Wechseln zu:Navigation, Suche
Wiki
(Die Seite wurde neu angelegt: „{{Set_lang}} {{var|s457|Unter ''Sicherheit'' werden zahlreiche Einstellungen konfiguriert, die die Sicherheit bei Web-Anwendungen steuern. | Under ''Security…“)
 
KKeine Bearbeitungszusammenfassung
 
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Set_lang}}
<noinclude>{{Set_lang}}</noinclude><includeonly><div class="unsichtbar"></includeonly>


{{var|s457|Unter ''Sicherheit'' werden zahlreiche Einstellungen konfiguriert, die die Sicherheit bei Web-Anwendungen steuern.
{{#vardefine:headerIcon| fa-fw fal fa-shield-alt  }}
| Under ''Security'', numerous settings are configured that control the security of web applications.}}
{{:MS/deployment/Profile-Sicherheit.lang}}
{{var|s458|Konfiguration mit  Klick auf {{ b | Sicherheit aktivieren }}
| Configuration by clicking on {{ b | Activate security }}}}
{{var|s459|Region
| Region}}
{{var|s460|Deutschland/EU
| Germany / EU}}
{{var|s461|Geographische Zuordnung des VPN-Endpunktes
| Geographical assignment of the VPN endpoint}}
{{var|s462|Protokoll
| Protocol}}
{{var|s463|Das Protokoll, das für den VPN Tunnel verwendet wird:
| Protocol used for VPN tunnel.}}
{{var|s464|oder
| or }}
{{var|s465|Portfilter-Typ
| Portfilter Type }}
{{var|s465b|Netzwerkverkehr filtern aufgrund von Netzwerkports:
| Filter network traffic based on network ports.}}
{{var|s466|Offen
| Open}}
{{var|s467|alle Ports sind freigegeben
| all ports are open}}
{{var|s468|Geschlossen
| Closed}}
{{var|s469|Lediglich Port 80 (http) und 443 (https) sind freigegben
| Only port 80 (http) and 443 (https) are enabled.}}
{{var|s470|Auswahl
| Selection}}
{{var|s471|Portfilter-Regelauswahl
| Port filter rule selection }}
{{var|s472|Festlegen, welche Port-Collections für den Netzwerkverkehr geöffnet sind:
| Specify which port collections are open for network traffic:}}
{{var|s473|SSL abfangen
| SSL interception}}
{{var|s474|Standard
| Default}}
{{var|s475|Definiert, ob SSL-Datenverkehr abgefangen wird oder nicht. Der Standardwert ist das Abfangen von Datenverkehr basierend auf der Antwort des Content-Filters.
| Defines whether or not to intercept SSL traffic. The default value is to intercept traffic based on content filter response.}}
{{var|s476| Content-Filter-Whitelist
| Content-Filter-Whitelist }}
{{var|s477|Einträge hinzufügen
| Add entries}}
{{var|s478|Klick-Box: Webseiten, die auf einer Whitelist eingetragen werden sollen. Mögliche Einträge: [[UTM/APP/Webfilter-CF_Kategorien|Contentfilter]]
| Click box: Web pages that are to be added to a whitelist. Possible entries: [[UTM/APP/Webfilter-CF_Kategorien|Contentfilter]]}}
{{var|s479|Content-Filter-Blacklist
| Content-Filter-Blacklist}}
{{var|s480|Einträge hinzufügen
| Add entries}}
{{var|s481|Klick-Box: Webseiten, die auf einer Blacklist eingetragen werden sollen.
| Click box: Websites that are to be added to a blacklist.}}
{{var|s482|Deaktivieren für SSIDs
| Disable for SSIDs}}
{{var|s483|SSIDs hinzufügen
| Add SSIDs}}
{{var|s484|Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen.
| Enter WLAN SSIDs for which the security features shall be disabled.}}
{{var|s485|Deaktivieren für IP-Adressen
| Disable for IP addresses}}
{{var|s486|IPs hinzufügen
| Add IPs}}
{{var|s487|Es können IP-Adressen oder Netzwerke eingegeben werden, für die die Sicherheitsfunktionen deaktiviert werden sollen, d.h. Der einzelne Host 192.0.2.192/32 oder das gesamte Subnetz 192.0.2.0/24. Bei Adressblöcken mit weniger als drei Stellen muss ein Punkt eingegben oder mit den Cursortasten innerhalb der Maske navigiert werden.
| IP addresses or networks can be entered for which the security functions are to be deactivated, i.e. the individual host 192.0.2.192/32 or the entire subnet 192.0.2.0/24. For address blocks with less than three digits, a dot must be entered or navigated within the mask using the cursor keys.}}
{{var|s488|Erlaube das unterbrechen von Always-On-VPN
| Allow Suspend Always-On-VPN}}
{{var|s488a|Erlaubt es dem Benutzer das VPN vorübergehend zu deaktivieren. Wenn der Benutzer es nicht selbst wieder aktiviert, geschieht dies um die vom Benutzer gewählte Uhrzeit.
| Allows the user to temporary disable the VPN-Connection. If not activated manually, the VPN will resume at a time chosen by the user.}}
{{var|s488b|Appkonfiguration
| Appconfiguration }}
{{var|s488c|Andere VPN Profile erlauben
| Allow other VPN profiles}}
{{var|s488d|Erlaubt das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Security-Profil
| Allows adding other VPN profiles in addition to the security profile }}


</div>
<noinclude>{{Select_lang}}{{Header|11.2022|||{{Menu|ms|ios|p|Profile|Sicherheit}} }}
<br>
{{#var:noinclude}}
</noinclude>
{{#var:s457| Unter Sicherheit kann die Web Security konfiguriert werden.}}
<br>{{#var:s458| Konfiguration mit  Klick auf {{ b | Sicherheit aktivieren }} }} {{ ButtonAus}}


</div>
{| class="sptable2 pd5 zh1" <!--"wikitable2"-->
<div class="einrücken">
<p>{{#var:s457| Unter Sicherheit kann die Web Security konfiguriert werden.}}</p>
<p>{{#var:s458| Konfiguration mit  Klick auf {{ b | Sicherheit aktivieren }} }} {{ ButtonAus}}</p>
<br clear=all>
{| class="wikitable2"
! {{#var:s327|Aktion}} !! {{#var:s328|Default}} !! {{#var:s329|Beschreibung}}
! {{#var:s327|Aktion}} !! {{#var:s328|Default}} !! {{#var:s329|Beschreibung}}
<!-- **Entfernt 09.2022, hat nie wirklich funktioniert **
|-
|-
| {{#var:s459| Region}} ||  style="min-width:210px;" | {{ ic | {{#var:s460| Deutschland/EU}} | dr }} || {{#var:s461| Geographische Zuordnung des VPN-Endpunktes}}
| {{b|{{#var:s459| Region}} }} ||  class="mw12" | {{ ic | {{#var:s460| Deutschland/EU}} | dr| class=mw10 }} || {{#var:s461| Geographische Zuordnung des VPN-Endpunktes}}
-->
|-
|-
| {{#var:s462| Protokoll}} ||  style="min-width:195px;" | {{ ic | TCP | dr }} || {{#var:s463| Das Protokoll, das für den VPN Tunnel verwendet wird:}}  {{ ic | TCP | dr | w=50px}} {{#var:s464| oder}}  {{ ic | UDP | dr | w=50px }}
| {{b|{{#var:s462| Protokoll}} }} || {{ ic | TCP | dr| class=available mw10 }} || {{#var:s463| Das Protokoll, das für den VPN Tunnel verwendet wird:}}  {{ ic | TCP | dr | class=mw3}} {{#var:s464| oder}}  {{ ic | UDP | dr | class=mw3 }}
|-
|-
| rowspan="4" | {{#var:s465| Portfilter-Typ}} || class="noborder" | || class="noborder" | {{#var:s465b| Netzwerkverkehr filtern aufgrund von Netzwerkports:}}
| rowspan="3" | {{b|{{#var:s465| Portfilter-Typ}} }} || {{ ic | {{#var:s466| Offen}} | dr| class=available mw10}} || {{#var:s465b| Netzwerkverkehr filtern aufgrund von Netzwerkports:}}{{#var:s467| alle Ports sind freigegeben}}
|- class="noborder"
| {{ ic | {{#var:s466| Offen}} | dr}} || {{#var:s467| alle Ports sind freigegeben}}
|-
|-
| {{ ic | {{#var:s468| geschlossen}}| dr }} ||{{#var:s469| Lediglich Port 80 (http) und 443 (https) sind freigegben}}
| {{ ic | {{#var:s468| geschlossen }}| dr | class=available }} || {{#var:s469| Lediglich Port 80 (http) und 443 (https) sind freigegben}}
|-
|-
| {{ ic | {{#var:s470| Auswahl}} | dr }} || {{ spc | {{#var:s471| Portfilter-Regelauswahl}} | o}}: {{#var:s472| Festlegen, welche Port-Collections für den Netzwerkverkehr geöffnet sind:}}{{a|5}}
| {{ ic | {{#var:s470| Auswahl}} | dr| class=available }} || {{ spc | {{#var:s471| Portfilter-Regelauswahl}} | o}}: {{#var:s472| Festlegen, welche Port-Collections für den Netzwerkverkehr geöffnet sind:}}{{a|5}}
{{:Spielwiese/MS/deployment/portfiltercollection}}
{{:MS/deployment/portfiltercollection}}
|-
|-
| {{#var:s473| SSL abfangen}} || {{ ic | {{#var:s474| Standard}} | dr }} || {{#var:s475| Definiert, ob SSL-Datenverkehr abgefangen wird oder nicht. Der Standardwert ist das Abfangen von Datenverkehr basierend auf der Antwort des Content-Filters.}}
| {{b|{{#var:s473| SSL-Interception}} }} || {{ ic | {{#var:s474| Standard}} | dr| class=available }} || {{#var:s475| Definiert, ob SSL-Datenverkehr abgefangen wird oder nicht. Der Standardwert ist das Abfangen von Datenverkehr basierend auf der Antwort des Content-Filters.}}
