Puede aplicar reglas e implementar acciones cuando los dispositivos no cumplen con sus políticas. Esta lista es independiente de la plataforma. Desplácese a Dispositivos > Políticas de conformidad > Vista de lista, seleccione el botón Agregar y, a continuación, seleccione la plataforma para ver todas las reglas y acciones que puede implementar en concreto para esa plataforma.

Reglas

Ajustes Descripción
Lista de aplicaciones Permite detectar aplicaciones específicas en la lista de no permitidos que se encuentran instaladas en el dispositivo o todas las aplicaciones que no estén en la lista de permitidos. Es posible prohibir ciertas aplicaciones (como las de redes sociales) o aplicaciones que se encuentren en la lista de no permitidos, o bien permitir solo las aplicaciones que especifique.

Debido a la forma en que se informa del estado de la aplicación en los dispositivos iOS, una aplicación solo obtiene el estado "Instalada" cuando el proceso de instalación se realiza por completo. Por este motivo, si está aplicando una regla de conformidad que mide la lista de aplicaciones de dispositivos iOS, considere la posibilidad de llevar a cabo una acción que evite la destrucción de datos. Por ejemplo, una eliminación empresarial o una de dispositivo.
Estado del antivirus Permite detectar si está funcionando o no una aplicación antivirus. El motor de política de conformidad controla el Centro de acciones del dispositivo para verificar si existe una solución antivirus. Windows es compatible con todas las soluciones antivirus de terceros.
Uso de datos celulares/mensajes/llamadas Permite detectar cuando los usuarios finales superan cierto umbral de su plan de Telecom asignado.

Workspace ONE UEM solo puede proporcionar una notificación cuando el uso supera un umbral predeterminado, UEM no puede limitar el uso real.

Para que esta regla de política funcione correctamente, debe habilitar Telecom avanzado y asignar ese plan de Telecom al dispositivo.
Atributo de conformidad Permite comparar las claves de atributo del dispositivo con la seguridad de extremos de terceros, lo que devuelve un valor booleano que representa la conformidad de los dispositivos. Solo disponible para dispositivos de escritorio de Windows.
Estado comprometido Permite detectar si el dispositivo está comprometido. Además, puede prohibir el uso de dispositivos con acceso root o con modificaciones no autorizadas (jailbroken) inscritos con Workspace ONE UEM.

Los dispositivos con acceso root y con modificaciones no autorizadas (jailbroken) eliminan los ajustes integrales de seguridad y pueden introducir malware en la red y proporcionar acceso a los recursos empresariales. Es muy importante supervisar el estado comprometido del dispositivo, sobre todo en los entornos de BYOD donde los empleados tienen distintas versiones de dispositivos y sistemas operativos.
Última detección del dispositivo Permite detectar si el dispositivo no realiza una verificación de estado durante el intervalo de tiempo asignado.
Fabricante de dispositivos Permite detectar el fabricante del dispositivo e identificar así ciertos dispositivos Android. Puede prohibir ciertos fabricantes o solo permitir ciertos fabricantes especificados.
Cifrado Permite detectar si el cifrado se ha habilitado en el dispositivo. Windows es compatible con todas las soluciones de cifrado de terceros.
Estado del firewall Permite detectar si la aplicación de firewall está funcionando o no. El motor de política de conformidad revisa el Centro de acciones del dispositivo para verificar si existe una solución de firewall. Windows es compatible con todas las soluciones de Firewall de terceros.
Espacio libre en disco Permite detectar el espacio de disco duro disponible en el dispositivo.
Área de iBeacon Permite detectar si el dispositivo iOS está dentro del área de un grupo de iBeacon.
Vigencia del perfil de certificado interactivo Permite detectar cuándo caduca un perfil instalado en el dispositivo dentro de la duración especificada.
Último análisis de estado comprometido Permite detectar si el dispositivo no ha notificado el estado comprometido dentro del horario especificado.
Aceptación de los Términos de uso de MDM Permite detectar si el usuario final no ha aceptado los Términos de uso de MDM actuales dentro de un período determinado.
Modelo Permite detectar el modelo del dispositivo. Puede prohibir ciertos modelos o permitir solo los modelos que especifique.
Versión de SO Permite detectar la versión del SO del dispositivo. Puede prohibir ciertas versiones de SO o permitir solamente los sistemas operativos y versiones que especifique.
Contraseña Permite detectar si el dispositivo tiene un código de acceso.
En roaming Permite detectar si el dispositivo está en roaming. Solo disponible para usuarios de Telecom avanzado.
Uso de datos móviles en itinerancia Permite detectar el uso de datos celulares en roaming en comparación con una cantidad fija de datos expresada en MB o GB. Solo disponible para usuarios de Telecom avanzado.
Versión de revisión de seguridad Permite detectar la fecha de la versión de revisión de seguridad más reciente del dispositivo Android en Google. Solo se aplica a la versión 6.0 y posteriores de Android.
Cambio de tarjeta SIM Permite detectar si la tarjeta SIM se ha reemplazado. Solo disponible para usuarios de Telecom avanzado.
Protección de la integridad del sistema Permite detectar el estado de la protección de propiedad exclusiva de macOS de los archivos y directorios que sean propiedad del sistema frente a las modificaciones realizadas por procesos sin una "autorización" específica, incluso cuando lo ejecuta el usuario raíz o un usuario con privilegios raíz.
Estado de las actualizaciones automáticas de Windows Permite detectar si se ha activado la actualización automática de Windows. El motor de política de conformidad controla el Centro de acciones del dispositivo para verificar si existe una solución de actualización. Si no se muestra su solución de terceros en el Centro de acciones, se mostrará el estado Sin supervisión.
Validación de la Copia de Windows Permite detectar si la copia de Windows que se está ejecutando en el dispositivo es original.

