• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium Platform – Nowy Podręcznik
    • DASHBOARDS
    •   SECURITY
      •   [Security] Endpoint Security
        •   [Endpoint Security] - Alerty
          • # Alert Search
          • # Hash View
          • # Device View
    • MANAGED SECURITY
    •   ASSETS
      •   [Assets] Configuration Templates
        •   [CT] Profiles
          • # [Profiles] Containment
          • #[Profiles] External Devices Control
    • SOFTWARE INVENTORY
    • MANAGEMENT
    • SETTINGS
  •  Xcitium Platform – Poradnik
    •   Dodawanie do wyjątków
      • [CONFIG] Porty używane przez Xcitium
      • [EM] Wykluczenie programu Płatnik
    •   Inne problemy
      • Nie mogę się zalogować
    •   Jak
      • Jak aktualizować dodatkowe pakiety Xcitium?
    •   Migracja
      • Jak zmigrować urządzenia za pomocą skryptu?
    •   Weryfikacja dwuetapowa
      • 2FA Przez SMS
  •  Podręcznik Comodo (do aktualizacji na Xcitium)
    •   Comodo - Podręcznik
      •   Comodo cWatch MDR
        • [MDR] Zakup licencji
        • [MDR] Ekran główny
        • [MDR] Logowanie do konsoli administratora
        • [MDR] Wprowadzenie
      •   Comodo Secure Internet Gateway
        • [SIG] Wprowadzenie
        • [SIG] Porty oraz DNS - dla agenta SIG
        • [SIG] Wstępna konfiguracja modułu
        • [SIG] Dodawanie stron do białej / czarnej listy oraz komunikatu
        • [SIG] Dodawanie sieci - dodawanie nowych sieci
        • [SIG] Modyfikowanie zasad bezpieczeństwa
        • [SIG] Zmiana blokowanych kategorii stron
      •   Comodo CRM
        • [CRM] Jak dodawać okazję biznesową / projekt sprzedażowy
        • [CRM] Opis interfejsu okazji biznesowej / projektu sprzedażowego w Comodo One / ITarian
        • Comodo CRM - Omówienie
        • [CRM] Zarządzaj kampaniami marketingowymi
        • [CRM] Rozwiązanie problemu z dostępem
      •   Comodo Quote Manager
        • [QM] Wprowadzenie
      •   Comodo Secure Email Gateway
        • [CSEG MSP] Wprowadzenie
        • [CSEG MSP] - Zakup licencji
        • [CSEG MSP] Konsola administratora
        • [CSEG MSP] Logowanie do konsoli administratora
        • [CSEG MSP] Początek konfiguracji
        • [CSEG MSP] Konfiguracja filtrowania poczty przychodzącej
        • [CSEG MSP] Konfiguracja filtrowania poczty wychodzącej
      •   Comodo Secure Web Gateway
        • [SWG] Wprowadzenie
        • [SWG] Zakup licencji
        • [SWG] Logowanie
        •   [SWG] Konfiguracja przekierowania ruchu
          • [SWG] Przekazywanie ruchu przez Direct Proxy lub PAC
          • [SWG] Przekierowanie ruchu za pomocą łańcucha Proxy
          • [SWG] Przekierowanie ruchu za pomocą protokołu ICAP
          • [SWG] Przekierowanie ruchu za pośrednictwem agenta SWG
        • [SWG] Łączenie z siecią Comodo SWG
        • [SWG] Podłączanie urządzeń roamingowych
        • [SWG] Konfiguracja ustawień uwierzytelniania użytkownika
        • [SWG] Dodawanie użytkowników
        • [SWG] Tworzenie polityk
        • [SWG] Stosowanie polityk bezpieczeństwa
        • [SWG] Generowanie raportów
      •   Comodo Technology Assessment Platform
        • [TAP] Wprowadzenie
        • [TAP] Logowanie
        • [TAP] Dostosowanie kwestionariusza
        • [TAP] Tworzenie kwestionariusza
        • [TAP] Wypełnienie kwestionariusza
        • [TAP] Raporty
      •   Comodo Internet Securiy (CIS)
        • [CIS] Instalacja i aktywacja
        • [CIS] Aktywacja klucza licencyjnego
        • [CIS] Opis obsługi po stronie stacji roboczej
      •   Comodo EM On-Premise
        • [Konsola lokalna] Przewodnik wdrożeniowy Endpoint Manager'a On-Premise
        • [Konsola lokalna] Jak działa
        • [Konsola lokalna] Wymagania sprzętowe
        • [Konsola lokalna] Komunikacja sieciowa
        • [Konsola lokalna] Wymagania Firewall
        • [Konsola lokalna] Wymagania systemowe
        • [Konsola lokalna] Wymagania DNS
        • [Konsola lokalna] Wymagania SSL
        • [Konsola lokalna] Instalacja przez instalator
        • [Konsola lokalna] Instalacja ręczna
        • [Konsola lokalna] Ręczna aktualizacja
        • [Konsola lokalna] Ustawienia SMTP
      •   Comodo EDR
        • Endpoint Detection and Response od teraz Open Source
    •   Xcitium Platform - Poradnik
      • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
      • # Tworzenie raportów w konsoli
      •   # 2FA
        • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
        • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
        • [ITSM] Wyłączenie i resetowanie 2FA dla administratora dodanego przez głównego Admina
