschikbaar voor Microsoft Tunnel voor MAM op Android- en iOS-/iPadOS-apparaten

In Intune kunt u de Microsoft Tunnel voor mobile application management (MAM) gebruiken op Android- en iOS-/iPadOS-apparaten. Met de MAM-tunnel hebben niet-beheerde apparaten (apparaten die niet zijn ingeschreven bij Intune) toegang tot on-premises apps en resources.

Er is een nieuwe functie voor de strikte tunnelmodus die u kunt configureren voor Microsoft Edge. Wanneer gebruikers zich aanmelden bij Microsoft Edge met een organisatieaccount en de VPN niet is verbonden, blokkeert strikte tunnelmodus internetverkeer. Wanneer de VPN opnieuw verbinding maakt, is surfen op internet weer beschikbaar.

Als u deze functie wilt configureren, maakt u een Microsoft Edge-app-configuratiebeleid en voegt u de volgende instelling toe:

  • Sleutel: com.microsoft.intune.mam.managedbrowser.StrictTunnelMode
  • Waarde: True

Van toepassing op:

  • Android Enterprise versie 10 en hoger
  • iOS/iPadOS versie 14 en hoger

Zie voor meer informatie:

Wat is er nieuw archief?

Zie het archief Wat is er nieuw voor de afgelopen maanden.

Meldingen

Deze kennisgevingen bevatten belangrijke informatie die u kan helpen bij de voorbereiding op toekomstige wijzigingen en functies van Intune.

Plan voor wijziging: bijwerken naar Intune-eindpunt voor Hulp op afstand

Vanaf 30 mei 2024, of kort daarna, om de ervaring voor Externe hulp op Windows, Web en macOS te verbeteren, updaten we het primaire netwerkeindpunt voor Externe hulp van https://remoteassistance.support.services.microsoft.com naar https://remotehelp.microsoft.com.

Wat is de invloed hiervan op u of uw gebruikers?

Als je Externe Help gebruikt en firewallregels hebt die het nieuwe eindpunt https://remotehelp.microsoft.com niet toestaan, kunnen beheerders en gebruikers verbindingsproblemen of onderbrekingen ondervinden met Externe Help.

Daarnaast moet de app Externe Help in Windows worden bijgewerkt naar de nieuwste versie. Er is geen actie nodig voor de Externe Help-app voor macOS en de web-app Externe Help.

Hoe kunt u zich voorbereiden?

Werk je firewallregels bij om het nieuwe Externe Help-eindpunt op te nemen: https://remotehelp.microsoft.com. Voor Hulp op afstand in Windows moeten gebruikers bijwerken naar de nieuwste versie (5.1.124.0). De meeste gebruikers hebben zich aangemeld voor automatische updates en worden automatisch bijgewerkt zonder actie van de gebruiker. Raadpleeg Externe hulp installeren en bijwerken voor Windows voor meer informatie.

Aanvullende informatie:

Bijwerken naar de nieuwste Bedrijfsportal voor Android, Intune App SDK voor iOS en Intune App Wrapper voor iOS

Vanaf 1 juni 2024 brengen we updates aan om de Intune MAM-service (Mobile Application Management) te verbeteren. Voor deze update moeten in iOS verpakte apps, geïntegreerde iOS SDK-apps en de Bedrijfsportal voor Android worden bijgewerkt naar de nieuwste versies om ervoor te zorgen dat toepassingen veilig blijven en probleemloos werken.

Belangrijk

Als je niet bijwerkt naar de nieuwste versies, kunnen gebruikers je app niet starten.

Voordat deze wijziging wordt doorgevoerd, ontvangt een gebruiker voor Microsoft-apps die moeten worden bijgewerkt een waarschuwingsbericht om de app bij te werken wanneer een gebruiker de app opent.

Houd er rekening mee dat de manier waarop Android wordt bijgewerkt, zodra één Microsoft-toepassing met de bijgewerkte SDK op het apparaat is geïnstalleerd en de Bedrijfsportal wordt bijgewerkt naar de nieuwste versie, Android-apps worden bijgewerkt. Dit bericht is dus gericht op iOS SDK-/app-wrapper-updates. We raden je aan je Android- en iOS-apps altijd bij te werken naar de nieuwste SDK of app-wrapper om ervoor te zorgen dat je app probleemloos blijft werken.

Wat is de invloed hiervan op u of uw gebruikers?

