Freigeben über


In Entwicklung für Microsoft Intune

Um Ihre Bereitschaft und Planung zu unterstützen, werden in diesem Artikel Intune Ui-Updates und Features aufgeführt, die sich in der Entwicklung befinden, aber noch nicht veröffentlicht wurden. Ferner gilt Folgendes:

  • Wenn Wir davon ausgehen, dass Sie vor einer Änderung Maßnahmen ergreifen müssen, veröffentlichen wir einen ergänzenden Beitrag im Office-Nachrichtencenter.
  • Wenn ein Feature in die Produktion wechselt , unabhängig davon, ob es sich in der Vorschauphase oder allgemein verfügbar befindet, wechselt die Featurebeschreibung von diesem Artikel zu Neuerungen.
  • Informationen zu strategischen Liefer- und Zeitplänen finden Sie in der Microsoft 365-Roadmap .

Dieser Artikel und der Artikel Neuerungen werden in regelmäßigen Abständen aktualisiert. Weitere Updates finden Sie hier.

Hinweis

Dieser Artikel spiegelt unsere aktuellen Erwartungen an Intune Funktionen in einer bevorstehenden Version wider. Datumsangaben und einzelne Features können sich ändern. In diesem Artikel werden nicht alle Features in der Entwicklung beschrieben. Sie wurde zuletzt an dem unter dem Titel angezeigten Datum aktualisiert.

Sie können RSS verwenden, um benachrichtigt zu werden, wenn dieser Artikel aktualisiert wird. Weitere Informationen finden Sie unter Verwendung der Dokumentation.

Microsoft Intune Suite

Erweiterte Unterstützung für Endpoint Privilege Management Unterstützung genehmigter Rechteerweiterungsanforderungen

Bald wird Endpoint Privilege Management (EPM) die Verwendung von Support genehmigten Erhöhungsanforderungen durch alle Benutzer eines Geräts unterstützen. Heute ist das Anfordern von Rechteerweiterungen, die eine Supportgenehmigung erfordern, auf den primären Benutzer des Geräts oder den Benutzer beschränkt, der das Gerät registriert hat. Dieses Update erweitert das Hilfsprogramm zur Unterstützung genehmigter Rechteerweiterungen und trägt zur Verbesserung von Szenarien bei, die freigegebene Geräte betreffen.

App-Verwaltung

Schutz für iOS-/iPadOS-App-Widgets hinzugefügt

Um Organisationsdaten für verwaltete MAM-Konten und -Apps zu schützen, bieten Intune App-Schutzrichtlinien bald die Möglichkeit, die Datensynchronisierung von Richtlinien verwalteten App-Daten mit App-Widgets zu blockieren. App-Widgets können dem iOS-/iPadOS-Gerätesperrbildschirm des Endbenutzers hinzugefügt werden, wodurch Daten verfügbar gemacht werden können, die in diesen Widgets enthalten sind, z. B. Besprechungstitel, Top-Websites und aktuelle Notizen. In Intune können Sie die Einstellung App-Schutzrichtlinie für richtlinienverwaltete App-Daten mit App-Widgets synchronisieren auf Blockieren für iOS-/iPadOS-Apps festlegen. Diese Einstellung ist als Teil der Datenschutzeinstellungen in App-Schutzrichtlinien verfügbar. Diese neue Einstellung ist ein App-Schutzfeature, das der Einstellung Richtlinie verwaltete App-Daten mit nativen Apps oder Add-Ins synchronisieren ähnelt.

Gilt für:

  • iOS/iPadOS

Gerätekonfiguration

Katalogeinstellungen für die Wiederherstellungssperre sind für macOS verfügbar.

Auf macOS-Geräten können Sie ein Wiederherstellungs-Betriebssystemkennwort konfigurieren, das verhindert, dass Benutzer unternehmenseigene Geräte im Wiederherstellungsmodus starten, macOS neu installieren und die Remoteverwaltung umgehen können.

In einer Einstellungskatalogrichtlinie können Sie die Einstellungen für die Wiederherstellungssperre für Folgendes verwenden:

  • Festlegen eines Kennworts für die Wiederherstellungssperre
  • Konfigurieren eines Zeitplans für die Kennwortrotation
  • Löschen eines Kennworts für die Wiederherstellungssperre

Gilt für:

  • macOS

Gerätesicherheit

Aktualisierte Firewallkonfigurationen für neue Intune-Netzwerkendpunkte

Im Rahmen der laufenden Secure Future Initiative (SFI) von Microsoft werden Netzwerkdienstendpunkte für Microsoft Intune auf neue IP-Adressen umstellen. Daher müssen Kunden möglicherweise Netzwerkkonfigurationen (Firewall) in Drittanbieteranwendungen aktualisieren, um eine ordnungsgemäße Funktion Intune Geräte- und App-Verwaltung zu ermöglichen. Diese Änderung wirkt sich auf Kunden aus, die eine Positivliste für Firewalls verwenden, die ausgehenden Datenverkehr basierend auf IP-Adressen oder Azure Diensttags zulässt.

