• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium – Nowy Podręcznik
    • DASHBOARDS
    •   SECURITY
      •   [Security] Endpoint Security
        •   [Endpoint Security] - Alerty
          • # Alert Search
          • # Hash View
          • # Device View
    • MANAGED SECURITY
    •   ASSETS
      •   [Assets] Configuration Templates
        •   [CT] Profiles
          • # [Profiles] Containment
          • #[Profiles] External Devices Control
    • SOFTWARE INVENTORY
    • MANAGEMENT
    • SETTINGS
  •  Xcitium Platform – Poradnik
    • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    • # Tworzenie raportów w konsoli
    •   # 2FA
      • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
      • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
      • [ITSM] Włączenie dwustopniowej weryfikacji przez SMS
      • [ITSM] Wyłączenie i resetowanie 2FA dla administratora dodanego przez głównego Admina
    • # Nie mogę się zalogować ani zresetować hasła
    •   # Rozwiązywanie problemów
      • [CCC] Rozwiązanie problemu przy ponownej instalacji Agenta Komunikacji
      • [EM] Migracja urządzeń do innej konsoli EM
      • [CCC+CCS] Rozwiązanie niemożności instalacji CCC + CCS na systemie Windows 7
      • [ADDT] Wymagania Auto Discovery and Deployment Tool
      • [EM] Eksport profilu
      • [ITSM] Zmiana adresu email głównego konta Comodo One / ITarian (Account Admina)
      • [EM] Ręczne aktualizowanie baz sygnatur antywirusa CCS
      • [AEP] Awaryjne narzędzie do odinstalowania antywirusa
      • Brak dostępu do strony rejestrującej nasz nowy klucz licencyjny
      • [EM] Usuwanie ręczne starych i nadmiarowych urządzeń z CCS
      • [AEP] Comodo Uninstaller Tool - narzędzie dezinstalacyjne antywirusa CCS
      • [EM] Jak zdobyć bezpośredni adres URL do konsoli Endpoint Manager
    • # Tworzenie administratora z dostępem do określonej grupy/określanie dostępu do grup
    • # Migracja urządzeń za pomocą skryptu
    •   # O produkcie
      • Prezentacja rozwiązania Comodo AEP / ITSM
      • Comodo ITSM – rejestracja darmowej i bezterminowej konsoli Comodo One / ITarian / Dragon
      • Korzystanie z Comodo ITSM za darmo
      • Prezentacja konsoli Comodo MDM
      • Język polski w konsoli Comodo ITSM
      • Comodo ITSM - cechy produktu Endpoint Manager
    • # Aktualizacja dodatkowych pakietów Xcitium
    • # Rejestracja darmowej wersji 30 dniowej konsoli Xcitium
  •  Xcitium Platform – Podręcznik
    •   APLIKACJE
      •   Endpoint Manager
        •   PANEL STEROWANIA
          • [EM] Inwentaryzacja sprzętu
          • [EM] Labolatorium Comodo AEP – Valkyrie
          • [EM] Logi audytowe
          • [EM] Tworzenie raportów
        •   URZĄDZENIA
          •   Instalacja
            • [EM] Instalacja agenta komunikacji za pomocą linku
            • [EM] Instalacja MDM na systemie Android
            • [EM] Instalacja MDM na systemie iOS
            • [EM] Instalacja na starszych systemach Windows XP / 7 / Server
            • [EM] Instalacja na systemie z jądrem Linux
            • [EM] Instalacja na systemie Mac OS X
            • [EM] Wdrażanie za pomocą instalatora
            • [EM] Instalacja Comodo za pomocą paczki MSI
            • [EM] Pozyskanie nazwy hosta portu i tokena
            • [EM] Instalacja CCS + CCC na systemie MacOS bez certyfikatu APN
            • [EM] Szybka instalacja CCC oraz CCS
            • [EM] Instalacja dodatkowych pakietów Comodo
            • [EM] Wdrażanie Comodo poprzez Active Directory
            • [EM] Wdrażanie Comodo poprzez sieć lokalną
            • [EM] Doinstalowanie antywirusa do klienta komunikacji
            • [EM] Wdrażanie Comodo poprzez grupę roboczą
          • [EM] Usuwanie grup urządzeń
          •   Aktualizacja
            • [EM] Zdalna aktualizacja CCS
            • [EM] Zdalna aktualizacja CCC
          •   Dezinstalacja
            • [EM] Usuwanie urządzeń z konsoli Endpoint Manager
            • [EM] Deinstalacja Comodo Client Security z urządzeń MAC OS X
            • [EM] Ręczna dezinstalacja agenta komunikacji Linux
            • [EM] Usuwanie skryptem antywirusa innego producenta (na przykładzie Eseta)
          • [EM] Dodawanie grupy i przypisywanie urządzeń
          • [EM] Instalacja niestandardowych paczek MSI na urządzeniach Windows
          • [EM] Korzystanie ze zdalnego pulpitu Comodo RC
          • [EM] Przenoszenie urządzeń do innej firmy w konsoli
          • [EM] Zarządzanie urządzeniami mobilnymi MDM
          • [EM] Jak połączyć różne urządzenia w tym samym czasie przy użyciu Zdalnej Kontroli z Serwerem RDS
        •   UŻYTKOWNICY
          • Comodo ITSM - Zdalny pulpit i przesył plików dla pracowników
          • [EM] Importowanie użytkowników wraz z rolami
          • [EM] Dodawanie administratorów konsolowych oraz tworzenie i zarządzanie ich rolami
        •   SZABLONY KONFIGURACJI
          •   Profile
            •   Wyjątki
              • [EM] Wykluczenie wtyczki Roboform w HIPS
              • [EM] Wykluczenie programu Szafir - opcja nowa
              • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
              • [EM] Dodanie wyjątku do programu SOWA
              • [EM] Dodawanie wyjątków do Firewall'a
              • [EM] Wyjątek do agenta pocztowego Outlook
              • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
              • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
              • [EM] Dodawanie szybkich wyjątków
              • [EM] Wyjątek dla aplikacji WAPRO by Asseco
              • [EM] Wyjątek dla pakietu Office Starter
              • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
              • [EM] Wykluczenie programu Płatnik
            • [EM] Jak skonfigurować ogólne ustawienia firewall'a w profilu Windows
            • [EM] Klonowanie bezpiecznego profilu dla systemu Windows
            • [EM] Dodanie profilu EM do wszystkich urządzeń w grupie
            • [EM] Niezarządzalna stacja z konsoli
            • [EM] Przypisywanie bezpiecznego profilu do urządzeń
            • [EM] Profil Windows - Agent Discovery Settings
            • [EM] Profil Windows - Analiza skryptu
            • [EM] Zmiana interfejsu użytkownika na język polski
            • [EM] Przenoszenie polityk/profilów ustawień do innej konsoli
            • [EM] Tworzenie profilu
            • [EM] Dystrybucja aktualizacji CCC i CCS z lokalnej sieci
            • [EM] Zezwolenie użytkownikowi na nadpisywanie ustawień z profilu
            • [EM] Sprawdzanie przypisanego profilu do urządzenia
