Nieuw in Microsoft Intune

Ontdek wat er elke week nieuw is in Microsoft Intune.

U kunt ook het volgende lezen:

Opmerking

Elke maandelijkse update kan tot drie dagen duren voordat deze is geïmplementeerd en heeft de volgende volgorde:

  • Dag 1: Azië en Stille Oceaan (APAC)
  • Dag 2: Europa, Midden-Oosten, Afrika (EMEA)
  • Dag 3: Noord-Amerika
  • Dag 4+: Intune voor de overheid

Sommige functies worden gedurende enkele weken geïmplementeerd en zijn mogelijk niet beschikbaar voor alle klanten in de eerste week.

Zie In ontwikkeling voor Microsoft Intune voor een lijst met toekomstige Intune functiereleases.

Zie voor nieuwe informatie over Windows Autopilot-oplossingen:

U kunt RSS gebruiken om een melding te ontvangen wanneer deze pagina wordt bijgewerkt. Zie De documenten gebruikenvoor meer informatie.

Week van 11 mei 2026

Apparaatinschrijving

Platform SSO-registratie voltooien tijdens automatische apparaatinschrijving van macOS

Op macOS-apparaten die zijn ingeschreven met Geautomatiseerde apparaatinschrijving (ADE), kunt u Platform SSO uitvoeren tijdens de apparaatregistratie. Voordat u zich inschrijft, moet u het volgende doen:

  1. Maak een catalogusbeleid voor Intune instellingen en configureer de instelling Registratie tijdens installatie inschakelen.
  2. Implementeer de Bedrijfsportal (5.2604.0 en hoger) als een Line-Of-Business-app.
  3. Configureer het beleid voor automatische apparaatinschrijving om Configuratieassistent met moderne verificatie te gebruiken en wacht op de definitieve configuratie in.

Wanneer deze functie is ingeschakeld, hebben gebruikers direct toegang tot Microsoft Entra ID resources wanneer ze bij het bureaublad aankomen.

Zie Platform Single Sign-On (PSSO) configureren tijdens automatische apparaatinschrijving voor macOS-apparaten voor meer informatie.

Van toepassing op:

  • macOS 26 en hoger
  • Bedrijfsportal 5.2604.0 en hoger

Week van 4 mei 2026

Bewaken en problemen oplossen

Verbeterde app-inventaris met snellere gegevensupdates

Intune verbeterde app-inventaris biedt sneller en gedetailleerder inzicht in de apps in uw omgeving ter ondersteuning van de identificatie van verouderde of riskante software. Verbeterde gegevensnieuwheid en uitgebreidere metagegevens van apps bieden een duidelijker inzicht in geïnstalleerde toepassingen, terwijl u met nieuwe besturingselementen kunt opgeven welke apparaten worden opgenomen in de inventarisverzameling.

Deze functie is in eerste instantie beschikbaar voor Windows, met extra platformen die u kunt volgen.

Van toepassing op:

  • Windows 10/11

Week van 27 april 2026 (Servicerelease 2604)

Microsoft Intune Suite

Uitgebreide ondersteuning voor Endpoint Privilege Management goedgekeurde uitbreidingsaanvragen

de Endpoint Privilege Management (EPM) van Intune ondersteunt nu goedgekeurde aanvragen voor verhoging van bevoegdheden van alle gebruikers van een apparaat. Deze update breidt het hulpprogramma van de ondersteuning van goedgekeurde uitbreidingen van bestanden uit en helpt bij het verbeteren van scenario's waarbij gedeelde apparaten betrokken zijn.

Voorheen werden aanvragen voor bestandstoevoeging waarvoor ondersteuningsgoedkeuring is vereist alleen ondersteund door de primaire gebruiker van een apparaat of de gebruiker die het apparaat heeft ingeschreven.

Zie Ondersteuning voor goedgekeurde bestandsverhogingen voor Endpoint Privilege Management voor meer informatie over dit type uitbreiding van bevoegdheden.

Apparaatconfiguratie

Machtigingen voor referentiebeheer configureren voor Android Enterprise-apparaten

U kunt nu bepalen welke toepassingen fungeren als referentieproviders op systeemniveau op beheerde Android Enterprise-apparaten met Android 14 en hoger. Referentieproviders zijn verantwoordelijk voor het automatisch invullen van wachtwoorden en opslag van wachtwoordsleutels.

Als u machtigingen voor referentiebeheer wilt configureren, gaat u naar Apps>Android>Configuration>Managed Devices en kiest u Android Enterprise als platformtype.

Standaard blokkeert Android referentieproviders van derden op beheerde apparaten. Met deze configuratie-instelling kunt u het volgende doen:

  • Specifieke apps (zoals Microsoft Authenticator of een wachtwoordbeheerder van derden) toestaan om als referentieproviders te fungeren
  • Aanmelden op basis van een wachtwoordsleutel inschakelen op beheerde Android Enterprise-apparaten
  • Controle houden over welke referentiebronnen worden vertrouwd op bedrijfsapparaten

Een bekende beperking is dat Google Password Manager niet kan fungeren als referentieprovider op werkprofielapparaten in bedrijfseigendom of apparaten met een werkprofiel in persoonlijk eigendom. Deze wordt geblokkeerd op het apparaat van de eindgebruiker. Gebruik een andere referentie-app als tijdelijke oplossing.

Zie App-configuratiebeleid toevoegen voor beheerde Android Enterprise-apparaten voor meer informatie.

Van toepassing op:

  • Volledig beheerde Android-apparaten (COBO)
  • Toegewezen Android-apparaten (COSU)
  • Android-apparaten in bedrijfseigendom met een werkprofiel (COPE)
  • Android-apparaten in persoonlijk eigendom met een werkprofiel (BYOD) met android management-API (AM API)

Locatie-instelling blokkeren voor Android Enterprise kan locatieservices ingeschakeld houden

Op Android Enterprise-apparaten kunt u de locatie Algemeen > blokkeren in de instellingencatalogus gebruiken om de locatieservices op het apparaat uit te schakelen en te voorkomen dat gebruikers deze functie inschakelen.

Deze instelling heet nu Locatie en heeft drie opties die u kunt configureren:

  • Standaardinstelling apparaat: Intune wijzigt of werkt deze instelling niet bij. Standaard staat het besturingssysteem eindgebruikers toe om locatieservices in of uit te schakelen.
  • Locatie ingeschakeld: vereist dat locatieservices zijn ingeschakeld en voorkomt dat eindgebruikers deze uitschakelen.
  • Locatie uitgeschakeld: vereist dat locatieservices zijn uitgeschakeld en voorkomt dat eindgebruikers deze inschakelen.

Zie Lijst met instellingen voor Android Intune instellingen catalogus voor een lijst met alle instellingen die u kunt configureren.

Van toepassing op:

  • Android Enterprise-apparaten in bedrijfseigendom met een werkprofiel (COPE) met Android 10 en eerder
  • Volledig beheerd door Android Enterprise (COBO) in bedrijfseigendom
  • Toegewezen Android Enterprise-apparaten in bedrijfseigendom (COSU)

Apparaatinschrijving

Toegangsbeheer voor Apple-services

U kunt nu de instellingen voor Apple-toegangsbeheer in Apple Business Manager en Apple School Manager gebruiken om servicetoegang te configureren voor Apple-accounts op apparaten die eigendom zijn van de organisatie. Met deze besturingselementen kunt u kiezen bij welke apparaten gebruikers zich kunnen aanmelden en welke apps en services voor hen beschikbaar zijn. Zie Servicetoegang configureren voor Apple-accounts voor meer informatie.

Van toepassing op:

  • iOS/iPadOS
  • macOS

Microsoft Intune ondersteunt ADE zonder gebruiker voor visionOS- en tvOS-apparaten

Microsoft Intune heeft ondersteuning toegevoegd voor automatische apple-apparaatinschrijving (ADE) voor visionOS- en tvOS-apparaten, zodat u Apple Vision Pro en Apple TV kunt inschrijven en beheren via Apple Business Manager of Apple School Manager. Deze mogelijkheid ondersteunt ADE zonder gebruikersaffiniteit en omvat aangepaste configuratie-uploads voor instellingen, standaardinschrijvingsbeperkingen en apparaatacties. De functie is beschikbaar bij Microsoft Intune Abonnement 2 als onderdeel van de Microsoft 365 Suite.

Ingeschreven visionOS- en tvOS-apparaten worden naast iOS- en iPadOS-apparaten weergegeven in het Intune-beheercentrum in Apple Mobile en kunnen worden gefilterd. Ondersteuning vereist tvOS 26 en hoger of visionOS 26 en hoger. U wordt aangeraden deze apparaten up-to-date te houden om de meest recente beveiligingspatches te ontvangen.

Zie voor meer informatie:

Van toepassing op:

  • tvOS 26 en hoger
  • visionOS 26 en hoger

Apparaatbeheer

Ondersteuning voor Ubuntu 26.04 LTS

Microsoft Intune ondersteunt nu Ubuntu 26.04 LTS. Ondersteuning voor Ubuntu 22.04 LTS eindigt in augustus 2026. Apparaten die al zijn ingeschreven op Ubuntu 22.04 blijven ingeschreven, maar u moet gebruikers waarschuwen om een upgrade uit te voeren naar een ondersteunde Ubuntu-versie. U kunt apparaten met Ubuntu 22.04 identificeren in het Intune-beheercentrum door naar Apparaten>Alle apparaten te gaan, te filteren op Linux en de kolom besturingssysteemversie toe te voegen. Zie Linux desktopapparaten inschrijven in Microsoft Intune voor meer informatie.

Een voorbeeld van de nieuwe apparaatpagina bekijken in het Intune-beheercentrum (openbare preview)

Wanneer u in het Intune-beheercentrum naar Apparaten>Alle apparaten gaat en een apparaat selecteert, ziet u apparaatspecifieke informatie, zoals apparaateigenschappen.

Deze pagina is opnieuw ontworpen en is beschikbaar voor een voorbeeld. De nieuwe ervaring inschakelen:

  1. Ga in het Intune-beheercentrum naar Apparaten>Alle apparaten.
  2. Verplaats de wisselknop Voorbeeld van nieuwe apparaatweergave naar Aan.

De nieuwe ervaring is alleen beschikbaar wanneer u naar Apparaten>Alle apparaten gaat en een apparaat selecteert. Als u een apparaatpagina opent vanuit een ander deel van het Intune beheercentrum, zoals vanuit een rapport, wordt de oorspronkelijke paginaweergave weergegeven, zelfs als de wisselknop is ingeschakeld.

Wanneer deze optie is ingeschakeld, ziet u de nieuwe volledige pagina-indeling waarmee u één weergave van het apparaat krijgt. Gebruik deze weergave om het volgende te doen:

  • Apparaatactiviteit bijhouden
  • Hulpprogramma's en rapporten openen
  • Apparaatgegevens beheren

De pagina met één apparaat bevat de volgende tabbladen:

  • Status van apparaatactie: toont aangevraagde, actieve en onlangs voltooide apparaatacties. U kunt deze lijst zoeken, sorteren en filteren. U kunt snel zien welke acties worden uitgevoerd of voltooid zonder de apparaatweergave te verlaten.
  • Hulpprogramma's en rapporten: dit tabblad heette voorheen Overzicht. Het toont bewakingsrapporten, zoals naleving en apparaatconfiguratiestatus, hulpprogramma's, zoals herstelbewerkingen. Deze functies waren eerder toegankelijk in andere delen van het Intune-beheercentrum.
  • Eigenschappen: bevat apparaateigenschappen die door de beheerder kunnen worden gewijzigd, met zichtbare bereiktags en een speciale bewerkingsweergave.
  • Apparaatdetails: dit tabblad heette voorheen Hardware. Het biedt informatie over fysieke apparaten en belangrijke Intune en Microsoft Entra beheergegevens.

Andere functies:

  • Apparaatacties worden consistent gegroepeerd, geordend en gelabeld op verschillende platforms en apparaattypen, en tonen alleen relevante en toegestane acties. Destructieve acties worden gescheiden en vereisen bevestiging, waardoor onbedoelde acties worden verminderd.

  • De bijgewerkte indeling maakt gebruik van een standaardstructuur voor apparaattypen en platformen, terwijl deze wordt aangepast aan platformspecifieke mogelijkheden.

  • Verbeterde labeling, hiërarchie en opmaak maken apparaatgegevens gemakkelijker te scannen en te begrijpen. De sectie Essentials verheft belangrijke apparaatgegevens en is toegankelijk vanaf elk tabblad.

Alle bestaande mogelijkheden voor apparaatbeheer blijven beschikbaar. Deze update is erop gericht om ze gemakkelijker te vinden en te gebruiken.

Nieuwe externe acties voor het onderbreken en herstellen van Beheerd startscherm op Android-apparaten

Intune heeft twee nieuwe externe acties waarmee beheerders Beheerd startscherm (MHS) op Android-apparaten tijdelijk kunnen onderbreken en herstellen. Met deze acties kunnen gebruikers MHS verlaten en toegang krijgen tot het standaardstartprogramma van het apparaat gedurende een bepaalde periode, zonder beleidsregels te verwijderen of een pincode te vereisen.

Wanneer de opgegeven duur verloopt of wanneer de herstelactie voor het beheerde startscherm wordt geactiveerd, vergrendelt MHS het apparaat automatisch opnieuw in de kioskervaring. Dit helpt bij het handhaven van de beveiliging en het verminderen van onderbrekingen tijdens probleemoplossing of kortdurend gebruik buiten MHS.

Hier vindt u meer informatie:

Van toepassing op:

  • Volledig beheerd in Android Enterprise (COBO) in bedrijfseigendom
  • Android Enterprise Dedicated (COSU) in bedrijfseigendom

Minimale versie bijgewerkt voor Intune-beheerextensie in Windows

Windows-apparaten die worden beheerd door Intune moeten Intune Management Extension versie 1.58.103.0 of hoger uitvoeren. Apparaten in eerdere versies ontvangen geen configuraties of updates meer die afhankelijk zijn van de Intune Management Extension, waaronder Win32-app-implementaties, PowerShell-scripts, herstelbewerkingen en platformscripts.

De Intune Management Extension wordt automatisch bijgewerkt, zodat de meeste beheerde apparaten al een compatibele versie moeten hebben. Controleer of uw apparaten kunnen worden gesynchroniseerd met Intune om updates te ontvangen.

Van toepassing op:

  • Windows 10/11

Apparaatbeveiliging

Zichtbaarheidsrapport over risico's voor automatische updates

Het zichtbaarheidsrapport voor risico's voor automatische updates breidt het dashboard status van de beveiligingsupdate uit met gedetailleerd inzicht in patchcompatibiliteit en risico's op uw beheerde apparaten. Het classificeert apparaten als Huidig, Beschikbaar of Kritiek en markeert beleid dat bijdraagt aan risico's, zodat u problemen sneller kunt identificeren en oplossen.

Zie Uw activa beveiligen: Uw Windows-updatebeleid opnieuw evalueren voor meer informatie.

Van toepassing op:

  • Windows

Beveiligingsbasislijn voor Microsoft Edge v139 bijgewerkt

Microsoft Edge versie 139-beveiligingsbasislijn is nu beschikbaar in Microsoft Intune. Deze basislijn weerspiegelt de huidige beveiligingsaanbeveling van Microsoft voor de Microsoft Edge-browser en is de nieuwste beschikbare Edge-beveiligingsbasislijn in Intune.

De Edge v139-beveiligingsbasislijn bevat nieuwe instellingen, bijgewerkte standaardwaarden en buiten gebruik gestelde instellingen.

Bestaande beveiligingsbasislijnprofielen worden niet automatisch bijgewerkt naar de nieuwe versie. Als u deze basislijn wilt gebruiken, kunnen Intune-beheerders een nieuw basislijnprofiel maken of een bestaand profiel bijwerken naar de nieuwste versie.

We raden u aan de instellingen in de nieuwe basislijn zorgvuldig te controleren voordat u overgaat van een eerdere basislijnversie, met name als bestaande profielen aanpassingen bevatten.

Zie het blogbericht Beveiligingsbasislijn voor Microsoft Edge versie 139 voor een gedetailleerd overzicht van instellingswijzigingen.

Als u de standaardconfiguratie van instellingen in de bijgewerkte basislijn wilt weergeven, raadpleegt u Naslaginformatie over microsoft Edge-beveiligingsbasislijninstellingen.

apps Intune

Direct Android Line-Of-Business-app-beheer

U kunt nu Lob-apps (Line-Of-Business) van Android rechtstreeks beheren in Microsoft Intune zonder ze te publiceren naar beheerde Google Play-apparaten in Volledig beheerd android enterprise-apparaat (COBO) en toegewezen (COSU).

