Zum Inhalt

Verfügbare Compliance-Regeln

Diese Seite beschreibt die Compliance-Regeln, die Sie für die einzelnen Plattformen auswählen können.

Regel Beschreibung
Status „Verwaltet“ erforderlich Wählen Sie Aktionen aus, die ausgeführt werden, wenn ein Gerät nicht mehr verwaltet wird.
Verwaltungsmodus „Geräteadministrator“ erlaubt

Wählen Sie Aktionen aus, die für Geräte ausgeführt werden, auf denen Sophos Mobile ein Geräteadministrator ist.

Geräteadministrator ist ein veralteter Verwaltungsmodus, der nur für Geräte mit Android 9 oder älter verfügbar ist. Wir empfehlen Ihnen, Geräte, die diesen Modus verwenden, zu Android Enterprise zu migrieren. Siehe Migration von Geräteadministrator zu Android Enterprise.

Gilt für:

  • Android-Geräte
Manipulationsschutz ist deaktiviert

Wählen Sie Aktionen aus, die ausgeführt werden, wenn die Chrome-Security-Richtlinie manipuliert wurde.

Gilt für:

  • Chromebooks
Minimale SMC-Version

Die älteste erlaubte Version der App Sophos Mobile Control.

Gilt für:

  • Android-Geräte
  • iPhones und iPads
Minimale Version von Sophos Chrome Security

Die älteste erlaubte Version der Erweiterung Sophos Chrome Security.

Gilt für:

  • Chromebooks
Root-Zugriff erlaubt

Wählen Sie aus, ob Geräte mit Root-Rechten erlaubt sind.

Dies erlaubt auch die folgenden Geräte, wenn sie vom Betriebssystem als unsicher eingestuft werden:

  • Sony Geräte mit Enterprise API Level 4 oder neuer.
  • Samsung-Geräte mit Knox Standard SDK 5.5 (API Level 17) oder älter

Gilt für:

  • Android-Geräte
Apps aus unbekannten Quellen erlaubt

Wählen Sie aus, ob Apps und Erweiterungen zulässig sind, die nicht aus dem Chrome Web Store installiert wurden.

Gilt für:

  • Chromebooks
Android Debug Bridge (ADB) erlaubt

Wählen Sie aus, ob ADB (Android Debug Bridge) auf Geräten erlaubt ist.

Gilt für:

  • Android-Geräte
Jailbreak erlauben

Wählen Sie aus, ob Geräte mit Jailbreak erlaubt sind.

Gilt für:

  • iPhones und iPads
Displaysperre erforderlich

Wählen Sie aus, ob ein Gerätekennwort oder eine andere Art der Displaysperre (zum Beispiel Muster oder PIN) erforderlich ist.

Für Android sind gültige Displaysperre-Arten Muster, PIN und Passwort, aber nicht Wischen.

Geräte im Verwaltungsmodus Apple-Benutzerregistrierung erfüllen diese Regel, wenn die Richtlinie, die Sie den Geräten zuweisen, eine Konfiguration Kennwortrichtlinien enthält.

Gilt für:

  • Android-Geräte
  • iPhones und iPads
  • Windows-Computer
Minimale OS-Version Die älteste erlaubte Version des Betriebssystems.
Maximale OS-Version Die neueste erlaubte Version des Betriebssystems.
Erforderliche Betriebssystem-Aktualisierungen

Wählen Sie aus, ob auf den Geräten die neueste verfügbare oder die neueste kritische Aktualisierung installiert sein muss.

Manche Aktualisierungen werden von Apple als kritisch eingestuft. Die neueste verfügbare Aktualisierung ist eventuell neuer als die neueste kritische Aktualisierung.

Gilt für:

  • Betreute (supervised) iPhones und iPads, außer Geräte im Verwaltungsmodus Apple-Benutzerregistrierung
Maximaler Abstand zwischen Synchronisierungen des Betriebssystem-MDM-Agent

Das maximale Zeitintervall, in dem sich die MDM-Software (Mobile Device Management) des Betriebssystems mit Sophos Central synchronisieren muss.

Gilt für:

  • iPhones und iPads ohne Sophos Mobile Control und Sophos Intercept X for Mobile
  • Macs
  • Windows-Computer
Maximaler Abstand zwischen Synchronisierungen von Sophos Mobile Control

Das maximale Zeitintervall, in dem sich Sophos Mobile Control mit Sophos Central synchronisieren muss.

Gilt für:

  • Android-Geräte
  • iPhones und iPads
Maximaler Abstand zwischen Synchronisierungen von Intercept X for Mobile

Das maximale Zeitintervall, in dem sich Sophos Intercept X for Mobile mit Sophos Central synchronisieren muss.

Gilt für:

  • Android-Geräte
  • iPhones und iPads
Maximaler Abstand zwischen Synchronisierungen von Sophos Chrome Security

Das maximale Zeitintervall, in dem sich Sophos Chrome Security mit Sophos Central synchronisieren muss.

Gilt für:

  • Chromebooks
Maximales Scanintervall für Intercept X for Mobile

Die maximale Zeitdauer, nach der Sophos Intercept X for Mobile einen Malware-Scan durchführen muss.

Gilt für:

  • Android-Geräte
Intercept X for Mobile Berechtigungen dürfen verweigert werden

Wählen Sie aus, ob ein Gerät gegen die Richtlinien Ihrer Organisation verstößt, wenn der Benutzer die App-Berechtigungen für Sophos Intercept X for Mobile verweigert.

Wir empfehlen, für diese Regel Nein einzustellen, wenn Sie Web Filtering verwenden. Damit stellen Sie sicher, dass ein Gerät nicht mehr den Richtlinien Ihrer Organisation entspricht, wenn der Benutzer den Sophos Accessibility Service ausschaltet und dadurch Web Filtering nicht mehr funktioniert.

Gilt für:

  • Android-Geräte
Malware-Apps erlaubt

Wählen Sie aus, ob von Sophos Intercept X for Mobile gefundene Malware-Apps erlaubt sind.

Gilt für:

  • Android-Geräte
Verdächtige Apps erlaubt

Wählen Sie aus, ob von Sophos Intercept X for Mobile gefundene verdächtige Apps erlaubt sind.

Gilt für:

  • Android-Geräte
PUAs erlaubt

Wählen Sie aus, ob von Sophos Intercept X for Mobile gefundene potenziell unerwünschte Apps (PUAs) erlaubt sind.

Gilt für:

  • Android-Geräte
Verschlüsselung erforderlich

Wählen Sie aus, ob Geräte verschlüsselt sein müssen.

Benutzer müssen bei der Einrichtung einer Displaysperre zusätzlich die Einstellung PIN zum Starten des Gerätes erforderlich oder Passwort zum Starten des Gerätes erforderlich aktivieren. Siehe Encryption is not active on Android devices.

iPhones und iPads sind immer verschlüsselt.

Für macOS betrifft diese Einstellung die vollständige FileVault-Festplattenverschlüsselung.

Gilt für:

  • Android-Geräte
  • Macs
  • Windows-Computer
Fremdprofile erlaubt

Konfigurationsprofile, die nicht von Sophos Mobile verwaltet werden, sind erlaubt.

Gilt für:

  • iPhones und iPads, außer Geräte im Verwaltungsmodus Apple-Benutzerregistrierung
Daten-Roaming erlauben

Daten-Roaming ist erlaubt.

Gilt für:

  • Android-Geräte
  • iPhones und iPads, außer Geräte im Verwaltungsmodus Apple-Benutzerregistrierung
Container konfiguriert

Ein Container muss auf dem Gerät eingerichtet und aktiviert sein. Dies kann ein Android-Arbeitsprofil oder ein Samsung-Knox-Container sein.

Gilt für:

  • Android-Geräte
Ortungsberechtigung erforderlich

Diese Einstellung bezieht sich auf die Aktion Lokalisieren. Legen Sie fest, ob Benutzer der App Sophos Mobile Control bei der Installation gestatten müssen, Ortsdaten abzurufen, damit das Gerät richtlinienkonform ist.

Gilt für:

  • Android-Geräte
SMC-Berechtigungen dürfen verweigert werden

Die App Sophos Mobile Control benötigt auf dem Gerät bestimmte Berechtigungen, um korrekt zu funktionieren. Benutzer müssen diese Berechtigungen bei der App-Installation gewähren.

Wählen Sie aus, ob die Verweigerung der benötigten Berechtigungen ein Compliance-Verstoß ist.

Gilt für:

  • Android-Geräte
App kann das Gerät orten

Ortungsdienste müssen aktiviert sein und von der App Sophos Mobile Control verwendet werden dürfen.

Gilt für:

  • iPhones und iPads
Firewall erforderlich

Die macOS-Firewall muss aktiviert sein.

Gilt für:

  • Macs
Systemintegritäts-Schutz erforderlich

Systemintegritäts-Schutz muss eingeschaltet sein.

Hinweis: Systemintegritäts-Schutz ist eine Sicherheitsfunktion in macOS, mit der eingeschränkt werden kann, welche Aktionen für den Root-Benutzer erlaubt sind. Systemintegritäts-Schutz kann konfiguriert werden, wenn der Mac im Modus macOS-Wiederherstellung gestartet wird.

Gilt für:

  • Macs
Sicherheitsupdates erforderlich

Die automatische Installation von macOS-Sicherheitsupdates muss aktiviert sein.

Gilt für:

  • Macs
Installierte Apps

Wählen Sie entweder Erlaubte Apps oder Verbotene Apps aus und wählen Sie dann die App-Gruppe mit den Apps aus, die Sie erlauben oder verbieten wollen.

Android-System-Apps sind immer erlaubt.

Für Chromebooks können App-Gruppen sowohl Apps als auch Erweiterungen enthalten.

Gilt für:

  • Android-Geräte
  • iPhones und iPads, außer Geräte im Verwaltungsmodus Apple-Benutzerregistrierung
  • Macs
  • Chromebooks
Vorgeschriebene Apps

Geben Sie Apps an, die installiert sein müssen. Wählen Sie die App-Gruppe mit den erforderlichen Apps aus der Liste aus.

Konfigurieren Sie für iOS keine System-App als erforderlich. Sophos Mobile kann nicht feststellen, ob eine System-App installiert ist und stuft alle Geräte als nicht richtlinienkonform ein.

Für Chromebooks können App-Gruppen sowohl Apps als auch Erweiterungen enthalten.

Nicht verwaltete Apps aus unbekannten Quellen erlaubt

Apps sind erlaubt, die manuell mit einer IPA-Datei installiert wurden.

Dies sind selbst-entwickelte Apps, die mit einem Ad-Hoc-Bereitstellungsprofil signiert sind

Gilt für:

  • iPhones und iPads
Web Filtering ist aktiviert

In Intercept X for Mobile muss die Funktion Web Filtering eingeschaltet sein.

Gilt für:

  • iPhones und iPads
Windows Defender muss eingeschaltet sein

Die Windows-Defender-Einstellung Echtzeitschutz muss eingeschaltet sein.

Gilt für:

  • Windows-Computer
Windows Defender darf keine Probleme melden

Das Gerät ist nicht richtlinienkonform, wenn Windows Defender Warnungen anzeigt.

Gilt für:

  • Windows-Computer
Windows-Defender-Definitionen müssen aktuell sein

Windows Defender muss die neuesten Antispyware-Definitionen verwenden.

Gilt für:

  • Windows-Computer