Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{Set_lang}}
{{Set_lang}}
{{#vardefine:headerIcon| fab fa-android  }}
{{var|display|Best Practice EMM-Profil
{{var|display|Best Practice EMM-Profil
| Best Practice EMM Profile}}
| Best Practice EMM Profile}}

Version vom 18. Dezember 2019, 09:39 Uhr

























































































Example: Hostname of the mail server for gmail accounts






















}





































! }}






























{{var|266|Die Richtlinie zum Erteilen der Berechtigung. Nur für interne Prüfzwecke


















































De.png
En.png
Fr.png

Beispielhafte Konfiguration eines EMM-Profils

Neu

Die hier gezeigten Einstellungen sind Beispiele, die einen möglichst umfassenden Grund-Schutz bieten. Eine Anpassung an lokale Anforderungen ist unbedingt vorzunehmen !

Eine Anleitung, wie Securepoint Mobile Security mit Android Enterpride-Konten verbunden werden kann findet sich hier.


Vorbemerkung

Android Enterprise-Profile (EMM) verhalten sich grundlegend anders als herkömmliche Android Profile. Die Geräte-Registrierung wird direkt an ein Profil gebunden.
Es muss zuerst ein Profil angelegt (und konfiguriert) werden, bevor ein Gerät registriert werden kann.
Es ist nicht mehr möglich ein Profil einer Rolle, einem Benutzer oder einem Tag zuzuordnen.

In Android Enterprise-Profilen können zahlreiche sicherheitsrelevante Einstellungen vorgenommen werden, so z.B.

  • Kamara deaktivieren
  • Mikrofon deaktivieren
  • USB-Dateiübertragung deaktivieren
  • ausgehende Anrufe deaktivieren
  • Bluetooth deaktivieren
  • Kontaktfreigabe deaktivieren
  • Tethering deaktivieren
  • sms deaktivieren
  • Netzwerk nur mit VPN ermöglichen
  • uvm.

Android Enterprise Profile werden unmittelbar angewendet und müssen nicht veröffentlicht werden !


Android Enterprise Profil

Allgemein

Allgemein

Allgemeine Einstellungen

Anzeige der verwendeten Plattform, des Profil-Namens und der zugeordneten Geräte.

Soll ein Android EMM-Profil neu angelegt werden, muss als Plattform Android Enterprise ausgewählt werden.


Grundeinstellungen

Grundeinstellungen

Grundeinstellungen

Die hier gezeigten Einstellungen sind Beispiele, die einen möglichst umfassenden Grund-Schutz bieten. Eine Anpassung an lokale Anforderungen ist unbedingt vorzunehmen !

Beschriftung Werte Beschreibung
Maximale Zeit zum Sperren 120000Link= Das Gerät soll nach 2 Min Inaktivität gesperrt werden. Eingabe in Millisekunden.
Verschlüsselung Mit Passwort aktiviert Erfordert ein Kennwort vor dem Start des Gerätes, um die Verschlüsselung aufzuheben.
Die Verschlüsselung erfolgt auf Dateisystemebene und verhindert das Auslesen von Daten, bei physischem Zugriff auf ein gesperrtes Gerät (ausgeschaltet bzw. noch nicht gebootet). Es verhindert nicht das lesen von Daten eines entsperrten Gerätes. Die Aktivierung dieser Option deaktivert außerdem die Möglichkeit für einen Neustart des Gerätes im "abgesichertem Modus". Zusätzlich wird als Displaysperre eine Pin oder ein Passwort mit der Option "Sicherer Start" verlangt. Dadurch muss die Pin oder das Passwort vor dem Start des Gerätes eingegeben werden. Dadurch können keine Anrufe, Nachrichten oder Benachrichtigungen (einschließlich Weckrufen) empfangen werden, bevor das Gerät entsperrt und gestartet ist.
Modi in denen das Gerät an bleibt Ignorieren Der Akkulade-Modus soll keine Auswirkung darauf haben, ob das Gerät eingeschaltet bleibt.

Device Owner lockscreen info
Aktiviere die Sperrbildschirm-Informationen    Im Sperrbildschirm soll eine Information angezeigt werden.
Device Owner lockscreen info Eigentum ttt-point GmbH.
Support: 04131 - 2401-0
Die Gerätebesitzerinformationen, die auf dem Sperrbildschirm angezeigt werden sollen. Die maximale Nachrichtenlänge beträgt 4096 Zeichen.