Met direct LOB-app-beheer kunnen beheerders APK-bestanden rechtstreeks uploaden naar Intune en vereiste apps implementeren op ondersteunde Android Enterprise-inschrijvingstypen met behulp van een systeemeigen Intune-werkstroom.

Met direct LOB-app-beheer kunt u het volgende doen:

  • Interne LOB-API's implementeren op volledig beheerde en toegewezen apparaten zonder ze te publiceren naar Beheerde Google Play
  • De levenscyclus van de app rechtstreeks beheren vanuit Intune
  • App-configuratiebeleid maken voor rechtstreeks geïmplementeerde LOB-apps, zodat u dezelfde configuratieflexie hebt als voor beheerde Google Play-apps

Zie Een Android Line-Of-Business-app toevoegen aan Microsoft Intune voor meer informatie.

Van toepassing op:

  • Android Enterprise

Opmerking

Deze functie wordt geleidelijk geïmplementeerd en is mogelijk nog niet beschikbaar in uw tenant. De volledige beschikbaarheid wordt medio mei 2026 verwacht.

Nieuwe beveiligde apps voor Intune

De volgende beveiligde apps zijn nu beschikbaar voor Microsoft Intune:

  • Harvey AI van Harvey AI Corporation (iOS)
  • Continia Expense App by Continia Software A/S

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Tenantbeheer

Suggesties voor beoordelingsagent wijzigen die inline beschikbaar zijn in Multi Beheer Approval (openbare preview)

De wijzigingsbeoordelingsagent biedt nu aanbevelingen op basis van risico's rechtstreeks in de multi-Beheer-goedkeuringservaring voor Windows PowerShell scripts. Op de tabbladen Mijn aanvragen en Alle aanvragen wordt een nieuwe kolom Agentantwoord weergegeven wanneer er een suggestie beschikbaar is. Vervolgens kunt u de suggestie selecteren om de goedkeuringswerkstroom van de wijzigingsbeoordelingsagent voor die aanvraag te openen en te voltooien zonder het knooppunt Multi Beheer Approval te verlaten.

Suggesties voor wijzigingsbeoordelingsagent blijven ook beschikbaar in de primaire ervaring van de agent.

Zie Change Review Agent suggestions in Multi Beheer Approval voor meer informatie.

Week van 20 april 2026

Apparaatbeveiliging

Nieuwe rapportageoverwegingen voor nalevingsbeleid

Er zijn nieuwe richtlijnen toegevoegd aan de rapportagedocumentatie voor Microsoft Intune nalevingsbeleid om uit te leggen hoe apparaatcompatibiliteitsresultaten worden weergegeven in Intune rapporten. Deze update verduidelijkt het verwachte rapportagegedrag met betrekking tot de timing van het inchecken van apparaten en gebruikerskoppelingen, zodat u rapporten over nalevingsbeleid beter kunt interpreteren. Zie Bekend rapportagegedrag voor meer informatie.

Bewaken en problemen oplossen

buitengebruikstelling van Intune Data Warehouse (bèta)-connector in Power BI

De Intune Data Warehouse (bèta) connector v1 in Power BI is buiten gebruik gesteld. Als u Power BI-rapporten gebruikt die afhankelijk zijn van deze connector, moet u overstappen op Intune connector v2 of de OData Feed-connector voordat de overgang is voltooid. Power BI-rapporten die na november 2025 zijn gemaakt, maken al gebruik van connector v2, terwijl rapporten die vóór die datum zijn gemaakt mogelijk nog steeds gebruikmaken van de bètaconnector en moeten worden bijgewerkt. Deze wijziging verbetert de betrouwbaarheid en ondersteuning op lange termijn van Intune gegevenstoegang.

Impact op de klant: deze wijziging introduceert geen nieuwe gebruikersinterface-ervaringen. Klanten die nog steeds afhankelijk zijn van de Intune Data Warehouse (bèta)-connector in Power BI, kunnen worden beïnvloed als ze niet zijn overgestapt op ondersteunde alternatieven. Klanten die al gebruikmaken van ondersteunde en gedocumenteerde opties voor gegevenstoegang, ondervinden geen onderbrekingen.

Vereiste klantactie: bekijk de gepubliceerde richtlijnen en stap af van de Intune Data Warehouse (bèta)-connector in Power BI voordat de overgang is voltooid. Klanten die geen actie ondernemen, verliezen toegang tot gegevens via de bètaconnector nadat deze buiten gebruik zijn gesteld.

Timing en implementatie: klantcommunicatie begint eind april 2026. De overgang vindt geleidelijk plaats over twee weken vanaf 20 april 2026.

Zie De Microsoft Intune Data Warehouse gebruiken voor meer informatie.

Van toepassing op:

  • Windows
  • iOS/iPadOS
  • macOS
  • Android

Week van 6 april 2026

Apparaatinschrijving

Ondersteuning voor Android XR-apparaten

Microsoft Intune ondersteunt nu het beheer van Android XR-apparaten met toegewezen en volledig beheerde inschrijvingsmodi voor Android Enterprise. U kunt Android XR-apparaten inschrijven, apps implementeren via beheerde Google Play en kernbeveiligings- en nalevingsbeleid toepassen. Android XR-apparaten worden weergegeven en worden samen met andere Android-apparaten beheerd in het Intune-beheercentrum. Zie Microsoft Intune android enterprise-beheerondersteuning voor Android XR aankondigt voor meer informatie over ondersteunde scenario's en huidige beperkingen.

Tenantbeheer

Nieuwe TeamViewer-connectorervaring in Microsoft Intune

Er is een nieuwe TeamViewer-integratie in Microsoft Intune die onboarding vereenvoudigt en de betrouwbaarheid van werkstromen voor hulp op afstand verbetert. De nieuwe connector vervangt de bestaande TeamViewer-connectorervaring en biedt een meer gestroomlijnde ervaring in het Intune-beheercentrum. Als u de vorige TeamViewer-connector gebruikt, moet u binnen 12 maanden migreren naar de nieuwe connector om de functionaliteit te behouden. Zie De TeamViewer-integratie gebruiken in Microsoft Intune voor meer informatie over de nieuwe connector.

Week van 30 maart 2026 (Servicerelease 2603)

App-beheer

Declaratieve Apparaatbeheer voor Apple Line-Of-Business-apps op iOS/iPadOS

Microsoft Intune ondersteunt nu Apple declaratieve Apparaatbeheer (DDM) voor vereiste Line-Of-Business-apps op apparaten met iOS/iPadOS 18 en hoger. Door het beheertype te wijzigen in DDM in App-informatie, kunt u apps implementeren en configureren met behulp van het beleidsmodel van Apple, dat de leveringsefficiëntie verbetert, realtime app-status biedt en opties per app uitbreidt, zoals gekoppelde domeinen.

Van toepassing op:

  • iOS/iPadOS

Apparaatconfiguratie

Functies voor herstelvergrendeling beschikbaar voor macOS-apparaten

Op macOS-apparaten kunt u een wachtwoord voor het herstelbesturingssysteem configureren dat voorkomt dat gebruikers bedrijfsapparaten opstarten in de herstelmodus, macOS opnieuw installeren en extern beheer omzeilen. Beheerders kunnen dit wachtwoord ook roteren.

Er zijn twee manieren om deze functie te gebruiken:

  • Catalogusbeleid voor instellingen : in een catalogusbeleid voor instellingen kunt u de instellingen voor herstelvergrendeling gebruiken om het volgende te doen:

    • De functie herstelvergrendeling inschakelen
    • Een schema voor wachtwoordrotatie configureren
  • Actie extern apparaat : gebruik de herstelactie Apparaat vergrendelen om het wachtwoord voor herstelvergrendeling voor een specifiek apparaat handmatig te draaien.

Het wachtwoord voor herstelvergrendeling kan worden weergegeven in het statusrapport >Wachtwoorden en sleutels per instelling. Als u het wachtwoord voor herstelvergrendeling wilt weergeven, heeft de aangemelde beheerder de machtiging Externe taken/MacOS-herstelvergrendeling weergeven nodig .

Van toepassing op:

  • macOS

Opmerking

Deze functie wordt geleidelijk geïmplementeerd en is mogelijk nog niet beschikbaar in uw tenant. De volledige beschikbaarheid wordt medio mei 2026 verwacht.

Nieuwe ondersteunde OEMConfig-app voor Android Enterprise

De volgende OEMConfig-app is beschikbaar in Intune voor Android Enterprise:

  • Inventus | com.inventus.oemconfig.gen

Zie Android Enterprise-apparaten gebruiken en beheren met OEMConfig in Microsoft Intune voor meer informatie over OEMConfig.

Nieuwe instellingen in de windows-instellingencatalogus

Er zijn nieuwe instellingen in de catalogus met Windows-instellingen. Als u deze instellingen in Intune wilt bekijken en configureren, maakt u een catalogusprofiel voor Windows-instellingen (Apparaten > Configuratieprofielen > Profiel maken > Windows 10 en hoger > Instellingencatalogus).

De nieuwe beleidsregels omvatten:

  • Connectiviteit > Hervatten van apparaten tussen apparaten uitschakelen: Met deze functie kan Windows voorstellen om een activiteit die gebruikers starten op een apparaat, zoals een telefoon, voort te zetten op een pc. IT-beheerders kunnen dit beleid gebruiken om deze functie uit te schakelen en te voorkomen dat gebruikers taken voortzetten, zoals door bestanden bladeren of ondersteunde apps blijven gebruiken waarvoor een koppeling tussen een telefoon en pc is vereist.

    Wanneer de optie CrossDeviceResume is uitgeschakeld, ontvangt het Windows-apparaat geen CrossDeviceResume-melding. Gebruikers zien geen prompts voor hervatten van uw telefoon. Wanneer u CrossDeviceResume is ingeschakeld selecteert, ontvangt het Windows-apparaat een melding om de activiteit van gekoppelde apparaten te hervatten. Als u deze beleidsinstelling niet configureert, is het standaardgedrag dat de functie CrossDeviceResume is ingeschakeld, wat betekent dat gebruikers de melding zien. Wijzigingen in dit beleid worden van kracht bij het opnieuw opstarten.

    Dit beleid:

  • Windows AI > Microsoft Copilot-app verwijderen: met deze beleidsinstelling kunt u de Microsoft Copilot-app van apparaten verwijderen. Deze is van toepassing op apparaten en gebruikers die voldoen aan de volgende voorwaarden:

    • De apps Microsoft 365 Copilot en Microsoft Copilot zijn beide geïnstalleerd.
    • De Microsoft Copilot-app is niet geïnstalleerd door de gebruiker.
    • De Microsoft Copilot-app is de afgelopen 14 dagen niet geopend.

    Als dit beleid is ingeschakeld, wordt de Microsoft Copilot-app verwijderd. Gebruikers kunnen nog steeds opnieuw installeren als ze dat willen.

    RemoveMicrosoftCopilotApp CSP

Van toepassing op:

  • Windows

Zie De catalogus met Intune instellingen gebruiken om instellingen te configureren voor meer informatie over de instellingencatalogus.

Nieuwe updates voor de apple-instellingencatalogus

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek. Ga naar Een beleid maken met behulp van de instellingencatalogus voor meer informatie over het configureren van instellingencatalogusprofielen in Intune.

Er zijn nieuwe instellingen in de instellingencatalogus. Als je deze instellingen wilt bekijken, ga je in het Microsoft Intune-beheercentrumnaar Apparaten>Apparaten beheren>Configuratie>Maken>Nieuw beleid>iOS-/iPadOS of macOS voor platform >Instellingencatalogus voor profieltype.

iOS/iPadOS

Declarative Apparaatbeheer (DDM) > External Intelligence Settings:

  • Aanmelden toestaan
  • Toegestane werkruimte-id's

Instellingen voor declaratieve Apparaatbeheer (DDM): >

  • Apple Intelligence-rapport toestaan
  • Genmoji toestaan
  • Afbeeldingsspeelplaats toestaan
  • Afbeeldingstoverstaf toestaan
  • Aangepaste handschriftresultaten toestaan
  • Visual Intelligence-samenvatting toestaan
  • Hulpmiddelen voor schrijven toestaan
  • E-mail > Slimme antwoorden toestaan
  • Samenvatting e-mail > toestaan
  • Notities > Transcriptie toestaan
  • Overzicht van notities > Transcriptie toestaan
  • Safari-overzicht > toestaan
  • Alleen dicteren op apparaat forceren
  • Alleen vertaling op apparaat afdwingen

Toetsenbordinstellingen voor declaratieve Apparaatbeheer (DDM): >

  • Opzoeken van definities toestaan
  • Automatische correctie toestaan
  • Dicteren toestaan
  • Voorspellende tekst toestaan
  • Dia toestaan om te typen
  • Spellingcontrole toestaan
  • Tekstvervanging toestaan
  • Wiskundige toetsenbordsuggesties toestaan

Declaratieve Apparaatbeheer (DDM) > Siri-instellingen:

  • Door gebruiker gegenereerde inhoud toestaan
  • Toestaan tijdens vergrendeling
  • Filter voor afdwingen van scheldwoorden
macOS

Declarative Apparaatbeheer (DDM) > External Intelligence Settings:

  • Aanmelden toestaan
  • Toegestane werkruimte-id's

Instellingen voor declaratieve Apparaatbeheer (DDM): >

  • Apple Intelligence-rapport toestaan
  • Genmoji toestaan
  • Afbeeldingsspeelplaats toestaan
  • Hulpmiddelen voor schrijven toestaan
  • E-mail > Slimme antwoorden toestaan
  • Samenvatting e-mail > toestaan
  • Notities > Transcriptie toestaan
  • Overzicht van notities > Transcriptie toestaan
  • Safari-overzicht > toestaan
  • Alleen dicteren op apparaat forceren

Toetsenbordinstellingen voor declaratieve Apparaatbeheer (DDM): >

  • Opzoeken van definities toestaan
  • Dicteren toestaan
  • Wiskundige toetsenbordsuggesties toestaan

Declaratieve Apparaatbeheer (DDM) > Siri-instellingen:

  • Filter voor afdwingen van scheldwoorden

Systeemconfiguratie > Bestandsprovider:

  • Beheer staat externe synchronisatie toe
  • Beheer lijst met toegestane synchronisatie op afstand
  • Beheer staat externe volumesynchronisatie toe
  • Lijst met toegestane synchronisatie van extern volume beheren
  • Lijst met automatische inschakeling van beheerdomeinen

Beperkingen:

  • Rosetta-gebruiksbewustzijn toestaan

Van toepassing op:

  • iOS/iPadOS
  • macOS

Apparaatbeheer

Externe hulp connectiviteitsupdate voor Windows-apparaten

We hebben de connectiviteit verbeterd bij het gebruik van de functie Externe hulp starten in het Intune-beheercentrum voor Windows-apparaten. Voor de beste ervaring raden we u aan firewallregels bij te werken met dit nieuwe eindpunt:

  • *.trouter.communications.svc.cloud.microsoft

Zie Netwerkvereisten voor PowerShell-scripts en Win32-apps enExterne hulp in de documentatie over Intune eindpunten voor de huidige lijst met vereiste netwerkeindpunten.

Met deze eindpunttoevoeging hebben we ook een nieuw Intune Management Extension-logboek, NotificationInfra.log, toegevoegd, waarmee meldingen worden bijgehouden die zijn verzonden via het Realtime-communicatiekanaal van Microsoft.

Van toepassing op:

  • Windows

Ondersteuning voor Red Hat Enterprise Linux 9 en hoger

Microsoft Intune ondersteunt Red Hat Enterprise Linux (RHEL) 9 LTS en RHEL 10 LTS. Ondersteuning voor RHEL 8 LTS eindigt in juli 2026. Apparaten die al zijn ingeschreven op RHEL 8, blijven ingeschreven. U kunt apparaten met RHEL 8 identificeren in het Intune-beheercentrum door naar Apparaten>Alle apparaten te gaan, besturingssysteem te filteren op Linux en kolommen voor besturingssysteemversies toe te voegen. Gebruikers waarschuwen dat ze hun apparaten moeten upgraden naar een ondersteunde RHEL-versie. Zie Inschrijvingshandleiding: Linux desktopapparaten inschrijven in Microsoft Intune voor meer informatie over het inschrijven van Linux-apparaten.