Als je gebruikers niet zijn bijgewerkt naar de nieuwste apps die door Microsoft of apps van derden worden ondersteund, kunnen ze hun apps niet starten. Als je iOS LOB-toepassingen (Line-Of-Business) hebt die gebruikmaken van de Intune-wrapper of Intune SDK, moet je wrapper/SDK versie 17.7.0 of hoger gebruiken om te voorkomen dat je gebruikers worden geblokkeerd.

Hoe kunt u zich voorbereiden?

Plan de onderstaande wijzigingen aan te brengen vóór 1 juni 2024:

  • Alle iOS Line-Of-Business-apps (LOB) die oudere versies van de Intune SDK of wrapper gebruiken, moeten worden bijgewerkt naar v17.7.0 of hoger.
  • Voor tenants met beleidsregels die zijn gericht op iOS-apps:
    • Informeer je gebruikers dat ze moeten upgraden naar de nieuwste versie van de Microsoft-apps. Je vindt de nieuwste versie van de apps in de App Store. Hier vind je bijvoorbeeld de nieuwste versie van Microsoft Teams en Microsoft Outlook hier.
    • Daarnaast kun je de volgende instellingen voor voorwaardelijk starten inschakelen:
      • De minimale versie van het besturingssysteem instelling om gebruikers te waarschuwen die iOS 15 of ouder gebruiken, zodat ze de nieuwste apps kunnen downloaden.
      • De Minimale SDK-versie instelling om gebruikers te blokkeren als de app intune SDK voor iOS gebruikt die ouder is dan 17.7.0.
      • De minimale app-versie instelling om gebruikers te waarschuwen voor oudere Microsoft-apps. Houd er rekening mee dat deze instelling moet worden opgenomen in een beleid dat alleen is gericht op de doel-app.
  • Voor tenants met beleidsregels die zijn gericht op Android-apps:
    • Informeer je gebruikers dat ze moeten upgraden naar de nieuwste versie (v5.0.6198.0) van de Bedrijfsportal -app.
    • Daarnaast heb je de mogelijkheid om de volgende voorwaardelijk starten apparaatvoorwaarde-instelling in te schakelen:
      • De minimale Bedrijfsportal versie om gebruikers te waarschuwen met een Bedrijfsportal app-versie die ouder is dan 5.0.6198.0.

Plan voor wijziging: beëindiging van de ondersteuning voor Intune App SDK Xamarin Bindings in mei 2024

Met het einde van de ondersteuning voor Xamarin Bindings, beëindigt Intune de ondersteuning voor Xamarin-apps en de Intune App SDK Xamarin Bindings vanaf 1 mei 2024.

Wat is de invloed hiervan op u of uw gebruikers?

Als je iOS- en/of Android-apps hebt die zijn gebouwd met Xamarin en de Intune App SDK Xamarin Bindings gebruikt om app-beveiligingsbeleid in te schakelen, moet je je apps upgraden naar .NET MAUI.

Hoe kunt u zich voorbereiden?

Werk je Xamarin-apps bij naar .NET MAUI. Raadpleeg de volgende documentatie voor meer informatie over Xamarin-ondersteuning en het upgraden van uw apps:

Plan voor wijziging: werk je PowerShell-scripts bij met een geregistreerde app-id van Microsoft Entra-id

Vorig jaar hebben we een nieuwe Microsoft Intune GitHub-opslagplaats aangekondigd op basis van de powershell-module op basis van Microsoft Graph SDK. De verouderde Microsoft Intune GitHub-opslagplaats met PowerShell-voorbeeldscripts is nu alleen-lezen. Bovendien wordt vanaf Mei 2024, vanwege bijgewerkte verificatiemethoden in de PowerShell-module op basis van Graph SDK, de algemene Microsoft Intune verificatiemethode voor de PowerShell-toepassing (client-id) verwijderd.

Wat is de invloed hiervan op u of uw gebruikers?

Als je de Intune PowerShell-toepassings-id (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) gebruikt, moet je je scripts bijwerken met een geregistreerde toepassings-id van Microsoft Entra-id om te voorkomen dat je scripts fouten veroorzaken.

Hoe kunt u zich voorbereiden?

