Neuerungen in Microsoft Intune

In diesem Artikel werden die Neuheiten im Microsoft Endpoint Manager Admin Center von Microsoft Intune behandelt. Hier finden Sie auch wichtige Hinweise, frühere Releases und Informationen zur Veröffentlichung von Intune-Dienstupdates.

Hinweis

Bei jedem monatlichen Update kann das Rollout bis zu drei Tage dauern und erfolgt in dieser Reihenfolge:

  • 1. Tag: Asien-Pazifik (APAC)
  • 2. Tag: Europa, Naher Osten und Afrika (EMEA)
  • 3. Tag: Nordamerika
  • 4. Tag und später: Intune for Government

Die Einführung einiger Funktionen dauert möglicherweise mehrere Wochen, sodass sie in der ersten Woche nicht für alle Kunden verfügbar sind.

Auf der Seite Features in der Entwicklung finden Sie eine Liste der neuen Features in einem Release.

RSS-Feed: Lassen Sie sich benachrichtigen, wenn diese Seite aktualisiert wird, indem Sie die folgende URL kopieren und in Ihren Feedreader einfügen: https://docs.microsoft.com/api/search/rss?search=%22What%27s+new+in+microsoft+intune%3F+-+Azure%22&locale=en-us

Woche vom 5. Juli 2021

Gerätesicherheit

Unterstützung des Einstellungskatalogs für Microsoft Defender für Endpunkt unter macOS

Die Einstellungen zum Verwalten von Microsoft Defender für Endpunkt unter macOS wurden dem Intune-Einstellungskatalog hinzugefügt, in dem Sie Microsoft Defender für Endpunkt unter macOS konfigurieren können.

Die neuen Einstellungen finden Sie unter den folgenden vier Kategorien im Einstellungskatalog. Informationen zu diesen Einstellungen finden Sie unter Festlegen von Einstellungen für Microsoft Defender für Endpunkt unter macOS in der Dokumentation zu Microsoft Defender für Endpunkt auf dem Mac.

Microsoft Defender – Antivirus-Engine:

  • Zulässige Bedrohungen
  • Passiven Modus aktivieren
  • Echtzeitschutz aktivieren
  • Scanausschlüsse
  • Einstellungen für Bedrohungstypen

Microsoft Defender: Von der Cloud bereitgestellte Schutzeinstellungen:

  • Sammlungsebene von Diagnosedaten
  • Aktivieren: automatische Beispielübermittlungen deaktivieren
  • Aktivieren: von der Cloud bereitgestellten Schutz deaktivieren

Microsoft Defender – EDR-Einstellungen:

  • Gerätetags
  • Aktivieren: frühe Vorschau deaktivieren

Microsoft Defender – Einstellungen für die Benutzeroberfläche:

  • Anzeigen: Menüsymbol „Status ausblenden“

Woche ab 28. Juni 2021

Mit der neuen iOS/iPadOS-Remoteaktion können Sie den eSIM-Mobilfunktarif (öffentliche Vorschau) aktualisieren.

Mit der neuen Aktion Mobilfunkdatentarif aktualisieren (Vorschau) können Sie den eSIM-Mobilfunktarif auf iOS-/iPadOS-Geräten, die dies unterstützen, remote aktivieren. Dieses Feature ist zurzeit als öffentliche Preview verfügbar. Weitere Informationen finden Sie unter Aktualisieren des Mobilfunkdatentarifs.

Woche ab 21. Juni 2021 (Dienstversion 2106)

App-Verwaltung

Verbesserungen beim Anzeigen des Status verwalteter Apps

Wir haben einige Verbesserungen hinzugefügt, damit Intune Statusinformationen zu den verwalteten Apps anzeigt, die für Benutzer oder Geräte bereitgestellt wurden.

Intune zeigt jetzt nur die Apps an, die spezifisch für die Plattform des angezeigten Geräts sind. Außerdem wurden Leistungsverbesserungen und zusätzliche Unterstützung für die Plattformen Android und Windows hinzugefügt.

Aktualisierter Standardlizenztyp für Apple-VPP-Apps

Wenn Sie eine neue Zuweisung für eine Apple Volume Purchase Program-App (VPP) erstellen, lautet der Standardlizenztyp jetzt „device“. Vorhandene Zuweisungen bleiben unverändert erhalten. Weitere Informationen zu Apple-VPP-Apps finden Sie unter Verwalten von über Apple Business Manager erworbenen iOS- und macOS-Apps mit Microsoft Intune.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Secrets Confidential File Viewer von Hitachi Solutions, Ltd.
  • AventX Mobile Work Orders von STR Software
  • Slack for Intune von Slack Technologies, Inc.
  • Dynamics 365 Sales von Microsoft
  • Leap Work for Intune von LeapXpert Limited
  • iManage Work 10 For Intune von iManage, LLC
  • Microsoft Whiteboard von Microsoft (Android-Version)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Gerätekonfiguration

Verwalten von Cookies und websiteübergreifender Nachverfolgung in Safari auf iOS-/iPadOS-Geräten

Beim Erstellen einer Geräteeinschränkungsrichtlinie für iOS-/iPadOS-Geräte können Sie Cookies in der Safari-App verwalten (Geräte > Konfigurationsprofile > Profil erstellen > iOS/iPadOS für Plattform > Geräteeinschränkungen für Profil > Integrierte Apps).

Die Einstellung Safari-Cookies wird aktualisiert, um die Verwaltung von Cookies und der websiteübergreifenden Nachverfolgung zu unterstützen. Weitere Informationen zu dieser Einstellung finden Sie unter Integrierte Apps für iOS-/iPadOS-Geräte.

Gilt für:

  • iOS/iPadOS, Version 4 und höher

Geräteregistrierung

Automatisch aktivierter Browserzugriff bei Android-Unternehmensregistrierung

Der Browserzugriff wird jetzt automatisch bei neuen Registrierungen der folgenden Geräte aktiviert:

  • Dedizierte Android Enterprise-Geräte, die mit Azure AD-Modus für gemeinsam genutzte Geräte registriert sind
  • Vollständig verwaltete Android Enterprise-Geräte
  • Unternehmenseigene Android Enterprise-Arbeitsprofilgeräte

Kompatible Geräte können den Browser verwenden, um auf Ressourcen zuzugreifen, die durch den bedingten Zugriff geschützt sind.

Diese Änderung hat keine Auswirkung auf Geräte, die bereits registriert sind.

Intune-Support für unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil

Intune-Support ist jetzt allgemein für unternehmenseigene Android Enterprise-Geräte mit einem Arbeitsprofil verfügbar. Weitere Informationen finden Sie unter Ankündigung der allgemeinen Verfügbarkeit von unternehmenseigenen Android-Geräten mit einem Arbeitsprofil.

Geräteverwaltung

Verwenden von Filtern für Einstellungskatalog-Konfigurationsprofile und Konformitätsrichtlinieneinstellungen für Risikobewertung und Bedrohungsstufe

Wenn Sie beim Zuweisen der Richtlinien Filter verwenden, haben Sie folgende Möglichkeiten:

  • Verwenden Sie Filter für Konformitätsrichtlinien mit den Einstellungen Risikobewertung und Bedrohungsstufe.
  • Verwenden Sie Filter für Konfigurationsprofile mit dem Profiltyp Einstellungskatalog.

Weitere Informationen zu den verfügbaren Optionen finden Sie unter Liste der Plattformen, Richtlinien und App-Typen, die von Filtern unterstützt werden.

Gilt für:

  • Android-Geräteadministrator
  • Android Enterprise
  • iOS/iPadOS
  • macOS
  • Windows 10 und höher

Verwenden der EnrollmentProfileName-Eigenschaft beim Erstellen eines Filters für Android Enterprise

In Endpoint Manager können Sie Filter für Zielgeräte basierend auf verschiedenen Eigenschaften wie Gerätename, Hersteller usw. erstellen. Auf iOS/iPadOS-, Windows 10- und neueren Geräten können Sie einen Filter mit dem Namen des Registrierungsprofils erstellen. Die Eigenschaft „Registrierungsprofilname“ ist für Android Enterprise-Geräte verfügbar.

Um die Filtereigenschaften anzuzeigen, die Sie konfigurieren können, wechseln Sie zu Geräteeigenschaften, Operatoren und Regelbearbeitung beim Erstellen von Filtern.

Gilt für:

  • Android Enterprise

Überwachung und Problembehandlung

Exportoption für proaktive Korrekturen

Proaktive Korrekturen sind Skriptpakete, die häufige Supportprobleme auf dem Gerät eines Benutzers erkennen und beheben können, bevor dieser überhaupt bemerkt, dass ein Problem vorliegt. Damit Sie zurückgegebene Ausgaben einfach analysieren können, wurde eine Exportoption hinzugefügt, mit der Sie die Ausgabe als .csv-Datei speichern können. Weitere Informationen finden Sie unter Proaktive Korrekturen.

Aktualisierter Zertifikatsbericht

Der Bericht Zertifikate, in dem die aktuell verwendeten Gerätezertifikate angezeigt werden, wurde aktualisiert, um bessere Funktionen zum Durchsuchen, Sortieren und Exportieren und zur Seiteneinteilung des Berichts zu bieten. Wählen Sie im Microsoft Endpoint Manager Admin Center Geräte > Überwachen > Zertifikate aus. Weitere Informationen zu Berichten in Intune finden Sie unter Intune-Berichte.

Woche ab 14. Juni 2021

Gerätesicherheit

Microsoft Defender für Endpoint für Microsoft Tunnel unter Android ist nicht in der Vorschau verfügbar

Die Microsoft Defender für Endpoint-App, die die Microsoft Tunnel-Funktionalität unter Android unterstützt, befindet sich nicht mehr in der Vorschau, sondern ist jetzt allgemein zur Verwendung verfügbar. Mit dieser Änderung:

  • Sie müssen sich nicht mehr anmelden, um Defender of Endpoint als Tunnel-App unter Android zu verwenden.
  • Die eigenständige App für Android ist jetzt veraltet und wird mit dem Supportende am 14. August 2021 aus dem Google App Store entfernt.

Stellen Sie sich darauf ein, die aktualisierte Microsoft Defender für Endpoint-App für die Microsoft Tunnel-App für Android herunterladen und zu verwenden. Wenn Sie am Test der Vorschauversion teilgenommen haben, aktualisieren Sie Ihre Geräte mit der neuen Defender for Endpoint-Version aus dem Google Play Store. Wenn Sie weiterhin die eigenständige Tunnel-App verwenden, planen Sie die Migration zur Microsoft Defender für Endpoint-App, bevor der Support für die eigenständige App eingestellt wird.

Die eigenständige Tunnel-App für iOS befindet sich weiterhin in der Vorschau.

Geräteverwaltung

Mandantenanfügung: Offboarding

Wir wissen zwar, dass Kunden einen enormen Nutzen erhalten, indem Sie das Anfügen von Mandanten aktivieren, es gibt jedoch selten Fälle, in denen Sie möglicherweise ein Offboard einer Hierarchie benötigen. Beispielsweise müssen Sie nach einem Notfallwiederherstellungsszenario, in dem die lokale Umgebung entfernt wurde, möglicherweise aus dem Offboard ausschalten. Um die Configuration Manager-Hierarchie aus dem Microsoft Endpoint Manager Admin Center zu entfernen, klicken Sie auf Mandantenverwaltung > Connectors und Token und dann auf Microsoft Endpoint Configuration Manager. Wählen Sie den Namen des Standorts für das Offboarding aus und wählen Sie dann Löschen aus. Weitere Informationen finden Sie unter Aktivieren der Mandantenanfügung.

Woche ab 7. Juni 2021

App-Verwaltung

Android-Unternehmensportal-App und Intune-App jetzt mit Unterstützung für Portugiesisch (Portugal)

Die Android-Unternehmensportal-App und die Android-Intune-App unterstützen jetzt Portugiesisch (Portugal) (Sprachcode pt-PT). Intune unterstützt bereits Portugiesisch (Brasilien).

Woche ab 24. Mai 2021 (Dienstversion 2105)

Gerätesicherheit

Neue Microsoft Tunnel-Gateway-Version

Es wurde eine neue Version des Microsoft Tunnel-Gateways veröffentlicht. Folgende Änderungen sind enthalten:

  • Kleinere Fehlerbehebungen
  • Imageupdates mit Sicherheitsupdates für alle Abhängigkeiten

Für Standorte, die für die automatische Aktualisierung konfiguriert sind, wird der Tunnel-Gatewayserver automatisch auf die neue Version aktualisiert. Für Standorte, die für die manuelle Aktualisierung konfiguriert sind, müssen Sie die Aktualisierung genehmigen.

App-Verwaltung

Neue Kacheln für die Anzahl der App-Installationsfehler bereitgestellt

Die Bereiche Startseite, Dashboard und App-Übersicht enthalten jetzt aktualisierte Kacheln, um die Anzahl der Fehler bei der App-Installation für den Mandanten anzuzeigen. Klicken Sie im Microsoft Endpoint Manager Admin Center auf Startseite, um den Bereich „Startseite“ anzuzeigen, oder auf Dashboard, um den Bereich „Dashboard“ anzuzeigen. Wählen Sie Apps > Übersicht aus, um den Bereich App-Übersicht anzuzeigen. Weitere Informationen finden Sie unter Intune-Berichte.

Gerätekonfiguration

Einstellungsspezifischer Statusbericht im Einstellungskatalog

Beim Erstellen eines Einstellungskatalogprofils können Sie sehen, wie viele Geräte sich in den jeweiligen Status wie „Erfolg“, „Konflikt“ und „Fehler“ (Geräte > Konfigurationsprofile > Richtlinie auswählen) befinden. Dieser Bericht enthält einen einstellungsspezifischen Status mit folgenden Merkmalen:

  • Anzeige der Gesamtzahl der Geräte, auf die sich eine bestimmte Einstellung auswirkt
  • Steuerelemente zum Suchen, Sortieren, Filtern, Exportieren und Aufrufen der nächsten bzw. vorherigen Seite

Weitere Informationen zum Einstellungskatalog finden Sie unter Konfigurieren von Einstellungen auf Windows- und macOS-Geräten mithilfe des Einstellungskatalogs.

Neue Einstellungen für Geräte mit iOS/iPadOS 14.5 und höher

Beim Erstellen einer Geräteeinschränkungsrichtlinie für iOS/iPadOS-Geräte sind neue Einstellungen verfügbar (Geräte > Konfigurationsprofile > Profil erstellen > iOS/iPadOS als Plattform > Geräteeinschränkungen als Profil):

  • Automatisches Entsperren von Apple Watch blockieren: Legen Sie diese Einstellung auf Ja fest, um Benutzer daran zu hindern, ihr Gerät mit ihrer Apple Watch zu entsperren.
  • Benutzern das Starten von Geräten im Wiederherstellungsmodus mit nicht gepaarten Geräten erlauben: Legen Sie diese Einstellung auf Ja fest, um Benutzern das Starten ihres Geräts für eine Wiederherstellung mit einem nicht gepaarten Gerät zu ermöglichen.
  • Siri für Diktat blockieren:Legen Sie diese Einstellung auf Ja fest, um Verbindungen mit Siri-Servern zu deaktivieren, damit Benutzer Siri nicht zum Diktieren von Text verwenden können.

Diese Einstellungen finden Sie unter iOS- und iPadOS-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • iOS/iPadOS 14.5 und höher

Geräteverwaltung

Die Unterstützung der Remoteaktion „Neu starten“ auf unternehmenseigenen Android Enterprise-Geräten mit einem Arbeitsprofil wurde eingestellt.

