Wie sehr können Sie Zertifikaten vertrauen, mit denen Sie tagtäglich arbeiten?

Erfahren Sie, wie Sie Ihre IT-Strategie optimieren und mithilfe von Konfigurationsprofilen vertrauenswürdige Zertifikate auf Ihren Geräten installieren können.

May 24 2018 Von

John Applebaugh

In unserer heutigen digitalen Welt ist Vertrauen der Schlüssel, um Aufgaben, die Ihnen alltäglich bei der Arbeit begegnen, bewerkstelligen zu können. Ob Sie im Internet surfen, sich bei einem E-Mail-Dienst anmelden oder eine Verbindung zu einem Netzwerk herstellen –Vertrauen muss aufgebaut sein, sodass Sie zuversichtlich fortfahren können.

Simple Benutzernamen und Passwörter allein reichen nicht mehr länger aus, um Vertrauen herzustellen und das unautorisierte Eindringen in geschützte Systeme zu verhindern. Mithilfe von Zertifikaten können Identitäten überprüft, Vertrauen etabliert und verschlüsselte Daten zwischen Geräten und Servern übermittelt werden.

Zertifikate und Jamf Pro

In Jamf Pro können Zertifikate eine wichtige Rolle in Bezug auf Funktionen spielen, die für die Geräteverwaltung entscheidend sind. Die meisten von Ihnen sind wahrscheinlich mit dem Tomcat SSL-Zertifikat vertraut. Dieses wird von einem Webserver eingesetzt, um einem Computer oder Gerät eine vertrauenswürdige Website aufzuzeigen, sobald der Rechner versucht, eine Verbindung zur Jamf Pro URL aufzubauen. Auf höherer Ebene bestätigt das Gerät, dass die Website von einer anerkannten Quelle - einer Root Certificate Authority (CA) - verifiziert wurde, bevor der Browser eine Verbindung zu der Website herstellen darf.

Auf ähnliche Weise basiert auch Mobile Device Management (MDM) auf einer zertifikatbasierten Kommunikation, um eine Verbindung zwischen Geräten und dem Jamf Pro Server herzustellen. Mit Mobile Device Management im Einsatz öffnen Sie den Weg zu einer Fernverwaltung Ihrer Geräte mit Jamf Pro.

Als Administrator müssen Sie möglicherweise eine vertrauenswürdige Kommunikation zwischen Ihren Geräten und anderen Services oder Websites bewilligen. Jamf Pro kann Zertifikate mithilfe von Konfigurationsprofilen auf Ihren Geräten installieren. Konfigurationsprofile sind XML-Dateien, mit denen Sie spezifische Einstellungen auf Ihren verwalteten Apple Geräten definieren können. Gerne erläutern wir Ihnen dies anhand der nächsten drei Use Cases:

  1. Bereitstellung eines einzigen Zertifikats
  2. Verwendung eines AD-Servers, um eine Verbindung mit VPN aufzubauen
  3. Verwendung von SCEP-Servern, um ein drahtloses Netzwerk (802.1x) zu authentifizieren

1. Bereitstellung eines einzigen Zertifikats

Die Bereitstellung eines einzigen Zertifikats kann über ein Konfigurationsprofil erfolgen. Hierbei wird der Payload des Zertifikats mit einer aktualisierten Zertifikatdatei konfiguriert. Sobald diese hochgeladen wurde, kann das Profil auf Geräte oder Gruppen übertragen werden, die dieses Zertifikat erhalten sollen. Für macOS Profile sollte berücksichtigt werden, ob das Zertifikat innerhalb des System-Containers von Keychain Access (Konfigurationsprofil auf Computerebene) oder innerhalb des Login-Containers (Konfigurationsprofil auf Benutzerebene) benötigt wird.

2. Verwendung eines AD-Servers, um eine Verbindung mit VPN aufzubauen

Um ein Profil mit VPN zu konfigurieren, bei dem der Benutzer ein Zertifikat von AD erhalten muss, um eine Verbindung herzustellen, können Sie ein Profil mit einem VPN-Payload und einem AD-Zertifikat erstellen. Beide Payloads müssen sich innerhalb desselben Konfigurationsprofils befinden, sodass die Verbindung ohne jegliches Handeln des Benutzers erfolgt. Profile von Jamf Pro können zudem Variablen verwenden, um Informationen zu Zertifikaten einpflegen zu können. Weitere Informationen über Variablen für iOS und macOS finden Sie im Jamf Pro Administrator’s Guide.

3. Verwendung von SCEP-Servern, um ein drahtloses Netzwerk (802.1x) zu authentifizieren

Netzwerkverbindungen auf Unternehmensebene verwenden gewöhnlich den 802.1x Standard, um sowohl kabelgebundenen als auch drahtlosen Verbindungen ein gewisses Maß an Sicherheit zu bieten. In Jamf Pro können Sie ein Profil erstellen, um einem Gerät eine Netzwerkverbindung hinzuzufügen. Auf diesem Weg können Sie zudem Instruktionen zur Installation von Zertifikaten bereitstellen, die von einem SCEP (Simplified Certificate Enrollment Protocol) Server ausgestellt wurden und die Ausgabe von Zertifikaten an Geräte im hohen Maßstab ermöglichen.

Jamf Pro verwendet SCEP während des Geräteanmeldeprozesses, um Zertifikate für Geräte auszustellen. Sie können die von Jamf Pro erstellten Zertifikate unter dem Abschnitt für PKI-Zertifikate der Systemeinstellungen von Jamf Pro einsehen. Hier finden Sie auch zusätzliche Optionen, um eine External Certificate Authority zu erstellen, die für die Zertifikaterstellung verwendet werden kann und darüber hinaus haben Sie die Möglichkeit, Jamf Pro als SCEP-Proxy einzustellen, was abhängig von Ihrer Umgebung weiter untersucht werden kann.

Zertifikate sind ein wichtiger Bestandteil jeder IT-Strategie. Jamf Pro kann das Fundament für die Bereitstellung von Zertifikaten und Ihres Lifecycle Management bilden.

Sofern Sie noch kein Jamf Kunde sind und mehr über unser Produkt erfahren möchten, melden Sie sich noch heute für eine kostenlose unverbindliche Testversion an!

Abonnieren Sie den Jamf Blog

Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.