Werk PowerShell-scripts bij voor:

  1. Een nieuwe app-registratie maken in het Microsoft Entra-beheercentrum. Lees voor gedetailleerde instructies: Quickstart: Een toepassing registreren bij het Microsoft Identity Platform.
  2. Werk scripts met de Intune-toepassings-id (d1ddf0e4-d672-4dae-b554-9d5bdfd93547) bij met de nieuwe toepassings-id die is gemaakt in stap 1.

Ga naar powershell-intune-samples/Updating App Registration (github.com) voor gedetailleerde stapsgewijze instructies.

Intune gaat Android 10 en hoger ondersteunen voor beheermethoden op basis van gebruikers in oktober 2024

In oktober 2024 gaat Intune Android 10 en hoger ondersteunen voor beheermethoden op basis van gebruikers, waaronder:

  • Android Enterprise-werkprofiel in persoonlijk eigendom
  • Android Enterprise-werkprofiel in bedrijfseigendom
  • Volledig beheerde Android Enterprise
  • Android Open Source Project (AOSP) op basis van gebruikers
  • Android apparaatbeheerder
  • Beleid voor app-beveiliging (APP)
  • App-configuratiebeleid (ACP) voor beheerde apps

In de toekomst beëindigen we de ondersteuning voor één of twee versies jaarlijks in oktober, totdat we alleen de nieuwste vier primaire versies van Android ondersteunen. Meer informatie over deze wijziging vindt u in de blog: Intune wordt in oktober 2024gebruikt voor ondersteuning van Android 10 en hoger voor beheermethoden op basis van gebruikers.

Opmerking

Gebruikersloze methoden voor Android-apparaatbeheer (Toegewezen en AOSP zonder gebruiker) en Door Microsoft Teams gecertificeerde Android-apparaten worden niet beïnvloed door deze wijziging.

Wat is de invloed hiervan op u of uw gebruikers?

Voor beheermethoden op basis van gebruikers (zoals hierboven vermeld) worden Android-apparaten met Android 9 of eerder niet ondersteund. Voor apparaten met niet-ondersteunde Android-besturingssysteemversies:

  • Technische ondersteuning voor Intune wordt niet geboden.
  • Intune zal geen wijzigingen aanbrengen om fouten of problemen op te lossen.
  • Nieuwe en bestaande functies werken niet gegarandeerd.

Hoewel Intune de inschrijving of het beheer van apparaten op niet-ondersteunde versies van het Android-besturingssysteem niet verhindert, wordt de functionaliteit niet gegarandeerd en wordt het gebruik niet aanbevolen.

Hoe kunt u zich voorbereiden?

Informeer uw helpdesk, indien van toepassing, over deze bijgewerkte ondersteuningsverklaring. De volgende beheeropties zijn beschikbaar om gebruikers te waarschuwen of te blokkeren:

  • Configureer een instelling voor voorwaardelijk starten voor APP met een minimale besturingssysteemversievereiste om gebruikers te waarschuwen.
  • Gebruik een nalevingsbeleid voor apparaten en stel de actie voor niet-naleving in om een bericht naar gebruikers te verzenden voordat ze als niet-compatibel worden gemarkeerd.
  • Stel inschrijvingsbeperkingen in om inschrijving op apparaten met oudere versies te voorkomen.

Raadpleeg voor meer informatie: Besturingssysteemversies beheren met Microsoft Intune.

Plan voor verandering: Webgebaseerde apparaatregistratie wordt de standaardmethode voor iOS/iPadOS

Tegenwoordig wordt bij het aanmaken van iOS/iPadOS, registratieprofielen "Apparaatregistratie met bedrijfsportal" als standaardmethode weergegeven. In een toekomstige servicerelease wordt de standaardmethode gewijzigd in 'Enrollment van apparaten op het web' tijdens het maken van het profiel. Voor nieuwe tenants geldt bovendien dat als er geen registratieprofiel is aangemaakt, de gebruiker zich registreert via webgebaseerde apparaatregistratie.

Opmerking

Voor webregistratie moet u het extensiebeleid voor eenmalige aanmelding (SSO) implementeren om just-in-time (JIT) registratie mogelijk te maken. Ga voor meer informatie naar: 'Just in time'-registratie instellen in Microsoft Intune.

Wat is de invloed hiervan op u of uw gebruikers?

Dit is een update van de gebruikersinterface bij het aanmaken van nieuwe iOS/iPadOS-registratieprofielen om "Webgebaseerde apparaatregistratie" als standaardmethode weer te geven. Bestaande profielen worden niet beïnvloed. Voor nieuwe tenants geldt dat als er geen registratieprofiel is aangemaakt, de gebruiker zich registreert via webgebaseerde apparaatregistratie.