|-
|-
| {{#var:s476| Content-Filter-Whitelist}} || {{ ic | {{#var:s477| Einträge hinzufügen}} }} || {{#var:s478| Klick-Box: Webseiten, die auf einer Whitelist eingetragen werden sollen. Mögliche Einträge: [[UTM/APP/Webfilter-CF_Kategorien|Contentfilter]]}}
| {{b|{{#var:s476| Content-Filter Allowlist}} }} || {{ ic | {{#var:s477| Einträge hinzufügen}}| class=mw10 }} || {{#var:s478| Klick-Box: Webseiten, die auf einer Whitelist eingetragen werden sollen. Mögliche Einträge: [[UTM/APP/Webfilter-CF_Kategorien|Contentfilter]]}}
|-
|-
| {{#var:s479| Content-Filter-Blacklist}} || {{ ic | {{#var:s480| Einträge hinzufügen}} }} || {{#var:s481| Klick-Box: Webseiten, die auf einer Blacklist eingetragen werden sollen.}}
| {{b|{{#var:s479| Content-Filter Blocklist}} }} || {{ ic | {{#var:s480| Einträge hinzufügen}}| class=mw10 }} || {{#var:s481| Klick-Box: Webseiten, die auf einer Blacklist eingetragen werden sollen.}}
|-  
|-  
| {{#var:s482| Deaktivieren für SSIDs}} || {{ ic | {{#var:s483| SSIDs hinzufügen}} }} || {{#var:s484| Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen.}}
| {{b|{{#var:s482| VPN für SSIDs deaktivieren}} }} || {{ ic | {{#var:s483| SSIDs hinzufügen}}| class=mw10 }} || {{#var:s484| Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen.}}
|-
|-
| {{#var:s485| Deaktivieren für IP-Adressen}} || {{ ic | {{#var:s486| IPs hinzufügen}} }} || {{#var:s487| Es können IP-Adressen oder Netzwerke eingegeben werden, für die die Sicherheitsfunktionen deaktiviert werden sollen, d.h. Der einzelne Host 192.0.2.192/32 oder das gesamte Subnetz 192.0.2.0/24. Bei Adressblöcken mit weniger als drei Stellen muss ein Punkt eingegben oder mit den Cursortasten innerhalb der Maske navigiert werden.}}
| {{b|{{#var:s485| IP-Adressen von VPN ausschließen}} }} || {{ ic | {{#var:s486| IPs hinzufügen}}| class=mw10 }} || {{#var:s487| Es können IP-Adressen oder Netzwerke eingegeben werden, für die die Sicherheitsfunktionen deaktiviert werden sollen, d.h. Der einzelne Host 192.0.2.192/32 oder das gesamte Subnetz 192.0.2.0/24. Bei Adressblöcken mit weniger als drei Stellen muss ein Punkt eingegben oder mit den Cursortasten innerhalb der Maske navigiert werden.}}
|-
|-
| {{#var:s488| Erlaube das unterbrechen von Always-On-VPN}} || {{ ButtonAn}} || {{#var:s488a| Erlaubt es dem Benutzer das VPN vorübergehend zu deaktivieren. Wenn der Benutzer es nicht selbst wieder aktiviert, geschieht dies um die vom Benutzer gewählte Uhrzeit.}}
| {{b|{{#var:s488| Erlaube das Unterbrechen von Always-On-VPN}} }} || {{ ButtonAn}} || {{#var:s488a| Erlaubt es dem Benutzer das VPN vorübergehend zu deaktivieren. Wenn der Benutzer es nicht selbst wieder aktiviert, geschieht dies um die vom Benutzer gewählte Uhrzeit.}}{{#if:{{{Appkonfig|}}}|</td></td><tr class="Leerzeile"><td><br/>'''{{#var:s488b| Appkonfiguration}}'''</td></tr>
}}
|-
|-
| class="Leerzeile" | <br/>{{#var:s488b| Appkonfiguration}}
| {{b|{{#var:s488c| Andere VPN Profile erlauben}} }} || {{ButtonAn}} || {{#var:s488d| Erlaubt das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Security-Profil}}
|-
|-
| {{#var:s488c| Andere VPN Profile erlauben}} || {{ButtonAn}} || {{#var:s488d| Erlaubt das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Security-Profil}}
| {{b|{{#var:Lokales WLAN vom VPN ausnehmen}} }} || {{ButtonAus}} || {{#var:VPN deaktivieren, wenn mit WLAN verbunden--desc}}
|}
|}
<br/>
{{spc|save | b}}
</div>
----

Aktuelle Version vom 10. Juli 2023, 16:37 Uhr





























De.png
En.png
Fr.png






Die Einstellungen der Profile im Reiter Sicherheit
Letzte Anpassung: 11.2022
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
Aufruf: portal.securepoint.cloud  Mobile Security iOS/iPadOS Profile / Reiter Sicherheit


Teil-Konfiguration für Profile im Mobile Security Portal.
Weitere Informationen werden hier angezeigt:

Es werden zahlreiche Einstellungen konfiguriert, die die Sicherheit bei Web-Anwendungen steuern.
Konfiguration mit Klick auf Sicherheit aktivieren

Aktion Default Beschreibung
Protokoll TCP Das Protokoll, das für den VPN Tunnel verwendet wird: TCP oder UDP
Portfilter-Typ Offen Netzwerkverkehr filtern aufgrund von Netzwerk Ports:alle Ports sind freigegeben
Geschlossen Lediglich Port 80 (http) und 443 (https) sind freigegeben
Auswahl Portfilter-Regelauswahl: Festlegen, welche Port-Collections für den Netzwerkverkehr geöffnet sind:





Port-Collection Port Protokoll Anwendung
Administrative Tools 21 TCP ftp
3389 TCP ms-rdp
23 TCP telnet
5900 TCP vnc
22 TCP ssh
5938 TCP/UDP teamviewer
Communication 3478-3481 UDP Skype
49152-65535 UDP
49152-65535 TCP
5222 TCP Google Push-Notifications
5223 UDP
5228 TCP
VOIP 5060 UDP SIP/RTP
7070-7089 UDP
VPN 1194 TCP OpenVPN
1194 UDP
500 UDP IPSec
4500 UDP & ESP
1701 UDP L2TP
Mail 25 TCP smtp
587 TCP
465 TCP smtps
110 TCP pop3
995 TCP
143 TCP imap
993 TCP
SSL-Interception Standard Definiert, ob SSL-Datenverkehr abgefangen wird oder nicht. Der Standardwert ist das Abfangen von Datenverkehr basierend auf der Antwort des Content-Filters.
Content-Filter Allowlist Einträge hinzufügen Klick-Box: Webseiten, die auf einer Allowlist eingetragen werden sollen. Mögliche Einträge: Contentfilter
Content-Filter Blocklist Einträge hinzufügen Klick-Box: Webseiten, die auf einer Blocklist eingetragen werden sollen.
VPN für SSIDs deaktivieren SSIDs hinzufügen Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen.
IP-Adressen von VPN ausschließen IPs hinzufügen Es können IP-Adressen oder Netzwerke eingegeben werden, für die die Sicherheitsfunktionen deaktiviert werden sollen, d.h. Der einzelne Host 192.0.2.192/32 oder das gesamte Subnetz 192.0.2.0/24. Bei Adressblöcken mit weniger als drei Stellen muss ein Punkt eingegeben oder mit den Cursortasten innerhalb der Maske navigiert werden.
Erlaube das Unterbrechen von Always-On-VPN    Erlaubt es dem Benutzer das VPN vorübergehend zu deaktivieren. Wenn der Benutzer es nicht selbst wieder aktiviert, geschieht dies um die vom Benutzer gewählte Uhrzeit.
Andere VPN Profile erlauben    Erlaubt das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Security-Profil
Lokales WLAN vom VPN ausnehmen Wenn aktiviert, wird eine Route hinzugefügt, die den lokalen WLAN-IP-Bereich vom Tunnel ausschließt.