  Speichern

Compliance

Compliance

MS v1.4.8 Profile Android-emm Compliance.png

Es können Regeln definiert werden, wann das Telefon bzw das Arbeitsprofil gesperrt und wann es gelöscht (in Werkszustand zurückgesetzt) wird. Der Anwender wird aufgefordert, die ausgewählte Richtlinie auf dem Gerät zu aktivierten. Andernfalls wird das Gerät / Arbeitsprofil geblockt bzw. auf die Werkseinstellungen zurückgesetzt / gelöscht.

Beschriftung Werte Beschreibung
Einstellungsname passwordPolicies Die Kennwortrichtlinien müssen auf dem Telefon angewendet werden.

Blockieren
Blockieren nach x Tagen 1Link= Anzahl der Tage, an denen die Richtlinie nicht konform ist, bevor das Gerät oder das Arbeitsprofil blockiert wird. Um den Zugriff sofort zu blockieren, wird der Wert auf 0 gesetzt.

Löschen
Werkeinstellungs-Reset-Schutz erhalten    Wenn aktiviert, wird der Werkeinstellungs-Reset-Schutz im Profil erhalten. Bei Diebstahl oder Verlust muss man sich erst in das Google-Konto einloggen, bevor sich das Gerät auf Werkseinstellungen zurücksetzen lässt. Diese Einstellung funktioniert nicht mit Arbeitsprofilen.
Löschen nach x Tagen 7Link= Anzahl der Tage, bevor das Gerät oder das Arbeitsprofil gelöscht wird, wenn die Richtlinie (hier: Passwortrichtlinien) auf dem Gerät nicht umgesetzt wurde. Löschen muss größer als sein als Blockieren.



Anwendungen

Apps auf EMM-verwalteten Geräten, werden innerhalb der Profile konfiguriert !

Das Menü   Apps hat auf diese Profile / Geräte keine Auswirkung!

 Anwendung hinzufügen

  Anwendung auswählen Auswahl der gewünschten Apps. Für unser Beispiel: Nextcloud

MSP Playstore verwalteteKonfig.png

Erscheint neben dem App-Logo ein entsprechender Hinweis, können bestimmte Werte an die App übergeben werden.
(Nicht verfügbar bei Nextcloud)
Siehe Manage configuration template

Übernahme der App mit Auswählen

MSA Profile Anwendungen Apps.png


Beschriftung Vorgeschlagener Wert Beschreibung
Paketnamen com.nextcloud.client Der Paketname der App, die zuvor ausgewählt wurde
Installationstyp Vorinstallation Die App wird automatisch auf dem Gerät installiert
Vorinstallation Die App wird automatisch installiert, kann aber vom Benutzer entfernt werden.
Installation erzwingen Die App wird automatisch installiert und kann vom Benutzer nicht entfernt werden.
Blockieren Die App ist blockiert und kann nicht installiert werden. Wenn die App im Rahmen einer früheren Richtlinie installiert wurde, wird sie deinstalliert.
Verfügbar Die App ist zur Installation verfügbar.
Für die Einrichtung erforderlich Die App wird automatisch installiert und kann vom Benutzer nicht entfernt werden und verhindert, dass das Setup bis zum Abschluss der Installation abgeschlossen wird.
Kiosk Die App wird automatisch im Kiosk-Modus installiert: Sie wird als bevorzugte Home-Intention festgelegt und für den Lock-Task-Modus auf die weiße Liste gesetzt. Die Geräteeinrichtung wird erst nach der Installation der App abgeschlossen. Nach der Installation können Benutzer ausschließliche diese App verwenden.Sie startet automatisch und lässt sich nicht mehr entfernen. Sie können diesen installType nur für eine Anwendung pro Richtlinie festlegen. Wenn dies in der Richtlinie vorhanden ist, wird die Statusleiste automatisch deaktiviert.
Standardberechtigungsrichtlinie Prompt Werden neue, nicht explizit gewährte oder verweigerte Berechtigungen benötigt, fragt das System nach einer Berechtigung.
Berechtigungen  Berechtigung hinzufügen Einzelne Berechtigungen können anders als die zuvor konfigurierte Standardberechtigungsrichtlinie eingestellt werden und überschreiben deren Werte
Permission / Erweitern oder minimieren einer Berechtigung
Löschen der Berechtigung
  Berechtigung android.permission.
WRITE_EXTERNAL_STORAGE
Die App braucht zugriff auf den Speicher (gemeint ist Interner Speicher und eine zusätzliche SD-Karte)
  Richtlinie Gewähren Die Richtlinie zum Erteilen der Berechtigung.
  Berechtigung android.permission.INTERNET Die App soll Zugriff auf vorhandene Internetverbindungen erhalten.
  Richtlinie Gewähren Die Richtlinie zum Erteilen der Berechtigung.
  Berechtigung com.nextcloud.client.
permission.C2D_MASSAGE
Die App soll Push-Nachrichten über Firebase Cloud Messaging (ehemals Google Cloud Massage) erhalten können (Cloud to Device → C2D)
  Richtlinie Gewähren Die Richtlinie zum Erteilen der Berechtigung.
Hier sind ggf. weitere Berechtigungen zu gewähren oder zu verweigern.
Zu beachten: Im Feld »Genehmigung« erscheinen jeweils nur die Berechtigungen, die die jeweilige App fordert und in der Regel auch für einen einwandfreien Betrieb benötigt. Es empfiehlt sich hier unbedingt notwendige Berechtigungen vorab zu gewähren und alle weiteren Berechtigungen nur auf Nachfrage (Prompt) zuzulassen. Die Option »verweigern« sollte nur bei ausgewählten Berechtigungen verwendet werden, bei denen eindeutig ist, daß die gewünschte Funktion der App dadurch nicht beeinträchtigt wird.
Verwaltete Konfigurationsvorlage Manage configuration template Ruft eine Vorlage des App-Herstellers auf, in der - je nach dem was der Hersteller vorgibt - verschiedene Parameter an die App übergeben werden können. Das können z.B. in E-Mail-Apps feste Parameter und Variablen sein:
Beispiel für Gmail-App:
Email Address $emailaddress$ Variable
Hostname or Host m.google.com Fester Parameter
Beispiel: Hostname des Mail-Servers für gmail-Accounts
Username $emailaddress$ Variable (bei Gmail-Accounts entspricht der Username der E-Mailadresse.)
Für andere Accounts /Apps kann hier die Variable $username$ verwendet werden.

