Kapitel 6 Sicherheit 59
•
Mindestanzahl von komplexen Zeichen
•
Maximale Gültigkeitsdauer für Codes
•
Zeit bis zur automatischen Sperre
•
Codeverlauf
•
Nachfrist für Gerätesperre
•
Maximale Anzahl fehlgeschlagener Versuche, bevor das iOS-Gerät gelöscht wird
Umsetzung von Richtlinien
Sie können Richtlinien in einem Kongurationsprol verteilen, das die Benutzer installieren.
Sie können ein Profil auch so definieren, dass das Löschen des Profils nur mit einem
Administratorpasswort möglich ist, oder es alternativ so denieren, dass es an das iOS-Gerät
gebunden ist und nicht gelöscht werden kann, ohne dass der gesamte Geräteinhalt ebenfalls
vollständig gelöscht wird. Codeeinstellungen, die entfernt mithilfe von MDM konguriert
wurden, können die Richtlinien im Push-Modus direkt an das Gerät senden können, sodass die
Richtlinien ohne Benutzereingri durchgesetzt und aktualisiert werden können.
Wenn ein Gerät für den Zugri auf einen Microsoft Exchange-Account konguriert ist, werden
Exchange ActiveSync-Richtlinien im Push-Modus drahtlos an das Gerät gesendet. Die verfügbaren
Richtlinien hängen von der Version von Exchange ActiveSync und Exchange Server ab. Sind
sowohl Exchange als auch MDM-Richtlinien vorhanden, wird jeweils die striktere Richtlinie
angewendet.
Sichere Gerätekonguration
Kongurationsprole sind XML-Dateien, die für die Gerätesicherheit relevante Richtlinien und
Einschränkungen, VPN-Kongurationsdaten, WLAN-Einstellungen, E-Mail- und Kalenderaccounts
sowie Authentizierungsdaten enthalten, die es iOS-Geräten ermöglichen, mit Ihren IT-Systemen
zusammenzuarbeiten. Die Möglichkeit, Coderichtlinien zusammen mit Geräteeinstellungen in
einem Kongurationsprol festzulegen, stellt sicher, dass die Geräte korrekt und gemäß den
Sicherheitsstandards der IT-Abteilung konguriert werden. Da sich Kongurationsprole sowohl
verschlüsseln als auch schützen lassen, können die Einstellungen nicht entfernt, verändert oder
weitergegeben werden.
Kongurationsprole können sowohl signiert als auch verschlüsselt werden. Durch das Signieren
eines Konfigurationsprofils wird sichergestellt, dass die durch das Profil vorgegebenen
Einstellungen in keiner Weise geändert werden können. Durch die Verschlüsselung eines
Kongurationsprols wird der Inhalt des Prols geschützt, da es nur auf dem Gerät installiert
werden kann, für das es erstellt wurde. Kongurationsprole werden über CMS (Cryptographic
Message Syntax, gemäß RFC 3852) verschlüsselt, wobei 3DES und AES-128 unterstützt werden.
Bei der erstmaligen Verteilung eines verschlüsselten Kongurationsprols kann es mithilfe von
Apple Congurator über USB oder drahtlos installiert werden. Im letzteren Fall kommt entweder
das Protokoll „Over-the-Air Prole Delivery and Conguration“ oder aber MDM zum Einsatz.
Alle weiteren verschlüsselten Kongurationsprole können als E-Mail-Anhang übermittelt,
auf einer für die Benutzer zugänglichen Website gespeichert oder mithilfe von MDM im Push-Modus
an das Gerät übertragen werden.
Weitere Informationen nden Sie unter Over-the-Air Prole Delivery and Conguration.