Hoe kunt u zich voorbereiden?

Werk indien nodig uw documentatie en gebruikersbegeleiding bij. Als u momenteel apparaatregistratie gebruikt met bedrijfsportal, raden wij u aan om over te stappen op webgebaseerde apparaatregistratie en het SSO-uitbreidingsbeleid te implementeren om JIT-registratie mogelijk te maken.

Aanvullende informatie:

Voor verpakte iOS-apps en iOS-apps die de Intune App SDK gebruiken, is azure AD-app-registratie vereist

We brengen updates aan om de beveiliging van de Intune MAM-service (Mobile Application Management) te verbeteren. Voor deze update moeten in iOS verpakte apps en met SDK geïntegreerde apps vóór 31 maart 2024 zijn geregistreerd bij Microsoft Entra ID (voorheen Azure Active Directory (Azure AD)) om MAM-beleid te blijven ontvangen.

Wat is de invloed hiervan op u of uw gebruikers?

Als u apps of SDK-geïntegreerde apps hebt die niet zijn geregistreerd bij Azure AD, kunnen deze apps geen verbinding maken met de MAM-service om beleid te ontvangen en hebben uw gebruikers geen toegang tot apps die niet zijn geregistreerd.

Hoe kunt u zich voorbereiden?

Vóór deze wijziging moet u de apps registreren bij Azure AD. Zie hieronder gedetailleerde instructies.

  1. Registreer uw apps bij Azure AD door de volgende instructies te volgen: Een toepassing registreren bij het Microsoft Identity Platform.
  2. Voeg de aangepaste omleidings-URL toe aan uw app-instellingen zoals hierbeschreven.
  3. Geef uw app toegang tot de Intune MAM-service. Zie hier voor instructies.
  4. Zodra de bovenstaande wijzigingen zijn voltooid, configureert u uw apps voor Microsoft Authentication Library (MSAL):
    1. Voor verpakte apps: voeg de client-id van de Azure AD-toepassing toe aan de opdrachtregelparameters met de Intune App Wrapping Tool, zoals beschreven in de documentatie: iOS-apps verpakken met de Intune App Wrapping Tool | Microsoft Learn -ac en -ar zijn vereiste parameters. Elke app heeft een unieke set van deze parameters nodig. -aa is alleen vereist voor toepassingen met één tenant.
    2. Zie Microsoft Intune App SDK voor iOS-ontwikkelaarshandleiding voor geïntegreerde SDK-apps | Microsoft Learn. ADALClientId en ADALRedirectUri/ADALRedirectScheme zijn nu vereiste parameters. ADALAuthority is alleen vereist voor toepassingen met één tenant.
  5. De app implementeren.
  6. Ga als volgt te werk om de bovenstaande stappen te valideren:
    1. Het toepassingsconfiguratiebeleid com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration instellen op Ingeschakeld - Configuratiebeleid voor door Intune App SDK beheerde apps - Microsoft Intune | Microsoft Learn
    2. App-beveiligingsbeleid toepassen op de toepassing. De referenties van het 'werk- of schoolaccount inschakelen voor toegangsbeleid' en instellen 'Toegangsvereisten opnieuw controleren na (minuten van inactiviteit)' instellen op een laag getal zoals 1.
  7. Start vervolgens de toepassing op een apparaat en controleer of de aanmelding (die elke minuut moet worden vereist bij het starten van de app) met de geconfigureerde parameters wordt uitgevoerd.
  8. Houd er rekening mee dat als u alleen stap 6 en #7 uitvoert voordat u de andere stappen uitvoert, u mogelijk wordt geblokkeerd bij het starten van de toepassing. U zult ook hetzelfde gedrag merken als sommige parameters onjuist zijn.
  9. Nadat u de validatiestappen hebt voltooid, kunt u de wijzigingen in stap 6 ongedaan maken.

Opmerking

Intune vereist binnenkort een Azure AD-apparaatregistratie voor iOS-apparaten met MAM. Als u beleid voor voorwaardelijke toegang hebt ingeschakeld, moeten uw apparaten al zijn geregistreerd en ziet u geen wijzigingen. Zie voor meer informatie Microsoft Entra-geregistreerde apparaten - Microsoft Entra | Microsoft Learn.