Für eine korrekte Funktion muss die Schaltfläche Platzhalter-Variablen ersetzen (s.u.) aktiviert    werden!

MSP Profile Anwendungen BP.png

Die hier gezeigten Einstellungen sind Beispiele, die einen möglichst umfassenden Grund-Schutz bieten. Eine Anpassung an lokale Anforderungen ist unbedingt vorzunehmen !


Beschriftung Vorgeschlagener Wert Beschreibung
Platzhalter-Variablen ersetzen (Default) Bei Aktivierung    wird der Inhalt der Variablen $username$ und $emailaddress$ aus den Benutzereinstellungen desjenigen Benutzers ausgelesen, dem das jeweilige Gerät zugeordnet ist. Es wird eine Klickbox eingeblendet, in der alle Benutzer ausgewählt werden müssen, auf die diese Funktion angewendet werden soll.
Es wird für jeden Nutzer ein automatisch generiertes Profil angelegt, es lässt sich aber nur die Profilvorlage bearbeiten.
Wird die Schaltfläche wieder deaktiviert, werden die generierten Benutzer-Profile zu bearbeitbaren Profilen.
Automatische App-Updates Immer Die auf einem Gerät erzwungene Richtlinie zur automatischen Aktualisierung von Apps in Abhängigkeit der Netzwerkverbindung: Auch bei Geräten, die selten oder nie in ein WLAN zurückkehren, sollen die Apps aktualisiert werden. Das Datenvolumen wirkt sich bei üblichen Volumentarifen in der Regel kaum aus.
Standardberechtigungsrichtlinie Prompt Neue bzw. nicht konfigurierte Berechtigungen werden durch Abfrage genehmigt oder verweigert.
Deaktivieren Sie die Installation von Apps Bei Aktivierung sind keinerlei Installationen oder Updates möglich. Auch nicht über das Portal!
Deaktivieren Sie die Deinstallation von Apps    Es sollen keine Apps durch den Benutzer deinstalliert werden können.
App-Überprüfung erzwingen    Aktiviert Google Play Protect. Damit wird überprüft, daß die App sich im ursprünglichen Zustand befindet und im Vergleich zu der Version im App-Store nicht manipuliert wurde.
Play-Store-Modus Whitelist Nur Apps, die hier in der Richtlinie konfiguriert werden, sind verfügbar. Jede App, die nicht in dieser Richtlinie enthalten ist, wird automatisch vom Gerät deinstalliert.
Blacklist bedeutet: Alle Apps im Play Store sind verfügbar, bis auf solche, die hier mit Installationstyp Blockieren konfiguriert werden!


