Microsoft Intune verwaltet Identitäten sicher, verwaltet Apps und Geräte.
Da Organisationen Hybrid- und Remotemitarbeiter unterstützen, müssen sie die verschiedenen Geräte verwalten, die auf organization Ressourcen zugreifen. Mitarbeiter und Studenten müssen zusammenarbeiten, von überall aus arbeiten und sicher auf diese Ressourcen zugreifen und sich darauf verbinden. Administratoren müssen organization Daten schützen, den Endbenutzerzugriff verwalten und Benutzer von überall aus unterstützen.
Verwenden Sie Microsoft Intune, um bei diesen Herausforderungen und Aufgaben zu helfen.
Microsoft Intune ist eine cloudbasierte Endpunktverwaltungslösung. Es verwaltet den Benutzerzugriff auf Organisationsressourcen und vereinfacht die App- und Geräteverwaltung auf ihren vielen Geräten, einschließlich mobiler Geräte, Desktopcomputer und virtueller Endpunkte.
Sie können den Zugriff und die Daten auf Organisationsgeräten und persönlichen Geräten schützen. Außerdem verfügt Intune über Kompatibilitäts- und Berichterstellungsfeatures, die das Zero Trust Sicherheitsmodell unterstützen.
In diesem Artikel werden einige Features und Vorteile von Microsoft Intune aufgeführt.
Tipp
- Um Intune zu erhalten, wechseln Sie zu Lizenzen verfügbar für Microsoft Intune und 30-Tage-Intune-Testversion.
- Informationen dazu, was es bedeutet, cloudnativ zu sein, finden Sie unter Weitere Informationen zu cloudnativen Endpunkten.
Wichtige Features und Vorteile
Zu den wichtigsten Features und Vorteilen von Intune gehören:
Sie können Benutzer und Geräte verwalten, einschließlich Geräten, die sich im Besitz Ihrer organization und privater Geräte befinden. Microsoft Intune unterstützt Android-, Android Open Source Project (AOSP), iOS/iPadOS, Linux Ubuntu Desktop, macOS und Windows-Clientgeräte. Mit Intune können Sie diese Geräte verwenden, um sicher auf organization Ressourcen mit richtlinien zuzugreifen, die Sie erstellen.
Für weitere Informationen wechseln Sie zu:
- Verwalten von Identitäten mit Microsoft Intune
- Verwalten von Geräten mit Microsoft Intune
- Unterstützte Betriebssysteme in Microsoft Intune
Hinweis
Wenn Sie lokale Windows Server-Instanzen verwalten, können Sie Configuration Manager verwenden.
Intune vereinfacht die App-Verwaltung mit einer integrierten App-Erfahrung, einschließlich App-Bereitstellung, Updates und Entfernung. Sie können eine Verbindung mit Ihren privaten App Stores herstellen und Apps verteilen, Microsoft 365-Apps aktivieren, Win32-Apps bereitstellen, App-Schutzrichtlinien erstellen und den Zugriff auf Apps & deren Daten verwalten.
Weitere Informationen findest du unter Verwalten von Apps mit Microsoft Intune.
Intune automatisiert die Richtlinienbereitstellung für Apps, Sicherheit, Gerätekonfiguration, Compliance, bedingten Zugriff und vieles mehr. Wenn die Richtlinien bereit sind, können Sie diese Richtlinien für Ihre Benutzergruppen und Gerätegruppen bereitstellen. Um diese Richtlinien zu erhalten, benötigen die Geräte nur Internetzugriff.
Mitarbeiter und Kursteilnehmer können die Self-Service-Features in der Unternehmensportal-App verwenden, um eine PIN/ein Kennwort zurückzusetzen, Apps zu installieren, Gruppen beizutreten und vieles mehr. Sie können die Unternehmensportal-App anpassen, um Supportaufrufe zu reduzieren.
Weitere Informationen finden Sie unter Konfigurieren der Intune-Unternehmensportal-Apps, Unternehmensportal Website und Intune-App.
Intune lässt sich in mobile Threat Defense-Dienste integrieren, einschließlich Microsoft Defender for Endpoint und Drittanbieter-Partnerdiensten. Bei diesen Diensten liegt der Fokus auf der Endpunktsicherheit, und Sie können Richtlinien erstellen, die auf Bedrohungen reagieren, Risikoanalysen in Echtzeit durchführen und Die Behebung automatisieren.
Weitere Informationen findest du unter Mobile Threat Defense-Integration in Intune.
