• Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Webinare: 16.05. Zero Trust: der neue Standard | 16.05. Microsoft Copilot erfolgreich starten | 06.06. MDM mit Microsoft Intune > Infos & Anmeldung
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • SOC
      • E-Mail Security
    • Microsoft Power Platform
    • Microsoft Copilot
    • Informationsmanagement
    • Wissensmanagement
  • Business Apps
    • Microsoft Development
    • Individuelle Softwareentwicklung
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
  • Blog
  • Online Events
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Vorausschauender Support dank Proactive remediations in Microsoft Intune

Vorausschauender Support dank Microsoft Intune Proactive remediations

Nick Leweling, Dualer Student Modern Workplace bei Net at Work
Autor: Nick LewelingDualer Student Modern Workplacehttps://www.linkedin.com/in/nick-leweling-75371826b/–Auf LinkedIn vernetzen
Thomas Welslau
Autor: Thomas WelslauCompetence Lead Securityhttps://www.linkedin.com/in/thomas-welslau-866016153/–Auf LinkedIn vernetzen

Wenn Sie Microsoft Intune im Einsatz haben, können Sie viele Support-Tickets dank Proactive remediations (proaktiver Korrekturen) schon frühzeitig vermeiden. Denn mit diesen Skriptpaketen erkennen und beheben Sie Fehler auf dem Gerät eines Users proaktiv, bevor dieser davon beeinträchtigt wird. Im nachfolgenden Blogartikel erläutern wir die Funktionsweise genauer, zeigen die nötigen Voraussetzungen und geben Ihnen Einblick in die Erstellung individueller Proactive remediations.

Die Geräteverwaltung über Microsoft Intune bietet bereits standardmäßig eine Vielzahl von Überwachungs- und Kontrollmöglichkeiten, um einen guten Überblick über die aktuelle Verfassung Ihrer Endpunkte zu erhalten. Dazu gehören auch die vorgefertigten Reports innerhalb des Intune Portals, die weitreichende Auskunft über die Konfiguration und den Status einzelner Endpunkte geben.

In bestimmten Fällen ist es jedoch notwendig, weitere Informationen zu sammeln, um eventuelle Probleme frühzeitig zu erkennen und effektiv zu beheben. Hier bieten die Proactive remediations die Möglichkeit, individuelle Abfragen zu erstellen und bei Bedarf Fehler proaktiv zu beheben.

Was sind Intune Proactive remediations?

Mithilfe der Proactive remediations haben Sie die Möglichkeit, über eine zentrale Anlaufstelle Abfrage- und Korrektur-Skripte an Ihre Endgeräte zu verteilen. Darüber hinaus können Sie so Fehler bereits frühzeitig erkennen und beheben, bevor der Endbenutzer davon beeinträchtigt wird. Dazu benötigen Sie je nach Anwendungsfall ein bzw. zwei PowerShell Skripte. Das Erkennungsskript, das bei jeder Proactive remediation benötigt wird, stellt den Abfrageteil dar. Hier können Sie individuelle Abfragen auf den Geräten ausführen. Darüber hinaus kann ein weiteres PowerShell Skript angegeben werden, welches bei ausgewählten Ergebnissen automatisch Anpassungen vornimmt. Dies kann optional angegeben werden.


Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Inhalt entsperren Erforderlichen Service akzeptieren und Inhalte entsperren

Proactive remediations am Beispiel Credential Guard

Eine Funktion, um die Angriffsfläche auf den Windows Endgeräten zu verringern und das Auslesen von Anmeldeinformationen zu erschweren, ist der Credential Guard. Die Aktivierung dieser Funktion kann über Intune vorgenommen werden. Der normale Richtlinienreport gibt jedoch nur Auskunft darüber, ob die Aktivierung erfolgreich verteilt wurde. Bei so zentralen Sicherheitsfunktionen ist es natürlich wichtig, auch zu überprüfen, ob die Funktion wirklich aktiviert wurde. Die vorgefertigten Reports liefern z. B. Informationen über die Erfüllung der Voraussetzungen für Credential Guard (Aktivierung des sicheren Starts):

  • Vorgefertigter Report zur Erfüllung der Credential Guard Voraussetzung „Secure Boot“

    Vorgefertigter Report zur Erfüllung der Credential Guard Voraussetzung „Secure Boot“

Dies bestätigt jedoch noch nicht, ob die Sicherheitsfunktion wirklich aktiviert wurde. Dafür können nun aber die Proactive remediations verwendet werden, die im Folgenden für dieses Beispiel erläutert werden:

Voraussetzung für die Konfiguration von Intune Proactive Remediations

Für die weitere Konfiguration ist es notwendig, dass folgende Voraussetzungen gegeben sind:

  • Endgeräte

    Die Endgeräte müssen Azure AD joined oder hybrid AD joined sein

  • Verwaltung

    Die Verwaltung des Gerätes muss über Intune erfolgen

  • Windows-Version

    Das Gerät muss über eine Enterprise-, Professional- oder Education-Version von Windows 10/11 verfügen

  • Co-managed Devices

    Bei co-managed Devices muss mindestens Windows 10 Version 1903 vorhanden sein

Außerdem werden Folgende Lizenzen benötigt:

  • Zusatz-Lizenz 1

    Geräte, auf denen Proactive remediations ausgeführt werden, benötigen eine Lizenz zur Nutzung des Microsoft Endpoint Managers

  • Zusatz-Lizenz 2

    Zusätzlich benötigen die Geräte einen zugewiesenen Benutzer mit einer der folgenden Lizenzen

    • Windows 10/11 Enterprise E3 oder E5
    • Windows 10/11 Education A3 oder A5
    • Windows 10/11 Virtual Desktop Access

Erstellen einer Proactive remediation im Endpoint Manager Admin Center

Die Erstellung einer Proactive remediation erfolgt über das Endpoint Manager Admin Center. Hier lassen sich unter dem Bereich „Berichte“ Einstellungen zur Endpunktanalyse vornehmen. Neben den Proactive remediations finden Sie unter der Endpunktanalyse ebenfalls vorgefertigte Analysen zu ausgewählten Themen, wie beispielsweise Startzeiten oder zur Anwendungszuverlässigkeit.