      •   # Rozwiązywanie problemów
        • [CCC] Rozwiązanie problemu przy ponownej instalacji Agenta Komunikacji
        • [EM] Migracja urządzeń do innej konsoli EM
        • [CCC+CCS] Rozwiązanie niemożności instalacji CCC + CCS na systemie Windows 7
        • [ADDT] Wymagania Auto Discovery and Deployment Tool
        • [EM] Eksport profilu
        • [ITSM] Zmiana adresu email głównego konta Comodo One / ITarian (Account Admina)
        • [EM] Ręczne aktualizowanie baz sygnatur antywirusa CCS
        • [AEP] Awaryjne narzędzie do odinstalowania antywirusa
        • Brak dostępu do strony rejestrującej nasz nowy klucz licencyjny
        • [EM] Usuwanie ręczne starych i nadmiarowych urządzeń z CCS
        • [AEP] Comodo Uninstaller Tool - narzędzie dezinstalacyjne antywirusa CCS
        • [EM] Jak zdobyć bezpośredni adres URL do konsoli Endpoint Manager
      • # Tworzenie administratora z dostępem do określonej grupy/określanie dostępu do grup
      •   # O produkcie
        • Prezentacja rozwiązania Comodo AEP / ITSM
        • Comodo ITSM – rejestracja darmowej i bezterminowej konsoli Comodo One / ITarian / Dragon
        • Korzystanie z Comodo ITSM za darmo
        • Prezentacja konsoli Comodo MDM
        • Język polski w konsoli Comodo ITSM
        • Comodo ITSM - cechy produktu Endpoint Manager
      • # Rejestracja darmowej wersji 30 dniowej konsoli Xcitium
    •   Xcitium Platform - Podręcznik
      •   APLIKACJE
        •   Endpoint Manager
          •   PANEL STEROWANIA
            • [EM] Inwentaryzacja sprzętu
            • [EM] Labolatorium Comodo AEP – Valkyrie
            • [EM] Logi audytowe
            • [EM] Tworzenie raportów
          •   URZĄDZENIA
            •   Instalacja
              • [EM] Instalacja agenta komunikacji za pomocą linku
              • [EM] Instalacja MDM na systemie Android
              • [EM] Instalacja MDM na systemie iOS
              • [EM] Instalacja na starszych systemach Windows XP / 7 / Server
              • [EM] Instalacja na systemie z jądrem Linux
              • [EM] Instalacja na systemie Mac OS X
              • [EM] Wdrażanie za pomocą instalatora
              • [EM] Instalacja Comodo za pomocą paczki MSI
              • [EM] Pozyskanie nazwy hosta portu i tokena
              • [EM] Instalacja CCS + CCC na systemie MacOS bez certyfikatu APN
              • [EM] Szybka instalacja CCC oraz CCS
              • [EM] Instalacja dodatkowych pakietów Comodo
              • [EM] Wdrażanie Comodo poprzez Active Directory
              • [EM] Wdrażanie Comodo poprzez sieć lokalną
              • [EM] Doinstalowanie antywirusa do klienta komunikacji
              • [EM] Wdrażanie Comodo poprzez grupę roboczą
            • [EM] Usuwanie grup urządzeń
            •   Aktualizacja
              • [EM] Zdalna aktualizacja CCS
              • [EM] Zdalna aktualizacja CCC
            •   Dezinstalacja
              • [EM] Usuwanie urządzeń z konsoli Endpoint Manager
              • [EM] Deinstalacja Comodo Client Security z urządzeń MAC OS X
              • [EM] Ręczna dezinstalacja agenta komunikacji Linux
              • [EM] Usuwanie skryptem antywirusa innego producenta (na przykładzie Eseta)
            • [EM] Dodawanie grupy i przypisywanie urządzeń
            • [EM] Instalacja niestandardowych paczek MSI na urządzeniach Windows
            • [EM] Korzystanie ze zdalnego pulpitu Comodo RC
            • [EM] Przenoszenie urządzeń do innej firmy w konsoli
            • [EM] Zarządzanie urządzeniami mobilnymi MDM
            • [EM] Jak połączyć różne urządzenia w tym samym czasie przy użyciu Zdalnej Kontroli z Serwerem RDS
          •   UŻYTKOWNICY
            • Comodo ITSM - Zdalny pulpit i przesył plików dla pracowników
            • [EM] Importowanie użytkowników wraz z rolami
            • [EM] Dodawanie administratorów konsolowych oraz tworzenie i zarządzanie ich rolami
          •   SZABLONY KONFIGURACJI
            •   Profile
              •   Wyjątki
                • [EM] Wykluczenie wtyczki Roboform w HIPS
                • [EM] Wykluczenie programu Szafir - opcja nowa
                • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
                • [EM] Dodanie wyjątku do programu SOWA
                • [EM] Dodawanie wyjątków do Firewall'a
                • [EM] Wyjątek do agenta pocztowego Outlook
                • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
                • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
                • [EM] Dodawanie szybkich wyjątków
                • [EM] Wyjątek dla aplikacji WAPRO by Asseco