  Speichern



Netzwerke

Netzwerke
Beschriftung Default-Einstellung Beschreibung

VPN immer aktiv
Aktiviere "VPN immer aktiv"    Baut immer ein VPN auf. ermöglicht weitere Einstellungen
Paketname de.securepoint.ms.agent Der Paketname der VPN-App.
Sperre aktiviert    Sollte das VPN nicht verbunden sein, wird jede Netzwerkverbindung verhindert.

Netzwerkkonfiguration
Netzwerkkonfigurationen + Konfiguration hinzufügen Zugangsprofile für WiFi-Netzwerke konfigurieren
Netzwerk
Name ttt-point Zentrale Der Name der Konfiguration
Typ WiFi Der Konfigurationstyp ist vorgegeben

Wifi

SSID ttt-point-zentrale-WLAN Die SSID des Netzwerks
Sicherheit WPA-PSK Hohe Sicherheitsstufe
Passwort ••••••••••    "Auch wenn es trivial klingt: WLAN.MeineFirma.123 oder Standort.Hausnummer sind keine sicheren Kennwörter! Ebenfalls zählen 1234 und abcd oder qwertz nicht zu wirklich sicheren Kennwörtern!"
Versteckte SSID Zeigt an, ob die SSID angezeigt wird.
Automatisch verbinden    Das Gerät soll sich automatisch mit dem Netzwerk verbinden.

Einschränkungen

Einschränkungen innerhalb eines Enterprise-Pofils


Beschriftung Eingabe Beschreibung

Support-Meldungen
Kurze Supportnachricht Deaktiviert durch die IT-Abteilung der ttt-Point AG Eine Meldung, die dem Benutzer auf dem Einstellungsbildschirm angezeigt wird, wenn die Funktionalität vom Administrator deaktiviert wurde. Die maximale Nachrichtenlänge beträgt 4096 Zeichen.
Lange Supportnachricht Deaktiviert durch die IT-Abteilung der ttt-Point AG aufgrund von allgemeinen Sicherheitsvorkehrungen. Bei Rückfragen wenden Sie sich bitte an den Support unter: 04131-2401-0 Eine Nachricht, die dem Benutzer angezeigt wird. Die maximale Nachrichtenlänge beträgt 4096 Zeichen. Abb. s.o.
Zulässige Eingabemethoden     Falls vorhanden, sind nur die Eingabemethoden zulässig, die von Paketen in dieser Liste bereitgestellt werden. Wenn dieses Feld vorhanden ist, die Liste jedoch leer ist, sind nur Systemeingabemethoden zulässig.
Ortungsmodus Hohe Genauigkeit
Nicht spezifiziert Der aktuelle Gerätewert wird nicht geändert. Der Benutzer kann den Wert ändern, es sei denn, der Benutzer kann nicht auf Geräteeinstellungen zugreifen.
Hohe Genauigkeit Alle Standorterkennungsmethoden sind aktiviert, einschließlich GPS, Netzwerke und andere Sensoren.
Nur Sensoren Nur GPS und andere Sensoren sind aktiviert.
Batterieschonung Nur die Standortinformation des Netzwerk-Anbieters ist aktiviert.
Off Die Standorterkennung ist deaktiviert.
Deaktivieren Sie die Bildschirmaufnahme    Um Datenschutz zu gewährleisten, sollen keine Screenshots angefertigt werden können. Dazu gehört auch das Blockieren von Screensharing-Anwendungen und ähnlichen Anwendungen (z.B. Google Assistant), die die Screenshot-Funktionen des Systems nutzen.
Kamera deaktivieren    Per Default soll die Kamera deaktiviert sein.
Deaktivieren Sie den Werksreset    Das Zurücksetzen auf Werkseinstellungen soll deaktiviert sein.
Deaktivieren Sie die Bereitstellung physischer Medien    Das Bereitstellen externer physischer Medien durch den Benutzer soll deaktiviert sein.
Deaktivieren Sie das Ändern von Konten    Das Hinzufügen oder Entfernen von Konten soll deaktiviert sein.
Wird dieser Punkt nicht aktiviert, kann der Benutzer ein weiteres Google-Konto erstellen, sich damit im Playstore anmelden und beliebige Software installieren.
Deaktivieren Sie den abgesicherten Modus    Im "abgesicherten Modus" werden Apps von Drittanbiertern deaktiviert. Dadurch sind ungewollte Einstellungen möglich! (Streng genommen ist diese Einstellung nicht notwendig, weil sie bereits durch die Einstellung Verschlüsselung: Mit Passwort aktivieren im Reiter Grundeinstellungen erzwungen wird.)
Deaktivieren Sie die Bluetooth-Kontaktfreigabe    Per Bluetooth sollen keine Kontaktdaten das Gerät verlassen.
Deaktivieren Sie die Bluetooth-Konfiguration    Die Bluetooth-Konfiguration soll deaktiviert sein.
Deaktivieren Sie die Cell Broadcast-Konfiguration    Die Konfiguration von Cell Broadcast soll deaktiviert sein.
Deaktivieren Sie die Mobilfunknetzkonfiguration    Die Konfiguration von Mobilfunknetzen soll deaktiviert sein.
Deaktivieren Sie die Tethering-Konfiguration    Die Konfiguration von Tethering und portablen Hotspots soll deaktiviert sein.
Deaktivieren Sie die VPN-Konfiguration    Die Konfiguration von VPN soll deaktiviert sein.
Deaktivieren Sie die Wi-Fi-Konfiguration    Die Konfiguration von WLAN-Zugangspunkten soll deaktiviert sein.
Deaktivieren Sie das Zurücksetzen der Netzwerkeinstellungen Gibt an, ob das Zurücksetzen der Netzwerkeinstellungen deaktiviert ist.
Datei per NFC versenden deaktivieren    Die Verwendung von NFC zum Übertragen von Daten aus Apps soll deaktiviert sein.
Deaktivieren Sie die USB-Datenübertragung    Die Übertragung von Dateien über USB soll deaktiviert sein.
Debugging-Funktionen zulassen    Der Benutzer darf Debugging-Funktionen aktivieren.
Hinweise zum ersten Benutzer überspringen Flag, um Hinweise zur ersten Verwendung zu überspringen. Der Unternehmensadministrator kann die Systemempfehlung für Apps aktivieren, um das Benutzer-Tutorial und andere einführende Hinweise beim ersten Start zu überspringen.
Deaktivieren Sie die Keyguard-Funktionen Kamera Vertrauensagenten ignorieren Remote-Eingang Funktionen, die dem Benuzter im Sperrbildschirm nicht mehr zur Verfügung stehen.

