G DATA Mobile Device Management: Zarządzanie profilami
Zarządzanie profilami bezpieczeństwa
Profile są podobne do zarządzania grupami. Można tworzyć różne profile z różnymi ustawieniami, a następnie przypisać je do urządzenia. Zamiast tworzyć grupy jednostek, np. z oznaczeniami "Administracja" "Sprzedaż" i "Technik", tworzy się profile z odpowiednimi oznaczeniami i nadaje się je jednostce podczas instalacji. Oczywiście profile można w każdej chwili zmienić. Gdy profil zostanie zmieniony, wszystkie urządzenia z odpowiednim profilem otrzymują zmiany, gdy tylko nawiążą kontakt z G DATA Mobile Device Management.
Ustawienia zalecane przez G DATA są wstępnie skonfigurowane w profilu "Domyślny".
Zarządzanie profilami znajduje się w G DATA Administrator → Mobile Device Management w drzewie obiektów → Profile.
Ogólne ustawienia profilu
Funkcja | Opis | ||
---|---|---|---|
Synchronizacja (tylko Android) |
W jakim interwale urządzenia z tym profilem powinny wysyłać informacje o swoim statusie, zainstalowanych aplikacjach i ustawieniach do G DATA Mobile Device Management? (co 6 godzin, 12 godzin, codziennie, co 2 dni czy co tydzień?) To ustawienie można wprowadzić oddzielnie dla połączeń WLAN i mobilnej transmisji danych. |
||
Wykrywanie zrootowanych urządzeń (tylko Android) |
Przy ustawieniu Tak zezwalasz na rootowanie telefonów komórkowych. Z Nie, zrootowane urządzenia są zgłaszane do administratora jako zagrożenie bezpieczeństwa.
|
||
Ustawienia iTunes Store (tylko iOS) |
Tutaj można przyzwolić na dostęp do iTunes Store. Jeśli użytkownik nie ma prawa korzystać z tej aplikacji, jest ona usuwana z ekranu głównego. |
Aplikacje
W profilu domyślnym wszystkie aplikacje są dozwolone. W samodzielnie utworzonych profilach masz możliwość określenia, czy chcesz zabronić korzystania z określonych aplikacji, czy też zezwolić tylko na określone aplikacje.
Użyj suwaka "Zablokuj niedozwolone aplikacje", aby włączyć lub wyłączyć tę funkcję.
Zobaczysz listę wszystkich aplikacji, z których korzystają Twoi użytkownicy na urządzeniach. Ustawiając odpowiedni status, możesz określić, które aplikacje są dozwolone, a które nie. Jeśli chcesz zaznaczyć wszystkie aplikacje lub odznaczyć wszystkie aplikacje, ustaw lub usuń zaznaczenie w nagłówku kolumny.
Przeciwdziałanie kradzieży
Funkcja | Opis |
---|---|
Ustawienia kodu dostępu (tylko iOS) |
Wskaż, czy użytkownik może korzystać z FaceID i TouchID. Ponadto, jak często powinien być wymagany PIN, jeśli użytkownik używa FaceID i TouchID oraz czy użytkownik może zmienić PIN. |
Działania nadzwyczajne |
Wybierz, z jakich funkcji awaryjnych można korzystać w ramach danego profilu: * Czy dozwolone jest zdalne blokowanie urządzenia za pomocą kodu PIN? * Czy urządzenie może zostać zdalnie przywrócone do ustawień fabrycznych? * Czy jest możliwe zdalne lokalizowanie urządzenia? (tylko Android) * Czy dozwolone jest zdalne wywoływanie alarmu dźwiękowego? (tylko Android) |
Ochrona karty SIM (tylko Android) |
Jeśli karta SIM zostanie wyjęta bez pozwolenia, urządzenie zostanie zablokowane za pomocą ekranu blokady systemu Android i rozlegnie się sygnał alarmowy. |
Ochrona przed wirusami
Funkcja | Opis |
---|---|
Skanowanie antywirusowe (tylko Android) |
|
Aktualizacje sygnatur wirusów (tylko Android) |
Jak często urządzenie ma ładować sygnatury wirusów (codziennie, co 3 dni, co tydzień, co 2 tygodnie lub co miesiąc)? Można określić, by aktualizacje były pobierane tylko wtedy, gdy istnieje połączenie WLAN. |
Ochrona przeglądarek
Funkcja | Opis |
---|---|
Ochrona przeglądarek (tylko Android) |
Można określić, czy ochrona sieci ma być włączana zawsze, czy tylko w przypadku aktywnych połączeń WLAN. Ochrona internetowa obsługuje przeglądarki Chrome, Firefox, Edge i Opera dla systemu Android. |
Wstępna konfiguracja WiFi |
Tutaj można zapisać dane zabezpieczonej firmowej sieci WLAN. Twoi użytkownicy mogą z niego korzystać automatycznie, gdy tylko znajdą się w jego zasięgu. Dzięki temu Twoi użytkownicy nie muszą znać hasła. |
Ustawienia Safari (tylko iOS) |
Możesz zdefiniować, czy użytkownik może korzystać z Safari, czy ochrona przed phishingiem powinna być aktywowana i czy wyskakujące okienka powinny być blokowane. Możesz również zdefiniować, czy użytkownik może decydować o plikach cookie i śledzeniu. |
Powiadomienia
Aby uniknąć konieczności codziennego sprawdzania jednostek w konsoli, możesz zapisać jeden lub więcej adresów e-mail. Na te adresy wyślemy wiadomość mail, gdy tylko pojawi się zalecenie do działania. Dzięki temu będziesz zawsze szybko informowany. Możesz również wybrać język, w którym chciałbyś otrzymywać pocztę.
Wysyłka odbywa się z adresu e-mail: noreply@gdata.de.
Jeśli to konieczne, umieść adres na swojej białej liście. Zapobiegnie to przypadkowemu przeniesieniu wiadomości e-mail do folderu spamu.
Ponieważ powiadomienia można tworzyć za pomocą profili, możliwe jest określenie różnych odbiorców i języków dla różnych grup urządzeń.
Konfiguracja urządzeń niezależnie od profili
Podczas instalacji G DATA Endpoint Security Android na urządzeniu końcowym, obowiązkowe jest przypisanie profilu. Jeśli urządzenie jest jedynym, które ma być administrowane oddzielnie, możliwe jest wyłączenie profilu w konfiguracji urządzenia (w G DATA Administrator należy przejść w drzewie obiektów do ustawień wybranego urządzenia Android. Następnie wyłącz opcję Zastosuj profil.