Модуль соответствия — это автоматизированный инструмент в составе Workspace ONE UEM powered by AirWatch, который обеспечивает соблюдение всеми устройствами установленных вами политик. Эти политики могут включать в себя базовые параметры безопасности, такие как обязательный ввод секретного кода и принудительная реализация определенных мер предосторожности (например, проверку надежности секретного кода, занесение в запрещенный список определенных приложений и обязательные интервалы возврата устройств).

Если было определено, что устройства не соответствуют требованиям, модуль соответствия предупреждает пользователей о необходимости устранить обнаруженные ошибки, чтобы избежать дисциплинарных мер по отношению к устройству. Например, модуль соответствия может отправить пользователю сообщение о том, что устройство перестало соответствовать требованиям.

Кроме того, устройствам, которые не соответствуют требованиям, нельзя назначить профили. На такие устройства также нельзя установить приложения. Если не внести исправления за указанное время, устройство потеряет доступ к определенным контенту и функциям. Доступные политики соответствия и действия варьируются в зависимости от платформы.

Если исправления не выполнены, можно автоматизировать эскалацию, например заблокировать устройство и уведомить пользователя, что он должен связаться с вами, чтобы разблокировать устройство. Этапы эскалации, дисциплинарные меры, период отсрочки и сообщения полностью настраиваются с помощью консоли Unified Endpoint Management.

Есть два способа проверки соответствия нормативным требованиям.

  • Проверка соответствия в режиме реального времени (RTC)

    Чтобы определить, соответствует ли устройство нормативным требованиям, используются внеплановые образцы, полученные из устройств. Образцы запрашиваются по требованию администратора.

  • Модуль соответствия

    Модуль соответствия — это программный алгоритм, который по расписанию принимает и измеряет выборки, и в первую очередь определяет соответствие устройства требованиям. Временные интервалы запуска планировщика определяет администратор в консоли.

Применение политик безопасности для мобильных устройств представлено в этом общем обзоре.

  1. Выберите свою платформу.

    Определите, на какой платформе вы хотите контролировать соответствие требованиям. Отображаются только параметры выбранной платформы.

  2. Создайте свои политики.

    Настройте политики для всего развертывания, включая список приложений, статус уязвимости, шифрование, производителя, модель, версию ОС, секретный код и роуминг.

  3. Укажите эскалацию.

    Настройте действия на основе заданного времени (в часах или днях) и примените многоуровневый подход к этим действиям.

  4. Укажите действия.

    Отправка SMS-сообщения, электронного письма или Push-уведомления на устройство пользователя или только отправка электронного письма администратору. Кроме того, можно запросить возврат устройства, удалить или заблокировать конкретные профили, установить профили соответствия, удалить или заблокировать приложения и очистить корпоративные данные.

  5. Настройте назначения.

    Назначьте политику соответствия для организационной группы или смарт-группы и подтвердите назначение для устройства.

Подтверждение работоспособности устройств Windows

Устройства Windows позволяют выполнять настройку и проверку работоспособности при своем запуске для обеспечения безопасности корпоративных ресурсов. Дополнительные сведения см. в разделе Обнаружение скомпрометированных устройств с помощью аттестации работоспособности в документации Управление устройствами Windows Desktop на веб-сайте docs.vmware.com.