This site will be decommissioned on January 30th 2025. After that date content will be available at techdocs.broadcom.com.

Konformitätsrichtlinien

Die Compliance Engine ist ein automatisiertes Tool von Workspace ONE UEM, welches sicherstellt, dass alle Geräte die von Ihnen festgelegten Richtlinien erfüllen. Diese Richtlinien können grundlegende Sicherheitseinstellungen enthalten, wie z. B. die Anforderung einer Kennung und die Durchsetzung bestimmter Vorsichtsmaßnahmen, einschließlich Kennungssicherheit, Setzen bestimmter Apps auf die Negativliste und Anforderung von Check-in-Intervallen für Geräte.

Sobald die Geräte nicht mehr konform sind, fordert die Compliance Engine die Benutzer auf, durch Behebung von Konformitätsfehlern Disziplinarmaßnahmen auf dem Gerät zu verhindern.

Darüber hinaus kann nicht konformen Geräten kein Geräteprofil zugewiesen und es können keine Anwendungen auf ihnen installiert werden. Sollten die Probleme im angegebenen Zeitraum nicht behoben werden, kann mit dem Gerät nicht mehr auf bestimmte Benutzerdefinierte Inhalte und Funktionen zugegriffen werden. Die verfügbaren Konformitätsrichtlinien und -aktionen variieren je nach Plattform.

Sie können Eskalationen automatisieren, falls keine Korrekturen vorgenommen werden. Dabei wird das Gerät gesperrt und der Benutzer aufgefordert, sich zur Entsperrung des Geräts an Sie zu wenden. Diese Eskalationsschritte, Disziplinarmaßnahmen, Toleranzperioden und Nachrichten sind mit der Unified Endpoint Management-Konsole alle anpassbar.

Es gibt zwei Methoden, mit denen Konformität gemessen wird.

  • Echtzeitkonformität (RTC)

    Außerplanmäßige Stichproben vom Gerät werden verwendet, um zu bestimmen, ob das Gerät kompatibel ist. Die Proben werden vom Administrator auf Wunsch angefordert.

  • Engine-Konformität

    Die Compliance Engine, ein Softwarealgorithmus, der planmäßige Stichproben erhält und misst, bestimmt hauptsächlich die Konformität eines Geräts. Die Zeitintervalle, in denen der Zeitplaner gestartet wird, werden vom Administrator in der Konsole festgelegt.

Die Durchsetzung von mobilen Sicherheitsrichtlinien wird in dieser allgemeinen Übersicht dargestellt.

  1. Wählen Sie Ihre Plattform aus.

    Legen Sie fest, auf welcher Plattform Sie die Konformität erzwingen möchten. Nachdem Sie eine Plattform ausgewählt haben, wird Ihnen niemals eine Option angezeigt, die nicht für diese Plattform gilt.

  2. Erstellen Sie Ihre Richtlinien.

    Passen Sie Ihre Richtlinien so an, dass alle der folgenden Aspekte berücksichtigt werden: Anwendungsliste, Gefährdungsstatus, Verschlüsselung, Hersteller, Modell- und BS-Version, Kennung und Roaming.

  3. Legen Sie die Eskalation fest.

    Konfigurieren Sie zeitbasierte Aktionen in Stunden oder Tagen und wählen Sie für diese Aktionen einen mehrstufigen Ansatz.

  4. Legen Sie Aktionen fest.

    Senden Sie eine SMS, E-Mail oder Push-Benachrichtigung an das Gerät des Benutzers oder senden Sie nur dem Administrator eine E-Mail. Fordern Sie an, dass Geräte einchecken, entfernen oder blockieren Sie bestimmte Profile, installieren Sie Konformitätsprofile, entfernen oder blockieren Sie Anwendungen und führen Sie einen Enterprise-Wipe durch.

  5. Konfigurieren Sie Zuweisungen.

    Weisen Sie Ihre Konformitätsrichtlinie nach Organisationsgruppe oder Smartgroup zu und bestätigen Sie dann die Zuweisung nach Gerät.

check-circle-line exclamation-circle-line close-line
Scroll to top icon