Die Unterstützung der Remoteaktion Neu starten auf unternehmenseigenen Android Enterprise-Geräten mit einem Arbeitsprofil wurde eingestellt. Die Schaltfläche Neu starten wurde für unternehmenseigene Geräte mit einem Arbeitsprofil von der Seite Gerät entfernt. Wenn Sie Geräte mithilfe von Massengeräteaktionen neu starten möchten, werden die unternehmenseigenen Geräte mit Arbeitsprofilen nicht neu gestartet. Die betreffenden Geräteaktionen werden als Nicht unterstützt gekennzeichnet. Andere Gerätetypen, die in der Massengeräteaktion enthalten sind, werden bei dieser Aktion wie gewohnt neu gestartet.

Unterstützung von Windows 10 Enterprise mit mehreren Sitzungen (öffentliche Vorschau)

Windows 10 Enterprise Multi-Session ist ein neuer Remotedesktop-Sitzungshost exklusiv für Azure Virtual Desktop in Azure, der mehrere gleichzeitige Benutzersitzungen zulässt. Dadurch wird dem Benutzer die vertraute Windows 10-Umgebung bereitgestellt, und die IT-Abteilung profitiert von den Kostenvorteilen mehrerer Sitzungen und der vorhandenen benutzerbezogenen Microsoft 365-Lizenzierung.

Microsoft Intune ermöglicht das Verwalten mehrerer Remotedesktopsitzungen mit gerätebasierten Konfigurationen wie einem gemeinsam genutzten Windows 10-Client ohne Benutzer. Sie können jetzt in Azure AD Hybrid eingebundene VMs automatisch in Intune registrieren und für diese Richtlinien auf Betriebssystemebene und Apps festlegen.

Sie haben folgende Möglichkeiten:

  • Hosten mehrerer gleichzeitiger Benutzersitzungen mithilfe der SKU für Windows 10 Enterprise Multi-Session, die ausschließlich für Azure Virtual Desktop in Azure verfügbar ist
  • Verwalten mehrerer Remotedesktopsitzung mit gerätebasierten Konfigurationen wie einem gemeinsam genutzten Windows 10 Enterprise-Client ohne Benutzer
  • Automatisches Registrieren von in Azure AD Hybrid eingebundenen virtuellen Computern in Intune und Festlegen von Richtlinien auf Geräteebene und Apps für diese

Weitere Informationen finden Sie unter Windows 10 Enterprise-Remotedesktops mit mehreren Sitzungen.

Gerätesicherheit

Bedingter Zugriff auf mit Jamf verwalteten macOS-Geräten für Government Cloud jetzt verfügbar

Sie können jetzt die Intune-Konformitäts-Engine verwenden, um von Jamf verwaltete macOS-Geräte für Government Cloud auszuwerten. Aktivieren Sie hierzu den Konformitätsconnector für Jamf. Weitere Informationen finden Sie unter Integrieren von Jamf Pro in Intune zu Konformitätszwecken.

Änderungen für das Microsoft Tunnel-Gateway

Wir haben diesen Monat zwei Aktualisierungen für das Microsoft Tunnel-Gateway anzukündigen:

  • Das Microsoft Tunnel-Gateway ist ab sofort allgemein verfügbar
    Mit dieser Dienstversion ist Microsoft Tunnel-Gateway jetzt nicht mehr in der Vorschau, sondern allgemein verfügbar. Die Microsoft Tunnel-Gatewayserverkomponente befindet sich jetzt nicht mehr in der Vorschauphase, die folgenden Microsoft Tunnel-Client-Apps bleiben allerdings in der Vorschauphase:

    • Eigenständige Microsoft Tunnel-App für Android
    • Eigenständige Microsoft Tunnel-App für iOS
    • Microsoft Defender für Endpoint mit Unterstützung für Microsoft Tunnel für Android
  • Unterstützung benutzerdefinierter Einstellungen in VPN-Profilen für Microsoft Tunnel für Microsoft Defender für Endpoint für Android

    Wenn Sie Microsoft Defender für Endpoint als Microsoft Tunnel-Client-App für Android und als MTD-App (Mobile Threat Defense) verwenden, können Sie jetzt benutzerdefinierte Einstellungen im VPN-Profil für Microsoft Tunnel verwenden, um Microsoft Defender für Endpoint zu konfigurieren.

    In diesem Szenario entfällt durch die Verwendung benutzerdefinierter Einstellungen zur Konfiguration von Microsoft Defender für Endpoint im VPN-Profil die Notwendigkeit, ein separates App-Konfigurationsprofil für Microsoft Defender für Endpoint bereitzustellen.

    Für die folgenden Plattformen können Sie entweder die benutzerdefinierten Einstellungen im VPN-Profil oder ein separates App-Konfigurationsprofil für Microsoft Defender für Endpoint verwenden:

    • Android Enterprise – vollständig verwaltet
    • Unternehmenseigenes Android Enterprise-Arbeitsprofil

    Verwenden Sie für das Arbeitsprofil „Persönliches Eigentum“ in Android Enterprise jedoch nur das VPN-Profil mit benutzerdefinierten Einstellungen. Geräte mit dem Arbeitsprofil „Persönliches Eigentum“, die zusätzlich zu einem Microsoft Tunnel-VPN-Profil ein separates App-Konfigurationsprofil für Microsoft Defender für Endpoint erhalten, können möglicherweise keine Verbindung mit dem Microsoft Tunnel herstellen.

Überwachung und Problembehandlung

Neuer Betriebsbericht mit App-Installationsstatus

Der neue Bericht App-Installationsstatus enthält eine Liste von Apps mit Versionen und Installationsdetails. Die Liste enthält in gesonderten Spalten App-Installationsdetails. Die Installationsdetails enthalten die Anzahl der erfolgreichen und fehlgeschlagenen App-Installationen nach Geräten und Benutzern. Sie haben auch die Möglichkeit, diesen Bericht zu sortieren und zu durchsuchen. Klicken Sie im Microsoft Endpoint Manager Admin Center auf Apps > Überwachen > App-Installationsstatus aus. Weitere Informationen zu Berichten in Intune finden Sie unter Intune-Berichte.

Neuer Betriebsbericht mit App-Installationsstatus nach Gerät

Der neue Bericht Geräteinstallationsstatus enthält basierend auf der ausgewählten App eine Liste der Geräte und Statusinformationen im Hinblick auf die jeweilige App. Die App-Installationsdetails für das Gerät umfassen UPN, Plattform, Version, Status, Statusdetails und Letzter Check-In. Sie können diesen Bericht auch sortieren, filtern und durchsuchen. Klicken Sie im Microsoft Endpoint Manager Admin Center auf Apps > Alle Apps > , wählen Sie eine App aus, und klicken Sie auf > Geräteinstallationsstatus. Weitere Informationen zu Berichten in Intune finden Sie unter Intune-Berichte.

Neuer Betriebsbericht mit App-Installationsstatus nach Benutzer

Der neue Bericht Benutzerinstallationsstatus enthält basierend auf der ausgewählten App eine Liste der Benutzer und Statusinformationen im Hinblick auf die jeweilige App. Die App-Installationsdetails für den Benutzer umfassen Name, UPN, Fehler, Installationen, Ausstehend, Nicht installiert und Nicht zutreffend. Sie können diesen Bericht auch sortieren, filtern und durchsuchen. Klicken Sie im Microsoft Endpoint Manager Admin Center auf Apps > Alle Apps > , wählen Sie eine App aus, und klicken Sie auf > Benutzerinstallationsstatus. Weitere Informationen zu Berichten in Intune finden Sie unter Intune-Berichte.

Exportieren von Intune-Berichten mithilfe von Graph-API v1.0 oder Betaversion

Die Intune-Berichterstellungsexport-API ist jetzt in Graph v1.0 und weiterhin in der Graph-Betaversion verfügbar. Weitere Informationen hierzu finden Sie unter Intune-Berichte und Exportieren von Intune-Berichten mithilfe von Graph-APIs.

Skripts

Unterstützung eines neuen Eigenschaftswerts für Android Open Source Project-Geräte

In der Enumeration managementAgentType wird nun der Eigenschaftswert IntuneAosp unterstützt. Der ManagementAgentTypeID-Wert dieser Eigenschaft ist 2048. Er stellt den Gerätetyp dar, der von der MDM-Lösung (Mobile Device Management, Verwaltung mobiler Geräte) von Intune für AOSP-Geräte (Android Open Source Project) verwaltet wird. Weitere Informationen finden Sie unter managementAgentType im Betaabschnitt der Data Warehouse-API von Intune.

Woche vom 10. Mai 2021

App-Verwaltung

Verbesserte Meldung zum bedingten Zugriff für Android- und iOS-/iPadOS-Benutzer

In Azure Active Directory wurde die Formulierung auf einem Bildschirm für bedingten Zugriff aktualisiert, um den Benutzern die Zugriffs- und Einrichtungsanforderungen besser zu erläutern. Android- und iOS-/iPadOS-Benutzern wird dieser Bildschirm angezeigt, wenn sie versuchen, von einem Gerät, das nicht bei der Intune-Verwaltung registriert ist, auf Unternehmensressourcen zuzugreifen. Weitere Informationen zu dieser Änderung finden Sie unter Neues in Azure Active Directory.

Gerätesicherheit

Profile der Windows-Sicherheitsfunktion unterstützen Einstellungen mit drei Zuständen

Im Profil der Windows-Sicherheitsfunktion für die Antivirus-Richtlinie der Endpunktsicherheit haben wir für Windows 10-Geräte die Einstellungen mit zwei Zuständen auf Einstellungen mit drei Zuständen aktualisiert.

Die meisten Einstellungen im Profil unterstützten zuvor nur die beiden Optionen Ja und Nicht konfiguriert. In Zukunft umfassen diese Einstellungen nun Ja, Nicht konfiguriert und die neue Option Nein.

  • Bei vorhandenen Profilen bleiben Einstellungen, die auf Nicht konfiguriert festgelegt sind, als Nicht konfiguriert bestehen. Wenn Sie neue Profile erstellen oder ein vorhandenes Profil bearbeiten, haben Sie jetzt die Möglichkeit, explizit Nein auszuwählen.

Darüber hinaus gilt Folgendes für die Konfiguration der Einstellung Bereich für Viren- und Bedrohungsschutz in der Windows-Sicherheits-App ausblenden und die ihr untergeordnete Einstellung Option zur Ransomware-Datenwiederherstellung in der Windows-Sicherheits-App ausblenden:

  • Wenn die übergeordnete Einstellung (Bereich für Viren- und Bedrohungsschutz in der Windows-Sicherheits-App ausblenden) auf Nicht konfiguriert und die untergeordnete Einstellung auf Ja festgelegt wurde, werden sowohl die übergeordnete als auch die untergeordnete Einstellung auf Nicht konfiguriert festgelegt.

Geräteverwaltung

Verwenden von Filtern zum Zuweisen von Richtlinien im Microsoft Endpoint Manager Admin Center (Public Preview)

Es gibt eine neue Option für Filter, die beim Zuweisen von Apps oder Richtlinien zu Gruppen verwendet werden kann. So erstellen Sie einen Filter:

  • Devices > Filters (preview) > Create („Geräte“ > „Filter (Vorschau)“ > „Erstellen“)
  • Apps > Filter (Vorschau) > Erstellen
  • Mandantenverwaltung > Filter (Vorschau) > Erstellen

Sie können den Bereich betroffener Geräte mithilfe von Geräteeigenschaften filtern. Sie können beispielsweise nach der Betriebssystemversion oder dem Gerätehersteller filtern. Nachdem Sie den Filter erstellt haben, können Sie diesen beim Zuweisen einer Richtlinie oder eines Profils verwenden.

Weitere Informationen finden Sie unter Verwenden von Filtern (Vorschau) beim Zuweisen von Apps, Richtlinien und Profilen im Microsoft Endpoint Manager.

Gilt für:

  • Android-Geräteadministrator
  • Android Enterprise
  • iOS/iPadOS
  • macOS
  • Windows 10 und höher

Verwenden der Intune-Richtlinie zum Beschleunigen der Installation von Windows 10-Sicherheitsupdates

In der Public Preview können Sie die Intune-Richtlinie für Windows 10-Qualitätsupdates verwenden, um die Installation der neuesten Windows 10-Sicherheitsupdates für mit Intune verwaltete Geräte zu beschleunigen.

Wenn Sie ein Update beschleunigen, können Geräte den Download und die Installation des Updates so bald wie möglich starten, ohne darauf warten zu müssen, dass das Gerät für Updates eincheckt. Abgesehen von der Beschleunigung der Installation des Updates bleiben bei Verwendung dieser Richtlinie Ihre vorhandenen Richtlinien und Prozesse der Updatebereitstellung unverändert.

Sie können die folgenden Optionen verwenden, um beschleunigte Updates zu überwachen:

Woche vom 26. April 2021 (Dienstrelease 2104)

App-Verwaltung

Aktualisierter Datenschutzbildschirm im Unternehmensportal für iOS

Wir haben zusätzlichen Text zum Datenschutzbildschirm im Unternehmensportal hinzugefügt, um zu verdeutlichen, wie das Unternehmensportal gesammelte Daten verwendet. Dadurch wird den Benutzern zugesichert, dass mit den gesammelten Daten nur überprüft wird, ob Geräte den Richtlinien ihrer Organisationen entsprechen.

Installationsstatus für Geräten zugewiesene erforderliche Apps

Auf der Seite Installierte Apps im Windows-Unternehmensportal oder auf der Unternehmensportal-Website können Endbenutzer den Installationsstatus und Details für Geräten zugewiesenen erforderliche Apps anzeigen. Diese Funktionalität wird zusätzlich zum Installationsstatus und zu den Details von Benutzern zugewiesener erforderlicher Apps bereitgestellt. Weitere Informationen zum Unternehmensportal finden Sie unter Konfigurieren von Intune-Unternehmensportal-Apps, der Unternehmensportal-Website und der Intune-App.

Win32-App-Version in der Konsole angezeigt

Die Version Ihrer Win32-App wird jetzt im Microsoft Endpoint Manager Admin Center angezeigt. Die App-Version wird in der Liste Alle Apps angegeben, die Sie nach Win32-Apps filtern und in der Sie die optionale Spalte Version auswählen können. Wählen Sie im Microsoft Endpoint Manager Admin Center Apps > Alle Apps > Spalten > Version aus, um die App-Version in der Liste der Apps anzuzeigen. Weitere Informationen dazu finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Einstellung der maximalen Betriebssystemversion für den bedingten App-Start auf iOS-Geräten

Mit den Intune-App-Schutzrichtlinien können Sie eine neue Einstellung für bedingten Start hinzufügen, um sicherzustellen, dass Benutzer keine Vorab- oder Betaversionen des Betriebssystems für den Zugriff auf Geschäfts-, Schul- oder Unikontodaten auf iOS-Geräten verwenden. Diese Einstellung stellt sicher, dass Sie alle Betriebssystemversionen prüfen können, ehe Endbenutzer neue Betriebssystemfunktionen auf iOS-Geräten aktiv nutzen. Klicken Sie im Microsoft Endpoint Manager Admin Center auf Apps > App-Schutzrichtlinien. Weitere Informationen finden Sie unter Erstellen und Zuweisen von App-Schutzrichtlinien.

