Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(3 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Set_lang}}
<noinclude>{{Set_lang}}</noinclude><includeonly><div class="unsichtbar"></includeonly>


{{#vardefine:headerIcon| fa-fw fal fa-shield-alt  }}
{{#vardefine:headerIcon| fa-fw fal fa-shield-alt  }}
Zeile 5: Zeile 5:


</div>
</div>
<div class="einrücken">
<noinclude>{{Select_lang}}{{Header|05.2024|||{{Menu|ms|ios|p|Profile|Sicherheit}} }}
<p>{{#var:s457| Unter Sicherheit kann die Web Security konfiguriert werden.}}</p>
<br>
<p>{{#var:s458| Konfiguration mit  Klick auf {{ b | Sicherheit aktivieren }} }} {{ ButtonAus}}</p>
{{#var:noinclude}}
<br clear=all>
</noinclude>  
{| class="wikitable2"
{{#var:s457| Unter Sicherheit kann die Web Security konfiguriert werden.}}
<br>{{#var:s458| Konfiguration mit  Klick auf {{ b | Sicherheit aktivieren }} }} {{ ButtonAn}}
{{Hinweis-box|{{#var:Sicherheit aktivieren--Hinweis}}|fs__icon=em2}}
 
{| class="sptable2 pd5 zh1" <!--"wikitable2"-->
! {{#var:s327|Aktion}} !! {{#var:s328|Default}} !! {{#var:s329|Beschreibung}}
! {{#var:s327|Aktion}} !! {{#var:s328|Default}} !! {{#var:s329|Beschreibung}}
<!-- **Entfernt 09.2022, hat nie wirklich funktioniert **
<!-- **Entfernt 09.2022, hat nie wirklich funktioniert **
Zeile 16: Zeile 20:
-->
-->
|-
|-
| {{b|{{#var:s462| Protokoll}} }} ||  style="min-width:195px;" | {{ ic | TCP | dr| class=mw10 }} || {{#var:s463| Das Protokoll, das für den VPN Tunnel verwendet wird:}}  {{ ic | TCP | dr | w=50px}} {{#var:s464| oder}}  {{ ic | UDP | dr | w=50px }}
| {{b|{{#var:s462| Protokoll}} }} || {{ ic | TCP | dr| class=available mw10 }} || {{#var:s463| Das Protokoll, das für den VPN Tunnel verwendet wird:}}  {{ ic | TCP | dr | class=mw3}} {{#var:s464| oder}}  {{ ic | UDP | dr | class=mw3 }}
|-
|-
| rowspan="4" | {{b|{{#var:s465| Portfilter-Typ}} }} || class="noborder" | || class="noborder" | {{#var:s465b| Netzwerkverkehr filtern aufgrund von Netzwerkports:}}
| rowspan="3" | {{b|{{#var:s465| Portfilter-Typ}} }} || {{ ic | {{#var:s466| Offen}} | dr| class=available mw10}} || {{#var:s465b| Netzwerkverkehr filtern aufgrund von Netzwerkports:}}{{#var:s467| alle Ports sind freigegeben}}
|- class="noborder"
| {{ ic | {{#var:s466| Offen}} | dr| class=mw10}} || {{#var:s467| alle Ports sind freigegeben}}
|-
|-
| {{ ic | {{#var:s468| geschlossen }}| dr | class=mw10 }} ||{{#var:s469| Lediglich Port 80 (http) und 443 (https) sind freigegben}}
| {{ ic | {{#var:s468| geschlossen }}| dr | class=available }} || {{#var:s469| Lediglich Port 80 (http) und 443 (https) sind freigegben}}
|-
|-
| {{ ic | {{#var:s470| Auswahl}} | dr| class=mw10 }} || {{ spc | {{#var:s471| Portfilter-Regelauswahl}} | o}}: {{#var:s472| Festlegen, welche Port-Collections für den Netzwerkverkehr geöffnet sind:}}{{a|5}}
| {{ ic | {{#var:s470| Auswahl}} | dr| class=available }} || {{ spc | {{#var:s471| Portfilter-Regelauswahl}} | o}}: {{#var:s472| Festlegen, welche Port-Collections für den Netzwerkverkehr geöffnet sind:}}{{a|5}}
{{:MS/deployment/portfiltercollection}}
{{:MS/deployment/portfiltercollection}}
|-
|-
| {{b|{{#var:s473| SSL abfangen}} }} || {{ ic | {{#var:s474| Standard}} | dr| class=mw10 }} || {{#var:s475| Definiert, ob SSL-Datenverkehr abgefangen wird oder nicht. Der Standardwert ist das Abfangen von Datenverkehr basierend auf der Antwort des Content-Filters.}}
| {{b|{{#var:s473| SSL-Interception}} }} || {{ ic | {{#var:s474| Standard}} | dr| class=available }} || {{#var:s475| Definiert, ob SSL-Datenverkehr abgefangen wird oder nicht. Der Standardwert ist das Abfangen von Datenverkehr basierend auf der Antwort des Content-Filters.}}
|-
|-
