Apparaatcompatibiliteitsinstellingen voor Android Enterprise in Intune
In dit artikel vindt u een overzicht en beschrijving van de verschillende nalevingsinstellingen die u kunt configureren op Android Enterprise-apparaten in Intune. Als onderdeel van uw MDM-oplossing (Mobile Device Management) gebruikt u deze instellingen om geroote apparaten als niet-compatibel te markeren, een toegestaan bedreigingsniveau in te stellen, Google Play Protect in te schakelen en meer.
Deze functie is van toepassing op:
- Android Enterprise
Als Intune-beheerder kunt u deze nalevingsinstellingen gebruiken om uw organisatieresources te beschermen. Zie Aan de slag met apparaatnaleving voor meer informatie over nalevingsbeleid en wat ze doen.
Belangrijk
Het is belangrijk om het nalevingsbeleid voor toegewezen apparaten te richten op groepen apparaten, niet op gebruikers. Nalevingsbeleid wordt geëvalueerd op basis van het apparaat en weerspiegelt de nalevingsstatus in Intune. Als u wilt toestaan dat gebruikers op toegewezen apparaten zich kunnen aanmelden bij resources die worden beveiligd met beleid voor voorwaardelijke toegang, kunt u overwegen toegewezen Android Enterprise-apparaten te gebruiken met Microsoft Entra modus voor gedeelde apparaten. In scenario's met volledig beheerde apparaten of persoonlijke en zakelijke werkprofielen kunt u nalevingsbeleid richten op groepen gebruikers of apparaten.
Gebruikers op toegewezen apparaten die zijn ingeschreven zonder Microsoft Entra modus voor gedeelde apparaten kunnen zich niet aanmelden bij resources die worden beveiligd door beleid voor voorwaardelijke toegang, zelfs niet als het apparaat compatibel is in Intune. Zie Overzicht van de modus voor gedeelde apparaten in de documentatie voor Microsoft Entra voor meer informatie over de modus voor gedeelde apparaten.
Voordat u begint
Maak een nalevingsbeleid voor apparaten voor toegang tot beschikbare instellingen. Selecteer Android Enterprise bij Platform.
Volledig beheerd, toegewezen en bedrijfseigendom werkprofiel
In deze sectie worden de instellingen van het nalevingsprofiel beschreven die beschikbaar zijn voor volledig beheerde apparaten, toegewezen apparaten en apparaten in bedrijfseigendom met werkprofielen. Instellingscategorieën zijn onder andere:
- Microsoft Defender voor Eindpunt
- Apparaatstatus
- Apparaateigenschappen
- Systeembeveiliging
Microsoft Defender voor Eindpunt
Vereisen dat het apparaat de risicoscore van de machine heeft of niet
Selecteer de maximaal toegestane machinerisicoscore voor apparaten die door Microsoft Defender voor Eindpunt worden geëvalueerd. Apparaten die deze score overschrijden, worden gemarkeerd als niet-compatibel.
- Niet geconfigureerd (standaard)
- Duidelijk
- Laag
- Gemiddeld
- Hoog
Opmerking
Microsoft Defender voor Eindpunt wordt mogelijk niet ondersteund op alle inschrijvingstypen voor Android Enterprise. Meer informatie over welke scenario's worden ondersteund.
Apparaatstatus
Vereisen dat het apparaat zich op of onder het bedreigingsniveau van het apparaat bevindt
Selecteer het maximaal toegestane bedreigingsniveau voor apparaten dat wordt geëvalueerd door uw Mobile Threat Defense-service. Apparaten die dit bedreigingsniveau overschrijden, worden gemarkeerd als niet-compatibel. Als u deze instelling wilt gebruiken, kiest u het toegestane bedreigingsniveau:- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Beveiligd : deze optie is het veiligst en betekent dat het apparaat geen bedreigingen kan hebben. Als het apparaat wordt gedetecteerd met een bedreigingsniveau, wordt het als niet-compatibel geëvalueerd.
- Laag: - Het apparaat wordt als compatibel geëvalueerd als er alleen bedreigingen op laag niveau aanwezig zijn. Alles wat hoger is, plaatst het apparaat in een niet-compatibele status.
- Gemiddeld : het apparaat wordt als compatibel beoordeeld als de bedreigingen die aanwezig zijn op het apparaat een laag of gemiddeld niveau hebben. Als wordt gedetecteerd dat het apparaat bedreigingen op hoog niveau heeft, wordt vastgesteld dat het niet compatibel is.
- Hoog : deze optie is het minst veilig, omdat hiermee alle bedreigingsniveaus zijn toegestaan. Dit kan handig zijn als u deze oplossing alleen gebruikt voor rapportagedoeleinden.
Opmerking
Alle MTD-providers (Mobile Threat Defense) worden ondersteund in volledig beheerde, toegewezen en Corporate-Owned-werkprofielimplementaties van Android Enterprise met behulp van app-configuratie. Neem contact op met uw MTD-provider voor de exacte configuratie die nodig is voor de ondersteuning van volledig beheerde android enterprise-, dedicated- en Corporate-Owned-werkprofielplatforms op Intune.
Google Play Protect
Belangrijk
Google Play Protect werkt op locaties waar Google Mobile Services beschikbaar is. Apparaten die worden uitgevoerd in regio's of landen waar Google Mobile Services niet beschikbaar is, mislukken de evaluatie van het nalevingsbeleid van Google Play Protect. Zie Android-apparaten beheren waarvoor Google Mobile Services niet beschikbaar is voor meer informatie.
Integriteitsbeoordeling afspelen
Selecteer het type integriteitscontroles waaraan apparaten moeten voldoen om compatibel te blijven. Intune evalueert het integriteitsoordeel van Play om naleving te bepalen. Uw opties:- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Basisintegriteit controleren: vereisen dat apparaten de basisintegriteitscontrole van Play doorstaan.
- Basisintegriteit & apparaatintegriteit controleren: vereisen dat apparaten de basisintegriteitscontrole en apparaatintegriteitscontrole van Play doorstaan.
Sterke integriteit controleren met behulp van door hardware ondersteunde beveiligingsfuncties
Optioneel kunt u vereisen dat apparaten een sterke integriteitscontrole doorstaan. Deze instelling is alleen beschikbaar als u basisintegriteitscontroles of apparaatintegriteitscontroles vereist. Uw opties:- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving. Intune beoordeelt standaard het oordeel van de basisintegriteitscontrole.
- Sterke integriteit controleren : vereisen dat apparaten de sterke integriteitscontrole van Play doorstaan. Niet alle apparaten ondersteunen dit type controle. Intune markeert dergelijke apparaten als niet-compatibel.
Zie deze Android-documentatie voor ontwikkelaars voor meer informatie over de integriteitsservices van Google Play:
Apparaateigenschappen
Versie van besturingssysteem
Minimale versie van het besturingssysteem
Wanneer een apparaat niet voldoet aan de minimale vereiste voor de versie van het besturingssysteem, wordt het als niet-compatibel gerapporteerd. Apparaatgebruikers zien een koppeling met informatie over het upgraden van hun besturingssysteem. Ze kunnen hun apparaat upgraden en vervolgens toegang krijgen tot organisatieresources.Standaard is er geen versie geconfigureerd.
Maximale versie van het besturingssysteem
Wanneer een apparaat een versie van het besturingssysteem gebruikt die hoger is dan de versie in de regel, wordt de toegang tot organisatieresources geblokkeerd. De gebruiker wordt gevraagd contact op te leggen met de IT-beheerder. Totdat een regel is gewijzigd om de versie van het besturingssysteem toe te staan, heeft dit apparaat geen toegang tot organisatieresources.Standaard is er geen versie geconfigureerd.
Minimumniveau van beveiligingspatch
Selecteer het oudste beveiligingspatchniveau dat een apparaat kan hebben. Apparaten die zich niet ten minste op dit patchniveau bevinden, zijn niet compatibel. De datum moet worden ingevoerd in de indeling JJJJ-MM-DD.Standaard is er geen datum geconfigureerd.
Systeembeveiliging
Een wachtwoord vereisen om mobiele apparaten te ontgrendelen
- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Vereisen : gebruikers moeten een wachtwoord invoeren voordat ze toegang hebben tot hun apparaat.
Vereist wachtwoordtype
Kies of een wachtwoord alleen numerieke tekens of een combinatie van cijfers en andere tekens moet bevatten. Uw opties:- Standaardwaarde van apparaat : als u de naleving van het wachtwoord wilt evalueren, moet u een andere wachtwoordsterkte dan Standaardwaarde van apparaat selecteren. Het is mogelijk dat het besturingssysteem standaard geen apparaatwachtwoord vereist, dus het is beter om een ander wachtwoordtype te selecteren voor meer controle en consistentie op alle apparaten.
- Wachtwoord vereist, geen beperkingen
- Zwakke biometrische gegevens : zie sterke versus zwakke biometrische gegevens voor meer informatie over dit wachtwoordtype (android-ontwikkelaarsblog wordt geopend).
-
Numeriek (standaard): wachtwoord mag alleen cijfers zijn, zoals
123456789
. -
Numeriek complex : herhaalde of opeenvolgende cijfers, zoals
1111
of1234
, zijn niet toegestaan. - Alfabetisch : letters in het alfabet zijn vereist. Getallen en symbolen zijn niet vereist.
- Alfanumeriek : bevat hoofdletters, kleine letters en numerieke tekens.
- Alfanumeriek met symbolen: bevat hoofdletters , kleine letters, numerieke tekens, leestekens en symbolen.
Andere instellingen verschillen per wachtwoordtype. De volgende instellingen worden weergegeven wanneer van toepassing:
Minimale wachtwoordlengte
Voer de minimale lengte van het wachtwoord in, tussen 4 en 16 tekens.Het vereiste aantal tekens
Voer het aantal tekens in dat het wachtwoord moet bevatten, tussen 0 en 16 tekens.Het vereiste aantal kleine letters
Voer het aantal kleine letters in dat het wachtwoord moet bevatten, tussen 0 en 16 tekens.Vereist aantal hoofdletters
Voer het aantal hoofdletters in dat het wachtwoord moet bevatten, tussen 0 en 16 tekens.Aantal niet-lettertekens vereist
Voer het aantal niet-letters in (alles anders dan letters in het alfabet) dat het wachtwoord moet hebben, tussen 0 en 16 tekens.Het vereiste aantal numerieke tekens
Voer het aantal numerieke tekens (1
,2
,3
enzovoort) in dat het wachtwoord moet bevatten, tussen 0 en 16 tekens.Het vereiste aantal symbooltekens
Voer het aantal symbooltekens (&
,#
,%
enzovoort) in dat het wachtwoord moet bevatten, tussen 0 en 16 tekens.Maximum aantal minuten van inactiviteit voordat een wachtwoord is vereist
Voer de niet-actieve tijd in voordat de gebruiker het wachtwoord opnieuw moet invoeren. Opties omvatten de standaardwaarde Niet geconfigureerd en van 1 minuut tot 8 uur.Aantal dagen totdat het wachtwoord verloopt
Voer het aantal dagen tussen 1 en 365 in totdat het wachtwoord van het apparaat moet worden gewijzigd. Als u bijvoorbeeld een wachtwoordwijziging na 60 dagen wilt vereisen, voert u in60
. Wanneer het wachtwoord verloopt, wordt gebruikers gevraagd een nieuw wachtwoord te maken.Standaard is er geen waarde geconfigureerd.
Het aantal wachtwoorden dat is vereist voordat de gebruiker een wachtwoord opnieuw kan gebruiken
Voer het aantal recente wachtwoorden in dat niet opnieuw kan worden gebruikt, tussen 1 en 24. Gebruik deze instelling om te voorkomen dat de gebruiker eerder gebruikte wachtwoorden kan maken.Standaard is er geen versie geconfigureerd.
Versleuteling
Versleuteling van gegevensopslag op apparaat vereisen
- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Vereisen : gegevensopslag op uw apparaten versleutelen.
U hoeft deze instelling niet te configureren omdat Android Enterprise-apparaten versleuteling afdwingen.
Apparaatbeveiliging
-
runtime-integriteit van Intune app
- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Vereisen : gegevensopslag op uw apparaten versleutelen.
Werkprofiel in persoonlijk eigendom
In deze sectie worden de instellingen voor het nalevingsprofiel beschreven die beschikbaar zijn voor persoonlijke apparaten die worden ingeschreven met werkprofielen. Instellingscategorieën zijn onder andere:
- Microsoft Defender voor Eindpunt
- Apparaatstatus
- Apparaateigenschappen
- Systeembeveiliging
Microsoft Defender voor Eindpunt - voor werkprofiel in persoonlijk eigendom
-
Vereisen dat het apparaat de risicoscore van de machine heeft of niet
Selecteer de maximaal toegestane machinerisicoscore voor apparaten die door Microsoft Defender voor Eindpunt worden geëvalueerd. Apparaten die deze score overschrijden, worden gemarkeerd als niet-compatibel.- Niet geconfigureerd (standaard)
- Duidelijk
- Laag
- Gemiddeld
- Hoog
Apparaatstatus - voor werkprofiel in persoonlijk eigendom
Geroote apparaten
- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Blokkeren : geroote apparaten markeren als niet-compatibel.
Vereisen dat het apparaat zich op of onder het bedreigingsniveau van het apparaat bevindt
Selecteer het maximaal toegestane bedreigingsniveau voor apparaten dat wordt geëvalueerd door uw Mobile Threat Defense-service. Apparaten die dit bedreigingsniveau overschrijden, worden gemarkeerd als niet-compatibel. Als u deze instelling wilt gebruiken, kiest u het toegestane bedreigingsniveau:- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Beveiligd : deze optie is het veiligst en betekent dat het apparaat geen bedreigingen kan hebben. Als het apparaat wordt gedetecteerd met een bedreigingsniveau, wordt het als niet-compatibel geëvalueerd.