Sicherheitsbaseline für Überwachungen technischer Sicherheitsimplementierungsleitfäden

Wir fügen eine neue Sicherheitsbaseline hinzu, die Geräte anhand der empfohlenen Konfiguration von Leitfäden zur technischen Sicherheitsimplementierung (Security Technical Implementation Guides, STIGs) überwacht. Als Baseline, die sich auf Überwachungen und nicht auf die Konfiguration konzentriert, konzentriert sich diese Baseline auf Windows-Geräte und generiert detaillierte Berichte darüber, welche Geräte die empfohlenen Einstellungen für die Konformität mit STIGs erfüllen.

Gilt für:

  • Windows

Informationen zu den derzeit verfügbaren Intune Sicherheitsbaselines finden Sie unter Übersicht über Sicherheitsbaselines.

Unterstützung für Intune Gerätesteuerungsrichtlinie für Geräte, die von Microsoft Defender for Endpoint verwaltet werden

Sie können die Endpunktsicherheitsrichtlinie für die Gerätesteuerung (Richtlinie zur Verringerung der Angriffsfläche) aus dem Microsoft Intune mit den Geräten verwenden, die Sie über die Verwaltungsfunktion Microsoft Defender for Endpoint Sicherheitseinstellungen verwalten.

Gilt für Folgendes, wenn Sie die Windows-Plattform verwenden:

  • Windows 10
  • Windows 11

Wenn diese Änderung wirksam wird, wenden Geräte, denen diese Richtlinie zugewiesen ist, während sie von Defender für Endpunkt verwaltet werden, aber nicht bei Intune registriert sind, jetzt die Einstellungen aus der Richtlinie an. Überprüfen Sie Ihre Richtlinie, um sicherzustellen, dass nur die Geräte, die Sie diese Richtlinie erhalten möchten, sie erhalten.

Benachrichtigungen

Diese Hinweise enthalten wichtige Informationen, die Ihnen bei der Vorbereitung auf künftige Änderungen und Features in Zusammenhang mit Intune helfen können.

Update auf die neueste Intune-Unternehmensportal für Android, Intune App SDK für iOS und Intune App Wrapper für iOS

Ab dem 19. Januar 2026 oder kurz danach nehmen wir Updates zur Verbesserung des Intune MAM-Diensts (Mobile Application Management) vor. Um sicher zu bleiben und reibungslos auszuführen, müssen für dieses Update iOS-umschlossene Apps, integrierte iOS SDK-Apps und die Intune-Unternehmensportal für Android auf die neuesten Versionen aktualisiert werden.

Wichtig

Wenn Sie nicht auf die neuesten Versionen aktualisieren, werden Benutzer am Starten Ihrer App gehindert.

Sobald sich eine Microsoft-Anwendung mit dem aktualisierten SDK auf dem Gerät befindet und die Unternehmensportal auf die neueste Version aktualisiert wird, werden Android-Apps aktualisiert, sodass sich diese Meldung auf iOS SDK-/App-Wrapperupdates konzentriert. Es wird empfohlen, Ihre Android- und iOS-Apps immer auf das neueste SDK oder App-Wrapper zu aktualisieren, um sicherzustellen, dass Ihre App weiterhin reibungslos ausgeführt wird. Weitere Informationen zu den spezifischen Auswirkungen finden Sie in den folgenden GitHub-Ankündigungen:

Wenn Sie Fragen haben, hinterlassen Sie einen Kommentar zur entsprechenden GitHub-Ankündigung.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Ihre Benutzer nicht auf die neuesten von Microsoft oder Von Drittanbietern unterstützten App-Schutz-Apps aktualisiert haben, werden sie am Starten ihrer Apps gehindert. Wenn Sie über branchenspezifische iOS-Anwendungen verfügen, die den Intune Wrapper oder das Intune SDK verwenden, müssen Sie wrapper/SDK Version 20.8.0 oder höher für Apps verwenden, die mit Xcode 16 und Version 21.1.0 oder höher für Apps kompiliert wurden, die mit Xcode 26 kompiliert wurden, um zu vermeiden, dass Ihre Benutzer blockiert werden.

Wie können Sie sich vorbereiten?

