Ansichten:

Geben Sie sicherheitsbezogene Kriterien an, um die Sicherheitslage von Geräten zu überprüfen.

Prozedur

  1. Klicken Sie auf dem Bildschirm Secure Access Resources auf die Registerkarte Device Posture Profiles und dann auf Hinzufügen.
    Das Fenster Add Device Posture Profile wird angezeigt.
  2. Geben Sie einen eindeutigen Namen und eine Beschreibung für das Profil an.
  3. Gehen Sie zu dem Tab für das Betriebssystem, das das Profil überprüfen soll. Wählen Sie dann die entsprechende Einstellung aus.
    • Für Windows wählen Sie Check Windows devices.
    • Für macOS wählen Sie Check macOS devices.
    • Für Android wählen Sie Check Android devices.
    • Für iOS wählen Sie Check iOS devices.
  4. Für Geräte mit Windows oder macOS geben Sie die folgenden Kriterien an.
    Kriterium
    Beschreibung
    Das Gerät verwendet eine der angegebenen Betriebssystemversionen
    Überprüfen Sie, ob das Gerät auf einer erforderlichen Betriebssystemversion läuft.
    Wenn die Option aktiviert ist, wählen oder geben Sie eine Mindestversionsnummer der entsprechenden Betriebssysteme an. Zum Beispiel Redstone 5 oder 11.0.22000.376 für Windows, 10.15 oder 10.15.1 für macOS.
    Hinweis
    Hinweis
    Für macOS werden nur 10.15 und höher unterstützt.
    Ein Gerät, das mit der angegebenen Version oder einer späteren installiert ist, übergeht die Prüfung.
    Das Unternehmens-CA-Zertifikat ist im Trust Store vorhanden
    Überprüfen Sie, ob das CA-Zertifikat Ihrer Organisation im Trust Store vorhanden ist.
    Geben Sie das Certificate common name und Certificate thumbprint an.
    Für das Windows-Betriebssystem geben Sie den Certificate location auf dem Endpunkt an. Für weitere Informationen siehe Abrufen des Zertifikatstandorts mit PowerShell.
    Das Client-Zertifikat wird von der CA des Unternehmens signiert
    Überprüfen Sie, ob das Client-Zertifikat auf dem Gerät von dem CA-Zertifikat Ihrer Organisation signiert ist.
    Geben Sie das Issuer common name und Issuer certificate thumbprint an.
    Für das Windows-Betriebssystem geben Sie den Certificate location auf dem Endpunkt an. Für weitere Informationen siehe Abrufen des Zertifikatstandorts mit PowerShell.
    Die angegebene Datei ist auf dem Gerät vorhanden
    Überprüfen Sie, ob die angegebene Datei auf dem Gerät am angegebenen Dateipfad vorhanden ist.
    Für Windows geben Sie den vollständigen Dateinamen mit Dateierweiterung an, einschließlich des Laufwerkstandorts, im Dateipfad. Zum Beispiel C:\Program Files(x86)\Example\example.txt
    Für macOS geben Sie den vollständigen Dateipfad und Dateinamen mit Dateierweiterung an. Zum Beispiel /Users/ExampleUser/Desktop/Example/example.txt
    Firewall ist für das verbundene Netzwerk eingeschaltet
    Überprüfen Sie, ob der Firewall-Status für das Netzwerk, mit dem das Gerät verbunden ist, aktiviert ist, also öffentliche Netzwerke, private Netzwerke oder Domänennetzwerke.
    Erweiterte Risiko-Telemetrie ist aktiviert
    Überprüfen Sie, ob Advanced risk telemetry auf dem Gerät aktiviert ist.
    Aktivieren Sie Advanced risk telemetry auf Zielendpunkten in Endpoint Security Policies. Weitere Informationen finden Sie unter Endpoint Security Policies konfigurieren.
    Wichtig
    Wichtig
    • Diese Option wird nur unter Windows unterstützt.
    • Diese Funktion wird vorübergehend getestet, daher hat das Aktivieren oder Deaktivieren der erweiterten Risikotelemetrie keinen Einfluss auf das Gerätehaltungsprofil. Mit anderen Worten, Geräte mit deaktivierter erweiterter Risikotelemetrie können dennoch diesem Profil zugeordnet werden.
    Wenn diese Option aktiviert ist, konfigurieren Sie optional die folgenden Einstellungen:
    • Global exploit activity of detected vulnerabilities: Wählen Sie, um zu überprüfen, ob das globale Exploit-Aktivitätsniveau der entdeckten Schwachstellen auf dem Gerät den festgelegten Schwellenwert erreicht.
    • Specified vulnerabilities not detected: Wählen Sie aus, um zu überprüfen, ob das Gerät die angegebenen Schwachstellen nicht aufweist.
      Geben Sie eine oder mehrere Sicherheitslücken-IDs in das Textfeld ein. Beispiel für eine Sicherheitslücken-ID: CVE-2020-1472
    Weitere Informationen zu gefährdeten Schwachstellen finden Sie unter Schwachstellen in der Threat and Exposure Management-App.
    Antivirensoftware von einem der angegebenen Anbieter ist installiert/aktiv
    Überprüfen Sie, ob eine der Antivirensoftware der angegebenen Anbieter auf dem Gerät installiert oder ausgeführt wird.
    Wenn die Option aktiviert ist, geben Sie die Anbieternamen in das Textfeld ein und drücken Sie Eingabe.
    Eine Liste der unterstützten Anbieter finden Sie unter Liste der unterstützten Anbieter.
    Hinweis
    Hinweis
    Für Windows überprüft Zero Trust Secure Access den Installationsstatus der Antivirensoftware auf Windows Server und den Ausführungsstatus der Antivirensoftware auf Windows Desktop.
    Für macOS überprüft Zero Trust Secure Access den Betriebsstatus der Antivirensoftware von Trend Micro und den Installationsstatus der Antivirensoftware von anderen Anbietern.
    Eine EDR-Lösung eines der angegebenen Anbieter läuft
    Überprüfen Sie, ob eine der EDR-Lösungen der angegebenen Anbieter auf dem Gerät ausgeführt wird.
    Wenn die Option aktiviert ist, geben Sie die Anbieternamen in das Textfeld ein und drücken Sie Eingabe.
    Eine Liste der unterstützten Anbieter finden Sie unter Liste der unterstützten Anbieter.
    Das Gerät ist Ihrer Domäne beigetreten
    Überprüfen Sie, ob das Gerät der Domäne Ihrer Organisation beigetreten ist.
    Wenn die Option aktiviert ist, geben Sie eine oder mehrere Domains an, die Ihrer Organisation gehören, um die Überprüfung der Sicherheitslage durchzuführen.
    Bildschirmsperre ist aktiviert
    Überprüfen Sie, ob die Bildschirmsperre auf dem Gerät aktiviert ist.
    (Für Windows) Die vollständige Festplattenverschlüsselung mit BitLocker ist aktiviert
    (Für macOS) FileVault ist aktiviert
    Überprüfen Sie, ob die Festplattenverschlüsselung auf dem Gerät aktiviert ist.
  5. Klicken Sie auf Save.