Intune Admin Tasks GA: Warteschlange für EPM & MAA
Zusammenfassung
Microsoft hat Intune Admin Tasks jetzt allgemein verfügbar gemacht und bündelt damit Genehmigungs- und Remediation-Workflows wie EPM-Anfragen und weitere sensible Admin-Aufgaben in einer zentralen, priorisierten Warteschlange im Intune Admin Center. Das ist wichtig, weil Administratoren schneller und konsistenter entscheiden können, Audit-Trails verbessert werden und die neue Oberfläche zugleich eine wichtige Grundlage für kontrollierte, künftig stärker KI-gestützte Sicherheits- und Verwaltungsprozesse schafft.
Einführung: warum das wichtig ist
Intune-Administratoren treffen fortlaufend wichtige Entscheidungen mit hoher Tragweite – sie genehmigen Privilegienerhöhungen, reagieren auf Sicherheits-Remediation-Anfragen und validieren sensible Konfigurationsänderungen. Wenn diese Entscheidungspunkte über mehrere Konsolen verteilt sind, verlangsamt sich die Reaktionszeit, Audit-Trails werden schwieriger nachzuhalten und das Risiko steigt. Mit Admin Tasks jetzt allgemein verfügbar (GA) konsolidiert Microsoft diese Genehmigungs- und Remediation-Workflows in einer einzigen, priorisierten Warteschlange – entwickelt, um heute Rauschen zu reduzieren und eine Aufsichtsebene für aufkommende KI-gestützte Abläufe bereitzustellen.
Admin Tasks ist im Intune admin center unter Tenant administration verfügbar.
Was ist neu in Intune Admin Tasks (GA)
Admin Tasks führt drei zentrale Workflow-Typen in einer Oberfläche zusammen:
1) Endpoint Privilege Management (EPM) Erhöhungsanforderungen
EPM hilft Standardbenutzern, freigegebene Apps mit erhöhten Rechten auszuführen, ohne dauerhaften lokalen Admin-Zugriff zu gewähren.
- Erhöhungsanforderungen aus der zentralen Warteschlange prüfen und genehmigen/ablehnen
- Wiederverwendbare Regeln aus Dateidetails erstellen (Publisher, Hash, Command-line)
- Dateien zu wiederverwendbaren Settings hinzufügen, um konsistente Governance sicherzustellen
- Audit-freundliches Logging für Compliance und Untersuchungen
Wenn Sie Security Copilot nutzen, kann Intune kontextbezogene Risikosignale anzeigen, um EPM-Genehmigungsentscheidungen zu unterstützen.
2) Microsoft Defender for Endpoint (MDE) Sicherheitsaufgaben
Wenn Defender Bedrohungen oder Konfigurationslücken erkennt, kann er Remediation-Aufgaben generieren, die direkt in Intune angezeigt werden.
- Remediation-Arbeiten aus derselben Admin Tasks-Warteschlange nachverfolgen und abschließen
- Aufgaben als erledigt markieren oder ablehnen und Listen betroffener Geräte prüfen
- Empfohlene Endpoint Security Profiles nutzen, einschließlich neuerer Konfigurationsunterstützung für EDR and AV exclusions on Linux
- Activity Logging für Audit und Compliance beibehalten
3) Multi Admin Approval (MAA) Anfragen
MAA erzwingt ein Vier-Augen-Prinzip für besonders wirkungsstarke Aktionen (z. B. Scripts, Rollenänderungen, Remote Actions und Device Wipes).
- Anfragen genehmigen/ablehnen und Änderungen aus einer zentralen Ansicht heraus abschließen
- Notes von Anforderer/Genehmiger erfassen, um Audit-Readiness zu stärken
- Blast Radius kompromittierter Admin-Konten reduzieren, indem Single-Actor-Ausführungen verhindert werden
Mit Security Copilot kann der Change Review Agent MAA-Script-Anfragen auf Auswirkungen analysieren und Empfehlungen bereitstellen.
Ebenfalls enthalten: Device Offboarding Agent Tasks (Public Preview)
Admin Tasks integriert jetzt Aktionen des Device Offboarding Agent (Teil von Microsoft Security Copilot, derzeit in Public Preview). Er hilft, ungenutzte/veraltete Geräte anhand von Signalen aus Intune und Microsoft Entra zu identifizieren, und unterstützt geführte Remediation, z. B. das Deaktivieren von Entra ID Device Objects.
- Eine CSV-Liste betroffener Geräte herunterladen
- Wiederholbare Bereinigungsprozesse anwenden, um die Angriffsfläche zu reduzieren
Auswirkungen für IT-Admins und Endanwender
- Schnellere Reaktion auf kritische Anfragen über eine einzelne, priorisierte Warteschlange
- Verbesserte Governance und Audit-Readiness durch konsistente Workflows und Logging
- Stärkere Zero Trust-Position (Least Privilege + kontrollierte Genehmigungen)
- Bessere Nutzerproduktivität, wenn EPM den Bedarf an permanenten Admin-Rechten reduziert und Helpdesk-Eskalationen verringert
Action Items / nächste Schritte
- Navigieren Sie im Intune admin center zu Tenant administration > Admin tasks und prüfen Sie Sichtbarkeit und Rollenzuweisungen.
- Überprüfen Sie Ihr EPM elevation Policy-Modell (automatic, user-confirmed, support-approved) und standardisieren Sie Kriterien für die Regelerstellung.
- Stimmen Sie die Bearbeitung von Defender security tasks mit Ihren Incident/Remediation-SLAs ab und bestätigen Sie – falls relevant – die Abdeckung von Linux Security Profiles.
- Aktivieren/erweitern Sie Multi Admin Approval für Ihre risikoreichsten Aktionen und dokumentieren Sie Approver-Workflows für Audits.
- Wenn Sie Security Copilot pilotieren, evaluieren Sie die Device Offboarding Agent Preview sowie Copilot-gestützte kontextbezogene Analyse für EPM/MAA, um die Entscheidungsqualität zu verbessern, ohne menschliche Aufsicht zu verlieren.
Brauchen Sie Hilfe mit Intune?
Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.
Mit einem Experten sprechenBleiben Sie über Microsoft-Technologien auf dem Laufenden