Planen Sie, die folgenden Änderungen vor dem 19. Januar 2026 vorzunehmen:

Hinweis

Verwenden Sie die Richtlinie für bedingten Zugriff, um sicherzustellen, dass nur Apps mit App-Schutzrichtlinien auf Unternehmensressourcen zugreifen können. Weitere Informationen finden Sie unter Anfordern genehmigter Client-Apps oder App-Schutzrichtlinie für mobile Geräte zum Erstellen von Richtlinien für bedingten Zugriff.

Aktualisieren von Firewallkonfigurationen, um neue Intune Netzwerkendpunkte einzuschließen

Im Rahmen der laufenden Secure Future Initiative (SFI) von Microsoft verwenden die Netzwerkdienstendpunkte für Microsoft Intune ab oder kurz nach dem 2. Dezember 2025 auch die Azure Front Door-IP-Adressen. Diese Verbesserung unterstützt eine bessere Abstimmung mit modernen Sicherheitsmethoden und erleichtert organisationen, die mehrere Microsoft-Produkte verwenden, um ihre Firewallkonfigurationen zu verwalten und zu verwalten. Daher müssen Kunden möglicherweise diese Netzwerkkonfigurationen (Firewallkonfigurationen) in Drittanbieteranwendungen hinzufügen, um eine ordnungsgemäße Funktion Intune Geräte- und App-Verwaltung zu ermöglichen. Diese Änderung wirkt sich auf Kunden aus, die eine Positivliste für Firewalls verwenden, die ausgehenden Datenverkehr basierend auf IP-Adressen oder Azure Diensttags zulässt.

Entfernen Sie keine vorhandenen Netzwerkendpunkte, die für Microsoft Intune erforderlich sind. Weitere Netzwerkendpunkte sind als Teil der Azure Informationen zu Front Door und Diensttags dokumentiert, auf die in den folgenden Dateien verwiesen wird:

Die anderen Bereiche befinden sich in den oben verknüpften JSON-Dateien und können durch Suchen nach "AzureFrontDoor.MicrosoftSecurity" gefunden werden.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie eine Richtlinie für ausgehenden Datenverkehr für Intune IP-Adressbereiche oder Azure Diensttags für Ihre Firewalls, Router, Proxyserver, clientbasierte Firewalls, VPN- oder Netzwerksicherheitsgruppen konfiguriert haben, müssen Sie diese aktualisieren, um die neuen Azure Front Door-Bereiche mit dem Tag "AzureFrontDoor.MicrosoftSecurity" einzuschließen.

Intune erfordert Internetzugriff für Geräte unter Intune Verwaltung, unabhängig davon, ob es sich um die Verwaltung mobiler Geräte oder um die Verwaltung mobiler Anwendungen handelt. Wenn Ihre Richtlinie für ausgehenden Datenverkehr nicht die neuen Azure Front Door-IP-Adressbereiche enthält, können Benutzer Probleme mit der Anmeldung haben, geräte möglicherweise die Verbindung mit Intune verlieren, und der Zugriff auf Apps wie die Intune-Unternehmensportal oder apps, die durch App-Schutzrichtlinien geschützt sind, kann unterbrochen werden.

Wie können Sie sich vorbereiten?

Stellen Sie sicher, dass Ihre Firewallregeln aktualisiert und der Positivliste Ihrer Firewall mit den anderen IP-Adressen hinzugefügt werden, die unter Azure Front Door bis zum 2. Dezember 2025 dokumentiert sind.

Alternativ können Sie das AzureFrontDoor.MicrosoftSecurity Diensttag zu Ihren Firewallregeln hinzufügen, um ausgehenden Datenverkehr an Port 443 für die Adressen im Tag zuzulassen.

Wenn Sie nicht der IT-Administrator sind, der diese Änderung vornehmen kann, benachrichtigen Sie Ihr Netzwerkteam. Wenn Sie für die Konfiguration des Internetdatenverkehrs verantwortlich sind, finden Sie weitere Informationen in der folgenden Dokumentation:

Wenn Sie über einen Helpdesk verfügen, informieren Sie sie über diese bevorstehende Änderung.

Aktualisieren der Support-Anweisung für Windows 10 in Intune

Windows 10 hat das Supportende am 14. Oktober 2025 erreicht. Windows 10 keine Qualitäts- oder Featureupdates mehr erhalten. Sicherheitsupdates sind nur für kommerzielle Kunden verfügbar, die Geräte für das ESU-Programm (Extended Security Updates) registriert haben. Weitere Informationen finden Sie in den folgenden zusätzlichen Informationen.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Microsoft Intune verwaltet weiterhin die kernigen Verwaltungsfunktionen für Windows 10, einschließlich:

  • Kontinuität der Geräteverwaltung.
  • Unterstützung für Updates und Migrationsworkflows zum Windows 11.
  • EsU-Kunden können Windows-Sicherheitsupdates bereitstellen und sichere Patchebenen verwalten.

Die endgültige Version von Windows 10 (Version 22H2) wird in Intune als "zulässige" Version bezeichnet. Zwar sind keine Updates und neuen Features verfügbar, Geräte mit dieser Version können sich jedoch weiterhin bei Intune registrieren und berechtigte Features verwenden. Die Funktionalität ist jedoch nicht garantiert und kann variieren.

Wie können Sie sich vorbereiten?

Verwenden Sie den Bericht Alle Geräte im Intune Admin Center, um Geräte zu identifizieren, die noch Windows 10 ausgeführt werden, und aktualisieren Sie berechtigte Geräte auf Windows 11.

Wenn Geräte nicht rechtzeitig aktualisiert werden können, sollten Sie in Erwägung ziehen, berechtigte Geräte im Windows 10 ESU-Programm zu registrieren, um weiterhin kritische Sicherheitsupdates zu erhalten.

Weitere Informationen

Plan für Änderung: Intune unterstützt iOS/iPadOS 17 und höher

Später im Kalenderjahr 2025 erwarten wir, dass iOS 26 und iPadOS 26 von Apple veröffentlicht werden. Microsoft Intune, einschließlich der Intune-Unternehmensportal- und Intune App-Schutzrichtlinien (APP, auch bekannt als MAM), erfordert iOS 17/iPadOS 17 und höher kurz nach der iOS/iPadOS 26-Version.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie iOS-/iPadOS-Geräte verwalten, verfügen Sie möglicherweise über Geräte, die nicht auf die unterstützte Mindestversion (iOS 17/iPadOS 17) aktualisieren können.

Da mobile Microsoft 365-Apps unter iOS 17/iPadOS 17 und höher unterstützt werden, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Wahrscheinlich haben Sie ihr Betriebssystem oder Ihre Geräte bereits aktualisiert.

Informationen dazu, welche Geräte iOS 17 oder iPadOS 17 (falls zutreffend) unterstützen, finden Sie in der folgenden Apple-Dokumentation:

Hinweis

Benutzerlose iOS- und iPadOS-Geräte, die über die automatisierte Geräteregistrierung (Automated Device Enrollment, ADE) registriert wurden, verfügen aufgrund ihrer gemeinsamen Nutzung über eine leicht differenzierte Supportanweisung. Die unterstützte Mindestversion des Betriebssystems ändert sich in iOS 17/iPadOS 17, während die zulässige Betriebssystemversion in iOS 14/iPadOS 14 und höher geändert wird. Weitere Informationen finden Sie in dieser Anweisung zur benutzerlosen ADE-Unterstützung.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Navigieren Sie für Geräte mit mobiler Geräteverwaltung (MDM) zu Geräte>Alle Geräte , und filtern Sie nach Betriebssystem. Wechseln Sie für Geräte mit App-Schutzrichtlinien zu Apps>Monitor>App-Schutz status und verwenden Sie die Spalten Plattform- und Plattformversion, um zu filtern.

Um die unterstützte Betriebssystemversion in Ihrem organization zu verwalten, können Sie Microsoft Intune Steuerelemente sowohl für MDM als auch für APP verwenden. Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Intune.

Plan für Änderung: Intune wird macOS 14 und höher noch in diesem Jahr unterstützen

Später im Kalenderjahr 2025 erwarten wir, dass macOS Tahoe 26 von Apple veröffentlicht wird. Microsoft Intune unterstützen die Unternehmensportal-App und der Intune Agent für die Verwaltung mobiler Geräte macOS 14 und höher. Da es sich bei der Unternehmensportal-App für iOS und macOS um eine einheitliche App handelt, tritt diese Änderung kurz nach der Veröffentlichung von macOS 26 auf. Diese Änderung wirkt sich nicht auf vorhandene registrierte Geräte aus.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Diese Änderung wirkt sich nur auf Sie aus, wenn Sie derzeit macOS-Geräte mit Intune verwalten oder verwalten möchten. Wenn Ihre Benutzer wahrscheinlich bereits ein Upgrade für ihre macOS-Geräte durchgeführt haben, wirkt sich diese Änderung möglicherweise nicht auf Sie aus. Eine Liste der unterstützten Geräte finden Sie unter macOS Sonoma ist mit diesen Computern kompatibel.