Gerätekonfiguration

Aktualisierte OEMConfig-Richtlinienberichterstellung für Android Enterprise-Geräte

Auf Android Enterprise-Geräten können Sie eine OEMConfig-Richtlinie erstellen, um OEM-spezifische Einstellungen hinzuzufügen, zu erstellen und anzupassen. In der jetzt aktualisierten Richtlinienberichterstellung werden auch der Erfolg für einen Benutzer, ein Gerät und die einzelnen Einstellungen in der Richtlinie angezeigt.

Weitere Informationen finden Sie unter Verwenden und Verwalten von Android Enterprise-Geräten mit OEMConfig in Microsoft Intune.

Gilt für:

  • Android Enterprise

Deaktivieren der NFC-Kopplung auf iOS/iPadOS-Geräten mit 14.2 und höher

Auf überwachten iOS-/iPadOS-Geräten können Sie ein Geräteeinschränkungsprofil erstellen, das NFC deaktiviert (Geräte > Konfigurationsprofile> Profil erstellen > iOS/iPadOS für Plattform > Geräteeinschränkungen für Profil > Verbundene Geräte > NFC (Near Field Communication) deaktivieren). Wenn Sie diese Funktion deaktivieren, wird die Kopplung von Geräten mit anderen NFC-fähigen Geräten verhindert, und NFC wird deaktiviert.

Diese Einstellung finden Sie unter iOS- und iPadOS-Geräteeinstellungen zum Zulassen oder Einschränken von Funktionen mit Intune.

Gilt für:

  • iOS/iPadOS 14.2 und höher

Geräteverwaltung

„Gerät suchen“-Remoteaktion für Windows 10-Geräte

Sie können jetzt mit einer neuen „Gerät suchen“-Remoteaktion den geografischen Standort eines Geräts ermitteln. Zu den unterstützten Geräten gehören:

  • Windows 10 ab Version 20H2 (10.0.19042.789)
  • Windows 10 ab Version 2004 (10.0.19041.789)
  • Windows 10 ab Version 1909 (10.0.18363.1350)
  • Windows 10 ab Version 1809 (10.0.17763.1728)

Um die neue Aktion anzuzeigen, melden Sie sich beim Microsoft Endpoint Manager Admin Center an, und wählen Sie Geräte > Windows, eine Windows 10-Version und Gerät suchen aus.

Diese Aktion funktioniert auf ähnliche Weise wie die aktuelle Aktion „Gerät suchen“ für Apple-Geräte (enthält jedoch keine Funktionalität für den Modus für verlorene Geräte).

Standortdienste müssen auf Geräten aktiviert sein, damit diese Remoteaktion ausgeführt wird. Wenn Intune den Standort des Geräts nicht abrufen kann und der Benutzer in den Geräteeinstellungen einen Standardstandort festgelegt hat, wird der Standardstandort angezeigt.

Einstellung der Unterstützung für Android 5.x in Microsoft Endpoint Manager

Android 5.x-Geräte werden von Microsoft Endpoint Manager nicht mehr unterstützt.

Unterstützung zum Anzeigen von Telefonnummern für Android Enterprise-Geräte im Unternehmenseinsatz

Für Android Enterprise-Geräte im Unternehmenseinsatz (Dedicated, vollständig verwaltet und vollständig verwaltet mit Arbeitsprofil) werden jetzt die zugeordneten Gerätetelefonnummern im Microsoft Endpoint Manager Admin Center angezeigt. Wenn dem Gerät mehrere Telefonnummern zugeordnet sind, wird nur eine Nummer angezeigt.

Unterstützung der eID-Eigenschaft für iOS-/iPadOS-Geräte

Die eSIM-ID (eID) ist ein eindeutiger Bezeichner für die eingebettete SIM-Karte (Embedded SIM, eSIM). Die eID-Eigenschaft wird jetzt auf der Hardwaredetailseite für iOS-/iPadOS-Geräte angezeigt.

Intune-Unterstützung für die Bereitstellung freigegebener Geräte in Azure Active Directory

Die Option, dedizierte Android Enterprise-Geräte im Modus für freigegebene Azure AD-Geräte bereitzustellen, wobei Microsoft Authenticator automatisch konfiguriert ist, ist jetzt allgemein verfügbar. Weitere Informationen zur Verwendung dieses Registrierungstyps finden Sie unter Einrichten der Intune-Registrierung für dedizierte Android Enterprise-Geräte.

Anzeigen der Details zum Ende des Supports für Ihre Featureupdateprofile

Um Sie bei der Planung des Dienstendes für Windows 10-Featureupdates zu unterstützen, die Sie mit Intune bereitstellen, haben wir im Microsoft Endpoint Manager Admin Center den Featureupdateprofilen zwei neue Informationsspalten hinzugefügt.

In der ersten neuen Spalte wird ein Status angezeigt, der angibt, wann das Dienstende für das Update bevorsteht oder erreicht wurde. In der zweiten Spalte wird das Datum des Dienstendes angezeigt. Wenn das Dienstende für ein Update erreicht wurde, wird es nicht mehr auf Geräten bereitgestellt, und die Richtlinie kann aus Intune entfernt werden.

Die neuen Spalten und Details umfassen Folgendes:

  • Support – In dieser Spalte wird der Status des Featureupdates angezeigt:

    • Unterstützt: Die Verteilung des Updates wird unterstützt.
    • Support endet: Der Dienst für das Update endet innerhalb von zwei Monaten.
    • Nicht unterstützt: Das Update wird nicht mehr unterstützt, da das Dienstende erreicht wurde.
  • Supportenddatum: In dieser Spalte wird das Datum des Dienstendes für das Featureupdate im Profil angezeigt.

Informationen zu Dienstendedaten für Windows 10-Releases finden Sie in den Releaseinformationen zu Windows 10 in der Dokumentation zum Status von Windows-Releases.

Gerätesicherheit

Verwenden von Antivirenprofilen zum Verhindern oder Zulassen der Zusammenführung von Antivirenausschlusslisten auf Geräten

Sie können jetzt Konfigurieren des Zusammenführungsverhaltens von lokalen Administratoren für Listen als Microsoft Defender Antivirus-Profil konfigurieren, um die Zusammenführung lokaler Ausschlusslisten für Microsoft Defender Antivirus auf Windows 10-Geräten zu blockieren.

Ausschlusslisten für Microsoft Defender Antivirus können lokal auf einem Gerät konfiguriert und von der Intune-Antivirusrichtlinie angegeben werden:

  • Wenn Ausschlusslisten zusammengeführt werden, werden lokal definierte Ausschlüsse mit den Ausschlüssen von Intune zusammengeführt.
  • Wenn die Zusammenführung blockiert ist, sind nur Ausschlüsse aus der Richtlinie auf dem Gerät wirksam.

Weitere Informationen zu dieser Einstellung und zugehörigen Einstellungen finden Sie unter Microsoft Defender Antivirus-Ausschlüsse.

Verbesserter Flow für den bedingten Zugriff auf Surface Duo-Geräten

Der Flow für den bedingten Zugriff auf Surface Duo-Geräten wurde optimiert. Diese Änderungen erfolgen automatisch und erfordern keine Konfigurationsupdates vonseiten der Administratoren. (Endpunktsicherheit > Bedingter Zugriff)

Auf einem Duo-Gerät:

  • Wenn der Zugriff auf eine Ressource durch den bedingten Zugriff blockiert wird, werden Benutzer jetzt an die Unternehmensportal-App umgeleitet, die auf dem Gerät vorinstalliert war. Bislang wurden sie an das Google Play Store-Angebot der Unternehmensportal-App weitergeleitet.
  • Bei Geräten, die als benutzereigenes Arbeitsprofil registriert sind, werden Benutzer jetzt bei dem Versuch, sich mit ihren geschäftlichen Anmeldeinformationen in einer benutzereigenen Version einer App anzumelden, an die geschäftliche Version des Unternehmensportals weitergeleitet, wo Hilfestellungen angezeigt werden. Bislang wurden Benutzer zum Google Play Store-Angebot der benutzereigenen Version der Unternehmensportal-App weitergeleitet, wo sie das benutzereigene Unternehmensportal wieder aktivieren mussten, um Hilfestellungen anzuzeigen.

Konfigurieren von Optionen für Tunnel Gateway-Serverupgrades

Wir haben Optionen hinzugefügt, mit denen Sie das Upgrade Ihrer Microsoft Tunnel Gateway-Server verwalten können. Die neuen Optionen gelten für die Konfiguration der Standorte und umfassen Folgendes:

  • Legen Sie ein Wartungsfenster für jeden Tunnelstandort fest. Das Fenster definiert, wann das Upgrade der Tunnelserver beginnen kann, die dem Standort zugewiesen sind.

  • Konfigurieren Sie den Serverupgradetyp, der bestimmt, wie Upgrades auf allen Servern am Standort durchgeführt werden. Sie können zwischen folgenden Rollen auswählen:

    • Automatisch: Das Upgrade wird auf allen Servern am Standort so schnell wie möglich durchgeführt, nachdem eine neue Serverversion verfügbar ist.
    • Manuell: Das Upgrade wird auf den Servern erst dann durchgeführt, wenn ein Administrator das Upgrade explizit zulässt.
  • Auf der Registerkarte „Integritätsprüfung“ wird jetzt der Status für die Softwareversion des Servers angezeigt, damit Sie ersehen können, wann Ihre Tunnelserversoftware veraltet ist. Der Status umfasst folgende Informationen:

    • Fehlerfrei: Auf dem neuesten Stand hinsichtlich der neuesten Softwareversion
    • Warnung: Eine Version im Rückstand
    • Fehlerhaft: Zwei oder mehr Versionen im Rückstand

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Omnipresence Go von Omnipresence Technologies, Inc.
  • Comfy von Building Robotics, Inc.
  • M-Files for Intune von der M-Files Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Überwachung und Problembehandlung

Neue Benutzeroberfläche zum Filtern von Daten für neue Betriebsberichte

Neue Betriebsberichte unterstützen jetzt eine neue Benutzeroberfläche zum Hinzufügen von Datenfiltern. Das neue ovale Filtersteuerelement erleichtert das Aufteilen, Verfeinern und Anzeigen von Berichtsdaten. Weitere Informationen zu Berichten in Intune finden Sie unter Intune-Berichte.

Bericht zur Windows-Neustarthäufigkeit in der Endpunktanalyse ist allgemein verfügbar

Die Startleistung in der Endpunktanalyse bietet IT-Abteilungen derzeit Informationen, mit denen diese PC-Startzeiten messen und optimieren können. Die Neustarthäufigkeit kann die Nutzung jedoch genauso beeinträchtigen, da ein aufgrund von Bluescreens täglich neu gestartetes Gerät nur eine schlechte Leistungsfähigkeit bietet, selbst wenn die Startzeiten schnell sind. Wir haben nun einen Bericht zur Häufigkeit von Neustarts in Ihrer Organisation eingefügt, damit Sie problematische Geräte identifizieren können. Weitere Informationen finden Sie unter Neustarthäufigkeit in der Endpunktanalyse.

Woche vom 12. April 2021

Gerätekonfiguration

Neue moderne Authentifizierungsmethode mit dem Setup-Assistenten von Apple (öffentliche Vorschau)

Wenn Sie ein ADE-Profil erstellen, können Sie jetzt eine neue Authentifizierungsmethode auswählen: den Setup-Assistenten mit moderner Authentifizierung. Diese Methode bietet die gesamte Sicherheit des Setup-Assistenten, vermeidet jedoch das Problem, dass Endbenutzer auf einem Gerät hängen bleiben, das sie nicht verwenden können, während das Unternehmensportal auf dem Gerät installiert wird. Der Benutzer muss sich während des Durchlaufens der Bildschirme des Setup-Assistenten über Azure AD Multi-Factor Authentication (MFA) authentifizieren. Dies erfordert eine zusätzliche Azure AD-Anmeldung nach der Registrierung in der Unternehmensportal-App, um Zugriff auf Unternehmensressourcen zu erhalten, die durch den bedingten Zugriff geschützt werden. Die richtige Unternehmensportalversion wird automatisch als erforderliche App für iOS/iPadOS an das Gerät gesendet. Im Folgenden finden Sie die erforderlichen Optionen, um das Unternehmensportal auf dem Gerät hinzuzufügen: Hinzufügen der Unternehmensportal-App für macOS.

Die Registrierung wird abgeschlossen, sobald der Benutzer auf den Startbildschirm gelangt, und Benutzer können das Gerät uneingeschränkt für Ressourcen verwenden, die nicht durch den bedingten Zugriff geschützt sind. Die Affinität zwischen Benutzer und Gerät ist hergestellt, wenn der Benutzer nach den Setupbildschirmen zum Startbildschirm gelangt. Das Gerät wird jedoch erst vollständig bei AAD registriert, wenn die Anmeldung beim Unternehmensportal erfolgt. Das Gerät wird erst dann in der Geräteliste eines bestimmten Benutzers im AAD-Portal angezeigt, wenn die Anmeldung beim Unternehmensportal erfolgt ist. Wenn der Mandant für diese Geräte oder Benutzer die mehrstufige Authentifizierung aktiviert hat, werden die Benutzer während der Registrierung im Setup-Assistenten aufgefordert, die mehrstufige Authentifizierung abzuschließen. Eine mehrstufige Authentifizierung ist nicht erforderlich, steht jedoch bei Bedarf für diese Authentifizierungsmethode in bedingtem Zugriff zur Verfügung.

Diese Methode bietet die folgenden Optionen zum Installieren des Unternehmensportals:

  • Für iOS/iPadOS: Die Einstellung Unternehmensportal installieren ist nicht vorhanden, wenn Sie diesen Flow für iOS/iPadOS auswählen. Das Unternehmensportal ist eine erforderliche App auf dem Gerät mit der richtigen App-Konfigurationsrichtlinie, sobald der Endbenutzer auf den Startbildschirm gelangt. Der Benutzer muss sich nach der Registrierung mit Azure AD-Anmeldeinformationen beim Unternehmensportal anmelden, um Zugriff auf Ressourcen zu erhalten, die durch den bedingten Zugriff geschützt werden, und vollständig bei AAD registriert zu sein.
  • Für macOS: Benutzer müssen sich beim Unternehmensportal anmelden, um die Azure AD-Registrierung abzuschließen und Zugriff auf Ressourcen zu erhalten, die durch den bedingten Zugriff geschützt werden. Nachdem der Endbenutzer auf den Startbildschirm gelangt ist, ist er nicht an das Unternehmensportal gebunden, aber für den Zugriff auf Unternehmensressourcen und wegen der Konformität ist eine zusätzliche Anmeldung beim Unternehmensportal erforderlich. Weitere Informationen finden Sie unter Hinzufügen der Unternehmensportal-App für macOS.

Informationen zur Verwendung dieser Authentifizierungsmethode auf iOS-/iPadOS-Geräten finden Sie unter Automatisches Registrieren von iOS-/iPadOS-Geräten mithilfe der automatisierten Geräteregistrierung von Apple.

Informationen zur Verwendung dieser Authentifizierungsmethode auf macOS-Geräten finden Sie unter Automatisches Registrieren von macOS-Geräten mit Apple Business Manager oder Apple School Manager.

Woche vom 29. März 2021 (Dienstrelease 2103)

App-Verwaltung

Der Intune-Verwaltungs-Agent für macOS-Geräte ist nun eine universelle App.

