Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:


</div><noinclude>{{Select_lang}}
</div><noinclude>{{Select_lang}}
{{Header|11.2022|
{{Header|05.2024|
||{{Menu|ms|ios|p|Profile|Sicherheit}}
||{{Menu|ms|ios|p|Profile|Sicherheit}}
}}
}}

Version vom 15. Mai 2024, 10:25 Uhr




































Profil-Konfiguration im Menüpunkt Sicherheit / VPN

Letzte Anpassung: 05.2024

notempty
Dieser Artikel bezieht sich auf eine Beta-Version
Aufruf: portal.securepoint.cloud  Mobile Security iOS/iPadOS Profile / Reiter Sicherheit

Teil-Konfiguration für Profile im Mobile Security Portal.
Weitere Informationen werden hier angezeigt:






Beschriftung Wert Beschreibung
Erlaube das Unterbrechen von Always-On-VPN   
  • Erlaubt es dem Benutzer das VPN vorübergehend zu deaktivieren
  • Wenn der Benutzer es nicht selbst wieder aktiviert, geschieht dies um die vom Benutzer gewählte Uhrzeit
Andere VPN Profile erlauben   
  • Erlaubt das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Security-Profil
Authentifizierung nach App-Start erforderlich notempty
Neu ab 2.1
  • Voraussetzung für dieses Feature: App-Version 3.1
  •   
    • Wenn aktiviert, ist eine Authentifizierung (PIN oder biometrisch) beim App-Start erforderlich
    • Diese muss der User festlegen
    Sicherheit aktivieren
      
    • Um Mobile Security nutzen zu können, wird zunächst die App Securepoint VPN Client automatisch installiert
    • Dazu wird entweder eine VPP-Lizenz aus dem Apple Business Manager oder auf dem Gerät eine Apple ID benötigt
      • notempty
        Neu ab: 2.12
        Ein entsprechender Hinweis wird eingeblendet, wenn keine VPP-Lizenz vorliegt: Zur Nutzung der Sicherheit / VPN Funktion benötigen Sie eine VPP-Lizenz für die Securepoint VPN Client App aus dem Apple Business Manager
    • Wenn Cloud Shield    aktiv ist, kann Sicherheit nicht gleichzeitig aktiviert werden
      notempty
      Neu ab: 2.3
    Protokoll TCP
    • Das Protokoll, das für den VPN Tunnel verwendet wird: TCP oder UDP
    Portfilter-Typ Offen
    • Netzwerkverkehr filtern aufgrund von Netzwerk Ports:
    • alle Ports sind freigegeben
    Geschlossen
    • Lediglich Port 80 (http) und 443 (https) sind freigegeben
    Auswahl
    • Portfilter-Regelauswahl: Festlegen, welche Port-Collections für den Netzwerkverkehr geöffnet sind:





    Port-Collection Port Protokoll Anwendung
    Administrative Tools 21 TCP ftp
    3389 TCP ms-rdp
    23 TCP telnet
    5900 TCP vnc
    22 TCP ssh
    5938 TCP/UDP teamviewer
    Communication 3478-3481 UDP Skype
    49152-65535 UDP
    49152-65535 TCP
    5222 TCP Google Push-Notifications
    5223 UDP
    5228 TCP
    VOIP 5060 UDP SIP/RTP
    7070-7089 UDP
    VPN 1194 TCP OpenVPN
    1194 UDP
    500 UDP IPSec
    4500 UDP & ESP
    1701 UDP L2TP
    Mail 25 TCP smtp
    587 TCP
    465 TCP smtps
    110 TCP pop3
    995 TCP
    143 TCP imap
    993 TCP
    SSL-Interception Standard
    • Definiert, ob SSL-Datenverkehr abgefangen wird oder nicht
    • Der Standardwert ist das Abfangen von Datenverkehr basierend auf der Antwort des Content-Filters
    Content-Filter Allowlist Einträge hinzufügen
    • Klick-Box: Webseiten, die auf einer Allowlist eingetragen werden sollen
    • Mögliche Einträge: Contentfilter
    Content-Filter Blocklist Einträge hinzufügen
    • Klick-Box: Webseiten, die auf einer Blocklist eingetragen werden sollen
    VPN für SSIDs deaktivieren SSIDs hinzufügen
    • Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen
    IP-Adressen von VPN ausschließen IPs hinzufügen
    • Es können IP-Adressen oder Netzwerke eingegeben werden, für die die Sicherheitsfunktionen deaktiviert werden sollen, d.h. Der einzelne Host 192.0.2.192/32 oder das gesamte Subnetz 192.0.2.0/24
    • Bei Adressblöcken mit weniger als drei Stellen muss ein Punkt eingegeben oder mit den Cursortasten innerhalb der Maske navigiert werden
    Lokales WLAN vom VPN ausnehmen   
    • Wenn aktiviert, wird eine Route hinzugefügt, die den lokalen WLAN-IP-Bereich vom Tunnel ausschließt
    [[Datei: ]]