Criteri di conformità

Il motore di conformità è uno strumento automatico di Workspace ONE UEM che garantisce il rispetto dei criteri definiti dall'amministratore da parte di tutti i dispositivi. Questi criteri possono includere impostazioni di sicurezza di base come la richiesta di un codice d'accesso e l'applicazione di specifiche precauzioni, tra cui la complessità del codice d'accesso, l'inserimento di determinate app nella lista vietata e la richiesta di intervalli di check-in del dispositivo.

Se i dispositivi non sono conformi, il motore di conformità avvisa gli utenti di prevenire azioni disciplinari sul dispositivo risolvendo gli errori di conformità.

Inoltre, ai dispositivi non conformi non possono essere assegnati profili e su tali dispositivi non possono essere installate applicazioni. Se le correzioni non vengono effettuate nell'intervallo di tempo specificato, il dispositivo perde l'accesso a determinati contenuti e funzioni. I criteri di conformità e le azioni disponibili variano in base alla piattaforma.

Puoi automatizzare la procedura di riassegnazione per i casi in cui non vengono effettuate correzioni necessarie, ad esempio bloccando il dispositivo e inviando all'utente una notifica affinché ti contatti per sbloccarlo. La procedura di riassegnazione, le azioni disciplinari, i periodi di proroga e i messaggi sono completamente personalizzabili tramite la console Unified Endpoint Management.

La conformità può essere misurata nei seguenti due modi.

  • Conformità in tempo reale (Real Time Compliance, RTC)

    I campionamenti non pianificati ricevuti dal dispositivo sono utilizzati per determinare se quest'ultimo sia conforme oppure no. I campionamenti vengono richiesti dall'amministratore.

  • Motore conformità

    Il motore di conformità, un algoritmo software che riceve e calcola i campionamenti pianificati, stabilisce innanzitutto la conformità di un dispositivo. Gli intervalli di esecuzione dell'utilità di pianificazione sono definiti dall'amministratore all'interno della console.

L'applicazione dei criteri di sicurezza dei dispositivi mobili è illustrata in questa panoramica generale.

  1. Seleziona la piattaforma.

    Determina su quale piattaforma imporre la conformità. Dopo la selezione della piattaforma, vengono mostrate esclusivamente le opzioni applicabili a tale piattaforma.

  2. Crea i criteri.

    Personalizza i criteri in modo che comprendano tutto: elenco delle applicazioni, stato di compromissione, crittografia, produttore, modello e versione del sistema operativo, codice d'accesso e roaming.

  3. Definisci l'escalation.

    Configura le azioni basate sul tempo in ore o giorni e adotta un approccio graduale a tali azioni.

  4. Specifica le azioni.

    Invia SMS, e-mail o notifiche push al dispositivo dell'utente, oppure invia un'e-mail solo a un amministratore. Consente di richiedere il check-in al dispositivo, rimuovere o bloccare profili specifici, installare i profili di conformità, rimuovere o bloccare applicazioni ed eseguire una cancellazione dei dati aziendali.

  5. Configura le assegnazioni.

    Assegna i criteri di conformità per gruppo o gruppo smart e conferma l'assegnazione in base al dispositivo.

check-circle-line exclamation-circle-line close-line
Scroll to top icon