            • [EM] Wyłączenie filtrowania witryn internetowych w profilu
            • [EM] Profil - Xcitium Verdict Cloud
          •   Zapobieganie utracie danych
            • [EM] Blokowanie zewnętrznych pamięci masowych
            • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
          •   Procedury
            • [EM] Importowanie procedur z repozytorium Comodo
        •   ZARZĄDZANIE SIECIĄ
          • [EM] Zarządzanie siecią
        •   SKLEP Z APLIKACJAMI
          • [EM] Repozytorium aplikacji Windows Android iOS
        •   PODSYSTEMY BEZPIECZEŃSTWA
          • [EM] Podsystemy bezpieczeństwa
          • Weryfikacja potencjalnych zagrożeń w Valkyrie
        •   ZARZĄDZANIE LICENCJAMI
          • [EM] Faktura z Comodo za przekroczenie licencji / blokowany interfejs użytkownika Konsoli
          • [EM] Zarządzanie kluczami licencyjnymi
        •   USTAWIENIA
          • [EM] Integracja Apple DEP z konsolą Endpoint Manager
          • [EM] Interwały czasowe zmian wprowadzanych na urządzeniach
          • Certyfikat APNs dla systemu iOS oraz MacOS
        • [ITSM] Przejście po migracji w panelu Xcitium Enterprise Platform do widoku klasycznego
        • [EM] Blokowanie użytkownikowi systemu Windows dostępu do komputera
        •   # Konfiguracja
          • [AEP/ITSM] Aktywacja zarejestrowanego klucza AEP w konsoli Endpoint Manager
          • [EM] Pełna instalacja i konfiguracja od podstaw
          • [EM] Pełne wdrożenie krok po kroku wersji testowej ITSM Comodo One / ITarian / Dragon
          • [AEP/ITSM] Rejestracja i aktywacja klucza oraz konsoli po zakupie
          • Blokowanie dostępu urządzeń i dodawanie wyjątków USB
          • Co Comodo blokuje / wirtualizuje czyli Dzienniki Zdarzeń (dodawanie wyjątków)
          • [CCS] Wirtualny Pulpit
          • Migracja z konsoli Itarian do konsoli Dragon
          • [EM] Dodawanie dodatkowych firm, oddziałów do konsoli ITSM (MSP)
          • [EM] Dostęp zdalny przez użytkowników (nie administratorów)
          • Active Directory-[GPO]
          • [CCS]Ręczna aktualizacja sygnatur
        • Patch Management
        •   _tmp|inne|
          • [EM] Reguły zapobiegania utracie danych
          • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
      • Secure Internet Gateway
      • CRM
      • Quote Manager
      • Secure Email Gateway
      •   SOCaaP
        • [SOCaaP] Najczęściej zadawane pytania
        • [SOCaaP] Logowanie do konsoli
        • [SOCaaP] Dashboard
        • [SOCaaP] SIEM
        • [SOCaaP] Instalacja czujników
        • [SOCaaP] Wprowadzenie
      • - Alerty i Eskalacje
      • Secure Web Gateway
      • Technology Assessment Platform
      •   Service Desk
        • [SD] Wprowadzenie
        • [SD] Wstępna konfiguracja / integracja e-mail
      • Wszystkie Aplikacje
    •   ZARZĄDZANIE
      •   Klienci
        • [ITSM] Dodanie dodatkowych firm do konsoli
      •   Personel
        • [ITSM] Dodawanie nowego administratora konsoli
      •   Role
        • [ITSM] Dodawanie nowej roli dla administratora
      •   Konto
        • [ITSM] Zarządzanie kontem ITarian / Comodo One / Dragon
      •   Dzienniki audytu
        • [ITSM] Dzienniki konsoli ITarian / Comodo One / Dragon
    •   SKLEP