Wenn Sie Shellskripts oder benutzerdefinierte Attribute für macOS-Geräte von Microsoft Endpoint Manager aus bereitstellen, wird die neue universelle Version der Intune-Verwaltungs-Agent-App bereitgestellt, die nativ auf Apple Silicon Mac-Computern ausgeführt wird. Bei derselben Bereitstellung wird die x64-Version der App auf Intel Mac-Computern installiert. Rosetta 2 ist erforderlich, um x64 (Intel)-Versionen von Apps auf Apple Silicon Macs auszuführen. Zum automatischen Installieren von Rosetta 2 auf Apple Silicon Macs können Sie ein Shellskript in Endpoint Manager bereitstellen. Weitere Informationen finden Sie unter MDM-Agent von Microsoft Intune für macOS.

Gerätesicherheit

Update für Microsoft Tunnel

Wir haben eine neue Version des Microsoft Tunnel-Gateways veröffentlicht, die folgende Änderungen umfasst:

  • Verschiedene Fehlerbehebungen und Verbesserungen

Der Tunnel-Gatewayserver wird automatisch auf das neue Release aktualisiert.

Woche vom 22. März 2021 (Dienstrelease 2103)

App-Verwaltung

Microsoft 365-Apps für macOS-Geräte sind jetzt universelle Apps

Wenn Sie Microsoft 365-Apps für macOS-Geräte über den Microsoft Endpoint Manager bereitstellen, wird jetzt die neue universelle Version der App bereitgestellt, die nativ auf Apple Silicon Macs ausgeführt wird. Bei derselben Bereitstellung werden die x64-Versionen der App auf Intel-Macs mit macOS 10.14 und höher installiert. Zum Hinzufügen von Microsoft 365-Apps für macOS wählen Sie im Microsoft Endpoint Manager Admin Center > Apps > Alle Apps > Hinzufügen aus. Wählen Sie in der Liste App-Typ unter Microsoft 365-Apps den Wert macOS aus. Weitere Informationen zum Thema finden Sie unter Zuweisen von Microsoft 365 zu macOS-Geräten mit Microsoft Intune.

Zusätzliche Konfigurationsschlüssel für die Microsoft Launcher-App

Sie können jetzt Ordnerkonfigurationseinstellungen für Microsoft Launcher auf unternehmenseigenen vollständig verwalteten Android Enterprise-Geräten festlegen. Mithilfe einer App-Konfigurationsrichtlinie und Konfigurationsschlüsselwerten können Sie Werte für die Ordnerform, die Öffnung des Ordners, auf dem gesamten Bildschirm und die Ordnerscrollrichtung festlegen. Außerdem können Sie neben Apps und Weblinks jetzt auch den Ordner auf dem Startbildschirm positionieren. Außerdem können Sie festlegen, dass Endbenutzer die Ordnerstilwerte in der App ändern können. Weitere Informationen zu Microsoft Launcher finden Sie unter Konfigurieren von Microsoft Launcher.

Gerätekonfiguration

Weitere Microsoft Edge-Einstellungen und Einstellungskategorien werden aus dem Einstellungskatalog für macOS entfernt.

Auf macOS-Geräten können Sie den Einstellungskatalog verwenden, um Microsoft Edge Version 77 und höher zu konfigurieren (Geräte > Konfigurationsprofile > Profil erstellen > macOS für Plattform > Einstellungskatalog).

Zu dieser Version

  • Weitere Microsoft Edge-Einstellungen werden hinzugefügt.
  • Temporär werden die Einstellungskategorien entfernt. Zum Auffinden einer bestimmten Einstellung verwenden Sie die Kategorie Microsoft Edge – Alle, oder suchen Sie nach dem Namen der Einstellung. Eine Liste der Einstellungen finden Sie unter Microsoft Edge – Richtlinien.

Weitere Informationen zum Einstellungskatalog finden Sie unter Konfigurieren von Einstellungen auf Windows- und macOS-Geräten mithilfe des Einstellungskatalogs (Vorschau).

Gilt für:

  • macOS
  • Microsoft Edge

Windows 10 in Cloudkonfiguration ist als geführtes Szenario verfügbar.

Windows 10 in Cloudkonfiguration ist eine von Microsoft empfohlene Gerätekonfiguration für Windows 10. Windows 10 in Cloudkonfiguration ist für die Cloud optimiert und wurde für Benutzer mit gezielten Workflowanforderungen konzipiert.

Es gibt ein geführtes Szenario, das automatisch die Apps hinzufügt und die Richtlinien erstellt, um Ihre Windows 10-Geräte in einer Cloudkonfiguration zu konfigurieren.

Weitere Informationen finden Sie unter Geführtes Szenario für Windows 10 in Cloudkonfiguration.

Gilt für:

  • Windows 10 und höher

Geräteverwaltung

Unsere bisherige Empfehlung lautete, nicht mehr als 60.000 iOS/iPadOS- oder macOS-Geräte pro ADE-Token (Automated Device Enrollment, automatisierte Geräteregistrierung) einzusetzen. Dieser empfohlene Grenzwert wurde nun auf 200.000 Geräte pro Token angehoben. Weitere Informationen finden Sie unter Automatisches Registrieren von iOS-/iPadOS-Geräten mit der automatischen Geräteregistrierung von Apple.

Aktualisieren von Spaltennamen in Ansicht „Alle Geräte“ und Exportbericht

Damit die Daten in den Spalten exakt widergespiegelt werden, aktualisieren wir die Spaltennamen in der Ansicht „Alle Geräte“ und den Exportbericht als „Primärer Benutzer-UPN“, „Primäre Benutzer-E-Mail-Adresse“ und „Anzeigename des primären Benutzers“.

Ende der Unterstützung für Internet Explorer 11

Intune beendet die Unterstützung für den Administratorzugriff auf die Benutzeroberfläche der Web-App des Administratorportals über Internet Explorer 11 am 31. März 2021. Steigen Sie vor diesem Zeitpunkt auf Edge oder einen anderen unterstützten Browser um, um Ihre auf Azure aufbauenden Microsoft-Dienste zu verwalten.

Gerätesicherheit

Integritätsstatusdetails für Microsoft Tunnel Gateway-Server

Wir haben die Möglichkeit hinzugefügt, im Microsoft Endpoint Manager Admin Center Integritätsstatusinformationen für Tunnel Gateway-Server anzuzeigen.

Auf der neuen Integritätsprüfung-Registerkarte werden die folgenden Informationen angezeigt:

  • Letzte Anmeldung: der Zeitpunkt der letzten Anmeldung des Servers bei Intune.
  • Anzahl der aktuellen Verbindungen: die Anzahl der aktiven Verbindungen bei der letzten Anmeldung
  • Durchsatz: die Megabits pro Sekunde, die die NIC bei der letzten Anmeldung durchliefen.
  • CPU-Auslastung: die durchschnittliche CPU-Nutzung
  • Speichernutzung: die durchschnittliche Auslastung des Arbeitsspeichers
  • Latenz: der durchschnittliche Zeitbedarf für IP-Pakete für die Durchquerung der NIC.
  • Ablaufstatus des TLS-Zertifikats und Tage vor Ablauf: wie lange das TLS-Zertifikat, das die Kommunikation zwischen Client und Server für den Tunnel sichert, gültig bleibt.

Öffentliche Vorschau der Tunnel-Clientfunktionalität in der Microsoft Defender für Endpoint-App für Android

Wie im Rahmen der Ignite angekündigt, migriert die Clientfunktionalität von Microsoft Tunnel zur Microsoft Defender für Endpoint-App. Mit dieser Vorschau können Sie beginnen, eine Vorschauversion von Microsoft Defender für Endpoint als Tunnel-App für unterstützte Dienste zu verwenden. Der vorhandene Tunnel-Client bleibt weiterhin verfügbar, wird aber zu einem späteren Zeitpunkt zugunsten der Defender für Endpoint-App eingestellt.

Diese öffentliche Vorschau gilt für:

  • Android Enterprise
    • Vollständig verwaltet
    • Unternehmenseigenes Arbeitsprofil
    • Persönliches Arbeitsprofil

Für diese Vorschau müssen Sie sich explizit für den Zugriff auf die Vorschauversion von Microsoft Defender für Endpoint anmelden und dann die unterstützten Geräte aus der eigenständigen Tunnel-Client-App zur Vorschau-App migrieren. Details finden Sie unter Migrieren zur Microsoft Defender für Endpoint-App.

Intune-Apps

Microsoft Launcher-Konfigurationsschlüssel

Für vollständig verwaltete Android Enterprise-Geräte bietet die App „Microsoft Launcher for Intune“ jetzt zusätzliche Anpassungsmöglichkeiten. Im Launcher können Sie die Reihe der angezeigten Apps und Weblinks sowie die Reihenfolge ihrer Darstellung konfigurieren. Die Konfigurationen für die Liste der angezeigten Apps und die Position (Reihenfolge) der Apps wurden zusammengeführt, um die Anpassung des Startbildschirms zu vereinfachen. Weitere Informationen finden Sie unter Konfigurieren von Microsoft Launcher.

Microsoft Edge für macOS-Geräte wird eine universelle App sein

Wenn Sie die Microsoft Edge-App für macOS-Geräte über den Microsoft Endpoint Manager bereitstellen, wird jetzt die neue universelle Version der App bereitgestellt, die nativ auf Apple Silicon Macs ausgeführt wird. Bei derselben Bereitstellung wird die x64-Version der App auf Intel Macs installiert. Zum Hinzufügen von Microsoft Edge für macOS wählen Sie im Microsoft Endpoint Manager Admin Center > Apps > Alle Apps > Hinzufügen aus. Wählen Sie in der Liste App-Typ unter Microsoft Edge, Version 77 und höher die Option macOS aus. Weitere Informationen finden Sie unter Hinzufügen von Microsoft Edge zu macOS-Geräten mit Microsoft Intune.

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Fleetsafer von Cogosense Technology Inc.
  • Senses von Mazrica Inc.
  • Fuze Mobile for Intune von Fuze, Inc.
  • MultiLine for Intune von Movius Interactive Corporation

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Verbesserte Benachrichtigungsfunktion in der Unternehmensportal-App für iOS/iPadOS

Pushbenachrichtigungen, die vom Microsoft Endpoint Manager Admin Center an die iOS-/iPadOS-Geräte Ihrer Benutzer gesendet werden, können jetzt in der Unternehmensportal-App gespeichert und angezeigt werden. Benutzer, die sich im Unternehmensportal für Pushbenachrichtigungen angemeldet haben, können die angepassten gespeicherten Nachrichten, die Sie an die Geräte senden, auf der Registerkarte Benachrichtigungen im Unternehmensportal anzeigen und verwalten. Weitere Informationen finden Sie unter Anpassen von Intune-Unternehmensportal-Apps, der Unternehmensportal-Website und der Intune-App.

Skripterstellung

Exportieren lokalisierter Intune-Berichtsdaten mithilfe von Graph-APIs

Sie können jetzt angeben, dass die Berichtsdaten, die Sie mithilfe der API zum Exportieren von Microsoft Endpoint Manager-Berichten exportieren, nur lokalisierte Spalten oder lokalisierte und nicht lokalisierte Spalten enthalten sollen bzw. können. Die Option für lokalisierte und nicht lokalisierte Spalten wird für die meisten Berichte standardmäßig ausgewählt, wodurch Breaking Changes verhindert werden. Weitere Informationen zu Berichten finden Sie unter Exportieren von Intune-Berichten mithilfe von Graph-APIs und Intune-Berichte und -Eigenschaften mithilfe von Graph-API.

Woche ab 8. März 2021

Gerätekonfiguration

Neue Version des PFX-Zertifikatconnectors

Es wurde eine neue Version des PFX-Zertifikatconnectors veröffentlicht: 6.2101.16.0. Dieses Update führt Verbesserungen am PFX-Erstellungsflow zur Vermeidung von doppelten Zertifikatanforderungsdateien auf lokalen Servern ein, die den Connector hosten.

Weitere Informationen über Zertifikatconnectors, einschließlich einer Liste von Connectorreleases für beide Zertifikatconnectors, finden Sie unter Zertifikatconnectors.

Woche vom 1. März 2021 (Dienstrelease 2102)

App-Verwaltung

Unterstützung für Win32-App-Ablösung in Intune

Wir haben eine Public Preview der App-Ablösung in Intune aktiviert. Sie können nun Ablösungsbeziehungen zwischen Apps herstellen, die es Ihnen ermöglichen, vorhandene Win32-Apps zu aktualisieren und durch neuere Versionen derselben App oder völlig anderer Win32-Apps zu ersetzen. Weitere Informationen finden Sie unter Win32-App-Ablösung.

Einstellung der maximalen Betriebssystemversion für den bedingten App-Start auf Android-Geräten

Mit den Intune-App-Schutzrichtlinien können Sie eine neue Einstellung für bedingten Start hinzufügen, um sicherzustellen, dass Benutzer keine Vorab- oder Betaversionen des Betriebssystems für den Zugriff auf Geschäfts-, Schul- oder Unikontodaten auf Android-Geräten verwenden. Diese Einstellung stellt sicher, dass Sie alle Betriebssystemversionen prüfen können, ehe Endbenutzer neue Betriebssystemfunktionen auf Android-Geräten aktiv nutzen. Diese Einstellung wird im Microsoft Endpoint Manager Admin Center unter Apps > App-Schutzrichtlinien zu finden sein. Weitere Informationen finden Sie unter Erstellen und Zuweisen von App-Schutzrichtlinien.

Gerätekonfiguration

Verwenden von Cisco AnyConnect als VPN-Verbindungstyp für Windows 10 und Windows Holographic for Business

Sie können VPN-Profile mit Cisco AnyConnect als Verbindungstyp erstellen (Geräte > Gerätekonfiguration > Profil erstellen > Windows 10 und höher für Plattform > VPN für Profil > Cisco AnyConnect für Verbindungstyp), ohne benutzerdefinierte Profile verwenden zu müssen.

Diese Richtlinie verwendet die im Microsoft Store verfügbare App „Cisco AnyConnect“. Sie verwendet nicht die Desktopanwendung „Cisco AnyConnect“.

Weitere Informationen zu VPN-Profilen in Intune finden Sie unterErstellen von VPN-Profilen zum Herstellen einer Verbindung mit VPN-Servern.

Gilt für:

  • Windows 10 und höher
  • Windows Holographic for Business

Ausführen der Microsoft Edge-Version 87 und höher im Kioskmodus für Einzelanwendungen auf Windows 10-Geräten

Auf Geräten mit Windows 10 und höher konfigurieren Sie ein Gerät für den Betrieb als Kiosk zum Ausführen nur einer oder mehrerer Apps (Geräte > Konfigurationsprofile > Profil erstellen > Windows 10 und höher für Plattform > Templates > Kiosk („Vorlagen“ > „Kiosk“)). Wenn Sie den Einzelanwendungsmodus auswählen, können Sie u. a.:

  • Microsoft Edge Version 87 und höher ausführen
  • Microsoft Edge Legacy-Browser hinzufügen auswählen, um die Microsoft Edge-Version 77 und älter auszuführen

Weitere Informationen zu den Einstellungen, die Sie im Kioskmodus konfigurieren können, finden Sie unter Kioskeinstellungen für Geräte mit Windows 10 und höher.

Gilt für:

  • Windows 10 und höher im Kioskmodus für Einzelanwendungen
  • Microsoft Edge Version 87 und höher
  • Microsoft Edge Version 77 und früher

„Administrative Vorlagen“ ist im Einstellungskatalog verfügbar und umfasst mehr Einstellungen

Sie können in Intune „Administrative Vorlagen“ zum Erstellen von Richtlinien verwenden (Geräte > Konfigurationsprofile > Profil erstellen > Windows 10 und höher für Plattform > Administrative Vorlagen für Profil).

Im Einstellungskatalog ist die Option „Administrative Vorlagen“ ebenfalls verfügbar und umfasst mehr Einstellungen (Geräte > Konfigurationsprofile > Profil erstellen > Windows 10 und höher für Plattform > Settings Catalog (Einstellungskatalog) für Profil).

Mit diesem Release können Administratoren zusätzliche Einstellungen konfigurieren, die nur in lokalen Gruppenrichtlinien und nicht in der cloudbasierten mobilen Geräteverwaltung verfügbar waren. Diese Einstellungen sind für Clientendpunktbuilds von Windows-Insidern verfügbar und können in auf dem Markt erhältliche Windows-Versionen (z. B. Version 1909, 2004 oder 2010) zurückportiert werden.

Wenn Sie administrative Vorlagen erstellen und alle von Windows bereitgestellten verfügbaren Einstellungen verwenden möchten, verwenden Sie den Einstellungskatalog.

Weitere Informationen finden Sie unter

Gilt für:

  • Windows 10 und höher

Geräteregistrierung

Synchronisierungsstatus der Registrierungsprogrammtoken

Der Synchronisierungsstatus für automatisierte Geräteregistrierungstoken, die im Bereich Token für Registrierungsprogramm aufgeführt werden, wurde entfernt, um Verwechslungen zu minimieren. Die Informationen zu den jeweiligen Token werden weiterhin angezeigt. Token für das Registrierungsprogramm werden verwendet, um die automatisierte Geräteregistrierung mit Apple Business Manager und Apple School Manager zu verwalten. Sie finden die Tokenliste für iOS-/iPadOS-Geräte in Microsoft Endpoint Manager Admin Center, indem Sie auf Geräte > iOS/iPadOS > iOS/iPadOS-Registrierung > Token für Registrierungsprogramm klicken. Klicken Sie auf Geräte > macOS > macOS-Registrierung > Token für Registrierungsprogramm, um die Tokenliste für macOS-Geräte zu suchen. Weitere Informationen finden Sie unter Automatisches Registrieren von iOS-/iPadOS-Geräten mit der automatischen Geräteregistrierung von Apple und Automatisches Registrieren von macOS-Geräten mit Apple Business Manager oder Apple School Manager.

Geräteverwaltung

Remoteaktion „Diagnoseinformationen sammeln“

Mit der neuen Remoteaktion Collect diagnostics (Diagnoseinformationen sammeln) können Sie die Protokolle von unternehmenseigenen Geräten sammeln, ohne Aktivitäten des Endbenutzers unterbrechen oder auf ihn warten zu müssen. Zu den gesammelten Protokollen gehören MDM, Autopilot, Ereignisanzeige, Schlüssel, Configuration Manager-Client, Netzwerk und andere wichtige Protokolle zur Problembehandlung. Weitere Informationen finden Sie unter Sammeln von Diagnosedaten von einem Windows-Gerät.

Neue Optionen für den Export von Gerätedaten

Beim Exportieren von Gerätedaten sind die folgenden neuen Optionen verfügbar:

  • Nur ausgewählte Spalten in die exportierte Datei aufnehmen.
  • Alle Bestandsdaten in die exportierte Datei aufnehmen. Diese Optionen finden Sie unter Microsoft Endpoint Manager Admin Center > Geräte > Alle Geräte > Export.

Gerätesicherheit

Verwenden der Variablen „CN={{UserPrincipalName}}“ im Betreff und des SAN von SCEP- und PKCS-Zertifikatprofilen für Android Enterprise-Geräte

Sie können nun die Benutzerattributvariable CN={{UserPrincipalName}} im Betreff oder das SAN eines PKCS-Zertifikatprofils oder SCEP-Zertifikatprofils für Android-Geräte verwenden. Die Unterstützung erfordert, dass das Gerät über einen Benutzer verfügt, z. B. Geräte, die wie folgt registriert sind:

  • Vollständig verwaltetes Android Enterprise
  • Persönliches Android Enterprise-Arbeitsprofil

Benutzerattribute werden nicht für Geräte unterstützt, die nicht über Benutzerzuordnungen verfügen, z. B. Geräte, die als dedizierte Android Enterprise-Geräte registriert sind. Beispielsweise kann ein Profil, das CN={{UserPrincipalName}} im Betreff oder im SAN verwendet, den Benutzerprinzipalnamen nicht abrufen, wenn kein Benutzer auf dem Gerät vorhanden ist.

Verwenden von App-Schutzrichtlinien für Microsoft Defender für Endpunkt unter Android und iOS

Sie können jetzt Microsoft Defender für Endpunkt in App-Schutzrichtlinien für Android- und iOS-Geräte verwenden.

  • Konfigurieren Sie eine MAM-Richtlinie für den bedingten Start, um Signale zu Maximal zulässige Bedrohungsstufe von Microsoft Defender für Endpunkt auf iOS- und Android-Geräten einzuschließen.
  • Wählen Sie Zugriff sperren oder Daten löschen aus, je nachdem, ob das Gerät die erwartete Bedrohungsstufe aufweist oder nicht.

Nach der Konfiguration werden Endbenutzer aufgefordert, die App Microsoft Defender für Endpunkt über den entsprechenden App Store zu installieren und einzurichten. Als Voraussetzung müssen Sie Ihren Microsoft Defender für Endpunkt-Connector einrichten und den Schalter zum Senden von Risikodaten an Ihre Richtlinien zum Schutz von Apps aktivieren. Weitere Informationen finden Sie unter Übersicht über App-Schutzrichtlinien und Erzwingen der Konformität für Microsoft Defender für Endpunkt mit bedingtem Zugriff in Intune.

Konfigurieren von Regeln zur Verringerung der Angriffsfläche, um dauerhaft vorhandene Schadsoftware aufgrund von WMI zu vermeiden

Sie können jetzt die Regel namens Block persistence through WMI event subscription (Persistenz durch WMI-Ereignisabonnement blockieren) als Teil eines Profils für Regeln zur Verringerung der Angriffsfläche in „Endpunktsicherheit“ konfigurieren.

Diese Regel verhindert, dass Schadsoftware WMI missbraucht, um Persistenz auf einem Gerät zu erhalten. Dateilose Bedrohungen verwenden verschiedene Taktiken, um versteckt zu bleiben und somit zu vermeiden, im Dateisystem sichtbar zu sein, und um regelmäßige Ausführungskontrolle zu erhalten. Einige Bedrohungen können das WMI-Repository und das Ereignismodell missbrauchen, um versteckt zu bleiben.

Bei der Konfiguration als Einstellung für die Richtlinie zur Verringerung der Angriffsfläche für die Endpunktsicherheit sind die folgenden Optionen verfügbar:

  • Nicht konfiguriert (Standard): Die Einstellung wird auf den Standardwert von Windows zurückgesetzt, d. h. sie wird deaktiviert und die Persistenz nicht blockiert.
  • Blockieren: Persistenz über WMI ist blockiert.
  • Überwachen: Bewerten, wie sich diese Regel auf Ihre Organisation auswirkt, wenn sie aktiviert ist (auf „Blockieren“ festlegen).
  • Deaktivieren: Diese Regel deaktivieren. Die Persistenz wird nicht blockiert.

Diese Regel bietet keine Unterstützung für die Option Warnung und ist auch als Gerätekonfigurationseinstellung im Einstellungskatalog verfügbar.

Intune-Apps

Unternehmensportal-Website: verbesserte Ladeleistung

App-Symbole werden jetzt in Batches geladen, um die Ladeleistung von Seiten zu verbessern. Endbenutzer sehen möglicherweise ein Platzhaltersymbol für einige ihrer Anwendungen, wenn sie die Unternehmensportal-Website besuchen. Die zugehörigen Symbole werden kurz darauf geladen. Weitere Informationen zum Unternehmensportal finden Sie unter Anpassen von Intune-Unternehmensportal-Apps, der Unternehmensportal-Website und der Intune-App und Verwalten von Apps auf der Unternehmensportal-Website.

Überwachen und Behandeln von Problemen

Endpunktanalyse in der Microsoft-Produktivitätsbewertung

Es gibt eine neue Seite namens „Endpunktanalyse“ in der Microsoft-Produktivitätsbewertung, auf der Erkenntnisse auf Organisationsebene für andere Rollen außerhalb des Microsoft Endpoint Manager veröffentlicht werden. Es ist wichtig, zu wissen, wie Ihre Geräte zur Nutzung durch Endbenutzer beitragen, um diesen dabei helfen zu können, ihre Ziele zu erreichen. Weitere Informationen finden Sie unter Endpunktanalyse in der Microsoft-Produktivitätsbewertung.

Bericht „Anwendungszuverlässigkeit“ in der Endpunktanalyse

Der neue Bericht Anwendungszuverlässigkeit wird in der Endpunktanalyse verfügbar. Dieser Bericht bietet Erkenntnisse zu potenziellen Problemen bei Desktopanwendungen auf verwalteten PCs. Sie können schnell die wichtigsten Anwendungen ermitteln, die die Produktivität der Endbenutzer beeinträchtigen. Außerdem finden Sie für diese Anwendungen hier Metriken zur aggregierten App-Nutzung und zu App-Fehlern. Sie können Probleme beheben, indem Sie sich auf ein bestimmtes Gerät konzentrieren und eine Zeitskala mit Ereignissen für die App-Zuverlässigkeit anzeigen. Der Bericht wird erwartungsgemäß in der Public Preview im März 2021 verfügbar. Weitere Informationen finden Sie unter Anwendungszuverlässigkeit in der Endpunktanalyse.

Neustarthäufigkeit (Vorschau) in der Endpunktanalyse

Die Startleistung in der Endpunktanalyse bietet IT-Abteilungen derzeit Informationen, mit denen diese PC-Startzeiten messen und optimieren können. Die Neustarthäufigkeit kann die Nutzung jedoch genauso beeinträchtigen, da ein aufgrund von Bluescreens täglich neu gestartetes Gerät nur eine schlechte Leistungsfähigkeit bietet, selbst wenn die Startzeiten schnell sind. Wir haben nun einen Vorschaubericht zur Häufigkeit von Neustarts in Ihrer Organisation eingefügt, damit Sie problematische Geräte identifizieren können. Weitere Informationen finden Sie unter Neustarthäufigkeit (Vorschau) in der Endpunktanalyse.

Rollenbasierte Zugriffssteuerung

Update für rollenbasierte Zugriffsberechtigungen für Microsoft Tunnel Gateway

Damit Sie steuern können, wer über die entsprechenden Rechte zum Verwalten von Microsoft Tunnel verfügt, wurde Microsoft Tunnel-Gateway als neue Berechtigungsgruppe zur rollenbasierten Zugriffssteuerung in Intune hinzugefügt. Diese neue Gruppe enthält die folgenden Berechtigungen:

  • Erstellen: Benutzer können Microsoft Tunnel-Gatewayserver, Serverkonfigurationen und Standorte konfigurieren.
  • Aktualisieren (Bearbeiten): Benutzer können Microsoft Tunnel-Gatewayserver, Serverkonfigurationen und Standorte aktualisieren.
  • Löschen: Benutzer können Microsoft Tunnel-Gatewayserver, Serverkonfigurationen und Standorte löschen.
  • Lesen: Benutzer können Microsoft Tunnel-Gatewayserver, Serverkonfigurationen und Standorte anzeigen.

Standardmäßig verfügen Intune-Administratoren und Azure Active Directory-Administratoren über diese Berechtigungen. Sie können diese Berechtigungen auch zu benutzerdefinierten Rollen hinzufügen, die Sie für Ihren Intune-Mandanten erstellen.

Unterstützung von Bereichsmarkierungen für Anpassungsrichtlinien für Intune for Government und 21Vianet

Sie können Anpassungsrichtlinien für Intune for Government und von 21Vianet verwaltete Intune-Lösungen jetzt Bereichsmarkierungen zuweisen. Wechseln Sie dazu zu Microsoft Endpoint Manager Administrations Center > Mandantenverwaltung> Anpassung, wo Sie Konfigurationsoptionen für Bereichsmarkierungen finden.

Woche des 22. Februar 2021

Gerätekonfiguration

Neue Version des PFX-Zertifikatconnectors

Es wurde eine neue Version des PFX-Zertifikatconnectors veröffentlicht: Version 6.2101.13.0. Mit dieser neuen Connectorversion gehen Protokollierungsverbesserungen für den PFX-Connector einher:

  • Ereignisprotokolle werden an einem neuen Speicherort gespeichert. Protokolle werden in die Kategorien „Administratorprotokolle“, „Betriebsprotokolle“ und „Debugprotokolle“ unterteilt.
  • Administrator- und Betriebsprotokolle weisen standardmäßig 50 MB auf. Die automatische Archivierung ist aktiviert.
  • Ereignis-IDs für PKCS-Importe, PKCS-Erstellvorgänge und -Sperrungsvorgänge

Weitere Informationen über Zertifikatconnectors, einschließlich einer Liste von Connectorreleases für beide Zertifikatconnectors, finden Sie unter Zertifikatconnectors.

Woche des 8. Februar 2021

App-Verwaltung

Endbenutzer können die Installation einer App über das Windows-Unternehmensportal neu starten

Über das Windows-Unternehmensportal können Endbenutzer die Installation einer App neu starten, wenn sie offenbar stagniert. Diese Funktionalität kann verwendet werden, wenn sich der App-Installationsfortschritt in den letzten zwei Stunden nicht geändert hat. Verwandte Informationen finden Sie unter Hinzufügen von Apps zu Microsoft Intune.

Gerätekonfiguration

Die Konformitätsbildschirme von Google werden auf dedizierten Geräten, auf denen Android Enterprise 9.0 und höher im Kioskmodus ausgeführt wird, automatisch angezeigt.

In Intune können Sie eine Kennwortrichtlinie für die Gerätekonfiguration und eine Kennwortrichtlinie für Gerätekonformität auf Android Enterprise-Geräten erstellen.

Wenn Sie die Richtlinien erstellen, werden für dedizierte Android Enterprise-Geräte im Kioskmodus automatisch die Konformitätsbildschirme von Google verwendet. Diese Bildschirme führen Benutzer durch die Festlegung eines Kennworts, das zwingend Ihren Richtlinienregeln entspricht.

Weitere Informationen zum Erstellen von Kennwort- und Kioskrichtlinien finden Sie unter:

Gilt für:

  • Android Enterprise 9 und höher im Kioskmodus

Woche vom 1. Februar 2021 (Dienstrelease 2101)

App-Verwaltung

Konfigurieren einer erforderlichen iOS/iPadOS-App als entfernbar

Sie können konfigurieren, ob eine erforderliche iOS/iPadOS-App von den Endbenutzern als entfernbare App installiert werden kann. Diese neue Einstellung gilt für iOS-Store-Apps, branchenspezifische Apps und integrierte Apps. Sie finden diese Einstellung im Microsoft Endpoint Manager Admin Center unter Apps > iOS/iPadOS > Hinzufügen. Beim Festlegen der App-Zuweisungen können Sie die Option Als entfernbare App installieren auswählen. Der Standardwert lautet Ja, d. h. die App kann entfernt werden. Vorhandene erforderlich Installationen unter iOS 14 werden auf den Standardwert der Einstellung (entfernbar) aktualisiert. Weitere Informationen zu iOS/iPadOS-Apps finden Sie unter App-Verwaltung in Microsoft Intune.