                • [EM] Wyjątek dla pakietu Office Starter
                • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
              • [EM] Jak skonfigurować ogólne ustawienia firewall'a w profilu Windows
              • [EM] Klonowanie bezpiecznego profilu dla systemu Windows
              • [EM] Dodanie profilu EM do wszystkich urządzeń w grupie
              • [EM] Niezarządzalna stacja z konsoli
              • [EM] Przypisywanie bezpiecznego profilu do urządzeń
              • [EM] Profil Windows - Agent Discovery Settings
              • [EM] Profil Windows - Analiza skryptu
              • [EM] Zmiana interfejsu użytkownika na język polski
              • [EM] Przenoszenie polityk/profilów ustawień do innej konsoli
              • [EM] Tworzenie profilu
              • [EM] Dystrybucja aktualizacji CCC i CCS z lokalnej sieci
              • [EM] Zezwolenie użytkownikowi na nadpisywanie ustawień z profilu
              • [EM] Sprawdzanie przypisanego profilu do urządzenia
              • [EM] Wyłączenie filtrowania witryn internetowych w profilu
              • [EM] Profil - Xcitium Verdict Cloud
            •   Zapobieganie utracie danych
              • [EM] Blokowanie zewnętrznych pamięci masowych
              • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
            •   Procedury
              • [EM] Importowanie procedur z repozytorium Comodo
          •   ZARZĄDZANIE SIECIĄ
            • [EM] Zarządzanie siecią
          •   SKLEP Z APLIKACJAMI
            • [EM] Repozytorium aplikacji Windows Android iOS
          •   PODSYSTEMY BEZPIECZEŃSTWA
            • [EM] Podsystemy bezpieczeństwa
            • Weryfikacja potencjalnych zagrożeń w Valkyrie
          •   ZARZĄDZANIE LICENCJAMI
            • [EM] Faktura z Comodo za przekroczenie licencji / blokowany interfejs użytkownika Konsoli
            • [EM] Zarządzanie kluczami licencyjnymi
          •   USTAWIENIA
            • [EM] Integracja Apple DEP z konsolą Endpoint Manager
            • [EM] Interwały czasowe zmian wprowadzanych na urządzeniach
            • Certyfikat APNs dla systemu iOS oraz MacOS
          • [ITSM] Przejście po migracji w panelu Xcitium Enterprise Platform do widoku klasycznego
          • [EM] Blokowanie użytkownikowi systemu Windows dostępu do komputera
          •   # Konfiguracja
            • [AEP/ITSM] Aktywacja zarejestrowanego klucza AEP w konsoli Endpoint Manager
            • [EM] Pełna instalacja i konfiguracja od podstaw
            • [EM] Pełne wdrożenie krok po kroku wersji testowej ITSM Comodo One / ITarian / Dragon
            • [AEP/ITSM] Rejestracja i aktywacja klucza oraz konsoli po zakupie
            • Blokowanie dostępu urządzeń i dodawanie wyjątków USB
            • Co Comodo blokuje / wirtualizuje czyli Dzienniki Zdarzeń (dodawanie wyjątków)
            • [CCS] Wirtualny Pulpit
            • Migracja z konsoli Itarian do konsoli Dragon
            • [EM] Dodawanie dodatkowych firm, oddziałów do konsoli ITSM (MSP)
            • [EM] Dostęp zdalny przez użytkowników (nie administratorów)
            • Active Directory-[GPO]
            • [CCS]Ręczna aktualizacja sygnatur
          • Patch Management
          •   _tmp|inne|
            • [EM] Reguły zapobiegania utracie danych
            • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
        • Secure Internet Gateway
        • CRM
        • Quote Manager
        • Secure Email Gateway
        •   SOCaaP
          • [SOCaaP] Najczęściej zadawane pytania
          • [SOCaaP] Logowanie do konsoli
          • [SOCaaP] Dashboard
          • [SOCaaP] SIEM
          • [SOCaaP] Instalacja czujników
          • [SOCaaP] Wprowadzenie
        • - Alerty i Eskalacje
        • Secure Web Gateway
        • Technology Assessment Platform
        •   Service Desk
          • [SD] Wprowadzenie
          • [SD] Wstępna konfiguracja / integracja e-mail
        • Wszystkie Aplikacje
      •   ZARZĄDZANIE
        •   Klienci
          • [ITSM] Dodanie dodatkowych firm do konsoli
        •   Personel
          • [ITSM] Dodawanie nowego administratora konsoli
        •   Role
          • [ITSM] Dodawanie nowej roli dla administratora
        •   Konto
          • [ITSM] Zarządzanie kontem ITarian / Comodo One / Dragon
        •   Dzienniki audytu
          • [ITSM] Dzienniki konsoli ITarian / Comodo One / Dragon
      •   SKLEP
        • Aplikacje panelu Comodo One / ITarian / Dragon
        • [ITSM] Porównanie aplikacji dla wersji Enterprise i MSP
      •   NARZĘDZIA
        • [ITSM] Narzędzia serwisowe

