Adatvédelmi keretrendszer alkalmazásvédelmi szabályzatokkal

Ahogy egyre több szervezet valósít meg mobileszköz-stratégiákat a munkahelyi vagy iskolai adatokhoz való hozzáféréshez, az adatszivárgás elleni védelem alapvető fontosságúvá válik. Intune mobilalkalmazás-kezelési megoldása az adatszivárgás elleni védelemre az Alkalmazásvédelmi szabályzatok (APP). Az ALKALMAZÁS olyan szabályok, amelyek biztosítják, hogy a szervezet adatai biztonságban legyenek, vagy egy felügyelt alkalmazásban legyenek tárolva, függetlenül attól, hogy az eszköz regisztrálva van-e. További információ: Alkalmazásvédelem szabályzatok áttekintése.

Az alkalmazásvédelmi szabályzatok konfigurálásakor a különböző beállítások és beállítások száma lehetővé teszi a szervezetek számára, hogy a védelmet a saját igényeiknek megfelelően alakítsák. Emiatt a rugalmasság miatt előfordulhat, hogy nem egyértelmű, hogy a szabályzatbeállítások mely variációja szükséges egy teljes forgatókönyv implementálásához. Annak érdekében, hogy a szervezetek előnyben részesítsék az ügyfélvégpontok korlátozására irányuló törekvéseket, a Microsoft új osztályozást vezetett be a biztonsági konfigurációkhoz a Windows 10, és Intune hasonló osztályozást alkalmaz a mobilalkalmazás-felügyelethez készült APP adatvédelmi keretrendszeréhez.

Az APP adatvédelmi konfigurációs keretrendszere három különböző konfigurációs forgatókönyvbe van rendezve:

  • 1. szintű vállalati alapszintű adatvédelem – A Microsoft ezt a konfigurációt javasolja a vállalati eszközök minimális adatvédelmi konfigurációjaként.

  • 2. szintű, nagyvállalati szintű fokozott adatvédelem – A Microsoft ezt a konfigurációt olyan eszközökhöz javasolja, amelyeken a felhasználók bizalmas vagy bizalmas információkhoz férnek hozzá. Ez a konfiguráció a munkahelyi vagy iskolai adatokhoz hozzáférő mobilfelhasználók többségére vonatkozik. Egyes vezérlők hatással lehetnek a felhasználói élményre.

  • 3. szintű nagyvállalati szintű magas szintű adatvédelem – A Microsoft ezt a konfigurációt egy nagyobb vagy kifinomultabb biztonsági csapattal rendelkező szervezet által futtatott eszközökhöz, illetve az egyedileg magas kockázatú felhasználókhoz vagy csoportokhoz javasolja (olyan felhasználók számára, akik rendkívül bizalmas adatokat kezelnek, ha a jogosulatlan közzététel jelentős anyagi veszteséget okoz a szervezet számára). Egy jól finanszírozott és kifinomult támadók által megcélzott szervezetnek erre a konfigurációra kell törekednie.

AZ APP Data Protection Framework üzembehelyezési módszertana

Az új szoftverek, funkciók és beállítások központi telepítéséhez hasonlóan a Microsoft azt javasolja, hogy az APP adatvédelmi keretrendszer üzembe helyezése előtt invesztessen egy gyűrűs módszertant az ellenőrzés teszteléséhez. Az üzembehelyezési körök meghatározása általában egyszeri esemény (vagy legalábbis ritkán), de az informatikai rendszernek újra meg kell látogatnia ezeket a csoportokat, hogy meggyőződjön arról, hogy a sorrend továbbra is megfelelő.

A Microsoft a következő üzembehelyezési kör megközelítést javasolja az APP adatvédelmi keretrendszerhez:

Üzembe helyezési kör Bérlő Értékelési csapatok Kimenet Idővonal
Minőségbiztosítás Üzem előtti bérlő Mobilképesség-tulajdonosok, Biztonság, Kockázatértékelés, Adatvédelem, UX Működési forgatókönyv ellenőrzése, dokumentáció piszkozata 0–30 nap
Előzetes verzió Éles üzem bérlője Mobilképesség-tulajdonosok, UX Végfelhasználói forgatókönyv ellenőrzése, felhasználói dokumentáció 7–14 nap, minőségbiztosítást követően
Éles üzem Éles üzem bérlője Mobilképesség-tulajdonosok, IT-ügyfélszolgálat 7 nap – több hét, előzetes verziót követően

