Erstellen Sie ein Firewall-Profil, um die nativen Einstellungen für die Windows-Desktop-Firewall zu konfigurieren. Dieses Profil verwendet erweiterte Funktionen als das (veraltete) Firewall-Profil.

Workspace ONE UEM setzt den OMA-DM-Agenten automatisch auf die Whitelist, um sicherzustellen, dass Workspace ONE UEM Console immer mit Geräten kommunizieren kann.

Prozedur

  1. Gehen Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen und wählen Sie Profile hinzufügen.
  2. Wählen Sie Windows und dann Windows Desktop.
  3. Wählen Sie Geräteprofil.
  4. Konfigurieren Sie die Profileinstellungen Allgemein.
  5. Wählen Sie die Firewall-Nutzlast.
  6. Konfigurieren Sie die globalen Einstellungen.
    Einstellung Beschreibung
    Statusbehaftetes FTP Legen Sie fest, wie die Firewall FTP-Datenverkehr verarbeitet.

    Wenn Sie Aktivieren auswählen, verfolgt die Firewall den gesamten FTP-Datenverkehr. Wenn Sie Deaktivieren auswählen, überprüft die Firewall den FTP-Datenverkehr nicht.

    Leerlaufzeit der Sicherheitsverbindung Wählen Sie Konfiguriert aus und legen Sie die maximale Zeit (in Sekunden) fest, die das Gerät wartet, bevor Sicherheitszuordnungen im Leerlauf gelöscht werden.

    Sicherheitsverbindungen sind eine Vereinbarung zwischen zwei Peers oder Endpoints. Diese Vereinbarungen enthalten alle Informationen, die für den sicheren Austausch von Daten erforderlich sind.

    Kodierung des vorinstallierten Schlüssels Wählen Sie den Typ der Codierung aus, die für den vorinstallierten Schlüssel verwendet wird.
    IPSec-Ausnahmen Wählen Sie die zu verwendenden IPSec-Ausnahmen aus.
    Überprüfung der Zertifikatswiderrufsliste Wählen Sie aus, wie die Verifizierung der Zertifikatswiderrufsliste erzwungen werden soll.
    Authentifizierungssatz für Chancenübereinstimmung pro KM Wählen Sie aus, wie Schlüsselmodule Authentifizierungs-Suites ignorieren. Durch Aktivierung dieser Option werden Schlüsselmodule gezwungen, nur die Authentifizierungs-Suites zu ignorieren, die Sie nicht unterstützen. Wenn Sie diese Option deaktivieren, werden die Schlüsselmodule gezwungen, den gesamten Authentifizierungssatz zu ignorieren, wenn sie nicht alle Authentifizierungs-Suites im Satz unterstützen.
    Paketwarteschlange aktivieren Wählen Sie aus, wie die Paketwarteschlange auf dem Gerät funktioniert. Mit dieser Einstellung können Sie eine ordnungsgemäße Skalierung sicherstellen.
  7. Konfigurieren Sie, wie sich die Firewall verhält, wenn sie mit Domäne, privaten und öffentlichen Netzwerken verbunden ist.
    Einstellung Beschreibung
    Firewall Legen Sie diese Option auf Aktivieren fest, um Richtlinieneinstellungen für den Netzwerkdatenverkehr zu erzwingen. Wenn diese Option deaktiviert ist, lässt das Gerät den gesamten Netzwerkdatenverkehr unabhängig von anderen Richtlinieneinstellungen zu.
    Ausgehende Aktion Wählen Sie die Standardaktion aus, die die Firewall für ausgehende Verbindungen übernimmt.

    Wenn Sie diese Einstellung auf Blockieren festlegen, blockiert die Firewall den gesamten ausgehenden Datenverkehr, sofern nicht ausdrücklich anders angegeben.

    Eingehende Aktion. Wählen Sie die Standardaktion aus, die die Firewall für eingehende Verbindungen übernimmt.

    Wenn Sie diese Einstellung auf Blockieren festlegen, blockiert die Firewall den gesamten eingehenden Datenverkehr, sofern nicht ausdrücklich anders angegeben.

    Unicast-Antworten auf Multicast- oder Broadcast-Netzwerkdatenverkehr Legen Sie das Verhalten für die Antworten auf Multicast- oder Broadcast-Netzwerkdatenverkehr fest.

    Wenn Sie diese Option deaktivieren, blockiert die Firewall alle Antworten auf den Multicast- oder Broadcast-Netzwerkdatenverkehr.

    Benutzer benachrichtigen, wenn die Windows-Firewall eine neue App blockiert Legen Sie das Benachrichtigungsverhalten für die Firewall fest.

    Wenn Sie Aktivieren auswählen, sendet die Firewall möglicherweise Benachrichtigungen an den Benutzer, wenn eine neue App blockiert wird. Wenn Sie Deaktivieren auswählen, sendet die Firewall keine Benachrichtigungen.

    Stealth-Modus Um das Gerät auf den Stealth-Modus festzulegen, wählen Sie Aktivieren aus.

    Der Stealth-Modus verhindert, dass unbefugte Akteure Informationen über Netzwerkgeräte und -Dienste erhalten. Wenn diese Option aktiviert ist, blockiert der Stealth-Modus ausgehende ICMP-Nichterreichbarkeits- und TCP-Rücksetzungsnachrichten von Ports, ohne dass eine Anwendung diesen Port aktiv überwacht.

    IPSec-Netzwerkdatenverkehr im Stealth-Modus zulassen Legen Sie fest, wie die Firewall nicht angeforderten, durch IPSec gesicherten Datenverkehr verarbeitet.

    Wenn Sie Aktivieren auswählen, erlaubt die Firewall den nicht angeforderten Netzwerkdatenverkehr über IPSec sicher.

    Diese Einstellung gilt nur, wenn Sie Stealth-Modus aktivieren.

    Regeln für lokale Firewall Legen Sie fest, wie die Firewall mit lokalen Firewallregeln interagiert.

    Wenn Sie Aktivieren auswählen, folgt die Firewall den lokalen Regeln. Wenn Sie Deaktivieren auswählen, ignoriert die Firewall die lokalen Regeln und setzt sie nicht durch.

    Regeln für lokale Verbindungen Legen Sie fest, wie die Firewall mit lokalen Sicherheitsverbindungsregeln interagiert.

    Wenn Sie Aktivieren auswählen, folgt die Firewall den lokalen Regeln. Wenn Sie Deaktivieren auswählen, ignoriert die Firewall lokale Regeln und setzt sie nicht durch, unabhängig von Schema- und Verbindungssicherheitsversion.

    Firewall-Regeln für globale Ports Legen Sie fest, wie die Firewall mit Firewall-Regeln für globale Ports interagiert.

    Wenn Sie Aktivieren auswählen, folgt die Firewall den Firewall-Regeln für globale Ports. Wenn Sie Deaktivieren auswählen, ignoriert die Firewall die Regeln und setzt sie nicht durch.

    Autorisierte Anwendungsregeln Legen Sie fest, wie die Firewall mit lokalen Regeln für autorisierte Anwendungen interagiert.

    Wenn Sie Aktivieren auswählen, folgt die Firewall den lokalen Regeln. Wenn Sie Deaktivieren auswählen, ignoriert die Firewall die lokalen Regeln und setzt sie nicht durch.

  8. Um eigene Firewallregeln zu konfigurieren, wählen Sie Firewall-Regel hinzufügen aus. Nachdem Sie eine Regel hinzugefügt haben, konfigurieren Sie die Einstellungen nach Bedarf. Sie können beliebig viele Regeln hinzufügen.
  9. Wählen Sie anschließend Speichern und veröffentlichen, um das Profil per Push auf die Geräte zu übertragen.