Konfigurieren Sie Ihre Gerätesteuerungsrichtlinien für Trend Vision One Endpunkt-Sicherheitsagenten.
WichtigIn diesem Thema geht es darum, wie man Gerätesteuerungsrichtlinien für Agenten mit
Standard-Endpunktschutz unter Verwendung des Legacy Protection Managers konfiguriert.
Wenn Sie die zentrale Verwaltung Ihrer Endpunktgruppen mit Endpoint Security Policies
aktiviert haben, siehe Gerätesteuerung, um Ihre Einstellungen zu konfigurieren.
|
Die Gerätesteuerung reguliert den Zugriff auf externe Speichergeräte und Netzwerkressourcen,
die an Computer angeschlossen sind. Die Gerätesteuerung trägt dazu bei, Datenverluste
und Datenlecks zu verhindern und bietet, gemeinsam mit der Virensuche, Schutz vor
Sicherheitsrisiken.
Sie können Gerätesteuerungsrichtlinien für interne und externe Agents konfigurieren.
In der Regel konfigurieren Administratoren eine strengere Richtlinie für externe Agents.
Standard-Endpunktschutz bietet sowohl eine endpunktbasierte als auch eine benutzerbasierte
Konfiguration der Gerätesteuerungsrichtlinie.
Prozedur
- Wählen Sie Gerätesteuerung aktivieren.
-
Wenn Sie sich auf der Externe Agents-Registerkarte befinden, können Sie Einstellungen für interne Agents anwenden, indem Sie Alle Einstellungen für interne Agents übernehmen auswählen.
-
Wenn Sie sich auf der Interne Agents-Registerkarte befinden, können Sie Einstellungen für externe Agenten anwenden, indem Sie Alle Einstellungen für externe Agents übernehmen auswählen.
-
- Fügen Sie eine Regel für die Gerätesteuerung hinzu oder bearbeiten Sie diese:
-
Für benutzerbasierte Regeln:
-
Um eine Regel basierend auf Active Directory-Benutzer- oder -Gruppenkonten zu erstellen, klicken Sie auf Hinzufügen.
-
Um eine Regel basierend auf Active Directory-Benutzer- oder -Gruppenkonten zu bearbeiten, klicken Sie auf den Link in der Spalte Benutzerkonten.

Wichtig
Benutzerbasierte Gerätesteuerungsregeln sind nur verfügbar, nachdem Active Directory in Trend Micro Apex Central integriert wurde. -
-
So bearbeiten Sie die standardmäßige endpunktbasierte Regel:
-
Klicken Sie auf den Link Alle Benutzer (Standard) in der Spalte Benutzerkonten.

Hinweis
Die standardmäßige endpunktbasierte Regel kann nicht gelöscht werden.
-
Das Fenster Gerätesteuerungsregel wird angezeigt. -
- Geben Sie im Abschnitt Benutzerkonten die Anzeigenamen der Active Directory-Benutzer- oder -Gruppenkonten ein, für die
die Regel gilt, bzw. wählen Sie sie aus.

Hinweis
Sie können keine Benutzer- oder Gruppenkonten angeben, wenn Sie die standardmäßige endpunktbasierte Regel Alle Benutzer (Standard) bearbeiten. - Gehen Sie im Abschnitt Speichergeräte wie folgt vor:
- Wählen Sie eine Berechtigung für jedes Speichergerät aus.

Wichtig
-
Nur Trend Vision One Endpunkt-Sicherheitsagenten mit Schutz aktiviert können die Aktion
Sperren
ausführen. Wenn Sie eine Richtlinie auf Trend Vision One Endpunkt-Sicherheitsagenten bereitstellen, die keinen Schutz aktiviert hat, wendet der Agent die im Dropdown-Menü konfigurierte Aktion an. -
Agents wenden automatisch die Zugriffsberechtigung an, die für jedes USB-Gerät in der Liste Allowed USB List konfiguriert wurde, selbst wenn Datenschutz nicht aktiviert wurde.
Weitere Informationen zu Berechtigungen finden Sie unter Berechtigungen für Geräte.Wenn Sie den Zugriff auf Speichergeräte beschränkt haben, wird die Schaltfläche Zulässige Programme angezeigt. Für USB-Speichergeräte gilt: Wenn Sie Sperren (Datenschutz) ausgewählt haben, wird die Schaltfläche Zulässige USB-Geräte angezeigt. - (Optional) Klicken Sie auf Zulässige Programme, um eine Liste der Programme zu konfigurieren, für die die Gerätesteuerung den Zugriff
auf keinem Gerätetyp einschränkt.Das Fenster Zulässige Programme wird angezeigt.
-
Geben Sie den vollständigen Pfad oder den vertrauenswürdigen Anbieter der digitalen Signatur der Programme ein, auf die Benutzer gemäß der Gerätesteuerung zugreifen dürfen.

Hinweis
-
Wird ein Anbieter der digitalen Signatur angegeben, lässt die Gerätesteuerung nur die Ausführung von Programmen zu, die vom Herausgeber signiert wurden.Legen Sie einen Anbieter der digitalen Signatur fest, wenn Sie Programmen von diesem Anbieter vertrauen. Geben Sie beispielsweise Microsoft Corporation oder Trend Micro, Inc. ein. Sie können den Anbieter der digitalen Signatur über die Eigenschaften eines Programms abrufen (indem Sie beispielsweise mit der rechten Maustaste auf das Programm klicken und Eigenschaften auswählen).
-
Wenn Sie den vollständigen Pfad eines Programms angeben, unterstützt die Liste der zulässigen Programme der Gerätesteuerung die Verwendung von Platzhalterzeichen.Weitere Informationen finden Sie unter Unterstützung von Platzhalterzeichen für die Liste zulässiger Programme der Gerätesteuerung.
-
-
Klicken Sie auf Hinzufügen.Der vollständige Pfad des Programms oder der vertrauenswürdige Anbieter der digitalen Signatur wird in der Liste angezeigt.
-
Wählen Sie, ob für das Programm die Berechtigungen Ausführen oder Lesen/Schreiben zulässig sein sollen.
-
Klicken Sie auf OK.
-
- (Optional) Klicken Sie auf Zulässige USB-Geräte, um eine Liste der USB-Geräte zu konfigurieren, die von der Gerätesteuerung nicht
gesperrt werden.Das Fenster Zulässige USB-Geräte wird angezeigt.
-
Geben Sie den Gerätehersteller, das Modell und die Seriennummer in die Liste ein.
-
Um weitere Geräte hinzuzufügen, klicken Sie auf das Plus-Symbol (+).
-
Geben Sie im Listenfeld Berechtigungen die Zugriffsebene an, die die Gerätesteuerung Benutzern gewährt, die auf die angegebenen USB-Geräte zugreifen.
-
Klicken Sie auf OK.
-
- Wählen Sie AutoAusführen-Funktion auf USB-Speichergeräten sperren aus, um zu verhindern, dass auf USB-Geräten gespeicherte Programme automatisch ausgeführt werden.
- Wählen Sie Zeigen Sie eine Benachrichtigung auf dem Endpunkt an, wenn Apex One einen unbefugten Gerätezugriff erkennt, um Endbenutzer darüber zu informieren, dass die Gerätesteuerung den Zugriff auf ein Gerät eingeschränkt hat.
- Wählen Sie eine Berechtigung für jedes Speichergerät aus.
- Wählen Sie für Trend Vision One Endpunkt-Sicherheitsagenten mit installierter Datenschutzfunktion für den Zugriff auf die Geräte, die unter Mobilgeräte und Nicht-Speichergeräte aufgeführt sind, entweder Zulassen oder Sperren aus.
- Klicken Sie auf OK.

Hinweis
Die Gerätesteuerung weist automatisch allen benutzerbasierten Regeln eine höhere Priorität als der standardmäßigen endpunktbasierten Regel (Alle Benutzer (Standard)) zu. - (Optional) Verwalten Sie die Regelliste der Gerätesteuerung.
-
Priorität: Klicken Sie auf die Pfeile, um die Priorität der benutzerbasierten Regeln zu ändern.
-
Kopieren: Wählen Sie eine Regel aus, klicken Sie auf Kopieren und ändern Sie die Inhalte der Regel.
-
Löschen: Wählen Sie eine Regel aus und klicken Sie auf Löschen, um die Regel dauerhaft aus der Liste zu löschen.
-