      • Aplikacje panelu Comodo One / ITarian / Dragon
      • [ITSM] Porównanie aplikacji dla wersji Enterprise i MSP
    •   NARZĘDZIA
      • [ITSM] Narzędzia serwisowe
  •  Comodo – Podręcznik
    •   Comodo cWatch MDR
      • [MDR] Zakup licencji
      • [MDR] Ekran główny
      • [MDR] Logowanie do konsoli administratora
      • [MDR] Wprowadzenie
    •   Comodo Secure Internet Gateway
      • [SIG] Wprowadzenie
      • [SIG] Porty oraz DNS - dla agenta SIG
      • [SIG] Wstępna konfiguracja modułu
      • [SIG] Dodawanie stron do białej / czarnej listy oraz komunikatu
      • [SIG] Dodawanie sieci - dodawanie nowych sieci
      • [SIG] Modyfikowanie zasad bezpieczeństwa
      • [SIG] Zmiana blokowanych kategorii stron
    •   Comodo CRM
      • [CRM] Jak dodawać okazję biznesową / projekt sprzedażowy
      • [CRM] Opis interfejsu okazji biznesowej / projektu sprzedażowego w Comodo One / ITarian
      • Comodo CRM - Omówienie
      • [CRM] Zarządzaj kampaniami marketingowymi
      • [CRM] Rozwiązanie problemu z dostępem
    •   Comodo Quote Manager
      • [QM] Wprowadzenie
    •   Comodo Secure Email Gateway
      • [CSEG MSP] Wprowadzenie
      • [CSEG MSP] - Zakup licencji
      • [CSEG MSP] Konsola administratora
      • [CSEG MSP] Logowanie do konsoli administratora
      • [CSEG MSP] Początek konfiguracji
      • [CSEG MSP] Konfiguracja filtrowania poczty przychodzącej
      • [CSEG MSP] Konfiguracja filtrowania poczty wychodzącej
    •   Comodo Secure Web Gateway
      • [SWG] Wprowadzenie
      • [SWG] Zakup licencji
      • [SWG] Logowanie
      •   [SWG] Konfiguracja przekierowania ruchu
        • [SWG] Przekazywanie ruchu przez Direct Proxy lub PAC
        • [SWG] Przekierowanie ruchu za pomocą łańcucha Proxy
        • [SWG] Przekierowanie ruchu za pomocą protokołu ICAP
        • [SWG] Przekierowanie ruchu za pośrednictwem agenta SWG
      • [SWG] Łączenie z siecią Comodo SWG
      • [SWG] Podłączanie urządzeń roamingowych
      • [SWG] Konfiguracja ustawień uwierzytelniania użytkownika
      • [SWG] Dodawanie użytkowników
      • [SWG] Tworzenie polityk
      • [SWG] Stosowanie polityk bezpieczeństwa
      • [SWG] Generowanie raportów
    •   Comodo Technology Assessment Platform
      • [TAP] Wprowadzenie
      • [TAP] Logowanie
      • [TAP] Dostosowanie kwestionariusza
      • [TAP] Tworzenie kwestionariusza
      • [TAP] Wypełnienie kwestionariusza
      • [TAP] Raporty
    •   Comodo Internet Securiy (CIS)
      • [CIS] Instalacja i aktywacja
      • [CIS] Aktywacja klucza licencyjnego
      • [CIS] Opis obsługi po stronie stacji roboczej
    •   Comodo EM On-Premise
      • [Konsola lokalna] Przewodnik wdrożeniowy Endpoint Manager'a On-Premise
      • [Konsola lokalna] Jak działa
      • [Konsola lokalna] Wymagania sprzętowe
      • [Konsola lokalna] Komunikacja sieciowa
      • [Konsola lokalna] Wymagania Firewall
      • [Konsola lokalna] Wymagania systemowe
      • [Konsola lokalna] Wymagania DNS
      • [Konsola lokalna] Wymagania SSL
      • [Konsola lokalna] Instalacja przez instalator
      • [Konsola lokalna] Instalacja ręczna
      • [Konsola lokalna] Ręczna aktualizacja
      • [Konsola lokalna] Ustawienia SMTP
    •   Comodo EDR
      • Endpoint Detection and Response od teraz Open Source
  • _temp

