Video: [Lesson 49] Configuration Profiles for macOS - Jamf 100 Course 2024
Es gibt eine große Auswahl der Gerätefunktionalität, die Sie möglicherweise im Interesse der Sicherheit auf den mobilen Geräten Ihrer Organisation steuern möchten. Nicht alle der folgenden Funktionen sind auf allen MDM-Plattformen (Mobile Device Management) oder auf allen Smartphone-Betriebssystemen verfügbar:
-
Zugriff auf das Anwendungsgeschäft: Das Hauptproblem bei App-Stores besteht darin, dass sie den Endbenutzern viel einfacher machen. versehentlich schädliche Software wie einen Virus oder Spyware herunterladen und installieren. Der Umfang der Sicherheitsüberprüfungen, die von Anwendungen ausgegeben werden, hängt stark vom jeweiligen Anwendungsspeicher ab.
Es macht wahrscheinlich keinen Sinn, den Zugriff auf Application Stores einzuschränken, da Anwendungen ein wichtiger Grund sind, warum Smartphones so populär geworden sind. Ihre Endbenutzer werden sich wahrscheinlich auflehnen, wenn Sie versuchen, den Zugriff einzuschränken. Eine praktikablere Option könnte sein, den Zugriff zuzulassen, aber die Geräte der Benutzer mit vielen anderen bewährten Sicherheitsverfahren zu schützen.
-
Downloads von Anwendungen von Drittanbietern: Diese Einschränkung gilt für Anwendungen, die außerhalb von Anwendungsspeichern zum Gerät hinzugefügt wurden. Diese Richtlinie ist wichtig, da Ihre Benutzer außerhalb der sanktionierten Anwendungsspeicher nicht wirklich wissen, wer die heruntergeladene Software erstellt hat. Böswillige Entitäten suchen genau dann nach diesen Arten von Anwendungsspeichern, weil sie wissen, dass niemand sie dazu zwingt, ihre Identität zu überprüfen oder die Anwendung zu überprüfen.
-
Wechselmedienzugriff: Diese Einstellung steuert, ob ein Endbenutzer Daten und Dateien auf ein Wechselmedium wie eine SD-Karte kopieren kann. Es ist eine gute Idee, einzuschränken, was Ihre Benutzer von ihrem mobilen Gerät auf Wechselmedien verschieben können.
-
Bildschirmaufnahme: Diese Art von Richtlinie steuert die Fähigkeit des Benutzers, Screenshots von dem, was sich auf dem Bildschirm des Geräts befindet, zu machen und diese Daten für Anwendungen auf dem Gerät verfügbar zu machen. Stellen Sie sicher, dass Sie, wenn Sie sehr sensible Daten auf dem Gerät haben, gegen alle Mechanismen des Datenlecks, einschließlich Screenshots, schützen.
-
Zwischenablage: Ähnlich wie bei der Bildschirmaufnahme können Sie mit diesen Funktionen steuern, ob ein Endbenutzer Text auf einem Endgerät ausschneiden, kopieren und einfügen kann.
-
Bluetooth-Zugang: In der Vergangenheit wurde Bluetooth als ein potenzieller Mechanismus für das Eindringen in ein Gerät oder das Verteilen von Viren angesehen. Alle Smartphones verfügen heute jedoch über eine Sicherheitsfunktionalität, die vor dem Pairing von Geräten die Verwendung von Authentifizierung erfordert, wodurch dieses Risiko erheblich reduziert wird.
-
Verwendung der Kamera des Geräts: In bestimmten Situationen, z. B. in Organisationen im Verteidigungsbereich, dürfen Benutzer die Kameras nicht auf ihren mobilen Geräten verwenden.In der Regel gibt eine MDM-Lösung der Organisation die Möglichkeit, die Verwendung der Kamera auf verwalteten mobilen Geräten zu aktivieren oder zu deaktivieren.
-
Zugriff auf private E-Mail-Konten wie Google Mail oder Yahoo! Mail: Ihre Nutzer können es schwierig machen, diese Art von Richtlinien auf Geräten zu aktivieren, die sie auch aus persönlichen Gründen verwenden. Bei einem unternehmenseigenen und -gesendeten Gerät kann es jedoch durchaus sinnvoll sein, den Zugriff auf E-Mail-Konten zu beschränken…
Eine Reihe möglicher Gerätebeschränkungen, die Ihnen zur Verfügung stehen, wurden beschrieben - ein sehr kraftvoller Vorschlag. Sei jedoch vorsichtig, weil diese Macht leicht missbraucht werden kann. Diese Einschränkungen können die Funktionalität und Benutzerfreundlichkeit eines mobilen Geräts stark beeinträchtigen.
Aus Sicherheitsgründen klingt das großartig. Aus Produktivitätssicht ist es jedoch nicht sehr gut. Am Ende des Tages besteht Ihre Aufgabe darin, es den Nutzern zu ermöglichen, produktiv zu sein, ohne sensible Unternehmensressourcen zu gefährden.