Auf geteilten iPad-Geräten unterstützte Branchenanwendungen

Sie können Branchenanwendungen jetzt auf geteilten iPad-Geräten bereitstellen. Die Branchenanwendung muss einer Gerätegruppe, die die über das Microsoft Endpoint Manager Admin Center freigegebenen iPad-Geräte enthält, als erforderlich zugewiesen werden. Wählen Sie im Microsoft Endpoint Manager Admin Center die Option Apps > Alle Apps > Hinzufügen aus. Weitere Informationen finden Sie unter Hinzufügen einer iOS-/iPadOS-Branchenanwendung zu Microsoft Intune.

Microsoft Endpoint Configuration Manager-Connector

Der Connector für Microsoft Endpoint Configuration Manager wird jetzt im Admin Center angezeigt. Um den Connector zu überprüfen, wechseln Sie zu Mandantenverwaltung > Connectors und Token > Microsoft Endpoint Configuration Manager. Wählen Sie eine Configuration Manager-Hierarchie mit Version 2006 oder höher aus, um weitere Informationen dazu anzuzeigen.

Gerätekonfiguration

Neue Version des PFX-Zertifikatconnectors

Es wurde eine neue Version des PFX-Zertifikatconnectors veröffentlicht: Version 6.2009.2.0. Diese neue Connectorversion:

  • Verbessert das Upgrade des Connectors, um Konten beizubehalten, die Connectordienste ausführen.

Weitere Informationen über Zertifikatconnectors, einschließlich einer Liste von Connectorreleases für beide Zertifikatconnectors, finden Sie unter Zertifikatconnectors.

Verwenden der Gerätekonfiguration zum Erstellen von Ordnern und Festlegen der Rastergröße auf dem Managed Home Screen

Auf dedizierten Android Enterprise-Geräten können Sie die Managed Home Screen-Einstellungen konfigurieren (Geräte > Gerätekonfiguration > Profil erstellen > Android Enterprise für Plattform > Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil > Geräteeinschränkungen für Profil > Geräteoberfläche).

Wenn Sie den Managed Home Screen im Kioskmodus für mehrere Apps verwenden, können Sie die Einstellung Benutzerdefiniertes App-Layout nutzen. Mit dieser Einstellung können Sie:

  • Ordner erstellen, diesen Ordnern Apps hinzufügen und die Ordner auf dem Managed Home Screen ablegen. Sie müssen die Ordner nicht sortieren.

  • Wählen, ob Apps und Ordner auf dem Managed Home Screen sortiert werden sollen. Wenn Sie sortieren, können Sie auch:

    • Die Rastergröße festlegen.
    • Apps und Ordner an unterschiedlichen Stellen im Raster hinzufügen.

Zuvor mussten Sie eine App-Konfigurationsrichtlinie verwenden.

Weitere Informationen finden Sie unter Benutzeroberfläche des Geräts.

Gilt für:

  • Dedizierte Android Enterprise-Geräte

Verwenden des Einstellungskatalogs zum Konfigurieren des Microsoft Edge-Browsers auf macOS-Geräten (öffentliche Vorschau)

Derzeit konfigurieren Sie den Microsoft Edge-Browser auf macOS-Geräten mithilfe einer PLIST-Einstellungsdatei (Geräte > Konfigurationsprofile > Profil erstellen > macOS (als Plattform) > Einstellungsdatei (als Profil)).

Es gibt eine aktualisierte Benutzeroberfläche zum Konfigurieren des Microsoft Edge-Browsers: Geräte > Konfigurationsprofile > Profil erstellen > macOS (als Plattform) > Einstellungskatalog (Vorschau) (als Profil). Wählen Sie die gewünschten Microsoft Edge-Einstellungen aus, und konfigurieren Sie diese. In Ihrem Profil können Sie auch Einstellungen hinzufügen oder vorhandene Einstellungen entfernen.

Eine Liste der konfigurierbaren Einstellungen finden Sie unter Microsoft Edge-Richtlinien. Stellen Sie sicher, dass macOS als unterstützte Plattform aufgeführt wird. Wenn einige Einstellungen nicht im Einstellungskatalog verfügbar sind, wird empfohlen, weiterhin nur die Einstellungsdatei zu verwenden.

Weitere Informationen finden Sie unter

Öffnen Sie Microsoft Edge, und navigieren Sie zu edge://policy, um die Richtlinien anzuzeigen, die Sie konfiguriert haben.

Gilt für:

  • Microsoft Edge-Browserversion 77 und höher unter macOS

Verwenden von NetMotion Mobility als VPN-Verbindungstyp für Android Enterprise-Geräte

Wenn Sie ein VPN-Profil erstellen, ist NetMotion Mobility als VPN-Verbindungstyp für Android Enterprise verfügbar:

  • Geräte > Gerätekonfiguration > Profil erstellen > Android Enterprise > Vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil > VPN für Profil > NetMotion Mobility für Verbindungstyp
  • Geräte > Gerätekonfiguration > Profil erstellen > Android Enterprise > Arbeitsprofil „Persönliches Eigentum“ > VPN für Profil > NetMotion Mobility für Verbindungstyp

Weitere Informationen zu VPN-Profilen in Intune finden Sie unterErstellen von VPN-Profilen zum Herstellen einer Verbindung mit VPN-Servern.

Gilt für:

  • Arbeitsprofil „Persönliches Eigentum“ in Android Enterprise
  • Vollständig verwaltete, dedizierte und unternehmenseigene Arbeitsprofile in Android Enterprise

Einstellungskatalog und Vorlagen beim Erstellen von Gerätekonfigurationsprofilen für macOS- und Windows 10-Geräte

Es gibt Updates für die Benutzeroberfläche beim Erstellen von Gerätekonfigurationsprofilen für macOS- und Windows 10-Geräte (Geräte > Konfigurationsprofile > Profil erstellen > macOS oder Windows 10 und höher (als Plattform)).

Das Profil zeigt die Optionen Settings catalog – preview (Einstellungskatalog (Vorschau)) und Vorlagen an:

  • Settings catalog – preview (Einstellungskatalog (Vorschau)): Verwenden Sie diese Option, um von Grund auf neu zu beginnen, und wählen Sie die gewünschten Einstellungen aus der Bibliothek der verfügbaren Einstellungen aus. Für macOS enthält der Einstellungskatalog Einstellungen zum Konfigurieren von Microsoft Edge Version 77 und höher. Der Einstellungskatalog für Windows 10 enthält viele vorhandene Einstellungen sowie neue Einstellungen, die alle an einem Ort zur Verfügung gestellt werden.
  • Vorlagen: Verwenden Sie diese Option zum Konfigurieren aller vorhandenen Profile, z. B. Geräteeinschränkungen, Gerätefeatures, VPN, WLAN und mehr.

Hierbei handelt es sich lediglich um eine Änderung der Benutzeroberfläche, die sich nicht auf vorhandene Profile auswirkt.

Weitere Informationen finden Sie unter Einstellungskatalog.

Gilt für:

  • macOS-Gerätekonfiguration
  • Windows 10-Gerätekonfiguration

Updates für das Layout der Startseite auf überwachten iOS-/iPadOS-Geräten

Auf iOS-/iPadOS-Geräten können Sie das Layout der Startseite konfigurieren (Geräte > Gerätekonfiguration > Profil erstellen > iOS/iPadOS (als Plattform) > Gerätefeatures (als Profil) > Layout der Startseite). Das Feature für das Layout der Startseite in Intune wird aktualisiert:

  • Das Layout der Startseite wurde neu entworfen. Mit diesem Feature können Administratoren in Echtzeit sehen, wie die Apps und App-Symbole auf Seiten, dem Dock und in Ordnern aussehen. Wenn Sie Apps in diesem neuen Designer hinzufügen, können Sie keine separaten Seiten hinzufügen. Wenn Sie einem Ordner jedoch neun oder mehr Apps hinzufügen, werden diese Apps automatisch auf der nächsten Seite angezeigt. Dies wirkt sich nicht auf vorhandene Richtlinien aus, weshalb an diesen keine Änderungen vorgenommen werden müssen. Die Einstellungswerte werden ohne negative Auswirkungen auf die neue Benutzeroberfläche übertragen. Das Einstellungsverhalten auf Geräten ist identisch.
  • Fügen Sie einen Weblink (Web-App) einer Seite oder dem Dock hinzu. Stellen Sie sicher, dass Sie eine bestimmte URL des Weblinks nur einmal hinzufügen. Dies wirkt sich nicht auf vorhandene Richtlinien aus, weshalb an diesen keine Änderungen vorgenommen werden müssen.

Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, einschließlich des Layouts des Startbildschirms, finden Sie unter iOS- und iPadOS-Geräteeinstellungen zur Verwendung gängiger iOS/iPadOS-Features in Intune.

Gilt für:

  • Überwachte iOS-/iPadOS-Geräte

Einschränken der personalisierten Werbung von Apple auf iOS-/iPadOS-Geräten

Auf iOS-/iPadOS-Geräten können Sie die personalisierte Werbung von Apple konfigurieren. Wenn sie aktiviert ist, ist die personalisierte Werbung auf die App Store-, Apple News- und Aktien-Apps (Geräte > Gerätekonfiguration > Profil erstellen > iOS/iPadOS (als Plattform) > Geräteeinschränkungen (als Profil) > Allgemein > Limit Apple personalized advertising (Personalisierte Werbung von Apple einschränken)).

Diese Einstellung wirkt sich nur auf personalisierte Werbeanzeigen aus. Wenn Sie diese Einstellung konfigurieren, wird Einstellungen > Datenschutz > Apple Advertising auf Aus gesetzt. Dies wirkt sich nicht auf nicht personalisierte Werbeanzeigen in den App Store-, Apple News- und Aktien-Apps aus. Weitere Informationen zu den Werberichtlinien von Apple finden Sie unter Werbung und Datenschutz von Apple (dieser Link führt zur Website von Apple).

Die aktuell in Intune konfigurierbaren Einstellungen finden Sie unter iOS- und iPadOS-Geräteeinstellungen zum Zulassen oder Einschränken von Features mit Intune.

Gilt für:

  • iOS-/iPadOS 14.0-Geräte und höher, die mit der Geräteregistrierung oder der automatisierten Geräteregistrierung registriert wurden

Administrative Vorlagen enthalten neue Richtlinien für Microsoft Edge Version 88

Sie können neue ADMX-Einstellungen für Microsoft Edge Version 88 konfigurieren und bereitstellen. Um die neuen Richtlinien anzuzeigen, wechseln Sie zu Richtlinienupdates.

Weitere Informationen zu diesem Feature in Intune finden Sie unter Konfigurieren von Microsoft Edge-Richtlinieneinstellungen in Microsoft Intune.

Gilt für:

  • Windows 10 und höher

Unterstützung von Gebietsschemas in E-Mail-Benachrichtigungen bei Nichtkonformität

Konformitätsrichtlinien unterstützen jetzt Benachrichtigungsvorlagen, die separate Nachrichten für verschiedene Gebietsschemas einschließen. Für die Unterstützung mehrerer Sprachen müssen Sie nicht mehr für jedes Gebietsschema separate Vorlagen und Richtlinien erstellen.

Wenn Sie spezifische Nachrichten für Gebietsschemas in einer Vorlage konfigurieren, erhalten nicht konforme Endbenutzer auf Basis ihrer bevorzugten O365-Sprache die entsprechende lokalisierte E-Mail-Benachrichtigung. Außerdem legen Sie eine lokalisierte Nachricht in der Vorlage als Standardnachricht fest. Die Standardnachricht wird an Benutzer gesendet, für die keine bevorzugte Sprache festgelegt ist, oder wenn die Vorlage keine bestimmte Nachricht für ihr Gebietsschema enthält.

Geräteregistrierung

Ausblenden weiterer Bildschirme des Setup-Assistenten für die automatische Geräteregistrierung (Automated Device Enrollment, ADE) von Apple

Sie können die ADE-Profile jetzt so festlegen, dass die folgenden Bildschirme des Setup-Assistenten für iOS-/iPadOS-Geräte ab Version 14.0 und macOS-Geräte ab Version 11 ausgeblendet werden:

  • Wiederherstellung abgeschlossen: ab iOS/iPadOS 14.0
  • Softwareupdate abgeschlossen: ab iOS/iPadOS 14.0
  • Barrierefreiheit: ab macOS 11 (das Mac-Gerät muss mit einem Ethernet verbunden sein)

Geräteverwaltung

Migrieren von Gerätesicherheitsrichtlinien von „Basic Mobility and Security“ zu Intune

Mithilfe des Richtlinienmigrationstools können Sie MDM-Gerätesicherheitsrichtlinien (Mobile Geräteverwaltung), die von Basic Mobility and Security (zuvor bekannt als MDM für Office 365 oder Office-MDM) bereitgestellt wurden, dauerhaft zu Intune MDM-Standardkonfigurationsprofilen und -konformitätsrichtlinien verlagern. Durch die Verwendung dieses Tools werden alle zukünftigen Richtlinienerstellungen und -bearbeitungen in Gerätesicherheitsrichtlinien von Basic Mobility and Security deaktiviert.

Zum Verwenden des Tools müssen Sie folgende Voraussetzungen erfüllen:

  • Sie müssen bereits Intune-Lizenzen für alle Benutzer von Geräten, die von Basic Mobility and Security verwaltet werden, erworben, aber noch nicht zugewiesen haben.
  • Wenden Sie sich an den Support, um Ihre Teilnahmeberechtigung zu prüfen, wenn Sie ein Intune for Education-Abonnement erworben haben.

Weitere Informationen finden Sie unter Migrieren Ihrer mobilen Geräteverwaltung von „Basic Mobility and Security“ zu Intune.

Subnetz-ID und IP-Adressen auf der Seite „Eigenschaften“ für unternehmenseigene Windows-Geräte

Auf der Seite Eigenschaften für unternehmenseigene Windows-Geräte werden jetzt die Subnetz-ID und IP-Adressen angezeigt. Navigieren Sie zu Endpoint Manager Admin Center > Geräte > Alle Geräte, wählen Sie ein unternehmenseigenes Windows-Gerät aus, und klicken Sie auf Eigenschaften.

Gerätesicherheit

Intune-Unterstützung für Microsoft Defender Application Guard schließt nun isolierte Windows-Umgebungen ein

Wenn Sie in einem Intune-Profil für die Isolation von App und Browser in der Endpunktsicherheitsrichtlinie zur Verringerung der Angriffsfläche Application Guard aktivieren konfigurieren, können Sie beim Aktivieren von Application Guard eine der folgenden Optionen auswählen:

  • Microsoft Edge - Zuvor verfügbar
  • Isolierte Windows-Umgebungen - Neu mit diesem Update
  • Microsoft Edge und _ _ isolierte Windows-Umgebungen - Neu mit diesem Update

Vor diesem Release lautete die Einstellung Application Guard für Microsoft Edge aktivieren (Optionen) .

Die neuen Optionen für diese Einstellung erweitern die Application Guard-Unterstützung auf mehr als nur URLs für Edge. Sie können mit Application Guard nun auch Geräte schützen, indem potenzielle Bedrohungen in einer hardwareisolierten Windows-VM-Umgebung (Container) geöffnet werden. Mit der Unterstützung für isolierte Windows-Umgebungen kann Application Guard z. B. nicht vertrauenswürdige Office-Dokumente in einer isolierten Windows-VM öffnen.

Mit dieser Änderung:

Neue Application Guard-Einstellungen in der Richtlinie zur Verringerung der Angriffsfläche

Dem Isolationsprofil für App und Browser, das zur Intune-Endpunktsicherheitsrichtlinie zur Verringerung der Angriffsfläche gehört, haben wir zwei neue Einstellungen hinzugefügt:

  • Application Guard allow camera and microphone access (Application Guard-Zugriff auf die Kamera und das Mikrofon erteilen): Ermöglicht die Verwaltung des Zugriffs von Application Guard-Apps auf die Kamera und das Mikrofon von Geräten
  • Application Guard allow use of Root Certificate Authorities from the user's device (Application Guard die Verwendung von Stammzertifizierungsstellen vom Gerät des Benutzers erlauben): Wenn Sie mindestens einen Stammzertifikatfingerabdruck angeben, werden die übereinstimmenden Zertifikate an den Microsoft Defender Application Guard-Container übertragen.

Weitere Informationen finden Sie unter den Einstellungen für App- und Browserisolierung.

Updates für Sicherheitsbaselines

Für die folgenden Sicherheitsbaselines sind neue Versionen verfügbar:

Aktualisierte Baselineversionen bieten Unterstützung für aktuelle Einstellungen, sodass Sie die von den jeweiligen Produktteams empfohlenen bewährten Konfigurationen beibehalten können.

Informationen zu den Änderungen zwischen den Versionen finden Sie unter Vergleich der Baselineversionen. In diesem Artikel erfahren Sie, wie Sie eine CSV-Datei exportieren, in der die Änderungen aufgeführt werden.

Berichte zur Firewall für Endpunktsicherheit

Es wurden zwei neue Berichte für Firewallrichtlinien für die Endpunktsicherheit hinzugefügt:

  • Windows 10-MDM-Geräte mit deaktivierter Firewall befindet sich im Endpunktsicherheitsknoten und zeigt die Liste der Windows 10-Geräte an, auf denen die Firewall deaktiviert ist. Diese Bericht gibt den Gerätenamen, die Geräte-ID, Benutzerinformationen und den Firewallstatus für alle Geräte an.
  • Windows 10-MDM-Firewallstatus ist ein Organisationsbericht im Knoten Berichte, der den Firewallstatus für Ihre Windows 10-Geräte auflistet. Dieser Bericht enthält Statusinformationen, die angeben, ob die Firewall aktiviert, deaktiviert, eingeschränkt oder vorübergehend deaktiviert ist.

Zusammenfassungsansicht für Defender Antivirus-Berichte

Wir haben die Ansicht für die Microsoft Defender Antivirus-Berichte im Knoten Berichte im Microsoft Endpoint Manager Admin Center aktualisiert. Wenn Sie nun im Knoten Berichte die Option „Microsoft Defender Antivirus“ auswählen, werden die Standardansicht der Registerkarte Zusammenfassung und eine zweite Registerkarte für Berichte angezeigt. Auf der Registerkarte Berichte finden Sie die zuvor verfügbaren Organisationsberichte Antivirus-Agentstatus und Erkannte Schadsoftware.

Auf der neuen Registerkarte Zusammenfassung werden die folgenden Informationen angezeigt:

  • zeigt aggregierte Informationen über die Antivirusberichte an.
  • enthält die Option Aktualisieren, mit der die Anzahl der Geräte in den einzelnen Antivirusstatus aktualisiert wird.
  • Gibt die gleichen Daten wieder, die im Bericht Antivirus-Agentstatus (organisationsbezogen) enthalten sind, auf den nun über die Registerkarte Berichte zugegriffen wird.

Unterstützung der App-Schutzrichtlinie unter Android und iOS/iPadOS für zusätzliche Mobile Threat Defense-Partner

Im Oktober 2019 wurde von der Intune-App-Schutzrichtlinie die Funktion zum Verwenden von Daten von unseren Microsoft Threat Defense-Partnern hinzugefügt.

Mit diesem Update wird die Unterstützung für die folgenden Partner erweitert, App-Schutzrichtlinien verwenden zu können, um die Unternehmensdaten eines Benutzers auf Grundlage der Geräteintegrität zu blockieren oder teilweise zu löschen:

  • McAfee MVision Mobile unter Android, iOS und iPadOS

Weitere Informationen finden Sie unter Erstellen einer Mobile Threat Defense-App-Schutzrichtlinie (MTD) mit Intune.

Erhöhte Gültigkeitsdauer der Zertifikate für SCEP- und PKCS-Profile

Intel unterstützt jetzt eine Zertifikatsgültigkeitsdauer von bis zu 24 Monaten in Zertifikatprofilen für SCEP und PKCS (Simple Certificate Enrollment-Protokoll und Public Key Cryptography Standards). Der vorherige Unterstützungszeitraum wird damit um bis zu 12 Monate verlängert.

Diese Unterstützung gilt für Windows und Android. Die Gültigkeitsdauer von Zertifikaten wird von iOS/iPadOS und macOS ignoriert.

Überwachung und Problembehandlung

Neuer Betriebsbericht zur Berechtigung zur Co-Verwaltung

Der Bericht zur Berechtigung zur Co-Verwaltung enthält eine Auswertung der Geräte, die für eine Co-Verwaltung geeignet sind. Co-Verwaltung ermöglicht Ihnen die gleichzeitige Verwaltung von Windows 10-Geräten mithilfe von Configuration Manager und Microsoft Intune. Eine Zusammenfassung dieses Berichts ist im Microsoft Endpoint Manager Admin Center auf der Registerkarte Berichte > Geräte mit Cloudanbindung > Berichte unter Berechtigung zur Co-Verwaltung verfügbar. Weitere Informationen zu Berichten finden Sie unter Intune-Berichte.

Neuer Organisationsbericht zu gemeinsam verwalteten Workloads

In Gemeinsam verwaltete Workloads finden Sie einen Bericht zu Geräten, die derzeit der Co-Verwaltung unterliegen. Co-Verwaltung ermöglicht Ihnen die gleichzeitige Verwaltung von Windows 10-Geräten mithilfe von Configuration Manager und Microsoft Intune. Sie können diesen Bericht im Microsoft Endpoint Manager Admin Center auf der Registerkarte Berichte > Geräte mit Cloudanbindung > Berichte unter Gemeinsam verwaltete Workloads anzeigen. Weitere Informationen finden Sie unter Intune-Berichte.

Log Analytics enthält das Gerätedetailprotokoll

Intune-Gerätedetailprotokolle sind jetzt verfügbar. Wählen Sie im Microsoft Endpoint Manager Admin Center die Option Berichte > Log Analytics . Sie können eine Gruppe von Gerätedetails korrelieren, um benutzerdefinierte Abfragen und Azure-Workbooks zu erstellen. Weitere Informationen finden Sie unter Integrationsberichte für Azure Monitor (spezialisiert).

Rollenbasierte Zugriffssteuerung

Unterstützung von Bereichstags für die Seite zum Registrierungsstatus

Sie können der Seite zum Registrierungsstatus jetzt Bereichstags zuweisen, sodass sie nur den von Ihnen definierten Rollen angezeigt wird. Weitere Informationen finden Sie unter Erstellen eines Profils des Typs „Seite zum Registrierungsstatus“ und Zuweisen zu einer Gruppe.

Skripts

Zusätzliche Betaeigenschaften von Data Warehouse

Weitere Eigenschaften sind jetzt über die Intune Data Warehouse-Beta-API verfügbar. Die folgenden Eigenschaften werden über die Entität Geräte in der Beta-API verfügbar gemacht:

  • SubnetAddressV4Wifi: Die Subnetzadresse für IPv4-WLAN-Verbindungen
  • IpAddressV4Wifi: Die IP-Adresse für IPv4-WLAN-Verbindungen

Weitere Informationen finden Sie unter Microsoft Intune Data Warehouse-API.

Woche vom 25. Januar 2021

App-Verwaltung

Update des Anwendungssymbols für das iOS-, macOS- und Web-Unternehmensportal

Wir haben das App-Symbol für das iOS-, macOS- und Web-Unternehmensportal aktualisiert. Dieses Symbol wird auch vom Unternehmensportal für Windows verwendet. Endbenutzer sehen das neue Symbol im Anwendungsstartfeld und auf dem Startbildschirm des Geräts, im Apple App Store und in der Benutzeroberfläche der Unternehmensportal-Apps.

Unterstützung von Android Enterprise-System-Apps in persönlichen Arbeitsprofilen

Sie können jetzt Android Enterprise-System-Apps für persönliche Android Enterprise-Geräte mit Arbeitsprofil bereitstellen. System-Apps sind Apps, die nicht im Managed Google Play Store angezeigt werden und oft auf dem Gerät vorinstalliert sind. Nachdem eine System-App bereitgestellt wurde, können Sie diese nicht mehr deinstallieren, ausblenden oder anderweitig entfernen. Weitere Informationen zu System-Apps finden Sie unter Hinzufügen von Android Enterprise-System-Apps zu Microsoft Intune.

Überwachung und Problembehandlung

Update für den Export von Intune-Berichten mithilfe der Graph-API

Wenn Sie die exportJobs-Graph-API zum Exportieren von Intune-Berichten verwenden, ohne Spalten für den Gerätebericht auszuwählen, wird die Standardspaltengruppe verwendet. Um für mehr Klarheit zu sorgen, haben wir Spalten aus der Standardspaltengruppe entfernt. Die entfernten Spalten sind PhoneNumberE164Format, _ComputedComplianceState, _OS und OSDescription. Diese Spalten sind weiterhin zur Auswahl verfügbar, wenn Sie sie benötigen. Sie müssen sie jedoch explizit auswählen, da sie nicht mehr in der Standardauswahl enthalten sind. Wenn Sie die Standardspalten des Exports von Geräteberichten in automatisierte Prozesse miteinbezogen haben und diese Automatisierung eine dieser Spalten nutzt, müssen Sie Ihre Prozesse umgestalten, sodass diese und alle anderen relevanten Spalten explizit ausgewählt werden. Weitere Informationen hierzu finden Sie unter Exportieren von Intune-Berichten mithilfe von Graph-APIs.

Woche vom 18. Januar 2021

Gerätekonfiguration

Microsoft Tunnel unterstützt jetzt Red Hat Enterprise Linux 8

Sie können jetzt Red Hat Enterprise Linux 8 (RHEL) mit Microsoft Tunnel verwenden. Sie müssen keine Maßnahmen ergreifen, um RHEL 8 verwenden zu können. Den automatisch aktualisierten Docker-Containern wurde Unterstützung hinzugefügt. Außerdem unterdrückt dieses Update auch einige überflüssige Protokollierungsvorgänge.

Woche vom 11. Januar 2021

App-Verwaltung

Löschen von Win32-Apps in einer Abhängigkeitsbeziehung

Zu Intune hinzugefügte Win32-Apps können nicht entfernt werden, wenn sie sich in einer Abhängigkeitsbeziehung befinden. Diese Apps können nur gelöscht werden, nachdem die Abhängigkeitsbeziehung entfernt wurde. Diese Anforderung wird sowohl auf übergeordnete als auch untergeordnete Apps in einer Abhängigkeitsbeziehung angewendet. Außerdem wird durch diese Anforderung sichergestellt, dass die Abhängigkeiten ordnungsgemäß erzwungen werden und das Abhängigkeitsverhalten berechenbarer ist. Weitere Informationen finden Sie unter Win32-App-Verwaltung in Microsoft Intune.

Unterstützung von Bereichsmarkierungen für Anpassungsrichtlinien

Sie können jetzt Anpassungsrichtlinien Bereichsmarkierungen hinzufügen. Wechseln Sie dazu zu Microsoft Endpoint Manager Administrations Center > Mandantenverwaltung> Anpassung, wo Sie Konfigurationsoptionen für Bereichsmarkierungen finden. Dieses Feature ist jetzt für Intune for Government oder Intune verfügbar, das von 21Vianet betrieben wird.

Gerätekonfiguration

Neue Version des PFX-Zertifikatconnectors

Es wurde eine neue Version des PFX-Zertifikatconnectors veröffentlicht: Version 6.2009.1.9. Diese neue Connectorversion:

  • Verbesserungen bei der Verlängerung des Connectorzertifikats.

Weitere Informationen über Zertifikatconnectors, einschließlich einer Liste von Connectorreleases für beide Zertifikatconnectors, finden Sie unter Zertifikatconnectors.

Woche vom 4. Januar 2021

App-Verwaltung

Automatisch aktivierter Browserzugriff bei Android-Arbeitsprofilregistrierung

Nun wird der Browserzugriff während der Registrierung von persönlichen Android Enterprise-Arbeitsprofilen automatisch auf dem Gerät aktiviert. Mit dieser Änderung können kompatible Geräte den Browser verwenden, um auf Ressourcen zuzugreifen, die durch den bedingten Zugriff geschützt sind, ohne zusätzliche Aktionen durchführen zu müssen. Vor dieser Änderung mussten Benutzer das Unternehmensportal starten, dann Einstellungen > Browserzugriff aktivieren auswählen und anschließend auf Aktivieren klicken.

Diese Änderung hat keine Auswirkung auf Geräte, die bereits registriert sind.

Downloadfortschrittsleiste für die Win32-App

Endbenutzern wird im Windows-Unternehmensportal jetzt eine Fortschrittsleiste angezeigt, während eine Win32-App heruntergeladen wird. Durch dieses Feature können Kunden den Installationsfortschritt der App besser nachvollziehen.

Aktualisiertes Symbol der Unternehmensportal-App für Android

Das Symbol der Unternehmensportal-App für Android wurde aktualisiert, um den Gerätebenutzern ein moderneres Aussehen und Verhalten zu bieten. Sie können sich das neue Symbol im Listing des Intune-Unternehmensportals in Google Play ansehen.

Woche vom 7. Dezember 2020

Intune-Apps

Neu verfügbare geschützte Apps für Intune

Ab sofort sind die folgenden geschützten Apps für Microsoft Intune verfügbar:

  • Dynamics 365 Remote Assist
  • Box – Cloud Content Management
  • STid Mobile ID
  • FactSet 3.0
  • Notate für Intune
  • Field Service (Dynamics 365)

Weitere Informationen zu geschützten Apps finden Sie unter Durch Microsoft Intune geschützte Apps.

Archiv der Neuheiten

Die Neuigkeiten vorheriger Monate finden Sie im Archiv für Neuheiten.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features im Zusammenhang mit Intune helfen können.

Plan zur Änderung: Ankündigung des Endes der Unterstützung für das vorhandene Feature „Verwenden von Standorten“ (Netzwerkfence) in Intune

Intune kündigt das Ende der Unterstützung für das Feature Netzwerkfence an, das nur auf Geräten verwendet werden kann, die über den Android-Geräteadministrator registriert wurden. Google hat die Unterstützung für Geräte reduziert, die mithilfe des Geräteadministrators registriert wurden, und Intune-Kunden haben Feedback bereitgestellt, was dazu geführt hat, dass das standortbasierte Fencing neu ausgerichtet wird, um die Kundenanforderungen über mehrere Android-Registrierungsoptionen besser zu erfüllen.

Wie wirkt sich das auf mich aus?

