Hardware reference guide
iv GlobalProtect Administrator’s Guide
Set Up the GlobalProtect Mobile Security Manager . . . . . . . . . . . . . . . . . . . 59
Mobile Security Manager Deployment Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Set Up Management Access to the Mobile Security Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Register, License, and Update the Mobile Security Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Register the GP-100 Appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Activate/Retrieve the Licenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Install Content and Software Updates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Set Up the Mobile Security Manager for Device Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Configure the Mobile Security Manager for Device Check-in. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Configure the Mobile Security Manager for Enrollment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Enable Gateway Access to the Mobile Security Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Define Deployment Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
About Mobile Security Manager Policy Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Mobile Security Manager Policy Best Practices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Integrate the Mobile Security Manager with your LDAP Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Define HIP Objects and HIP Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Create Configuration Profiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Create Deployment Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Verify the Mobile Security Manager Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Set Up Administrative Access to the Mobile Security Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Set Up Administrative Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Create an Administrative Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Manage Mobile Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Group Devices by Tag for Simplified Device Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Manually Tag Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Pre-Tag Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Monitor Mobile Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Administer Remote Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Interact With Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Take Action on a Lost or Stolen Device. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Remove Devices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Create Security Policies for Mobile Device Traffic Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Use Host Information in Policy Enforcement. . . . . . . . . . . . . . . . . . . . . . . . 129
About Host Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
What Data Does the GlobalProtect Agent Collect?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
How Does the Gateway Use the Host Information to Enforce Policy?. . . . . . . . . . . . . . . . . . . . . . . 132
How Do Users Know if Their Systems are Compliant? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
Configure HIP-Based Policy Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134