Bereitstellen von Microsoft Defender für Endpunkt unter Android mit Microsoft Intune
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Erfahren Sie, wie Sie Defender für Endpunkt unter Android auf Microsoft Intune Unternehmensportal registrierten Geräten bereitstellen. Weitere Informationen zur Microsoft Intune Geräteregistrierung finden Sie unter Registrieren Ihres Geräts.
Hinweis
Defender für Endpunkt für Android ist jetzt auf Google Play verfügbar
Sie können über Microsoft Intune eine Verbindung mit Google Play herstellen, um die Defender für Endpunkt-App in den Registrierungsmodi "Geräteadministrator" und "Android Enterprise" bereitzustellen.
Updates zur App erfolgen automatisch über Google Play.
Bereitstellen auf geräteadministrator registrierten Geräten
Erfahren Sie, wie Sie Defender für Endpunkt unter Android mit Microsoft Intune Unternehmensportal – Geräteadministrator registrierten Geräten bereitstellen.
Als Android Store-App hinzufügen
Navigieren Sie Microsoft Intune Admin Center zu Apps>Android Apps>Android Store-Apphinzufügen>, und wählen Sie Auswählen aus.
Geben Sie auf der Seite App hinzufügen im Abschnitt App-Informationen Folgendes ein:
- Name
- Beschreibung
- Herausgeber als Microsoft.
- App Store-URL als https://play.google.com/store/apps/details?id=com.microsoft.scmx (Defender für Endpunkt-App Google Play Store-URL)
Andere Felder sind optional. Wählen Sie Weiter aus.
Navigieren Sie im Abschnitt Zuweisungen zum Abschnitt Erforderlich , und wählen Sie Gruppe hinzufügen aus. Anschließend können Sie die Benutzergruppen auswählen, für die Sie Defender für Endpunkt in der Android-App als Ziel verwenden möchten. Wählen Sie Auswählen und dann Weiter aus.
Vergewissern Sie sich im Abschnitt Überprüfen+Create, dass alle eingegebenen Informationen korrekt sind, und wählen Sie dann Create aus.
In wenigen Augenblicken wurde die Defender für Endpunkt-App erfolgreich erstellt, und eine Benachrichtigung wird in der oberen rechten Ecke der Seite angezeigt.
Wählen Sie auf der angezeigten Seite mit den App-Informationen im Abschnitt Überwachen die Option Geräteinstallation status aus, um zu überprüfen, ob die Geräteinstallation erfolgreich abgeschlossen wurde.
Durchführen des Onboardings und Überprüfen status
Nachdem Defender für Endpunkt unter Android auf dem Gerät installiert wurde, wird das App-Symbol angezeigt.
Tippen Sie auf das Microsoft Defender for Endpoint-App-Symbol, und folgen Sie den Anweisungen auf dem Bildschirm, um das Onboarding der App abzuschließen. Die Details umfassen die Akzeptanz von Android-Berechtigungen durch Endbenutzer, die von Defender für Endpunkt unter Android erforderlich sind.
Nach dem erfolgreichen Onboarding wird das Gerät in der Liste Geräte im Microsoft Defender-Portal angezeigt.
Bereitstellen auf für Android Enterprise registrierten Geräten
Defender für Endpunkt unter Android unterstützt registrierte Android Enterprise-Geräte.
Weitere Informationen zu den von Microsoft Intune unterstützten Registrierungsoptionen finden Sie unter Registrierungsoptionen.
Derzeit werden persönliche Geräte mit Arbeitsprofil und unternehmenseigenen vollständig verwalteten Benutzergeräteregistrierungen für die Bereitstellung unterstützt.
Hinzufügen von Microsoft Defender for Endpoint unter Android als verwaltete Google Play-App
Führen Sie die folgenden Schritte aus, um Microsoft Defender for Endpoint App zu Ihrer verwalteten Google Play-Instanz hinzuzufügen.
Wechseln Sie Microsoft Intune Admin Center zu Apps>Android Apps>Hinzufügen, und wählen Sie Verwaltete Google Play-App aus.
