Essa lista é independente da plataforma.
Para descobrir quais regras e ações se aplicam a um dispositivo específico, vá para Dispositivos > Políticas de conformidade > Exibição de lista, selecione o botão Adicionar e, depois, selecione a plataforma para ver todas as regras e ações específicas a essa plataforma.
| Configuração | Descrição |
|---|---|
| Lista de aplicativos | Detecte aplicativos recusados específicos instalados em um dispositivo ou todos os aplicativos recusados. Você pode proibir alguns aplicativos (como aplicativos de redes sociais) e aplicativos recusados pelos fornecedores ou permitir apenas os aplicativos que você especificar. Devido ao modo como o status do aplicativo é relatado nos dispositivos iOS, um aplicativo obtém o status "Instalado" somente depois que o processo de instalação é totalmente concluído. Por esse motivo, se você estiver criando uma regra de conformidade que mede a lista de aplicativos de dispositivos iOS, considere aplicar uma ação que evite a destruição de dados. Por exemplo, apagar dados corporativos ou apagar todos os dados do dispositivo. |
| Status de antivírus | O mecanismo de política de conformidade monitora na Central de ações no dispositivo uma solução antivírus. O Windows tem suporte a todas as soluções antivírus de terceiros. |
| Uso de dados/mensagens/chamadas de celulares | Detecta quando os dispositivos dos usuários finais excedem o limite determinado pelo plano de telecomunicação atribuído. O Workspace ONE UEM pode apenas fornecer uma notificação para quando o uso exceder um limite predeterminado, ou seja, o UEM não pode limitar o uso real. Para que essa regra de política funcione corretamente, você deve ativar a configuração Avançado de telecomunicação e atribuir o plano de telecomunicação ao dispositivo. |
| Atributo de conformidade | Compara atributos importantes no dispositivo contra a segurança do endpoint de terceiro, que retorna um valor booleano representando a conformidade do dispositivo. Disponível apenas para dispositivos Windows Desktop. |
| Status comprometido | Detecta se o dispositivo está comprometido. Proíbe o uso de dispositivos com jailbreak ou root que estão inscritos no Workspace ONE UEM. Os dispositivos com jailbreak e root removem as configurações completas de segurança e podem introduzir um malware em sua rede, que poderá acessar os recursos corporativos. O monitoramento do status de um dispositivo comprometido é especialmente importante em ambientes BYOD, em que os funcionários têm várias versões de dispositivos e sistemas operacionais. |
| Última visualização do dispositivo | Detecta se o dispositivo não fez o check-in dentro do prazo determinado. |
| Fabricante do dispositivo | Detecta o fabricante do dispositivo, o que permite que você identifique dispositivos de determinados fabricantes. Você pode proibir fabricantes específicos ou permitir apenas os que você indicar. |
| Criptografia | O Windows tem suporte a todas as soluções de criptografia de terceiros. |
| Status do Firewall | O mecanismo de política de conformidade verifica na Central de ações no dispositivo uma solução de firewall. O Windows tem suporte a todas as soluções de firewall de terceiros. |
| Espaço disponível no disco | Detecta o espaço disponível no disco rígido do dispositivo. |
| Área do iBeacon | Detecta se o seu dispositivo iOS está dentro da área de um grupo de iBeacon. |
| Vencimento do perfil de certificado interativo | Detecta quando um perfil instalado no dispositivo vence em um período específico. |
| Última digitalização comprometida | Detecta se o dispositivo não informou seu status comprometido no prazo determinado. |
| Aceitação dos termos de uso de MDM | Detecta se os Termos de uso do MDM atuais não foram aceitos pelo usuário em um prazo determinado. |
| Modelo | Detecta o modelo do dispositivo. Você pode proibir modelos específicos ou permitir apenas os que você indicar. |
| Versão do S.O. | Detecta a versão do sistema operacional do dispositivo. Você pode proibir certas versões do SO ou permitir apenas os sistemas operacionais e versões que especificar. |
| Código de acesso | Detecta se um código de acesso está ou não presente no dispositivo. |
| Roaming | Detecta se o dispositivo está em roaming. Disponível apenas para usuários de Telecom Advanced. |
| Uso de dados celulares em roaming | Detecta o uso de dados de celular em roaming em relação a uma quantidade de dados estabelecida em MB ou GB. Disponível apenas para usuários de Telecom Advanced. |
| Versão do patch de segurança | Detecta a data do patch de segurança mais recente do dispositivo Android do Google. Aplicável apenas à versão Android 6.0 e posterior. |
| Mudança do cartão SIM | Detecta se o cartão SIM foi substituído. Disponível apenas para usuários de Telecom Advanced. |
| Proteção da integridade do sistema | Detectar o status da proteção proprietária do macOS de arquivos e diretórios de propriedade do sistema contra modificações por processos sem um "direito" específico, mesmo quando executado pelo usuário root ou por um usuário com privilégios de root. |
| Status da atualização automática do Windows | Detecta se a atualização automática do Windows foi ativada. O mecanismo de política de conformidade monitora na Central de ações no dispositivo uma solução de atualização. Se sua solução terceirizada não aparecer no centro de ações, ela será informada como não monitorada. |
| Validação de cópia original do Windows | Detecta se a cópia do Windows em execução no dispositivo é genuína. |
Bloquear/remover aplicativo gerenciado
Bloquear ou remover todos os aplicativos gerenciados
Quando a ação Bloquear/remover aplicativo é aplicada a um dispositivo fora de conformidade, o console do Workspace ONE UEM remove os aplicativos indicados e inicia um contador de 2 horas antes da próxima sincronização do dispositivo disponível. Sempre que a sincronização do dispositivo é executada, ele calcula quais aplicativos adicionar e remover, considerando as políticas de conformidade ativas.
Considere criar um perfil de dispositivo para evitar que o usuário instale aplicativos.
Há duas maneiras de fazer isso ao criar um perfil de dispositivo em Recursos > Perfis e linhas de base > Perfis.
Revogar tokens do Azure – essa ação afeta todos os dispositivos de um usuário específico, desativando todos os aplicativos que dependem do token do Azure.
Essa ação exige a ativação das opções "Integração com Azure AD" e "Usar o Azure AD para serviços de identidade", ambas encontradas em Configurações > Sistema > Integração empresarial > Serviços de diretório, na guia Servidor.
Para que a revogação do token do Azure funcione, o campo Nome principal do usuário da conta de usuário é obrigatório. Portanto, use um dos métodos a seguir para garantir que ele tenha o valor correto.
Vá até Contas > Usuários > Exibição de lista e edite o Nome principal do usuário da conta de usuário pretendida (na guia Avançado) com o mesmo endereço de e-mail usado para fazer login na conta do Azure.
OU