El motor de conformidad es una herramienta automática de Workspace ONE UEM que garantiza que todos los dispositivos cumplan las políticas que defina. Estas políticas pueden incluir ajustes de seguridad básica como la solicitud de un código de acceso y la aplicación de ciertas precauciones, incluida la seguridad del código de acceso, la inclusión de ciertas aplicaciones en una lista de no permitidos y la necesidad de realizar verificaciones periódicas de estado del dispositivo.

Una vez que se hayan detectado los dispositivos que no cumplen con las políticas de conformidad, el motor de conformidad comenzará a advertir a los usuarios de que necesitan corregir los errores para prevenir acciones disciplinarias en el dispositivo. Por ejemplo, el motor de conformidad puede enviar un mensaje para notificar al usuario que su dispositivo no cumple con las políticas de conformidad.

Además, los dispositivos que no cumplen con las políticas de conformidad no pueden tener perfiles de dispositivos asignados ni aplicaciones instaladas. Si no se realizan correcciones en el tiempo especificado, el dispositivo perderá acceso al contenido y funciones que usted defina. Las políticas de conformidad y acciones disponibles varían según la plataforma.

También puede automatizar los procesos de escalación cuando no se han hecho las correcciones, por ejemplo, bloquear el dispositivo y notificar a los usuarios que deben contactarle para desbloquearlo. Estos pasos de escalación, las acciones disciplinarias, los periodos de gracia y los mensajes se pueden personalizar en la consola de administración de extremos unificada.

La conformidad se mide de dos maneras:

  • Conformidad en tiempo real (RTC, Real Time Compliance)

    Las muestras al azar que se reciben del dispositivo permiten determinar su estado de conformidad. El administrador puede solicitarlas en cualquier momento.

  • Motor de conformidad

    El motor de conformidad, un algoritmo de software que recibe y mide las muestras programadas, determina principalmente la conformidad de un dispositivo. Los intervalos de tiempo del programador que se ejecuta los define el administrador de la consola.

La aplicación de políticas de seguridad móviles se representa mediante esta descripción general.

  1. Elegir la plataforma.

    Determine en qué plataforma desea exigir la conformidad. Después de seleccionar una plataforma, nunca se mostrará una opción que no se aplique a dicha plataforma.

  2. Crear las políticas.

    Personalice la política para que cubra todos los aspectos, desde la lista de aplicaciones hasta los estados comprometidos, el cifrado, el fabricante, el modelo, las versiones de SO, el código de acceso y el roaming.

  3. Definir la escalación.

    Configure las acciones basadas en tiempo en horas o días y adopte un enfoque gradual para esas acciones.

  4. Especificar las acciones.

    Envíe SMS, correo electrónico o notificaciones push al dispositivo del usuario o envíe un correo electrónico solo al administrador. Solicite una verificación de estado del dispositivo, elimine o bloquee perfiles específicos, instale perfiles de conformidad, elimine o bloquee aplicaciones y realice eliminaciones empresariales.

  5. Configurar las asignaciones.

    Asigne la política de conformidad por grupo organizativo o grupo inteligente, y confirme la asignación según el dispositivo.

check-circle-line exclamation-circle-line close-line
Scroll to top icon