Update

Unterstützung von Endpoint Privilege Management auf Azure Virtual Desktop

Woche vom 9. Februar 2026 (Dienstmitteilung 2601)

Microsoft Intune Suite
Unterstützung von Endpoint Privilege Management auf Azure Virtual Desktop
Endpoint Privilege Management (EPM)-Erhöhungsrichtlinien unterstützen jetzt die Bereitstellung für Benutzer auf virtuellen Maschinen mit einer Sitzung auf Azure Virtual Desktop (AVD).

Informationen zur Verwendung von EPM, das als Add-on-Funktion der Intune Suite verfügbar ist, finden Sie unter Planen und Vorbereiten der Bereitstellung von Endpoint Privilege Management.

App-Verwaltung
Link zu Lenovo Device Orchestration (LDO) im Intune-Verwaltungszentrum
Microsoft Intune enthält jetzt einen direkten Link zu Lenovo Device Orchestration (LDO) im Intune-Verwaltungszentrum. Diese Integration erweitert die Erfahrung der Partnerportale, indem IT-Administratoren einen einzigen, sicheren Einstiegspunkt für die Verwaltung unterstützter Lenovo-Geräte erhalten.

Vom Intune-Administrationszentrum aus können IT-Administratoren das Lenovo Device Orchestration-Portal direkt öffnen, um auf Lenovo-spezifische Geräteverwaltungsfunktionen zuzugreifen.

Gilt für:

  • Windows 11

Neu verfügbare geschützte Anwendungen für Intune
Die folgenden geschützten Anwendungen sind jetzt für Microsoft Intune verfügbar:

  • Clarity Express für Intune von Rego Consulting Corporation
  • Datadog von Datadog Inc.
  • Qlik Analytics von Qlik
  • Tier1 für Intune von SS & C Technologies, Inc. (iOS)

Gerätekonfiguration
Neue Einstellungen im Windows-Einstellungskatalog
Es gibt neue Einstellungen im Windows-Einstellungskatalog. Um diese Einstellungen in Intune zu sehen und zu konfigurieren, erstellen Sie ein Windows-Einstellungskatalogprofil (Geräte > Konfigurationsprofile > Profil erstellen > Windows 10 und höher > Einstellungskatalog).

Die neuen Richtlinien umfassen:

  • Microsoft Edge - Beinhaltet die neuesten Richtlinien für den Microsoft Edge-Browser, bis zur Version 143.0.3650.23, einschließlich:
  1. Erlauben Sie die Freigabe des vom Mieter genehmigten Browserverlaufs mit Microsoft 365 Copilot Search
  2. Aktivieren der RAM (Speicher)-Ressourcensteuerung
  3. Legt fest, ob die Zugriffsbeschränkungen für das lokale Netzwerk aufgehoben werden sollen

Aufgrund der unterschiedlichen Versionszyklen von Microsoft Edge und Intune kann es zu einer ein- bis zweiwöchigen Verzögerung im Einstellungskatalog kommen.