  • Endpunktanalyse: Übersicht der vorgefertigten Analysen im Endpoint Manager Admin Center

    Endpunktanalyse: Übersicht der vorgefertigten Analysen im Endpoint Manager Admin Center

Navigieren Sie in den Bereich Proactive remediation und wählen Sie „Skriptpaket erstellen“ aus. Nachdem Sie einen Namen und eine Beschreibung angegeben haben, konfigurieren Sie die Einstellungen wie beschrieben.

  • Benutzerdefiniertes Script erstellen

    Benutzerdefiniertes Script erstellen

Hier können Sie nun ihr individuelles Erkennungsskript angeben. Darüber hinaus kann an dieser Stelle optional ein Anpassungs- bzw. Bereinigungsskript bereitgestellt werden, welches bei Bedarf aktiv Änderungen vornimmt. Wie diese Skripte im Detail aufgebaut sind, wird im Folgenden erklärt. Die weiteren Einstellungen sind abhängig vom Skript, das verteilt werden soll. Wählen Sie hier nach Bedarf die passende Konfiguration. Weisen Sie zuletzt die Proactive remediation den gewünschten Usergruppen zu. Außerdem können Sie angeben, in welchen Abständen das Skript auf den Geräten ausgeführt werden soll.

Skripterstellung

Das angegebene PowerShell Skript kann von Ihnen individuell zusammengestellt werden. Wichtig ist hier jedoch zu beachten, dass der richtige Exitcode angegeben wird. Der Exitcode gibt an, ob auf dem Zielgerät das Anpassungsskript ausgeführt werden soll. Lautet dieser „exit 1“, so wird, falls vorhanden, das Anpassungsskript ausgeführt.

Im Folgenden ist ein Beispielskript für die Erkennung abgebildet. Sollte der Credential Guard nicht aktiviert sein, so wird das Anpassungsskript ausgeführt. Dieses könnte beispielsweise die erneute Aktivierung des Credential Guards via PowerShell beinhalten, um zu überprüfen, ob dies die Probleme behebt.

  • Beispielskript zur Überprüfung der Aktivierung des Credential Guard

    Beispielskript zur Überprüfung der Aktivierung des Credential Guard

Auswertung der Ergebnisse

Die Ergebnisse der Proactive remediation können Sie nach der Verteilung in der Übersicht auswerten.

  • Bericht zum Ergebnis der Proactive remediation, hier: Aktivierung des Credential Guard

    Bericht zum Ergebnis der Proactive remediation, hier: Aktivierung des Credential Guard

Darüber hinaus haben Sie die Möglichkeit, weitere Informationen über die einzelnen Zielgeräte zu erhalten. Diese finden Sie unter dem Punkt „Gerätestatus“. Bei Bedarf können Sie die Ergebnisse auch exportieren, um eine individuelle Auswertung vornehmen zu können.

  • Proactive remediation Gerätestatus

    Proactive remediation Gerätestatus

Das hier beschriebene Szenario ist ein gutes Beispiel für den Einsatz der Intune Proactive Remediations und lässt erkennen, dass die Einsatzzwecke dieser Funktion sehr vielseitig sein können. Weitere Beispiele könnten die Einrichtung von „Local Administrator Password Solution“ zum Ändern des lokalen Administratorkennworts für Cloud Geräte oder die Überprüfung des Bitlocker Verschlüsselungsstatus sein. Gerne unterstützen wir Sie bei Ihren individuellen Anforderungen.

Microsoft Security Workshop

Im Microsoft Security Workshop entwickeln wir eine auf Ihr Unternehmen zugeschnittene Sicherheitsstrategie.

Jetzt informieren!

Weitere News zu diesem Thema

Sicherer AudioCodes SBC Login mit OAuth Preview

Sicherer AudioCodes SBC Login mit OAuth

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Microsoft Teams Telefonie, News Security, Unsere Top-News
Weiterlesen
2025-02-25
Windows 11 Dev Drive: Mehr Speed für Entwickler Preview

Windows 11 Dev Drive: Mehr Speed für Entwickler

Alle News, News IT-Betrieb, News Kompetenzen, News Managed Service, News Microsoft Development, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2025-02-17
Wie wir bei Net at Work mit Purple Teaming unsere Sicherheitsteams fortbilden Preview

Übung macht den Meister – wie wir bei Net at Work mit Purple Teaming unsere Sicherheitsteams fortbilden

Alle News, News IT-Betrieb, News Kompetenzen, News Managed Service, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2025-02-04
Seite 2 von 21‹1234›»

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Kostenfreier Beratungstermin

Wird geladen

Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft Copilot
  • Microsoft Azure
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Unassigned Numbers clever managen in der Microsoft Teams Telefonie2025-05-13 - 10:00
  • Defender External Attack Surface Management Preview
    Defender External Attack Surface Management: So verwalten Sie externe Ressourcen2025-05-09 - 10:00
  • Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland
    Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland2025-04-28 - 10:16
IMPRESSUM • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen