Verwalten von Android Profilen im Mobile Security Portal
Neuer Artikel zur Version: 1.28
Dieser Artikel bezieht sich auf eine Resellerpreview
-
Vorbemerkung
In einem Profil werden Berechtigungen, Einschränkungen, Passwort-Voraussetzungen, E-Mail-Einstellungen und Sicherheits-Einstellungen konfiguriert.
Einem Profil können mehrere Benutzer oder Benutzer-Gruppen (Rollen) zugeordnet werden.
Einem Profil können mehrere Geräte oder Geräte-Gruppen (durch Tags bezeichnete Geräte) zugeordnet werden.
Bei einer Vielzahl von Geräten und Benutzern ist es zu empfehlen, die Zuweisung über Gruppen abzubilden.
- Die Geräte-Registrierung wird direkt an ein Profil gebunden
- Es muss zuerst ein Profil angelegt (und konfiguriert) werden, bevor ein Gerät registriert werden kann
In Android Enterprise-Profilen können zahlreiche sicherheitsrelevante Einstellungen vorgenommen werden, so z.B.
- Kamara deaktivieren
- Mikrofon deaktivieren
- USB-Dateiübertragung deaktivieren
- ausgehende Anrufe deaktivieren
- Bluetooth deaktivieren
- Kontaktfreigabe deaktivieren
- Tethering deaktivieren
- sms deaktivieren
- Netzwerk nur mit VPN ermöglichen
- uvm.
Android Enterprise Profile werden unmittelbar angewendet und müssen nicht veröffentlicht werden!
- Frühere Android Profile verhalten sich grundlegend anders als aktuelle Android Enterprise-Profile (EMM)
- Es ist nicht mehr möglich ein Profil einer Rolle, einem Benutzer oder einem Tag zuzuordnen
Übersicht der Profilverwaltung
| ||||
In der Profil Übersicht können neue Profile erstellt, bestehende bearbeitet und gelöscht werden. Die Ansicht der Profile kann in der Listen- oder Kachelansicht dargestellt werden. Außerdem können Details zu den bestehenden Profilen angezeigt, die Liste der Profile aktualisiert und die Profile veröffentlicht werden. | ||||
Allgemeine Optionen | ||||
Sortiert die Kacheln nach dem Profilnamen | ||||
Sortiert die Kacheln nach der Priorität des Profils | ||||
Sortiert die Kacheln Aufsteigend bzw. Absteigend nach dem gewählten Kriterium | ||||
Filtert auf Profilkacheln, die den Suchtext enthalten | ||||
Profil hinzufügen | Erstellt ein neues Profil. Die Einstellungen im Profil sind je nach Betriebssystem unterschiedlich. | |||
Profil importieren | Bestehende Profile, die zuvor aus dem Securepoint Mobile Security Portal exportiert wurden, können hier importiert werden | |||
Generierte Profile ausblenden | Blendet generierte Profile aus | |||
Details anzeigen / verstecken: Bei sehr vielen Profilen, kann es der Übersichtlichkeit dienen, die wichtigsten Details auszublenden. | ||||
/ | Wechsel zwischen Listen und Rasteransicht | |||
Aktualisieren der Anzeige | ||||
Profil-Kachel | ||||
Profil-Optionen | ||||
Mit der Schaltfläche oben rechts in jeder Profilkachel stehen folgende Optionen zur Verfügung: | ||||
Bearbeiten | Bearbeiten der Einstellungen (s.u.) | |||
Kopieren | Kopieren des Profils in die Zwischenablage | |||
Exportieren | Exportieren der Einstellungen | |||
Löschen | Löscht ein oder mehrere ausgewählte Profile | |||
In der Profil-Kachel angezeigte Details: | ||||
Aktualisiert | Es wurden Änderungen am Profil vorgenommen, die noch nicht veröffentlicht wurden! | |||
Teilweise installiert | Es konnten nicht alle Teilprofile installiert werden | |||
Profil-Informationen | ||||
Typ | Profil-Typ (s.u.) | |||
Rollen | Rollen | |||
Benutzer | Benutzer | |||
Geräte | Geräte | |||
tags | Tags | |||
Teile | Auflistung der Teil-Profile, die das vollständige Mobile Security Profil ergeben. | |||
Kopieren & Einfügen von Profilen | ||||
Mit einem Klick auf das Logo der Profilkachel lassen sich eine oder mehrere Profile markieren Bei den allgemeinen Optionen erscheint nun unter der Filter-Maske ein weiteres Feld: | ||||
Aktion für ausgewählte Objekte | Ausführen der gewählten Aktion mit Ok | |||
Kopiert ein oder mehrere ausgewählte Profile in die Zwischenablage | ||||
Löscht ein oder mehrere ausgewählte Profile | ||||
Einfügen | Fügt eine Kopie eines Profils aus der Zwischenablage ein
|
Konfiguration Android-Profil
AllgemeinAllgemein | ||||||
Beschriftung | Wert | Beschreibung | ||||
---|---|---|---|---|---|---|
Name | Name | Anzeige bzw. Eingabe des Profil-Namens | ||||
Geräte | Geräte hinzufügen | Bei bestehenden Profilen: ggfs. Anzeige der zugeordneten Geräte | ||||
Persönlicher GebrauchPersönlicher Gebrauch | |||||||||
Beschriftung | Wert | Beschreibung | |||||||
---|---|---|---|---|---|---|---|---|---|
Aktivieren | Durch die Aktivierung lässt sich der persönliche Gebrauch des Android-Gerätes konfigurieren. | ||||||||
Kamera deaktivieren | Per Default soll die Kamera deaktiviert sein. | ||||||||
Deaktivieren Sie die Bildschirmaufnahme | Um Datenschutz zu gewährleisten, sollen keine Screenshots angefertigt werden können. Dazu gehört auch das Blockieren von Screensharing-Anwendungen und ähnlichen Anwendungen (z.B. Google Assistant), die die Screenshot-Funktionen des Systems nutzen. | ||||||||
Kontotypen mit deaktivierter Verwaltung | Kontotypen, die vom Benutzer nicht verwaltet werden können | ||||||||
Max. Tage ohne Arbeit | 0 | Steuert, wie lange das Arbeitsprofil ausgeschaltet bleiben kann. | |||||||
Persönlicher Play Store-Modus | Nicht spezifiziert | Wird zusammen mit "Persönliche Anwendungen" verwendet, um zu steuern, wie Apps im persönlichen Profil zugelassen oder blockiert werden. | |||||||
| |||||||||
Persönliche Anwendungen | Anwendungen hinzufügen | Richtlinien für Apps im persönlichen Profil eines unternehmenseigenen Geräts mit einem Arbeitsprofil. Jeder Klick auf die Schaltfläche fügt einen Abschnitt Anwendung hinzu, indem eine App angepasst wird. | |||||||
Paketname | com.google.android.youtube Anwendung auswählen | Der Paketname der App. Zum Beispiel com.google.android.youtube für die YouTube-App. Per Klick auf die Schaltfläche Anwendung auswählen öffnet sich der Google-Play Store, um die App auszuwählen. | |||||||
Installationstyp Wird erst eingeblendet, wenn eine App in Paketname ausgewählt wurde. |
Nicht spezifiziert | Die Art wie die Installation durchgeführt wird. | |||||||
| |||||||||
Profilübergreifende Richtlinien | |||||||||
Aktivieren | Auf dem Gerät angewendete profilübergreifende Richtlinien. | ||||||||
Arbeitskontakte im persönlichen Profil anzeigen | Erlaubt | Ob Kontakte, die im Arbeitsprofil gespeichert sind, in der Kontaktsuche im persönlichen Profil und bei eingehenden Anrufen angezeigt werden können. | |||||||
| |||||||||
Profilübergreifendes Kopieren & Einfügen | Nicht erlaubt | Ob Text, der aus einem Profil (persönlich oder geschäftlich) kopiert wurde, in das andere Profil eingefügt werden kann. | |||||||
| |||||||||
Profilübergreifende Datenfreigabe | Von der Arbeit zum persönlichen Profil verweigern | Ob Daten aus einem Profil (persönlich oder geschäftlich) mit Apps im anderen Profil geteilt werden können. Steuert gezielt den einfachen Datenaustausch über Intents. Verwaltung anderer profilübergreifender Kommunikationskanäle, wie Kontaktsuche, Kopieren/Einfügen oder verbundene Arbeit & persönliche Apps, werden separat konfiguriert. | |||||||
| |||||||||
PasscodePasscode | |||||||||||||||||
Beschriftung | Wert | Beschreibung | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Passwortrichtlinien | Richtlinie hinzufügen | Passwortrichtlinien. Es können verschiedene Passwortrichtlinien hinzugefügt werden. Diese Richtlinien können für Arbeitsprofile und komplett verwaltete Geräte verwendet werden. | |||||||||||||||
Geltungsbereich | Der Bereich, für den die Kennwortanforderung gilt. | ||||||||||||||||
Gerät | Die Richtlinie gilt nur für vollständig verwaltete Geräte | ||||||||||||||||
Work Profile | Die Richtlinie gilt nur für Arbeitsprofile | ||||||||||||||||
Beide | Die Richtlinie gilt sowohl für vollständig verwaltet Geräte, als auch für Geräte mit Arbeitsprofil | ||||||||||||||||
Passcode-Qualität | Komplex | Die erforderliche Passwortqualität. | |||||||||||||||
| |||||||||||||||||
Mindestlänge | 0 | Ein Wert von 0 bedeutet, dass es keine Einschränkung gibt. Nur angewendet, wenn Passcode-Qualität Numerisch, Numerisch (Komplex), Alphabetisch, Alphanumerisch oder Komplex ist. | |||||||||||||||
Mindestanzahl an Buchstaben | 0 | Mindestanzahl der Buchstaben im Passwort Wird nur erzwungen, wenn die Passwort-Qualität Komplex ist. | |||||||||||||||
Mindestanzahl an Kleinbuchstaben | 0 | Minimale Anzahl an Kleinbuchstaben im Passwort erforderlich Wird nur erzwungen, wenn die Passwort-Qualität Komplex ist. | |||||||||||||||
Mindestanzahl an Großbuchstaben | 0 | Mindestanzahl an Großbuchstaben im Passwort Wird nur erzwungen, wenn die Passwort-Qualität Komplex ist. | |||||||||||||||
Mindestanzahl an Nichtbuchstaben | 0 | Minimale Anzahl an Nichtbuchstaben (numerische Ziffern oder Symbole), die im Passwort erforderlich sind. Wird nur erzwungen, wenn die Passwort-Qualität Komplex ist. | |||||||||||||||
Mindestanzahl an numerischen Zeichen | 0 | Minimale Anzahl an Ziffern im Passwort Wird nur erzwungen, wenn die Passwort-Qualität Komplex ist. | |||||||||||||||
Mindestanzahl an Symbolen | 0 | Minimale Anzahl an Symbolen im Passwort Wird nur erzwungen, wenn die Passwort-Qualität Komplex ist. | |||||||||||||||
Länge des Passwortverlaufs | 0 | Die Länge des Kennwortverlaufs. Nach dem Einstellen dieses Felds kann der Benutzer kein neues Kennwort eingeben, das mit dem Kennwort im Verlauf identisch ist. Ein Wert von 0 bedeutet, dass keine Einschränkung vorliegt. | |||||||||||||||
Maximale Anzahl fehlgeschlagener Versuche | 10 | Anzahl der zulässigen Eingabeversuche, bevor alle Daten auf dem Gerät gelöscht werden. | |||||||||||||||
Gültigkeit | 0 | Eine Dauer in Tagen, bis das Kennwort geändert werden muss. Ein Wert von 0 bedeutet, dass das Passwort nie geändert werden muss. | |||||||||||||||
Passwort entsperren erforderlich | Die Zeitspanne nach dem Entsperren eines Geräts oder Arbeitsprofils mithilfe einer starken Authentifizierungsform (Kennwort, PIN, Muster), die mit einer anderen Authentifizierungsmethode (z. B. Fingerabdruck, Vertrauensagenten, Gesicht) entsperrt werden kann. Nach Ablauf des angegebenen Zeitraums können nur noch starke Authentifizierungsformen zum Entsperren des Geräts oder des Arbeitsprofils verwendet werden. | ||||||||||||||||
Nicht spezifiziert | Nicht spezifiziert. Standardmäßig wird das Geräte-Timeout verwendet. | ||||||||||||||||
Geräte-Timeout | Die Zeitüberschreitung ist auf die Standardeinstellung des Geräts eingestellt. | ||||||||||||||||
Täglich | Die Zeitüberschreitung beträgt 24 Stunden. | ||||||||||||||||
AnwendungenAnwendungen | |||||||||||||||||||||||||||||||||||||||||||||||||||
Beschriftung | Wert | Beschreibung | |||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Anwendungen | Anwendungen hinzufügen | Fügt Apps diesem Profil hinzu notempty Apps auf EMM-verwalteten Geräten, werden innerhalb der Profile konfiguriert!
| |||||||||||||||||||||||||||||||||||||||||||||||||
Paketname | com.google.android.youtube Anwendung auswählen | Paketname der Anwendung | |||||||||||||||||||||||||||||||||||||||||||||||||
Installationstyp | Vorinstallation | Die Art wie die Installation durchgeführt wird. | |||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||
Standardberechtigungsrichtlinie | Nachfragen | Die Standardrichtlinie für alle von der App angeforderten Berechtigungen. Wenn angegeben, wird die für alle Apps geltende Standardberechtigungsrichtlinie auf Richtlinienebene außer Kraft gesetzt. Es überschreibt nicht die globale Erlaubnisgewährung, die für alle Apps gilt. | |||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||
Berechtigungen | Berechtigung hinzufügen | Erteilt explizite Erlaubnis oder Verweigerung für die App. Diese Werte überschreiben die Standardberechtigungsrichtlinie und die globalen Berechtigungsbeschränkungen, die für alle Apps gelten. | |||||||||||||||||||||||||||||||||||||||||||||||||
Berechtigung | Die Android-Berechtigung oder -Gruppe, zum Beispiel android.permission.READ_CALENDAR oder android.permission_group.CALENDAR. | ||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||
Richtlinie | Nicht spezifiziert | Die Richtlinie zum Erteilen der Berechtigung. | |||||||||||||||||||||||||||||||||||||||||||||||||
Hier sind ggf. weitere Berechtigungen zu gewähren oder zu verweigern. Zu beachten: Im Feld »Genehmigung« erscheinen jeweils nur die Berechtigungen, die die jeweilige App fordert und in der Regel auch für einen einwandfreien Betrieb benötigt. Es empfiehlt sich hier unbedingt notwendige Berechtigungen vorab zu gewähren und alle weiteren Berechtigungen nur auf Nachfrage (Prompt) zuzulassen. Die Option »verweigern« sollte nur bei ausgewählten Berechtigungen verwendet werden, bei denen eindeutig ist, daß die gewünschte Funktion der App dadurch nicht beeinträchtigt wird. | |||||||||||||||||||||||||||||||||||||||||||||||||||
Verwaltete Konfiguration | Konfiguration verwalten | Verwaltete Konfiguration, die auf die App angewendet wird. Das Format für die Konfiguration richtet sich nach den von der App unterstützten ManagedProperty-Werten. Jeder Feldname in der verwalteten Konfiguration muss mit dem Schlüsselfeld der verwalteten Eigenschaft übereinstimmen. Der Feldwert muss mit dem Typ der ManagedProperty kompatibel sein. | |||||||||||||||||||||||||||||||||||||||||||||||||
Verwaltete Konfigurationsvorlage | Konfigurationsvorlage verwalten | Dieses Feld wird ignoriert, wenn die verwaltete Konfiguration festgelegt ist. Ruft eine Vorlage des App-Herstellers auf, in der - je nach dem was der Hersteller vorgibt - verschiedene Parameter an die App übergeben werden können. Das können z.B. in E-Mail-Apps feste Parameter und Variablen sein:
Für eine korrekte Funktion muss die Schaltfläche Platzhalter-Variablen ersetzen (s.u.) aktiviert werden! Die Werte werden aus den Benutzereinstellungen desjenigen Benutzers ausgelesen, dem das jeweilige Gerät zugeordnet ist
| |||||||||||||||||||||||||||||||||||||||||||||||||
Deaktiviert | Ob die App deaktiviert ist. Bei Deaktivierung bleiben die App-Daten weiterhin erhalten. | ||||||||||||||||||||||||||||||||||||||||||||||||||
Minimaler Versionscode | 0 | Die Mindestversion der App, die auf dem Gerät ausgeführt wird. Wenn festgelegt, versucht das Gerät, die App mindestens auf diesen Versionscode zu aktualisieren. Wenn die App nicht auf dem neuesten Stand ist, enthält das Gerät ein Nicht-Konformitätsdetail mit dem Nicht-Konformitätsgrund APP_NOT_UPDATED. Die App muss bereits mit einem Versionscode größer oder gleich diesem Wert in Google Play veröffentlicht sein. Maximal 20 Apps können einen Mindestversionscode pro Richtlinie festlegen. | |||||||||||||||||||||||||||||||||||||||||||||||||
Bereiche delegieren | Die hier ausgewählten Berechtigungen werden vom Device Policy Controller an die App delegiert. | ||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||
Zugängliche Track IDs | Liste der Track-IDs der App, auf die ein Gerät des Unternehmens zugreifen kann. Wenn die Liste mehrere Track-IDs enthält, erhalten Geräte die neueste Version unter allen zugänglichen Tracks. Enthält die Liste keine Track-IDs, haben Geräte nur Zugriff auf den Produktionstrack der App. | ||||||||||||||||||||||||||||||||||||||||||||||||||
Connected Work & Personal App | Nicht spezifiziert | Steuert, ob die App mit Zustimmung des Benutzers über die Arbeits- und persönlichen Profile eines Geräts mit sich selbst kommunizieren kann. | |||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||
Platzhalter-Variablen ersetzen | (Default) | Bei Aktivierung wird der Inhalt der Variablen $username$ und $emailaddress$ aus den Benutzereinstellungen desjenigen Benutzers ausgelesen, dem das jeweilige Gerät zugeordnet ist. Es wird eine Klickbox eingeblendet, in der alle Benutzer ausgewählt werden müssen, auf die diese Funktion angewendet werden soll. Wird die Schaltfläche wieder deaktiviert, werden die generierten Benutzer-Profile zu bearbeitbaren Profilen. | |||||||||||||||||||||||||||||||||||||||||||||||||
Automatische App-Updates | Immer | Die auf einem Gerät erzwungene Richtlinie zur automatischen Aktualisierung von Apps in Abhängigkeit der Netzwerkverbindung: Auch bei Geräten, die selten oder nie in ein WLAN zurückkehren, sollen die Apps aktualisiert werden. Das Datenvolumen wirkt sich bei üblichen Volumentarifen in der Regel kaum aus. | |||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||
Globale Standardberechtigungsrichtlinie | Nicht spezifiziert (Eingabeaufforderung) | Die Standardberechtigungsrichtlinie für Laufzeitberechtigungsanforderungen. | |||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||
Installation von Apps deaktivieren | notempty Bei Aktivierung sind keinerlei Installationen oder Updates möglich. Auch nicht über das Portal!
| ||||||||||||||||||||||||||||||||||||||||||||||||||
Deinstallation von Apps deaktivieren | Es sollen keine Apps durch den Benutzer deinstalliert werden können. | ||||||||||||||||||||||||||||||||||||||||||||||||||
App Tracks | Die App-Spur auf die das Geräte mit der Richtlinie zugreifen kann. Das Gerät empfängt die neueste Version aller verfügbaren Titel. Wenn keine Spuren angegeben sind, verwendet das Gerät nur die Produktionsspur. | ||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||
Play Store Modus | Zulassungsliste | Nur Apps, die hier in der Richtlinie konfiguriert werden, sind verfügbar. Jede App, die nicht in dieser Richtlinie enthalten ist, wird automatisch vom Gerät deinstalliert. Blocklist bedeutet: Alle Apps im Play Store sind verfügbar, bis auf solche, die hier mit Installationstyp Blockieren konfiguriert werden! | |||||||||||||||||||||||||||||||||||||||||||||||||
Globale Erlaubnisgewährung | Berechtigung hinzufügen | Explizite Erlaubnis oder Gruppengewährung oder -verweigerung für alle Apps. Diese Werte überschreiben die Standardberechtigungsrichtlinie. | |||||||||||||||||||||||||||||||||||||||||||||||||
Berechtigung | Die Android-Berechtigung oder -Gruppe, zum Beispiel android.permission.READ_CALENDAR oder android.permission_group.CALENDAR. | ||||||||||||||||||||||||||||||||||||||||||||||||||
Richtlinie | Nicht spezifiziert | Die Richtlinie zum Erteilen der Berechtigung. | |||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||
NetzwerkeNetzwerke | ||||||
Beschriftung | Wert | Beschreibung | ||||
---|---|---|---|---|---|---|
VPN immer aktiv | ||||||
Aktiviere "Always-On-VPN" | Baut immer ein VPN auf. ermöglicht weitere Einstellungen | |||||
Paketname | de.securepoint.ms.agent | Der Paketname der VPN-App. | ||||
Sperre aktiviert | Sollte das VPN nicht verbunden sein, wird jede Netzwerkverbindung verhindert. | |||||
Empfohlener globaler Proxy | ||||||
Aktivieren Sie den globalen Proxy | Nach der Aktivierung, kann einen globalen Proxy festgelegt werden. | |||||
Host | Hostname | Der Host des direkten Proxys. | ||||
Port | Port Nummer | Der Port des direkten Proxys. | ||||
Ausgeschlossener Host | Hostnamen | Bei einem direkten Proxy die Hosts, für die der Proxy umgangen wird. Die Hostnamen können Platzhalter wie * .example.com enthalten. | ||||
PAC URI | URI | Der URI des PAC-Skripts, mit dem der Proxy konfiguriert wurde. | ||||
Netzwerkkonfiguration | ||||||
Netzwerkkonfigurationen | Konfiguration hinzufügen | Zugangsprofile für WiFi-Netzwerke konfigurieren | ||||
Name | ttt-point Zentrale | Der Name der Konfiguration | ||||
Typ | WiFi | Der Konfigurationstyp ist vorgegeben | ||||
Wifi | ||||||
SSID | ttt-point-zentrale-WLAN | Die SSID des Netzwerks | ||||
Sicherheit | WPA-PSK | Hohe Sicherheitsstufe | ||||
Passwort | •••••••••• | Sicheres Kennwort Auch wenn es trivial klingt: WLAN.MeineFirma.123 oder Standort.Hausnummer sind keine sicheren Kennwörter! Ebenfalls zählen 1234 und abcd oder qwertz nicht zu wirklich sicheren Kennwörtern! | ||||