Microsoft Intune app voor Linux ondersteunt nu Microsoft Identity Broker

De Microsoft Intune-app voor Linux maakt nu gebruik van Microsoft Identity Broker op ondersteunde Distributies van Ubuntu en Red Hat Enterprise Linux (RHEL). Broker versie 2.0.2 en hoger introduceert een belangrijke architectuurwijziging ten opzicht van de vorige op Java gebaseerde broker. Deze update maakt nieuwe ervaringen met eenmalige aanmelding (SSO) mogelijk met behulp van phish-resistente MFA, smartcardverificatie en verificatie op basis van certificaten met Microsoft Entra ID. Zie Phish-Resistant MFA (PRMFA) inschakelen op Linux apparaten voor meer informatie.

Apparaatbeveiliging

Intune beveiligingsbasislijn voor Windows 11, versie 25H2

De Windows-beveiligingsbasislijn voor Windows 11 versie 25H2 is nu beschikbaar in Microsoft Intune. Deze basislijn weerspiegelt de huidige beveiligingsaanbeveling van Microsoft voor ondersteunde Windows-apparaten en is de meest recente beschikbare Windows-beveiligingsbasislijn in Intune.

De beveiligingsbasislijn Windows 11 versie 25H2 bevat nieuwe instellingen, bijgewerkte standaardwaarden, buiten gebruik gestelde instellingen en herziene beveiligingsrichtlijnen. Bestaande beveiligingsbasislijnprofielen worden niet automatisch bijgewerkt naar de nieuwe versie.

Als u de beveiligingsbasislijn Windows 11 versie 25H2 wilt gebruiken, kunnen Intune-beheerders een nieuw basislijnprofiel maken of een bestaand profiel bijwerken naar de nieuwste versie.

De volgende twee instellingen zijn niet opgenomen in deze basislijnrelease en worden toegevoegd in een toekomstige update van de basislijn. Elke wijziging wordt aan klanten doorgegeven wanneer deze beschikbaar zijn:

  • Internet Explorer 11 starten via COM-automatisering uitschakelen : deze instelling is niet opgenomen bij de release vanwege een bekend probleem. Het Windows-clientteam is bezig met het oplossen van het probleem en de instelling wordt toegevoegd in een toekomstige basislijnupdate.
  • NetBIOS-instellingen configureren : deze instelling wacht op beschikbaarheid in de catalogus instellingen en wordt in een toekomstige update toegevoegd aan de basislijn.

We raden u aan de instellingen in de nieuwe basislijn zorgvuldig te controleren voordat u overgaat van een eerdere basislijnversie, met name als bestaande profielen aanpassingen bevatten.

Zie het Windows-blogbericht Windows 11 versie 25H2 beveiligingsbasislijn voor een gedetailleerd overzicht van instellingswijzigingen.

Zie Windows MDM-basislijninstellingen om de standaardconfiguratie van de Intune basislijn voor Windows 11 versie 25H2 weer te geven.

Van toepassing op:

  • Windows 11

Standaardinschakeling voor hotpatching in Windows Autopatch

Vanaf de Windows-beveiligingsupdate van mei 2026 zijn hotpatch-updates standaard ingeschakeld voor alle in aanmerking komende apparaten die worden beheerd via Windows Autopatch. Hotpatch-updates worden sneller geïnstalleerd en vereisen minder herstarts, waardoor apparaten sneller worden beveiligd.

Als uw organisatie niet klaar is voor deze wijziging, kunt u zich afmelden met een van de volgende opties:

  • Instelling op tenantniveau: afmelden voor hotpatch-updates op alle in aanmerking komende apparaten in uw tenant. Deze optie is beschikbaar op 1 april 2026 in het Intune-beheercentrum.
  • Beleid voor kwaliteitsupdates: hotpatchgedrag voor een specifieke groep apparaten beheren. Hotpatch-instellingen die zijn geconfigureerd in een kwaliteitsupdatebeleid, overschrijven de instelling op tenantniveau voor apparaten die aan dat beleid zijn toegewezen.

Belangrijke datums:

  • 1 april 2026: Opt-out-instelling op tenantniveau beschikbaar in het Intune-beheercentrum.
  • Beveiligingsupdate van mei 2026: Hotpatch-updates zijn standaard ingeschakeld.

Zie de Windows IT Pro-blog (https://aka.ms/HotpatchByDefault) voor meer informatie.

apps Intune

Nieuwe beveiligde apps voor Intune

De volgende beveiligde apps zijn nu beschikbaar voor Microsoft Intune:

  • PerfectServe Clinical Collab door PerfectServe
  • Synigo Pulse by Synigo B.V.
  • DeepL voor Intune door DeepL SE
  • Foxit PDF Editor door Foxit Software Inc.
  • EasyPlant QC-inspecties door Technip Energies (Android)

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Bewaken en probleemoplossing

Toegang tot ondersteuningsassistent uitgebreid tot alle geverifieerde gebruikers

Alle geverifieerde gebruikers hebben nu toegang tot ondersteuningsassistent in het Intune-beheercentrum om oplossingen en richtlijnen voor probleemoplossing te vinden. Voor het maken en beheren van ondersteuningstickets is nog steeds een Microsoft Entra rol vereist die de machtiging microsoft.office365.supportTickets bevat. Zie Ondersteuning krijgen in het Microsoft Intune-beheercentrum voor meer informatie.

Ondersteuning voor systeemproxy-instellingen in eindpuntanalyses en Geavanceerde analyse

Apparaten die zijn geconfigureerd met proxy-instellingen op systeemniveau (WinHTTP) kunnen nu telemetrie verzenden naar eindpuntanalyses en Geavanceerde analyse, waardoor uitgebreidere rapportage mogelijk is. Endpoint Privilege Management (EPM) bevat ook gegevens over het gebruik van bevoegdheden van deze apparaten.

Er is geen actie van de beheerder vereist. Als eindpuntanalyse of EPM is ingeschakeld voor een apparaat, worden telemetrie en gebeurtenissen automatisch weergegeven in de gebruikerservaring (blade Apparaat), eindpuntanalyserapporten en EPM.

Zie Netsh.exe opdrachten voor meer informatie over het weergeven van geavanceerde proxy-instellingen.

Van toepassing op:

  • Windows

Verbeteringen in de apparaatquery voor meerdere apparaten

Apparaatquery voor meerdere apparaten bevat nu nieuwe mogelijkheden om efficiënter met queryresultaten te werken.

U kunt een zoektekstvak gebruiken om te zoeken in alle resulterende rijen van een query, kolomkoppen gebruiken om filters voor specifieke waarden toe te voegen en rechtstreeks vanuit de apparaatresultaten van een query Microsoft Entra beveiligingsgroepen te maken.

Zie Apparaatquery voor meerdere apparaten voor meer informatie.

Toegangsbeheer op basis van rollen

Machtigingen met bereik voor op rollen gebaseerd toegangsbeheer (openbare preview)

Intune bevat nu een openbare preview-versie om machtigingen met bereik in te schakelen, waardoor uw RBAC-configuratie (op rollen gebaseerd toegangsbeheer) nauwkeuriger wordt. Het inschakelen van machtigingen met bereik is een eenmalige keuze die niet ongedaan kan worden gemaakt. In de toekomst wordt dit het standaardgedrag voor alle tenants.

Voorheen, wanneer een beheerder meerdere roltoewijzingen had met behulp van verschillende bereiktags voor dezelfde machtigingscategorie, Intune samengevoegde machtigingen voor die toewijzingen, waardoor onbedoeld bredere toegang kon worden verleend dan bedoeld. Als Machtigingen met bereik zijn ingeschakeld, zijn de machtigingen van elke roltoewijzing alleen van toepassing binnen de context van een eigen bereiktag, zodat beheerders precies de toegang krijgen die u had bedoeld.

Om u voor te bereiden voordat u deze wijziging inschakelt, bevat Intune een nieuw beoordelingsrapport over machtigingen. Het rapport bevat informatie over de huidige machtigingen van uw tenant en laat zien hoe deze worden gewijzigd na het inschakelen van machtigingen met bereik. U kunt het rapport zo vaak als nodig opnieuw uitvoeren, roltoewijzingen aanpassen en eventuele wijzigingen doorgeven aan betrokken beheerders voordat u zich aanmeldt.

Zie Machtigingsgedrag voor roltoewijzingen voor meer informatie over het huidige standaardgedrag, de openbare preview-versie voor het aanmelden voor bereikmachtigingen en het nieuwe rapport.

Week van 24 maart 2026

Tenantbeheer

Begeleide scenario's die worden verwijderd uit het Intune-beheercentrum

Alle begeleide scenario's, behalve Windows 365 Opstarten, worden verwijderd uit het Microsoft Intune-beheercentrum. U hebt geen toegang meer tot de begeleide scenariowizards, maar alle Intune objecten die eerder door deze wizards zijn gemaakt, blijven beschikbaar en beheerbaar. Het begeleide scenario Windows 365 Opstarten blijft beschikbaar op de Windows 365 overzichtspagina in het Intune-beheercentrum. U hoeft geen actie te ondernemen.

Zie de volgende resources voor alternatieve stapsgewijze instructies:

Van toepassing op:

  • Windows 10/11
  • iOS/iPadOS
  • Android

Week van 16 maart 2026

Apparaatbeheer

Verbeterde Externe hulp updaterapportage in macOS

We hebben de update- en rapportage-ervaring voor Externe hulp in macOS verbeterd om versiebeheer betrouwbaarder en transparanter te maken voor IT-beheerders.

Nadat u de meest recente Externe hulp-client (versie 1.0.26012221) via Microsoft Intune hebt geïmplementeerd, kunt u nu de volledige clientversie bekijken in uw apparaatinventaris en tijdens app-upgrades. Deze verbetering maakt het eenvoudiger om implementaties te verifiëren. Externe hulp installaties die via Intune zijn geïmplementeerd, worden ook geregistreerd bij Microsoft AutoUpdate (MAU), zodat Intune beheerde macOS-apparaten in de toekomst automatisch Externe hulp-updates kunnen ontvangen. Zie Externe hulp implementeren met Microsoft Intune voor meer informatie.

Week van 2 maart 2026 (servicerelease 2602)

App-beheer

Nieuwe beveiligde apps voor Intune

De volgende beveiligde apps zijn nu beschikbaar voor Microsoft Intune:

  • Jump van Accio Inc.
  • Mijn InPlanning by Intus Workforce Solutions (Android)

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Apparaatconfiguratie

Apple declaratief apparaatbeheer (DDM) ondersteunt toewijzingsfilters

U kunt toewijzingsfilters gebruiken in beleidstoewijzingen voor op DDM gebaseerde configuraties, zoals software-updates.

Opmerking

Deze functie wordt langzaam geïmplementeerd en moet eind maart 2026 beschikbaar zijn voor alle klanten.

Zie Toewijzingsfilters gebruiken om uw apps, beleidsregels en profielen toe te wijzen in Microsoft Intune voor meer informatie over filters.

Van toepassing op:

  • iOS/iPadOS
  • macOS

Nieuwe instellingen in de windows-instellingencatalogus

Er zijn nieuwe instellingen in de catalogus met Windows-instellingen. Als u deze instellingen in Intune wilt bekijken en configureren, maakt u een catalogusprofiel voor Windows-instellingen (Apparaten > Configuratieprofielen > Profiel maken > Windows 10 en hoger > Instellingencatalogus).

De nieuwe beleidsregels omvatten:

Microsoft Edge:

  • Bepalen of een informatieve webpagina voor Edge voor Bedrijven wordt weergegeven op het nieuwe tabblad na belangrijke browserupdates: Wanneer ingeschakeld of niet is geconfigureerd, zien gebruikers met Microsoft Entra ID profielen een informatieve pagina over nieuwe functies van Edge voor Bedrijven na grote browserupdates. Als uitgeschakeld, wordt de informatieve pagina niet weergegeven aan gebruikers.

    Dit beleid:

    • Alleen van toepassing op Microsoft Entra ID profielen. Dit is niet van toepassing op MSA-profielen (Microsoft-account).
    • Is beschikbaar vanaf Microsoft Edge versie 144, waarmee u de instelling kunt configureren voordat versie 145 wordt gewijzigd.
  • Afdrukken op de achtergrond inschakelen: als deze optie is ingeschakeld, sluit Microsoft Edge automatisch het afdrukvoorbeeldvenster en wordt het afgedrukt op de standaardprinter met behulp van de standaardinstellingen. Als de standaardprinter Opslaan als PDF is, wordt het bestand opgeslagen in de map Downloads van de gebruiker. Als uitgeschakeld of niet is geconfigureerd, wordt afdrukken op de achtergrond uitgeschakeld. Het afdrukvoorbeeldvenster blijft geopend en de gebruiker moet de afdrukinstellingen kiezen zoals u gewend bent.

Microsoft Edge > Inhoudsinstellingen:

  • Nauwkeurige geolocatie op deze sites toestaan: wanneer ingeschakeld, voert u een lijst met URL-patronen in voor sites die toegang hebben tot de geolocatie met hoge nauwkeurigheid van de gebruiker zonder om toestemming te vragen. Als uitgeschakeld of niet is geconfigureerd, is de standaardinstelling voor geolocatie van toepassing op alle sites (indien geconfigureerd) of wordt de persoonlijke instelling van de gebruiker gebruikt.

    Zie Filterindelingen voor beleid op basis van URL-lijsten voor informatie over geldige URL-patronen en voorbeelden. Jokertekens (*) worden ondersteund.

  • Geolocatie op deze sites blokkeren: wanneer ingeschakeld, voert u een lijst met URL-patronen in voor sites die zijn geblokkeerd voor het aanvragen of openen van de geolocatie van de gebruiker. Deze sites kunnen de gebruiker niet om locatiemachtigingen vragen. Wanneer uitgeschakeld of niet is geconfigureerd, is de standaardinstelling voor geolocatie van toepassing op alle sites (indien geconfigureerd) of wordt de persoonlijke browserinstelling van de gebruiker gebruikt.

    Zie Filterindelingen voor beleid op basis van URL-lijsten voor informatie over geldige URL-patronen en voorbeelden. Jokertekens (*) worden ondersteund.

Windows Back-up en herstellen:

  • Windows Herstellen inschakelen: Kies windows herstellen in te schakelen. Wanneer dit is ingeschakeld, kan het herstelproces voor een apparaat worden gestart:

    • Op het moment van inschrijving van het apparaat tijdens de out-of-box experience (OOBE), of
    • De eerste keer dat een gebruiker zich aanmeldt met het Microsoft Entra ID-account nadat het apparaat is ingeschreven.

    Hiermee kunnen gebruikers hun back-up van Windows-instellingen en Microsoft Store-apps vanuit de cloud herstellen naar een nieuw of opnieuw ingesteld apparaat. Hiermee worden de gebruikerservaringsinstellingen en configuratievoorkeuren hersteld. Het is geen volledige systeeminstallatiekopieën. Zie overzicht van Windows Back-up voor organisaties voor meer informatie.

    Uw opties:

    • Windows-herstel is niet geconfigureerd
    • Windows Herstellen ingeschakeld

    Dit beleid:

Van toepassing op:

  • Windows

Zie De catalogus met Intune instellingen gebruiken om instellingen te configureren voor meer informatie over de instellingencatalogus.

Nieuwe updates voor de apple-instellingencatalogus

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek. Ga naar Een beleid maken met behulp van de instellingencatalogus voor meer informatie over het configureren van instellingencatalogusprofielen in Intune.

Er zijn nieuwe instellingen in de instellingencatalogus. Als je deze instellingen wilt bekijken, ga je in het Microsoft Intune-beheercentrumnaar Apparaten>Apparaten beheren>Configuratie>Maken>Nieuw beleid>iOS-/iPadOS of macOS voor platform >Instellingencatalogus voor profieltype.

iOS/iPadOS

AirPlay:

  • Apparaatnaam
macOS

AirPlay:

  • Apparaatnaam

Microsoft Defender:

  • De categorie Microsoft Defender wordt bijgewerkt met nieuwe instellingen. Meer informatie over beschikbare macOS Defender-instellingen vindt u op Microsoft Defender - Beleid.

Van toepassing op:

  • iOS/iPadOS
  • macOS

Apparaatinschrijving

Nieuwe instelling bepaalt MDM-inschrijving tijdens accountregistratie in Windows (openbare preview)

Een nieuwe instelling die van invloed is op de Microsoft Entra accountregistratie in Windows is beschikbaar in het Microsoft Intune-beheercentrum. De instelling MDM-inschrijving uitschakelen bij het toevoegen van een werk- of schoolaccount in Windows bepaalt of apparaten worden ingeschreven bij MDM tijdens de accountregistratiestroom. De standaardinstelling is ingesteld op Nee, waardoor MDM-inschrijving is toegestaan. Er is geen actie vereist, tenzij u het standaardinschrijvingsgedrag wilt wijzigen. Deze Microsoft Entra instelling is in openbare preview. Zie Automatische MDM-inschrijving inschakelen voor Windows voor meer informatie.

