ZENworks Endpoint Security Management

Funktionsbereiche

Nachdem die Basiskonfiguration abgeschlossen ist, lässt sich die Management-Konsole starten. Die Authentifizierung muss nun erneut in der LDAP-Notation erfolgen, auch wenn standardmäßig ein einfacher Benutzername Administrator vorgeschlagen wird. Bei fehlerhafter Notation stürzt die Anwendung aber ab.

Das Anzeigefenster ist zunächst leer. Der wichtigste Schritt ist die Erstellung einer neuen Richtlinie mit Datei – Neue Richtlinie erstellen.

Umfassend: Die Funktionsbereiche von Richtlinien im ZESM.
Umfassend: Die Funktionsbereiche von Richtlinien im ZESM.

Über die ZESM-Richtlinien lassen sich folgende Funktionsbereiche steuern:

  • Wireless-Steuerung: Mit diesem Teil der Richtlinien lassen sich Regeln für die Nutzung von drahtlosen Netzwerken konfigurieren.

  • Kommunikationshardware: Damit wird festgelegt, welche Adapter für Wähl- und WLAN-Verbindungen genutzt werden dürfen.

  • Speichergerätesteuerung: Die Kontrolle der Speichergeräte, die von Nutzern eingesetzt werden dürfen.

  • USB-Konnektivität: Festlegungen für die Beschränkung von USB-Geräten, auf denen Daten abgelegt werden können.

  • Datenverschlüsselung: Konfigurationseinstellungen für die Verschlüsselung von Daten.

  • ZSC-Update: Aktualisierungseinstellungen für den Client.

  • VPN-Erzwingung: Regeln, die für die Kommunikation die Verwendung eines VPNs (Virtual Private Networks) erzwingen.

Weitere Einstellungen betreffen die Richtlinien selbst, die Standorte und verschiedene andere Aspekte, die mit den Richtlinien in Zusammenhang stehen.

Bei der Liste der Einstellungen wird allerdings auch deutlich, dass es bei ZESM keine integrierten Anti-Viren-Tools gibt. Allerdings kann deren Vorhandensein überprüft werden. ZESM ist auch kein NAC-Werkzeug (Network Access Control) im engeren Sinne, auch wenn sich erweiterte Skripts für die Überprüfung von Clients und die Behebung von erkannten Schwachstellen konfigurieren lassen.