Navigieren Sie auf Der verwalteten Google Play-Seite, die anschließend geladen wird, zum Suchfeld, und geben Sie ein
Microsoft Defender
. Ihre Suche sollte die Microsoft Defender for Endpoint-App in Ihrem verwalteten Google Play anzeigen. Klicken Sie im Suchergebnis Apps auf die Microsoft Defender for Endpoint-App.Auf der app-Beschreibungsseite, die als Nächstes angezeigt wird, sollten App-Details zu Defender für Endpunkt angezeigt werden. Überprüfen Sie die Informationen auf der Seite, und wählen Sie dann Genehmigen aus.
Ihnen werden die Berechtigungen angezeigt, die Defender für Endpunkt erhält, damit es funktioniert. Überprüfen Sie sie, und wählen Sie dann Genehmigen aus.
Die Seite Genehmigungseinstellungen wird angezeigt. Die Seite bestätigt, dass Sie neue App-Berechtigungen behandeln möchten, die Defender für Endpunkt unter Android möglicherweise anfragt. Überprüfen Sie die Auswahlmöglichkeiten, und wählen Sie Ihre bevorzugte Option aus. Wählen Sie Fertig aus.
Standardmäßig wählt das verwaltete Google Play-Element Weiterhin genehmigt aus, wenn die App neue Berechtigungen anfordert.
Nachdem die Berechtigungsbehandlung ausgewählt wurde, wählen Sie Synchronisieren aus, um Microsoft Defender for Endpoint mit Ihrer App-Liste zu synchronisieren.
Die Synchronisierung wird in wenigen Minuten abgeschlossen.
Wählen Sie auf dem Bildschirm Android-Apps die Schaltfläche Aktualisieren aus, und Microsoft Defender for Endpoint in der App-Liste angezeigt werden sollte.
Defender für Endpunkt unterstützt App-Konfigurationsrichtlinien für verwaltete Geräte über Microsoft Intune. Diese Funktion kann genutzt werden, um verschiedene Konfigurationen für Defender auszuwählen.
Navigieren Sie auf der Seite Apps zu Richtlinie > App-Konfigurationsrichtlinien > Verwaltete Geräte hinzufügen>.
Geben Sie auf der Seite Create App-Konfigurationsrichtlinie die folgenden Details ein:
- Name: Microsoft Defender for Endpoint.
- Wählen Sie Android Enterprise als Plattform aus.
- Wählen Sie nur persönliches Arbeitsprofil oder vollständig verwaltetes, dediziertes und unternehmenseigenes Arbeitsprofil nur als Profiltyp aus.
- Klicken Sie auf App auswählen, wählen Sie Microsoft Defender aus, wählen Sie OK und dann Weiter aus.
Wählen Sie Berechtigungen>Hinzufügen aus. Wählen Sie in der Liste die verfügbaren App-Berechtigungen >OK aus.
Wählen Sie eine Option für jede Berechtigung aus, die mit dieser Richtlinie gewährt werden soll:
- Eingabeaufforderung : Fordert den Benutzer auf, zu akzeptieren oder zu verweigern.
- Automatische Genehmigung : Genehmigt automatisch, ohne den Benutzer zu benachrichtigen.
- Automatische Ablehnung : Verweigert automatisch, ohne den Benutzer zu benachrichtigen.
Wechseln Sie zum Abschnitt Konfigurationseinstellungen , und wählen Sie im Konfigurationseinstellungsformat die Option "Konfigurations-Designer verwenden" aus.
Klicken Sie auf Hinzufügen , um eine Liste der unterstützten Konfigurationen anzuzeigen. Wählen Sie die erforderliche Konfiguration aus, und klicken Sie auf OK.
Alle ausgewählten Konfigurationen sollten aufgelistet werden. Sie können den Konfigurationswert nach Bedarf ändern und dann Weiter auswählen.
Wählen Sie auf der Seite Zuweisungen die Benutzergruppe aus, der diese App-Konfigurationsrichtlinie zugewiesen werden soll. Klicken Sie auf Einzuschließende Gruppen auswählen , wählen Sie die entsprechende Gruppe aus, und wählen Sie dann Weiter aus. Die hier ausgewählte Gruppe ist in der Regel dieselbe Gruppe, der Sie Microsoft Defender for Endpoint Android-App zuweisen würden.
Überprüfen Sie auf der seite Überprüfen + Create, die als Nächstes angezeigt wird, alle Informationen, und wählen Sie dann Create aus.
Die App-Konfigurationsrichtlinie für Defender für Endpunkt ist jetzt der ausgewählten Benutzergruppe zugewiesen.