Apparaatbeheer

Ondersteuning voor goedkeuring door meerdere beheerders voor apparaatcompatibiliteit en apparaatconfiguratiebeleid

Goedkeuring door meerdere beheerders ondersteunt nu apparaatconfiguratiebeleid dat is gemaakt via de instellingencatalogus en nalevingsbeleid voor apparaten. Wanneer u deze functie inschakelt, moeten alle wijzigingen die u aanbrengt, waaronder het maken, bewerken of verwijderen van een beleid, worden goedgekeurd door een tweede beheerder voordat ze van kracht worden. Dit proces voor dubbele autorisatie helpt uw organisatie te beschermen tegen onbevoegde of onbedoelde wijzigingen in op rollen gebaseerd toegangsbeheer.

Zie Toegangsbeleid gebruiken om multi-Beheer goedkeuring te vereisen voor meer informatie.

Apparaatbeveiliging

Intune ondersteuning voor verouderde Apple MDM-software-updatebeleidsregels wordt beëindigd

Met de release van iOS 26, iPadOS 26 en macOS 26 heeft Apple verouderde MDM-software-updateopdrachten en -nettoladingen (Mobile Device Management) afgeschaft. Als gevolg hiervan wordt Microsoft Intune binnenkort niet meer ondersteund voor het maken van verouderde beleidsregels voor iOS-/iPadOS- en macOS-software-updates. Als u wilt doorgaan met het beheren van Apple-software-updates in Intune, configureert u updatebeleid met behulp van het DDM-model (DeClarative Device Management) van Apple. DDM biedt een modernere en betrouwbare benadering voor het beheren van software-updates, met verbeterde apparaatautonomie en rapportage.

Zie de blog Intune Customer Success: Verplaatsen naar declaratief apparaatbeheer voor Apple-software-updates voor hulp bij het overstappen op software-updates op basis van DDM.

Van toepassing op:

  • iOS/iPadOS
  • macOS

Gereedheid voor automatische updates

Automatische updategereedheid biedt een uniforme ervaring voor het bijhouden en oplossen van problemen met Windows-updates op Intune ingeschreven apparaten en apparaten met Windows Autopatch-groepsregistratie. Met één dashboard kunnen beheerders alle beheerde apparaten bekijken, inclusief inschrijvingsstatus en beleidstoewijzingen, om meer inzicht te krijgen in de gereedheid van updates in hun omgeving.

Belangrijke mogelijkheden zijn onder andere:

  • Apparaatupdatetraject: bekijk gedetailleerde updatestatussen voor elk apparaat om snel te bepalen waar updates worden geblokkeerd en waarom.
  • Gecentraliseerde waarschuwingen: bekijk waarschuwingen die kunnen worden uitgevoerd voor updatefouten, beleidsconflicten en lacunes in de gereedheid op één plek, met geïntegreerde herstelrichtlijnen.
  • Gereedheidscontrole voor updates: evalueer apparaten proactief op implementatierisico's en markeer apparaten als Risico op basis van signalen zoals schijfruimte, appraisergegevens en installatievoorwaarden.
  • Apparaten herstellen met opnieuw installeren van het besturingssysteem: herstel apparaten die zijn geblokkeerd bij upgrades door een herinstallatie van het besturingssysteem te activeren voor veelvoorkomende problemen, zoals onvoldoende schijfruimte of compatibiliteitsproblemen met apps, met ondersteuning van waarschuwingen en rapportage.

Zie Gereedheid voor automatische updates voor meer informatie.

Van toepassing op:

  • Windows

Bewaken en problemen oplossen

Updates operators in apparaatquery's voor meerdere apparaten

Apparaatquery voor meerdere apparaten bevat nu uitgebreide ondersteuning voor operators, duidelijkere queryvalidatie en verbeterde resultaten om het bouwen en interpreteren van query's eenvoudiger te maken.

  • Ondersteunde nieuwe jointypen
    U kunt nu de volgende jointypen gebruiken bij het uitvoeren van query's voor meerdere entiteiten:
    • leftsemi
    • rightsemi
    • leftanti
    • rightanti
  • Bijgewerkte deelnamegedrag
    Joins die worden gebruikt on Device.DeviceId , worden niet meer ondersteund. Query's moeten in plaats hiervan:
    • Gebruik on Device, of
    • Laat de component on volledig weg wanneer u lid wordt van de apparaatentiteit.
  • Bijgewerkte apparaatverwijzingen in operators
    Het gebruik van Apparaat op zichzelf wordt niet meer ondersteund in operators zoals distinct, summarizeof order by. Query's moeten verwijzen naar een specifieke apparaateigenschap.
  • Verbeterde queryresultaten
    Query's waarbij een apparaat betrokken is, door rechtstreeks een query uit te voeren op een apparaat of door een apparaat aan een andere entiteit te koppelen, retourneren het apparaat nu als een klikbare koppeling in de resultaten, zodat u snel naar de apparaatdetails kunt navigeren.
  • Duidelijkere foutberichten
    Sommige queryfoutberichten zijn bijgewerkt om duidelijkere, beschrijvende richtlijnen te bieden wanneer query's ongeldig zijn.

Week van 9 februari 2026 (servicerelease 2601)

Microsoft Intune Suite

Endpoint Privilege Management ondersteuning voor Azure Virtual Desktop

Endpoint Privilege Management (EPM) uitbreidingsbeleid ondersteunt nu implementatie voor gebruikers op Azure VIRTUELE machines met één sessie (AVD).

Zie Implementatie plannen en Endpoint Privilege Management voorbereiden voor informatie over het gebruik van EPM, dat beschikbaar is als een Intune Suite-invoegtoepassing.

App-beheer

Microsoft Intune bevat nu een directe koppeling naar Lenovo Device Orchestration (LDO) in het Intune-beheercentrum. Deze integratie breidt de ervaring van partnerportals uit doordat IT-beheerders één veilig toegangspunt hebben om ondersteunde Lenovo-apparaten te beheren.

Vanuit het Intune-beheercentrum kunnen IT-beheerders de Lenovo Device Orchestration-portal rechtstreeks openen voor toegang tot de specifieke beheermogelijkheden voor apparaten van Lenovo.

Van toepassing op:

  • Windows 11

Nieuwe beveiligde apps voor Intune

De volgende beveiligde apps zijn nu beschikbaar voor Microsoft Intune:

  • Clarity Express voor Intune door Rego Consulting Corporation
  • Datadog door Datadog Inc.
  • Qlik Analytics by Qlik
  • Laag1 voor Intune door SS&C Technologies, Inc. (iOS)

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Apparaatconfiguratie

Nieuwe instellingen in de windows-instellingencatalogus

Er zijn nieuwe instellingen in de catalogus met Windows-instellingen. Als u deze instellingen in Intune wilt bekijken en configureren, maakt u een catalogusprofiel voor Windows-instellingen (Apparaten > Configuratieprofielen > Profiel maken > Windows 10 en hoger > Instellingencatalogus).

De nieuwe beleidsregels omvatten:

  • Microsoft Edge: bevat het meest recente browserbeleid van Microsoft Edge, tot versie 143.0.3650.23, waaronder:

    • Browsegeschiedenis die door tenant is goedgekeurd delen toestaan met Microsoft 365 Copilot Zoeken
    • Besturingselementen voor RAM-resources (geheugen) inschakelen
    • Hiermee geeft u op of u zich wilt afmelden voor toegangsbeperkingen voor het lokale netwerk

    Vanwege verschillen in releasefrequenties tussen Microsoft Edge en Intune, kan er een vertraging van één tot twee weken zijn in de instellingencatalogus.

  • Ervaring >Aanbiedingen voor het delen van apps uitschakelen : met deze beleidsinstelling kunnen IT-beheerders bepalen of promotionele apps worden weergegeven in het Windows-shareblad. Als u dit beleid inschakelt, worden in Windows geen promotionele apps weergegeven in het deelblad.

  • Licentiecontrole >ESU-abonnement inschakelen: dit beleid is afgeschaft en werkt alleen op Windows 10. Het instellen van dit beleid heeft geen invloed op andere ondersteunde Windows-versies. Met dit beleid wordt de abonnementscontrole voor Windows 10 uitgebreide beveiliging Updates in- of uitgeschakeld. Als dit is ingeschakeld, controleert het apparaat op de ESU-abonnementsstatus van het aangemelde Microsoft Entra ID gebruikersaccount.

  • Windows AI: bevat de volgende nieuwe instellingen die beschikbaar zijn voor Windows Insiders:

    • Agentwerkruimten uitschakelen : agentwerkruimten in- of uitschakelen.
    • Agentconnectors uitschakelen : agentconnectors in- of uitschakelen.
    • Externe agentconnectors uitschakelen : hiermee schakelt u externe agentconnectors in of uit.
    • Minimaal beleid voor agentconnector : hiermee configureert u de minimale beleidswaarde die bepaalt hoe agentconnectors op de computer worden uitgevoerd.
  • Google Chrome: bevat het Google Chrome ADMX-browserbeleid, tot versie 141.0.7390.108.

    Vanwege verschillen in releasefrequenties tussen Chrome en Intune, kan Intune één tot twee versies zijn achter de nieuwste versie van Chrome.

  • Firewall >Controlemodus inschakelen : als deze optie is ingeschakeld, wordt de doelcomputer overgezet naar de controlemodus van de firewall.

  • Microsoft Visual Studio > Copilot-instellingen >Agentmodus uitschakelen : deze bestaande Copilot-instelling wordt bijgewerkt met lokalisatie. Deze instelling voorkomt dat gebruikers GitHub Copilot-agentmodus gebruiken.

  • Windows-onderdelen > Internet Explorer > Internet Configuratiescherm-beveiligingspagina>:

    • Automatische detectie van intranet inschakelen : met deze beleidsinstelling kunnen intranettoewijzingsregels automatisch worden toegepast als de computer deel uitmaakt van een domein. Als u deze beleidsinstelling inschakelt, wordt automatische detectie van het intranet ingeschakeld en worden intranettoewijzingsregels automatisch toegepast als de computer deel uitmaakt van een domein.

    • Intranetsites: alle sites opnemen die de proxyserver omzeilen : met deze beleidsinstelling bepaalt u of sites die de proxyserver omzeilen, worden toegewezen aan de lokale intranetbeveiligingszone. Als u deze beleidsinstelling inschakelt, worden sites die de proxyserver omzeilen, toegewezen aan de intranetzone.

Van toepassing op:

  • Windows

Zie De catalogus met Intune instellingen gebruiken om instellingen te configureren voor meer informatie over de instellingencatalogus.

Nieuwe ondersteunde OEMConfig-apps voor Android Enterprise

De volgende OEMConfig-apps zijn beschikbaar in Intune voor Android Enterprise:

  • FCNT - Senior Care | com.fcnt.mobile_phone.seniorcareconfig
  • FCNT - Schema | com.fcnt.mobile_phone.schematest
  • Sonim | com.sonim.oemappconfig

Zie Android Enterprise-apparaten gebruiken en beheren met OEMConfig in Microsoft Intune voor meer informatie over OEMConfig.

Filteren op Android-beheermodus in de instellingencatalogus

De instellingencatalogus bevat honderden instellingen die u kunt configureren. Er zijn ingebouwde functies waarmee u de beschikbare instellingen kunt filteren.

Wanneer u een catalogusbeleid voor Android-instellingen maakt, is er een filteroptie voor de beheermodus waarmee de beschikbare instellingen worden gefilterd op hun inschrijvingstype, waaronder:

  • Volledig beheerd
  • Werkprofiel in bedrijfseigendom
  • Gewijd

Zie voor meer informatie over de instellingencatalogus:

Nieuwe updates voor de apple-instellingencatalogus

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek. Ga naar Een beleid maken met behulp van de instellingencatalogus voor meer informatie over het configureren van instellingencatalogusprofielen in Intune.

Er is een nieuwe instelling in de instellingencatalogus. Als u deze instelling wilt zien, gaat u in het Microsoft Intune-beheercentrum naar Apparaten>Apparaten> beherenConfiguratie>Nieuw beleid>maken>iOS/iPadOS voor platform >Instellingencatalogus voor profieltype.

iOS/iPadOS

Beperkingen:

  • Vrijgestelde bundel-id's van apps beoordelen: met deze instelling kunnen beheerders apps opgeven die de beperking 17 en ouder kunnen omzeilen.

    De inhoud van een apparaat kan bijvoorbeeld worden beperkt tot de leeftijd van 9 jaar en ouder. Met deze beperking worden apps met een leeftijdsclassificatie van 17 en ouder automatisch geblokkeerd. Beheerders kunnen deze instelling gebruiken om specifieke apps toe te staan deze beperking te omzeilen.

Apple heeft de naam Snelle beveiligingsreacties op achtergrondbeveiligingsverbeteringen gewijzigd. Deze wijziging wordt bijgewerkt in de instellingencatalogus. Zie Verbeteringen van achtergrondbeveiliging op Apple-apparaten (hiermee opent u de website van Apple) voor meer informatie over verbeteringen van achtergrondbeveiliging.

Apparaatbeheer

Meer opties voor toewijzingsfilters > Apparaatbeheer eigenschap Type voor beheerde apps op Android en iOS/iPadOS

Wanneer u beleidsregels maakt voor uw beheerde apps, kunt u toewijzingsfilters gebruiken om beleid toe te wijzen op basis van regels die u maakt. In deze regels kunt u verschillende apparaat- en app-eigenschappen gebruiken, waaronder de eigenschap Apparaatbeheer Type op Android en iOS/iPadOS.

Opmerking

Deze functie wordt langzaam geïmplementeerd en moet eind maart 2026 beschikbaar zijn voor alle klanten.

Voor Android is de eigenschap Apparaatbeheer Type voor beheerde apps:

  • De volgende opties toevoegen:

    • Bedrijfseigendom met werkprofiel
    • Volledig beheerd in bedrijfseigendom
    • Toegewezen apparaten in bedrijfseigendom met Entra-id-modus gedeeld
    • Toegewezen apparaten in bedrijfseigendom zonder gedeelde modus voor Entra-id's
    • Werkprofiel in persoonlijk eigendom
  • De volgende optie vervangen:

    • Android Enterprise

Voor iOS/iPadOS is de eigenschap Apparaatbeheer Type voor beheerde apps:

  • De volgende opties toevoegen:

    • Geautomatiseerde apparaatinschrijving door gebruikers gekoppelde apparaten
    • Geautomatiseerde apparaatinschrijving, gebruikersloze apparaten
    • Accountgestuurde gebruikersinschrijving
    • Apparaatinschrijving met Bedrijfsportal en webinschrijving
  • De volgende optie vervangen:

    • Beheerd
Wat u moet weten
  • Als u de verouderde waarden in uw filters gebruikt, worden de waarden automatisch toegewezen aan de nieuwe beschikbare waarden voor dat platform.
  • De automatische toewijzing werkt alleen correct als apparaten zijn geregistreerd bij Microsoft Entra en een Microsoft Entra apparaat-id hebben. Als de apparaten niet aan deze vereisten voldoen, komen de app-toewijzingsfilters niet overeen met de meer gedetailleerde beheertypen. U kunt een Intune app-configuratiebeleid gebruiken om Microsoft Entra apparaatregistratie met de com.microsoft.intune.mam.IntuneMAMOnly.RequireAADRegistration=Enabled sleutel af te dwingen.
  • Als het apparaat wordt beheerd door MDM door een externe service of partnerservice, komen de toewijzingsfilters voor beheerde apps niet overeen met de gedetailleerdere beheertypen.

Zie voor meer informatie over filters:

Van toepassing op:

  • Android
  • iOS/iPadOS

Intune integratie van certificaatinventaris met Zimperium Mobile Threat Defense

U kunt nu de MTD-connector (Zimperium Mobile Threat Defense) configureren om certificaatinventaris van uw beheerde iOS-apparaten te synchroniseren. Met deze verbetering kunt u vaststellen wanneer een bedreigingsniveau van een apparaat wordt verhoogd vanwege goedgekeurde maar mogelijk schadelijke certificaten op het apparaat. De volgende instellingen zijn nu beschikbaar bij het configureren van de connector:

  • Certificaatsynchronisatie inschakelen voor iOS-/iPadOS-apparaten: hiermee kan deze Mobile Threat Defense-partner een lijst met geïnstalleerde certificaten op iOS-/iPadOS-apparaten aanvragen bij Intune die kunnen worden gebruikt voor bedreigingsanalysedoeleinden.
  • Volledige certificaatinventarisgegevens verzenden op iOS-/iPadOS-apparaten in persoonlijk eigendom: deze instelling bepaalt de certificaatinventarisatiegegevens die Intune deelt met deze Mobile Threat Defense-partner voor apparaten in persoonlijk eigendom. Gegevens worden gedeeld wanneer de partner certificaatgegevens synchroniseert en de lijst met certificaatinventaris aanvraagt.

