Die Risikoerkennung bei Anmeldedaten ist für Organisationen mit einem Dashlane Omnix Tarif verfügbar.
Upgraden zu Dashlane Omnix
Geschätzte Zeit bis zur Fertigstellung: 20 Minuten
Administratoren können das Master-Datenmanagement-Tool (MDM) Microsoft Intune verwenden, um die Risikoerkennung bei Anmeldedaten für firmenverwaltete Google Chrome und Microsoft Edge Desktop-Browser auf Windows einzurichten.
Hinweis: Sie können Jamf nicht auf Windows oder Intune und GPO auf macOS verwenden.
Mehr über Risikoerkennung bei Anmeldedaten
Was ist Microsoft Intune?
Möchten Sie Risikoerkennung unter macOS mit Jamf einrichten?
Möchten Sie Risikoerkennung unter Windows mit Gruppenrichtlinien (GPO) einrichten?
Obwohl die Risikoerkennung bei Anmeldedaten am vorteilhaftesten ist, wenn sie in Ihrer gesamten Organisation eingeführt wird, können Sie mit einer kleineren Gruppe (oder nur mit sich selbst) während der Einrichtung beginnen und sie jederzeit auf mehr Mitarbeiter ausweiten. Um mehr Mitarbeiter hinzuzufügen, aktualisieren Sie die in Ihrer Richtlinie zur Risikoerkennung bei Anmeldedaten enthaltenen Gruppen.
Mitarbeiter zur Richtlinie hinzufügen
Überblick über den Prozess
Voraussetzungen
Stellen Sie sicher, dass Sie den erforderlichen Zugriff haben, um die Risikoerkennung bei Anmeldedaten einzurichten:
- Administrator-Zugang zu einem Dashlane Omnix Konto
- Admin-Zugriff auf Microsoft Intune auf Windows
- Berechtigung zur Bereitstellung von Richtlinien auf Geräten mit Intune
Einrichten der Risikoerkennung bei Anmeldedaten auf Windows mit Intune
Die Einrichtung der Risikoerkennung beinhaltet vier Hauptschritte:
- Konfigurieren Sie die Richtlinie zur Risikoerkennung
- Bestätigen Sie, dass die Richtlinie korrekt angewendet wurde
- Die Dashlane Smart Extension bereitstellen
- Aktivieren Sie die Risikoerkennung
Wenn Sie möchten, schauen Sie sich das Windows + Intune Schritt-für-Schritt-Video an
Überprüfen Sie die Erkenntnisse und ergreifen Sie Maßnahmen
Nachdem die Risikoerkennung bei Anmeldedaten aktiviert ist, werden alle gefährdeten Passwörter, die von Mitarbeitern in firmenverwalteten Desktop-Browsern eingegeben werden, im Aktivitätsprotokoll protokolliert und auf der Erkenntnisse-Registerkarte auf der Risikoerkennung-Seite angezeigt.
Wenn Sie einen Mitarbeiter mit riskanten Passwortpraktiken identifizieren, können Sie ihn zu Ihrem Dashlane-Tarif einladen. Mit Dashlane können sie den Passwortgenerator verwenden, um starke, sichere Passwörter zu erstellen und ihre Anmeldedaten sicher in einem verschlüsselten Tresor zu speichern.
Mehr über die Erkenntnisse zur Risikoerkennung
1: Konfigurieren Sie die Richtlinie zur Risikoerkennung
Überspringen Sie diesen Schritt nicht, selbst wenn Sie die Dashlane Smart Extension bereits bereitgestellt haben.
Wenn die Erweiterung bereits bereitgestellt wurde und Sie die Risikoerkennung bei Anmeldedaten für bestehende Mitarbeiter aktivieren möchten, können Sie die Schritte 2 und 3 im Einrichtungsleitfaden überspringen. Sie können die Funktion aktivieren, nachdem Sie die Richtlinie zur Risikoerkennung bei Anmeldedaten bereitgestellt haben.
Sie müssen die Richtlinien zur Risikoerkennung bei Anmeldedaten bereitstellen, bevor Sie die Dashlane Smart Extension bereitstellen. Diese Reihenfolge stellt sicher, dass die Erweiterung lautlos installiert wird. Wenn Sie die Richtlinien nicht auf Ihre Zielmaschinen anwenden, werden Ihre Mitarbeiter aufgefordert, sich bei jedem Anmeldebildschirm bei Dashlane anzumelden. Wenn Sie die Erweiterung vor den Richtlinien bereitstellen, könnten Mitarbeiter ein privates Konto erstellen, bevor die Richtlinien angewendet werden.
Was ist eine stille Bereitstellung?
Eine "lautlose Bereitstellung" der Erweiterung bedeutet, dass die Erweiterung in den Unternehmens-Browsern der Mitarbeiter ohne sichtbare Aufforderungen oder Interaktionen von den Mitarbeitern installiert wird. Administratoren müssen die verwalteten Geräteeinstellungen konfigurieren, bevor sie die Risikoerkennung bei Anmeldedaten bereitstellen, um zu verhindern, dass Mitarbeiter unbeabsichtigt über Dashlane benachrichtigt werden.
Hinweis: Wenn Sie sowohl für Chrome als auch für Edge bereitstellen, müssen Sie diese Schritte für beide Browser durchführen.
Starten Sie die Einrichtung in der Dashlane Administrator-Konsole:
- Öffnen Sie die Dashlane Administrator-Konsole
- Wählen Sie im Menü Risikoerkennung. Auf der Seite zur Risikoerkennung wählen Sie Einrichtung starten.
- Wählen Sie die Intune-Registerkarte und die Browser, auf die Sie bereitstellen. Stellen Sie sicher, dass Ihre Auswahl korrekt ist, bevor Sie das Skript herunterladen, damit Ihre Datei korrekt erstellt wird.
- Im Abschnitt Windows-Richtlinien wählen Sie Herunterladen. Ihr Gerät lädt automatisch eine (Powershell) Skriptdatei herunter, damit Sie die Richtlinie zur Risikoerkennung bei Anmeldedaten auf Ihre Bereitstellungssoftware anwenden können. Nachdem die Datei heruntergeladen wurde, gehen Sie zu Intune.
Fügen Sie in Intune die neue Richtlinie hinzu:
- Öffnen Sie Intune und wählen Sie in folgender Reihenfolge:
- Geräte
- Skripte und Korrekturen
- Plattform-Skripte
- Hinzufügen
- Windows 10 oder später
- Geben Sie einen Namen für die Polizei ein. Zum Beispiel Dashlane Risikoerkennung bei Anmeldedaten.
- Wählen Sie Weiter. Sie werden aufgefordert, die heruntergeladene Datei auszuwählen.
- Wählen Sie Nein für die verbleibenden drei Optionen auf dem Bildschirm und dann Weiter.
- Auf der nächsten Seite wählen Sie Gruppen hinzufügen. Wählen Sie dann die Kästchen neben den Namen der Gruppen, die Sie bereitstellen möchten, und die Richtlinie und Konfigurationen, die für die Funktion erforderlich sind. Stellen Sie sicher, dass Sie alle Mitarbeiter einschließen, die Sie schützen möchten, auch wenn sie keine Dashlane-Lizenz haben.
Obwohl die Risikoerkennung bei Anmeldedaten am vorteilhaftesten ist, wenn sie in Ihrer gesamten Organisation eingeführt wird, können Sie mit einer kleineren Gruppe (oder nur mit sich selbst) beginnen, indem Sie die Richtlinie einschränken. Sie können die Risikoerkennung jederzeit auf mehr Ihrer Mitarbeiter ausweiten.
- Wählen Sie die Auswählen-Schaltfläche und dann Weiter.
- Überprüfen und bestätigen Sie die Konfiguration und wählen Sie dann Hinzufügen. Eine Nachricht bestätigt, dass die Richtlinie erstellt wurde.
Nach Durchführung dieser Schritte kann die Bereitstellung bis zu acht Stunden dauern, ist aber in der Regel schneller.
2: Bestätigen Sie, dass die Richtlinie korrekt angewendet wurde
Um sicherzustellen, dass die proaktive Bedrohungsüberwachung der Risikoerkennung die Mitarbeiter nicht alarmiert oder stört, müssen Sie warten, bis die Richtlinie in Ihrem MDM wirksam wird, bevor Sie die Dashlane Smart Extension auf den registrierten Geräten bereitstellen und die Funktion aktivieren.
Überprüfen Sie, ob die Richtlinie angewendet wurde:
- Verwenden Sie ein Gerät, das Teil der Gruppe war, auf die das Skript angewendet wurde, gehen Sie zum Registry Editor und wählen Sie die folgenden Ordner für Chrome und Edge aus:
HKEY_LOCAL_MACHINE > Software > Policies > Google > Chrome > 3rdparty > extensions
HKEY_LOCAL_MACHINE > Software > Policies > Microsoft > Edge > 3rdparty > extensions
- Sie sehen einen Ordner, der unter Verwendung der Dashlane Smart Extension ID benannt ist. Unter diesem Ordner enthält der Richtlinien-Ordner die tatsächlichen Werte der Risikoerkennungsrichtlinie.
In der Dashlane Administrator-Konsole bestätigen Sie, dass die Richtlinie angewendet wurde:
- Auf der Risikoerkennung-Seite gehen Sie zu Schritt 2 und wählen das Bestätigungskästchen aus.
- Wählen Sie Fortfahren.
3: Die Dashlane Smart Extension bereitstellen
Sie können diesen Schritt überspringen, wenn Sie die Dashlane Smart Extension bereits bereitgestellt haben.
Sie müssen die Richtlinien zur Risikoerkennung bei Anmeldedaten bereitstellen, bevor Sie die Dashlane Smart Extension bereitstellen. Diese Reihenfolge stellt sicher, dass die Erweiterung lautlos installiert wird. Wenn Sie die Richtlinien nicht auf Ihre Zielmaschinen anwenden, werden Ihre Mitarbeiter aufgefordert, sich bei jedem Anmeldebildschirm bei Dashlane anzumelden. Wenn Sie die Erweiterung vor den Richtlinien bereitstellen, könnten Mitarbeiter ein privates Konto erstellen, bevor die Richtlinien angewendet werden.
Zurück zu Schritt 1, um die Richtlinie bereitzustellen
Um die Erweiterung bereitzustellen, müssen Sie eine neue Gerätekonfiguration in Intune hinzufügen, indem Sie die Liste der zwangsweise installierten Anwendungen und Erweiterungen konfigurieren-Vorlage mit dem Browserwert in der Dashlane Administrator-Konsole verwenden. Wenn Sie diese Vorlage nicht finden können, vergewissern Sie sich, dass Sie Chrome ADMX importiert haben.
Chrome ADMX importieren
Wenn Sie sowohl Chrome als auch Edge bereitstellen, wiederholen Sie diese Schritte für jeden Browser.
In der Dashlane Administrator-Konsole kopieren Sie den Browserwert:
- Auf der Risikoerkennung-Seite gehen Sie zu Schritt 3 und wählen Wert kopieren.
In Intune fügen Sie eine neue Gerätekonfiguration hinzu:
- Wählen Sie Geräte, Konfigurationen, und dann Erstellen und Neue Richtlinie. Verwenden Sie diese Einstellungen, um die Richtlinie zu definieren:
- Plattform: Windows 10 und später
- Profiltyp: Einstellungskatalog
- Wählen Sie Erstellen, geben Sie einen Namen für das Profil ein (z. B. "Dashlane Smart Extension bereitstellen"), und wählen Sie dann Weiter.
- Suchen Sie die Ordner für Google oder Edge:
Google > Google Chrome > Erweiterungen
Microsoft > Edge > Erweiterungen - Geben Sie in der Suchleiste "force" ein und wählen Sie Liste der erzwungen installierten Apps und Erweiterungen konfigurieren.
- Im Feld Erweiterungs-/App-IDs und Update-URLs, die still installiert werden sollen, wählen Sie Aktiviert, fügen Sie den Wert ein, den Sie aus der Dashlane Administrator-Konsole kopiert haben, und wählen Sie OK.
- Bestätigen Sie den Aktiviert Status und wählen Sie Weiter.
- Stellen Sie auf dem nächsten Bildschirm die Scope-Tags auf Standard und wählen Sie Weiter.
- Wählen Sie Gruppen hinzufügen und wählen Sie die Kästchen neben den Namen der Gruppen, denen Sie die Erweiterung bereitstellen möchten.
- Wählen Sie die Schaltfläche Auswählen und dann Weiter.
- Überprüfen Sie die Informationen und wählen Sie Erstellen.
Die Richtlinie ist jetzt aktiv. Wenn ein Mitglied des Tarifs nicht bei Intune registriert ist, wird es aufgefordert, dies zu tun, wenn es sich auf einem verwalteten Gerät anmeldet. Nach der Registrierung installiert Intune automatisch die Dashlane Smart Extension in ihrem Browser.
In der Dashlane Administrator-Konsole:
- Auf der Seite Risikoerkennung, gehen Sie zurück zu Schritt 3 und wählen Sie Fortfahren.
4: Aktivieren Sie die Risikoerkennung
Aktivieren Sie die Risikoerkennung, um Einblicke in riskantes Passwortverhalten auf Unternehmensgeräten zu erhalten. Die zugehörigen Aktivitätsprotokolle geben Details über den Mitarbeiter und die aufgerufene Website, enthalten jedoch nicht das Passwort selbst.
In der Dashlane Administrator-Konsole:
- Auf der Seite Risikoerkennung, gehen Sie zu Schritt 4 und wählen Sie Aktivieren.
Nachdem die Risikoerkennung bei Anmeldedaten aktiviert ist, werden alle riskanten Passwörter, die von Mitarbeitern in unternehmensverwalteten Desktop-Browsern eingegeben werden, im Aktivitätsprotokoll protokolliert und auf der Registerkarte Einblicke auf der Seite Risikoerkennung angezeigt.
Wenn Sie einen Mitarbeiter mit riskanten Passwortpraktiken identifizieren, können Sie ihn zu Ihrem Dashlane-Tarif einladen. Mit Dashlane können sie den Passwortgenerator verwenden, um starke, sichere Passwörter zu erstellen und ihre Anmeldedaten sicher in einem verschlüsselten Tresor zu speichern.
Mehr über Einblicke in die Risikoerkennung
Sehen Sie sich das Windows + Intune Einrichtungsvideo an
Sie können ein Schritt-für-Schritt-Video der Windows + Intune Einrichtung ansehen. Schalten Sie den Ton ein, um die Sprachausgabe zu hören.
Was ist Microsoft Intune?
Microsoft Intune ist eine cloudbasierte Endpunktverwaltungslösung. Es verwaltet den Benutzerzugriff auf organisatorische Ressourcen und vereinfacht die Verwaltung von Anwendungen und Geräten auf Geräten, einschließlich Mobilgeräten, Desktop-Computern und virtuellen Endpunkten.
Wenn Sie Probleme beim Aktivieren dieser Funktion haben, wenden Sie sich bitte an unser Kundendienst.
Kontaktieren Sie einen Agenten über die Administrator-Konsole
Chatten Sie mit unserem Bot