Plan voor wijziging: Jamf-macOS-apparaten overzetten van voorwaardelijke toegang naar apparaatcompatibiliteit

We werken samen met Jamf aan een migratieplan om klanten te helpen bij het overzetten van macOS-apparaten van de integratie van voorwaardelijke toegang van Jamf Pro naar de integratie van apparaatcompatibiliteit. De integratie van apparaatnaleving maakt gebruik van de nieuwere Intune-API voor partnernalevingsbeheer, die een eenvoudigere installatie omvat dan de API voor apparaatbeheer van partners en macOS-apparaten naar dezelfde API brengt als iOS-apparaten die worden beheerd door Jamf Pro. De functie voorwaardelijke toegang van Jamf Pro van het platform wordt na 1 september 2024 niet meer ondersteund.

Houd er rekening mee dat klanten in sommige omgevingen in eerste instantie niet kunnen worden overgezet. Lees het blog voor meer informatie en updates: Ondersteuningstip: Jamf macOS-apparaten overzetten van voorwaardelijke toegang naar apparaatnaleving.

Wat is de invloed hiervan op u of uw gebruikers?

Als u de integratie van voorwaardelijke toegang van Jamf Pro voor macOS-apparaten gebruikt, volgt u de gedocumenteerde richtlijnen van Jamf’om uw apparaten te migreren naar apparaatcompatibiliteitsintegratie: Migreren van voorwaardelijke toegang van macOS naar macOS Device Compliance – Jamf Pro-documentatie.

Nadat de integratie van apparaatnaleving is voltooid, zien sommige gebruikers mogelijk een eenmalige prompt om hun Microsoft-referenties in te voeren.

Hoe kunt u zich voorbereiden?

Volg indien van toepassing de instructies van Jamf om uw macOS-apparaten te migreren. Neem contact op met Jamf Customer Success als u hulp nodig hebt. Lees het blogbericht Ondersteuningstip: Jamf macOS-apparaten overzetten van voorwaardelijke toegang naar apparaatnalevingvoor meer informatie en de nieuwste updates.

Bijwerken naar de nieuwste Intune App SDK en Intune App Wrapper voor iOS ter ondersteuning van iOS/iPadOS 17

Ter ondersteuning van de aanstaande release van iOS/iPadOS 17 werkt u de nieuwste versies van de Intune App SDK en de App Wrapping Tool voor iOS bij om ervoor te zorgen dat toepassingen veilig blijven en probleemloos werken. Daarnaast moeten gebruikers voor organisaties die gebruikmaken van het beleid” voor app-beveiliging vereisen voor voorwaardelijke toegang “hun apps bijwerken naar de nieuwste versie voordat ze upgraden naar iOS 17. Meer informatie vindt u in de blog: Intune App SDK-, Wrapper- en iOS-apps bijwerken met mam-beleid ter ondersteuning van iOS-/iPadOS 17.

Plan voor wijziging: Intune beëindigt de ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang in augustus 2024

Google heeft afgeschaft Android-apparaatbeheerder afgeschaft, beheermogelijkheden, blijft verwijderen en geen oplossingen of verbeteringen meer biedt. Vanwege deze wijzigingen beëindigt Intune vanaf 30 augustus 2024de ondersteuning voor Android-apparaatbeheer op apparaten met toegang tot Google Mobile Services (GMS). Tot die tijd ondersteunen we het beheer van apparaatbeheerders op apparaten met Android 14 en eerder. Lees voor meer informatie het blog: Microsoft Intune einde van ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang in augustus 2024.

Wat is de invloed hiervan op u of uw gebruikers?

Nadat Intune de ondersteuning voor Android-apparaatbeheerder heeft beëindigd, worden apparaten met toegang tot GMS op de volgende manieren beïnvloed:

  1. Gebruikers kunnen geen apparaten inschrijven bij android-apparaatbeheerder.
  2. Intune zal geen wijzigingen of updates aanbrengen in het beheer van Android-apparaatbeheerders, zoals opgeloste fouten, beveiligingscorrecties of oplossingen voor het oplossen van wijzigingen in nieuwe Android-versies.
  3. Technische ondersteuning van Intune biedt geen ondersteuning meer voor deze apparaten.

Hoe kunt u zich voorbereiden?