Wanneer certificaatsynchronisatie is ingeschakeld, worden de volgende gegevens gedeeld:

  • Account-id
  • Entra-id apparaat-id
  • Apparaateigenaar
  • Certificaatlijst
    • Algemene naam
    • Gegevens
    • Is identiteit

Zie Mobile Threat Defense wisselknopopties voor meer informatie.

Van toepassing op:

  • iOS/iPadOS

Apparaatbeveiliging

Firewallconfiguraties bijwerken voor nieuwe Intune netwerkeindpunten

Als onderdeel van het doorlopende Secure Future Initiative (SFI) van Microsoft is Microsoft Intune in december 2025 begonnen met het gebruik van IP-adressen van Azure Front Door (AFD) naast de bestaande ip-adressen van Intune-services.

Klanten die gebruikmaken van een op IP gebaseerde acceptatielijst, Azure servicetags of strikte uitgaande filtering in hun firewall, VPN, proxy of andere netwerkinfrastructuur hebben, kunnen dit nieuwe verkeer blokkeren, waardoor de apparaatverbinding verslechtert of mislukt. Dit kan van invloed zijn op kernfuncties Intune, waaronder apparaat- en app-beheer.

  • Als uw organisatie FQDN-regels (Fully Qualified Domain Name) gebruikt of uitgaand verkeer niet beperkt, zijn er doorgaans geen wijzigingen vereist. U moet echter controleren of de juiste jokertekenregels zijn geconfigureerd, met name *.manage.microsoft.com, om ervoor te zorgen dat alle Intune services bereikbaar blijven. Microsoft blijft het gebruik van op FQDN gebaseerde jokertekenregels waar mogelijk aanbevelen om de administratieve overhead te verminderen voor organisaties die uitgaande filtering vereisen.
  • Als uw organisatie gebruikmaakt van op IP gebaseerde acceptatielijsten in uw firewall, proxy of VPN-regels, moet u de onderstaande Azure Front Door-IP-bereiken toevoegen of Azure servicetag AzureFrontDoor.MicrosoftSecurity gebruiken om potentiële verbindingsproblemen voor beheerde apparaten te voorkomen.

Vereiste IP-adressen voor commerciële eindpunten:

  • 13.107.219.0/24
  • 13.107.227.0/24
  • 13.107.228.0/23
  • 150.171.97.0/24
  • 2620:1ec:40::/48
  • 2620:1ec:49::/48
  • 2620:1ec:4a::/47

Vereiste IP-adressen voor eindpunten van de Amerikaanse overheid:

  • 51.54.53.136/29
  • 51.54.114.160/29
  • 62.11.173.176/29

Zie voor de gezaghebbende en bijgewerkte lijst met netwerkeindpunten die vereist zijn voor Intune client- en hostservices Intune kernservice in Netwerkeindpunten voor Microsoft Intune en de lijst poorten en IP-adressen in eindpunten van de Amerikaanse overheid voor Microsoft Intune.

Zie Ondersteuningstip: Toekomstige Microsoft Intune Netwerkwijzigingen voor aanvullende context over deze wijziging.

Bewaken en problemen oplossen

Windows-onderdelenupdaterapporten ondersteunen Windows 11 versie 25H2

Het compatibiliteitsrisicorapport voor Windows-onderdelenupdates en het rapport over apparaatgereedheid voor Windows-onderdelenupdates ondersteunen Windows 11, versie 25H2 als een selecteerbaar doel-besturingssysteem. Wanneer u deze versie kiest onder Doelbesturingssysteem selecteren, bieden de rapporten bijgewerkte inzichten om u te helpen de gereedheid van het apparaat te beoordelen en potentiële compatibiliteitsrisico's te identificeren voordat u de onderdelenupdate implementeert.

Van toepassing op:

  • Windows

Tenantbeheer

Beheer taken in Microsoft Intune zijn nu algemeen beschikbaar

Beheer taken in het Intune-beheercentrum zijn niet beschikbaar en zijn nu algemeen beschikbaar. Beheer taken bieden een gecentraliseerde weergave waarin beheerders algemene taken kunnen detecteren, organiseren en uitvoeren die anders verspreid zijn over het Intune beheercentrum. Deze geïntegreerde ervaring bevindt zich onder Tenantbeheer en biedt ondersteuning voor zoeken, filteren en sorteren, zodat u zich kunt concentreren op wat aandacht vereist, zonder te navigeren tussen meerdere knooppunten.

De volgende taaktypen worden ondersteund:

  • aanvragen voor uitbreiding van bestanden Endpoint Privilege Management
  • beveiligingstaken Microsoft Defender
  • Goedkeuringsaanvragen voor meerdere Beheer

Intune geeft alleen taken weer waarvoor u gemachtigd bent om te beheren. Wanneer u een taak selecteert, opent Intune dezelfde interface en werkstroom die u zou gebruiken als u de taak vanaf de oorspronkelijke locatie zou beheren. Dit zorgt voor een consistente ervaring, of u nu werkt vanuit het knooppunt voor beheerderstaken of rechtstreeks binnen de bronmogelijkheid.

Hier vindt u meer informatie:

Week van 12 januari 2026

App-beheer

PowerShell-scriptinstallatieprogramma voor Win32-apps

Wanneer je een Win32-app toevoegt, kunt je een PowerShell-script uploaden als het installatieprogramma in plaats van een opdrachtregel op te geven. Intune verpakt het script met de app-inhoud en voert het uit in dezelfde context als het app-installatieprogramma, waardoor uitgebreidere installatiewerkstromen mogelijk zijn, zoals controles van vereisten, configuratiewijzigingen en acties na de installatie. Installatieresultaten worden weergegeven in het Intune beheercentrum op basis van de retourcode van het script.

Zie Win32-app-beheer in Microsoft Intune voor meer informatie.

Van toepassing op:

  • Windows

Week van 8 december 2025

Apparaatinschrijving

ACME-protocolondersteuning voor iOS-/iPadOS- en macOS-inschrijving

Terwijl we ons voorbereiden op de ondersteuning van attestation voor beheerde apparaten in Intune, starten we een gefaseerde implementatie van een infrastructuurwijziging voor nieuwe inschrijvingen die ondersteuning biedt voor het ACME-protocol (Automated Certificate Management Environment). Wanneer er nu nieuwe Apple-apparaten worden ingeschreven, ontvangt het beheerprofiel van Intune een ACME-certificaat in plaats van een SCEP-certificaat. ACME biedt een betere beveiliging dan SCEP tegen niet-geautoriseerde certificaatuitgifte via robuuste validatiemechanismen en geautomatiseerde processen, waardoor fouten in certificaatbeheer worden verminderd.

Bestaande apparaten met het besturingssysteem en hardware die in aanmerking komen, krijgen het ACME-certificaat niet, tenzij ze opnieuw worden ingeschreven. Er is geen wijziging in de inschrijvingservaring van de eindgebruiker en geen wijzigingen in het Microsoft Intune-beheercentrum. Deze wijziging is alleen van invloed op inschrijvingscertificaten en heeft geen invloed op apparaatconfiguratiebeleid.

ACME wordt ondersteund voor Apple Device Enrollment (BYOD), Apple Configurator-inschrijving en geautomatiseerde apparaatinschrijving (ADE). In aanmerking komende versies van het besturingssysteem zijn onder andere:

  • iOS 16.0 of hoger

  • iPadOS 16.1 of hoger

  • macOS 13.1 of hoger

Nieuwe schermen van configuratieassistent nu algemeen beschikbaar voor geautomatiseerde iOS-/iPadOS- en macOS-apparaatinschrijvingsprofielen

U kunt 12 nieuwe schermen van configuratieassistenten verbergen of weergeven tijdens automatische apparaatinschrijving (ADE). De standaardinstelling is om deze schermen weer te geven in Configuratieassistent.

De schermen die u kunt overslaan tijdens de inschrijving van iOS/iPadOS en de toepasselijke versies, zijn onder andere:

  • App Store (iOS/iPadOS 14.3+)
  • Cameraknop (iOS/iPadOS 18+)
  • Filteren van webinhoud (iOS/iPadOS 18.2+)
  • Veiligheid en verwerking (iOS/iPadOS 18.4+)
  • Multitasking (iOS/iPadOS 26+)
  • OS Showcase (iOS/iPadOS 26+)

De schermen die u tijdens macOS-inschrijving kunt overslaan, zijn onder andere:

  • App Store (macOS 11.1+)
    • Aan de slag (macOS 15+)
    • Software-update (macOS 15.4+)
    • Aanvullende privacyinstellingen (macOS 26+)
    • OS Showcase (macOS 26.1+)
    • Update voltooid (macOS 26.1+)

Zie voor meer informatie over beschikbare skipkeys voor configuratieassistent:

Week van 1 december 2025

App-beheer

Beveiligde bedrijfsbrowser beheerd door Intune (openbare preview)

Microsoft Intune ondersteunt nu beleidsbeheer voor Microsoft Edge voor Bedrijven als een beveiligde bedrijfsbrowser. Door beleid te implementeren via Intune, kunnen beheerders met vertrouwen overstappen van Windows-bureaubladomgevingen naar beveiligde, browsergebaseerde werkstromen voor toegang tot bedrijfsresources zonder dat apparaatinschrijving is vereist.

Zie Uw bedrijfsgegevens beveiligen in Intune met Microsoft Edge voor Bedrijven voor meer informatie.

Week van 17 november 2025

Apparaatinschrijving

Windows Back-up configureren voor organisaties

Windows Back-up voor organisaties is algemeen beschikbaar in Microsoft Intune. Met deze functie kunt u een back-up maken van de Windows-instellingen van uw organisatie en deze herstellen op een Microsoft Entra gekoppeld apparaat. Back-upinstellingen kunnen worden geconfigureerd in de catalogus met instellingen van het Microsoft Intune beheercentrum, terwijl een tenantbrede instelling waarmee u een apparaat kunt herstellen beschikbaar is in het beheercentrum onder Inschrijving. Zie Windows Back-up voor organisaties in Microsoft Intune voor meer informatie over deze functie.

Apparaatbeheer

Security Copilot in Intune agents zijn beschikbaar voor openbare preview

Security Copilot agents in Intune zijn ai-assistenten die zijn gespecialiseerd in specifieke scenario's. De Intune agents zijn beschikbaar in de agents van het Intune-beheercentrum > en zijn beschikbaar voor Security Copilot gebruikers.

De volgende Intune agents zijn beschikbaar:

  • De wijzigingsbeoordelingsagent evalueert aanvragen voor goedkeuring van meerdere Beheer voor Windows PowerShell scripts op Windows-apparaten. Het biedt aanbevelingen op basis van risico's en contextuele inzichten om beheerders inzicht te geven in het gedrag van scripts en de bijbehorende risico's.

    Deze inzichten kunnen Intune-beheerders helpen om sneller weloverwogen beslissingen te nemen over het goedkeuren of weigeren van aanvragen. Deze agent ondersteunt Intune beheerde apparaten met Windows.

  • De Device Offboarding Agent identificeert verouderde of verkeerd uitgelijnde apparaten in Intune en Microsoft Entra ID. Het biedt bruikbare inzichten en vereist goedkeuring van de beheerder voordat u apparaten offboardt. Deze agent vormt een aanvulling op bestaande Intune automatisering door inzichten weer te geven en dubbelzinnige gevallen te verwerken waarin geautomatiseerd opschonen niet voldoende is.

    De agent ondersteunt Intune beheerde apparaten met Windows, iOS/iPadOS, macOS, Android en Linux. Tijdens de openbare preview kunnen beheerders Microsoft Entra ID objecten rechtstreeks uitschakelen, met aanvullende herstelstappen als richtlijn.

  • De beleidsconfiguratieagent analyseert geüploade documenten of branchebenchmarks en identificeert automatisch overeenkomende Intune-instellingen. Beheerders kunnen hun vereisten uploaden, zoals nalevingsstandaarden of interne beleidsdocumenten, en de agent toont op intelligente wijze relevante instellingen uit de catalogus met instellingen Intune.

    De agent begeleidt u ook bij het maken van beleid en helpt u bij het configureren van elke instelling die het beste aansluit bij de behoeften van uw organisatie. Deze agent ondersteunt apparaten met Windows.

Hier vindt u meer informatie:

Intune ondersteuning voor iVerify als mobile threat defense-partner

U kunt iVerify Enterprise nu gebruiken als mobile threat defense partner (MTD) voor ingeschreven apparaten waarop de volgende platforms worden uitgevoerd:

  • Android 9.0 en hoger
  • iOS/iPadOS 15.0 en hoger

Zie iVerify Mobile Threat Defense Connector instellen voor meer informatie over deze ondersteuning.

Tenantbeheer

Taken en aanvragen beheren vanuit het centrale knooppunt Beheer taken in Microsoft Intune (openbare preview)

Het nieuwe Beheer-takenknooppunt in het Intune-beheercentrum biedt een gecentraliseerde weergave voor het detecteren, organiseren en uitvoeren van beveiligingstaken en aanvragen voor gebruikerstoestemming. Deze geïntegreerde ervaring bevindt zich onder Tenantbeheer en biedt ondersteuning voor zoeken, filteren en sorteren, zodat u zich kunt concentreren op wat aandacht vereist, zonder dat u over meerdere knooppunten hoeft te navigeren.

De volgende taaktypen worden ondersteund:

  • aanvragen voor uitbreiding van bestanden Endpoint Privilege Management
  • beveiligingstaken Microsoft Defender
  • Goedkeuringsaanvragen voor meerdere Beheer

Intune geeft alleen taken weer waarvoor u gemachtigd bent om te beheren. Wanneer u een taak selecteert, opent Intune dezelfde interface en werkstroom die u zou gebruiken als u de taak vanaf de oorspronkelijke locatie zou beheren. Dit zorgt voor een consistente ervaring, of u nu werkt vanuit het knooppunt voor beheerderstaken of rechtstreeks binnen de bronmogelijkheid.

Zie Beheer taken voor meer informatie.

Week van 10 november 2025 (Servicerelease 2511)

Microsoft Intune Suite

Afdwingen van scopetags voor Endpoint Privilege Management-uitbreidingsaanvragen

Bij het weergeven van Endpoint Privilege Management uitbreidingsaanvragen worden nu toepasselijke bereiktags afgedwongen. Dit betekent dat beheerders alleen de aanvragen voor apparaten en gebruikers kunnen bekijken en beheren die binnen hun toegewezen bereik vallen. Deze wijziging helpt bij het handhaven van beheergrenzen en het versterken van de beveiliging. Voorheen konden beheerders met machtigingen voor het beheren van uitbreidingsaanvragen alle uitbreidingsaanvragen bekijken, ongeacht het bereik.

App-beheer

Meer volumeopties beschikbaar in Beheerd startscherm

Beheerders kunnen nu meer volumeregelaars inschakelen in de MHS-app (Beheerd startscherm) voor toegewezen en volledig beheerde Android Enterprise-apparaten. Naast de bestaande mediavolumeregeling introduceert deze update configuratie-instellingen voor het weergeven of verbergen van schuifregelaars voor oproep-, bel- en meldingsvolumes en alarmvolumes .

Elke nieuwe optie kan onafhankelijk worden ingeschakeld via app-configuratiebeleid. Wanneer deze optie is ingeschakeld, kunnen gebruikers deze specifieke volumeniveaus rechtstreeks aanpassen vanaf de pagina Beheerde instellingen in MHS, zonder de kioskmodus te verlaten. Deze verbetering biedt taakmedewerkers meer flexibiliteit bij het beheren van geluidsniveaus voor verschillende omgevingen, terwijl het apparaat veilig is vergrendeld.

Zie De Microsoft Beheerd startscherm-app configureren voor Android Enterprise voor meer informatie.

Van toepassing op:

  • Android Enterprise (toegewezen en volledig beheerde apparaten)

Beheerde Google Play Store-modus opnieuw instellen op Basic

U kunt nu de indeling van de beheerde Google Play Store opnieuw instellen van Aangepast naar Basis in het Intune-beheercentrum (Apps>Alle apps>Beheerde Google Play-app maken).

