O mecanismo de conformidade é uma ferramenta automatizada pelo Workspace ONE UEM que garante que todos os dispositivos estejam em conformidade as políticas que você definir. Essas políticas podem incluir configurações básicas de segurança, como a exigência de um código de acesso e aplicação de determinadas precauções, incluindo força de código de acesso, inclusão de determinados aplicativos na lista de recusados e exigência de intervalos de verificação de dispositivo.

Além disso, dispositivos fora de conformidade não podem ter perfis de dispositivo atribuídos e não podem ter aplicativos instalados no dispositivo. Se as correções não forem feitas no tempo estabelecido, o dispositivo perderá o acesso a determinadas funções e conteúdo definidos por você. As políticas e ações de conformidade disponíveis variam de acordo com a plataforma.

Você pode automatizar encaminhamentos quando as correções não forem feitas, por exemplo, bloqueando o dispositivo e notificando o usuário para que entre em contato com você para desbloquear o dispositivo. Todas essas etapas de encaminhamento, ações disciplinares períodos de carência e mensagens podem ser personalizadas no Unified Endpoint Management Console.

Existem dois métodos de medição da conformidade.

  • Conformidade em tempo real (RTC)

    As amostras não agendadas recebidas do dispositivo são utilizadas para determinar se o dispositivo está em conformidade. As amostras são solicitadas sob demanda pelo administrador.

  • Mecanismo de conformidade

    O mecanismo de conformidade, um algoritmo de software que recebe e mede amostras agendadas, primordialmente determina a conformidade de um dispositivo. Os intervalos de tempo para a execução do agendamento são definidos no Console pelo administrador.

A aplicação de políticas de segurança móvel é representada por essa visão geral.

  1. Selecione a plataforma.

    Determine em qual plataforma que você deseja garantir a conformidade. Após selecionar a plataforma, todas as opções exibidas serão aplicáveis a essa plataforma.

  2. Crie suas políticas.

    Personalize a sua política para que tenha uma ampla abrangência, desde uma lista de aplicativos, status de comprometimento, criptografia, fabricante, modelo e versão do sistema operacional, código de acesso e roaming.

  3. Defina o escalonamento.

    Configure ações de acordo com o tempo, em horas ou dias, e aborde-as em camadas.

  4. Especifique ações.

    Envie um SMS, e-mail ou notificações para o dispositivo do usuário ou envie um e-mail somente para o administrador. Solicite que o dispositivo faça check-in, remova ou bloqueie perfis específicos, instale perfis de conformidade, remova ou bloqueie aplicativos e realize uma limpeza dos dados corporativos.

  5. Configure atribuições.

    Atribua a sua política de conformidade por grupo organizacional ou grupo inteligente e confirme a atribuição por dispositivo.

check-circle-line exclamation-circle-line close-line
Scroll to top icon