Stop met het inschrijven van apparaten bij Android-apparaatbeheerder en migreer betrokken apparaten naar andere beheermethoden. U kunt uw Intune-rapportage controleren om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Ga naar Apparaten>Alle apparaten en filter de kolom Besturingssysteem op Android (apparaatbeheerder) om de lijst met apparaten weer te geven.

Lees de blog Microsoft Intune beëindiging van de ondersteuning voor Android-apparaatbeheerder op apparaten met GMS-toegang in augustus 2024, voor onze aanbevolen alternatieve android-apparaatbeheermethoden en informatie over de impact op apparaten zonder toegang tot GMS.

Plan voor wijziging: Intune gaat iOS/iPadOS 15 en hoger ondersteunen

Later dit jaar verwachten we dat iOS 17 wordt uitgebracht door Apple. Microsoft Intune, met inbegrip van het beveiligingsbeleid voor Intune-bedrijfsportal- en Intune-apps (APP, ook wel MAM genoemd), vereist iOS 15/iPadOS 15 en hoger kort na de release van iOS 17’.

Wat is de invloed hiervan op u of uw gebruikers?

Als u iOS-/iPadOS-apparaten beheert, hebt u mogelijk apparaten die niet kunnen upgraden naar de minimaal ondersteunde versie (iOS/iPadOS 15).

Omdat mobiele Office 365-apps worden ondersteund op iOS/iPadOS 15.0 en hoger, heeft deze wijziging mogelijk geen invloed op u. Waarschijnlijk hebt u uw besturingssysteem of apparaten al bijgewerkt.

Als u wilt controleren welke apparaten iOS 15 of iPadOS 15 ondersteunen (indien van toepassing), raadpleegt u de volgende Apple-documentatie:

Opmerking

Gebruikersloze iOS- en iPadOS-apparaten die zijn ingeschreven via Automatische apparaatinschrijving (ADE) hebben een enigszins genuanceerde ondersteuningsverklaring vanwege hun gedeelde gebruik. De minimaal ondersteunde versie van het besturingssysteem wordt gewijzigd in iOS 15/iPadOS 15 terwijl de toegestane versie van het besturingssysteem wordt gewijzigd in iOS 12/iPadOS 12 en hoger. Zie deze verklaring over voor gebruikersloze ADE-ondersteuning voor meer informatie.

Hoe kunt u zich voorbereiden?

Controleer uw Intune-rapportage om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Voor apparaten met beheer van mobiele apparaten (MDM) gaat u naar Apparaten>Alle apparaten en filtert u op besturingssysteem. Voor apparaten met app-beveiligingsbeleid gaat u naar Apps>Monitor>App-beveiliging status en gebruikt u het Platform en Platform-versie kolommen om te filteren.

Als u de ondersteunde versie van het besturingssysteem in uw organisatie wilt beheren, kunt u Microsoft Intune besturingselementen voor zowel MDM als APP gebruiken. Zie Besturingssysteemversies beheren met Intunevoor meer informatie.

Plan voor wijziging: Intune zal later dit jaar ondersteuning bieden voor macOS 12 en hoger

Later dit jaar verwachten we dat macOS 14 Sonoma wordt uitgebracht door Apple. Microsoft Intune, de Bedrijfsportal-app en de Intune Mobile Device Management-agent zullen dan ondersteuning gaan bieden voor macOS 12 en hoger. Aangezien de Bedrijfsportal-app voor iOS en macOS een uniforme app is, vindt deze wijziging kort na de release van iOS/iPadOS 17 plaats.

Wat is de invloed hiervan op u of uw gebruikers?

Deze wijziging is alleen van invloed op u als u macOS-apparaten met Intune momenteel beheert of wilt beheren. Deze wijziging heeft mogelijk geen invloed op u omdat uw gebruikers waarschijnlijk al een upgrade van hun macOS-apparaten hebben uitgevoerd. Zie macOS Monterey compatibel is met deze computersvoor een lijst met ondersteunde apparaten.

Opmerking

Apparaten die momenteel zijn ingeschreven op macOS 11.x of eerder, blijven ingeschreven, zelfs wanneer deze versies niet meer worden ondersteund. Nieuwe apparaten kunnen niet worden ingeschreven als macOS 11.x of eerder wordt uitgevoerd.

Hoe kunt u zich voorbereiden?

