Verwenden Sie Sicherheitsrichtlinien, um den Sicherheitsstatus Ihrer verwalteten Geräte zu überwachen.
Prozedur
- Navigieren Sie zu .
- Klicken Sie auf der Registerkarte Android oder iOS/PadOS auf Erstellen.
- Unter Allgemein geben Sie den Namen und die Beschreibung der Richtlinie an, legen Sie die Priorität
der Richtlinie fest und klicken Sie auf Weiter.Der !!Priority!! hat zwei Optionen:
-
Highest: Wählen Sie dies aus, um die Richtlinie zur obersten Priorität zu machen. Sie wird vor allen anderen Richtlinien bewertet.
-
Lowest: Wählen Sie dies, wenn die Richtlinie eine niedrigere Priorität haben soll. Sie wird nach allen anderen Richtlinien ausgewertet, mit Ausnahme der Standardrichtlinie. Die Standardrichtlinie wird immer als letzte ausgewertet, unabhängig von anderen Einstellungen. Wenn Sie eine Richtlinie auf Lowest setzen, wird die Richtlinie direkt vor der Standardrichtlinie ausgewertet.
Tipp
Nachdem die Richtlinie erstellt wurde, können Sie die Priorität ändern, indem Sie die Richtlinie in der Richtlinienliste nach oben oder unten ziehen. -
- Unter Sicherheitseinstellungen konfigurieren Sie die Einstellungen für Malware-Erkennung, WLAN-Schutz und Web Reputation
und klicken Sie auf Weiter.Die Sicherheitseinstellungen für Android-Geräte unterscheiden sich leicht von denen für iOS- und iPadOS-Geräte.AbschnittEinstellungMalware gefunden
-
Wählen Sie, ob Mobile Security nur die mobilen Apps auf Ihren Geräten durchsuchen soll oder ob sowohl mobile Apps als auch Android Application Package (APK)-Dateien durchsucht werden sollen.
Hinweis
Das Scannen von APK-Dateien erfordert, dass Ihre Benutzer die Speicherberechtigung auf ihren Geräten aktivieren. -
Konfigurieren der Malware-Suchkriterien.
-
Malware
-
Inoffiziell modifizierter App-Inhalt oder Daten (Nur für Android)
-
Übertragung personenbezogener Daten ohne Zustimmung (Nur für Android)
-
System- oder App-Schwachstellen (Nur für Android)
Jeder Bedrohungstyp wird, wie im Profil des Risikostufe definiert, einer Risikostufe zugewiesen. Die allgemeine Risikostufe auf dem Zielgerät wird dann unter Berücksichtigung der Risikostufen aller ausgewählten Bedrohungstypen berechnet. -
WLAN-Schutz-
Aktivieren Sie den Schalter für den WLAN-Schutz.
-
Konfigurieren Sie die Wi-Fi-Suchkriterien.
-
Automatische Entschlüsselung des HTTPS-DatenverkehrsDer Wi-Fi-Netzwerkdatenverkehr wird entschlüsselt, was zu einem Datenleck führen kann.
-
Unsicherer Access PointDas Gerät ist mit einem nicht geschützten Wi-Fi-Netzwerk verbunden.
Jeder Bedrohungstyp wird, wie im Profil des Risikostufe definiert, einer Risikostufe zugewiesen. Die allgemeine Risikostufe auf dem Zielgerät wird dann unter Berücksichtigung der Risikostufen aller ausgewählten Bedrohungstypen berechnet. -
Web ReputationTrend Micro Die Web Reputation-Technologie weist Websites einen „Ruf“ zu, basierend auf einer Bewertung der Vertrauenswürdigkeit einer URL, die aus einer Analyse der Domain abgeleitet wird.-
Aktivieren Sie den Schalter für Web Reputation.
-
Wählen Sie Enforce on all devices that the policy applies to.Diese Einstellung erzwingt Web Reputation auf allen Zielgeräten, indem automatisch ein lokales VPN auf den Geräten eingerichtet wird.
Wichtig
Stellen Sie sicher, dass das lokale VPN auf den Geräten aktiviert bleibt, damit die Web Reputation ordnungsgemäß funktioniert. Die lokale VPN-Einstellung befindet sich auf der Registerkarte Web Reputation oder Secure Access im Mobile Agent. -
Wählen Sie Enable and log access to all websites.Diese Einstellung erlaubt es Ihren Benutzern, auf potenziell gesperrte Websites zuzugreifen, und protokolliert jeden Zugriff in Mobile Detection Logs.
-
Wählen Sie eine Sicherheitsstufe aus.
-
Um bestimmte Websites automatisch zu genehmigen oder zu sperren, geben Sie die Websites in den folgenden Formaten an und fügen Sie sie der Erlauben-Liste oder der Sperren-Liste hinzu:
-
URL
-
FQDN
Sowohl URLs als auch FQDNs unterstützen das folgende Platzhalterzeichen: * -
Nicht erforderliche BerechtigungenWichtig
Geräteberechtigungsoptionen sind nur für Android-Geräte verfügbar.Wählen Sie die Berechtigungen aus, die Sie den Benutzern bei der Installation der Mobile Security for Business-App nicht zur Erteilung auffordern möchten.-
Do not require phone number access permission
-
Do not require phone battery access permission
Benutzer werden später aufgefordert, diese Berechtigungen auf ihren Geräten zu erteilen, wenn sie die zugehörigen Funktionen nutzen müssen.Deepfake-DetektorWichtig
Deepfake-Detektor ist derzeit nur für iOS 14 und höher verfügbar.Wählen Sie, ob die Erkennung synthetisierter Bilder in Videoanrufen mithilfe fortschrittlicher KI aktiviert werden soll. Für weitere Informationen siehe Deepfake-Detektor.Proxy-EinstellungenUm Service Gateway als Proxy zu verwenden, um verwaltete Geräte mit Trend Vision One-Diensten und anderen Internetressourcen zu verbinden, wählen Sie Send Mobile Agent traffic through the Service Gateway proxy service. Diese Funktion hilft Ihnen, den Zugriff auf mobile Geräte innerhalb Ihres Unternehmens zu kontrollieren.Damit diese Funktion funktioniert, stellen Sie sicher, dass Sie das Service-Gateway in Ihrem Netzwerk bereitgestellt haben, wobei der Forward-Proxy-Dienst aktiviert und ordnungsgemäß konfiguriert ist, um die Verbindung zu Zielservices zu ermöglichen. Wenn Sie mehrere Service-Gateways im Netzwerk bereitgestellt haben, wird der Mobile Agent basierend auf der Verfügbarkeit eine Verbindung zu einem beliebigen Service-Gateway herstellen.Wichtig
-
Der Mobile Agent verwendet ein lokales VPN, um eine Verbindung zum Service-Gateway herzustellen. Stellen Sie sicher, dass Ihre Endbenutzer das lokale VPN in ihren Mobile Agents aktiviert haben, damit der Datenverkehr an das Service-Gateway weitergeleitet wird.
-
Im Vergleich zum Service Gateway bietet Zero Trust Secure Access (ZTSA) eine leistungsstärkere Internet access control-Funktionalität. Wenn Ihr Netzwerk ZTSA mit Internet Access und KI Service Access aktiviert verwendet, senden Mobile Agents im Netzwerk den Datenverkehr an ZTSA anstelle des Service Gateway Proxy-Dienstes.
-
- Weisen Sie auf der Registerkarte Assignment die Richtlinie Ihren Zuweisungsgruppen zu, indem Sie eine oder mehrere Gruppen auswählen
und auf Speichern klicken.Die Benutzer oder Geräte, die von Ihrer Richtlinie betroffen sind, werden auf Sicherheit überprüft, wenn sie sich bei Mobile Security anmelden.