[EM] Zarządzanie urządzeniami mobilnymi MDM

502 Wyświetleń 1

Kontrola urządzeń mobilnych

Konsola Comodo ITSM posiada funkcje MDM (Mobile Device Management) dzięki czemu może również służyć do zarządzania (Android, iOS) i ochrony antywirusowej (Android) urządzeń mobilnych.

Przy obecnej wersji konsoli ITSM – v3.40.0 wspierane są następujące systemy:

Po zainstalowaniu agenta konsoli na urządzeniu z kompatybilnym systemem z widoku wszystkich urządzeń i wybraniu interesującego możemy wykonywać takie czynności jak: uruchomienie sygnału dźwiękowego, wysłanie wiadomości na ekran urządzenia, zresetowanie zdalne urządzenia do ustawień fabrycznych, zresetowanie kodu blokady ekranu i wiele więcej. Ponadto konsola umożliwia nam podgląd informacji o urządzeniu, zainstalowanych aplikacji czy zlokalizowaniu urządzenia geograficznie na mapie w konsoli.

Widok podsumowania urządzenia

Widok lokalizacji urządzenia

Konsola Comodo ITSM umożliwia również zdalne zarządzanie i wdrażanie ustawień poprzez dodawanie i konfigurowanie profili dla konkretnych urządzeń czy całych ich grup.

W profilach dla Androida można skonfigurować:

  • Antivirus – ustawienia harmonogramu skanowania oraz określenie zaufanych aplikacji wyłączonych ze skanowania.
  • Bluetooth Restrictions – ustawienia ograniczeń dla Bluetooth.
  • Browser Restrictions – konfiguracja przeglądarki by uniemożliwić wyświetlanie wyskakujących okienek, JavaScript i ciasteczek.
  • Certificate – ustawienia magazynu certyfikatów dla Wi-Fi, VPN i więcej.
  • E-mail – konfiguracja konta e-mail na telefonie.
  • Active SyncSettings – ustawienia połączenia do serwerów Microsoft Exchange Active Sync.
  • Kiosk – kontrola uruchamianych aplikacji oraz czy wiadomości SMS/MMS są dozwolone.
  • Native App Restrictions – konfiguracja aplikacji, które powinny być dostępne dla użytkowników. Natywne aplikacje to te, które dostarczane są z urządzeniem i zainstalowane przez jego producenta.
  • Network Restrictions – określenie uprawnień sieciowych, takich jak minimalny poziom bezpieczeństwa Wi-Fi i więcej.
  • Passcode – określenie złożoności hasła blokady ekranu, jego żywotności i więcej.
  • Restrictions – konfiguracja domyślnych urządzeń dla sieci Wi-Fi i połączeń komórkowych, weryfikacji aplikacji przez użytkownika, dostępu do Bluetooth, aparatu fotograficznego w urządzeniu, uprawnienia do szyfrowania danych na urządzeniu i wiele więcej.
  • VPN – konfiguracja katalogu użytkownika, VPN host, typu połączenia i metody uwierzytelnienia dla użytkowników oraz wiele więcej.
  • Wi-Fi – określenie nazwy SSID, typu połączenia oraz hasła jeśli wymagane dla sieci bezprzewodowych do której urządzenie ma być podłączone. Można dodawać wiele sieci.
  • Other Restrictions – konfigurowanie wielu innych uprawnień takich jak wykorzystanie mikrofonu, karty SD i wiele więcej.