Wählen Sie Microsoft Defender App in der Liste >Eigenschaften>Zuweisungen>bearbeiten aus.
Weisen Sie die App einer Benutzergruppe als Erforderliche App zu. Es wird bei der nächsten Synchronisierung des Geräts über Unternehmensportal App automatisch im Arbeitsprofil installiert. Diese Zuweisung kann erfolgen, indem Sie zum Abschnitt >ErforderlichGruppe hinzufügen navigieren, die Benutzergruppe auswählen und auf Auswählen klicken.
Überprüfen Sie auf der Seite Anwendung bearbeiten alle oben eingegebenen Informationen. Wählen Sie dann Überprüfen + Speichern und dann erneut Speichern aus, um die Aufgabe zu beginnen.
Automatische Einrichtung von Always-On-VPN
Defender für Endpunkt unterstützt Gerätekonfigurationsrichtlinien für verwaltete Geräte über Microsoft Intune. Diese Funktion kann für die automatische Einrichtung von Always-On-VPN auf android Enterprise-registrierten Geräten genutzt werden, sodass der Endbenutzer während des Onboardings keinen VPN-Dienst einrichten muss.
Wählen Sie unter Gerätedie Option Konfigurationsprofile>Create Profilplattform>>Android Enterprise aus.
Wählen Sie je nach Geräteregistrierungstyp unter einer der folgenden Optionen Geräteeinschränkungen aus:
- Vollständig verwaltetes, dediziertes und Corporate-Owned Arbeitsprofil
- Persönliches Arbeitsprofil
Wählen Sie Erstellen aus.
Konfigurationseinstellungen Geben Sie einen Namen und eine Beschreibung an, um das Konfigurationsprofil eindeutig zu identifizieren.
Wählen Sie Konnektivität aus, und konfigurieren Sie VPN:
Aktivieren von Always-On-VPN
Richten Sie einen VPN-Client im Arbeitsprofil ein, damit nach Möglichkeit automatisch eine Verbindung mit dem VPN hergestellt und wiederhergestellt wird. Es kann nur ein VPN-Client für Always-On-VPN auf einem bestimmten Gerät konfiguriert werden. Stellen Sie daher sicher, dass nicht mehr als eine Always-On-VPN-Richtlinie auf einem einzelnen Gerät bereitgestellt wird.
Auswählen von Benutzerdefiniert in der Dropdownliste des VPN-Clients
Benutzerdefiniertes VPN ist in diesem Fall Defender für Endpunkt-VPN, das zum Bereitstellen des Web protection-Features verwendet wird.
Hinweis
Microsoft Defender for Endpoint App muss auf dem Gerät des Benutzers installiert werden, damit die automatische Einrichtung dieses VPN funktioniert.
Geben Sie die Paket-ID der Microsoft Defender for Endpoint-App im Google Play Store ein. Für die Defender-App-URL https://play.google.com/store/apps/details?id=com.microsoft.scmxlautet die Paket-ID com.microsoft.scmx.
Sperrmodus Nicht konfiguriert (Standard)
Assignment
Wählen Sie auf der Seite Zuweisungen die Benutzergruppe aus, der diese App-Konfigurationsrichtlinie zugewiesen werden soll. Wählen Sie Gruppen auswählen aus, die eingeschlossen werden sollen, und wählen Sie die entsprechende Gruppe aus, und wählen Sie dann Weiter aus. Die hier ausgewählte Gruppe ist in der Regel dieselbe Gruppe, der Sie Microsoft Defender for Endpoint Android-App zuweisen würden.
Überprüfen Sie auf der seite Überprüfen + Create, die als Nächstes angezeigt wird, alle Informationen, und wählen Sie dann Create aus. Das Gerätekonfigurationsprofil ist jetzt der ausgewählten Benutzergruppe zugewiesen.
Überprüfen status und Abschließen des Onboardings
Bestätigen Sie die Installation status von Microsoft Defender for Endpoint unter Android, indem Sie auf den Geräteinstallationsstatus klicken. Vergewissern Sie sich, dass das Gerät hier angezeigt wird.
Auf dem Gerät können Sie die Onboarding-status überprüfen, indem Sie zum Arbeitsprofil wechseln. Vergewissern Sie sich, dass Defender für Endpunkt verfügbar ist und sie für die persönlichen Geräte mit Arbeitsprofil registriert sind. Wenn Sie für ein unternehmenseigenes, vollständig verwaltetes Benutzergerät registriert sind, verfügen Sie über ein einzelnes Profil auf dem Gerät, auf dem Sie bestätigen können, dass Defender für Endpunkt verfügbar ist.