[EM] Tworzenie profilu

221 Wyświetleń 1

Tworzenie profilu, polityki

Profil konfiguracyjny to zbiór ustawień, które mogą być stosowane do urządzeń mobilnych i komputerów osobistych oraz urządzeń Mac OS X, które zostały przypisane do konsoli Comodo IT & Security Manager. Każdy profil umożliwia administratorowi sieci określenie praw dostępu do urządzeń, ogólnej polityki bezpieczeństwa, harmonogramu skanowania antywirusa Comodo oraz ogólnych ustawień urządzenia.

Każdy profil można również ustawić profilem domyślnym dla konkretnego typu urządzeń. Będzie on automatycznie wtedy stosowany dla nowych urządzeń dodawanych do konsoli. Wiele profili może być tworzonych w różny sposób dla konkretnych urządzeń i ich wymagań dotyczących bezpieczeństwa czy dostępu dla użytkownika.

Profile są stosowane dla urządzeń wtedy gdy urządzenie łączy się z internetem. Ustawienia profilu pozostają aktywne dla urządzenia do momentu odinstalowania agenta do komunikacji z konsolą ITSM oraz gdy profil zostanie zmodyfikowany / usunięty / wyłączony w konsoli przez administratora.

Wyróżniamy profile dla systemów Windows, Mac OS X, Android oraz iOS.

Aby utworzyć profil dla systemu Windows:

  • kliknij w „CONFIGURATION TEMPLATES” → „Profiles” z lewej strony konsoli.
  • Kliknij w „Create” i wybierz z rozwijanej listy „Create Windows Profile”.

 

  • w nowo otwartym okienku wpisz nazwę swojego profilu oraz opcjonalnie dodaj opis.
  • profil zostanie utworzony i zostanie wyświetlona karta ustawień ogólnych dla profilu.
  • jeśli chcesz ustawić profil jako domyślny, kliknij przycisk u góry „Make Default”. Alternatywnie kliknij przycisk „Edit” i ustaw profil zaznaczeniem „Is default” jako domyślny.
  • kliknij „Save”.

Następnym krokiem jest dodanie komponentów do profilu.

  • kliknij przycisk „Add Profile Section” i z rozwijanego menu wybierz komponent który chcesz umieścić w profilu.

Ekran ustawień dla wybranego elementu zostanie wyświetlony a po zapisaniu nowa sekcja będzie dostępna w profilu do dalszej edycji. W profilu można skonfigurować antywirusa, firewall, kontener (automatyczną piaskownicę), ocenę reputacji plików, Valkirie, HIPS, VirusScope, ustawienia aktualizacji sygnatur Comodo. Dodatkowo ustawienia serwera proxy czy Agent Discovery Settings.

Jeśli komponent nie jest skonfigurowany, urządzenie będzie nadal korzystać z ustawień istniejących, ustawień zdefiniowanych przez użytkownika lub ustawień, które zostały zastosowane z innego profilu konsoli ITSM.

  • kliknij „Save” w każdym ekranie konfiguracji parametrów danego komponentu profilu.

Komponenty dla systemu Windows w skrócie:

  • Antivirus – ustawienia skanowania podczas uzyskiwania dostępu do plików, konfiguracja skanowania i powiadomień, alerty dotyczące skanowania, maksymalny rozmiar skanowanych plików, wykluczenia ze skanowania i wiele więcej.
  • CCS Update Rule – ustawienia warunków Comodo Client Security (CCS) dotyczące automatycznego pobierania i instalowania aktualizacji programu oraz aktualizacji baz sygnatur.
  • File Rating – ustawienia sprawdzania reputacji plików w czasie rzeczywistym, dzięki którym można wykrywać potencjalnie niepożądane aplikacje.
  • Firewall – włączenie lub wyłączenie zapory Comodo, która pozwala konfigurować zarządzenie regułami dla aplikacji, ustawieniami globalnymi, dla portów i wiele więcej.
  • HIPS – ustawienia składnika Comodo do behawioralnej analizy zachowań aplikacji.
  • Containment – ustawienia automatycznej piaskownicy do powstrzymywania nieznanych plików, aplikacji czy procesów.
  • VirusScope – ustawienia modułu który monitoruje działanie procesów uruchomionych na komputerach i generuje powiadomienia, jeśli proces może spowodować potencjalne zagrożenie dla prywatności użytkownika i/lub bezpieczeństwa systemu.
  • Valkyrie – ustawienia systemu analizy plików w chmurze. Wykorzystuje on szereg statycznych i dynamicznych detektorów, heurestyki oraz analizy behawioralnej w czasie rzeczywistym plików niezaufanych dzięki czemu może określić czy dany plik jest dobry czy zły (malicious).
  • Proxy – ustawienia pozwalające określić serwer proxy, aby był wykorzystywany przez urządzenia do połączeń sieciowych.
  • Agent Discovery Settings – ustawienia pozwalające określic czy Comodo Client ma wysyłać logi do konsoli ITSM na temat antywirusa i kontenera.
  • CCS UI Settings – ustawienia dotyczące interfejsu użytkownika Comodo Client Security.
  • Logging Settings – ustawienia umożliwiające rejestrowanie zdarzeń CCS, maksymalny rozmiar pliku dziennika oraz zachowanie pliku gdy osiągnie maksymalną wielkość.
  • Monitoring Settings – ustawienia umożliwiające skonfigurowanie monitorowania wydajności i dostępności dla różnego rodzaju zdarzeń i usług systemu. Powiadomienia zostaną wysłane do konsoli ITSM jeżeli zostanie spełniony warunek z ustawień. Na przykład można monitorować ilość wolnego miejsca na dysku, usługi systemowe, dostępność określonych stron www, wykorzystanie procesora i pamięci RAM.
  • Procedures – dodawanie, przeglądanie i usuwanie oraz priorytet procedur które zostały dodane do profilu.
  • Client Access Control – ustawienia umożliwiające zablokowanie dostępu użytkownikom do ustawień zaawansowanych Comodo Client Security oraz wyłączenia ochrony bez podania określonego hasła.
  • External Devices Control – blokowanie konkretnych typów urządzeń podłączanych do komputera oraz tworzenie wyjątków po określonych ID urządzenia.

Komponenty dla systemu Mac OS X w skrócie:

  • Antivirus – ustawienia skanowania podczas uzyskiwania dostępu do plików, konfiguracja skanowania i powiadomień, alerty dotyczące skanowania, maksymalny rozmiar skanowanych plików, wykluczenia ze skanowania i wiele więcej.
  • Certificate – opcje dodania certyfikatów oraz roli magazynu z którego będzie można wybierać certyfikaty do stosowania w innych ustawieniach takich jak Wi-Fi i VPN w systemach Mac OS X.
  • Restrictions – konfiguracja ograniczeń funkcjonalności urządzenia i możliwości, dostępu do iCloud i wiele więcej.
  • VPN – konfiguracja użytkownika, hosta VPN, typu i metody połączenia dla użytkowników którzy chcą się połączyć do sieci wewnętrznej z zewnętrznych lokalizacji.
  • Wi-Fi – określenie SSID, typu konfiguracji zabezpieczeń i hasła sieci bezprzewodowej do której urządzenia mają być podłączone.

Komponenty dla systemu Android w skrócie:

  • Antivirus – ustawienia harmonogramu skanowania oraz określenie zaufanych aplikacji wyłączonych ze skanowania.
  • Bluetooth Restrictions – ustawienia ograniczeń dla Bloetooth.
  • Browser Restrictions – konfiguracja przeglądarki by uniemożliwić wyświetlanie wyskakujących okienek, JavaScript i ciasteczek.
  • Certificate – ustawienia magazynu certyfikatów dla Wi-Fi, VPN i więcej.
  • E-mail – konfiguracja konta e-mail na telefonie.
  • Active SyncSettings – ustawienia połączenia do serwerów Microsoft Exchange Active Sync.
  • Kiosk – kontrola uruchamianych aplikacji oraz czy wiadomości SMS/MMS są dozwolone.
  • Native App Restrictions – konfiguracja aplikacji, które powinny być dostępne dla użytkowników. Natywne aplikacje to te, które dostarczane są z urządzeniem i zainstalowane przez jego producenta.
  • Network Restrictions – określenie uprawnień sieciowych, takich jak minimalny poziom bezpieczeństwa Wi-Fi i więcej.
  • Passcode – określenie złożoności hasła blokady ekranu, jego żywotności i więcej.
  • Restrictions – konfiguracja domyślnych urządzeń dla sieci Wi-Fi i połączeń komórkowych, weryfikacji aplikacji przez użytkownika, dostępu do Bluetooth, aparatu fotograficznego w urządzeniu, uprawnienia do szyfrowania danych na urządzeniu i wiele więcej.
  • VPN – konfiguracja katalogu użytkownika, VPN host, typu połączenia i metody uwierzytelnienia dla użytkowników oraz wiele więcej.
  • Wi-Fi – określenie nazwy SSID, typu połączenia oraz hasła jeśli wymagane dla sieci bezprzewodowych do której urządzenie ma być podłączone. Można dodawać wiele sieci.
  • Other Restrictions – konfigurowanie wielu innych uprawnień takich jak wykorzystanie mikrofonu, karty SD i wiele więcej.

Komponenty dla systemu iOS w skrócie:

  • Airplay – ustawienia pozwalające określić białą listę urządzeń, które mogą skorzystać z funkcji Airplay.
  • Airprint – określenie drukarek Airprint dla urządzeń.
  • APN – ustawienia punktu dostępu dla urządzeń.
  • Calendar – konfiguracja ustawień serwera ClaDAV i połączeń które pozwolą na integrację urządzenia z harmonogramem zadań i kalendarzem na przykład firmowym.
  • Cellular Networks – konfiguracja ustawień sieci komórkowej.
  • Certificate – ustawienia magazynu certyfikatów dla Wi-Fi, VPN i więcej.
  • Contacts – konfiguracja konta CardDAV aby umożliwić synchronizację kontaktów.
  • Active Sync Settings – ustawienia połączenia do serwerów Microsoft Exchange Active Sync.
  • Global HTTP Proxy – ustawienia połączenia przez serwer proxy.
  • LDAP – ustawienia konta LDAP dla urządzeń , dzięki czemu użytkownicy mogą łączyć się z firmowymi książkami adresowymi i listą kontaktów.
  • E-mail – konfiguracja konta e-mail na telefonie.
  • Passcode – określenie złożoności hasła blokady ekranu, jego żywotności i więcej.
  • Proxy – pozwala określić serwer proxy, jego poświadczenia do połączeń sieciowych.
  • Restrictions – konfiguracja domyślnych urządzeń dla sieci Wi-Fi i połączeń komórkowych, weryfikacji aplikacji przez użytkownika, dostępu do Bluetooth, aparatu fotograficznego w urządzeniu, uprawnienia do szyfrowania danych na urządzeniu i wiele więcej.
  • Single Sign-On – konfiguracja poświadczeń użytkownika, które mogą być używane do uwierzytelniania uprawnień użytkownika dla wielu zasobów firmy. Eliminuje potrzebę wprowadzania ponownie hasła przez użytkownika.
  • Subscribed Calendars – określenie powiadomień kalendarza.
  • VPN – konfiguracja katalogu użytkownika, VPN host, typu połączenia i metody uwierzytelnienia dla użytkowników oraz wiele więcej.
  • VPN Per App – konfiguracja VPN jak powyżej ale dla poszczególnych aplikacji.
  • Web Clip – konfiguracja skrótów stron www na ekran główny urządzenia.
  • Wi-Fi – określenie nazwy SSID, typu połączenia oraz hasła jeśli wymagane dla sieci bezprzewodowych do której urządzenie ma być podłączone. Można dodawać wiele sieci.
  • App Lock – konfigurowanie ograniczeń dotyczących wykorzystania zasobów urządzenia dla wybranych aplikacji.

Czy było to pomocne?

1 Tak  Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza