7.3 Endpoint Security Management

Mit ZENworks 11 SP4 Endpoint Security Management können Sie Geräte schützen, indem Sicherheitseinstellungen über Richtlinien erzwungen werden. Sie können den Zugriff eines Geräts auf Wechselmedien, WLANs und Anwendungen kontrollieren. Darüber hinaus können Sie Daten durch Verschlüsselung und Netzwerkkommunikation über Firewall-Erzwingung (Ports, Protokolle und Zugriffssteuerungslisten) sichern. Außerdem können Sie die Sicherheit eines Endpunktgeräts standortabhängig ändern.

Die folgenden Aufgaben müssen in der angegebenen Reihenfolge ausgeführt werden.

Aufgabe

Details

Aktivieren von Endpoint Security Management

Wenn Endpoint Security Management bei der Installation der Verwaltungszone nicht durch Eingabe eines Lizenzschlüssels oder Bereitstellen der Evaluierungslizenz aktiviert wurde, müssen Sie dies nachholen, bevor Sie das Produkt verwenden können.

Eine Anleitung dazu finden Sie in Abschnitt 10.1, Aktivieren von Endpoint Security Management.

Symbol „Ordner“

Aktivieren von Endpoint Security Agent

Der Endpoint Security Agent erzwingt die Sicherheitsrichtlinien auf den Geräten. Er muss auf jedem Gerät, auf das Sie Sicherheitsrichtlinien verteilen möchten, installiert und aktiviert werden.

Eine Anleitung dazu finden Sie in Abschnitt 10.2, Aktivieren des Endpoint Security Agent.

Symbol „Registrierung“

Erstellen von Standorten

Sicherheitsrichtlinien können global sein oder sich auf bestimmte Standorte beziehen. Eine globale Richtlinie wird auf alle Standorte angewendet. Eine standortbasierte Richtlinie wird nur angewendet, wenn der Endpoint Security Agent feststellt, dass die Netzwerkumgebung des Geräts mit der für den Standort definierten Umgebung übereinstimmt.

Wenn Sie standortbasierte Richtlinien verwenden möchten, müssen Sie Standorte erstellen. Eine Anleitung dazu finden Sie in Abschnitt 10.3, Erstellen von Standorten.

Symbol „Benutzerquelle“

Erstellen von Sicherheitsrichtlinien

Die Sicherheitseinstellungen eines Geräts werden über Sicherheitsrichtlinien konfiguriert. Es gibt elf Sicherheitsrichtlinien, die Sie erstellen können.

Eine Anleitung dazu finden Sie in Abschnitt 10.4, Eine Sicherheitsrichtlinie erstellen.

Symbol „Konfiguration“

Zuweisen von Richtlinien zu Benutzern und Geräten

Sicherheitsrichtlinien können Benutzern oder Geräten zugewiesen werden.

Eine Anleitung dazu finden Sie in Abschnitt 10.5, Zuweisen einer Richtlinie zu Benutzern und Geräten.

Symbol „Admin“

Zuweisen von Richtlinien zu Zonen

Um sicherzustellen, dass ein Gerät stets geschützt ist, können Sie Standardsicherheitsrichtlinien für jeden Richtlinientyp festlegen, indem Sie der Zone Richtlinien zuweisen. Eine zonenbezogene Richtlinie wird angewendet, wenn ein Gerät nicht von einer benutzer- oder gerätebezogenen Richtlinie abgedeckt ist.

Eine Anleitung dazu finden Sie in Abschnitt 10.6, Zuweisen einer Richtlinie zur Zone.