Hinweis

Geräte, die derzeit unter macOS 13.x oder niedriger registriert sind, bleiben auch dann weiterhin registriert, wenn diese Versionen nicht mehr unterstützt werden. Neue Geräte können nicht registriert werden, wenn sie macOS 13.x oder niedriger ausführen.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre Intune-Berichterstellung, um festzustellen, welche Geräte oder Benutzer betroffen sein könnten. Wechseln Sie zu Geräte>Alle Geräte und filtern Sie nach macOS. Sie können weitere Spalten hinzufügen, um zu ermitteln, wer in Ihrem organization Geräte mit macOS 13.x oder früher hat. Bitten Sie Ihre Benutzer, ihre Geräte auf eine unterstützte Betriebssystemversion zu aktualisieren.

Plan for Change: Google Play Strong Integrity Definition Update für Android 13 oder höher

Google hat kürzlich die Definition von "Starke Integrität" für Geräte mit Android 13 oder höher aktualisiert und erfordert hardwaregestützte Sicherheitssignale und aktuelle Sicherheitsupdates. Weitere Informationen finden Sie im Android-Entwicklerblog: Machen Sie die Wiedergabeintegritäts-API schneller, resilienter und privater. Microsoft Intune wird diese Änderung bis zum 30. September 2025 erzwingen. Bis dahin haben wir das Verhalten von App-Schutzrichtlinien und Compliancerichtlinien angepasst, um den empfohlenen Leitfaden für die Abwärtskompatibilität von Google zu entsprechen, um Unterbrechungen zu minimieren, wie unter Verbesserte Bewertungen für Android 13- und höher-Geräte beschrieben | Google Play | Android-Entwickler.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie in den letzten 12 Monaten Benutzer mit App-Schutzrichtlinien und/oder Konformitätsrichtlinien angesprochen haben, die Geräte mit Android 13 oder höher ohne Sicherheitsupdate verwenden, erfüllen diese Geräte den Standard "Starke Integrität" nicht mehr.

Benutzerbeeinträchtigung : Für Benutzer, die Geräte unter Android 13 oder höher ausführen, nach dieser Änderung:

  • Geräte ohne die neuesten Sicherheitsupdates werden möglicherweise von "Starke Integrität" auf "Geräteintegrität" herabgestuft, was zu bedingten Startblöcken für betroffene Geräte führen kann.
  • Bei Geräten ohne die neuesten Sicherheitsupdates kann es vorkommen, dass ihre Geräte in der Intune-Unternehmensportal-App nicht mehr kompatibel sind und basierend auf den Richtlinien für bedingten Zugriff Ihrer organization den Zugriff auf Unternehmensressourcen verlieren.

Geräte mit Android-Versionen 12 oder niedriger sind von dieser Änderung nicht betroffen.

Wie können Sie sich vorbereiten?

Überprüfen und aktualisieren Sie Ihre Richtlinien nach Bedarf vor dem 30. September 2025. Stellen Sie sicher, dass Benutzer mit Geräten mit Android 13 oder höher rechtzeitig Sicherheitsupdates erhalten. Sie können den App-Schutz status Bericht verwenden, um das Datum des letzten Android-Sicherheitspatches zu überwachen, der vom Gerät empfangen wurde, und Benutzer bei Bedarf zu aktualisieren. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

Plan for Change: Neuer Intune-Connector zum Bereitstellen Microsoft Entra hybrid eingebundener Geräte mithilfe von Windows Autopilot

Im Rahmen der Microsoft Secure Future Initiative haben wir kürzlich ein Update für den Intune Connector für Active Directory veröffentlicht, um ein verwaltetes Dienstkonto anstelle eines lokalen SYSTEM-Kontos für die Bereitstellung Microsoft Entra hybrid eingebundenen Geräte mit Windows Autopilot zu verwenden. Der neue Connector zielt darauf ab, die Sicherheit zu erhöhen, indem unnötige Berechtigungen und Berechtigungen reduziert werden, die dem lokalen SYSTEM-Konto zugeordnet sind.

Wichtig

Ende Juni 2025 entfernen wir den alten Connector, der das lokale SYSTEM-Konto verwendet. An diesem Punkt akzeptieren wir keine Registrierungen mehr vom alten Connector. Weitere Informationen finden Sie im Blog Microsoft Intune Connector für Active Directory-Sicherheitsupdates.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie über Microsoft Entra hybrid eingebundene Geräte mit Windows Autopilot verfügen, müssen Sie auf den neuen Connector umstellen, um geräte effektiv bereitzustellen und zu verwalten. Wenn Sie kein Update auf den neuen Connector durchführen, können Sie keine neuen Geräte mit dem alten Connector registrieren.

Wie können Sie sich vorbereiten?

Aktualisieren Sie Ihre Umgebung auf den neuen Connector, indem Sie die folgenden Schritte ausführen:

  1. Laden Sie den neuen Connector im Intune Admin Center herunter, und installieren Sie es.
  2. Melden Sie sich an, um das verwaltete Dienstkonto (Managed Service Account, MSA) einzurichten.
  3. Aktualisieren Sie die ODJConnectorEnrollmentWizard.exe.config-Datei, um die erforderlichen Organisationseinheiten (OUs) für den Domänenbeitritt einzuschließen.

Ausführlichere Anweisungen finden Sie unter Microsoft Intune Connector für Active Directory-Sicherheitsupdate und Bereitstellen Microsoft Entra hybrid eingebundener Geräte mithilfe von Intune und Windows Autopilot.

Plan for Change: Neue Einstellungen für Apple KI-Features; Genmojis, Schreibtools, Bildschirmaufnahme

Heute werden die Apple KI-Features für Genmojis, Schreibtools und Bildschirmaufnahme blockiert, wenn die App-Schutzrichtlinie (APP) "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert ist. Weitere Informationen zur aktuellen Konfiguration, den App-Anforderungen und zur Liste der aktuellen Apple KI-Steuerelemente finden Sie im Blog: Microsoft Intune Unterstützung für Apple Intelligence

In einer bevorstehenden Version verfügen Intune App-Schutzrichtlinien über neue eigenständige Einstellungen zum Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools. Diese eigenständigen Einstellungen werden von Apps unterstützt, die für Xcode 15 und 20.4.0 oder höher für Xcode 16 des Intune App SDK und App Wrapping Tool auf Version 19.7.12 oder höher aktualisiert wurden.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie die APP-Einstellung "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben, werden die neuen Einstellungen "Genmoji", "Schreibtools" und "Bildschirmaufnahme" in Ihrer App-Schutzrichtlinie auf Blockieren festgelegt, um Änderungen an Ihrer aktuellen Benutzeroberfläche zu verhindern.

Hinweis

Wenn Sie eine App-Konfigurationsrichtlinie (ACP) für die Bildschirmaufnahme konfiguriert haben, wird die APP-Einstellung überschrieben. Es wird empfohlen, die neue APP-Einstellung auf Zulassen zu aktualisieren und die ACP-Einstellung zu entfernen. Weitere Informationen zum Bildschirmaufnahme-Steuerelement finden Sie unter Einstellungen für iOS/iPadOS-App-Schutzrichtlinien | Microsoft Learn.

Wie können Sie sich vorbereiten?

Überprüfen und aktualisieren Sie Ihre App-Schutzrichtlinien, wenn Sie präzisere Kontrollen zum Blockieren oder Zulassen bestimmter KI-Features wünschen. (Apps)>Schutz>Auswählen einer Richtlinie>Eigenschaften>Grundlagen>Apps>Datenschutz)

Planen der Änderung: Benutzerwarnungen unter iOS, wenn Bildschirmaufnahmeaktionen blockiert werden

In einer zukünftigen Version (20.3.0) des Intune App SDK und Intune App Wrapping Tool für iOS wird Unterstützung hinzugefügt, um Benutzer zu warnen, wenn eine Bildschirmaufnahmeaktion (einschließlich Aufzeichnung und Spiegelung) in einer verwalteten App erkannt wird. Die Warnung ist nur für Benutzer sichtbar, wenn Sie eine App-Schutzrichtlinie (APP) zum Blockieren der Bildschirmaufnahme konfiguriert haben.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn APP so konfiguriert wurde, dass die Bildschirmaufzeichnung blockiert wird, wird Benutzern eine Warnung angezeigt, die angibt, dass Bildschirmaufnahmeaktionen von ihren organization blockiert werden, wenn sie versuchen, Screenshots, Bildschirmaufzeichnungen oder Bildschirmaufnahmen Spiegel.

Für Apps, die auf das neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" auf einen anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.

Wie können Sie sich vorbereiten?