| {{b|{{#var:s476| Content-Filter-Whitelist}} }} || {{ ic | {{#var:s477| Einträge hinzufügen}}| class=mw10 }} || {{#var:s478| Klick-Box: Webseiten, die auf einer Whitelist eingetragen werden sollen. Mögliche Einträge: [[UTM/APP/Webfilter-CF_Kategorien|Contentfilter]]}}
| {{b|{{#var:s476| Content-Filter Allowlist}} }} || {{ ic | {{#var:s477| Einträge hinzufügen}}| class=mw10 }} || {{#var:s478| Klick-Box: Webseiten, die auf einer Whitelist eingetragen werden sollen. Mögliche Einträge: [[UTM/APP/Webfilter-CF_Kategorien|Contentfilter]]}}
|-
|-
| {{b|{{#var:s479| Content-Filter-Blacklist}} }} || {{ ic | {{#var:s480| Einträge hinzufügen}}| class=mw10 }} || {{#var:s481| Klick-Box: Webseiten, die auf einer Blacklist eingetragen werden sollen.}}
| {{b|{{#var:s479| Content-Filter Blocklist}} }} || {{ ic | {{#var:s480| Einträge hinzufügen}}| class=mw10 }} || {{#var:s481| Klick-Box: Webseiten, die auf einer Blacklist eingetragen werden sollen.}}
|-  
|-  
| {{b|{{#var:s482| Deaktivieren für SSIDs}} }} || {{ ic | {{#var:s483| SSIDs hinzufügen}}| class=mw10 }} || {{#var:s484| Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen.}}
| {{b|{{#var:s482| VPN für SSIDs deaktivieren}} }} || {{ ic | {{#var:s483| SSIDs hinzufügen}}| class=mw10 }} || {{#var:s484| Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen.}}
|-
|-
| {{b|{{#var:s485| Deaktivieren für IP-Adressen}} }} || {{ ic | {{#var:s486| IPs hinzufügen}}| class=mw10 }} || {{#var:s487| Es können IP-Adressen oder Netzwerke eingegeben werden, für die die Sicherheitsfunktionen deaktiviert werden sollen, d.h. Der einzelne Host 192.0.2.192/32 oder das gesamte Subnetz 192.0.2.0/24. Bei Adressblöcken mit weniger als drei Stellen muss ein Punkt eingegben oder mit den Cursortasten innerhalb der Maske navigiert werden.}}
| {{b|{{#var:s485| IP-Adressen von VPN ausschließen}} }} || {{ ic | {{#var:s486| IPs hinzufügen}}| class=mw10 }} || {{#var:s487| Es können IP-Adressen oder Netzwerke eingegeben werden, für die die Sicherheitsfunktionen deaktiviert werden sollen, d.h. Der einzelne Host 192.0.2.192/32 oder das gesamte Subnetz 192.0.2.0/24. Bei Adressblöcken mit weniger als drei Stellen muss ein Punkt eingegben oder mit den Cursortasten innerhalb der Maske navigiert werden.}}
|-
|-
| {{b|{{#var:s488| Erlaube das unterbrechen von Always-On-VPN}} }} || {{ ButtonAn}} || {{#var:s488a| Erlaubt es dem Benutzer das VPN vorübergehend zu deaktivieren. Wenn der Benutzer es nicht selbst wieder aktiviert, geschieht dies um die vom Benutzer gewählte Uhrzeit.}}{{#if:{{{Appkonfig|}}}|</td></td><tr class="Leerzeile"><td><br/>'''{{#var:s488b| Appkonfiguration}}'''</td></tr>
| {{b|{{#var:s488| Erlaube das Unterbrechen von Always-On-VPN}} }} || {{ ButtonAn}} || {{#var:s488a| Erlaubt es dem Benutzer das VPN vorübergehend zu deaktivieren. Wenn der Benutzer es nicht selbst wieder aktiviert, geschieht dies um die vom Benutzer gewählte Uhrzeit.}}{{#if:{{{Appkonfig|}}}|</td></td><tr class="Leerzeile"><td><br/>'''{{#var:s488b| Appkonfiguration}}'''</td></tr>
}}
}}
|-
|-
| {{b|{{#var:s488c| Andere VPN Profile erlauben}} }} || {{ButtonAn}} || {{#var:s488d| Erlaubt das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Security-Profil}}
| {{b|{{#var:s488c| Andere VPN Profile erlauben}} }} || {{ButtonAn}} || {{#var:s488d| Erlaubt das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Security-Profil}}
|-
|-
| {{b|{{#var:VPN deaktivieren, wenn mit WLAN verbunden}} }} || {{ButtonAus}} || {{#var:VPN deaktivieren, wenn mit WLAN verbunden--desc}}
| {{b|{{#var:Lokales WLAN vom VPN ausnehmen}} }} || {{ButtonAus}} || {{#var:VPN deaktivieren, wenn mit WLAN verbunden--desc}}
|}
|}
<br/>
{{spc|save | b}}
</div>
----

