Эти параметры применяются к устройствам в режимах "Расширенный контроль" и "Базовый контроль".
Для подключения iOS MDM-устройства к виртуальной частной сети (VPN) и обеспечения безопасности данных при подключении к сети VPN нужно настроить параметры подключения к сети VPN. Протоколы VPN IKEv2 и IPSec также позволяют настроить соединение Per App VPN.
Чтобы настроить VPN-соединение на iOS MDM-устройстве пользователя:
В главном окне Kaspersky Security Center Web Console выберите Активы (Устройства) → Политики и профили политик. В открывшемся списке политик выберите политику, которую вы хотите настроить.
В окне свойств политики выберите Параметры приложения.
Выберите iOS и перейдите в раздел Конфигурация устройств.
На карточке VPN нажмите Параметры.
Откроется окно VPN.
Включите параметры с помощью переключателя VPN.
Нажмите Добавить.
Откроется окно Добавить конфигурацию VPN.
На вкладке Общие параметры в разделе Сеть настройте следующие параметры:
L2TP (Layer 2 Tunneling Protocol). Соединение поддерживает аутентификацию пользователя iOS MDM-устройства с помощью паролей MS-CHAP v2, двухфакторную аутентификацию и автоматическую аутентификацию с помощью открытого ключа.
IKEv2 (Internet Key Exchange версии 2). Соединение устанавливает между двумя сетевыми объектами атрибут Ассоциация безопасности (SA) и поддерживает аутентификацию с использованием EAP (Extensible Authentication Protocols), общих ключей и сертификатов.
IPSec. Соединение поддерживает аутентификацию пользователей с помощью паролей, двухфакторную аутентификацию и автоматическую аутентификацию с помощью открытого ключа и сертификатов.
Cisco AnyConnect. Соединение поддерживает межсетевой экран Cisco Adaptive Security Appliance (ASA) версии 8.0(3).1 и выше. Для настройки VPN-соединения нужно установить на iOS MDM-устройство приложение Cisco AnyConnect из App Store.
Juniper SSL. Соединение поддерживает шлюз Juniper Networks SSL VPN серии SA версии 6.4 и выше с пакетом Juniper Networks IVE версии 7.0 и выше. Для настройки VPN-соединения нужно установить на iOS MDM-устройство приложение JUNOS из App Store.
F5 SSL. Соединение поддерживает решения F5 BIG-IP Edge Gateway, Access Policy Manager и Fire SSL VPN. Для настройки VPN-соединения нужно установить на iOS MDM-устройство приложение F5 BIG-IP Edge Client из App Store.
SonicWALL Mobile Connect. Соединение поддерживает устройства SonicWALL Aventail E-Class Secure Remote Access версии 10.5.4 и выше, устройства SonicWALL SRA версии 5.5 и выше, а также устройства SonicWALL Next-Generation Firewall, включая TZ, NSA, E-Class NSA с SonicOS версии 5.8.1.0 и выше. Для настройки VPN-соединения нужно установить на iOS MDM-устройство приложение SonicWALL Mobile Connect из App Store.
Aruba VIA. Соединение поддерживает контроллеры мобильного доступа Aruba Networks. Для их настройки нужно установить на iOS MDM-устройство приложение Aruba Networks VIA из App Store.
Custom SSL. Соединение поддерживает аутентификацию пользователя iOS MDM-устройства с помощью паролей и сертификатов, а также двухфакторную аутентификацию.
В поле Адрес сервера введите сетевое имя или IP-адрес VPN-сервера.
Имя группы iOS MDM-устройств, которые подключаются к VPN-сети по протоколам L2TP и IPSec (Cisco). Если установлен флажок Использовать гибридную аутентификацию, имя группы должно заканчиваться на "[hybrid]" (например, "mycompany [hybrid]").
Использование гибридной аутентификации при подключении пользователя к VPN-сети. Для аутентификации VPN-сервер использует сертификат, а пользователь iOS MDM-устройства вводит открытый ключ для аутентификации по протоколу IPSec (Cisco).
Если флажок установлен, при подключении пользователя к VPN-сети используется гибридная аутентификация.
Если флажок снят, гибридная аутентификация не используется.
Проверка наличия системного пароля при включении мобильного устройства.
Если флажок установлен, Kaspersky Mobile Devices Protection and Management проверяет на устройстве наличие системного пароля. Если системный пароль на устройстве не задан, пользователю нужно задать его. Пароль должен быть задан с учетом параметров, настроенных администратором.
Если флажок снят, Kaspersky Mobile Devices Protection and Management не требует наличия системного пароля.
Имя используется для проверки сертификата, отправленного VPN-сервером IKEv2. Если этот параметр не задан, сертификат проверяется с помощью удаленного идентификатора.
Если флажок установлен, устройство активирует туннель через сотовые данные, чтобы пропускать трафик, подходящий для функции Помощь Wi-Fi и требующий наличия VPN.
Название роли пользователя, в соответствии с которой пользователь получает доступ к ресурсам с помощью Juniper SSL. Роль может объединять несколько пользователей, выполняющих одинаковые функции.
Если настраиваемая конфигурация VPN работает с решением VPN, которое использует поставщика расширений сети, укажите в этом поле идентификатор пакета приложения, содержащего поставщика. Обратитесь к поставщику решения VPN, чтобы узнать значение идентификатора.
Домены, для которых будет включено VPN-соединение.
При необходимости на вкладке Дополнительные параметры в разделе Прокси-сервер настройте параметры VPN-соединения через прокси-сервер:
Установите флажок Использовать прокси-сервер.
Настройте подключение к прокси-серверу:
Если вы хотите, чтобы подключение было настроено автоматически:
Выберите Автоматически.
В поле Веб-адрес PAC-файла укажите адрес PAC-файла прокси.
Чтобы разрешить пользователю подключение мобильного устройства к беспроводной сети без использования прокси-сервера в случае, если PAC-файл недоступен, установите флажок Разрешить прямое соединение, если PAC-файл недоступен.
Если вы хотите настроить подключение вручную:
Выберите Вручную.
В полях Адрес прокси-сервера и Порт прокси-сервера укажите IP-адрес или DNS-имя прокси-сервера и номер порта.
В поле Имя пользователя выберите макрос, который будет использоваться в качестве имени пользователя для подключения к прокси-серверу.
В поле Пароль укажите пароль для подключения к прокси-серверу.