Controleer uw Intune-rapportage om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Ga naar Apparaten>Alle apparaten en filter op macOS. U kunt meer kolommen toevoegen om te bepalen wie in uw organisatie apparaten heeft waarop macOS 11.x of eerder wordt uitgevoerd. Vraag uw gebruikers om hun apparaten te upgraden naar een ondersteunde versie van het besturingssysteem.

Plan voor wijziging: de ondersteuning voor Microsoft Store voor Bedrijven- en Education-apps wordt beëindigd

In april 2023 is de ondersteuning voor de Microsoft Store voor Bedrijven ervaring in Intune beëindigd. Dit gebeurt in verschillende fasen. Zie voor meer informatie: Uw Microsoft Store voor Bedrijven- en Education-apps toevoegen aan de Microsoft Store in Intune

Wat is de invloed hiervan op u of uw gebruikers?

Als u Microsoft Store voor Bedrijven- en Education-apps gebruikt:

  1. Op 30 april 2023 verbreekt Intune Microsoft Store voor Bedrijven services. Microsoft Store voor Bedrijven- en Education-apps kunnen niet worden gesynchroniseerd met Intune en de connectorpagina wordt verwijderd uit het Intune-beheercentrum.
  2. Op 15 juni 2023 stopt Intune met het afdwingen van online en offline Microsoft Store voor Bedrijven en Education-apps op apparaten. Gedownloade toepassingen blijven op het apparaat met beperkte ondersteuning. Gebruikers hebben mogelijk nog steeds toegang tot de app vanaf hun apparaat, maar de app wordt niet beheerd. Bestaande gesynchroniseerde Intune-app-objecten blijven bestaan, zodat beheerders de gesynchroniseerde apps en de bijbehorende toewijzingen kunnen bekijken. Bovendien kunt u geen apps synchroniseren via de Microsoft Graph API syncMicrosoftStoreForBusinessApps en worden verouderde gegevens weergegeven in gerelateerde API-eigenschappen.
  3. Op 15 september 2023 worden Microsoft Store voor Bedrijven- en Education-apps verwijderd uit het Intune-beheercentrum. Apps op het apparaat blijven behouden totdat ze opzettelijk worden verwijderd. De Microsoft Graph API microsoftStoreForBusinessApp is ongeveer een maand later niet meer beschikbaar.

De buitengebruikstelling van Microsoft Store voor Bedrijven en Education is aangekondigd in 2021. Wanneer de Microsoft Store voor Bedrijven- en Education-portals buiten gebruik worden gesteld, kunnen beheerders de lijst met Microsoft Store voor Bedrijven- en Education-apps die zijn gesynchroniseerd, niet meer beheren of offline-inhoud downloaden via de Microsoft Store voor Bedrijven- en Education-portals.

Hoe kunt u zich voorbereiden?

We raden u aan uw apps toe te voegen via de nieuwe Microsoft Store-app-ervaring in Intune. Als een app niet beschikbaar is in de Microsoft Store, moet u een app-pakket van de leverancier ophalen en installeren als een Line-Of-Business-app (LOB) of Win32-app. Lees de volgende artikelen voor instructies:

Gerelateerde informatie

Plan voor wijziging: de ondersteuning voor Windows-gegevensbescherming wordt beëindigd

Microsoft Windows aangekondigd de ondersteuning voor Windows-gegevensbescherming (WIP) wordt beëindigd. De Microsoft Intune producten zullen toekomstige investeringen in het beheren en implementeren van WIP stopzetten. Naast het beperken van toekomstige investeringen, hebben we de ondersteuning voor WIP- zonder inschrijving scenario aan het einde van het kalenderjaar 2022 verwijderd.

Wat is de invloed hiervan op u of uw gebruikers?

Als u WIP-beleid hebt ingeschakeld, moet u dit beleid uitschakelen of uitschakelen.

Hoe kunt u zich voorbereiden?

We raden u aan WIP uit te schakelen om ervoor te zorgen dat gebruikers in uw organisatie geen toegang verliezen tot documenten die zijn beveiligd met WIP-beleid. Lees de blog Ondersteuningstip: richtlijnen voor einde van ondersteuning voor Windows-gegevensbescherming voor meer informatie en opties voor het verwijderen van WIP van uw apparaten.

Plan voor wijziging: beëindiging van de ondersteuning voor Windows 8.1-

Microsoft Intune beëindigt de ondersteuning voor apparaten met Windows 8.1 op 21 oktober 2022. Daarnaast wordt het scenario met sideloading-sleutel voor Line-Of-Business-apps niet meer ondersteund omdat het alleen van toepassing is op Windows 8.1-apparaten.

