• Twitter
  • Xing
  • LinkedIn
  • Instagram
  • Youtube
  • Karriere
  • Newsletter
  • Kontakt
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • E-Mail Security
    • Informationsmanagement
  • Business Apps
    • Microsoft Development
    • Microsoft Power Platform
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
  • Blog
  • Softwareentwicklung
  • Suche
  • Menü Menü
  • Geraetesicherheit Anforderungen Compliance Policy

Heben Sie Ihre Zero-Trust-Architektur auf die nächste Stufe – Teil 2

Gerätesicherheit: Diese Anforderungen können in einer Compliance Policy abgedeckt werden

Thomas Welslau
Autor: Thomas WelslauCompetence Lead Securityhttps://www.linkedin.com/in/thomas-welslau-866016153/–Auf LinkedIn vernetzen

Im ersten Teil haben wir gezeigt, wie die Compliance Bewertung eines Gerätes in die Zugriffüberprüfung mit Conditional Access einfließen kann und warum das sinnvoll ist. In diesem Teil geht es darum, welche Anforderungen in einer Compliance Policy abgedeckt werden können.

Wie bereits beschrieben, wird die Compliance Policy vom Microsoft Endpoint Manager zur Verfügung gestellt und am Endgerät überprüft. Conditional Access fragt nur das Ergebnis der Compliance Überprüfung ab und entscheidet dann, ob der Benutzer von diesem Endgerät aus auf die Apps und Daten zugreifen darf.

Compliance Policy für Windows 10 und Windows 11

Eine Compliance Policy für Windows 10/11 kann beispielsweise die folgenden Einstellungen enthalten:

  • Bitlocker muss aktiviert sein
  • Secure Boot muss aktiviert sein
  • Die Betriebssystemversion muss mindestens den Stand von 22H1 haben
  • Die Firewall muss aktiv sein
  • Die Defender Antimalware Pattern müssen den aktuellen Stand haben
  • Und viele mehr.

Auf dem folgenden Screenshot ist eine Auswahl an weiteren Einstellungen zu sehen.

Compliance Policy Windows 10 und Windows 11

Trifft eine dieser Bedingungen bei der nächsten Überprüfung nicht zu, so wird das Gerät auf „Nicht kompatibel“ gesetzt. Erst wenn alle Anforderungen wieder erfüllt sind, wird der Status wieder auf „kompatibel“ geändert. Eine Besonderheit bei den Windows Richtlinien ist, dass auch benutzerdefinierte Anforderungen per Skript abgefragt werden können. So kann durch ein Powershell Skript nahezu jede beliebige Abfrage am Endgerät durchgeführt werden.

Compliance Policy für macOS, Android und iOS

Für andere Betriebssysteme wie macOS, Android und iOS stehen ebenfalls Compliance Policies zur Verfügung. Im Folgenden ist ein Ausschnitt aus einer iOS-Richtlinie zu sehen.

Compliance Policy iOS

Neben der minimal unterstützen iOS-Version oder dem Blockieren von Jailbreaks kann hier auch eine PIN mit einer entsprechenden Komplexität vom Gerät angefordert werden. Des Weiteren ist es möglich, dass die Compliance Bewertung fehlschlägt, wenn bestimmte, nicht erwünschte Apps installiert wurden.

Defender for Endpoint Status für Gerätebewertung berücksichtigen

Bei allen Betriebssystemen gibt es darüber hinaus noch die Möglichkeit, den Defender for Endpoint Status des Gerätes mit in die Bewertung einfließen zu lassen. Damit diese Funktionalität gegeben ist, muss das Gerät in Microsoft Defender for Endpoint ausgerollt sein und eine Verbindung zwischen Microsoft Defender for Endpoint und dem Microsoft Endpoint Manager hergestellt werden. Die Kompatibilitätsrichtlinie kann dann wie folgt angepasst werden.

Microsoft Defender for Endpoint: Status des Gerätes

Auch Geräterisikolevel beeinflusst Bewertung

Jetzt spielt neben den Anforderungen, die im Microsoft Endpoint Manager definiert werden, auch das Geräterisikolevel eine Rolle für die Bewertung der Kompatibilität und somit kann dieser auch den Zugriff des Benutzers über Conditional Access beeinflussen. Wie im Beispiel zu sehen ist, muss das Endgerät für eine positive Bewertung ein Risikolevel von „Niedrig“ oder weniger haben. Defender entscheidet anhand eines Vorfalls und dem Schweregrad dieses Vorfalls über das entsprechende Level.

Das Endgerät im folgenden Beispiel hat ein Risikolevel von „Niedrig“. Man kann sehen, dass mehrere Erkennungsregeln aus der Kategorie Data Loss Prevention angeschlagen haben und zu diesem Level führen.

Geräterisikolevel Microsoft Defender

Bei fehlgeschlagener Compliance Bewertung kein Zugriff auf Apps und Daten mehr möglich

Wenn die Compliance Bewertung aufgrund eines niedrigen Risikolevels fehlschlägt, ist von diesem Gerät aus kein Zugriff mehr auf Apps und Daten möglich. Zunächst müssten die Vorfälle in Microsoft Defender for Endpoint bearbeitet und geschlossen werden, sodass von diesem Gerät keine Gefahr mehr ausgeht.

Microsoft Security Workshop

In dem Microsoft Security Workshop entwickeln wir eine auf Ihr Unternehmen zugeschnittene Sicherheitsstrategie.

Jetzt informieren!

Weitere News zu diesem Thema

Microsoft 365 jetzt mit integriertem Zugriff auf lokale Dienste von jedem Ort

Microsoft 365 jetzt mit integriertem Zugriff auf lokale Dienste von jedem Ort

Alle News, News Kompetenzen, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2021-06-18
Just-in-Time Administration mit Azure AD Privileged Identity Management

Just-in-Time Administration mit Azure AD Privileged Identity Management

Alle News, News Kompetenzen, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2021-05-07
Sichere Verschlüsselung wird Pflicht: TLS 1.2 mit Microsoft 365

Sichere Verschlüsselung wird Pflicht: TLS 1.2 mit Microsoft 365

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Office 365, News Security, Unsere Top-News
Weiterlesen
2021-04-15
Seite 11 von 15«‹910111213›»

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Unsere Themen
Kompetenzen
Unternehmen
Termine
NoSpamProxy
Alle News

Net at Work-Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • mitteilen 
  • twittern 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Besuchen Sie uns auf der it-sa Expo&Congress 2023 in Nürnberg.2023-09-26 - 12:14
  • Phoenix Contact Case Study
    Phoenix Contact modernisiert sein Salesnet und schafft damit eine umfassende Lösung für die vertriebliche Kommunikation2023-09-21 - 10:44
  • ADG konsolidiert gewachsene IT-Landschaft mit Net at Work und startet von einer sicheren und soliden Basis in eine Cloud-First-Zukunft Preview
    ADG konsolidiert gewachsene IT-Landschaft mit Net at Work und startet von einer sicheren und soliden Basis in eine Cloud-First-Zukunft2023-09-18 - 14:32
IMPRESSUM • Datenschutzerklärung • Cookie Einstellungen ändern • © 2023 Net at Work GmbH
  • Twitter
  • Xing
  • LinkedIn
  • Instagram
  • Youtube
Nach oben scrollen