Acciones

Aplicación

  • Bloquear/eliminar la aplicación administrada

  • Bloquear/eliminar todas las aplicaciones administradas

    Cuando la acción Bloquear/Eliminar aplicación se aplica a un dispositivo no conforme, la Workspace ONE UEM Console elimina las aplicaciones indicadas e inicia un temporizador de 2 horas antes de la próxima sincronización posible del dispositivo. Cada vez que se ejecuta la sincronización del dispositivo, calcula qué aplicaciones agregar y cuáles eliminar, teniendo en cuenta las políticas de conformidad activas. Cuando la sincronización del dispositivo se ejecuta después del temporizador de 2 horas y se detecta la misma aplicación, esta se elimina.

    Sin embargo, durante este periodo de 2 horas, el usuario final puede intentar realizar la acción de conformidad y reinstalar las aplicaciones bloqueadas. Por ejemplo, si descarga el archivo APK o instala una aplicación pública desde la Play Store, es posible que la acción de conformidad no se active. Considere la posibilidad de crear un perfil de dispositivo para evitar que el usuario final instale aplicaciones.

    Existen dos formas de hacerlo cuando cree un perfil de dispositivo en Recursos > Perfiles y líneas base > Perfiles.

    • Solo Android: agregue una carga útil de Control de aplicaciones para deshabilitar el acceso a las aplicaciones denegadas. Para que esta carga útil funcione, debe crear un grupo de aplicaciones en la lista de no permitidos en Recursos > Aplicaciones > Ajustes > Grupos de aplicaciones y asignarlo al dispositivo en cuestión.
    • Agregue una carga útil de Restricciones, deshabilitando el control deslizante de Permitir la instalación de aplicaciones.

Comando

  • Cambiar los ajustes de roaming
  • Eliminación empresarial: impide la entrega de perfiles hasta que el dispositivo notifica la vuelta al estado de conformidad.
  • Restablecimiento empresarial
  • Actualizaciones de SO: disponible solamente para los dispositivos con las versiones de iOS 9 a 10.2.1 si están supervisados e inscritos en DEP. Los dispositivos con iOS 10.3 y versiones posteriores solo deben ser supervisados.
  • Solicitar verificación de estado del dispositivo
  • Anular los tokens de Azure: es necesario habilitar "Usar Azure AD para los servicios de identidad" en Ajustes > Sistema > Integración empresarial > Servicios de directorio > Avanzado. Afecta a todos los dispositivos para un usuario determinado y deshabilita todas las aplicaciones que dependan del token de Azure.

Correo electrónico

  • Bloquear correo electrónico

Notificar

  • Enviar correo electrónico al usuario: incluye la opción de incluir en copia al administrador de usuarios.
  • Enviar SMS al dispositivo
  • Enviar notificación push al dispositivo
  • Enviar correo electrónico al administrador

Perfil

  • Instalar Perfil de conformidad.
  • Bloquear/eliminar perfil
  • Bloquear/eliminar tipo perfil
  • Bloquear/Eliminar todos los perfiles: esto evita la entrega de perfiles hasta que el dispositivo vuelve a notificar un estado de conformidad.

Tema principal: Reglas y acciones de política de conformidad

check-circle-line exclamation-circle-line close-line
Scroll to top icon