Sie verwenden ein webbasiertes Admin Center , das sich auf die Endpunktverwaltung konzentriert, einschließlich der datengesteuerten Berichterstellung. Administratoren können sich auf jedem Gerät mit Internetzugriff beim Intune Admin Center anmelden.
Weitere Informationen finden Sie unter Exemplarische Vorgehensweise im Intune Admin Center. Um sich beim Admin Center anzumelden, wechseln Sie zu Microsoft Intune Admin Center.
Dieses Admin Center verwendet Microsoft Graph-REST-APIs, um programmgesteuert auf den Intune-Dienst zuzugreifen. Jede Aktion im Admin Center ist ein Microsoft Graph-Aufruf. Wenn Sie nicht mit Graph vertraut sind und mehr erfahren möchten, wechseln Sie zu Graph-Integrationen in Microsoft Intune.
Die Microsoft Intune Suite bietet erweiterte Endpunktverwaltung und -sicherheit. Die Suite verfügt über optionale Add-On-Features wie Remotehilfe, Endpoint Privilege Management, Microsoft Tunnel für MAM und vieles mehr.
Weitere Informationen finden Sie unter Intune Suite-Add-On-Features.
Erfahren Sie, wie Sie von der modernen Endpunktverwaltung mit Microsoft Intune profitieren können.
Integration in andere Microsoft-Dienste und -Apps
Microsoft Intune lässt sich in andere Microsoft-Produkte und -Dienste integrieren, die sich auf die Endpunktverwaltung konzentrieren, einschließlich:
Configuration Manager für die lokale Endpunktverwaltung und Windows Server, einschließlich bereitstellung von Softwareupdates und Verwalten von Rechenzentren
Sie können Intune und Configuration Manager in einem Co-Verwaltungsszenario zusammen verwenden, mandantenanfügen oder beides verwenden. Mit diesen Optionen profitieren Sie von den Vorteilen des webbasierten Admin Centers und können andere cloudbasierte Features verwenden, die in Intune verfügbar sind.
Ausführlichere Informationen finden Sie unter:
Windows Autopilot für moderne Betriebssystembereitstellung und -bereitstellung
Mit Windows Autopilot können Sie neue Geräte bereitstellen und diese Geräte direkt an Benutzer von einem OEM oder Geräteanbieter senden. Für vorhandene Geräte können Sie ein Reimaging dieser Geräte durchführen, um Windows Autopilot zu verwenden und die neueste Windows-Version bereitzustellen.
Ausführlichere Informationen finden Sie unter:
Endpunktanalysen für Sichtbarkeit und Berichterstellung für Endbenutzererfahrungen, einschließlich Geräteleistung und Zuverlässigkeit
Sie können die Endpunktanalyse verwenden, um Richtlinien oder Hardwareprobleme zu identifizieren, die Geräte verlangsamen. Es bietet auch Anleitungen, die Ihnen helfen können, die Endbenutzererfahrung proaktiv zu verbessern und Helpdesk-Tickets zu reduzieren.
Ausführlichere Informationen finden Sie unter:
Microsoft 365 für Endbenutzerproduktivität Office-Apps, einschließlich Outlook, Teams, Sharepoint, OneDrive und mehr
Mit Intune können Sie Microsoft 365-Apps für Benutzer und Geräte in Ihrem organization bereitstellen. Sie können diese Apps auch bereitstellen, wenn sich Benutzer zum ersten Mal anmelden.
Ausführlichere Informationen finden Sie unter:
Microsoft Defender for Endpoint, um Unternehmen dabei zu helfen, Bedrohungen zu verhindern, zu erkennen, zu untersuchen und darauf zu reagieren
In Intune können Sie eine Dienst-zu-Dienst-Verbindung zwischen Intune und Microsoft Defender for Endpoint erstellen. Wenn sie verbunden sind, können Sie Richtlinien erstellen, die Dateien überprüfen, Bedrohungen erkennen und Bedrohungsstufen an Microsoft Defender for Endpoint melden. Sie können auch Konformitätsrichtlinien erstellen, die ein zulässiges Risikoniveau festlegen. In Kombination mit bedingtem Zugriff können Sie den Zugriff auf organization Ressourcen für Geräte blockieren, die nicht konform sind.