Wenn die App installiert ist, öffnen Sie die App, und akzeptieren Sie die Berechtigungen. Anschließend sollte das Onboarding erfolgreich sein.
Zu diesem Zeitpunkt wurde das Gerät erfolgreich in Defender für Endpunkt unter Android integriert. Sie können dies im Microsoft Defender-Portal überprüfen, indem Sie zur Seite Gerätebestand navigieren.
Einrichten Microsoft Defender im persönlichen Profil unter Android Enterprise im BYOD-Modus
Einrichten von Microsoft Defender im persönlichen Profil
Administratoren können das Microsoft Endpoint Management Admin Center aufrufen, um Microsoft Defender Support in persönlichen Profilen einzurichten und zu konfigurieren, indem sie die folgenden Schritte ausführen:
Wechseln Sie zu App-Konfigurationsrichtlinien für Apps>, und klicken Sie auf Hinzufügen. Wählen Sie Verwaltete Geräte aus.
Geben Sie Name und Beschreibung ein, um die Konfigurationsrichtlinie eindeutig zu identifizieren. Wählen Sie plattform als "Android Enterprise", Profiltyp "Nur persönliches Arbeitsprofil" und Ziel-App als "Microsoft Defender" aus.
Wählen Sie auf der Seite "Einstellungen " in "Konfigurationseinstellungsformat"die Option "Konfigurations-Designer verwenden" aus, und klicken Sie auf Hinzufügen. Wählen Sie in der Liste der angezeigten Konfigurationen "Microsoft Defender im persönlichen Profil" aus.
Die ausgewählte Konfiguration wird aufgelistet. Ändern Sie den Konfigurationswert in 1, um Microsoft Defender persönliche Profile zu unterstützen. Es wird eine Benachrichtigung angezeigt, in der der Administrator darüber informiert wird. Klicken Sie auf Weiter.
Weisen Sie die Konfigurationsrichtlinie einer Gruppe von Benutzern zu. Überprüfen und erstellen Sie die Richtlinie.
Administratoren können auch Datenschutzkontrollen über das Microsoft Intune Admin Center einrichten, um zu steuern, welche Daten vom mobilen Defender-Client an das Sicherheitsportal gesendet werden können. Weitere Informationen finden Sie unter Konfigurieren von Datenschutzsteuerelementen.
Organisationen können mit ihren Benutzern kommunizieren, um persönliche Profile mit Microsoft Defender auf ihren registrierten BYOD-Geräten zu schützen.
- Voraussetzung: Microsoft Defender müssen bereits installiert und im Arbeitsprofil aktiv sein, um Microsoft Defender in persönlichen Profilen zu aktivieren.
So schließen Sie das Onboarding eines Geräts ab
- Installieren Sie die Microsoft Defender-Anwendung in einem persönlichen Profil mit einem persönlichen Google Play Store-Konto.
- Installieren Sie die Unternehmensportalanwendung im persönlichen Profil. Es ist keine Anmeldung erforderlich.
- Wenn ein Benutzer die Anwendung startet, wird der Anmeldebildschirm angezeigt. Melden Sie sich nur mit dem Unternehmenskonto an.
- Bei einer erfolgreichen Anmeldung werden benutzern die folgenden Bildschirme angezeigt:
- EuLA-Bildschirm: Wird nur angezeigt, wenn der Benutzer nicht bereits im Arbeitsprofil zugestimmt hat.
- Hinweisbildschirm: Benutzer müssen auf diesem Bildschirm ihre Zustimmung erteilen, um mit dem Onboarding der Anwendung fortzufahren. Dies ist nur während der ersten Ausführung der App erforderlich.
- Stellen Sie die erforderlichen Berechtigungen bereit, um das Onboarding abzuschließen.
Hinweis
Voraussetzung:
- Das Unternehmensportal muss für ein persönliches Profil aktiviert werden.
- Microsoft Defender muss bereits installiert und im Arbeitsprofil aktiv sein.
Verwandte Themen
- Übersicht über Microsoft Defender für Endpunkt unter Android
- Konfigurieren von Funktionen von Microsoft Defender für Endpunkt unter Android
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für