Ahogy a fenti táblázat is mutatja, az alkalmazásvédelmi szabályzatok minden módosítását először egy üzem előtti környezetben kell végrehajtani a szabályzatbeállítások következményeinek megértéséhez. A tesztelés befejezése után a módosítások éles környezetbe helyezhetők át, és az éles felhasználók egy részhalmazára alkalmazhatók, általában az informatikai részlegre és más alkalmazható csoportokra. Végül pedig a bevezetés a mobilfelhasználói közösség többi részén is elvégezhető. Az éles környezetben történő bevezetés hosszabb időt vehet igénybe a változásra gyakorolt hatás mértékétől függően. Ha nincs hatással a felhasználóra, a módosításnak gyorsan el kell indulnia, míg ha a módosítás felhasználói hatást eredményez, előfordulhat, hogy a bevezetésnek lassabban kell haladnia, mert a változásoknak kommunikálniuk kell a felhasználói populációval.

Egy ALKALMAZÁS módosításainak tesztelésekor vegye figyelembe a kézbesítés időzítését. Egy adott felhasználó alkalmazáskézbesítésének állapota monitorozásra kerül. További információ: Alkalmazásvédelmi szabályzatok monitorozása.

Az egyes alkalmazások alkalmazásbeállításai érvényesíthetők a Microsoft Edge-et használó eszközökön, valamint a about:Intunehelp URL-címmel. További információ: Ügyfélalkalmazás-védelmi naplók áttekintése és A Microsoft Edge használata iOS-hez és Androidhoz a felügyelt alkalmazásnaplók eléréséhez.

AZ APP Data Protection Framework beállításai

A következő alkalmazásvédelmi házirend-beállításokat engedélyezni kell a megfelelő alkalmazásokhoz, és hozzá kell rendelni az összes mobilfelhasználóhoz. Az egyes házirend-beállításokkal kapcsolatos további információkért lásd: iOS-alkalmazásvédelmi házirend-beállítások és Android-alkalmazásvédelmi szabályzat beállításai.

A Microsoft azt javasolja, hogy tekintse át és kategorizálja a használati forgatókönyveket, majd konfigurálja a felhasználókat az ehhez a szinthez tartozó előíró útmutatóval. Mint minden keretrendszer esetében, a megfelelő szinten belüli beállításokat is módosítani kell a szervezet igényei alapján, mivel az adatvédelemnek ki kell értékelnie a fenyegetési környezetet, a kockázatvállalást és a használhatóságot.

A rendszergazdák az alábbi konfigurációs szinteket beépíthetik a köralapú üzembehelyezési módszertanukba tesztelési és éles használatra, ha importálják Intune App Protection Policy Configuration Framework JSON-sablonjaitIntune PowerShell-szkriptjeivel.

Megjegyzés:

A Mam for Windows használata esetén lásd: Alkalmazásvédelem windowsos szabályzatbeállítások.

Feltételes hozzáférési szabályzatok

Annak érdekében, hogy csak az App Protection-szabályzatokat támogató alkalmazások férhessenek hozzá a munkahelyi vagy iskolai fiókadatokhoz, Microsoft Entra feltételes hozzáférési szabályzatokra van szükség. Ezeket a házirendeket a Feltételes hozzáférés: Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi házirend megkövetelése című cikkben ismertetjük.

Az adott szabályzatok implementálásának lépéseiért lásd: Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi szabályzat megkövetelése mobileszközökkel: Jóváhagyott ügyfélalkalmazások vagy alkalmazásvédelmi szabályzat megkövetelése. Végül implementálja az Örökölt hitelesítés letiltása című cikk lépéseit az örökölt hitelesítésre képes iOS- és Android-alkalmazások letiltásához.

Megjegyzés:

Ezek a szabályzatok a Jóváhagyott ügyfélalkalmazás megkövetelése és az Alkalmazásvédelmi szabályzat megkövetelése engedélyezési vezérlőket használják.

