Microsoft 365 Header

Die Perfektionierung der Endgerätesicherheit mit Microsoft Intune

Written by Paul Schnackenburg / 15.03.2024 /
Home » Blog » Die Perfektionierung der Endgerätesicherheit mit Microsoft Intune

M365 e3 und e5 bietet Ihnen Microsoft Intune, den Cloud-Service für Mobile Device Management (MDM) von Microsoft. In diesem Artikel sehen wir uns an, wie Sie damit Geräte und PCs sowie mobile Apps verwalten, Unternehmensdaten schützen und Sicherheitsrichtlinien durchsetzen können.

Früher gab es ein on-premises Produkt namens System Center Configuration Manager (SCCM), das jetzt Microsoft Configuration Manager heißt und das Sie eng mit Intune integrieren können. Früher war es erforderlich, dass Intune-Administratoren für Intune lizenziert waren, aber das ist jetzt nicht mehr der Fall.

Die EndpunktAnalyse ist ein interessanter Teil von Intune. Sie nutzt Signale von Ihren Geräten, um problematische oder langsame PCs zu identifizieren, und ist Teil der Einführungsbewertung (englisch: Adoption).

Wenn Sie Windows 10/11-Geräte haben, die bestimmte Funktionen erfüllen (z.B. in einer Fabrikhalle oder auf einer Krankenstation in einem Krankenhaus), können Sie diese mit Cloud Configuration ganz einfach vollständig über Intune verwalten, mit skriptgesteuerten Grundkonfigurationseinstellungen.

Mobile Device Management

Es gibt mehrere Möglichkeiten, Intune zu nutzen. Wenn Sie über Geräte (Smartphones, Tablets, Laptops) verfügen, die Ihrem Unternehmen gehören, können Sie diese in Intune registrieren.

Dadurch erhalten Sie eine umfassende Kontrolle über das Gerät, einschließlich der Möglichkeit, Einstellungen und Anwendungen zu verwalten und das Gerät zu löschen, falls es verloren geht oder gestohlen wird.

Sie können Intune auch verwenden, um Betriebssystem-Updates für Windows-Geräte zu verwalten, Anwendungen auf die Geräte zu übertragen, Wi-FiProfile zu konfigurieren und Zertifikate bereitzustellen sowie iOS-Geräte mit Jailbreak und gerootete Android-Geräte zu blockieren.

Wenn es sich bei dem Gerät um ein persönliches Gerät handelt, das dem Mitarbeiter gehört, kann es sein, dass er das Gerät nicht registrieren möchte, so dass Sie Mobile Application Management (MAM) für diese Geräte verwenden können.

Mobile Application Management

Mit diesem weniger eingreifenden Ansatz können Sie App-Schutzrichtlinien für bestimmte Anwendungen erstellen, wobei E-Mail das klassische Beispiel ist.

Wenn Benutzer auf ihrem privaten Smartphone auf geschäftliche E-Mails zugreifen möchten, legen Sie Richtlinien fest, die vorsehen, dass sie nur Outlook (kostenlose mobile App für Android und iOS) und nicht die integrierten Mail-Apps verwenden können.

Außerdem können Sie Unternehmensdaten schützen, so dass ein Benutzer keine geschäftlichen Daten in eine nicht geschäftliche App (persönliche E-Mail-App usw.) kopieren kann. Wenn das Gerät verloren geht oder gestohlen wird, können Sie die Unternehmensdaten löschen, während persönliche Fotos usw. unangetastet bleiben.

Die Entscheidung zwischen MDM und MAM hängt von vielen Faktoren ab, z.B. von Ihrer Nutzerbasis, Ihren Arbeitsverträgen, Ihren Geschäfts- und Sicherheitsanforderungen und vielem mehr. Nehmen Sie sich in der Planungsphase etwas Zeit, um die richtige Entscheidung zu treffen.

Ein weiterer Teil der Verwaltung mobiler Anwendungen könnte darin bestehen, sie sicher mit on-premises Ressourcen zu verbinden. Microsoft bietet jetzt sein eigenes VPN für iOS und Android namens Tunnel an – und es ist in den Microsoft Defender for Endpoint integriert.

Microsoft Configuration Manager

Wenn Sie MCM on-premises eingesetzt haben, um Ihre Server und herkömmlichen Client-PCs zu verwalten, können Sie Intune über Co-Management in Ihren Verwaltungsablauf integrieren, um das Beste aus beiden Welten zu nutzen und Ihre Umgebung auf eine schrittweise Migration zur Cloud-Verwaltung vorzubereiten.

Verwechseln Sie dies nicht mit Hybrid MDM, dem älteren, veralteten Ansatz zur Verbindung von SCCM und Intune.

Intune Suite

Wie es sich für Microsoft gehört, gibt es Add-Ons für Intune, die Sie für Ihr Unternehmen in Betracht ziehen können, um bestimmte Aufgaben zu lösen. 

Es gibt eigenständige Add-ons, einen Intune P2-Plan und die komplette Intune Suite, die Folgendes umfasst: Erweiterte Endpunktanalysen zur Nachverfolgung und Optimierung der Benutzererfahrung, Endpoint Privilege Management, mit dem Endbenutzer bestimmte administrative Aufgaben auf ihrem Windows-Gerät durchführen können, ohne ein lokaler Administrator zu sein, und Microsoft Tunnel for MAM, das die VPN-Funktion für Androidund iOS-Apps auf MAM ausweitet. 

Außerdem gibt es die Remotehilfe, die es dem Supportteam auf sichere Weise ermöglicht, auf den Bildschirm der Mitarbeiter zuzugreifen, um sie zu unterstützen, sowie das Verwalten von Spezialgeräten wie AR/ VR-Headsets und große Smart-Screen-Geräte. 


Um Ihre Microsoft 365-Umgebung richtig zu schützen, nutzen Sie die einzigartigen Dienste von Hornetsecurity:

Besuchen Sie jetzt unseren Hornetsecurity-Blog, um über die neuesten M365 Artikel und Praktiken auf dem Laufenden zu bleiben.


Fazit

Wir sind davon überzeugt, dass Sie jetzt mit Microsoft Intune als einer Ihrer umfassenden Lösungen für die Geräteverwaltung und den Datenschutz mehr Sicherheit und Effizienz erreichen können.

Häufig gestellte Fragen

Wofür wird Microsoft Intune verwendet?

Microsoft Intune ist ein Cloud-basierter Dienst, der Funktionen zur Verwaltung mobiler Geräte (MDM) und mobiler Anwendungen (MAM) bietet. Er ermöglicht es Unternehmen, mobile Geräte zu verwalten und zu sichern, die Einhaltung von Sicherheitsrichtlinien zu gewährleisten und die Fernverwaltung zu erleichtern.

Worauf bietet Microsoft Intune Zugriff?

Microsoft Intune ermöglicht den Zugriff auf Funktionen wie:

Mobile Device Management (MDM)
Mobile Application Management (MAM)
Conditional Access Policies (through Entra ID)
Endpoint Security
Device Compliance Monitoring
Application Deployment and Management

Welchen Nutzen hat Intune für Ihr Unternehmen?

Intune wird für die Sicherheit und Verwaltung von Computern und Smartphones/Tablets in einem Unternehmen eingesetzt. Es hilft bei der Durchsetzung von Sicherheitsrichtlinien, der Verwaltung von Gerätekonfigurationen und dem Schutz von Unternehmensdaten sowohl auf unternehmenseigenen als auch auf mitarbeitereigenen Geräten und trägt so zu einer sichereren und kontrollierteren IT-Umgebung bei.