Davidg (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 76: | Zeile 76: | ||
{{var|21|Mit Passwort aktiviert | {{var|21|Mit Passwort aktiviert | ||
|Enable with password }} | |Enable with password }} | ||
{{var|22|Erfordert ein Kennwort vor dem Start des Gerätes, um die Verschlüsselung aufzuheben.{{ | {{var|22|Erfordert ein Kennwort vor dem Start des Gerätes, um die Verschlüsselung aufzuheben.{{Einblenden3|weitere Hinweise|ausblenden|true|dezent}} Die Verschlüsselung erfolgt auf Dateisystemebene und verhindert das Auslesen von Daten, bei physischem Zugriff auf ein '''gesperrtes''' Gerät (ausgeschaltet bzw. noch nicht gebootet). Es verhindert <u>'''nicht'''</u> das lesen von Daten eines '''entsperrten''' Gerätes. Die Aktivierung dieser Option deaktivert außerdem die Möglichkeit für einen Neustart des Gerätes im "abgesichertem Modus". Zusätzlich wird als Displaysperre eine Pin oder ein Passwort mit der Option "Sicherer Start" verlangt. Dadurch muss die Pin oder das Passwort vor dem Start des Gerätes eingegeben werden. Dadurch können keine Anrufe, Nachrichten oder Benachrichtigungen (einschließlich Weckrufen) empfangen werden, bevor das Gerät entsperrt und gestartet ist.</div> | ||
| Requires a password before starting the device to override encryption.{{ | | Requires a password before starting the device to override encryption.{{Einblenden3|Further Notes|Hide|true|dezent}} Encryption takes place at the file system level and prevents data from being read when physically accessing a '''locked'' device (turned off or not booted yet). It prevents <u>'''not'''</u> reading data from an '''unlocked''' device. Activating this option also deactivates the possibility to restart the device in "safe mode". In addition, a pin or password with the option "Safe start" is required as display lock. This means that the pin or password must be entered before the device is started. This means that no calls, messages or notifications (including wake-up calls) can be received before the device is unlocked and started.</div>}} | ||
{{var|23|Automatische App-Updates | {{var|23|Automatische App-Updates | ||
|Automatic App Updates }} | |Automatic App Updates }} | ||
Zeile 863: | Zeile 863: | ||
| {{b| {{#var:18|Maximale Zeit zum Sperren}} }} || {{ic | 120000 | c|w=167px}} || {{#var:19|Das Gerät soll nach 2 Min Inaktivität gesperrt werden.}} | | {{b| {{#var:18|Maximale Zeit zum Sperren}} }} || {{ic | 120000 | c|w=167px}} || {{#var:19|Das Gerät soll nach 2 Min Inaktivität gesperrt werden.}} | ||
|- | |- | ||
| {{b| {{#var:20|Verschlüsselung}} }} || {{ic | {{#var:21|Mit Passwort aktiviert}} |dr}} || {{#var:22|Erfordert ein Kennwort vor dem Start des Gerätes, um die Verschlüsselung aufzuheben.{{ | | {{b| {{#var:20|Verschlüsselung}} }} || {{ic | {{#var:21|Mit Passwort aktiviert}} |dr}} || {{#var:22|Erfordert ein Kennwort vor dem Start des Gerätes, um die Verschlüsselung aufzuheben.