Dies wirkt sich nur auf Sie aus, wenn Sie derzeit eine standortbasierte Konformitätsrichtlinie (Netzwerkfence) verwenden, entweder für Ihre Testversion oder Ihr kostenpflichtiges Konto. In 90 Tagen ab dem Datum der Ankündigung des Endes des Support für dieses Feature (ab dem 7. Oktober 2021 oder ab einem aktualisierten Datum) funktionieren alle netzwerkstandortbasierten Konformitätsrichtlinien für die Geräte nicht mehr, die mit dem Android-Geräteadministrator registriert wurden. Dementsprechend wird auch kein Netzwerkfence mehr bereitgestellt.

Was muss ich als Vorbereitung auf diese Veränderung tun?

Es ist keine Aktion erforderlich. Sehen Sie sich die Seite In der Entwicklung befindliche Features für Microsoft Intune an, auf der Sie Vorankündigungen für neue Features sowie weitere Informationen zum Zeitpunkt der Verfügbarkeit bezüglich der Neuausrichtung von standortbasierten Diensten erhalten.

Änderungsplan: Intune wird im Laufe des Jahres auf die Unterstützung von iOS/iPadOS 13 und höher umgestellt

Später in diesem Jahr erwarten wir die Veröffentlichung von iOS 15 durch Apple. Microsoft Intune, einschließlich des Intune-Unternehmensportals und der Intune-App-Schutzrichtlinien (auch bekannt als MAM), erfordert iOS/iPadOS 13 und höher kurz nach der Veröffentlichung von iOS 15.

Wie wirkt sich das auf mich aus?

Wenn Sie iOS/iPadOS-Geräte verwalten, haben Sie möglicherweise Geräte, die nicht auf die unterstützte Mindestversion (iOS/iPadOS 13) aktualisiert werden können. Vorausgesetzt, die mobilen Office 365 Apps werden unter iOS/iPadOS 13.0 und höher unterstützt, betrifft Sie dies möglicherweise nicht, denn Sie haben wahrscheinlich bereits ein Upgrade für Ihr Betriebssystem oder Ihre Geräte durchgeführt. In der folgenden Apple-Dokumentation für Geräte können Sie überprüfen, welche Geräte iOS 13 oder iPadOS 13 unterstützen (falls zutreffend).

Anweisungen, wie Sie im Microsoft Endpoint Manager Admin Center prüfen können, welche Geräte oder Benutzer möglicherweise betroffen sind, finden Sie nachstehend.

Was muss ich als Vorbereitung auf diese Veränderung tun?

Überprüfen Sie Ihre Intune-Berichte, um zu sehen, welche Geräte oder Benutzer möglicherweise betroffen sind. Wechseln Sie für Geräte mit MDM (Mobile Device Management, Verwaltung mobiler Geräte) zu Geräte > Alle Geräte, und filtern Sie nach Betriebssystem. Für Geräte mit App-Schutzrichtlinien wechseln Sie zu Apps > Überwachung > Status des App-Schutzes > Bericht zum App-Schutz: iOS, Android.

Zum Verwalten der unterstützten Betriebssystemversion in Ihrer Organisation können Sie die Microsoft Endpoint Manager-Steuerelemente für MDM und App-Schutzrichtlinien verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Änderungsplan: Intune stellt mit der Veröffentlichung von macOS 12 auf die Unterstützung von macOS 10.15 und höher um

Mit der erwarteten Veröffentlichung von macOS 12 Monterey durch Apple im Herbst 2021 werden Microsoft Intune, die Unternehmensportal-App und der Intune-MDM-Agent kurz nach der Veröffentlichung auf die Unterstützung von macOS 10.15 (Catalina) und höher umgestellt.

Wie wirkt sich das auf mich aus?

Dies betrifft Sie nur, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder dies vorhaben. Dies betrifft Sie möglicherweise nicht, da Ihre Benutzer wahrscheinlich bereits ein Upgrade für ihre macOS-Geräte durchgeführt haben. Unter macOS Catalina ist mit diesen Computern kompatibel finden Sie eine Liste unterstützter Geräte.

Hinweis

Geräte, die derzeit für macOS 10.13.x und 10.14 registriert sind, bleiben weiterhin registriert, auch wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte lassen sich nicht registrieren, wenn darauf macOS 10.14 oder niedriger ausgeführt wird.

Was muss ich als Vorbereitung auf diese Veränderung tun?

Überprüfen Sie Ihre Intune-Berichte, um zu sehen, welche Geräte oder Benutzer möglicherweise betroffen sind. Navigieren Sie zu „Geräte“ > „Alle Geräte“, und filtern Sie nach „macOS“. Sie können weitere Spalten hinzufügen, um besser bestimmen zu können, welche Benutzer Ihrer Organisation Geräte mit macOS 10.14 oder niedriger verwenden. Fordern Sie Ihre Benutzer vor der Veröffentlichung von macOS 12 auf, für ihre Geräte ein Upgrade auf eine unterstützte Betriebssystemversion durchzuführen.

Aktualisieren der Mindestversion des iOS-Unternehmensportals auf 4.16.0

Wir haben kürzlich ein aktualisiertes Unternehmensportal für iOS im Apple Store veröffentlicht, bei dem es sich um ein erforderliches App-Update handelt. Die unterstützte Mindestversion der iOS-Unternehmensportal-App ist nun 4.16.0.

Welche Maßnahmen muss ich ergreifen?

Wenn Sie die Geräteeinschränkungseinstellung Blockieren der Installation von Apps über App Store aktiviert haben, müssen Sie wahrscheinlich ein Update per Push auf die entsprechenden Geräte übertragen. Andernfalls ist keine Aktion erforderlich, aber wenn Sie einen Helpdesk haben, sollten Sie diesen auf die Aufforderung zum Update der Unternehmensportal-App aufmerksam machen.

Wie wirkt sich das auf mich aus?

Benutzerbeeinträchtigung: Bei den meisten Benutzern erfolgen App-Updates automatisch, sodass sie die aktualisierte Unternehmensportal-App erhalten, ohne etwas tun zu müssen. Benutzer mit einer älteren App-Version werden zum Update auf die neueste Unternehmensportal-App aufgefordert.

Hinweis

Wenn Sie die Geräteeinschränkungseinstellung Blockieren der Installation von Apps über App Store aktiviert haben, müssen Sie ggf. ein Update manuell per Push auf die entsprechenden Geräte übertragen.

Änderungsplan: Intune stellt die Unterstützung eigenständiger Client-Apps für Microsoft Tunnel ein

Ab dem 14. Juni 2021 unterstützt die App Microsoft Defender für Endpunkt unter Android die Microsoft Tunnel-Funktionalität und ist ab dann die offizielle Tunnel-Client-App für Android Enterprise-Kunden. Mit Veröffentlichung von Microsoft Defender für Endpunkt als Microsoft Tunnel-Client-App gilt die eigenständige Microsoft Tunnel-App für Android als veraltet. Der Support wird in 60 Tagen, spätestens nach dem 14. August 2021, eingestellt. Nach Einstellung des Supports wird die eigenständige Tunnel-App aus dem Google Play Store entfernt.

Auswirkung dieser Änderung auf Ihre Organisation

Wenn Sie die eigenständige Tunnel-App für Android nutzen, müssen Sie vor dem 14. August 2021 auf die App Microsoft Defender für Endpunkt umsteigen, um sicherzustellen, dass Benutzer weiterhin auf die Tunnel Gateway-Konfiguration zugreifen können.

Notwendige Vorbereitungen

Planen Sie für Ihre Geräte mit Android Enterprise, auf denen derzeit die eigenständige Tunnel-App verwendet wird, den Tausch der eigenständigen Tunnel-App gegen die App Defender für Endpunkt. Neue Geräte müssen Microsoft Defender für Endpunkt als Tunnelclient-App verwenden.

Upgrade der Microsoft Intune-Verwaltungserweiterung

Wir haben ein Upgrade der Microsoft Intune-Verwaltungserweiterung veröffentlicht, um die Behandlung von TLS-Fehlern (Transport Layer Security) auf Geräten mit Windows 10 zu verbessern.

Die neue Version der Microsoft Intune-Verwaltungserweiterung ist 1.43.203.0. Intune aktualisiert automatisch alle Versionen der Erweiterung kleiner als 1.43.203.0 auf diese neueste Version. Um die Version der Erweiterung auf einem Gerät festzustellen, sehen Sie sich die Version der Microsoft Intune-Verwaltungserweiterung in der Programmliste unter Apps und Features an.

Weitere Informationen finden Sie unter https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31980 und CVE-2021-31980.

Welche Maßnahmen muss ich ergreifen?

Keine Aktion erforderlich. Sobald der Client eine Verbindung mit dem Dienst herstellt, erhält er automatisch eine Meldung mit Aufforderung zum Upgrade.

Aktualisieren auf Windows 10-Antivirusprofile für die Endpunktsicherheit

Wir haben eine geringfügige Änderung vorgenommen, um die Antivirusprofilfunktion für Windows 10 zu verbessern. Dies hat keine Auswirkungen für Endbenutzer, da sich diese Änderung nur auf das bezieht, was auf der Benutzeroberfläche angezeigt wird.

Wie wirkt sich das auf mich aus?

Wenn Sie zuvor ein Windows-Sicherheitsprofil für eine Antivirusrichtlinie für die Endpunktsicherheit konfiguriert haben, standen für die meisten Einstellungen zwei Optionen zur Verfügung: Ja und Nicht konfiguriert. In Zukunft umfassen diese Einstellungen nun Ja, Nicht konfiguriert und die neue Option Nein. Zuvor konfigurierte Einstellungen, die auf Nicht konfiguriert festgelegt wurden, behalten die Einstellung Nicht konfiguriert bei. Wenn Sie neue Profile erstellen oder ein vorhandenes Profil bearbeiten, haben Sie jetzt die Möglichkeit, explizit Nein anzugeben.

Darüber hinaus ist der Einstellung Bereich für Viren- und Bedrohungsschutz in der Windows-Sicherheits-App ausblenden die Einstellung Option zur Ransomware-Datenwiederherstellung in der Windows-Sicherheits-App ausblenden untergeordnet. Wenn die übergeordnete Einstellung (Bereich für Viren- und Bedrohungsschutz in der Windows-Sicherheits-App ausblenden) auf Nicht konfiguriert und die untergeordnete Einstellung auf Ja festgelegt wurde, werden sowohl die übergeordnete als auch die untergeordnete Einstellung auf Nicht konfiguriert festgelegt, was beim Bearbeiten des Profils wirksam wird.

Welche Maßnahmen muss ich ergreifen?

Es ist keine Aktion erforderlich. Sie sollten jedoch Ihren Helpdesk über diese Änderung informieren.

Geplante Änderung: Intune beendet die Unterstützung des Unternehmensportals für nicht unterstützte Versionen von Windows

Intune folgt dem Windows 10-Lebenszyklus für unterstützte Windows 10-Versionen. Wir entfernen nun die Unterstützung für die zugeordneten Windows 10-Unternehmensportale für die Windows-Versionen, die nicht der Richtlinie für modernen Support entsprechen.

Wie wirkt sich das auf mich aus?

Da Microsoft diese Betriebssysteme nicht mehr unterstützt, sind Sie davon möglicherweise nicht betroffen. Wahrscheinlich haben Sie bereits ein Upgrade Ihres Betriebssystems oder Ihrer Geräte durchgeführt. Dies betrifft Sie nur, wenn Sie weiterhin nicht unterstützte Windows 10-Versionen verwalten. Die hiervon betroffenen Windows- und Unternehmensportalversionen sind unter anderem:

  • Windows 10, Version 1507, Unternehmensportalversion 10.1.721.0
  • Windows 10, Version 1511, Unternehmensportalversion 10.1.1731.0
  • Windows 10, Version 1607, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1703, Unternehmensportalversion 10.3.5601.0
  • Windows 10, Version 1709, alle Unternehmensportalversionen

Wir werden diese oben genannten Unternehmensportalversionen nicht deinstallieren, aber wir entfernen sie aus dem Microsoft Store und testen unsere Dienstversionen nicht mehr damit.

Benutzerauswirkungen: Wenn Sie weiterhin eine nicht unterstützte Version von Windows 10 verwenden, erhalten Ihre Benutzer nicht die neuesten Sicherheitsupdates, neuen Features, Fehlerkorrekturen, Wartezeitverbesserungen, Verbesserungen bei der Barrierefreiheit und Leistungsinvestitionen. Der Benutzer kann dann nicht mehr gemeinsam mit System Center Configuration Manager und Intune verwaltet werden.

Wie muss ich vorgehen?

Verwenden Sie im Microsoft Endpoint Manager Admin Center das Feature Ermittelte Apps, um Apps mit diesen Versionen zu suchen. Auf dem Gerät eines Benutzers wird die Unternehmensportalversion auf der Seite Einstellungen des Unternehmensportals angezeigt. Aktualisieren Sie auf eine unterstützte Windows-/Unternehmensportalversion.

Geplante Änderung: Intune unterstützt ab April 2021 Android 6.0 und höher

Wie in MC234534 erwähnt, wird Intune ab dem April-Service Release (2104) Android 6.0 (Marshmallow) und höher unterstützen.

Auswirkung dieser Änderung auf Ihre Organisation

Da die Unterstützung der mobilen Office-Apps für Android in Android 5.x (Lollipop) am 30. Juni 2019 (MC181101) beendet wurde, wirkt sich diese Änderung möglicherweise nicht auf Sie aus, da Sie wahrscheinlich bereits ein Upgrade Ihres Betriebssystems oder Ihrer Geräte durchgeführt haben. Wenn Sie jedoch über ein Gerät verfügen, auf dem noch die Android-Version 5.x ausgeführt wird, oder wenn Sie ein Gerät registrieren möchten, auf dem die Android-Version 5.x ausgeführt wird, müssen Sie beachten, dass diese Geräte nicht mehr unterstützt werden. Sie müssen die Geräte entweder auf die Android-Version 6.0 (Marshmallow) oder höher aktualisieren oder durch ein Gerät mit Android, Version 6.0 oder höher, ersetzen.

Hinweis

Android-Geräte in Teams sind von dieser Ankündigung nicht betroffen und werden unabhängig von der jeweiligen Android-Betriebssystemversion weiterhin unterstützt.

Notwendige Vorbereitungen

Benachrichtigen Sie ggf. Ihren Helpdesk über diese bevorstehende Änderung des Supports. Außerdem stehen Ihnen zwei Administratoroptionen zur Verfügung, mit denen Sie Ihre Endbenutzer informieren oder die Registrierung blockieren können.

  1. So können Sie Endbenutzer warnen:
    • Verwenden Sie eine Gerätekonformitätsrichtlinie für den Android-Geräteadministrator oder Android Enterprise, und legen Sie die Aktion bei Nichtkonformität so fest, dass eine Nachricht an Benutzer gesendet wird, bevor das Gerät als nicht kompatibel gekennzeichnet wird.
    • Konfigurieren Sie eine bedingte Starteinstellung für die App-Schutzrichtlinie mit einer minimalen Betriebssystemversion, um Benutzer zu warnen.
  2. So können Sie Geräte mit Versionen unter Android 6.0 blockieren:
    • Legen Sie Registrierungseinschränkungen fest, um zu verhindern, dass Geräte unter Android 5.x registriert werden.
    • Verwenden Sie eine Gerätekonformitätsrichtlinie für den Android-Geräteadministrator oder Android Enterprise, um Geräte unter Android 5.x als nicht kompatibel zu festzulegen.
    • Konfigurieren Sie eine bedingte Starteinstellung für die App-Schutzrichtlinie mit einer minimalen Betriebssystemversion, um den Zugriff von Benutzern auf die App zu blockieren.