In de basismodus zijn alle goedgekeurde apps automatisch zichtbaar voor gebruikers. In de aangepaste modus moeten nieuw goedgekeurde apps handmatig worden toegevoegd aan verzamelingen voordat ze in de Store worden weergegeven. Met de nieuwe knop Opnieuw instellen op Basis kunnen beheerders snel teruggaan naar de basismodus zonder contact op te hoeven opnemen met ondersteuning. Wanneer deze optie is geselecteerd, verwijdert Intune alle bestaande verzamelingen en wordt er onmiddellijk een bericht weergegeven dat is geslaagd of mislukt.

Zie Android Enterprise-apps goedkeuren en implementeren in Intune voor meer informatie over de indelingsopties voor beheerde Google Play Store.

Van toepassing op:

  • Android

Bijgewerkte serviceniveaudoelstellingen voor Enterprise App Management

Service Level Objectives (SLO's) zijn nu beschikbaar in Enterprise App Management (EAM) om duidelijkere verwachtingen te bieden wanneer app-updates beschikbaar komen in de catalogus met enterprise-apps. SLO-verwerkingstijdlijnen beginnen wanneer Intune het bijgewerkte app-pakket voor het eerst ontvangt.

De meeste app-updates worden binnen 24 uur automatisch gevalideerd. Updates waarvoor handmatige tests of goedkeuring van de leverancier zijn vereist, worden doorgaans binnen zeven dagen voltooid.

Zie Overzicht van Enterprise App Management voor meer informatie.

Nieuwe opties voor knippen, kopiëren en plakken voor Windows-app-beveiliging

Intune voegt twee nieuwe waarden toe aan de instelling Knippen, kopiëren en plakken toestaan voor beveiligingsbeleid voor Windows-apps (te beginnen met Microsoft Edge) om beheerders meer controle te geven over gegevensverplaatsing:

  • Organisatiegegevensbestemmingen en elke bron: gebruikers kunnen uit elke bron in de organisatiecontext plakken en alleen knippen/kopiëren naar organisatiebestemmingen.
  • Organisatiegegevensbestemmingen en organisatiegegevensbronnen: gebruikers kunnen alleen binnen de organisatiecontext knippen/kopiëren/plakken.

Met deze opties worden vertrouwde besturingselementen voor gegevensoverdracht van mobiele apps uitgebreid naar Windows, waardoor gegevenslekken op onbeheerde apparaten worden voorkomen terwijl de productiviteit behouden blijft. Zie overzicht van App-beveiliging beleid voor meer informatie.

Van toepassing op:

  • Windows

Apparaatconfiguratie

Instellingen die beschikbaar zijn in zowel sjablonen als instellingencatalogus voor Android Enterprise

Sommige instellingen die alleen beschikbaar waren in Sjablonen, worden nu ook ondersteund in de instellingencatalogus.

De catalogus met instellingen bevat alle instellingen die u in een apparaatbeleid kunt configureren, en alles op één plaats. Zie Een beleid maken met behulp van instellingencatalogus voor meer informatie over het configureren van instellingencatalogusprofielen in Intune.

Als u een nieuw catalogusbeleid voor instellingen wilt maken, gaat u naar Apparaten>apparaten> beherenConfiguratie>Nieuw beleid>maken>Android Enterprise voor platform >Instellingencatalogus voor profieltype.

De volgende instellingen zijn beschikbaar in de catalogus met instellingen:

Algemeen:

  • Het delen van contactpersonen via Bluetooth blokkeren (werkprofielniveau)
  • Het zoeken van werkcontactpersonen en het weergeven van de nummerweergave van de werkcontactpersoon in persoonlijk profiel blokkeren
  • Gegevens delen tussen werk- en persoonlijke profielen
  • Hints voor eerste gebruik overslaan

Wachtwoord voor werkprofiel:

  • Aantal dagen totdat het wachtwoord verloopt
  • Het aantal wachtwoorden dat is vereist voordat de gebruiker een wachtwoord opnieuw kan gebruiken
  • Aantal mislukte aanmeldingen voordat het apparaat wordt schoongevegen
  • Vereist wachtwoordtype
    • Minimale wachtwoordlengte
    • Het vereiste aantal tekens
    • Het vereiste aantal kleine letters
    • Aantal niet-lettertekens vereist
    • Het vereiste aantal numerieke tekens
    • Het vereiste aantal symbooltekens
    • Vereist aantal hoofdletters
  • Vereiste ontgrendelingsfrequentie

Zie lijst met instellingen voor Android Intune instellingen catalogus voor meer informatie over deze instellingen.

Van toepassing op:

  • Android Enterprise

Nieuwe instelling Voor het delen van inhoud in de android enterprise-instellingencatalogus

De Instellingencatalogus bevat alle instellingen die u kunt configureren in een apparaatbeleid en alles op één plek. Ga naar Een beleid maken met behulp van de instellingencatalogus voor meer informatie over het configureren van instellingencatalogusprofielen in Intune.

Er zijn nieuwe instellingen (Apparaten>apparaten> beherenConfiguratie>Nieuw beleid>maken>Android Enterprise voor platform >Instellingencatalogus voor profieltype):

  • Hulp bij het delen van inhoud met bevoegde apps blokkeren: als deze instelling waar is, blokkeert deze instelling dat hulpinhoud, zoals schermopnamen en app-details, wordt verzonden naar een bevoegde app, zoals een assistent-app. De instelling kan worden gebruikt om de functie Circle to Search AI te blokkeren.

Zie AI op Android beheren met Intune - Een handleiding voor IT-beheerders voor meer informatie over het beheren van AI-functies op Android-apparaten.

Van toepassing op:

  • Android Enterprise-apparaten in bedrijfseigendom met een werkprofielniveau (COPE) > Werkprofielniveau
  • Volledig beheerd door Android Enterprise (COBO) in bedrijfseigendom
  • Toegewezen Android Enterprise-apparaten in bedrijfseigendom (COSU)

Apparaatinschrijving

Met de nieuwe opt-in-upgrade kunnen bestaande klanten overstappen van beheerde Google Play-accounts naar Microsoft Entra ID-accounts

Microsoft Intune biedt een nieuwe opt-in-upgrade waarmee bestaande Android Enterprise-klanten kunnen overstappen van het gebruik van beheerde Google Play-accounts naar het gebruik van Microsoft Entra ID-accounts voor Android-apparaatbeheer. U komt in aanmerking voor een upgrade als u eerder een Gmail-account voor consumenten hebt gebruikt. Deze wijziging stroomlijnt het onboardingproces door de noodzaak van een afzonderlijk Gmail-account te elimineren en door gebruik te maken van uw werkaccount. Deze wijziging is niet vereist. Zie voor meer informatie over deze wijziging:

Onvolledig gebruikersinschrijvingsrapport verwijderd

Het rapport met onvolledige gebruikersinschrijvingen is verwijderd en werkt niet meer in het Microsoft Intune-beheercentrum. De volgende bijbehorende API's zijn ook verwijderd uit Microsoft Intune:

  • getEnrollmentAbandonmentDetailsReport
  • getEnrollmentAbandonmentSummaryReport
  • getEnrollmentFailureDetailsReport

Scripts of automatisering met deze Graph API's werken niet meer nu het rapport is verwijderd. In plaats van dit rapport raden we u aan het rapport over mislukte inschrijvingen te gebruiken. Zie Inschrijvingsrapporten weergeven voor meer informatie.

Apparaatbeheer

Verbeteringen van query's en resultaten in de Explorer-functie met Security Copilot in Intune

Met uw Security Copilot-licentie kunt u een query uitvoeren op uw Intune gegevens met behulp van de functie Explorer in Intune.

Wanneer u uw query's maakt, hebt u meer filteropties. Bijvoorbeeld:

  • Met query's met een numerieke operator kunt u gelijke waarden, groter dan en kleiner dan kiezen.
  • Met query's die u dwongen om één optie te kiezen, zoals platform, kunt u meerdere opties selecteren.

In de queryresultaten zijn er ook meer kolommen beschikbaar om uw gegevens weer te geven.

Zie Intune gegevens verkennen met natuurlijke taal en actie ondernemen voor meer informatie over deze functie.

Apparaatbeheer filtereigenschap Typetoewijzing ondersteunt Android-inschrijvingsopties voor beheerde apparaten

Wanneer u een beleid maakt in Intune, kunt u toewijzingsfilters gebruiken om een beleid toe te wijzen op basis van regels die u maakt. U kunt een regel maken met behulp van verschillende eigenschappen, zoals deviceManagementType.

Voor beheerde apparaten ondersteunt de eigenschap Apparaatbeheer Type de volgende Android-inschrijvingsopties:

  • Toegewezen apparaten in bedrijfseigendom met Entra-id-modus gedeeld
  • Toegewezen apparaten in bedrijfseigendom zonder gedeelde modus voor Entra-id's
  • Bedrijfseigendom met werkprofiel
  • Volledig beheerd in bedrijfseigendom
  • Apparaat in persoonlijk eigendom met een werkprofiel
  • AOSP-apparaten die zijn gekoppeld aan gebruikers
  • AOSP-apparaten zonder gebruikers

Zie voor meer informatie over toewijzingsfilters en de eigenschappen die u momenteel kunt gebruiken:

Van toepassing op:

  • Android

Nieuwe prompts beschikbaar om uw Intune gegevens te verkennen

U kunt Security Copilot in Intune gebruiken om nieuwe prompts met betrekking tot uw gegevens te verkennen in natuurlijke taal. Gebruik deze nieuwe prompts om gegevens weer te geven op:

  • Gebruikers en groepen
  • Op rollen gebaseerd toegangsbeheer (RBAC)
  • Auditlogboeken

Wanneer u uw aanvraag begint te typen, wordt een lijst met prompts weergegeven die het beste overeenkomen met uw aanvraag. U kunt ook doorgaan met typen voor meer suggesties.

Elke query retourneert een Copilot-samenvatting om u te helpen de resultaten te begrijpen en suggesties te bieden. Met deze informatie kunt u ook het volgende doen:

  • Voeg apparaten of gebruikers uit de resultaten toe aan een groep, zodat u apps en beleid kunt richten op deze groep.
  • Filter voorbeeldquery's om aanvragen te vinden of te bouwen die aan uw behoeften voldoen.

Zie Intune gegevens verkennen met natuurlijke taal en actie ondernemen voor meer informatie.

Apparaatbeveiliging

Microsoft Tunnel-toegang door geroote Android-apparaten wordt geblokkeerd door de Microsoft Defender-client

Microsoft Tunnel gebruikt de Microsoft Defender-client-app om Android-apparaten toegang te bieden tot tunnel. De nieuwste versie van de Defender voor Eindpunt-client kan nu detecteren wanneer een apparaat is geroot. Als wordt vastgesteld dat een apparaat is geroot, doet Defender het volgende:

  • Markeert de risicocategorie van het apparaat als Hoog
  • Actieve tunnelverbindingen onmiddellijk verwijderen
  • Voorkomt verder gebruik van Tunnel totdat is vastgesteld dat het apparaat niet meer wordt geroot
  • Stuurt een melding naar de apparaatgebruiker over de apparaatstatus

Deze mogelijkheid is een functie van de Defender-client op Android en vervangt niet het gebruik van Intune nalevingsbeleid voor Android om de instellingen te beheren, zoals geroote apparaten, Play Integrity Verdict en Vereisen dat het apparaat zich op of onder het apparaatbedreigingsniveau bevindt.

Zie Overzicht van Microsoft Tunnel voor meer informatie over functies van Microsoft Tunnel.

Tenantbeheer

Voorlopig verwijderde Microsoft Entra groepen nu zichtbaar in Intune

Deze functie bevindt zich in openbare preview-versie. Zie Openbare preview in Microsoft Intune voor meer informatie.

Microsoft Intune geeft nu voorlopig verwijderde Microsoft Entra groepen weer in het Intune-beheercentrum. Wanneer een groep voorlopig wordt verwijderd, zijn de toewijzingen niet meer van toepassing. Als de groep echter wordt hersteld, worden de vorige toewijzingen automatisch opnieuw ingesteld.

Zie App-toewijzingen opnemen en uitsluiten in Microsoft Intune voor meer informatie.

Week van 20 oktober 2025 (Servicerelease 2510)

Microsoft Intune Suite

Ondersteuning voor gebruikersaccountcontext in Endpoint Privilege Management regels voor uitbreiding

Endpoint Privilege Management (EPM) heeft een nieuwe optie voor regels voor uitbreiding van bevoegdheden waarmee het bestand met verhoogde bevoegdheid wordt uitgevoerd met behulp van de context van de gebruiker in plaats van een virtueel account. De optie is Elevate als huidige gebruiker.

Met het verhogen als het huidige type uitbreiding van gebruikers worden bestanden of processen met verhoogde bevoegdheden uitgevoerd onder het eigen account van de aangemelde gebruiker, in plaats van een virtueel account. Hierdoor blijven de profielpaden, omgevingsvariabelen en persoonlijke instellingen van de gebruiker behouden, zodat installatieprogramma's en hulpprogramma's die afhankelijk zijn van het actieve gebruikersprofiel correct werken. Omdat het verhoogde proces dezelfde gebruikersidentiteit behoudt voor en na uitbreiding, blijven audittrails consistent en nauwkeurig. Vóór uitbreiding moet de gebruiker zijn referenties invoeren voor Windows-verificatie. Dit proces ondersteunt meervoudige verificatie (MFA) voor verbeterde beveiliging.

Zie Endpoint Privilege Management gebruiken met Microsoft Intune voor meer informatie.

U kunt nu een epm-dashboard (Endpoint Privilege Management) gebruiken dat inzichten biedt over bestandstoestemmingen en trends in uw organisatie en gebruikers kunt identificeren die mogelijk kunnen worden verplaatst om te worden uitgevoerd als standaardgebruikers in plaats van dat ze worden uitgevoerd met lokale beheerdersmachtigingen.

Inzichten die door het dashboard worden geboden, zijn onder andere:

  • Gebruikers met alleen onbeheerde bestandsverhogingen
  • Gebruikers met zowel beheerde als onbeheerde bestandsverhogingen
  • Gebruiker met alleen beheerde verhogingen
  • Vaak onbeheerde verhogingen
  • Regelmatig goedgekeurd door ondersteuning
  • Vaak geweigerde verhogingen

Zie Overzichtsdashboard in Rapporten voor Endpoint Privilege Management voor meer informatie over het dashboard en deze nieuwe inzichten.

Apparaatconfiguratie

De eigenschap Systeemgegevens die beschikbaar is in de eigenschappencatalogus voor apparaatinventaris

U kunt een eigenschappencatalogusbeleid maken waarmee u hardware-eigenschappen van uw beheerde Windows-apparaten kunt verzamelen en weergeven. Er is een categorie Systeemgegevens die apparaat-inzichten op systeemniveau weergeeft, zoals de versie van het besturingssysteem, hardwaredetails en configuratiestatus.

Zie eigenschappencatalogus voor meer informatie en om aan de slag te gaan.

Van toepassing op:

  • Windows

Nieuwe instellingen die beschikbaar zijn in de catalogus met Android Enterprise-instellingen

Er zijn nieuwe instellingen in de android-instellingencatalogus. Als u een nieuw catalogusbeleid voor instellingen wilt maken en deze instellingen wilt bekijken in het Intune-beheercentrum, gaat u naar Apparaten>Apparaten beheren>Configuratie>Nieuw beleid>maken>Android Enterprise voor platform >Instellingencatalogus voor profieltype.

  • Wi-Fi Direct

    • Algemene>Blokkeren Wi-Fi Direct: indien waar, blokkeert deze instelling Wi-Fi Direct. Wi-Fi Direct is een directe peer-to-peerverbinding tussen apparaten die gebruikmaken van Wi-Fi frequenties. Als onwaar is, wordt deze instelling niet gewijzigd of bijgewerkt door Intune. Standaard is het mogelijk dat het besturingssysteem Wi-Fi Direct toestaat.

    Van toepassing op:

    • Android Enterprise-apparaten in bedrijfseigendom met een werkprofiel (COPE)
    • Volledig beheerd door Android Enterprise (COBO) in bedrijfseigendom
    • Toegewezen Android Enterprise-apparaten in bedrijfseigendom (COSU)
  • Organisatienaam verbergen

    De instelling Algemeen>organisatienaam verbergen ondersteunt toegewezen apparaten in bedrijfseigendom voor eenmalig gebruik. Voorheen werd deze instelling alleen ondersteund op apparaten in bedrijfseigendom met een werkprofiel en volledig beheerde apparaten in bedrijfseigendom.

  • Sommige instellingen die alleen beschikbaar waren in Sjablonen, zijn beschikbaar in de instellingencatalogus.