Versteckte SSID | Zeigt an, ob die SSID angezeigt wird. | |||||
Automatisch verbinden | Das Gerät soll sich automatisch mit dem Netzwerk verbinden. | |||||
StatusmeldungStatusmeldung | ||||||
Beschriftung | Wert | Beschreibung | ||||
---|---|---|---|---|---|---|
Aktivieren Sie die Statusmeldung | Nach der Aktivierung können die Konfiguration der Statusberichte festgelegt werden. | |||||
Hardwarestatus | Gibt an, ob die Hardware-Statusmeldung aktiviert ist. | |||||
Anwendungsberichte | Gibt an, ob App-Berichte aktiviert sind. | |||||
Softwareinformationen | Gibt an, ob die Software-Info-Berichterstattung aktiviert ist. | |||||
Arbeitsspeicherinformationen | Gibt an, ob die Speicherberichterstattung aktiviert ist. | |||||
Anzeigeinformationen | Gibt an, ob die Anzeige von Berichten aktiviert ist. | |||||
Netzwerkinformation | Gibt an, ob die Netzwerkinfomeldung aktiviert ist. | |||||
Geräteeinstellungen | Gibt an, ob die Berichterstellung für Geräteeinstellungen aktiviert ist. | |||||
Energieverwaltungsereignisse | Gibt an, ob die Energieverwaltungsereignisberichterstattung aktiviert ist. | |||||
ComplianceCompliance | |||||||
Es können Regeln definiert werden, wann das Telefon bzw das Arbeitsprofil gesperrt und wann es gelöscht (in Werkszustand zurückgesetzt) wird. Der Anwender wird aufgefordert, die ausgewählte Richtlinie auf dem Gerät zu aktivierten. Andernfalls wird das Gerät / Arbeitsprofil geblockt bzw. auf die Werkseinstellungen zurückgesetzt / gelöscht. | |||||||
Beschriftung | Wert | Beschreibung | |||||
---|---|---|---|---|---|---|---|
Regeln zum Erzwingen des Profils | Regel hinzufügen | Eine Regel, die die auszuführenden Aktionen definiert, wenn ein Gerät oder ein Arbeitsprofil nicht der in "Einstellungsname" angegebenen Richtlinie entspricht | |||||
Einstellungsname | Passwortrichtlinien | Die Kennwortrichtlinien müssen auf dem Telefon angewendet werden. | |||||
Blockieren | |||||||
Blockieren nach x Tagen | 1 | Anzahl der Tage, an denen die Richtlinie nicht konform ist, bevor das Gerät oder das Arbeitsprofil blockiert wird. Um den Zugriff sofort zu blockieren, wird der Wert auf 0 gesetzt. | |||||
Blockumfang | Nicht spezifiziert | Gibt den Umfang der Blockierungsaktion an. Gilt nur für Geräte, die im Besitz des Unternehmens sind. | |||||
| |||||||
Löschen | |||||||
Werkeinstellungs-Reset-Schutz erhalten | Wenn aktiviert, wird der Werkeinstellungs-Reset-Schutz im Profil erhalten. Bei Diebstahl oder Verlust muss man sich erst in das Google-Konto einloggen, bevor sich das Gerät auf Werkseinstellungen zurücksetzen lässt. Diese Einstellung funktioniert nicht mit Arbeitsprofilen. | ||||||
Löschen nach x Tagen | 7 | Anzahl der Tage, bevor das Gerät oder das Arbeitsprofil gelöscht wird, wenn die Richtlinie (hier: Passwortrichtlinien) auf dem Gerät nicht umgesetzt wurde. Löschen muss größer als sein als Blockieren. | |||||
SicherheitSicherheit | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
notempty Der Reiter Sicherheit ist nur bei Vorliegen einer Mobile Security-Lizenz verfügbar.
EMM-Lizenzen verfügen über keine VPN-Funktionalität, die diese Sicherheitsfunktionen ermöglicht. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Beschriftung | Wert | Beschreibung | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Erlaube das Unterbrechen von Always-On-VPN | Erlaube das Unterbrechen von Always-On-VPN | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Andere VPN Profile erlauben | Das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Securepoint Security-Profil soll nicht erlaubt sein. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Aktivieren Sie Securepoint Mobile Security | Bei Aktivierung wird die Securepoint Mobile Security-App im Reiter Anwendungen hinzu gefügt bzw. entfernt und kann hier konfiguriert werden. Dies ist erforderlich, um die Sicherheitseinstellungen zu konfigurieren. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Protokoll | TCP | Das Protokoll TCP oder UDP, das für den VPN Tunnel verwendet wird | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Portfilter-Typ | Offen | Netzwerkverkehr filtern aufgrund von Netzwerkports: Geschlossen Offen Auswahl | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Portfilter-Regelauswahl Wird eingeblendet, wenn bei Portfilter-Typ Auswahl ausgewählt wird |
Kommunikation VPN | Festlegen, welche Port-Collections für den Netzwerkverkehr geöffnet sind
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SSL-Interception | Standard | SSL-Datenverkehr von Webseiten, die in der Content-Filter-Whitelist aufgeführt sind, werden nicht abgefangen, andere Seiten werden mittels SSL-Interception überprüft. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Content-Filter Allowlist | Updates und wichtige Dienste | Klick-Box: Webseiten, die auf einer Whitelist eingetragen werden sollen. Mögliche Einträge: Contentfilter | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Content-Filter Blocklist | HackingProxyThreat Intelligence Feed | Klick-Box: Webseiten, die auf einer Blacklist eingetragen werden sollen. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Lokales WLAN vom VPN ausnehmen | Wenn aktiviert , wird eine Route hinzugefügt, die den lokalen WLAN-IP-Bereich vom Tunnel ausschließt | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
VPN für SSIDs deaktivieren | SSIDs hinzufügen | Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
IP-Adressen von VPN ausschließen | IPs hinzufügen | IP-Adressen oder Netzwerke eingeben, für die die Sicherheitsfunktionen umgangen werden sollen, d.h. der einzelne Host 222.222.222.222/32 oder das gesamte Subnetz 123.123.123.0/24. Verwenden Sie die Cursortasten, um innerhalb der Maske zu navigieren | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Apps von VPN ausschließen | Paketnamen hinzufügen | Die Paketnamen der Apps eintragen, die den VPN-Dienst umgehen sollen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
VPN-Konfigurationen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
notempty Neu ab: 1.32 Zeigt eine Auflistung sämtlicher Roadwarrior-Verbindungen an, die mit diesem Profil verbunden sind. Über können neue Verbindungen erstellt werden. Weitere Informationen sind im folgendem Wiki-Artikel zu finden. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Roadwarrior: | Aliasname der Roadwarrior-Verbindung, das Transfernetz, die Core-UTM und die benutzten IPs. Per Klick auf den Aliasnamen erfolgt eine Weiterleitung auf die entsprechende VPN-Konfiguration. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Autostart: | Bei Aktivierung wird diese Verbindung sofort gestartet, wenn sie als aktive Verbindung ausgewählt wird. Bei einem Verbindungsabbruch wird sie automatisch neu gestartet. Diese Einstellung kann auf dem Gerät vom Benutzer selbst anschließend verändert werden. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
LokalisierenLokalisieren | ||||||
Beschriftung | Wert | Beschreibung | ||||
---|---|---|---|---|---|---|
Aktiviere Lokalisierungsfunktion | Fügt Funktionen zum Auffinden der Geräte hinzu, die dieser Richtlinie zugewiesen sind. Diese Funktionalität ist nur auf voll verwaltete Geräte beschränkt. | |||||