Aktualisieren Sie ihre IT-Administratordokumentation, und benachrichtigen Sie Ihren Helpdesk oder Ihre Benutzer bei Bedarf. Weitere Informationen zum Blockieren der Bildschirmaufnahme finden Sie im Blog: Neue Bildschirmaufnahme für mit iOS/iPadOS MAM geschützte Apps

Plan for Change: Blockieren der Bildschirmaufnahme im neuesten Intune App SDK für iOS und Intune App Wrapping Tool für iOS

Wir haben kürzlich aktualisierte Versionen des Intune App SDK und des Intune App Wrapping Tool veröffentlicht. In diesen Versionen (v19.7.5 und höher für Xcode 15 und v20.2.0+ für Xcode 16) ist die Unterstützung für das Blockieren von Bildschirmaufnahmen, Genmojis und Schreibtools als Reaktion auf die neuen KI-Features in iOS/iPadOS 18.2 enthalten.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Für Apps, die auf die neueste Intune App SDK oder Intune App Wrapping Tool Versionen aktualisiert wurden, wird die Bildschirmaufnahme blockiert, wenn Sie "Organisationsdaten an andere Apps senden" mit einem anderen Wert als "Alle Apps" konfiguriert haben. Um die Bildschirmaufnahme für Ihre iOS-/iPadOS-Geräte zuzulassen, konfigurieren Sie die Konfigurationsrichtlinieneinstellung für verwaltete Apps für Apps für "com.microsoft.intune.mam.screencapturecontrol" auf Deaktiviert.

Wie können Sie sich vorbereiten?

Überprüfen Sie Ihre App-Schutzrichtlinien, und erstellen Sie bei Bedarf eine App-Konfigurationsrichtlinie für verwaltete Apps , um die Bildschirmaufnahme zu ermöglichen, indem Sie die obige Einstellung konfigurieren (Apps > App-Konfigurationsrichtlinien > Erstellen verwalteter > Apps > Schritt 3 "Einstellungen" unter Allgemeine Konfiguration).. Weitere Informationen finden Sie unter iOS-App-Schutzrichtlinieneinstellungen – Datenschutz - und App-Konfigurationsrichtlinien – Verwaltete Apps.

Plan for Change: Implementieren einer starken Zuordnung für SCEP- und PKCS-Zertifikate

Mit dem Windows-Update (KB5014754) vom 10. Mai 2022 wurden Änderungen am Verhalten der Active Directory-Kerberos-Schlüsselverteilung (KDC) in Windows Server 2008 und höheren Versionen vorgenommen, um Sicherheitsrisiken durch Rechteerweiterungen im Zusammenhang mit Zertifikatspoofing zu minimieren. Windows erzwingt diese Änderungen am 11. Februar 2025.

Um sich auf diese Änderung vorzubereiten, hat Intune die Möglichkeit freigegeben, die Sicherheits-ID einzuschließen, um SCEP- und PKCS-Zertifikate stark zuzuordnen. Weitere Informationen finden Sie im Blog: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune Zertifikaten.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Diese Änderungen wirken sich auf SCEP- und PKCS-Zertifikate aus, die von Intune für Microsoft Entra hybrid eingebundene Benutzer oder Geräte bereitgestellt werden. Wenn ein Zertifikat nicht stark zugeordnet werden kann, wird die Authentifizierung verweigert. So aktivieren Sie eine starke Zuordnung:

  • SCEP-Zertifikate: Fügen Sie die Sicherheits-ID zu Ihrem SCEP-Profil hinzu. Es wird dringend empfohlen, mit einer kleinen Gruppe von Geräten zu testen und dann langsam aktualisierte Zertifikate bereitzustellen, um Unterbrechungen für Ihre Benutzer zu minimieren.
  • PKCS-Zertifikate: Aktualisieren Sie auf die neueste Version des Zertifikatconnectors, ändern Sie den Registrierungsschlüssel, um die Sicherheits-ID zu aktivieren, und starten Sie dann den Connectordienst neu. Wichtig: Bevor Sie den Registrierungsschlüssel ändern, überprüfen Sie, wie Sie den Registrierungsschlüssel ändern und wie Sie die Registrierung sichern und wiederherstellen.

Ausführliche Schritte und weitere Anleitungen finden Sie im Blog Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten.

Wie können Sie sich vorbereiten?

Wenn Sie SCEP- oder PKCS-Zertifikate für Microsoft Entra hybrid eingebundene Benutzer oder Geräte verwenden, müssen Sie vor dem 11. Februar 2025 Maßnahmen ergreifen, um folgendes zu tun:

  • (Empfohlen) Aktivieren Sie die starke Zuordnung, indem Sie sich die schritte im Blog ansehen: Supporttipp: Implementieren einer starken Zuordnung in Microsoft Intune-Zertifikaten
  • Wenn alle Zertifikate nicht vor dem 11. Februar 2025 mit der enthaltenen SID erneuert werden können, aktivieren Sie alternativ den Kompatibilitätsmodus, indem Sie die Registrierungseinstellungen anpassen, wie in KB5014754 beschrieben. Der Kompatibilitätsmodus ist bis September 2025 gültig.

Update auf die neueste Unterstützung für Intune App SDK und Intune App Wrapper für Android 15

Wir haben kürzlich neue Versionen des Intune App SDK und Intune App Wrapping Tool für Android zur Unterstützung von Android 15 veröffentlicht. Es wird empfohlen, ihre App auf die neuesten SDK- oder Wrapperversionen zu aktualisieren, um sicherzustellen, dass Anwendungen sicher bleiben und reibungslos ausgeführt werden.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Wenn Sie Über Anwendungen verfügen, die das Intune App SDK oder Intune App Wrapping Tool für Android verwenden, empfiehlt es sich, Ihre App auf die neueste Version zu aktualisieren, um Android 15 zu unterstützen.

Wie können Sie sich vorbereiten?

Wenn Sie Apps für Android API 35 erstellen möchten, müssen Sie die neue Version des Intune App SDK für Android (v11.0.0) übernehmen. Wenn Sie Ihre App umschlossen haben und api 35 als Ziel verwenden, müssen Sie die neue Version des App-Wrappers (v1.0.4549.6) verwenden.

Hinweis

Zur Erinnerung: Apps müssen zwar auf das neueste SDK aktualisiert werden, wenn sie auf Android 15 ausgerichtet sind, apps müssen das SDK jedoch nicht aktualisieren, damit es unter Android 15 ausgeführt wird.

Sie sollten auch planen, Ihre Dokumentation oder Den Entwicklerleitfaden zu aktualisieren, falls zutreffend, um diese Änderung in die Unterstützung für das SDK einzubeziehen.

Hier sind die öffentlichen Repositorys:

Intune im Oktober 2024 die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden

Im Oktober 2024 unterstützt Intune Android 10 und höher für benutzerbasierte Verwaltungsmethoden, einschließlich:

  • Persönliches Android Enterprise-Arbeitsprofil
  • Unternehmenseigenes Android Enterprise-Arbeitsprofil
  • Android Enterprise, vollständig verwaltet
  • Android Open Source Project (AOSP) benutzerbasiert
  • Android-Geräteadministrator
  • App-Schutzrichtlinien
  • App-Konfigurationsrichtlinien (ACP) für verwaltete Apps

In Zukunft werden wir den Support für eine oder zwei Versionen jährlich im Oktober beenden, bis wir nur die neuesten vier Hauptversionen von Android unterstützen. Weitere Informationen zu dieser Änderung finden Sie im Blog: Intune Umstellung auf Die Unterstützung von Android 10 und höher für benutzerbasierte Verwaltungsmethoden im Oktober 2024.

Hinweis

Benutzerlose Methoden der Android-Geräteverwaltung (Dedizierte und AOSP benutzerlos) und von Microsoft Teams zertifizierte Android-Geräte sind von dieser Änderung nicht betroffen.

Wie wirkt sich diese Änderung auf Sie oder Ihre Benutzer aus?

Für benutzerbasierte Verwaltungsmethoden (wie oben aufgeführt) werden Android-Geräte mit Android 9 oder früheren Versionen nicht unterstützt. Für Geräte mit nicht unterstützten Android-Betriebssystemversionen:

  • Intune technischen Support wird nicht bereitgestellt.
  • Intune nehmen keine Änderungen vor, um Fehler oder Probleme zu beheben.
  • Neue und vorhandene Features funktionieren nicht garantiert.

Obwohl Intune die Registrierung oder Verwaltung von Geräten unter nicht unterstützten Android-Betriebssystemversionen nicht verhindert, ist die Funktionalität nicht garantiert, und die Verwendung wird nicht empfohlen.

Wie können Sie sich vorbereiten?

Benachrichtigen Sie gegebenenfalls Ihr Helpdesk über diese aktualisierte Support-Anweisung. Die folgenden Administratoroptionen sind verfügbar, um Benutzer zu warnen oder zu blockieren:

  • Konfigurieren Sie eine Einstellung für den bedingten Start für APP mit einer Mindestanforderung für die Betriebssystemversion, um Benutzer zu warnen und/oder zu blockieren.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, und legen Sie die Aktion für Nichtkonformität fest, um eine Nachricht an Benutzer zu senden, bevor Sie sie als nicht konform markieren.
  • Legen Sie Registrierungseinschränkungen fest, um die Registrierung auf Geräten mit älteren Versionen zu verhindern.

Weitere Informationen finden Sie unter Verwalten von Betriebssystemversionen mit Microsoft Intune.

Siehe auch

Ausführliche Informationen zu den jüngsten Entwicklungen finden Sie unter Neuerungen in Microsoft Intune.