    Algemeen:

    • Kopiëren en plakken tussen werk- en persoonlijke profielen toestaan
    • Netwerk escape hatch toestaan
    • USB-opslag toestaan
    • Toegang tot statusbalk blokkeren
    • Wijzigingen in datum en tijd blokkeren
    • Locatie blokkeren
    • Aanpassing van microfoon blokkeren
    • Koppeling van externe media blokkeren
    • Meldingsvensters blokkeren
    • Schermopname blokkeren (werkprofielniveau)
    • Wijzigingen in instellingen voor Wi-Fi blokkeren

Zie lijst met instellingen voor Android Intune instellingen catalogus voor meer informatie over deze instellingen.

De catalogus met instellingen bevat alle instellingen die u in een apparaatbeleid kunt configureren, en alles op één plaats. Zie Een beleid maken met behulp van instellingencatalogus voor meer informatie over het configureren van instellingencatalogusprofielen in Intune.

Van toepassing op:

  • Android Enterprise

Apparaatinschrijving

Naam van beheerde Google Play-organisatie bewerken

U kunt nu de naam van de beheerde Google Play-organisatie rechtstreeks bewerken in het Microsoft Intune beheercentrum onder Apparaten>Android-inschrijving>>beheerde Google Play. De bijgewerkte naam, die wordt gevalideerd bij invoer, wordt weergegeven in het beheercentrum. Het kan ook worden weergegeven op vergrendelingsschermen van Android-apparaten in een bericht zoals Dit apparaat wordt beheerd door [organisatienaam]. Zie Intune account verbinden met een beheerd Google Play-account voor meer informatie.

Apparaatbeheer

Instellingencatalogus ondersteunt Windows 11 25H2-instellingen

De release van Windows 11 25H2 bevat nieuwe beleidsconfiguratieserviceproviders (CSP's). Deze instellingen zijn beschikbaar in de instellingencatalogus die u kunt configureren.

Zie de Microsoft Intune-instellingencatalogus bijgewerkt om nieuwe Windows 11 te ondersteunen, versie 25H2-instellingen voor meer informatie.

Als u aan de slag wilt gaan met de catalogus met instellingen, raadpleegt u:

Van toepassing op:

  • Windows

Nieuwe clientversie voor Externe hulp voor macOS

Met de nieuwe Externe hulp-client, versie 1.0.2510071, ondersteunt Microsoft Intune nu macOS 26. Eerdere versies van de Externe hulp-client zijn niet compatibel met macOS 26. De app wordt automatisch bijgewerkt via Microsoft AutoUpdate (MAU) als u hiervoor bent aangemeld, zodat u of uw gebruikers geen actie hoeven te ondernemen. Met de nieuwste clientversie wordt een probleem opgelost waardoor het scherm bij de eerste start leeg werd weergegeven en er geen verbinding kan worden gemaakt. Zie Externe hulp gebruiken met Microsoft Intune voor meer informatie.

Apparaatbeveiliging

Intune de ondersteuning voor verouderde Apple MDM-software-updates beëindigen

Met de release van iOS 26, iPadOS 26 en macOS 26 heeft Apple verouderde MDM-software-updateopdrachten en -nettoladingen (Mobile Device Management) afgeschaft. Om deze wijziging aan te passen, beëindigt Intune binnenkort de ondersteuning voor de volgende MDM-workloads:

  • Updatebeleid voor iOS/iPadOS
  • macOS-updatebeleid
  • Instellingen voor software-updates in:
    • iOS-/iPadOS-sjablonen >Apparaatbeperkingen
    • Catalogusbeperkingen voor iOS-/iPadOS-instellingen >
    • macOS-sjablonen>Apparaatbeperkingen
    • Catalogusbeperkingen>voor macOS-instellingen
    • macOS-instellingencatalogus>Software-update
  • Rapporten:
    • Installatiefouten bij iOS-/iPadOS-updates
    • installatiefouten bij macOS-updates
    • macOS-software-updates per apparaat

Deze functies zijn nu beschikbaar via declaratief apparaatbeheer (DDM), dat een modernere en betrouwbaardere benadering biedt voor het beheren van Apple-software-updates. Zie de blog Intune Overschakelen naar declaratief apparaatbeheer voor Apple-software-updates voor meer informatie over deze overgang.

Van toepassing op:

  • iOS/iPadOS
  • macOS

apps Intune

Nieuwe beveiligde apps voor Intune

De volgende beveiligde apps zijn nu beschikbaar voor Microsoft Intune:

  • Totaal aantal triages per CareXM
  • Intapp door Intapp Inc.
  • ANDPAD door ANDPAD Inc.
  • ANDPAD CHAT door ANDPAD Inc.
  • ANDPAD-inspectie door ANDPAD Inc.
  • ANDPAD-blauwdruk door ANDPAD Inc.

Zie beveiligde apps Microsoft Intune voor meer informatie over beveiligde apps.

Bewaken en problemen oplossen

Foutrapport voor het groeperen van inschrijvingstijd is algemeen beschikbaar voor Android en Windows

Nu algemeen beschikbaar in het Microsoft Intune-beheercentrum, toont het rapport Fouten bij het groeperen van inschrijvingen fouten, waaronder apparaten die geen lid zijn geworden van de opgegeven statische apparaatgroep tijdens een van de volgende processen:

  • Inrichting van Windows Autopilot-apparaatvoorbereiding
  • Inschrijving van volledig beheerde Android Enterprise-apparaten
  • Inschrijving van Android-apparaten met een werkprofiel in bedrijfseigendom
  • Inschrijving van toegewezen Android Enterprise-apparaten

Het rapport Fouten bij het groeperen van inschrijvingstijden is beschikbaar in het beheercentrum onder Apparaten>Registratietijdgroeperingsfoutenbewaken>. Het kan tot 20 minuten duren voordat onlangs bijgewerkte informatie in het rapport wordt weergegeven. Zie Registratietijdgroepering in Microsoft Intune voor meer informatie.

Wat is er nieuw archief?

Zie het archief Wat is er nieuw voor de afgelopen maanden.

Meldingen

Deze kennisgevingen bevatten belangrijke informatie die u kan helpen bij de voorbereiding op toekomstige wijzigingen en functies van Intune.

Werk bij naar de nieuwste Intune-bedrijfsportal voor Android, Intune App SDK voor iOS en Intune App Wrapper voor iOS

Vanaf 19 januari 2026 of kort daarna worden er updates uitgevoerd om de mam-service (Mobile Application Management) te verbeteren Intune. Om veilig te blijven en soepel te werken, moeten iOS-verpakte apps, geïntegreerde iOS SDK-apps en de Intune-bedrijfsportal voor Android worden bijgewerkt naar de nieuwste versies.

Belangrijk

Als je niet bijwerkt naar de nieuwste versies, kunnen gebruikers je app niet starten.

Android-apps worden bijgewerkt zodra één Microsoft-toepassing met de bijgewerkte SDK zich op het apparaat bevindt en de Bedrijfsportal is bijgewerkt naar de nieuwste versie, worden Android-apps bijgewerkt, dus dit bericht is gericht op updates voor iOS SDK/app-wrapper. We raden u aan uw Android- en iOS-apps altijd bij te werken naar de nieuwste SDK of app-wrapper om ervoor te zorgen dat uw app soepel blijft werken. Bekijk de volgende GitHub-aankondigingen voor meer informatie over het specifieke effect:

Als u vragen hebt, laat u een opmerking achter bij de toepasselijke GitHub-aankondiging.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als je gebruikers niet zijn bijgewerkt naar de nieuwste apps die door Microsoft of apps van derden worden ondersteund, kunnen ze hun apps niet starten. Als u iOS LOB-toepassingen (Line-Of-Business) hebt die gebruikmaken van de Intune wrapper of Intune SDK, moet u Wrapper/SDK versie 20.8.0 of hoger hebben voor apps die zijn gecompileerd met Xcode 16 en versie 21.1.0 of hoger voor apps die zijn gecompileerd met Xcode 26 om te voorkomen dat uw gebruikers worden geblokkeerd.

Hoe kunt u zich voorbereiden?

Plan om vóór 19 januari 2026 de volgende wijzigingen aan te brengen:

Opmerking

Gebruik beleid voor voorwaardelijke toegang om ervoor te zorgen dat alleen apps met app-beveiligingsbeleid toegang hebben tot bedrijfsresources. Zie Goedgekeurde client-apps of app-beveiligingsbeleid vereisen met mobiele apparaten voor het maken van beleid voor voorwaardelijke toegang voor meer informatie.

Firewallconfiguraties bijwerken om nieuwe Intune netwerkeindpunten op te nemen

Als onderdeel van het doorlopende Secure Future Initiative (SFI) van Microsoft, beginnend op of kort na 2 december 2025, gebruiken de netwerkservice-eindpunten voor Microsoft Intune ook de IP-adressen van Azure Front Door. Deze verbetering ondersteunt een betere afstemming met moderne beveiligingsprocedures en maakt het na verloop van tijd eenvoudiger voor organisaties die meerdere Microsoft-producten gebruiken om hun firewallconfiguraties te beheren en te onderhouden. Als gevolg hiervan moeten klanten mogelijk deze netwerkconfiguraties (firewall) toevoegen aan toepassingen van derden om een goede werking van Intune apparaat- en app-beheer mogelijk te maken. Deze wijziging is van invloed op klanten die een firewalltoegestaanlijst gebruiken die uitgaand verkeer toestaat op basis van IP-adressen of Azure servicetags.

Verwijder geen bestaande netwerkeindpunten die zijn vereist voor Microsoft Intune. Meer netwerkeindpunten worden gedocumenteerd als onderdeel van de informatie over Azure Front Door en servicetags waarnaar wordt verwezen in de volgende bestanden:

De andere bereiken bevinden zich in de hierboven gekoppelde JSON-bestanden en kunnen worden gevonden door te zoeken naar 'AzureFrontDoor.MicrosoftSecurity'.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u een beleid voor uitgaand verkeer hebt geconfigureerd voor Intune IP-adresbereiken of Azure servicetags voor uw firewalls, routers, proxyservers, firewalls op clientbasis, VPN of netwerkbeveiligingsgroepen, moet u deze bijwerken met de nieuwe Azure Front Door-bereiken met de tag AzureFrontDoor.MicrosoftSecurity.

Intune vereist internettoegang voor apparaten onder Intune-beheer, of het nu gaat om beheer van mobiele apparaten of beheer van mobiele toepassingen. Als uw beleid voor uitgaand verkeer niet de nieuwe IP-adresbereiken van Azure Front Door bevat, kunnen gebruikers aanmeldingsproblemen ondervinden, kunnen apparaten de verbinding met Intune verliezen en kan de toegang tot apps zoals de Intune-bedrijfsportal of de apps die worden beveiligd door app-beveiligingsbeleid, worden verstoord.

Hoe kunt u zich voorbereiden?

Zorg ervoor dat uw firewallregels vóór 2 december 2025 zijn bijgewerkt en toegevoegd aan de acceptatielijst van uw firewall met de andere IP-adressen die worden beschreven onder Azure Front Door.

U kunt ook de AzureFrontDoor.MicrosoftSecurity servicetag toevoegen aan uw firewallregels om uitgaand verkeer op poort 443 toe te staan voor de adressen in de tag.

Als u niet de IT-beheerder bent die deze wijziging kan aanbrengen, stelt u uw netwerkteam hiervan op de hoogte. Als u verantwoordelijk bent voor het configureren van internetverkeer, raadpleegt u de volgende documentatie voor meer informatie:

Als u een helpdesk hebt, informeert u hen over deze aanstaande wijziging.

Update naar ondersteuningsverklaring voor Windows 10 in Intune

Windows 10 de ondersteuning is beëindigd op 14 oktober 2025. Windows 10 geen kwaliteits- of functie-updates meer ontvangt. Beveiligingsupdates zijn alleen beschikbaar voor commerciële klanten die apparaten hebben ingeschreven bij het ESU-programma (Extended Security Updates). Raadpleeg de volgende aanvullende informatie voor meer informatie.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Microsoft Intune blijft kernbeheerfunctionaliteit voor Windows 10 behouden, waaronder:

  • Continuïteit van apparaatbeheer.
  • Ondersteuning voor updates en migratiewerkstromen naar Windows 11.
  • Mogelijkheid voor ESU-klanten om Windows-beveiligingsupdates te implementeren en beveiligingspatchniveaus te behouden.

De definitieve versie van Windows 10 (versie 22H2) wordt in Intune aangeduid als een 'toegestane' versie. Hoewel updates en nieuwe functies niet beschikbaar zijn, kunnen apparaten met deze versie nog steeds worden ingeschreven in Intune en in aanmerking komende functies gebruiken, maar de functionaliteit is niet gegarandeerd en kan variëren.

Hoe kunt u zich voorbereiden?

Gebruik het rapport Alle apparaten in het Intune-beheercentrum om apparaten te identificeren die nog steeds Windows 10 worden uitgevoerd en om in aanmerking komende apparaten te upgraden naar Windows 11.

Als apparaten niet op tijd kunnen worden bijgewerkt, kunt u overwegen om in aanmerking komende apparaten in te schrijven in het Windows 10 ESU-programma om essentiële beveiligingsupdates te blijven ontvangen.

Aanvullende informatie

Plan voor wijziging: Intune wordt verplaatst naar ondersteuning voor iOS/iPadOS 17 en hoger

Later in het kalenderjaar 2025 verwachten we dat iOS 26 en iPadOS 26 door Apple worden uitgebracht. Microsoft Intune, inclusief het Intune-bedrijfsportal- en Intune-app-beveiligingsbeleid (APP, ook bekend als MAM), is iOS 17/iPadOS 17 en hoger vereist kort na de release van iOS/iPadOS 26.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u iOS-/iPadOS-apparaten beheert, hebt u mogelijk apparaten die niet kunnen worden bijgewerkt naar de minimaal ondersteunde versie (iOS 17/iPadOS 17).

Gezien het feit dat mobiele Microsoft 365-apps worden ondersteund op iOS 17/iPadOS 17 en hoger, is deze wijziging mogelijk niet van invloed op u. Waarschijnlijk hebt u uw besturingssysteem of apparaten al bijgewerkt.

Raadpleeg de volgende Apple-documentatie om te controleren welke apparaten ondersteuning bieden voor iOS 17 of iPadOS 17 (indien van toepassing):

Opmerking

Gebruikersloze iOS- en iPadOS-apparaten die zijn ingeschreven via Automatische apparaatinschrijving (ADE) hebben een enigszins genuanceerde ondersteuningsverklaring vanwege hun gedeelde gebruik. De minimaal ondersteunde versie van het besturingssysteem wordt gewijzigd in iOS 17/iPadOS 17, terwijl de toegestane versie van het besturingssysteem wordt gewijzigd in iOS 14/iPadOS 14 en hoger. Zie deze instructie over ondersteuning zonder gebruikers van ADE voor meer informatie.

Hoe kunt u zich voorbereiden?

Controleer uw Intune-rapportage om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Voor apparaten met beheer van mobiele apparaten (MDM) gaat u naar Apparaten>Alle apparaten en filtert u op besturingssysteem. Voor apparaten met app-beveiligingsbeleid gaat u naar Apps>Monitor>App-beveiliging status en gebruikt u het Platform en Platform-versie kolommen om te filteren.

Als u de ondersteunde versie van het besturingssysteem in uw organisatie wilt beheren, kunt u Microsoft Intune besturingselementen voor zowel MDM als APP gebruiken. Zie Besturingssysteemversies beheren met Intunevoor meer informatie.

Plan voor wijziging: Intune gaat later dit jaar macOS 14 en hoger ondersteunen

Later in het kalenderjaar 2025 verwachten we dat macOS Tahoe 26 door Apple wordt uitgebracht. Microsoft Intune ondersteunen de Bedrijfsportal-app en de Intune agent voor het beheer van mobiele apparaten macOS 14 en hoger. Omdat de Bedrijfsportal-app voor iOS en macOS een uniforme app is, vindt deze wijziging kort na de release van macOS 26 plaats. Deze wijziging is niet van invloed op bestaande ingeschreven apparaten.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Deze wijziging is alleen van invloed op u als u macOS-apparaten met Intune momenteel beheert of wilt beheren. Als uw gebruikers waarschijnlijk al een upgrade van hun macOS-apparaten hebben uitgevoerd, is deze wijziging mogelijk niet van invloed op u. Raadpleeg macOS Sonoma is compatibel met deze computers voor een lijst met ondersteunde apparaten.

Opmerking

Apparaten die momenteel zijn ingeschreven op macOS 13.x of lager, blijven ingeschreven, zelfs wanneer deze versies niet meer worden ondersteund. Nieuwe apparaten kunnen niet worden ingeschreven als macOS 13.x of lager wordt uitgevoerd.

Hoe kunt u zich voorbereiden?

