أمن أنظمة Apple الأساسية
- مرحبًا
- مقدمة عن أمن أنظمة Apple الأساسية
-
- نظرة عامة على أمن الأنظمة
- أمن وحدة تخزين النظام
- تحديثات البرامج الآمنة
- تكامل نظام التشغيل
- تنشيط اتصالات البيانات بشكل آمن
- التحقق من الملحقات
- BlastDoor للرسائل والمعرفات
- أمن نمط المنع
- أمن الأنظمة لـ watchOS
- الإنشاء العشوائي للأرقام
- جهاز الأبحاث الأمنية من Apple
-
- نظرة عامة على أمن الخدمات
- أمن مراسلة الشركات من Apple
- أمن فيس تايم
- المعجم
- سجل تاريخ مراجعة المستند
- حقوق النشر
أمن الشبكات الخاصة الظاهرية (VPN)
تتطلب خدمات الشبكة الآمنة مثل الشبكات الخاصة الظاهرية (VPN) الحد الأدنى من الإعداد والتكوين للتعامل مع أجهزة iPhone و iPad و Mac.
البروتوكولات المدعومة
وتعمل هذه الأجهزة مع خوادم VPN التي تدعم البروتوكولات وطرق المصادقة التالية:
IKEv2/IPsec مع المصادقة عن طريق السر المشترك أو شهادات RSA أو شهادات خوارزمية التوقيع الرقمي لمنحنى القطع الناقص (ECDSA) أو EAP-MSCHAPv2 أو EAP-TLS
SSL-VPN الذي يستخدم تطبيق العميل المناسب من App Store
L2TP/IPsec مع مصادقة المستخدم عن طريق كلمة سر MS-CHAPV2 ومصادقة الجهاز عن طريق السر المشترك (iOS و iPadOS و macOS) و RSA SecurID أو CRYPTOCard (macOS فقط)
Cisco IPsec مع مصادقة المستخدم عن طريق كلمة سر و RSA SecurID أو CRYPTOCard ومصادقة الجهاز عن طريق السر المشترك والشهادات (macOS فقط)
عمليات نشر VPN المدعومة
يدعم iOS و iPadOS و macOS التالي:
VPN حسب الطلب: للشبكات التي تستخدم المصادقة المستندة إلى الشهادة. وتحدد سياسات تقنية المعلومات المجالات التي تتطلب اتصال VPN باستخدام ملف تعريف تكوين VPN.
VPN لكل تطبيق: لتسهيل اتصالات VPN على أساس أكثر دقة. تستطيع حلول إدارة جهاز الجوال (MDM) تحديد اتصال لكل تطبيق مُدار ومجالات محددة في سفاري. وهذا يساعد في ضمان انتقال البيانات الآمنة دائمًا من شبكة الشركة وإليها مع عدم انتقال أي بيانات شخصية خاصة بالمستخدم.
يدعم iOS و iPadOS الميزات التالية:
VPN دائم التشغيل: للأجهزة المُدارة من خلال حل MDM والإشراف عليها باستخدام أداة إعداد Apple لـ Mac أو Apple School Manager أو Apple Business Manager Apple Business Essentials. يُلغي VPN دائم التشغيل حاجة المستخدمين إلى تشغيل VPN لتمكين الحماية عند الاتصال بالشبكات الخلوية وشبكات Wi-Fi. كما يتيح للمؤسسة إمكانية التحكم الكامل في حركة المرور على الجهاز من خلال نقل حركة مرور IP بالكامل إلى المؤسسة مرة أخرى. يؤمن التبادل الافتراضي للمعلمات والمفاتيح الخاصة بالتشفير اللاحق،IKEv2، نقل حركة مرور البيانات من خلال تشفير البيانات. ويمكن للمؤسسة مراقبة وتصفية حركة المرور من أجهزتها وإليها وتأمين البيانات داخل شبكتها وتقييد وصول الأجهزة إلى الإنترنت.