Führen Sie zum Onboarding von Geräten in Defender Vulnerability Management dieselben Schritte wie beim Onboarding von Geräten in Microsoft Defender for Endpoint aus.
In diesem Artikel finden Sie Anleitungen zum Integrieren von Geräten in die Defender-Sicherheitsrisikomanagement.
Integrieren von Geräten mit einem der unterstützten Verwaltungstools
Um das Gerät in defender Vulnerability Management zu integrieren, müssen Sie den Onboarding-Abschnitt des Microsoft Defender-Portals aufrufen. Je nach Betriebssystem werden Sie zu den entsprechenden Schritten und den verfügbaren Verwaltungs- und Bereitstellungstools geführt.
Dieses Video bietet einen schnellen Überblick über den Onboardingprozess und die verschiedenen Tools und Methoden.
So starten Sie das Onboarding Ihrer Geräte in Defender Vulnerability Management:
Planen Sie eine Endpunktbereitstellungsstrategie und führen diese mithilfe von wesentlichen Elemente moderner Verwaltung, Co-Management-Ansätzen und Microsoft Intune-Integration aus.