Aktuelle Version vom 15. Mai 2024, 10:24 Uhr





























De.png
En.png
Fr.png








Die Einstellungen der Profile im Reiter Sicherheit
Letzte Anpassung: 05.2024
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
Aufruf: portal.securepoint.cloud  Mobile Security iOS/iPadOS Profile / Reiter Sicherheit


Teil-Konfiguration für Profile im Mobile Security Portal.
Weitere Informationen werden hier angezeigt:

Es werden zahlreiche Einstellungen konfiguriert, die die Sicherheit bei Web-Anwendungen steuern.
Konfiguration mit Klick auf Sicherheit aktivieren   

notempty
Um Mobile Security nutzen zu können, wird zunächst die App "Securepoint VPN Client" automatisch installiert. Dazu wird entweder eine VPP-Lizenz aus dem Apple Business Manager oder auf dem Gerät eine Apple ID benötigt.
Aktion Default Beschreibung
Protokoll TCP Das Protokoll, das für den VPN Tunnel verwendet wird: TCP oder UDP
Portfilter-Typ Offen Netzwerkverkehr filtern aufgrund von Netzwerk Ports:alle Ports sind freigegeben
Geschlossen Lediglich Port 80 (http) und 443 (https) sind freigegeben
Auswahl Portfilter-Regelauswahl: Festlegen, welche Port-Collections für den Netzwerkverkehr geöffnet sind:





Port-Collection Port Protokoll Anwendung
Administrative Tools 21 TCP ftp
3389 TCP ms-rdp
23 TCP telnet
5900 TCP vnc
22 TCP ssh
5938 TCP/UDP teamviewer
Communication 3478-3481 UDP Skype
49152-65535 UDP
49152-65535 TCP
5222 TCP Google Push-Notifications
5223 UDP
5228 TCP
VOIP 5060 UDP SIP/RTP
7070-7089 UDP
VPN 1194 TCP OpenVPN
1194 UDP
500 UDP IPSec
4500 UDP & ESP
1701 UDP L2TP
Mail 25 TCP smtp
587 TCP
465 TCP smtps
110 TCP pop3
995 TCP
143 TCP imap
993 TCP
SSL-Interception Standard Definiert, ob SSL-Datenverkehr abgefangen wird oder nicht. Der Standardwert ist das Abfangen von Datenverkehr basierend auf der Antwort des Content-Filters.
Content-Filter Allowlist Einträge hinzufügen Klick-Box: Webseiten, die auf einer Allowlist eingetragen werden sollen. Mögliche Einträge: Contentfilter
Content-Filter Blocklist Einträge hinzufügen Klick-Box: Webseiten, die auf einer Blocklist eingetragen werden sollen.
VPN für SSIDs deaktivieren SSIDs hinzufügen Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen.
IP-Adressen von VPN ausschließen IPs hinzufügen Es können IP-Adressen oder Netzwerke eingegeben werden, für die die Sicherheitsfunktionen deaktiviert werden sollen, d.h. Der einzelne Host 192.0.2.192/32 oder das gesamte Subnetz 192.0.2.0/24. Bei Adressblöcken mit weniger als drei Stellen muss ein Punkt eingegeben oder mit den Cursortasten innerhalb der Maske navigiert werden.
Erlaube das Unterbrechen von Always-On-VPN    Erlaubt es dem Benutzer das VPN vorübergehend zu deaktivieren. Wenn der Benutzer es nicht selbst wieder aktiviert, geschieht dies um die vom Benutzer gewählte Uhrzeit.
Andere VPN Profile erlauben    Erlaubt das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Security-Profil
Lokales WLAN vom VPN ausnehmen Wenn aktiviert, wird eine Route hinzugefügt, die den lokalen WLAN-IP-Bereich vom Tunnel ausschließt.