Az alkalmazásvédelmi szabályzatokban szerepeltetni kívánt alkalmazások

Az egyes alkalmazásvédelmi szabályzatok esetében a Core Microsoft Apps csoport van megcélzva, amely a következő alkalmazásokat tartalmazza:

  • Microsoft Edge
  • Excel
  • Office
  • OneDrive
  • OneNote
  • Outlook
  • PowerPoint
  • SharePoint
  • Teams
  • To Do
  • Word

A szabályzatoknak tartalmazniuk kell az üzleti igényen alapuló egyéb Microsoft-alkalmazásokat, a szervezeten belül használt Intune SDK-t integráló további külső nyilvános alkalmazásokat, valamint azokat az üzletági alkalmazásokat, amelyek integrálták a Intune SDK-t (vagy be vannak csomagolva).

1. szintű vállalati alapszintű adatvédelem

Az 1. szint a vállalati mobileszköz minimális adatvédelmi konfigurációja. Ez a konfiguráció felváltja az alapvető Exchange Online eszközhozzáférési szabályzatok szükségességét azáltal, hogy PIN-kódot kér a munkahelyi vagy iskolai adatok eléréséhez, titkosítja a munkahelyi vagy iskolai fiók adatait, és lehetővé teszi az iskolai vagy munkahelyi adatok szelektív törlését. A Exchange Online eszközhozzáférési szabályzatoktól eltérően azonban az alábbi alkalmazásvédelmi házirend-beállítások a szabályzatban kiválasztott összes alkalmazásra érvényesek, így biztosítva az adathozzáférés védelmét a mobilüzenet-küldési forgatókönyveken túl.

Az 1. szintű szabályzatok ésszerű adathozzáférési szintet követelnek meg, ugyanakkor minimalizálják a felhasználókra gyakorolt hatást, és tükrözik az alapértelmezett adatvédelmi és hozzáférési követelmények beállításait, amikor alkalmazásvédelmi szabályzatot hoznak létre Microsoft Intune.

Adatvédelem

Beállítás Beállítás leírása Érték Platform
Adatátvitel Szervezeti adatok biztonsági mentése... Engedélyezés iOS/iPadOS, Android
Adatátvitel Szervezeti adatok küldése más alkalmazásoknak Minden alkalmazás iOS/iPadOS, Android
Adatátvitel Szervezeti adatok küldése ide: Minden célhely A Windows
Adatátvitel Adatok fogadása más alkalmazásokból Minden alkalmazás iOS/iPadOS, Android
Adatátvitel Adatok fogadása innen: Minden forrás A Windows
Adatátvitel Kivágás, másolás és beillesztés korlátozása alkalmazások között Bármely alkalmazás iOS/iPadOS, Android
Adatátvitel Kivágás, másolás és beillesztés engedélyezése a következőhöz: Bármely célhely és bármely forrás A Windows
Adatátvitel Külső billentyűzetek Engedélyezés iOS/iPadOS
Adatátvitel Jóváhagyott billentyűzetek Nem kötelező Android
Adatátvitel Képernyőfelvétel és Google Assistant Engedélyezés Android
Titkosítás Szervezeti adatok titkosítása Igényel iOS/iPadOS, Android
Titkosítás Szervezeti adatok titkosítása regisztrált eszközökön Igényel Android
Funkcionalitás Alkalmazás szinkronizálása natív névjegyekkel alkalmazással Engedélyezés iOS/iPadOS, Android
Funkcionalitás Szervezeti adatok nyomtatása Engedélyezés iOS/iPadOS, Android, Windows
Funkcionalitás Webes tartalom átvitelének korlátozása más alkalmazásokkal Bármely alkalmazás iOS/iPadOS, Android
Funkcionalitás Szervezeti adatértesítések Engedélyezés iOS/iPadOS, Android

Hozzáférési követelmények

Beállítás Érték Platform Megjegyzések:
PIN-kód a hozzáféréshez Igényel iOS/iPadOS, Android
PIN-kód típusa Numerikus iOS/iPadOS, Android
Egyszerű PIN-kód Engedélyezés iOS/iPadOS, Android
A PIN-kód minimális hosszának kiválasztása 4 iOS/iPadOS, Android
Érintéses azonosító PIN-kód helyett hozzáféréshez (iOS 8+/iPadOS) Engedélyezés iOS/iPadOS
Biometrikus adatok felülbírálása PIN-kóddal időtúllépés után Igényel iOS/iPadOS, Android
Időtúllépés (percnyi tevékenység) 1440 iOS/iPadOS, Android
Arcazonosító PIN-kód helyett hozzáféréshez (iOS 11+/iPadOS) Engedélyezés iOS/iPadOS
Biometrikus pin-kód helyett hozzáféréshez Engedélyezés iOS/iPadOS, Android
PIN-kód alaphelyzetbe állítása ennyi nap után Nem iOS/iPadOS, Android
A megtartandó korábbi PIN-kódértékek számának kiválasztása 0 Android
Alkalmazás PIN-kódja az eszköz PIN-kód beállításakor Igényel iOS/iPadOS, Android Ha az eszköz regisztrálva van Intune, a rendszergazdák "Nem kötelező" értékre állíthatják, ha erős eszköz PIN-kódot kényszerítenek ki egy eszközmegfelelőségi szabályzaton keresztül.
Munkahelyi vagy iskolai fiók hitelesítő adatai a hozzáféréshez Nem kötelező iOS/iPadOS, Android
A hozzáférési követelmények ismételt ellenőrzése (perc inaktivitás után) 30 iOS/iPadOS, Android

Feltételes indítás

Beállítás Beállítás leírása Érték/művelet Platform Megjegyzések:
Alkalmazásfeltételek PIN-kódra tett kísérletek maximális kihasználása 5 / PIN-kód alaphelyzetbe állítása iOS/iPadOS, Android
Alkalmazásfeltételek Offline türelmi időszak 1440 / Hozzáférés letiltása (perc) iOS/iPadOS, Android, Windows
Alkalmazásfeltételek Offline türelmi időszak 90 / Adatok törlése (nap) iOS/iPadOS, Android, Windows
Eszközfeltételek Feltört/feltört eszközök N/A/ Hozzáférés letiltása iOS/iPadOS, Android
Eszközfeltételek SafetyNet-eszközigazolás Alapszintű integritás és minősített eszközök /Hozzáférés letiltása Android

Ez a beállítás konfigurálja a Google Play eszközintegritási ellenőrzését a végfelhasználói eszközökön. Az alapszintű integritás ellenőrzi az eszköz integritását. A feltört eszközök, emulátorok, virtuális eszközök és illetéktelen módosításra utaló jeleket tartalmazó eszközök alapvető integritása meghiúsul.

Az alapszintű integritás és a minősített eszközök ellenőrzik az eszköz és a Google szolgáltatásainak kompatibilitását. Ezt az ellenőrzést csak a Google által hitelesített, nem módosított eszközök tudják átadni.

Eszközfeltételek Veszélyforrás-vizsgálat megkövetelése alkalmazásokon N/A/ Hozzáférés letiltása Android Ez a beállítás biztosítja, hogy a Google Alkalmazások ellenőrzése vizsgálata be legyen kapcsolva a végfelhasználói eszközökön. Ha konfigurálva van, a rendszer letiltja a végfelhasználó hozzáférését, amíg be nem kapcsolja a Google alkalmazáskeresését az Android-eszközén.
Eszközfeltételek Engedélyezett eszközfenyegetések maximális szintje Alacsony / Hozzáférés letiltása A Windows
Eszközfeltételek Eszközzárolás megkövetelése Alacsony/figyelmeztetés Android Ez a beállítás biztosítja, hogy az Android-eszközök rendelkezzenek olyan eszközjelszóval, amely megfelel a minimális jelszókövetelményeknek.

Megjegyzés:

A Windows feltételes indítási beállításai állapot-ellenőrzések címkével vannak ellátva.

2. szintű nagyvállalati továbbfejlesztett adatvédelem

A 2. szint az adatvédelmi konfiguráció ajánlott szabványként azokhoz az eszközökhöz, amelyeken a felhasználók bizalmasabb információkhoz férnek hozzá. Ezek az eszközök ma a nagyvállalatok természetes célpontja. Ezek a javaslatok nem feltételezik a magasan képzett biztonsági szakemberek nagy létszámú személyzetét, ezért a legtöbb vállalati szervezet számára elérhetőnek kell lenniük. Ez a konfiguráció az 1. szintű konfigurációra terjed ki az adatátviteli forgatókönyvek korlátozásával és az operációs rendszer minimális verziójának megkövetelésével.

A 2. szinten kikényszerített szabályzatbeállítások tartalmazzák az 1. szinthez ajánlott összes házirend-beállítást. A 2. szint azonban csak azokat a beállításokat sorolja fel, amelyeket hozzáadtak vagy módosítottak, hogy több vezérlőt és kifinomultabb konfigurációt implementáljanak, mint az 1. szint. Bár ezek a beállítások valamivel nagyobb hatással lehetnek a felhasználókra vagy az alkalmazásokra, az adatvédelem szintjének kényszerítése jobban megfelel a mobileszközök bizalmas adataihoz hozzáféréssel rendelkező felhasználóknak.

Adatvédelem

Beállítás Beállítás leírása Érték Platform Megjegyzések:
Adatátvitel Szervezeti adatok biztonsági mentése... Letiltás iOS/iPadOS, Android
Adatátvitel Szervezeti adatok küldése más alkalmazásoknak Szabályzattal felügyelt alkalmazások iOS/iPadOS, Android

Az iOS/iPadOS rendszerben a rendszergazdák konfigurálhatják ezt az értéket "Szabályzattal felügyelt alkalmazások", "Szabályzattal felügyelt alkalmazások operációs rendszer megosztásával" vagy "Szabályzattal felügyelt alkalmazások megnyitási/megosztási szűréssel" értékre.

Az operációs rendszer megosztásával rendelkező szabályzattal felügyelt alkalmazások akkor érhetők el, ha az eszköz Intune is regisztrálva van. Ez a beállítás lehetővé teszi az adatátvitelt más szabályzattal felügyelt alkalmazásokba, valamint fájlátvitelt a Intune által felügyelt más alkalmazásokba.

A Szabályzattal felügyelt alkalmazások megnyitási/megosztási szűréssel szűrik az operációs rendszer Megnyitás/Megosztás párbeszédpaneljét, hogy csak a szabályzattal felügyelt alkalmazásokat jelenítsen meg.

További információ: iOS-alkalmazásvédelmi szabályzat beállításai.

Adatátvitel Küldés vagy adatok küldése ide: Nincsenek célhelyek A Windows
Adatátvitel Adatok fogadása innen: Nincsenek források A Windows
Adatátvitel Kivételt képező alkalmazások kiválasztása Alapértelmezett /skype; alkalmazásbeállítások; calshow; itms; itmss; itms-apps; itms-apps; itms-services; iOS/iPadOS
Adatátvitel Szervezeti adatok másolatainak mentése Letiltás iOS/iPadOS, Android
Adatátvitel Másolatok mentésének engedélyezése a felhasználók számára a kijelölt szolgáltatásokba OneDrive Vállalati verzió, SharePoint Online, fényképtár iOS/iPadOS, Android
Adatátvitel Távközlési adatok átvitele a Bármely tárcsázóalkalmazás iOS/iPadOS, Android
Adatátvitel Kivágás, másolás és beillesztés korlátozása alkalmazások között Szabályzattal felügyelt alkalmazások beillesztéssel iOS/iPadOS, Android
Adatátvitel Kivágás, másolás és beillesztés engedélyezése a következőhöz: Nincs cél vagy forrás A Windows
Adatátvitel Képernyőfelvétel és Google Assistant Letiltás Android
Funkcionalitás Webes tartalom átvitelének korlátozása más alkalmazásokkal Microsoft Edge iOS/iPadOS, Android
Funkcionalitás Szervezeti adatértesítések Szervezeti adatok blokkolása iOS/iPadOS, Android Az ezt a beállítást támogató alkalmazások listáját az iOS-alkalmazásvédelmi szabályzat beállításai és az Android-alkalmazásvédelmi szabályzat beállításai című témakörben találja.

Feltételes indítás

Beállítás Beállítás leírása Érték/művelet Platform Megjegyzések:
Alkalmazásfeltételek Letiltott fiók N/A/ Hozzáférés letiltása iOS/iPadOS, Android, Windows
Eszközfeltételek Operációs rendszer minimális verziója Formátum: Major.Minor.Build
Példa: 14.8
/ Hozzáférés letiltása
iOS/iPadOS A Microsoft azt javasolja, hogy az iOS minimális főverzióját úgy konfigurálja, hogy megfeleljen a Microsoft-alkalmazások támogatott iOS-verzióinak. A Microsoft-alkalmazások támogatják az N-1 megközelítést, ahol az N az iOS jelenlegi főverziója. Az alverziók és a buildverziók értékei esetében a Microsoft azt javasolja, hogy az eszközök naprakészek legyenek a megfelelő biztonsági frissítésekkel. Az Apple legújabb javaslatait az Apple biztonsági frissítéseivel foglalkozó cikkben találja
Eszközfeltételek Operációs rendszer minimális verziója Formátum: Főverzió.Alverzió
Példa: 9.0
/ Hozzáférés letiltása
Android A Microsoft azt javasolja, hogy konfigurálja az Android minimális főverzióját a Microsoft-alkalmazások által támogatott Android-verzióknak megfelelően. Az Android Enterprise által ajánlott követelményeknek megfelelő OEM-eknek és eszközöknek támogatniuk kell a jelenlegi szállítási kiadást és egybetűs frissítést. Az Android jelenleg az Android 9.0-s és újabb verzióit javasolja tudástári dolgozóknak. Lásd: Android Enterprise – Ajánlott követelmények az Android legújabb javaslataihoz
Eszközfeltételek Operációs rendszer minimális verziója Formátum: Build
Például: 10.0.22621.2506
/ Hozzáférés letiltása
A Windows A Microsoft azt javasolja, hogy konfigurálja a Minimális Windows-buildet, hogy megfeleljen a Microsoft-alkalmazások támogatott Windows-verzióinak. A Microsoft jelenleg a következőket javasolja:
Eszközfeltételek Minimális javításverzió Formátum: ÉÉÉÉ-HH-NN
Példa: 2020-01-01
/ Hozzáférés letiltása
Android Az Android-eszközök havi biztonsági javításokat kaphatnak, de a kiadás az OEM-ektől és/vagy a szolgáltatóktól függ. A beállítás implementálása előtt a szervezeteknek gondoskodniuk kell arról, hogy az üzembe helyezett Android-eszközök megkapják a biztonsági frissítéseket. A legújabb javításkiadásokról az Android biztonsági közleményei című témakörben olvashat.
Eszközfeltételek Kötelező SafetyNet-kiértékelési típus Hardveralapú kulcs Android A hardveresen támogatott igazolás egy hardveres háttérrendszerrel rendelkező új kiértékelési típus alkalmazásával javítja a Google Play Integrity szolgáltatásának ellenőrzését, és robusztusabb gyökérészlelést tesz lehetővé az újabb gyökerező eszközök és metódusok típusaira válaszul, amelyeket nem mindig képes megbízhatóan észlelni egy csak szoftveres megoldás.

Ahogy a neve is mutatja, a hardveralapú igazolás egy hardveralapú összetevőt használ, amelyet az Android 8.1-et vagy újabb verziót futtató eszközökkel szállítottak. Az Android régebbi verziójáról Android 8.1-re frissített eszközök nem valószínű, hogy rendelkeznek a hardveralapú igazoláshoz szükséges hardveralapú összetevőkkel. Bár ezt a beállítást széles körben támogatni kell az Android 8.1-et tartalmazó eszközöktől kezdve, a Microsoft határozottan javasolja az eszközök egyenkénti tesztelését, mielőtt széles körben engedélyeznénk ezt a házirend-beállítást.

Eszközfeltételek Eszközzárolás megkövetelése Közepes/letiltott hozzáférés Android Ez a beállítás biztosítja, hogy az Android-eszközök rendelkezzenek olyan eszközjelszóval, amely megfelel a minimális jelszókövetelményeknek.
Eszközfeltételek Samsung Knox-eszközigazolás Hozzáférés letiltása Android A Microsoft azt javasolja, hogy a Samsung Knox-eszközigazolási beállítást a Hozzáférés letiltása értékre konfigurálja, hogy a felhasználói fiók ne legyen hozzáférése, ha az eszköz nem felel meg a Samsung Knox eszközállapotának hardveralapú ellenőrzésének. Ez a beállítás ellenőrzi, hogy az Intune szolgáltatásnak küldött összes INTUNE MAM-ügyfél válasza kifogástalan állapotú eszközről lett-e elküldve.

Ez a beállítás az összes megcélzott eszközre vonatkozik. Ha ezt a beállítást csak Samsung-eszközökre szeretné alkalmazni, használhat "Felügyelt alkalmazások" hozzárendelési szűrőket. A hozzárendelési szűrőkkel kapcsolatos további információkért lásd: Szűrők használata az alkalmazások, szabályzatok és profilok hozzárendelésekor Microsoft Intune.

Alkalmazásfeltételek Offline türelmi időszak 21 / Adatok törlése (nap) A Windows

Megjegyzés:

A Windows feltételes indítási beállításai állapot-ellenőrzések címkével vannak ellátva.

3. szintű nagyvállalati szintű magas szintű adatvédelem

A 3. szint a nagy és kifinomult biztonsági szervezetekkel rendelkező szervezetek, illetve a támadók által egyedileg megcélzott konkrét felhasználók és csoportok számára ajánlott adatvédelmi konfiguráció. Az ilyen szervezeteket általában jól finanszírozott és kifinomult támadók irányítják, és mint ilyenek, a leírt további korlátozásokra és ellenőrzésekre is érdemesek. Ez a konfiguráció további adatátviteli forgatókönyvek korlátozásával, a PIN-kód konfigurációjának összetettségének növelésével és a mobil fenyegetésészlelés hozzáadásával bővül a 2. szinten lévő konfigurációval.

A 3. szinten kikényszerített szabályzatbeállítások tartalmazzák a 2. szinthez ajánlott összes házirend-beállítást, de csak azokat a beállításokat sorolja fel, amelyeket a 2. szintnél kifinomultabb vezérlők és kifinomultabb konfiguráció megvalósítása érdekében adtak hozzá vagy módosítottak. Ezek a szabályzatbeállítások potenciálisan jelentős hatással lehetnek a felhasználókra vagy az alkalmazásokra, és olyan biztonsági szintet kényszerítenek ki, amely megfelel a megcélzott szervezeteket érintő kockázatoknak.

Adatvédelem

Beállítás Beállítás leírása Érték Platform Megjegyzések:
Adatátvitel Távközlési adatok átvitele a Bármely szabályzattal felügyelt tárcsázó alkalmazás Android A rendszergazdák úgy is konfigurálhatják ezt a beállítást, hogy olyan tárcsázóalkalmazást használjanak, amely nem támogatja az alkalmazásvédelmi szabályzatokat. Ehhez válassza az Egy adott tárcsázóalkalmazás lehetőséget, és adja meg a tárcsázó alkalmazáscsomag-azonosítóját és a tárcsázó alkalmazásnév értékeit.
Adatátvitel Távközlési adatok átvitele a Egy adott tárcsázóalkalmazás iOS/iPadOS
Adatátvitel Tárcsázó alkalmazás URL-sémája replace_with_dialer_app_url_scheme iOS/iPadOS iOS/iPadOS rendszeren ezt az értéket a használt egyéni tárcsázóalkalmazás URL-sémájára kell cserélni. Ha az URL-séma nem ismert, további információért forduljon az alkalmazás fejlesztőjének. További információ az URL-sémákról: Egyéni URL-séma meghatározása az alkalmazáshoz.
Adatátvitel Adatok fogadása más alkalmazásokból Szabályzattal felügyelt alkalmazások iOS/iPadOS, Android
Adatátvitel Adatok megnyitása szervezeti dokumentumokba Letiltás iOS/iPadOS, Android
Adatátvitel A felhasználók megnyithatják a kijelölt szolgáltatásokból származó adatokat OneDrive Vállalati verzió, SharePoint, Kamera, Fényképtár iOS/iPadOS, Android További információ: Androidos alkalmazásvédelmi szabályzat beállításai és iOS-alkalmazásvédelmi szabályzat beállításai.
Adatátvitel Külső billentyűzetek Letiltás iOS/iPadOS iOS/iPadOS rendszeren ez letiltja az összes külső billentyűzet működését az alkalmazásban.
Adatátvitel Jóváhagyott billentyűzetek Igényel Android
Adatátvitel A jóváhagyandó billentyűzetek kiválasztása billentyűzetek hozzáadása/eltávolítása Android Android esetén a billentyűzeteket ki kell választani ahhoz, hogy az üzembe helyezett Android-eszközök alapján lehessen használni.
Funkcionalitás Szervezeti adatok nyomtatása Letiltás iOS/iPadOS, Android, Windows

Hozzáférési követelmények

Beállítás Érték Platform
Egyszerű PIN-kód Letiltás iOS/iPadOS, Android
A PIN-kód minimális hosszának kiválasztása 6 iOS/iPadOS, Android
PIN-kód alaphelyzetbe állítása ennyi nap után Igen iOS/iPadOS, Android
Napok száma 365 iOS/iPadOS, Android
Class 3 Biometrics (Android 9.0+) Igényel Android
Biometrikus adatok felülbírálása PIN-kóddal a biometrikus frissítések után Igényel Android

Feltételes indítás

Beállítás Beállítás leírása Érték/művelet Platform Megjegyzések:
Eszközfeltételek Eszközzárolás megkövetelése Magas/letiltott hozzáférés Android Ez a beállítás biztosítja, hogy az Android-eszközök rendelkezzenek olyan eszközjelszóval, amely megfelel a minimális jelszókövetelményeknek.
Eszközfeltételek Engedélyezett eszközfenyegetések maximális szintje Biztonságos/ Hozzáférés letiltása A Windows
Eszközfeltételek Feltört/feltört eszközök N/A / Adatok törlése iOS/iPadOS, Android
Eszközfeltételek Maximálisan engedélyezett fenyegetésszint Biztonságos/ Hozzáférés letiltása iOS/iPadOS, Android

A nem regisztrált eszközök a Mobile Threat Defense használatával ellenőrizhetők. További információ: Mobile Threat Defense nem regisztrált eszközökhöz.

Ha az eszköz regisztrálva van, ez a beállítás kihagyható a Mobile Threat Defense regisztrált eszközökhöz való telepítése mellett. További információ: Mobile Threat Defense regisztrált eszközökhöz.

Eszközfeltételek Operációs rendszer maximális verziója Formátum: Főverzió.Alverzió
Példa: 11.0
/ Hozzáférés letiltása
Android A Microsoft azt javasolja, hogy konfigurálja az Android maximális főverzióját, hogy az operációs rendszer bétaverziós vagy nem támogatott verziói ne legyenek használatban. Lásd: Android Enterprise – Ajánlott követelmények az Android legújabb javaslataihoz
Eszközfeltételek Operációs rendszer maximális verziója Formátum: Major.Minor.Build
Példa: 15.0
/Hozzáférés letiltása
iOS/iPadOS A Microsoft javasolja a maximális iOS/iPadOS főverzió konfigurálását, hogy az operációs rendszer bétaverziós vagy nem támogatott verziói ne legyenek használatban. Az Apple legújabb javaslatait az Apple biztonsági frissítéseivel foglalkozó cikkben találja
Eszközfeltételek Operációs rendszer maximális verziója Formátum: Főverzió.Alverzió
Példa: 22631.
/ Hozzáférés letiltása
A Windows A Microsoft a Windows főverziójának maximális beállítását javasolja annak érdekében, hogy az operációs rendszer bétaverziós vagy nem támogatott verziói ne legyenek használatban.
Eszközfeltételek Samsung Knox-eszközigazolás Adatok törlése Android A Microsoft azt javasolja, hogy konfigurálja a Samsung Knox-eszközigazolási beállítást Az adatok törlése értékre, hogy a szervezeti adatok törlődjenek, ha az eszköz nem felel meg a Samsung Knox hardveralapú eszközállapot-ellenőrzésének. Ez a beállítás ellenőrzi, hogy az Intune szolgáltatásnak küldött összes INTUNE MAM-ügyfél válasza kifogástalan állapotú eszközről lett-e elküldve.

Ez a beállítás az összes megcélzott eszközre érvényes lesz. Ha ezt a beállítást csak Samsung-eszközökre szeretné alkalmazni, használhat "Felügyelt alkalmazások" hozzárendelési szűrőket. A hozzárendelési szűrőkkel kapcsolatos további információkért lásd: Szűrők használata az alkalmazások, szabályzatok és profilok hozzárendelésekor Microsoft Intune.

Következő lépések

A rendszergazdák a fenti konfigurációs szinteket beépíthetik a köralapú üzembehelyezési módszertanukba tesztelési és éles használat céljából, ha importálják Intune App Protection Policy Configuration Framework JSON-sablonjaitIntune PowerShell-szkriptjeivel.

Lásd még