Microsoft raadt u ten zeerste aan over te stappen op een ondersteunde versie van Windows 10 of Windows 11, om een scenario te voorkomen waarin u service of ondersteuning nodig hebt die niet meer beschikbaar is.

Wat is de invloed hiervan op u of uw gebruikers?

Als u Windows 8.1-apparaten beheert, moeten deze apparaten worden bijgewerkt naar een ondersteunde versie van Windows 10 of Windows 11. Er is geen invloed op bestaande apparaten en beleidsregels, maar u kunt geen nieuwe apparaten inschrijven als ze Windows 8.1 worden uitgevoerd.

Hoe kunt u zich voorbereiden?

Werk uw Windows 8.1-apparaten bij, indien van toepassing. Als u wilt bepalen op welke gebruikersapparaten’ Windows 8.1 wordt uitgevoerd, gaat u naar Microsoft Intune beheercentrum>Apparaten>Windows>Windows-apparatenen filtert u op besturingssysteem.

Aanvullende informatie

Upgrade uitvoeren naar de Microsoft Intune Management Extension

We hebben een upgrade naar de Microsoft Intune Management Extension uitgebracht om de verwerking van TLS-fouten (Transport Layer Security) op Windows 10 apparaten te verbeteren.

De nieuwe versie voor de Microsoft Intune Management Extension is 1.43.203.0. In Intune worden alle versies van de extensie die ouder zijn dan 1.43.203.0 automatisch bijgewerkt naar deze nieuwste versie. Als u de versie van de extensie op een apparaat wilt controleren, controleert u de versie voor Microsoft Intune Management Extensie in de programmalijst onder Apps en functies.

Zie voor meer informatie de informatie over beveiligingsprobleem CVE-2021-31980 in de Microsoft Security Response Center.

Wat is de invloed hiervan op u of uw gebruikers?

U hoeft geen actie te ondernemen. Zodra de client verbinding maakt met de service, ontvangt deze automatisch een bericht om te upgraden.

Plan voor wijziging: Intune beëindigt Bedrijfsportal ondersteuning voor niet-ondersteunde versies van Windows

Intune volgt de Windows 10 levenscyclus voor ondersteunde Windows 10 versies. De ondersteuning voor de gekoppelde Windows 10 bedrijfsportals voor Windows-versies die buiten het moderne ondersteuningsbeleid vallen, wordt nu verwijderd.

Wat is de invloed hiervan op u of uw gebruikers?

Omdat Microsoft deze besturingssystemen niet meer ondersteunt, heeft deze wijziging mogelijk geen invloed op u. Waarschijnlijk hebt u uw besturingssysteem of apparaten al bijgewerkt. Deze wijziging is alleen van invloed op u als u nog steeds niet-ondersteunde Windows 10 versies beheert.

Windows- en Bedrijfsportal-versies die van invloed zijn op deze wijziging zijn onder andere:

  • Windows 10 versie 1507, Bedrijfsportal versie 10.1.721.0
  • Windows 10 versie 1511, Bedrijfsportal versie 10.1.1731.0
  • Windows 10 versie 1607, Bedrijfsportal versie 10.3.5601.0
  • Windows 10 versie 1703 Bedrijfsportal versie 10.3.5601.0
  • Windows 10 versie 1709, elke Bedrijfsportal versie

Deze Bedrijfsportal versies worden niet verwijderd, maar we verwijderen ze uit de Microsoft Store en stoppen met het testen van onze servicereleases met deze versies.

Als u een niet-ondersteunde versie van Windows 10 blijft gebruiken, krijgen uw gebruikers niet de nieuwste beveiligingsupdates, nieuwe functies, opgeloste fouten, verbeteringen in latentie, toegankelijkheidsverbeteringen en prestatie-investeringen. U kunt gebruikers niet co-beheren met behulp van System Center Configuration Manager en Intune.

Hoe kunt u zich voorbereiden?

Gebruik in het Microsoft Intune-beheercentrum de functie gedetecteerde apps om apps met deze versies te vinden. Op het apparaat van een gebruiker wordt de Bedrijfsportal versie weergegeven op de instellingen pagina van de Bedrijfsportal. Werk bij naar een ondersteunde Versie van Windows en Bedrijfsportal.