Verfügbare Compliance-Regeln
Diese Seite beschreibt die Compliance-Regeln, die Sie für die einzelnen Plattformen auswählen können.
Regel | Beschreibung |
---|---|
Status „Verwaltet“ erforderlich | Wählen Sie Aktionen aus, die ausgeführt werden, wenn ein Gerät nicht mehr verwaltet wird. |
Verwaltungsmodus „Geräteadministrator“ erlaubt | Wählen Sie Aktionen aus, die für Geräte ausgeführt werden, auf denen Sophos Mobile ein Geräteadministrator ist. Geräteadministrator ist ein veralteter Verwaltungsmodus, der nur für Geräte mit Android 9 oder älter verfügbar ist. Wir empfehlen Ihnen, Geräte, die diesen Modus verwenden, zu Android Enterprise zu migrieren. Siehe Migration von Geräteadministrator zu Android Enterprise. Gilt für:
|
Manipulationsschutz ist deaktiviert | Wählen Sie Aktionen aus, die ausgeführt werden, wenn die Chrome-Security-Richtlinie manipuliert wurde. Gilt für:
|
Minimale SMC-Version | Die älteste erlaubte Version der App Sophos Mobile Control. Gilt für:
|
Minimale Version von Sophos Chrome Security | Die älteste erlaubte Version der Erweiterung Sophos Chrome Security. Gilt für:
|
Root-Zugriff erlaubt | Wählen Sie aus, ob Geräte mit Root-Rechten erlaubt sind. Dies erlaubt auch die folgenden Geräte, wenn sie vom Betriebssystem als unsicher eingestuft werden:
Gilt für:
|
Apps aus unbekannten Quellen erlaubt | Wählen Sie aus, ob Apps und Erweiterungen zulässig sind, die nicht aus dem Chrome Web Store installiert wurden. Gilt für:
|
Android Debug Bridge (ADB) erlaubt | Wählen Sie aus, ob ADB (Android Debug Bridge) auf Geräten erlaubt ist. Gilt für:
|
Jailbreak erlauben | Wählen Sie aus, ob Geräte mit Jailbreak erlaubt sind. Gilt für:
|
Displaysperre erforderlich | Wählen Sie aus, ob ein Gerätekennwort oder eine andere Art der Displaysperre (zum Beispiel Muster oder PIN) erforderlich ist. Für Android sind gültige Displaysperre-Arten Muster, PIN und Passwort, aber nicht Wischen. Geräte im Verwaltungsmodus Apple-Benutzerregistrierung erfüllen diese Regel, wenn die Richtlinie, die Sie den Geräten zuweisen, eine Konfiguration Kennwortrichtlinien enthält. Gilt für:
|
Minimale OS-Version | Die älteste erlaubte Version des Betriebssystems. |
Maximale OS-Version | Die neueste erlaubte Version des Betriebssystems. |
Erforderliche Betriebssystem-Aktualisierungen | Wählen Sie aus, ob auf den Geräten die neueste verfügbare oder die neueste kritische Aktualisierung installiert sein muss. Manche Aktualisierungen werden von Apple als kritisch eingestuft. Die neueste verfügbare Aktualisierung ist eventuell neuer als die neueste kritische Aktualisierung. Gilt für:
|
Maximaler Abstand zwischen Synchronisierungen des Betriebssystem-MDM-Agent | Das maximale Zeitintervall, in dem sich die MDM-Software (Mobile Device Management) des Betriebssystems mit Sophos Central synchronisieren muss. Gilt für:
|
Maximaler Abstand zwischen Synchronisierungen von Sophos Mobile Control | Das maximale Zeitintervall, in dem sich Sophos Mobile Control mit Sophos Central synchronisieren muss. Gilt für:
|
Maximaler Abstand zwischen Synchronisierungen von Intercept X for Mobile | Das maximale Zeitintervall, in dem sich Sophos Intercept X for Mobile mit Sophos Central synchronisieren muss. Gilt für:
|
Maximaler Abstand zwischen Synchronisierungen von Sophos Chrome Security | Das maximale Zeitintervall, in dem sich Sophos Chrome Security mit Sophos Central synchronisieren muss. Gilt für:
|
Maximales Scanintervall für Intercept X for Mobile | Die maximale Zeitdauer, nach der Sophos Intercept X for Mobile einen Malware-Scan durchführen muss. Gilt für:
|
Intercept X for Mobile Berechtigungen dürfen verweigert werden | Wählen Sie aus, ob ein Gerät gegen die Richtlinien Ihrer Organisation verstößt, wenn der Benutzer die App-Berechtigungen für Sophos Intercept X for Mobile verweigert. Wir empfehlen, für diese Regel Nein einzustellen, wenn Sie Web Filtering verwenden. Damit stellen Sie sicher, dass ein Gerät nicht mehr den Richtlinien Ihrer Organisation entspricht, wenn der Benutzer den Sophos Accessibility Service ausschaltet und dadurch Web Filtering nicht mehr funktioniert. Gilt für:
|
Malware-Apps erlaubt | Wählen Sie aus, ob von Sophos Intercept X for Mobile gefundene Malware-Apps erlaubt sind. Gilt für:
|
Verdächtige Apps erlaubt | Wählen Sie aus, ob von Sophos Intercept X for Mobile gefundene verdächtige Apps erlaubt sind. Gilt für:
|
PUAs erlaubt | Wählen Sie aus, ob von Sophos Intercept X for Mobile gefundene potenziell unerwünschte Apps (PUAs) erlaubt sind. Gilt für:
|
Verschlüsselung erforderlich | Wählen Sie aus, ob Geräte verschlüsselt sein müssen. Benutzer müssen bei der Einrichtung einer Displaysperre zusätzlich die Einstellung PIN zum Starten des Gerätes erforderlich oder Passwort zum Starten des Gerätes erforderlich aktivieren. Siehe Encryption is not active on Android devices. iPhones und iPads sind immer verschlüsselt. Für macOS betrifft diese Einstellung die vollständige FileVault-Festplattenverschlüsselung. Gilt für:
|
Fremdprofile erlaubt | Konfigurationsprofile, die nicht von Sophos Mobile verwaltet werden, sind erlaubt. Gilt für:
|
Daten-Roaming erlauben | Daten-Roaming ist erlaubt. Gilt für:
|
Container konfiguriert | Ein Container muss auf dem Gerät eingerichtet und aktiviert sein. Dies kann ein Android-Arbeitsprofil oder ein Samsung-Knox-Container sein. Gilt für:
|
Ortungsberechtigung erforderlich | Diese Einstellung bezieht sich auf die Aktion Lokalisieren. Legen Sie fest, ob Benutzer der App Sophos Mobile Control bei der Installation gestatten müssen, Ortsdaten abzurufen, damit das Gerät richtlinienkonform ist. Gilt für:
|
SMC-Berechtigungen dürfen verweigert werden | Die App Sophos Mobile Control benötigt auf dem Gerät bestimmte Berechtigungen, um korrekt zu funktionieren. Benutzer müssen diese Berechtigungen bei der App-Installation gewähren. Wählen Sie aus, ob die Verweigerung der benötigten Berechtigungen ein Compliance-Verstoß ist. Gilt für:
|
App kann das Gerät orten | Ortungsdienste müssen aktiviert sein und von der App Sophos Mobile Control verwendet werden dürfen. Gilt für:
|
Firewall erforderlich | Die macOS-Firewall muss aktiviert sein. Gilt für:
|
Systemintegritäts-Schutz erforderlich | Systemintegritäts-Schutz muss eingeschaltet sein. Hinweis: Systemintegritäts-Schutz ist eine Sicherheitsfunktion in macOS, mit der eingeschränkt werden kann, welche Aktionen für den Root-Benutzer erlaubt sind. Systemintegritäts-Schutz kann konfiguriert werden, wenn der Mac im Modus macOS-Wiederherstellung gestartet wird. Gilt für:
|
Sicherheitsupdates erforderlich | Die automatische Installation von macOS-Sicherheitsupdates muss aktiviert sein. Gilt für:
|
Installierte Apps | Wählen Sie entweder Erlaubte Apps oder Verbotene Apps aus und wählen Sie dann die App-Gruppe mit den Apps aus, die Sie erlauben oder verbieten wollen. Android-System-Apps sind immer erlaubt. Für Chromebooks können App-Gruppen sowohl Apps als auch Erweiterungen enthalten. Gilt für:
|
Vorgeschriebene Apps | Geben Sie Apps an, die installiert sein müssen. Wählen Sie die App-Gruppe mit den erforderlichen Apps aus der Liste aus. Konfigurieren Sie für iOS keine System-App als erforderlich. Sophos Mobile kann nicht feststellen, ob eine System-App installiert ist und stuft alle Geräte als nicht richtlinienkonform ein. Für Chromebooks können App-Gruppen sowohl Apps als auch Erweiterungen enthalten. |
Nicht verwaltete Apps aus unbekannten Quellen erlaubt | Apps sind erlaubt, die manuell mit einer IPA-Datei installiert wurden. Dies sind selbst-entwickelte Apps, die mit einem Ad-Hoc-Bereitstellungsprofil signiert sind Gilt für:
|
Web Filtering ist aktiviert | In Intercept X for Mobile muss die Funktion Web Filtering eingeschaltet sein. Gilt für:
|
Windows Defender muss eingeschaltet sein | Die Windows-Defender-Einstellung Echtzeitschutz muss eingeschaltet sein. Gilt für:
|
Windows Defender darf keine Probleme melden | Das Gerät ist nicht richtlinienkonform, wenn Windows Defender Warnungen anzeigt. Gilt für:
|
Windows-Defender-Definitionen müssen aktuell sein | Windows Defender muss die neuesten Antispyware-Definitionen verwenden. Gilt für:
|