Tags: Intune, Sicherheit, Mobile Device Management
Sobald mobile Geräte in Intune registriert sind, gewährt ihnen der Administrator Zugriff auf Ressourcen im Netzwerk. Das kann er allerdings unter der Auflage tun, dass die Geräte bestimmte Sicherheitsrichtlinien erfüllen. Unerwünschte Geräte lassen sich aber schon bei der Registrierung abweisen.
Mit Richtlinien kann man also festlegen, unter welchen Voraussetzungen sich Geräte verbinden dürfen, um auf Unternehmensdaten zuzugreifen. Diese Bedingungen werden von Intune fortlaufend kontrolliert, und sollte ein Gerät nicht mehr mit den Richtlinien übereinstimmen, so wird ihm der Zugriff automatisch gesperrt.
Ein Beispiel für eine solche Vorgabe könnte sein, dass die Komplexität eines Kennwortes nicht ausreicht. Ein wichtiges Kriterium für den Zugang zum Firmennetz wird außerdem häufig sein, ob ein iPhone einem Jailbrake unterzogen oder ein Android-Gerät gerootet worden ist.
Neue Richtlinie anlegen
Neue Richtlinien für verwaltete Geräte können in der Intune-Konsole unter Gerätekompatibilität => Richtlinien erstellt werden. Idealerweise wird man solche Compliance-Regeln schon vorab definieren, so dass Geräte, die sich danach registrieren, diesen von Anfang an unterworfen sind.
Mit einem Klick auf Richtlinie erstellen öffnet sich der zuständige Wizard.
Unter Plattform wählt man das Betriebssystem aus, für welche diese Richtlinie greifen soll. Erst daraufhin werden auch die Einstellungen freigeschaltet, weil es von der Plattform abhängt, welche verfügbar sind.
Hier aktiviert man die gewünschten Optionen. Beispielsweise kann ein Gerät blockiert werden, sollte ein Jailbreak vorliegen. Weitere Konfigurationsschritte führt man je nach Anforderungen aus.
Sollte eine Richtlinie greifen und der Benutzer wird ausgesperrt, dann kann dieser unter Aktion bei Inkompatibilität darüber informiert werden, dass der Zugriff vom Admin blockiert wurde und wie er das Problem lösen kann.
Richtlinie an Gruppe zuweisen
Nachdem die Richtlinie gespeichert wurde, muss man sie einer Gruppe zuweisen, auf die sie zukünftig wirken soll. Dies können natürlich auch eigens dafür erstellte Gruppen sein. In meinem Beispiel möchte ich, dass alle Benutzer, welche ein iPhone nutzen, diese Richtlinie bekommen.
Insgesamt folgt die Konfiguration der Richtlinie und die Zuweisung für alle unterstützten Betriebssysteme immer nach dem gleichen Muster, nur die Einstellungen sind von Plattform zu Plattform unterschiedlich.
Einschränkungen für die Registrierung
Während die oben erläuterten Richtlinien erst greifen, nachdem sich ein Gerät registriert hat, sorgen die Registrierungsbeschränkungen schon vorab dafür, dass Benutzer bestimmte Geräte erst gar nicht ins System bringen können.
Der entsprechenden Einstellungen finden sich unter Geräteregistrierung => Registrierungsbeschränkungen. Dort kann man festlegen, wie viele und welche Geräte bestimmte Benutzer registrieren dürfen. Die Obergrenze liegt per Voreinstellung bei 5 Geräten.
Legt man eine neue Einschränkung an, dann muss man für sie einen Namen vergeben und optional eine Beschreibung hinterlegen. Beim Einschränkungstyp wählt man zwischen Gerätelimit und Gerätetyp.
Beim ersten grenzt man die Zahl der Geräte ein, die Benutzer maximal registrieren dürfen, beim zweiten legt man fest, unter welchen Betriebssystemen diese laufen dürfen. Dabei kann man in einem zweiten Schritt auch noch die zulässigen Versionen bestimmen.
Hat man die Registrierungsbeschränkung gespeichert, dann muss man sie wie oben einer Gruppe zuweisen, für deren Benutzer sie künftig gelten soll.
Täglich Know-how für IT-Pros mit unserem Newsletter
Roland Eich ist gelernter Fachinformatiker für Systemintegration und in der IT seit über 14 Jahren zu Hause. Roland deckt aufgrund seiner Erfahrungen ein breites Spektrum der Microsoft-Produktpalette ab.Zudem besitzt er verschiedene Zertifizierungen (MCITP, MCSA und MCSE, ITIL, PRINCE2).
// Kontakt: E-Mail //
Verwandte Beiträge
- Intune 2308: Remote Help für Android, verbesserte Anomalie-Erkennung
- Schädliche Apps und unsichere Treiber mit Microsofts WDAC-Regeln blockieren
- Microsoft Defender mit Manipulationsschutz (Tamper Protection) gegen Malware und Hacker absichern
- Security Baseline und Compliance-Richtlinien mit Intune verwalten
- Installation von USB-Geräten blockieren mit Microsoft Intune
Weitere Links