Passwort

Passwortrichtlinien

Passwortrichtlinien können für Arbeitsprofile und komplett verwaltete Geräte verwendet werden.

Beschriftung Werte Beschreibung
Umfang Der Bereich, für den die Kennwortanforderung gilt.
Gerät Die Richtlinie gilt nur für vollständig verwaltete Geräte
Workprofile Die Richtlinie gilt nur für Arbeitsprofile
Beide Die Richtlinie gilt sowohl für vollständig verwaltet Geräte, als auch für Geräte mit Arbeitsprofil
Passcode-Qualität Numerisch (Komplex) Die erforderliche Passwortqualität.
Nicht spezifiziert Es gibt keine Passwortanforderungen.
Biometrisch Das Gerät muss mindestens mit einer biometrischen Niedersicherheits-Erkennungstechnologie gesichert sein. Dazu gehören Technologien, die die Identität einer Person erkennen können, die in etwa einer dreistelligen PIN entsprechen (Falscherkennung ist weniger als 1 zu 1.000).
Irgendetwas Ein Passwort ist erforderlich, aber es gibt keine Einschränkungen, was das Passwort enthalten muss.
Numerisch Das Passwort darf nur aus Ziffern bestehen.
Numerisch (Komplex) Das Passwort darf nur aus Ziffern bestehen, die keine sich wiederholenden (4444) oder geordneten (1234, 4321, 2468) Sequenzen enthalten.
Alphabetisch Das Passwort darf nur aus alphabetischen Zeichen (oder Symbolen) bestehen.
Alphanumerisch Das Passwort muss sowohl aus Ziffern als auch aus alphabetischen Zeichen (oder Symbolen) bestehen.
Komplex Das Passwort muss mindestens einen Buchstaben, eine Ziffer und ein spezielles Symbol enthalten. Andere Passwortbeschränkungen, wie z.B. passwordMinimumLetters, werden erzwungen.
Mindestlänge Ein Wert von 0 bedeutet, dass es keine Einschränkung gibt. Nur angewendet, wenn Passcode-Qualität Numerisch, Numerisch Komplex, Alphabetisch, Alphanumerisch oder Komplex ist.
Mindestanzahl der Buchstaben Nur erforderlich, wenn Passcode-Qualität KOMPLEX ist.
Minimale Anzahl Kleinbuchstaben Minimale Anzahl von Kleinbuchstaben, die im Passwort erforderlich sind. Nur erforderlich, wenn Passcode-Qualität KOMPLEX ist.
Mindestanzahl Großbuchstaben Mindestanzahl der im Passwort erforderlichen Großbuchstaben. Nur erforderlich, wenn Passcode-Qualität KOMPLEX ist.
Mindestanzahl von Nicht-Buchstabenzeichen Mindestanzahl von Nicht-Buchstabenzeichen (numerische Ziffern oder Symbole), die im Passwort erforderlich sind. Nur erforderlich, wenn Passcode-Qualität KOMPLEX ist.
Mindestanzahl numerischer Zeichen Mindestanzahl von Ziffern, die im Passwort erforderlich sind. Nur erforderlich, wenn Passcode-Qualität KOMPLEX ist.
Mindestanzahl der Symbole Mindestanzahl von Symbolen, die im Passwort erforderlich sind. Nur erforderlich, wenn Passcode-Qualität KOMPLEX ist.
Länge des Passwortverlaufs 0Link= Die Länge des Kennwortverlaufs. Nach dem Einstellen dieses Felds kann der Benutzer kein neues Kennwort eingeben, das mit dem Kennwort im Verlauf identisch ist. Ein Wert von 0 bedeutet, dass keine Einschränkung vorliegt.
Maximale Anzahl fehlgeschlagener Versuche 10Link= Anzahl der zulässigen Eingabeversuche, bevor alle Daten auf dem Gerät gelöscht werden
Ablaufzeitlimit 0s Zeitraum für die Eingabe eines Kennwortes in Sekunden mit bis zu neun Nachkommastellen (sic!), die mit "s" abgeschlossen wird. Beispiel: 3.5s


