De netwerkbeleidsengine is een geautomatiseerde tool van Workspace ONE UEM powered by AirWatch die ervoor zorgt dat alle toestellen de door u gestelde netwerkregels naleven. Deze regels kunnen basisbeveiligingsinstellingen betreffen, zoals het vereisen van een toegangscode en het afdwingen van bepaalde voorzorgsmaatregelen, zoals sterkte van de toegangscode, het blokkeren (op zwarte lijst plaatsen) van bepaalde apps en verplichte incheck-intervallen voor apparaten.

Zodra toestellen zich niet meer conform het netwerkbeleid gedragen, waarschuwt de netwerkbeleidsengine de gebruiker om deze fouten op te lossen om disciplinaire acties tegen het toestel te voorkomen. De netwerkbeleids-engine kan bijvoorbeeld berichten versturen om de gebruiker te waarschuwen dat het toestel op dat moment in overtreding is.

Daarnaast kunnen er geen applicaties worden geïnstalleerd op en geen toestelprofielen worden toegewezen aan apparaten die het netwerkbeleid niet naleven. Als er binnen de afgesproken tijd niet wordt gecorrigeerd, verliest het toestel de toegang tot bepaalde inhoud en functies die u hebt gedefinieerd. De beschikbare netwerkregels en toestelacties variëren per platform.

U kunt escalaties automatiseren als correcties niet worden uitgevoerd. U kunt het toestel bijvoorbeeld vergrendelen met een melding dat de gebruiker contact met u moet opnemen om het toestel te ontgrendelen. Deze stappen, acties, respijtperiodes en berichten kunnen allemaal naar believen aangepast worden in de UEM Console.

Naleving van het netwerkbeleid wordt op twee manieren gemeten:

  • Realtime naleving van netwerkbeleid (RTC)

    Niet-geplande steekproeven die van het toestel worden ontvangen, worden gebruikt om te bepalen of het toestel zich wel of niet conform het netwerkbeleid gedraagt. Deze steekproeven moeten handmatig door de beheerder worden opgevraagd.

  • Netwerkbeleidsengine

    De netwerkbeleidsengine, een softwarealgoritme dat geplande monsters ontvangt en beoordeelt, bepaalt of een toestel het netwerkbeleid naleeft. De tijdsintervallen op het tijdschema worden door de beheerder in de Console ingesteld.

Het afdwingen van regels voor mobiele veiligheid wordt vertegenwoordigd door dit algemeen overzicht.

  1. Kies uw platform.

    Bepaal op welk platform u de naleving van het netwerkbeleid wilt afdwingen. Als u een platform selecteert, worden de opties die niet van toepassing zijn op dat platform verborgen.

  2. Stel uw beleidsregels op.

    Pas uw beleidsregels aan voor applicatielijsten, verdachte statussen, encryptie, fabrikant, model en versie van het besturingssysteem, toegangscode en roaming.

  3. Definieer escalatie

    Configureer op tijd gebaseerde acties in uren of dagen en hanteer een stapsgewijze aanpak ten aanzien van het uitvoeren van deze acties.

  4. Specificeer acties.

    Stuur een sms, e-mail of pushbericht naar het toestel van de gebruiker of stuur een e-mail alleen naar een beheerder. Stel verplicht dat het toestel zich meldt, verwijder of blokkeer specifieke profielen, installeer profielen voor netwerkbeleid, verwijder of blokkeer applicaties en wis alle bedrijfsgegevens van het toestel.

  5. Configureer toewijzingen.

    Wijs uw netwerkbeleid per organisatiegroep of smart group toe en bevestig daarna de toewijzing per individueel toestel.

De status van Windows-toestellen controleren

Met Windows-toestellen kunt u bij het opstarten de status van het toestel configureren en scannen om ervoor te zorgen dat uw zakelijke resources veilig zijn. Zie het onderwerp Detectie van verdachte toestellen met gezondheidsattest in de documentatie Windows Desktop-apparaatbeheer op docs.vmware.com.