Ausführlichere Informationen finden Sie unter:
Windows Autopatch für automatisches Patchen von Windows, Microsoft 365-Apps für Unternehmen, Microsoft Edge und Microsoft Teams
Windows Autopatch ist ein cloudbasierter Dienst. Es hält Software aktuell, bietet Benutzern die neuesten Produktivitätstools, minimiert die lokale Infrastruktur und hilft Ihren IT-Administratoren, sich auf andere Projekte zu konzentrieren. Windows Autopatch verwendet Microsoft Intune zum Verwalten des Patchens für in Intune registrierte Geräte oder Geräte mithilfe der Co-Verwaltung (Intune + Configuration Manager).
Ausführlichere Informationen finden Sie unter:
Integration in Drittanbieter-Partnergeräte und -apps
Das Intune Admin Center erleichtert das Herstellen einer Verbindung mit verschiedenen Partnerdiensten, einschließlich:
Verwaltetes Google Play: Wenn Sie eine Verbindung mit Ihrem verwalteten Google Play-Konto herstellen, können Administratoren auf den privaten Store Ihres organization für Android-Apps zugreifen und diese Apps auf Ihren Geräten bereitstellen.
Weitere Informationen findest du unter Hinzufügen von verwalteten Google Play-Apps zu Android Enterprise-Geräten mit Intune.
Apple-Token und -Zertifikate: Wenn sie hinzugefügt werden, können Sich Ihre iOS-/iPadOS- und macOS-Geräte bei Intune registrieren und Richtlinien von Intune erhalten. Administratoren können auf Ihre per Volume erworbenen iOS/iPad- und macOS-App-Lizenzen zugreifen und diese Apps auf Ihren Geräten bereitstellen.
Für weitere Informationen wechseln Sie zu:
TeamViewer: Wenn Sie eine Verbindung mit Ihrem TeamViewer-Konto herstellen, können Sie TeamViewer verwenden, um Geräte remote zu unterstützen.
Weitere Informationen findest du unter Verwenden von TeamViewer zum Remoteverwaltung von Intune-Geräten.
Mit diesen Diensten kann Intune:
- Bietet Administratoren vereinfachten Zugriff auf Drittanbieter-Partner-App-Dienste.
- Kann Hunderte von Drittanbieter-Partner-Apps verwalten.
- Unterstützt apps im öffentlichen Einzelhandel, branchenspezifische Apps, private Apps, die nicht im öffentlichen Store verfügbar sind, benutzerdefinierte Apps und vieles mehr.
Weitere plattformspezifische Anforderungen zum Registrieren von Drittanbieter-Partnergeräten in Intune finden Sie unter:
- Bereitstellungsanleitung: Registrieren von Android-Geräten in Microsoft Intune
- Bereitstellungsanleitung: Registrieren von iOS- und iPadOS-Geräten bei Microsoft Intune
- Bereitstellungshandbuch: Registrieren von Linux-Geräten in Microsoft Intune
- Bereitstellungsleitfaden: Registrieren von macOS-Geräten in Microsoft Intune
Registrieren für Geräteverwaltung, Anwendungsverwaltung oder beides
Organisationseigene Geräte sind bei Intune für die Verwaltung mobiler Geräte (MOBILE DEVICE Management, MDM) registriert. MDM ist geräteorientiert, sodass Gerätefeatures basierend darauf konfiguriert werden, wer sie benötigt. Sie können beispielsweise ein Gerät so konfigurieren, dass der Zugriff auf WLAN zugelassen wird, aber nur, wenn der angemeldete Benutzer ein organization-Konto ist.
In Intune erstellen Sie Richtlinien, die Features & Einstellungen konfigurieren und Sicherheit & Schutz bieten. Die Geräte werden vollständig von Ihrem organization verwaltet, einschließlich der Benutzeridentitäten, die sich anmelden, der installierten Apps und der Daten, auf die zugegriffen wird.
Wenn Geräte registriert werden, können Sie Ihre Richtlinien während des Registrierungsprozesses bereitstellen. Nach Abschluss der Registrierung ist das Gerät einsatzbereit.
Für persönliche Geräte in BYOD-Szenarien (Bring Your Own Device) können Sie Intune für die Verwaltung mobiler Anwendungen (MAM) verwenden. MAM ist benutzerorientiert, sodass die App-Daten unabhängig vom Gerät, das für den Zugriff auf diese Daten verwendet wird, geschützt sind. Der Schwerpunkt liegt auf Apps, einschließlich des sicheren Zugriffs auf Apps und des Schutzes von Daten innerhalb der Apps.
Mit MAM haben Sie folgende Möglichkeiten:
- Veröffentlichen mobiler Apps für Benutzer.
- Konfigurieren von Apps und automatisches Aktualisieren von Apps
- Zeigen Sie Datenberichte an, die sich auf den App-Bestand und die App-Nutzung konzentrieren.
Sie können MDM und MAM auch zusammen verwenden. Wenn Ihre Geräte registriert sind und Apps vorhanden sind, die zusätzliche Sicherheit benötigen, können Sie auch MAM-App-Schutzrichtlinien verwenden.
Für weitere Informationen wechseln Sie zu:
- Was ist die Geräteregistrierung in Intune?
- Übersicht über App-Schutzrichtlinien
- Erstellen und Zuweisen von App-Schutzrichtlinien
Schützen von Daten auf jedem Gerät
Mit Intune können Sie Daten auf verwalteten Geräten (registriert in Intune) und Daten auf nicht verwalteten Geräten (nicht in Intune registriert) schützen. Intune kann organization Daten von personenbezogenen Daten isolieren. Die Idee besteht darin, Ihre Unternehmensinformationen zu schützen, indem sie steuern, wie Benutzer auf Informationen zugreifen und diese teilen.
Für organization Geräte, die sich im Besitz befinden, möchten Sie die vollständige Kontrolle über die Geräte, insbesondere die Sicherheit. Wenn Geräte registriert werden, erhalten sie Ihre Sicherheitsregeln und -einstellungen.
Auf Geräten, die bei Intune registriert sind, haben Sie folgende Möglichkeiten:
- Erstellen und bereitstellen Sie Richtlinien, die Sicherheitseinstellungen konfigurieren, Kennwortanforderungen festlegen, Zertifikate bereitstellen und vieles mehr.
- Verwenden Sie mobile Threat Defense-Dienste, um Geräte zu überprüfen, Bedrohungen zu erkennen und Bedrohungen zu beheben.
- Zeigen Sie Daten und Berichte an, die die Einhaltung Ihrer Sicherheitseinstellungen und -regeln messen.
- Verwenden Sie den bedingten Zugriff, um nur verwalteten und kompatiblen Geräten den Zugriff auf organization Ressourcen, Apps und Daten zu erlauben.
- Entfernen Sie organization Daten, wenn ein Gerät verloren geht oder gestohlen wird.
Bei persönlichen Geräten möchten Benutzer möglicherweise nicht, dass ihre IT-Administratoren die volle Kontrolle haben. Um eine hybride Arbeitsumgebung zu unterstützen, geben Sie Benutzern Optionen. Beispielsweise registrieren Benutzer ihre Geräte, wenn sie Vollzugriff auf die Ressourcen Ihrer Organisation wünschen. Wenn diese Benutzer nur Zugriff auf Outlook oder Microsoft Teams wünschen, verwenden Sie App-Schutzrichtlinien, die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) erfordern.
Auf Geräten, die die Anwendungsverwaltung verwenden, haben Sie folgende Möglichkeiten:
- Verwenden Sie mobile Threat Defense-Dienste, um App-Daten zu schützen, indem Sie Geräte scannen, Bedrohungen erkennen und Risiken bewerten.
- Verhindern, dass organization Daten kopiert und in persönliche Apps eingefügt werden.
- Verwenden Sie App-Schutzrichtlinien für Apps und auf nicht verwalteten Geräten, die bei einer MDM eines Drittanbieters oder Partners registriert sind.
- Verwenden Sie den bedingten Zugriff, um die Apps einzuschränken, die auf organization E-Mails und Dateien zugreifen können.
- Entfernen sie organization Daten in Apps.
Für weitere Informationen wechseln Sie zu:
Vereinfachen des Zugriffs
Intune unterstützt Organisationen bei der Unterstützung von Mitarbeitern, die von überall aus arbeiten können. Es gibt Features, die Sie konfigurieren können, mit denen Benutzer eine Verbindung mit einem organization herstellen können, unabhängig davon, wo sie sich befinden.
Dieser Abschnitt enthält einige allgemeine Features, die Sie in Intune konfigurieren können.
Verwenden von Windows Hello for Business anstelle von Kennwörtern
Windows Hello for Business schützt vor Phishingangriffen und anderen Sicherheitsbedrohungen. Außerdem können sich Benutzer schneller und einfacher bei ihren Geräten und Apps anmelden.
Windows Hello for Business ersetzt Kennwörter durch eine PIN oder biometrische Daten, z. B. Fingerabdruck oder Gesichtserkennung. Diese biometrischen Informationen werden lokal auf den Geräten gespeichert und niemals an externe Geräte oder Server gesendet.
Für weitere Informationen wechseln Sie zu:
- Windows Hello for Business – Übersicht
- Verwalten von Windows Hello for Business auf Geräten bei der Registrierung bei Intune
- Verwalten von Identitäten mit Microsoft Intune
Erstellen einer VPN-Verbindung für Remotebenutzer
VPN-Richtlinien ermöglichen Benutzern sicheren Remotezugriff auf Ihr organization Netzwerk.
Mithilfe gängiger VPN-Verbindungspartner, einschließlich Check Point, Cisco, Microsoft Tunnel, NetMotion, Pulse Secure und mehr, können Sie eine VPN-Richtlinie mit Ihren Netzwerkeinstellungen erstellen. Wenn die Richtlinie bereit ist, stellen Sie diese Richtlinie für Ihre Benutzer und Geräte bereit, die eine Remoteverbindung mit Ihrem Netzwerk herstellen müssen.
In der VPN-Richtlinie können Sie Zertifikate verwenden, um die VPN-Verbindung zu authentifizieren. Wenn Sie Zertifikate verwenden, müssen Ihre Endbenutzer keine Benutzernamen und Kennwörter eingeben.
Für weitere Informationen wechseln Sie zu:
- VPN-Profile zum Herstellen einer Verbindung mit VPN-Servern in Intune erstellen
- Verwenden von Zertifikaten zur Authentifizierung in Microsoft Intune
- Microsoft Tunnel für Microsoft Intune
- Microsoft Tunnel für MAM
Erstellen einer Wi-Fi-Verbindung für lokale Benutzer
Für Benutzer, die eine Verbindung mit Ihrem lokalen organization Netzwerk herstellen müssen, können Sie eine Wi-Fi-Richtlinie mit Ihren Netzwerkeinstellungen erstellen. Sie können eine Verbindung mit einer bestimmten SSID herstellen, eine Authentifizierungsmethode auswählen, einen Proxy verwenden und vieles mehr. Sie können die Richtlinie auch so konfigurieren, dass automatisch eine Verbindung mit Wi-Fi hergestellt wird, wenn sich das Gerät in Reichweite befindet.
In der Wi-Fi-Richtlinie können Sie Zertifikate verwenden, um die Wi-Fi-Verbindung zu authentifizieren. Wenn Sie Zertifikate verwenden, müssen Ihre Endbenutzer keine Benutzernamen und Kennwörter eingeben.
Wenn die Richtlinie bereit ist, stellen Sie diese Richtlinie für Ihre lokalen Benutzer und Geräte bereit, die eine Verbindung mit Ihrem lokalen Netzwerk herstellen müssen.
Für weitere Informationen wechseln Sie zu:
- Erstellen Wi-Fi Richtlinie zum Herstellen einer Verbindung mit Wi-Fi Netzwerken in Intune
- Verwenden von Zertifikaten zur Authentifizierung in Microsoft Intune
Aktivieren des einmaligen Anmeldens (Single Sign-On, SSO) für Ihre Apps und Dienste
Wenn Sie einmaliges Anmelden aktivieren, können sich Benutzer automatisch mit ihrem Microsoft Entra organization-Konto bei Apps und Diensten anmelden, einschließlich einiger mobiler Threat Defense-Partner-Apps.
Insbesondere gilt:
Auf Windows-Geräten wird SSO automatisch integriert und verwendet, um sich bei Apps und Websites anzumelden, die Microsoft Entra-ID für die Authentifizierung verwenden, einschließlich Microsoft 365-Apps. Sie können auch SSO für VPN- und Wi-Fi-Richtlinien aktivieren.
Auf iOS-/iPadOS- und macOS-Geräten können Sie das Microsoft Enterprise SSO-Plug-In verwenden, um sich automatisch bei Apps und Websites anzumelden, die Microsoft Entra-ID für die Authentifizierung verwenden, einschließlich Microsoft 365-Apps.
Auf Android-Geräten können Sie die Microsoft Authentication Library (MSAL) verwenden, um SSO für Android-Apps zu aktivieren.
Für weitere Informationen wechseln Sie zu:
Nächste Schritte
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Tickets als Feedbackmechanismus für Inhalte auslaufen lassen und es durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unter:Einreichen und Feedback anzeigen für