Sicherheit

Sicherheit

Bei    Aktivierung wird die Securepoint Mobile Security-App im Reiter Anwendungen hinzu gefügt bzw. entfernt und kann hier konfiguriert werden.
Dies ist erforderlich, um die Sicherheitseinstellungen zu konfigurieren.

Es werden zahlreiche Einstellungen konfiguriert, die die Sicherheit bei Web-Anwendungen steuern.

Konfiguration mit Klick auf Sicherheit aktivieren


Aktion Default Beschreibung
Region Deutschland/EU Geographische Zuordnung des VPN-Endpunktes
Protokoll TCP Das Protokoll, das für den VPN Tunnel verwendet wird.
Portfilter-Typ Auswahl Netzwerkverkehr filtern aufgrund von Netzwerkports:
Communication VPN





Port-Collection Port Protokoll Anwendung
Administrative Tools 21 TCP ftp
3389 TCP ms-rdp
23 TCP telnet
5900 TCP vnc
22 TCP ssh
5938 TCP/UDP teamviewer
Communication 3478-3481 UDP Skype
49152-65535 UDP
49152-65535 TCP
5222 TCP Google Push-Notifications
5223 UDP
5228 TCP
VOIP 5060 UDP SIP/RTP
7070-7089 UDP
VPN 1194 TCP OpenVPN
1194 UDP
500 UDP IPSec
4500 UDP & ESP
1701 UDP L2TP
Mail 25 TCP smtp
587 TCP
465 TCP smtps
110 TCP pop3
995 TCP
143 TCP imap
993 TCP
SSL interception Standard SSL-Datenverkehr von Webseiten, die in der Content-Filter-Whitelist aufgeführt sind, werden nicht abgefangen, andere Seiten werden mittels SSL-Interception überprüft.
Content-Filter-Whitelist Fernwartung Klick-Box: Webseiten, die auf einer Whitelist eingetragen werden sollen. Mögliche Einträge: Contentfilter
Content-Filter-Blacklist Default-Werte

Hacking Proxy

Threat Intelligence Feed

Klick-Box: Webseiten, die auf einer Blacklist eingetragen werden sollen.
Deaktivieren für SSIDs ttt-point-zentrale-WLAN Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen.
Erlaube das unterbrechen von Always-On-VPN Dem Benutzer soll es nicht erlaubt sein, das VPN vorübergehend zu deaktivieren.

Appkonfiguration
Andere VPN Profile erlauben Das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Securepoint Security-Profil soll nicht erlaubt sein.


  Speichern


Die hier gezeigten Einstellungen sind Beispiele, die einen möglichst umfassenden Grund-Schutz bieten. Eine Anpassung an lokale Anforderungen ist unbedingt vorzunehmen !