This site will be decommissioned on December 31st 2024. After that date content will be available at techdocs.broadcom.com.

politiques de conformité

Le moteur de conformité est un outil automatisé de Workspace ONE UEM qui garantit que tous les terminaux respectent les stratégies que vous définissez. Ces stratégies peuvent inclure les paramètres de sécurité de base, tels que l'utilisation obligatoire d'un code secret et l'application de certaines précautions, notamment la définition d'un code secret fort, la mise sur liste bloquée de certaines applications et la vérification obligatoire des terminaux à des intervalles définis.

Une fois que les terminaux sont non conformes, le moteur de conformité avertit les utilisateurs pour empêcher une action disciplinaire sur le terminal en corrigeant les erreurs de conformité.

En outre, les terminaux qui ne sont pas conformes ne peuvent pas recevoir de profils de terminal ni posséder d'applications installées. Si les corrections ne sont pas apportées dans l'intervalle de temps spécifié, le terminal perd accès à certains contenus et fonctionnalités que vous avez définis. Les politiques de conformité et actions disponibles varient selon la plateforme.

Vous pouvez automatiser les escalades, en l'absence de correction : verrouillage du terminal et notification envoyée à l'utilisateur pour lui demander de vous contacter pour le déverrouiller. Ces étapes d'escalade, ces actions disciplinaires, ces périodes de grâce et ces messages sont entièrement personnalisables dans UEM Console.

Il existe deux méthodes pour tester la conformité.

  • Conformité en temps réel (RTC)

    Des échantillons non programmés envoyés par le terminal sont utilisés pour déterminer si celui-ci est conforme. Les échantillons sont envoyés à la demande de l'administrateur.

  • Conformité moteur

    Le moteur de conformité, un algorithme logiciel qui reçoit et mesure des échantillons planifiés, détermine principalement la conformité d'un terminal. Les intervalles de temps pour l'exécution du planificateur sont définis dans la console par l'administrateur.

L'application des stratégies de sécurité mobile fait l'objet de cette présentation générale.

  1. Sélectionnez votre plateforme.

    Déterminer sur quelle plateforme vous souhaitez appliquer la conformité. Une fois qu'une plateforme est sélectionnée, les options qui s'affichent ne correspondent qu'à cette plateforme.

  2. Établissez vos politiques.

    Personnalisez votre politique : liste d'applications, statut de compromission, chiffrement, fabricant, modèle, version du système d'exploitation, code secret et itinérance.

  3. Définissez des escalades.

    Configurez des actions selon un intervalle de temps en heures ou en jours, et adoptez une approche à plusieurs niveaux pour ces actions.

  4. Indiquez des actions.

    Envoyez des notifications par SMS, e-mail ou transfert au terminal de l'utilisateur ou envoyez un e-mail seulement à un administrateur. Demandez une vérification du terminal, supprimez ou bloquez certains profils, installez des profils de conformité, supprimez ou bloquez des applications et effacez les données professionnelles.

  5. Configurez des attributs.

    Attribuez votre politique de conformité par groupe organisationnel et Smart Group, puis confirmez l'attribution par terminal.

check-circle-line exclamation-circle-line close-line
Scroll to top icon