W profilach dla iOS można skonfigurować:

  • Airplay – ustawienia pozwalające określić białą listę urządzeń, które mogą skorzystać z funkcji Airplay.
  • Airprint – określenie drukarek Airprint dla urządzeń.
  • APN – ustawienia punktu dostępu dla urządzeń.
  • Calendar – konfiguracja ustawień serwera ClaDAV i połączeń które pozwolą na integrację urządzenia z harmonogramem zadań i kalendarzem na przykład firmowym.
  • Cellular Networks – konfiguracja ustawień sieci komórkowej.
  • Certificate – ustawienia magazynu certyfikatów dla Wi-Fi, VPN i więcej.
  • Contacts – konfiguracja konta CardDAV aby umożliwić synchronizację kontaktów.
  • Active Sync Settings – ustawienia połączenia do serwerów Microsoft Exchange Active Sync.
  • Global HTTP Proxy – ustawienia połączenia przez serwer proxy.
  • LDAP – ustawienia konta LDAP dla urządzeń , dzięki czemu użytkownicy mogą łączyć się z firmowymi książkami adresowymi i listą kontaktów.
  • E-mail – konfiguracja konta e-mail na telefonie.
  • Passcode – określenie złożoności hasła blokady ekranu, jego żywotności i więcej.
  • Proxy – pozwala określić serwer proxy, jego poświadczenia do połączeń sieciowych.
  • Restrictions – konfiguracja domyślnych urządzeń dla sieci Wi-Fi i połączeń komórkowych, weryfikacji aplikacji przez użytkownika, dostępu do Bluetooth, aparatu fotograficznego w urządzeniu, uprawnienia do szyfrowania danych na urządzeniu i wiele więcej.
  • Single Sign-On – konfiguracja poświadczeń użytkownika, które mogą być używane do uwierzytelniania uprawnień użytkownika dla wielu zasobów firmy. Eliminuje potrzebę wprowadzania ponownie hasła przez użytkownika.
  • Subscribed Calendars – określenie powiadomień kalendarza.
  • VPN – konfiguracja katalogu użytkownika, VPN host, typu połączenia i metody uwierzytelnienia dla użytkowników oraz wiele więcej.
  • VPN Per App – konfiguracja VPN jak powyżej ale dla poszczególnych aplikacji.
  • Web Clip – konfiguracja skrótów stron www na ekran główny urządzenia.
  • Wi-Fi – określenie nazwy SSID, typu połączenia oraz hasła jeśli wymagane dla sieci bezprzewodowych do której urządzenie ma być podłączone. Można dodawać wiele sieci.

Widok profili domyślnych w tym profili dla urządzeń z systemami Android oraz iOS.

Widok szczegółów jednego z profili dla systemu Android z rozwijaną listą opcji dodatkowych.

W konsoli ITSM można również tworzyć listy aplikacji domyślnych dla urządzeń Android oraz iOS poprzez dodawanie aplikacji z repozytorium AppStore oraz Google Play.

Widok listy aplikacji dodanych jako domyśle dla użytkowników urządzeń Android.

Wdrożenie i zarządzanie urządzeniami z systemem iOS wymaga dołączenia do konsoli ITSM certyfikatu weryfikującego który można wygenerować na swoim koncie Apple.

Widok zarządzania certyfikatem APN dla urządzeń iOS.

Film prezentacyjny:

Zobacz więcej na kanale: Comodo Polska

Więcej informacji na temat wdrożenia, opcji oraz możliwości konsoli Comodo ITSM dla urządzeń Android oraz iOS znaleźć można w dokumentacji producenta:

https://help.comodo.com/topic-399-1-789-10266-Enrolling-Android-Devices.html

https://help.comodo.com/topic-399-1-789-10267-Enrolling-iOS-Devices.html

https://help.comodo.com/topic-399-1-786-10135-Managing-Android—iOS-Devices.html

https://help.comodo.com/topic-399-1-786-10195-Profiles-for-Android-Devices.html

Czy było to pomocne?

1 Tak  1 Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza