Intune

Intune Admin Tasks GA: Warteschlange für EPM & MAA

3 Min. Lesezeit

Zusammenfassung

Microsoft hat Intune Admin Tasks jetzt allgemein verfügbar gemacht und bündelt damit Genehmigungs- und Remediation-Workflows wie EPM-Anfragen und weitere sensible Admin-Aufgaben in einer zentralen, priorisierten Warteschlange im Intune Admin Center. Das ist wichtig, weil Administratoren schneller und konsistenter entscheiden können, Audit-Trails verbessert werden und die neue Oberfläche zugleich eine wichtige Grundlage für kontrollierte, künftig stärker KI-gestützte Sicherheits- und Verwaltungsprozesse schafft.

Brauchen Sie Hilfe mit Intune?Mit einem Experten sprechen

Einführung: warum das wichtig ist

Intune-Administratoren treffen fortlaufend wichtige Entscheidungen mit hoher Tragweite – sie genehmigen Privilegienerhöhungen, reagieren auf Sicherheits-Remediation-Anfragen und validieren sensible Konfigurationsänderungen. Wenn diese Entscheidungspunkte über mehrere Konsolen verteilt sind, verlangsamt sich die Reaktionszeit, Audit-Trails werden schwieriger nachzuhalten und das Risiko steigt. Mit Admin Tasks jetzt allgemein verfügbar (GA) konsolidiert Microsoft diese Genehmigungs- und Remediation-Workflows in einer einzigen, priorisierten Warteschlange – entwickelt, um heute Rauschen zu reduzieren und eine Aufsichtsebene für aufkommende KI-gestützte Abläufe bereitzustellen.

Admin Tasks ist im Intune admin center unter Tenant administration verfügbar.

Was ist neu in Intune Admin Tasks (GA)

Admin Tasks führt drei zentrale Workflow-Typen in einer Oberfläche zusammen:

1) Endpoint Privilege Management (EPM) Erhöhungsanforderungen

EPM hilft Standardbenutzern, freigegebene Apps mit erhöhten Rechten auszuführen, ohne dauerhaften lokalen Admin-Zugriff zu gewähren.

  • Erhöhungsanforderungen aus der zentralen Warteschlange prüfen und genehmigen/ablehnen
  • Wiederverwendbare Regeln aus Dateidetails erstellen (Publisher, Hash, Command-line)
  • Dateien zu wiederverwendbaren Settings hinzufügen, um konsistente Governance sicherzustellen
  • Audit-freundliches Logging für Compliance und Untersuchungen

Wenn Sie Security Copilot nutzen, kann Intune kontextbezogene Risikosignale anzeigen, um EPM-Genehmigungsentscheidungen zu unterstützen.

2) Microsoft Defender for Endpoint (MDE) Sicherheitsaufgaben

Wenn Defender Bedrohungen oder Konfigurationslücken erkennt, kann er Remediation-Aufgaben generieren, die direkt in Intune angezeigt werden.

  • Remediation-Arbeiten aus derselben Admin Tasks-Warteschlange nachverfolgen und abschließen
  • Aufgaben als erledigt markieren oder ablehnen und Listen betroffener Geräte prüfen
  • Empfohlene Endpoint Security Profiles nutzen, einschließlich neuerer Konfigurationsunterstützung für EDR and AV exclusions on Linux
  • Activity Logging für Audit und Compliance beibehalten

3) Multi Admin Approval (MAA) Anfragen

MAA erzwingt ein Vier-Augen-Prinzip für besonders wirkungsstarke Aktionen (z. B. Scripts, Rollenänderungen, Remote Actions und Device Wipes).

  • Anfragen genehmigen/ablehnen und Änderungen aus einer zentralen Ansicht heraus abschließen
  • Notes von Anforderer/Genehmiger erfassen, um Audit-Readiness zu stärken
  • Blast Radius kompromittierter Admin-Konten reduzieren, indem Single-Actor-Ausführungen verhindert werden

Mit Security Copilot kann der Change Review Agent MAA-Script-Anfragen auf Auswirkungen analysieren und Empfehlungen bereitstellen.

Ebenfalls enthalten: Device Offboarding Agent Tasks (Public Preview)

Admin Tasks integriert jetzt Aktionen des Device Offboarding Agent (Teil von Microsoft Security Copilot, derzeit in Public Preview). Er hilft, ungenutzte/veraltete Geräte anhand von Signalen aus Intune und Microsoft Entra zu identifizieren, und unterstützt geführte Remediation, z. B. das Deaktivieren von Entra ID Device Objects.

  • Eine CSV-Liste betroffener Geräte herunterladen
  • Wiederholbare Bereinigungsprozesse anwenden, um die Angriffsfläche zu reduzieren

Auswirkungen für IT-Admins und Endanwender

  • Schnellere Reaktion auf kritische Anfragen über eine einzelne, priorisierte Warteschlange
  • Verbesserte Governance und Audit-Readiness durch konsistente Workflows und Logging
  • Stärkere Zero Trust-Position (Least Privilege + kontrollierte Genehmigungen)
  • Bessere Nutzerproduktivität, wenn EPM den Bedarf an permanenten Admin-Rechten reduziert und Helpdesk-Eskalationen verringert

Action Items / nächste Schritte

  1. Navigieren Sie im Intune admin center zu Tenant administration > Admin tasks und prüfen Sie Sichtbarkeit und Rollenzuweisungen.
  2. Überprüfen Sie Ihr EPM elevation Policy-Modell (automatic, user-confirmed, support-approved) und standardisieren Sie Kriterien für die Regelerstellung.
  3. Stimmen Sie die Bearbeitung von Defender security tasks mit Ihren Incident/Remediation-SLAs ab und bestätigen Sie – falls relevant – die Abdeckung von Linux Security Profiles.
  4. Aktivieren/erweitern Sie Multi Admin Approval für Ihre risikoreichsten Aktionen und dokumentieren Sie Approver-Workflows für Audits.
  5. Wenn Sie Security Copilot pilotieren, evaluieren Sie die Device Offboarding Agent Preview sowie Copilot-gestützte kontextbezogene Analyse für EPM/MAA, um die Entscheidungsqualität zu verbessern, ohne menschliche Aufsicht zu verlieren.

Brauchen Sie Hilfe mit Intune?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

IntuneEndpoint Privilege ManagementMicrosoft Defender for EndpointMulti Admin ApprovalSecurity Copilot

Verwandte Beiträge

Intune

Microsoft Intune stärkt App-Sicherheit für KI-Workflows

Microsoft erweitert Intune um neue Funktionen für die App-Sicherheit, darunter eine verbesserte Anwendungsinventarisierung ab Mai und automatische Updates für Enterprise Application Management ab Juli. Das ist wichtig, weil Unternehmen damit riskante oder nicht autorisierte Apps schneller erkennen, Versionsabweichungen reduzieren und den Schutz von Unternehmensdaten in KI-gestützten Arbeitsabläufen auf Endgeräten stärken können.

Intune

Intune für MSPs: 3 neue Multi-Tenant-Partner

Microsoft erweitert sein #IntuneForMSPs-Ökosystem um drei weitere validierte Multi-Tenant-Partner: AvePoint, CyberDrain CIPP und SoftwareCentral. Für Managed Service Provider ist das wichtig, weil sie damit Intune- und Microsoft-365-Umgebungen über mehrere Kundentenants hinweg stärker automatisieren, standardisieren und absichern können – mit weniger Eigenbau-Skripten, weniger manuellem Aufwand und besserer Governance.

Intune

Intune Februar-Update: Multi-Admin & Apple DDM

Das Intune-Update im Februar erweitert die Multi-Admin-Genehmigung auf Geräte-Compliance- und Konfigurationsrichtlinien aus dem Settings Catalog, sodass kritische Änderungen künftig von einem zweiten Administrator freigegeben werden müssen. Das stärkt Governance und Zero-Trust-Prinzipien, reduziert das Risiko unautorisierter oder versehentlicher Richtlinienänderungen und verbessert zugleich mit Apple DDM und präziserem Targeting die Verwaltung und Sicherheit von Geräteflotten.

Intune

Intune App Protection für Edge auf fremdverwalteten PCs

Microsoft bringt Intune App Protection Policies in der Public Preview für Edge for Business Work Profiles auf Windows-PCs, die bereits von einer anderen Organisation verwaltet werden. Damit können Unternehmen Browser-Zugriffe von Auftragnehmern gezielt im Arbeitskontext absichern, ohne das gesamte Gerät zu übernehmen – wichtig, weil sich Datenschutz-, Download- und Copy/Paste-Kontrollen so tenantgebunden direkt im Browser durchsetzen lassen.

Intune

Intune-Updates Januar 2026: Win32-Installer & EPM

Die Intune-Updates vom Januar 2026 erleichtern vor allem das Management von Win32-Apps: Administratoren können nun PowerShell-Skripte direkt als Installer hochladen, was schnellere Änderungen, flexiblere Deployments und eine klarere Erfolg-/Fehlerauswertung ermöglicht. Das ist besonders relevant, weil IT-Teams damit Software-Rollouts effizienter, nachvollziehbarer und compliance-sicherer umsetzen können – gerade in regulierten Umgebungen und bei komplexen Endpoint-Prozessen.

Intune

Microsoft Technical Takeoff 2026: Intune Deep Dives

Microsoft veranstaltet das Technical Takeoff 2026 im März mit neuen, von Engineering-Teams geleiteten Intune-Sessions an jedem Montag, inklusive Live-Q&As, AMAs und Feedback-Runden. Das ist besonders relevant für IT-Admins, weil sie praxisnahe Deep Dives zu Endpoint Management, Security und Zero-Trust-Strategien erhalten, offene Implementierungsfragen direkt mit Microsoft klären und zugleich Einblick in die weitere Produkt-Roadmap gewinnen können.