{{Einblenden3|weitere Hinweise|ausblenden|true|dezent}} Die Verschlüsselung erfolgt auf Dateisystemebene und verhindert das Auslesen von Daten, bei physischem Zugriff auf ein '''gesperrtes''' Gerät (ausgeschaltet bzw. noch nicht gebootet). Es verhindert <u>'''nicht'''</u> das lesen von Daten eines '''entsperrten''' Gerätes. Die Aktivierung dieser Option deaktivert außerdem die Möglichkeit für einen Neustart des Gerätes im "abgesichertem Modus". Zusätzlich wird als Displaysperre eine Pin oder ein Passwort mit der Option "Sicherer Start" verlangt. Dadurch muss die Pin oder das Passwort vor dem Start des Gerätes eingegeben werden. Dadurch können keine Anrufe, Nachrichten oder Benachrichtigungen (einschließlich Weckrufen) empfangen werden, bevor das Gerät entsperrt und gestartet ist.</div>}} | ||
|- | |- | ||
| {{b| {{#var:26|Modi in denen das Gerät an bleibt}} }} || {{cb|{{#var:27|Ignorieren}} }} || {{#var:28|Der Akkulade-Modus soll keine Auswirkung darauf haben, ob das Gerät eingeschaltet bleibt.}} | | {{b| {{#var:26|Modi in denen das Gerät an bleibt}} }} || {{cb|{{#var:27|Ignorieren}} }} || {{#var:28|Der Akkulade-Modus soll keine Auswirkung darauf haben, ob das Gerät eingeschaltet bleibt.}} | ||
Zeile 921: | Zeile 921: | ||
|- | |- | ||
| {{b|{{#var:67|Installationstyp}} }} || {{ic |{{#var:vor|Vorinstallation}} |dr}} || {{#var:68|Die App wird automatisch auf dem Gerät installiert}} | | {{b|{{#var:67|Installationstyp}} }} || {{ic |{{#var:vor|Vorinstallation}} |dr}} || {{#var:68|Die App wird automatisch auf dem Gerät installiert}} | ||
{{ | {{Einblenden3|{{#var:69|Weitere Instalaltionstypen anzeigen}}|{{#var:70|ausblenden}}|true|dezent}} | ||
{| class="sptable striped" | {| class="sptable striped" | ||
| style="min-width: 170px;" | {{ic | {{#var:vor|Vorinstallation}} |dr}} || {{#var:vor1|Die App wird automatisch installiert, kann aber vom Benutzer entfernt werden.}} | | style="min-width: 170px;" | {{ic | {{#var:vor|Vorinstallation}} |dr}} || {{#var:vor1|Die App wird automatisch installiert, kann aber vom Benutzer entfernt werden.}} | ||
Zeile 1.051: | Zeile 1.051: | ||
| {{b|{{#var:143|E-Mail für Werkseinstellung Zurücksetzung}} }} || {{ic | it-intern@anyideas.de}} || {{#var:144|E-Mail-Adressen von Geräteadministratoren zum Schutz vor Zurücksetzen auf die Werkseinstellungen. Wenn das Gerät auf die Werkseinstellungen zurückgesetzt wird, muss sich einer dieser Administratoren mit der E-Mail-Adresse und dem Passwort des Google-Kontos anmelden, um das Gerät zu entsperren. {{Hinweis|!}}Wenn keine Administratoren angegeben sind, bietet das Gerät <u>keinen Schutz</u> vor Zurücksetzen auf die Werkseinstellungen.}} {{f|Ist bei mir folgenfrei !!!!}} --> | | {{b|{{#var:143|E-Mail für Werkseinstellung Zurücksetzung}} }} || {{ic | it-intern@anyideas.de}} || {{#var:144|E-Mail-Adressen von Geräteadministratoren zum Schutz vor Zurücksetzen auf die Werkseinstellungen. Wenn das Gerät auf die Werkseinstellungen zurückgesetzt wird, muss sich einer dieser Administratoren mit der E-Mail-Adresse und dem Passwort des Google-Kontos anmelden, um das Gerät zu entsperren. {{Hinweis|!}}Wenn keine Administratoren angegeben sind, bietet das Gerät <u>keinen Schutz</u> vor Zurücksetzen auf die Werkseinstellungen.}} {{f|Ist bei mir folgenfrei !!!!}} --> | ||
