Geben Sie sicherheitsbezogene Kriterien an, um die Sicherheitslage von Geräten zu überprüfen.
Prozedur
- Klicken Sie auf dem Bildschirm Secure Access Resources auf die Registerkarte Device Posture Profiles und dann auf Hinzufügen.Das Fenster Add Device Posture Profile wird angezeigt.
- Geben Sie einen eindeutigen Namen und eine Beschreibung für das Profil an.
- Gehen Sie zu dem Tab für das Betriebssystem, das das Profil überprüfen soll. Wählen
Sie dann die entsprechende Einstellung aus.
- Für Windows wählen Sie Check Windows devices.
- Für macOS wählen Sie Check macOS devices.
- Für Android wählen Sie Check Android devices.
- Für iOS wählen Sie Check iOS devices.
- Für Geräte mit Windows oder macOS geben Sie die folgenden Kriterien an.KriteriumBeschreibungDas Gerät verwendet eine der angegebenen BetriebssystemversionenÜberprüfen Sie, ob das Gerät auf einer erforderlichen Betriebssystemversion läuft.Wenn die Option aktiviert ist, wählen oder geben Sie eine Mindestversionsnummer der entsprechenden Betriebssysteme an. Zum Beispiel Redstone 5 oder 11.0.22000.376 für Windows, 10.15 oder 10.15.1 für macOS.
Hinweis
Für macOS werden nur 10.15 und höher unterstützt.Ein Gerät, das mit der angegebenen Version oder einer späteren installiert ist, übergeht die Prüfung.Das Unternehmens-CA-Zertifikat ist im Trust Store vorhandenÜberprüfen Sie, ob das CA-Zertifikat Ihrer Organisation im Trust Store vorhanden ist.Geben Sie das Certificate common name und Certificate thumbprint an.Für das Windows-Betriebssystem geben Sie den Certificate location auf dem Endpunkt an. Für weitere Informationen siehe Abrufen des Zertifikatstandorts mit PowerShell.Das Client-Zertifikat wird von der CA des Unternehmens signiertÜberprüfen Sie, ob das Client-Zertifikat auf dem Gerät von dem CA-Zertifikat Ihrer Organisation signiert ist.Geben Sie das Issuer common name und Issuer certificate thumbprint an.Für das Windows-Betriebssystem geben Sie den Certificate location auf dem Endpunkt an. Für weitere Informationen siehe Abrufen des Zertifikatstandorts mit PowerShell.Die angegebene Datei ist auf dem Gerät vorhandenÜberprüfen Sie, ob die angegebene Datei auf dem Gerät am angegebenen Dateipfad vorhanden ist.Für Windows geben Sie den vollständigen Dateinamen mit Dateierweiterung an, einschließlich des Laufwerkstandorts, im Dateipfad. Zum BeispielC:\Program Files(x86)\Example\example.txt
Für macOS geben Sie den vollständigen Dateipfad und Dateinamen mit Dateierweiterung an. Zum Beispiel/Users/ExampleUser/Desktop/Example/example.txt
Firewall ist für das verbundene Netzwerk eingeschaltetÜberprüfen Sie, ob der Firewall-Status für das Netzwerk, mit dem das Gerät verbunden ist, aktiviert ist, also öffentliche Netzwerke, private Netzwerke oder Domänennetzwerke.Erweiterte Risiko-Telemetrie ist aktiviertÜberprüfen Sie, ob Advanced risk telemetry auf dem Gerät aktiviert ist.Aktivieren Sie Advanced risk telemetry auf Zielendpunkten in Endpoint Security Policies. Weitere Informationen finden Sie unter Endpoint Security Policies konfigurieren.Wichtig
-
Diese Option wird nur unter Windows unterstützt.
-
Diese Funktion wird vorübergehend getestet, daher hat das Aktivieren oder Deaktivieren der erweiterten Risikotelemetrie keinen Einfluss auf das Gerätehaltungsprofil. Mit anderen Worten, Geräte mit deaktivierter erweiterter Risikotelemetrie können dennoch diesem Profil zugeordnet werden.
Wenn diese Option aktiviert ist, konfigurieren Sie optional die folgenden Einstellungen:-
Global exploit activity of detected vulnerabilities: Wählen Sie, um zu überprüfen, ob das globale Exploit-Aktivitätsniveau der entdeckten Schwachstellen auf dem Gerät den festgelegten Schwellenwert erreicht.
-
Specified vulnerabilities not detected: Wählen Sie aus, um zu überprüfen, ob das Gerät die angegebenen Schwachstellen nicht aufweist.Geben Sie eine oder mehrere Sicherheitslücken-IDs in das Textfeld ein. Beispiel für eine Sicherheitslücken-ID: CVE-2020-1472
Weitere Informationen zu gefährdeten Schwachstellen finden Sie unter Schwachstellen in der Threat and Exposure Management-App.Antivirensoftware von einem der angegebenen Anbieter ist installiert/aktivÜberprüfen Sie, ob eine der Antivirensoftware der angegebenen Anbieter auf dem Gerät installiert oder ausgeführt wird.Wenn die Option aktiviert ist, geben Sie die Anbieternamen in das Textfeld ein und drücken Sie Eingabe.Eine Liste der unterstützten Anbieter finden Sie unter Liste der unterstützten Anbieter.Hinweis
Für Windows überprüft Zero Trust Secure Access den Installationsstatus der Antivirensoftware auf Windows Server und den Ausführungsstatus der Antivirensoftware auf Windows Desktop.Für macOS überprüft Zero Trust Secure Access den Betriebsstatus der Antivirensoftware von Trend Micro und den Installationsstatus der Antivirensoftware von anderen Anbietern.Eine EDR-Lösung eines der angegebenen Anbieter läuftÜberprüfen Sie, ob eine der EDR-Lösungen der angegebenen Anbieter auf dem Gerät ausgeführt wird.Wenn die Option aktiviert ist, geben Sie die Anbieternamen in das Textfeld ein und drücken Sie Eingabe.Eine Liste der unterstützten Anbieter finden Sie unter Liste der unterstützten Anbieter.Das Gerät ist Ihrer Domäne beigetretenÜberprüfen Sie, ob das Gerät der Domäne Ihrer Organisation beigetreten ist.Wenn die Option aktiviert ist, geben Sie eine oder mehrere Domains an, die Ihrer Organisation gehören, um die Überprüfung der Sicherheitslage durchzuführen.Bildschirmsperre ist aktiviertÜberprüfen Sie, ob die Bildschirmsperre auf dem Gerät aktiviert ist.(Für Windows) Die vollständige Festplattenverschlüsselung mit BitLocker ist aktiviert(Für macOS) FileVault ist aktiviertÜberprüfen Sie, ob die Festplattenverschlüsselung auf dem Gerät aktiviert ist. -
- Klicken Sie auf Save.