Controleer uw Intune-rapportage om te zien welke apparaten of gebruikers mogelijk worden beïnvloed. Ga naar Apparaten>Alle apparaten en filter op macOS. U kunt meer kolommen toevoegen om te bepalen wie in uw organisatie apparaten heeft met macOS 13.x of eerder. Vraag uw gebruikers om hun apparaten te upgraden naar een ondersteunde versie van het besturingssysteem.

Plan voor wijziging: Google Play sterke integriteitsdefinitie-update voor Android 13 of hoger

Google heeft onlangs de definitie van 'Sterke integriteit' bijgewerkt voor apparaten met Android 13 of hoger, waarvoor door hardware ondersteunde beveiligingssignalen en recente beveiligingsupdates zijn vereist. Zie de Android-ontwikkelaarsblog: De Play Integrity-API sneller, toleranter en persoonlijker maken voor meer informatie. Microsoft Intune dwingt deze wijziging af op 31 oktober 2026. Tot die tijd hebben we het beveiligingsbeleid voor apps en het nalevingsbeleid aangepast om af te stemmen op de aanbevolen richtlijnen voor achterwaartse compatibiliteit van Google om onderbrekingen te minimaliseren, zoals beschreven in Verbeterde oordelen op Android 13- en hoger-apparaten | Google Play | Android-ontwikkelaars.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u zich de afgelopen 12 maanden hebt gericht op gebruikers met een app-beveiligingsbeleid en/of nalevingsbeleid dat gebruikmaakt van apparaten met Android 13 of hoger zonder beveiligingsupdate, voldoen deze apparaten niet meer aan de standaard 'Sterke integriteit'.

Gebruikersimpact : voor gebruikers met apparaten op Android 13 of hoger na deze wijziging:

  • Apparaten zonder de meest recente beveiligingsupdates kunnen worden gedowngraded van 'Sterke integriteit' naar 'Apparaatintegriteit', wat kan leiden tot voorwaardelijke startblokkeringen voor betrokken apparaten.
  • Op apparaten zonder de meest recente beveiligingsupdates worden hun apparaten mogelijk niet-compatibel in de Intune-bedrijfsportal-app en kunnen de toegang tot bedrijfsresources op basis van het beleid voor voorwaardelijke toegang van uw organisatie verloren gaan.

Apparaten met Android-versie 12 of lager worden niet beïnvloed door deze wijziging.

Hoe kunt u zich voorbereiden?

Controleer en werk uw beleid zo nodig bij. Zorg ervoor dat gebruikers met apparaten met Android 13 of hoger tijdig beveiligingsupdates ontvangen. U kunt het rapport over de beveiligingsstatus van de app gebruiken om de datum te controleren van de laatste Android-beveiligingspatch die door het apparaat is ontvangen en gebruikers te waarschuwen dat ze zo nodig moeten bijwerken. De volgende beheeropties zijn beschikbaar om gebruikers te waarschuwen of te blokkeren:

Plan voor wijziging: Nieuwe Intune-connector voor het implementeren van Microsoft Entra hybride gekoppelde apparaten met Behulp van Windows Autopilot

Als onderdeel van het Secure Future Initiative van Microsoft hebben we onlangs een update uitgebracht voor de Intune Connector voor Active Directory om een beheerd serviceaccount te gebruiken in plaats van een lokaal SYSTEM-account voor het implementeren van Microsoft Entra hybride gekoppelde apparaten met Windows Autopilot. De nieuwe connector is bedoeld om de beveiliging te verbeteren door onnodige bevoegdheden en machtigingen te verminderen die zijn gekoppeld aan het lokale SYSTEM-account.

Belangrijk

Eind juni 2025 verwijderen we de oude connector die gebruikmaakt van het lokale SYSTEM-account. Op dat moment worden inschrijvingen van de oude connector niet meer geaccepteerd. Zie de blog over beveiligingsupdates voor Microsoft Intune Connector voor Active Directory voor meer informatie.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u Microsoft Entra hybride gekoppelde apparaten hebt met Windows Autopilot, moet u overstappen op de nieuwe connector om apparaten effectief te blijven implementeren en beheren. Als u niet bijwerkt naar de nieuwe connector, kunt u geen nieuwe apparaten inschrijven met behulp van de oude connector.

Hoe kunt u zich voorbereiden?

Werk uw omgeving bij naar de nieuwe connector door de volgende stappen uit te voeren:

  1. Download en installeer de nieuwe connector in het Intune-beheercentrum.
  2. Meld u aan om het beheerde serviceaccount (MSA) in te stellen.
  3. Werk het ODJConnectorEnrollmentWizard.exe.config-bestand bij met de vereiste organisatie-eenheden (OE's) voor domeindeelname.

Raadpleeg voor meer gedetailleerde instructies: Microsoft Intune Connector voor Active Directory-beveiligingsupdate en Implementeer Microsoft Entra hybride gekoppelde apparaten met behulp van Intune en Windows Autopilot.

Plan voor wijziging: Nieuwe instellingen voor Apple AI-functies; Genmojis, Schrijfhulpmiddelen, Schermopname

Tegenwoordig worden de Ai-functies van Apple voor Genmojis, Schrijfhulpmiddelen en schermopname geblokkeerd wanneer het app-beveiligingsbeleid (APP) 'Organisatiegegevens naar andere apps verzenden' is geconfigureerd met een andere waarde dan 'Alle apps'. Voor meer informatie over de huidige configuratie, app-vereisten en de lijst met huidige Apple AI-besturingselementen raadpleegt u de blog: Microsoft Intune ondersteuning voor Apple Intelligence

In een toekomstige release bevat Intune app-beveiligingsbeleid nieuwe zelfstandige instellingen voor het blokkeren van schermopname, Genmoji's en schrijfhulpmiddelen. Deze zelfstandige instellingen worden ondersteund door apps die zijn bijgewerkt naar versie 19.7.12 of hoger voor Xcode 15 en 20.4.0 of hoger voor Xcode 16 van de Intune App SDK en App Wrapping Tool.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u de app -instelling Organisatiegegevens verzenden naar andere apps hebt geconfigureerd op een andere waarde dan 'Alle apps', worden de nieuwe instellingen 'Genmoji', 'Hulpmiddelen voor schrijven' en 'Schermopname' ingesteld op Blokkeren in uw app-beveiligingsbeleid om wijzigingen in uw huidige gebruikerservaring te voorkomen.

Opmerking

Als u een app-configuratiebeleid (ACP) hebt geconfigureerd om schermopname toe te staan, overschrijft dit de APP-instelling. We raden u aan de nieuwe APP-instelling bij te werken naar Toestaan en de ACP-instelling te verwijderen. Raadpleeg de beveiligingsbeleidsinstellingen voor iOS-/iPadOS-apps voor meer informatie over het besturingselement voor schermopname | Microsoft Learn.

Hoe kunt u zich voorbereiden?

Controleer en werk uw app-beveiligingsbeleid bij als u gedetailleerdere besturingselementen wilt voor het blokkeren of toestaan van specifieke AI-functies. (Apps>Bescherming>een beleid> selecterenEigenschappen>Basics>Apps>Gegevensbescherming)

Wijziging plannen: gebruikerswaarschuwingen in iOS voor wanneer schermafbeeldingen worden geblokkeerd

In een toekomstige versie (20.3.0) van de Intune App SDK en Intune App Wrapping Tool voor iOS wordt ondersteuning toegevoegd om gebruikers te waarschuwen wanneer een schermopnameactie (inclusief opnemen en spiegelen) wordt gedetecteerd in een beheerde app. De waarschuwing is alleen zichtbaar voor gebruikers als u een app-beveiligingsbeleid (APP) hebt geconfigureerd om schermopname te blokkeren.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als APP is geconfigureerd om schermopnamen te blokkeren, zien gebruikers een waarschuwing die aangeeft dat schermafbeeldingen worden geblokkeerd door hun organisatie wanneer ze een schermopname, schermopname of schermspiegeling proberen te maken.

Voor apps die zijn bijgewerkt naar de meest recente Intune App SDK of Intune App Wrapping Tool-versies, wordt schermopname geblokkeerd als u 'Organisatiegegevens verzenden naar andere apps' hebt geconfigureerd voor een andere waarde dan 'Alle apps'. Als u schermopname wilt toestaan voor uw iOS-/iPadOS-apparaten, configureert u de beleidsinstelling 'com.microsoft.intune.mam.screencapturecontrol' voor beheerde apps op Uitgeschakeld.

Hoe kunt u zich voorbereiden?

Werk de documentatie van uw IT-beheerder bij en stel uw helpdesk of gebruikers zo nodig op de hoogte. Meer informatie over het blokkeren van schermopname vindt u in de blog: Nieuwe blokschermopname voor iOS/iPadOS MAM beveiligde apps

Plan voor wijziging: schermopname blokkeren in de nieuwste Intune App SDK voor iOS en Intune App Wrapping Tool voor iOS

We hebben onlangs bijgewerkte versies van de Intune App SDK en de Intune App Wrapping Tool uitgebracht. Opgenomen in deze releases (v19.7.5+ voor Xcode 15 en v20.2.0+ voor Xcode 16) is de ondersteuning voor het blokkeren van schermopname, Genmojis en schrijfhulpmiddelen als reactie op de nieuwe AI-functies in iOS/iPadOS 18.2.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Voor apps die zijn bijgewerkt naar de meest recente Intune App SDK of Intune App Wrapping Tool versies wordt schermopname geblokkeerd als u 'Organisatiegegevens verzenden naar andere apps' hebt geconfigureerd in een andere waarde dan 'Alle apps'. Als u schermopname wilt toestaan voor uw iOS-/iPadOS-apparaten, configureert u de beleidsinstelling 'com.microsoft.intune.mam.screencapturecontrol' voor beheerde apps op Uitgeschakeld.

Hoe kunt u zich voorbereiden?

Controleer uw app-beveiligingsbeleid en maak indien nodig een app-configuratiebeleid voor beheerde apps om schermopname toe te staan door de bovenstaande instelling te configureren (App-configuratiebeleid > voor apps > Beheerde apps > maken > Stap 3 'Instellingen' onder Algemene configuratie). Raadpleeg instellingen voor beveiligingsbeleid voor iOS-apps - Gegevensbeveiliging en app-configuratiebeleid - Beheerde apps voor meer informatie.

Plan voor wijziging: Sterke toewijzing implementeren voor SCEP- en PKCS-certificaten

Met de Windows Update (KB5014754) van 10 mei 2022 zijn er wijzigingen aangebracht in het gedrag van Active Directory Kerberos Key Distribution (KDC) in Windows Server 2008 en latere versies om beveiligingsproblemen met betrekking tot bevoegdheden te beperken die zijn gekoppeld aan certificaatvervalsing. Windows dwingt deze wijzigingen af op 11 februari 2025.

Ter voorbereiding op deze wijziging heeft Intune de mogelijkheid vrijgegeven om de beveiligings-id op te nemen om SCEP- en PKCS-certificaten sterk toe te wijzen. Raadpleeg de blog: Ondersteuningstip: Sterke toewijzing implementeren in Microsoft Intune certificaten voor meer informatie.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Deze wijzigingen zijn van invloed op SCEP- en PKCS-certificaten die door Intune worden geleverd voor Microsoft Entra hybride gekoppelde gebruikers of apparaten. Als een certificaat niet sterk kan worden toegewezen, wordt verificatie geweigerd. Sterke toewijzing inschakelen:

  • SCEP-certificaten: voeg de beveiligings-id toe aan uw SCEP-profiel. We raden u ten zeerste aan om te testen met een kleine groep apparaten en vervolgens bijgewerkte certificaten langzaam uit te rollen om onderbrekingen voor uw gebruikers te minimaliseren.
  • PKCS-certificaten: werk bij naar de nieuwste versie van de certificaatconnector, wijzig de registersleutel om de beveiligings-id in te schakelen en start vervolgens de connectorservice opnieuw op. Belangrijk: Voordat u de registersleutel wijzigt, controleert u hoe u de registersleutel wijzigt en hoe u een back-up van het register maakt en herstelt.

Raadpleeg de blog Ondersteuningstip: Sterke toewijzing implementeren in Microsoft Intune certificaten voor gedetailleerde stappen en meer richtlijnen.

Hoe kunt u zich voorbereiden?

Als u SCEP- of PKCS-certificaten gebruikt voor Microsoft Entra hybride gekoppelde gebruikers of apparaten, moet u vóór 11 februari 2025 actie ondernemen om het volgende te doen:

Werk bij naar de nieuwste Intune App SDK en Intune App Wrapper voor Android 15-ondersteuning

We hebben onlangs nieuwe versies uitgebracht van de Intune App SDK en Intune App Wrapping Tool voor Android ter ondersteuning van Android 15. We raden u aan uw app te upgraden naar de nieuwste SDK- of wrapper-versies om ervoor te zorgen dat toepassingen veilig blijven en soepel worden uitgevoerd.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Als u toepassingen hebt die gebruikmaken van de Intune App SDK of Intune App Wrapping Tool voor Android, wordt u aangeraden uw app bij te werken naar de nieuwste versie ter ondersteuning van Android 15.

Hoe kunt u zich voorbereiden?

Als u ervoor kiest om apps te bouwen die zijn gericht op Android API 35, moet u de nieuwe versie van de Intune App SDK voor Android (v11.0.0) gebruiken. Als u uw app hebt verpakt en zich richt op API 35, moet u de nieuwe versie van de App-wrapper (v1.0.4549.6) gebruiken.

Opmerking

Ter herinnering: hoewel apps moeten worden bijgewerkt naar de nieuwste SDK als ze gericht zijn op Android 15, hoeven apps de SDK niet bij te werken om te worden uitgevoerd op Android 15.

U moet ook van plan zijn om uw documentatie of richtlijnen voor ontwikkelaars bij te werken, indien van toepassing, om deze wijziging op te nemen in de ondersteuning voor de SDK.

Dit zijn de openbare opslagplaatsen:

Intune gaat Android 10 en hoger ondersteunen voor beheermethoden op basis van gebruikers in oktober 2024

In oktober 2024 ondersteunt Intune Android 10 en hoger voor op gebruikers gebaseerde beheermethoden, waaronder:

  • Android Enterprise-werkprofiel in persoonlijk eigendom
  • Android Enterprise-werkprofiel in bedrijfseigendom
  • Volledig beheerde Android Enterprise
  • Android Open Source Project (AOSP) op basis van gebruikers
  • Android apparaatbeheerder
  • Beleid voor app-beveiliging
  • App-configuratiebeleid (ACP) voor beheerde apps

In de toekomst beëindigen we de ondersteuning voor één of twee versies jaarlijks in oktober, totdat we alleen de nieuwste vier primaire versies van Android ondersteunen. Meer informatie over deze wijziging vindt u in de blog: Intune wordt in oktober 2024gebruikt voor ondersteuning van Android 10 en hoger voor beheermethoden op basis van gebruikers.

Opmerking

Deze wijziging heeft geen invloed op gebruikersloze methoden voor Android-apparaatbeheer (Dedicated en AOSP userless) en microsoft Teams-gecertificeerde Android-apparaten.

Welke invloed heeft deze wijziging op u of uw gebruikers?

Voor beheermethoden op basis van gebruikers (zoals hierboven vermeld) worden Android-apparaten met Android 9 of eerder niet ondersteund. Voor apparaten met niet-ondersteunde Android-besturingssysteemversies:

  • Technische ondersteuning voor Intune wordt niet geboden.
  • Intune zal geen wijzigingen aanbrengen om fouten of problemen op te lossen.
  • Nieuwe en bestaande functies werken niet gegarandeerd.

Hoewel Intune de inschrijving of het beheer van apparaten op niet-ondersteunde versies van het Android-besturingssysteem niet verhindert, wordt de functionaliteit niet gegarandeerd en wordt het gebruik niet aanbevolen.

Hoe kunt u zich voorbereiden?

Informeer uw helpdesk, indien van toepassing, over deze bijgewerkte ondersteuningsverklaring. De volgende beheeropties zijn beschikbaar om gebruikers te waarschuwen of te blokkeren:

  • Configureer een instelling voor voorwaardelijk starten voor APP met een minimale besturingssysteemversievereiste om gebruikers te waarschuwen.
  • Gebruik een nalevingsbeleid voor apparaten en stel de actie voor niet-naleving in om een bericht naar gebruikers te verzenden voordat ze als niet-compatibel worden gemarkeerd.
  • Stel inschrijvingsbeperkingen in om inschrijving op apparaten met oudere versies te voorkomen.

Raadpleeg voor meer informatie: Besturingssysteemversies beheren met Microsoft Intune.