|- | |- | ||
| {{b|{{#var:145|Ortungsmodus}} }} || {{ic | {{#var:146|Hohe Genauigkeit}} | dr}} || {{ | | {{b|{{#var:145|Ortungsmodus}} }} || {{ic | {{#var:146|Hohe Genauigkeit}} | dr}} || {{Einblenden3|{{#var:147|Auflistung aller Einstellungsmöglichkeiten für »Ortungsmodus«}} | {{#var:148|ausblenden}}|true|dezent}} | ||
{| clasS="sptable striped" | {| clasS="sptable striped" | ||
| style="min-width:170px;" | {{ic | {{#var:149|Nicht spezifiziert}} | dr}} || {{#var:150|Der aktuelle Gerätewert wird nicht geändert. Der Benutzer kann den Wert ändern, es sei denn, der Benutzer kann nicht auf Geräteeinstellungen zugreifen.}} | | style="min-width:170px;" | {{ic | {{#var:149|Nicht spezifiziert}} | dr}} || {{#var:150|Der aktuelle Gerätewert wird nicht geändert. Der Benutzer kann den Wert ändern, es sei denn, der Benutzer kann nicht auf Geräteeinstellungen zugreifen.}} | ||
Zeile 1.196: | Zeile 1.196: | ||
|- | |- | ||
| {{b|{{#var:280|Passcode-Qualität}} }} ||{{ic | {{#var:281|Numerisch (Komplex)}} |dr}}|| {{#var:282|Die erforderliche Passwortqualität.}} | | {{b|{{#var:280|Passcode-Qualität}} }} ||{{ic | {{#var:281|Numerisch (Komplex)}} |dr}}|| {{#var:282|Die erforderliche Passwortqualität.}} | ||
{{ | {{Einblenden3|{{#var:283|Alle Passcode-Qualitäten anzeigen}}|{{#var:284|ausblenden}}|true|dezent}} | ||
{| class="sptable striped" | {| class="sptable striped" | ||
| {{ic | {{#var:pc285|Nicht spezifiziert}} |dr}} || {{#var:pc286|Es gibt keine Passwortanforderungen.}} | | {{ic | {{#var:pc285|Nicht spezifiziert}} |dr}} || {{#var:pc286|Es gibt keine Passwortanforderungen.}} |
Version vom 11. Mai 2020, 06:28 Uhr
Beispielhafte Konfiguration eines EMM-Profils
- Neu
- Reiter Sicherheit nur bei Mobile-Security-Lizenz
- Beschreibung Variablen in Managed Configurations
Letzte Anpassung: 03.2020
Die hier gezeigten Einstellungen sind Beispiele, die einen möglichst umfassenden Grund-Schutz bieten. Eine Anpassung an lokale Anforderungen ist unbedingt vorzunehmen !
Eine Anleitung, wie Securepoint Mobile Security mit Android Enterpride-Konten verbunden werden kann findet sich hier.
Vorbemerkung
Android Enterprise-Profile (EMM) verhalten sich grundlegend anders als herkömmliche Android Profile. Die Geräte-Registrierung wird direkt an ein Profil gebunden.
Es muss zuerst ein Profil angelegt (und konfiguriert) werden, bevor ein Gerät registriert werden kann.
Es ist nicht mehr möglich ein Profil einer Rolle, einem Benutzer oder einem Tag zuzuordnen.
In Android Enterprise-Profilen können zahlreiche sicherheitsrelevante Einstellungen vorgenommen werden, so z.B.
- Kamara deaktivieren
- Mikrofon deaktivieren
- USB-Dateiübertragung deaktivieren
- ausgehende Anrufe deaktivieren
- Bluetooth deaktivieren
- Kontaktfreigabe deaktivieren
- Tethering deaktivieren
- sms deaktivieren
- Netzwerk nur mit VPN ermöglichen
- uvm.
Android Enterprise Profile werden unmittelbar angewendet und müssen nicht veröffentlicht werden !
Android Enterprise Profil
Allgemein
Anzeige der verwendeten Plattform, des Profil-Namens und der zugeordneten Geräte.
Soll ein Android EMM-Profil neu angelegt werden, muss als Plattform Android Enterprise ausgewählt werden.
Grundeinstellungen
Die hier gezeigten Einstellungen sind Beispiele, die einen möglichst umfassenden Grund-Schutz bieten. Eine Anpassung an lokale Anforderungen ist unbedingt vorzunehmen !
Compliance
Es können Regeln definiert werden, wann das Telefon bzw das Arbeitsprofil gesperrt und wann es gelöscht (in Werkszustand zurückgesetzt) wird. Der Anwender wird aufgefordert, die ausgewählte Richtlinie auf dem Gerät zu aktivierten. Andernfalls wird das Gerät / Arbeitsprofil geblockt bzw. auf die Werkseinstellungen zurückgesetzt / gelöscht.
Anwendungen
Apps auf EMM-verwalteten Geräten, werden innerhalb der Profile konfiguriert !
Das Menü
hat auf diese Profile / Geräte keine Auswirkung!Anwendung hinzufügen
Anwendung auswählen Auswahl der gewünschten Apps. Für unser Beispiel: Nextcloud
Erscheint neben dem App-Logo ein entsprechender Hinweis, können bestimmte Werte an die App übergeben werden.
(Nicht verfügbar bei Nextcloud)
Siehe Manage configuration template
Übernahme der App mit Auswählen
Beschriftung | Vorgeschlagener Wert | Beschreibung | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Paketnamen | com.nextcloud.client | Der Paketname der App, die zuvor ausgewählt wurde | ||||||||||||
Installationstyp | Vorinstallation | Die App wird automatisch auf dem Gerät installiert
| ||||||||||||
Standardberechtigungsrichtlinie | Prompt | Werden neue, nicht explizit gewährte oder verweigerte Berechtigungen benötigt, fragt das System nach einer Berechtigung. | ||||||||||||
Berechtigungen | Berechtigung hinzufügen | Einzelne Berechtigungen können anders als die zuvor konfigurierte Standardberechtigungsrichtlinie eingestellt werden und überschreiben deren Werte | ||||||||||||
Permission | / Erweitern oder minimieren einer Berechtigung Löschen der Berechtigung | |||||||||||||
Berechtigung | android.permission. WRITE_EXTERNAL_STORAGE |
Die App braucht zugriff auf den Speicher (gemeint ist Interner Speicher und eine zusätzliche SD-Karte) | ||||||||||||
Richtlinie | Gewähren | Die Richtlinie zum Erteilen der Berechtigung. | ||||||||||||
Berechtigung | android.permission.INTERNET | Die App soll Zugriff auf vorhandene Internetverbindungen erhalten. | ||||||||||||
Richtlinie | Gewähren | Die Richtlinie zum Erteilen der Berechtigung. | ||||||||||||
Berechtigung | com.nextcloud.client. permission.C2D_MASSAGE |
Die App soll Push-Nachrichten über Firebase Cloud Messaging (ehemals Google Cloud Massage) erhalten können (Cloud to Device → C2D) | ||||||||||||
Richtlinie | Gewähren | Die Richtlinie zum Erteilen der Berechtigung. | ||||||||||||
Hier sind ggf. weitere Berechtigungen zu gewähren oder zu verweigern. Zu beachten: Im Feld »Genehmigung« erscheinen jeweils nur die Berechtigungen, die die jeweilige App fordert und in der Regel auch für einen einwandfreien Betrieb benötigt. Es empfiehlt sich hier unbedingt notwendige Berechtigungen vorab zu gewähren und alle weiteren Berechtigungen nur auf Nachfrage (Prompt) zuzulassen. Die Option »verweigern« sollte nur bei ausgewählten Berechtigungen verwendet werden, bei denen eindeutig ist, daß die gewünschte Funktion der App dadurch nicht beeinträchtigt wird. | ||||||||||||||
Verwaltete Konfigurationsvorlage | Manage configuration template | Ruft eine Vorlage des App-Herstellers auf, in der - je nach dem was der Hersteller vorgibt - verschiedene Parameter an die App übergeben werden können. Das können z.B. in E-Mail-Apps feste Parameter und Variablen sein:
Für eine korrekte Funktion muss die Schaltfläche Platzhalter-Variablen ersetzen (s.u.) aktiviert werden! |
Die hier gezeigten Einstellungen sind Beispiele, die einen möglichst umfassenden Grund-Schutz bieten. Eine Anpassung an lokale Anforderungen ist unbedingt vorzunehmen !
Beschriftung | Vorgeschlagener Wert | Beschreibung |
---|---|---|
Platzhalter-Variablen ersetzen | (Default) | Bei Aktivierung wird der Inhalt der Variablen $username$ und $emailaddress$ aus den Benutzereinstellungen desjenigen Benutzers ausgelesen, dem das jeweilige Gerät zugeordnet ist. Es wird eine Klickbox eingeblendet, in der alle Benutzer ausgewählt werden müssen, auf die diese Funktion angewendet werden soll. Es wird für jeden Nutzer ein automatisch generiertes Profil angelegt, es lässt sich aber nur die Profilvorlage bearbeiten. Wird die Schaltfläche wieder deaktiviert, werden die generierten Benutzer-Profile zu bearbeitbaren Profilen. |
Automatische App-Updates | Immer | Die auf einem Gerät erzwungene Richtlinie zur automatischen Aktualisierung von Apps in Abhängigkeit der Netzwerkverbindung: Auch bei Geräten, die selten oder nie in ein WLAN zurückkehren, sollen die Apps aktualisiert werden. Das Datenvolumen wirkt sich bei üblichen Volumentarifen in der Regel kaum aus. |
Standardberechtigungsrichtlinie | Prompt | Neue bzw. nicht konfigurierte Berechtigungen werden durch Abfrage genehmigt oder verweigert. |
Deaktivieren Sie die Installation von Apps | Bei Aktivierung sind keinerlei Installationen oder Updates möglich. Auch nicht über das Portal! | |
Deaktivieren Sie die Deinstallation von Apps | Es sollen keine Apps durch den Benutzer deinstalliert werden können. | |
App-Überprüfung erzwingen | Aktiviert Google Play Protect. Damit wird überprüft, daß die App sich im ursprünglichen Zustand befindet und im Vergleich zu der Version im App-Store nicht manipuliert wurde. | |
Play-Store-Modus | Whitelist | Nur Apps, die hier in der Richtlinie konfiguriert werden, sind verfügbar. Jede App, die nicht in dieser Richtlinie enthalten ist, wird automatisch vom Gerät deinstalliert. Blacklist bedeutet: Alle Apps im Play Store sind verfügbar, bis auf solche, die hier mit Installationstyp Blockieren konfiguriert werden! |
Speichern
Netzwerke
Beschriftung | Default-Einstellung | Beschreibung |
---|---|---|
VPN immer aktiv | ||
Aktiviere "VPN immer aktiv" | Baut immer ein VPN auf. ermöglicht weitere Einstellungen | |
Paketname | de.securepoint.ms.agent | Der Paketname der VPN-App. |
Sperre aktiviert | Sollte das VPN nicht verbunden sein, wird jede Netzwerkverbindung verhindert. | |
Netzwerkkonfiguration | ||
Netzwerkkonfigurationen | + Konfiguration hinzufügen | Zugangsprofile für WiFi-Netzwerke konfigurieren |
Netzwerk | ||
Name | ttt-point Zentrale | Der Name der Konfiguration |
Typ | WiFi | Der Konfigurationstyp ist vorgegeben
Wifi |
SSID | ttt-point-zentrale-WLAN | Die SSID des Netzwerks |
Sicherheit | WPA-PSK | Hohe Sicherheitsstufe |
Passwort | •••••••••• | "Auch wenn es trivial klingt: WLAN.MeineFirma.123 oder Standort.Hausnummer sind keine sicheren Kennwörter! Ebenfalls zählen 1234 und abcd oder qwertz nicht zu wirklich sicheren Kennwörtern!" |
Versteckte SSID | Zeigt an, ob die SSID angezeigt wird. | |
Automatisch verbinden | Das Gerät soll sich automatisch mit dem Netzwerk verbinden. |
Einschränkungen
Beschriftung | Eingabe | Beschreibung | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
Support-Meldungen | ||||||||||||
Kurze Supportnachricht | Deaktiviert durch die IT-Abteilung der ttt-Point AG | Eine Meldung, die dem Benutzer auf dem Einstellungsbildschirm angezeigt wird, wenn die Funktionalität vom Administrator deaktiviert wurde. Die maximale Nachrichtenlänge beträgt 4096 Zeichen. | ||||||||||
Lange Supportnachricht | Deaktiviert durch die IT-Abteilung der ttt-Point AG aufgrund von allgemeinen Sicherheitsvorkehrungen. Bei Rückfragen wenden Sie sich bitte an den Support unter: 04131-2401-0 | Eine Nachricht, die dem Benutzer angezeigt wird. Die maximale Nachrichtenlänge beträgt 4096 Zeichen. Abb. s.o. | ||||||||||
Zulässige Eingabemethoden | Falls vorhanden, sind nur die Eingabemethoden zulässig, die von Paketen in dieser Liste bereitgestellt werden. Wenn dieses Feld vorhanden ist, die Liste jedoch leer ist, sind nur Systemeingabemethoden zulässig. | |||||||||||
Ortungsmodus | Hohe Genauigkeit |
| ||||||||||
Deaktivieren Sie die Bildschirmaufnahme | Um Datenschutz zu gewährleisten, sollen keine Screenshots angefertigt werden können. Dazu gehört auch das Blockieren von Screensharing-Anwendungen und ähnlichen Anwendungen (z.B. Google Assistant), die die Screenshot-Funktionen des Systems nutzen. | |||||||||||
Kamera deaktivieren | Per Default soll die Kamera deaktiviert sein. | |||||||||||
Deaktivieren Sie den Werksreset | Das Zurücksetzen auf Werkseinstellungen soll deaktiviert sein. | |||||||||||
Deaktivieren Sie die Bereitstellung physischer Medien | Das Bereitstellen externer physischer Medien durch den Benutzer soll deaktiviert sein. | |||||||||||
Deaktivieren Sie das Ändern von Konten | Das Hinzufügen oder Entfernen von Konten soll deaktiviert sein. Wird dieser Punkt nicht aktiviert, kann der Benutzer ein weiteres Google-Konto erstellen, sich damit im Playstore anmelden und beliebige Software installieren. | |||||||||||
Deaktivieren Sie den abgesicherten Modus | Im "abgesicherten Modus" werden Apps von Drittanbiertern deaktiviert. Dadurch sind ungewollte Einstellungen möglich! (Streng genommen ist diese Einstellung nicht notwendig, weil sie bereits durch die Einstellung Verschlüsselung: Mit Passwort aktivieren im Reiter Grundeinstellungen erzwungen wird.) | |||||||||||
Deaktivieren Sie die Bluetooth-Kontaktfreigabe | Per Bluetooth sollen keine Kontaktdaten das Gerät verlassen. | |||||||||||
Deaktivieren Sie die Bluetooth-Konfiguration | Die Bluetooth-Konfiguration soll deaktiviert sein. | |||||||||||
Deaktivieren Sie die Cell Broadcast-Konfiguration | Die Konfiguration von Cell Broadcast soll deaktiviert sein. | |||||||||||
Deaktivieren Sie die Mobilfunknetzkonfiguration | Die Konfiguration von Mobilfunknetzen soll deaktiviert sein. | |||||||||||
Deaktivieren Sie die Tethering-Konfiguration | Die Konfiguration von Tethering und portablen Hotspots soll deaktiviert sein. | |||||||||||
Deaktivieren Sie die VPN-Konfiguration | Die Konfiguration von VPN soll deaktiviert sein. | |||||||||||
Deaktivieren Sie die Wi-Fi-Konfiguration | Die Konfiguration von WLAN-Zugangspunkten soll deaktiviert sein. | |||||||||||
Deaktivieren Sie das Zurücksetzen der Netzwerkeinstellungen | Gibt an, ob das Zurücksetzen der Netzwerkeinstellungen deaktiviert ist. | |||||||||||
Datei per NFC versenden deaktivieren | Die Verwendung von NFC zum Übertragen von Daten aus Apps soll deaktiviert sein. | |||||||||||
Deaktivieren Sie die USB-Datenübertragung | Die Übertragung von Dateien über USB soll deaktiviert sein. | |||||||||||
Debugging-Funktionen zulassen | Der Benutzer darf Debugging-Funktionen aktivieren. | |||||||||||
Hinweise zum ersten Benutzer überspringen | Flag, um Hinweise zur ersten Verwendung zu überspringen. Der Unternehmensadministrator kann die Systemempfehlung für Apps aktivieren, um das Benutzer-Tutorial und andere einführende Hinweise beim ersten Start zu überspringen. | |||||||||||
Deaktivieren Sie die Keyguard-Funktionen | Kamera Vertrauensagenten ignorieren Remote-Eingang | Funktionen, die dem Benuzter im Sperrbildschirm nicht mehr zur Verfügung stehen. |
Passwort
Passwortrichtlinien können für Arbeitsprofile und komplett verwaltete Geräte verwendet werden.
Sicherheit
EMM-Lizenzen verfügen über keine VPN-Funktionalität, die diese Sicherheitsfunktionen ermöglicht.
Bei Aktivierung wird die Securepoint Mobile Security-App im Reiter Anwendungen hinzu gefügt bzw. entfernt und kann hier konfiguriert werden.
Dies ist erforderlich, um die Sicherheitseinstellungen zu konfigurieren.
Es werden zahlreiche Einstellungen konfiguriert, die die Sicherheit bei Web-Anwendungen steuern.
Konfiguration mit Klick auf Sicherheit aktivieren
Aktion | Default | Beschreibung | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Region | Deutschland/EU | Geographische Zuordnung des VPN-Endpunktes | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Protokoll | TCP | Das Protokoll, das für den VPN Tunnel verwendet wird. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Portfilter-Typ | Auswahl | Netzwerkverkehr filtern aufgrund von Netzwerkports: Communication VPN
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SSL interception | Standard | SSL-Datenverkehr von Webseiten, die in der Content-Filter-Whitelist aufgeführt sind, werden nicht abgefangen, andere Seiten werden mittels SSL-Interception überprüft. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Content-Filter-Whitelist | Fernwartung | Klick-Box: Webseiten, die auf einer Whitelist eingetragen werden sollen. Mögliche Einträge: Contentfilter | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Content-Filter-Blacklist | Default-Werte Hacking Proxy Threat Intelligence Feed |
Klick-Box: Webseiten, die auf einer Blacklist eingetragen werden sollen. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Deaktivieren für SSIDs | ttt-point-zentrale-WLAN | Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Erlaube das unterbrechen von Always-On-VPN | Dem Benutzer soll es nicht erlaubt sein, das VPN vorübergehend zu deaktivieren. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Appkonfiguration | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Andere VPN Profile erlauben | Das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Securepoint Security-Profil soll nicht erlaubt sein. |
Speichern
Die hier gezeigten Einstellungen sind Beispiele, die einen möglichst umfassenden Grund-Schutz bieten. Eine Anpassung an lokale Anforderungen ist unbedingt vorzunehmen !