Les règles de conformité vous permettent de définir une base solide pour votre politique. Les actions, escalades et attributions suivantes sont établies selon ces règles.

Paramètre Description
Liste d'applications

Repérez les applications sur liste bloquée installées sur un terminal ou celles qui ne sont pas sur liste autorisée. Vous pouvez interdire certaines applications (telles que les applications de médias sociaux) et celles ayant été mises sur liste bloquée par des fournisseurs, ou autoriser seulement les applications que vous spécifiez.

En raison de la manière dont l'état des applications est signalé sur les terminaux iOS, une application n'obtient l'état « Installée » qu'une fois le processus d'installation entièrement terminé. Par conséquent, si vous créez une règle de conformité qui mesure la liste d'applications des terminaux iOS, envisagez d'appliquer une action qui évite la destruction des données. Par exemple, effacement des données d'entreprise ou effacement du contenu du terminal.

État de l'antivirus Détectez si une application antivirus est en cours d'exécution ou non. Le moteur de stratégie de conformité surveille le centre de maintenance sur le terminal pour rechercher une solution antivirus. Windows prend en charge toutes les solutions antivirus tierces.
Utilisation des données mobiles/des SMS/des appels

Détectez les utilisateurs qui dépassent le seuil du forfait de télécommunications qui leur a été attribué.

Workspace ONE UEM peut uniquement fournir une notification lorsque l'utilisation dépasse un seuil prédéterminé, UEM ne peut pas limiter l'utilisation réelle.

Pour que cette règle de stratégie fonctionne correctement, vous devez activer le télécom Avancé et attribuer ce plan de télécom au terminal.

Attribut Conformité Comparez les clés d'attribut du terminal à la sécurité des points de terminaux tiers. La valeur booléenne renvoyée représente la conformité du terminal. Disponible uniquement pour les terminaux Windows Desktop.
Statut de compromission

Détectez si le terminal est compromis. Vous pouvez interdire l'utilisation des terminaux craqués enrôlés dans Workspace ONE UEM.

Les paramètres de sécurité sont supprimés des terminaux craqués, et des programmes malveillants peuvent être introduits dans votre réseau et permettre l'accès à vos ressources d'entreprise. La surveillance du statut des terminaux compromis est particulièrement importante dans les environnements BYOD où les employés disposent de différentes versions des terminaux et différents systèmes d'exploitation.

Dernière connexion du terminal Détectez si le terminal ne parvient pas à s'enregistrer dans le temps imparti.
Fabricant du terminal Détectez si le fabricant du terminal vous permet d'identifier certains terminaux Android. Vous pouvez interdire ou autoriser uniquement les fabricants de votre choix.
Chiffrement Détectez si le chiffrement est activé sur le terminal. Windows prend en charge toutes les solutions de chiffrement tierces.
Statut du pare-feu Détectez si une application pare-feu est en cours d'exécution ou non. Le moteur de politiques de conformité vérifie le centre de maintenance sur le terminal pour définir une solution pare-feu. Windows prend en charge toutes les solutions de pare-feu tierces.
Espace disque disponible Détectez l'espace disque disponible sur le terminal.
Zone iBeacon Détectez si votre terminal iOS est dans la zone d'un groupe iBeacon.
Expiration du profil de certificat interactif Détectez si un profil installé sur le terminal expire dans la période définie.
Dernière analyse de statut de compromission Détectez si le terminal n'a pas indiqué son statut de compromission selon le planning défini.
Acceptation des conditions d'utilisation MDM Détectez si un utilisateur n'a pas accepté les conditions d'utilisation MDM dans un certain laps de temps.
Modèle Détectez le modèle du terminal. Vous pouvez interdire ou autoriser uniquement les fabricants de votre choix.
Version du système d'exploitation Détectez la version du système d'exploitation. Vous pouvez interdire ou autoriser uniquement les systèmes d'exploitation et les versions de votre choix.
Code d'accès Détectez si le terminal est protégé par un code d'accès.
Itinérance* Détectez si le terminal est en itinérance.
Utilisation des données mobiles en itinérance* Détecter l'utilisation des données cellulaires en itinérance contre une quantité statique de données mesurées en Mo ou en Go.
Version du correctif de sécurité Détectez la date du dernier correctif de Google pour les terminaux Android. Applicable uniquement à Android version 6.0 et versions ultérieures.
Changement de carte SIM* Détectez si la carte SIM a été remplacée.
Protection de l'intégrité du système Détectez l'état de la protection propriétaire de macOS des fichiers et des répertoires appartenant au système par rapport aux modifications effectuées par des processus sans « droit d'accès » spécifique, même lorsqu'ils sont exécutés par l'utilisateur racine ou un utilisateur disposant de privilèges racine.
Statut de mise à jour automatique sous Windows Détectez si la mise à jour automatique sous Windows est activée. Le moteur de stratégie de conformité surveille le centre de maintenance sur le terminal pour rechercher une solution de mise à jour. Si votre solution tierce ne s'affiche pas dans le centre de maintenance, elle est signalée comme non surveillée.
Validation d'authenticité de la copie WindowsValidation d'authenticité de la copie Windows Détectez si la version Windows utilisée actuellement est authentique.

* Disponible seulement pour les utilisateurs avancés de télécommunications.