İşletim Sistemi
|
EESA
|
EESA Aygıt Sahibi
|
MDM iOS
|
MDM iOS ABM
|
Android 5.x+
|
✔
|
|
|
|
Android 6.x+
|
✔
|
|
|
|
Android 7.x+
|
✔
|
✔
|
|
|
Android 8.x+
|
✔
|
✔
|
|
|
Android 9.0
|
✔
|
✔
|
|
|
Android 10.0
|
✔
|
✔
|
|
|
Android 11
|
✔
|
✔
|
|
|
Android 12
|
✔
|
|
|
|
|
|
|
|
|
iOS 9.x+
|
|
|
✔
|
✔*
|
iOS 10.x+
|
|
|
✔
|
✔*
|
iOS 11.x+
|
|
|
✔
|
✔*
|
iOS 12.0.x
|
|
|
✔
|
✔*
|
iOS 13.x+
|
|
|
✔
|
✔
|
iOS 14.x+
|
|
|
✔
|
✔
|
iOS 15
|
|
|
✔
|
✔
|
iOS 16
|
|
|
✔
|
✔
|
|
|
|
|
|
iPadOS 13.x+
|
|
|
✔
|
✔
|
iPadOS 14.x+
|
|
|
✔
|
✔
|
iPadOS 15
|
|
|
✔
|
✔
|
* iOS DEP yalnızca belirli ülkelerde kullanılabilir.
|
|
Önemli güvenlik yamalarını almaya devam etmek için mobil cihazınızın işletim sistemini en son sürüme güncellemenizi öneririz.
|
iOS 10.3 ve üzeri için gereksinimler:
iOS 10.3 sürümünden beri kayıt profilinin parçası olarak yüklenen bir CA'nın otomatik olarak güvenilir olduğu kabul edilmeyebilir. Bu sorunu çözmek için aşağıdaki adımları uygulayın:
a)Apple'ın güvenilir kabul ettiği sertifika sağlayıcısı tarafından çıkarılan bir sertifika kullanın.
b)Kayıttan önce sertifika güvencesini manuel olarak yükleyin. Bu, kayıttan önce kök CA'yı mobil cihaza manuel olarak yüklemeniz ve yüklenen sertifika için tam güvenceyi etkinleştirmeniz gerektiği anlamına gelir. |
iOS 12 için gereksinimler:
Lütfen iOS 10.3 ve üzeri için gereksinimleri gözden geçirin.
•Bağlantı TLS 1.2 veya üzeri bir sürüm kullanmalıdır.
•Bağlantı AES-128 veya AES-256 simetrik şifresini kullanmalıdır. Anlaşmaya varılan TLS bağlantı şifresi seti, Elliptic Curved Diffie-Hellman Ephemeral (ECDHE) anahtar değiştokuşu üzerinden kusursuz iletme gizliliğini (PFS) desteklemeli ve aşağıdakilerden biri olmalıdır:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
•En az 2048 bit uzunluğunda RSA anahtarıyla imzalanmalıdır. Sertifikanın hash algoritması en az 256 olmak üzere yeterli uzunlukta SHA-2 , (bazen "parmak izi" de denir) ,(yani, SHA-256 veya üzeri) olmalıdır. Gelişmiş güvenlik özelliğinin etkinleştirilmiş olduğu ESET PROTECT ürününde bu gereksinimlerle bir sertifika oluşturabilirsiniz.
•Sertifikalarkök CA dahil olmak üzere tam sertifika zincirini içermelidir. Sertifikaya dahil edilen Kök CA, cihazların güvenilir olduğunu doğrulamak için kullanılır ve MDM kayıt profilinin parçası olarak yüklenir. |
iOS 13 için gereksinimler:
•iOS 13 mobil cihazların yönetimi için yeni Apple iletişim sertifikası (MDM HTTPS) gereksinimlerinin karşılanması gerekir. 1 Temmuz 2019'den önce çıkarılan sertifikalar, bu kriterlere uygun olmalıdır.
•ESMC CA tarafından imzalanan HTTPS sertifikası bu gereksinimleri karşılamaz.
|
|
Apple iletişim sertifikası gereksinimlerini karşılamadan önce mobil cihazlarınızı iOS 13 sürümüne yükseltmemenizi kesinlikle öneririz. Bu işlem, cihazlarınızın ESET PROTECT MDM'ye bağlanmasını durduracaktır.
|
•Doğru sertifika olmadan yükseltme işlemini zaten yaptıysanız ve cihazlarınız artık ESET PROTECT MDM'ye bağlanmıyorsa önce, iOS cihazlarıyla iletişim için kullanılan mevcut HTTPS sertifikanızı Apple iletişim sertifikasının (MDM HTTPS) gereksinimlerini karşılayan sertifika ile değiştirmeniz ve bunun ardından iOS cihazlarınızı yeniden kaydetmeniz gerekir.
•iOS 13 sürümüne yükseltmediyseniz iOS cihazlarıyla iletişim için kullanılan mevcut MDM HTTPS sertifikanızın Apple iletişim sertifikası (MDM HTTPS) gereksinimlerini karşıladığından emin olun. Yanıtınız evet ise iOS cihazlarınızı iOS 13'e yükseltmeye devam edebilirsiniz. Gereksinimleri karşılamıyorsa mevcut MDM HTTPS sertifikasını Apple iletişim sertifikası (MDM HTTPS) gereksinimlerini karşılayan HTTPS sertifikası ile değiştirin ve ardından iOS cihazlarınızı iOS 13 sürümüne yükseltin. |