  • Experience >Disable Share App Promotions - Mit dieser Richtlinieneinstellung können IT-Administratoren steuern, ob Werbe-Apps im Windows Share Sheet angezeigt werden. Wenn Sie diese Richtlinie aktivieren, zeigt Windows keine Werbeanwendungen in der Freigabeübersicht an.
  • Lizenzierung > ESU-Abonnementprüfung aktivieren: Diese Richtlinie ist veraltet und funktioniert nur unter Windows 10. Das Festlegen dieser Richtlinie hat keine Auswirkungen auf andere unterstützte Windows-Versionen. Diese Richtlinie aktiviert oder deaktiviert die Abonnementprüfung für Windows 10 Extended Security Updates. Wenn sie aktiviert ist, prüft das Gerät den ESU-Abonnementstatus des angemeldeten Microsoft Entra ID-Benutzerkontos.
  • Windows AI - Beinhaltet die folgenden neuen Einstellungen, die für Windows Insider verfügbar sind:
  1. Agent Workspaces deaktivieren - Aktiviert oder deaktiviert Agent Workspaces.
  2. Deaktivieren von Agent Connectors - Aktiviert oder deaktiviert Agent Connectors.
  3. Deaktivieren von Remote Agent Connectors - Aktiviert oder deaktiviert Remote Agent Connectors.
  4. Mindestrichtlinie für Agent Connectors - Konfiguriert den Mindestrichtlinienwert, der steuert, wie Agent Connectors auf dem Computer ausgeführt werden.
  • Google Chrome - Beinhaltet die Richtlinien für den Google Chrome ADMX-Browser bis zur Version 141.0.7390.108.
  • Aufgrund von Unterschieden in der Versionskadenz von Chrome und Intune kann Intune ein bis zwei Versionen hinter der neuesten Chrome-Version zurückbleiben.
  • Firewall >Überprüfungsmodus aktivieren - Wenn aktiviert, wechselt der Zielcomputer in den Firewall-Überprüfungsmodus.
    Microsoft Visual Studio>Copilot-Einstellungen>Agentenmodus deaktivieren - Diese bestehende Copilot-Einstellung wird aktualisiert, um die Lokalisierung einzubeziehen. Diese Einstellung verhindert, dass Benutzer den Agentenmodus von GitHub Copilot verwenden.
    Windows-Komponenten > Internet Explorer> Internet-Systemsteuerung >Sicherheitsseite:
  1. Automatische Erkennung des Intranets einschalten - Diese Richtlinieneinstellung ermöglicht die automatische Anwendung von Intranet-Zuordnungsregeln, wenn der Computer zu einer Domäne gehört. Wenn Sie diese Richtlinieneinstellung aktivieren, wird die automatische Erkennung des Intranets eingeschaltet, und die Intranet-Zuordnungsregeln werden automatisch angewendet, wenn der Computer zu einer Domäne gehört.
  2. Intranetsites: Alle Sites einbeziehen, die den Proxyserver umgehen - Diese Richtlinieneinstellung steuert, ob Sites, die den Proxyserver umgehen, der lokalen Intranetsicherheitszone zugeordnet werden. Wenn Sie diese Richtlinieneinstellung aktivieren, werden Sites, die den Proxyserver umgehen, der Intranetzone zugeordnet.

Gilt für:

  • Windows

Neue unterstützte OEMConfig-Apps für Android Enterprise
Die folgenden OEMConfig-Apps sind in Intune für Android Enterprise verfügbar:

  • FCNT - Seniorenbetreuung | com.fcnt.mobile_phone.seniorcareconfig
  • FCNT - Schema | com.fcnt.mobile_phone.schematest
  • Sonim | com.sonim.oemappconfig

Filter nach Android-Verwaltungsmodus im Einstellungskatalog
Der Einstellungskatalog enthält Hunderte von Einstellungen, die Sie konfigurieren können. Es gibt integrierte Funktionen, die beim Filtern der verfügbaren Einstellungen helfen.

Wenn Sie eine Richtlinie für den Android-Einstellungskatalog erstellen, gibt es eine Filteroption für den Verwaltungsmodus, die die verfügbaren Einstellungen nach ihrem Anmeldetyp filtert, einschließlich:

  • Vollständig verwaltet
  • Unternehmenseigenes Arbeitsprofil
  • Dediziert

Neue Aktualisierungen des Apple-Einstellungskatalogs
Der Einstellungskatalog listet alle Einstellungen auf, die Sie in einer Geräterichtlinie konfigurieren können, und zwar an einem einzigen Ort. Weitere Informationen zum Konfigurieren von Settings Catalog-Profilen in Intune finden Sie unter Erstellen einer Richtlinie mit dem Settings Catalog.

Es gibt eine neue Einstellung im Einrichtungskatalog. Um diese Einstellung zu sehen, gehen Sie im Microsoft Intune Admin Center zu Geräte> Geräte verwalten > Konfiguration> Erstellen> Neue Richtlinie>iOS/iPadOS für Plattform> Einrichtungskatalog für Profiltyp.

iOS/iPadOS
Einschränkungen:

  • Bewertung von Apps Ausgenommene Bündel-IDs: Mit dieser Einstellung können Administratoren Apps festlegen, die die Beschränkung von 17 Jahren und älter umgehen können.

Beispielsweise kann der Inhalt eines Geräts auf das Alter von 9 Jahren und darunter beschränkt werden. Mit dieser Einschränkung werden Apps mit einer altersbasierten Einstufung von 17 und älter automatisch blockiert. Administratoren können diese Einstellung verwenden, um bestimmten Apps zu erlauben, diese Beschränkung zu umgehen.

Apple hat die Funktion "Schnelle Sicherheitsreaktionen" in "Verbesserungen der Hintergrundsicherheit" umbenannt. Diese Änderung wird im Einstellungskatalog aktualisiert. Weitere Informationen zu Verbesserungen der Hintergrundsicherheit finden Sie unter Verbesserungen der Hintergrundsicherheit auf Apple-Geräten (öffnet die Apple-Website)

Geräteverwaltung
Mehr Optionen für Zuweisungsfilter >Eigenschaft Gerätemanagementtyp für verwaltete Apps auf Android und iOS/iPadOS

Wenn Sie Richtlinien für Ihre verwalteten Apps erstellen, können Sie Zuweisungsfilter verwenden, um Richtlinien basierend auf von Ihnen erstellten Regeln zuzuweisen. In diesen Regeln können Sie verschiedene Geräte- und App-Eigenschaften verwenden, einschließlich der Eigenschaft Device Management Type auf Android und iOS/iPadOS.

Für Android fügt die Eigenschaft Geräteverwaltungstyp für verwaltete Apps die folgenden Optionen hinzu:

  • Unternehmenseigen mit Arbeitsprofil
  • Unternehmenseigene vollständig verwaltete Geräte
  • Firmeneigene dedizierte Geräte ohne Entra ID Gemeinsamer Modus

Für iOS/iPadOS fügt die Eigenschaft Geräteverwaltungstyp für verwaltete Apps die folgenden Optionen hinzu:

  • Automated Device Enrollment benutzerzugeordnete Geräte
  • Automatisiertes Device Enrollment für benutzerlose Geräte
  • Kontogeführte Benutzerregistrierung
  • Geräteregistrierung mit Unternehmensportal und Webregistrierung

Gilt für:

  • Android
  • iOS/iPadOS

Integration des Zertifikatsinventars von Intune mit Zimperium Mobile Threat Defense
Sie können jetzt den Zimperium Mobile Threat Defense (MTD)-Connector konfigurieren, um den Zertifikatsbestand Ihrer verwalteten iOS-Geräte zu synchronisieren. Diese Verbesserung hilft Ihnen dabei, zu erkennen, wenn die Bedrohungsstufe eines Geräts aufgrund von genehmigten, aber potenziell bösartigen Zertifikaten auf dem Gerät erhöht ist. Die folgenden Einstellungen sind jetzt bei der Konfiguration des Connectors verfügbar:

  • Zertifikatsynchronisierung für iOS/iPadOS-Geräte aktivieren - Ermöglicht es dem Mobile Threat Defense-Partner, eine Liste der installierten Zertifikate auf iOS/iPadOS-Geräten von Intune anzufordern, um sie für die Bedrohungsanalyse zu verwenden.
  • Vollständige Zertifikatsinventardaten auf eigenen iOS/iPadOS-Geräten senden - Diese Einstellung steuert die Zertifikatsinventardaten, die Intune mit diesem Mobile Threat Defense-Partner für eigene Geräte teilt. Die Daten werden freigegeben, wenn der Partner Zertifikatsdaten synchronisiert und die Zertifikatsbestandsliste anfordert.

Wenn die Zertifikatsynchronisierung aktiviert ist, werden die folgenden Daten freigegeben:

  • Konto-ID
  • Entra ID Geräte-ID
  • Geräteeigentümer
  • Zertifikatsliste
  1. Allgemeiner Name
  2. Daten
  3. Ist Identität

Gilt für:

  • iOS/iPadOS

Gerätesicherheit
Aktualisieren der Firewall-Konfigurationen für neue Intune-Netzwerkendpunkte
Im Rahmen der laufenden Secure Future Initiative (SFI) von Microsoft verwendet Microsoft Intune seit Dezember 2025 zusätzlich zu den bestehenden Intune-Dienst-IPs auch Azure Front Door (AFD)-IP-Adressen.

Kunden, die eine IP-basierte Berechtigungsliste, Azure-Dienst-Tags oder eine strenge ausgehende Filterung in ihrer Firewall, ihrem VPN, Proxy oder einer anderen Netzwerkinfrastruktur verwenden, können diesen neuen Datenverkehr blockieren, was zu einer verschlechterten oder fehlgeschlagenen Gerätekonnektivität führt. Dies kann sich auf zentrale Intune-Funktionen wie die Geräte- und App-Verwaltung auswirken.

  • Wenn Ihr Unternehmen FQDN-basierte (Fully Qualified Domain Name) Regeln verwendet oder den ausgehenden Datenverkehr nicht einschränkt, sind normalerweise keine Änderungen erforderlich. Sie sollten jedoch überprüfen, ob die entsprechenden Platzhalterregeln konfiguriert sind, insbesondere *.manage.microsoft.com, um sicherzustellen, dass alle Intune-Dienste erreichbar bleiben. Microsoft empfiehlt weiterhin die Verwendung von FQDN-basierten Wildcard-Regeln, wann immer dies möglich ist, um den Verwaltungsaufwand für Organisationen zu reduzieren, die ausgehende Filterung benötigen.
  • Wenn Ihre Organisation IP-basierte Zulassungslisten in Ihren Firewall-, Proxy- oder VPN-Regeln verwendet, müssen Sie die Azure Front Door-IP-Bereiche unten hinzufügen oder das Azure-Dienst-Tag AzureFrontDoor.MicrosoftSecurity verwenden, um potenzielle Verbindungsprobleme für verwaltete Geräte zu vermeiden.

Erforderliche IP-Adressen für kommerzielle Endpunkte:

  • 13.107.219.0/24
  • 13.107.227.0/24
  • 13.107.228.0/23
  • 150.171.97.0/24
  • 2620:1ec:40::/48
  • 2620:1ec:49::/48
  • 2620:1ec:4a::/47

Erforderliche IP-Adressen für Endpunkte der US-Regierung:

  • 51.54.53.136/29
  • 51.54.114.160/29
  • 62.11.173.176/29

Überwachung und Problembehandlung
Windows-Feature-Update-Berichte unterstützen Windows 11, Version 25H2
Der Bericht über die Kompatibilitätsrisiken von Windows-Funktionsupdates und der Bericht über die Gerätebereitschaft von Windows-Funktionsupdates unterstützen Windows 11, Version 25H2 als auswählbares Zielbetriebssystem. Wenn Sie diese Version unter Zielbetriebssystem auswählen auswählen, bieten die Berichte aktualisierte Einblicke, die Ihnen helfen, die Gerätebereitschaft zu bewerten und potenzielle Kompatibilitätsrisiken zu erkennen, bevor Sie das Feature-Update bereitstellen.

Gilt für:

  • Windows

Tenant-Verwaltung
Admin-Tasks in Microsoft Intune sind jetzt allgemein verfügbar

Die Verwaltungsaufgaben im Intune-Verwaltungszentrum sind nach der öffentlichen Vorschau jetzt allgemein verfügbar. Administrationsaufgaben bieten eine zentrale Ansicht, in der Administratoren allgemeine Aufgaben, die sonst über das Intune-Administrationszentrum verteilt sind, entdecken, organisieren und bearbeiten können. Diese einheitliche Ansicht befindet sich unter Tenant Administration und unterstützt Suche, Filterung und Sortierung, damit Sie sich auf das konzentrieren können, was Ihre Aufmerksamkeit erfordert, ohne durch mehrere Knoten zu navigieren.

Die folgenden Aufgabentypen werden unterstützt:

  • Endpoint Privilege Management Dateierhöhungsanfragen
  • Microsoft Defender Sicherheitsaufgaben
  • Multi Admin Genehmigungsanfragen
    Intune zeigt nur Aufgaben an, zu deren Verwaltung Sie berechtigt sind. Wenn Sie eine Aufgabe auswählen, öffnet Intune die gleiche Oberfläche und den gleichen Arbeitsablauf, den Sie verwenden würden, wenn Sie die Aufgabe von ihrem ursprünglichen Standort aus verwalten würden. Dies gewährleistet eine konsistente Erfahrung, egal ob Sie über den Knoten für Verwaltungsaufgaben oder direkt in der Quellfunktion arbeiten.
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Microsoft Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad