• Twitter
  • Xing
  • LinkedIn
  • Instagram
  • Youtube
  • Karriere
  • Newsletter
  • Kontakt
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • E-Mail Security
    • Informationsmanagement
  • Business Apps
    • Microsoft Development
    • Microsoft Power Platform
    • Digitale Prozesse
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
  • Blog
  • Online-Events
  • Suche
  • Menü Menü
  • Geraetesicherheit Anforderungen Compliance Policy

Heben Sie Ihre Zero-Trust-Architektur auf die nächste Stufe – Teil 2

Gerätesicherheit: Diese Anforderungen können in einer Compliance Policy abgedeckt werden

Thomas Welslau
Autor: Thomas WelslauCompetence Lead Securityhttps://www.linkedin.com/in/thomas-welslau-866016153/–Auf LinkedIn vernetzen

Im ersten Teil haben wir gezeigt, wie die Compliance Bewertung eines Gerätes in die Zugriffüberprüfung mit Conditional Access einfließen kann und warum das sinnvoll ist. In diesem Teil geht es darum, welche Anforderungen in einer Compliance Policy abgedeckt werden können.

Wie bereits beschrieben, wird die Compliance Policy vom Microsoft Endpoint Manager zur Verfügung gestellt und am Endgerät überprüft. Conditional Access fragt nur das Ergebnis der Compliance Überprüfung ab und entscheidet dann, ob der Benutzer von diesem Endgerät aus auf die Apps und Daten zugreifen darf.

Compliance Policy für Windows 10 und Windows 11

Eine Compliance Policy für Windows 10/11 kann beispielsweise die folgenden Einstellungen enthalten:

  • Bitlocker muss aktiviert sein
  • Secure Boot muss aktiviert sein
  • Die Betriebssystemversion muss mindestens den Stand von 22H1 haben
  • Die Firewall muss aktiv sein
  • Die Defender Antimalware Pattern müssen den aktuellen Stand haben
  • Und viele mehr.

Auf dem folgenden Screenshot ist eine Auswahl an weiteren Einstellungen zu sehen.

Compliance Policy Windows 10 und Windows 11

Trifft eine dieser Bedingungen bei der nächsten Überprüfung nicht zu, so wird das Gerät auf „Nicht kompatibel“ gesetzt. Erst wenn alle Anforderungen wieder erfüllt sind, wird der Status wieder auf „kompatibel“ geändert. Eine Besonderheit bei den Windows Richtlinien ist, dass auch benutzerdefinierte Anforderungen per Skript abgefragt werden können. So kann durch ein Powershell Skript nahezu jede beliebige Abfrage am Endgerät durchgeführt werden.

Compliance Policy für macOS, Android und iOS

Für andere Betriebssysteme wie macOS, Android und iOS stehen ebenfalls Compliance Policies zur Verfügung. Im Folgenden ist ein Ausschnitt aus einer iOS-Richtlinie zu sehen.

Compliance Policy iOS

Neben der minimal unterstützen iOS-Version oder dem Blockieren von Jailbreaks kann hier auch eine PIN mit einer entsprechenden Komplexität vom Gerät angefordert werden. Des Weiteren ist es möglich, dass die Compliance Bewertung fehlschlägt, wenn bestimmte, nicht erwünschte Apps installiert wurden.

Defender for Endpoint Status für Gerätebewertung berücksichtigen

Bei allen Betriebssystemen gibt es darüber hinaus noch die Möglichkeit, den Defender for Endpoint Status des Gerätes mit in die Bewertung einfließen zu lassen. Damit diese Funktionalität gegeben ist, muss das Gerät in Microsoft Defender for Endpoint ausgerollt sein und eine Verbindung zwischen Microsoft Defender for Endpoint und dem Microsoft Endpoint Manager hergestellt werden. Die Kompatibilitätsrichtlinie kann dann wie folgt angepasst werden.

Microsoft Defender for Endpoint: Status des Gerätes

Auch Geräterisikolevel beeinflusst Bewertung

Jetzt spielt neben den Anforderungen, die im Microsoft Endpoint Manager definiert werden, auch das Geräterisikolevel eine Rolle für die Bewertung der Kompatibilität und somit kann dieser auch den Zugriff des Benutzers über Conditional Access beeinflussen. Wie im Beispiel zu sehen ist, muss das Endgerät für eine positive Bewertung ein Risikolevel von „Niedrig“ oder weniger haben. Defender entscheidet anhand eines Vorfalls und dem Schweregrad dieses Vorfalls über das entsprechende Level.

Das Endgerät im folgenden Beispiel hat ein Risikolevel von „Niedrig“. Man kann sehen, dass mehrere Erkennungsregeln aus der Kategorie Data Loss Prevention angeschlagen haben und zu diesem Level führen.

Geräterisikolevel Microsoft Defender

Bei fehlgeschlagener Compliance Bewertung kein Zugriff auf Apps und Daten mehr möglich

Wenn die Compliance Bewertung aufgrund eines niedrigen Risikolevels fehlschlägt, ist von diesem Gerät aus kein Zugriff mehr auf Apps und Daten möglich. Zunächst müssten die Vorfälle in Microsoft Defender for Endpoint bearbeitet und geschlossen werden, sodass von diesem Gerät keine Gefahr mehr ausgeht.

Microsoft Security Workshop

In dem Microsoft Security Workshop entwickeln wir eine auf Ihr Unternehmen zugeschnittene Sicherheitsstrategie.

Jetzt informieren!

Weitere News zu diesem Thema

Checkliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust

Checkliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust

Alle News, News IT-Betrieb, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2023-03-15
Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten

Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten

Alle News, News IT-Betrieb, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2023-03-02
Microsoft Authenticator bald noch sicherer – globale Einstellungen ab Februar

Microsoft Authenticator bald noch sicherer – globale Einstellungen ab Februar

Alle News, News IT-Betrieb, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2023-01-31
Seite 1 von 12123›»

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Unsere Themen
Kompetenzen
Unternehmen
Termine
NoSpamProxy
Alle News

Net at Work-Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • mitteilen 
  • twittern 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Checkliste: Microsoft 365 Offboarding-Prozess ohne DatenverlustCheckliste: Microsoft 365 Offboarding-Prozess ohne Datenverlust2023-03-15 - 11:00
  • Endpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler DatenEndpoint DLP & Defender for Cloud Apps – Schutz vor dem Upload sensibler Daten2023-03-02 - 12:30
  • Microsoft Teams Premium – diese Features werden ab März lizenzpflichtigMicrosoft Teams Premium – diese Features werden ab März lizenzpflichtig2023-02-09 - 11:00
IMPRESSUM  •  © 2023 Net at Work GmbH
  • Twitter
  • Xing
  • LinkedIn
  • Instagram
  • Youtube
  • Datenschutzerklärung
  • Kontakt
Nach oben scrollen