Il motore di conformità è uno strumento automatico di Workspace ONE UEM powered by AirWatch che garantisce che tutti i dispositivi rispettino i criteri definiti dall'utente. Questi criteri possono includere impostazioni di sicurezza di base come la richiesta di un codice d'accesso e l'applicazione di specifiche precauzioni, tra cui la complessità del codice d'accesso, l'inserimento di determinate app nella lista vietata e la richiesta di intervalli di check-in del dispositivo.

Una volta che i dispositivi vengono rilevati come non conformi, il motore di conformità avverte gli utenti di correggere gli errori di conformità per prevenire un'azione disciplinare sul dispositivo. Ad esempio, il motore di conformità può inviare un messaggio di notifica all'utente in cui lo avvisa che il dispositivo non è conforme.

Inoltre, ai dispositivi non conformi non possono essere assegnati profili e su tali dispositivi non possono essere installate applicazioni. Se le correzioni non vengono effettuate nell'intervallo di tempo specificato, il dispositivo perde l'accesso a determinati contenuti e funzioni. I criteri di conformità e le azioni disponibili variano in base alla piattaforma.

Puoi automatizzare la procedura di riassegnazione per i casi in cui non vengono effettuate correzioni necessarie, ad esempio bloccando il dispositivo e inviando all'utente una notifica affinché ti contatti per sbloccarlo. La procedura di riassegnazione, le azioni disciplinari, i periodi di proroga e i messaggi sono completamente personalizzabili tramite la console Unified Endpoint Management.

La conformità può essere misurata nei seguenti due modi.

  • Conformità in tempo reale (Real Time Compliance, RTC)

    I campionamenti non pianificati ricevuti dal dispositivo sono utilizzati per determinare se esso sia conforme oppure no. I campionamenti vengono richiesti dall'amministratore.

  • Motore conformità

    Il motore di conformità, un algoritmo software che riceve e calcola i campionamenti pianificati, stabilisce innanzitutto la conformità di un dispositivo. Gli intervalli di esecuzione dell'utilità di pianificazione sono definiti dall'amministratore all'interno della console.

L'applicazione dei criteri di sicurezza dei dispositivi mobili è illustrata in questa panoramica generale.

  1. Scegli la piattaforma in uso.

    Determina su quale piattaforma imporre la conformità. Dopo la selezione della piattaforma, vengono mostrate esclusivamente le opzioni applicabili a tale piattaforma.

  2. Crea i criteri.

    Personalizza i criteri in modo che comprendano tutto: elenco delle applicazioni, stato di compromissione, crittografia, produttore, modello e versione del sistema operativo, codice d'accesso e roaming.

  3. Definisci l'escalation.

    Configura le azioni basate sul tempo in ore o giorni e adotta un approccio graduale a tali azioni.

  4. Specifica le azioni.

    Invia SMS, e-mail o notifiche push al dispositivo dell'utente o invia un'e-mail solo a un amministratore. Consente di richiedere il check-in al dispositivo, rimuovere o bloccare profili specifici, installare i profili di conformità, rimuovere o bloccare applicazioni ed eseguire una cancellazione dei dati aziendali.

  5. Configura le assegnazioni.

    Assegna i criteri di conformità per gruppo o gruppo smart e conferma l'assegnazione in base al dispositivo.

Confermare l'integrità dei dispositivi Windows

I dispositivi Windows consentono di configurare e scansionare l'integrità del dispositivo all'avvio, per garantire una protezione alle risorse dell'azienda. Per ulteriori informazioni, vedere l'argomento Rilevamento di dispositivi compromessi con l'attestazione dell'integrità disponibile nella documentazione Gestione dei dispositivi Desktop Windows su docs.vmware.com.