3.3 Endpoint Security Management

Endpoint Security Management umfasst verschiedene Verbesserungen, z. B. die neue Microsoft-Datenverschlüsselungsrichtlinie, die IPv6-Unterstützung in der Firewall-Richtlinie sowie die zusätzliche Unterstützung für Endpoint Security-Audit-Ereignisse.

3.3.1 Microsoft-Datenverschlüsselung

Endpoint Security bietet nunmehr die Microsoft-Datenverschlüsselungsrichtlinie, mit der Sie die Microsoft BitLocker-Verschlüsselung von Wechseldatenträgern mit ZENworks verwalten. Die Microsoft-Datenverschlüsselungsrichtlinie bietet folgende Möglichkeiten auf verwalteten Geräten mit ZENworks 2017 Update 2:

  • Konfigurieren und Verwalten der BitLocker-Verschlüsselung von Wechseldatenträgern in Ihrer Zone

  • Übertragen von Wechseldatenträgern, die mit BitLocker verschlüsselt sind, aus der Zone zur ZENworks-verwalteten BitLocker-Verschlüsselung

  • Übertragen von Wechseldatenträgern, die mit der ZENworks-Datenverschlüsselung verschlüsselt sind, zur ZENworks-verwalteten BitLocker-Verschlüsselung

Weitere Informationen finden Sie unter Microsoft Data Encryption Policy (Microsoft-Datenverschlüsselungsrichtlinie) im Handbuch ZENworks Endpoint Security Policies Reference (Referenz zu den ZENworks Endpoint Security-Richtlinien).

3.3.2 IPv6-Unterstützung in der Firewall-Richtlinie

Durch die zusätzliche Unterstützung für IPv6 in der Firewall-Richtlinie unterstützen nunmehr alle Sicherheitsrichtlinien die IPv6-Adressierung und -Nutzung.

3.3.3 Verbesserungen bei Endpoint Security-Audit-Ereignissen

Endpoint Security umfasst die folgenden Verbesserungen für Audit-Ereignisse:

  • Richtlinienzuweisung der Endpoint Security-Zone geändert – Änderungsereignis: „Richtlinienzuweisung der Endpoint Security-Zone geändert“ wurde als neues Änderungsereignis eingeführt. Wenn diese Option konfiguriert ist, wird bei jedem Zuweisen oder Entfernen einer Zonen-Sicherheitsrichtlinie ein Audit-Ereignis erzeugt.

  • Effektive ZESM-Richtlinie – Agentenereignis: Wenn diese Option konfiguriert ist, wird bei jedem Ändern einer Sicherheitsrichtlinie auf einem Gerät ein Agentenereignis „Effektive ZESM-Richtlinie“ erzeugt. Durch die Optimierung des Ereignisses werden weitere Details zu den effektiven Richtlinien auf dem Gerät festgehalten.