- Laag : het apparaat wordt geëvalueerd als compatibel als er alleen bedreigingen op laag niveau aanwezig zijn. Alles wat hoger is, plaatst het apparaat in een niet-compatibele status.
- Gemiddeld : het apparaat wordt als compatibel beoordeeld als de bedreigingen die aanwezig zijn op het apparaat een laag of gemiddeld niveau hebben. Als wordt gedetecteerd dat het apparaat bedreigingen op hoog niveau heeft, wordt vastgesteld dat het niet compatibel is.
- Hoog : deze optie is het minst veilig, omdat hiermee alle bedreigingsniveaus zijn toegestaan. Dit kan handig zijn als u deze oplossing alleen gebruikt voor rapportagedoeleinden.
Google Play Protect - voor werkprofiel in persoonlijk eigendom
Belangrijk
Google Play Protect werkt op locaties waar Google Mobile Services beschikbaar is. Apparaten die worden uitgevoerd in regio's of landen waar Google Mobile Services niet beschikbaar is, mislukken de evaluatie van het nalevingsbeleid van Google Play Protect. Zie Android-apparaten beheren waarvoor Google Mobile Services niet beschikbaar is voor meer informatie.
Google Play Services is geconfigureerd
- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Vereisen : vereisen dat de Google Play-services-app is geïnstalleerd en ingeschakeld. De app Google Play-services maakt beveiligingsupdates mogelijk en is een afhankelijkheid op basisniveau voor veel beveiligingsfuncties op gecertificeerde Google-apparaten.
Up-to-date beveiligingsprovider
- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Vereisen : vereisen dat een up-to-date beveiligingsprovider een apparaat kan beschermen tegen bekende beveiligingsproblemen.
Integriteitsbeoordeling afspelen
Selecteer het type integriteitscontroles waaraan apparaten moeten voldoen om compatibel te blijven. Intune evalueert het integriteitsoordeel van Play om naleving te bepalen. Uw opties:- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Basisintegriteit controleren: vereisen dat apparaten de basisintegriteitscontrole van Play doorstaan.
- Basisintegriteit & apparaatintegriteit controleren: vereisen dat apparaten de basisintegriteitscontrole en apparaatintegriteitscontrole van Play doorstaan.
Sterke integriteit controleren met behulp van door hardware ondersteunde beveiligingsfuncties
Optioneel kunt u vereisen dat apparaten een sterke integriteitscontrole doorstaan. Deze instelling is alleen beschikbaar als u basisintegriteitscontroles of apparaatintegriteitscontroles vereist. Uw opties:- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving. Intune evalueert standaard de basisintegriteitscontrole.
- Sterke integriteit controleren : vereisen dat apparaten de sterke integriteitscontrole van Play doorstaan. Niet alle apparaten ondersteunen dit type controle. Intune markeert dergelijke apparaten als niet-compatibel.
Zie deze Android-documentatie voor ontwikkelaars voor meer informatie over de integriteitsservices van Google Play:
Tip
Intune heeft ook een beleid dat Play Protect vereist om geïnstalleerde apps te scannen op bedreigingen. U kunt deze instelling configureren in een apparaatconfiguratiebeleid voor Android Enterprise onder Apparaatbeperking systeembeveiliging>. Zie Android Enterprise-apparaatbeperkingsinstellingen voor meer informatie.
Apparaateigenschappen - voor werkprofiel in persoonlijk eigendom
Versie van besturingssysteem : voor werkprofiel in persoonlijk eigendom
Minimale versie van het besturingssysteem
Wanneer een apparaat niet voldoet aan de minimale vereiste voor de versie van het besturingssysteem, wordt het als niet-compatibel gerapporteerd. Apparaatgebruikers zien een koppeling met informatie over het upgraden van hun besturingssysteem. Ze kunnen hun apparaat upgraden en vervolgens toegang krijgen tot organisatieresources.Standaard is er geen versie geconfigureerd.
Maximale versie van het besturingssysteem
Wanneer een apparaat een versie van het besturingssysteem gebruikt die hoger is dan de versie in de regel, wordt de toegang tot organisatieresources geblokkeerd. De gebruiker wordt gevraagd contact op te leggen met de IT-beheerder. Totdat een regel is gewijzigd om de versie van het besturingssysteem toe te staan, heeft dit apparaat geen toegang tot organisatieresources.Standaard is er geen versie geconfigureerd.
Systeembeveiliging - voor werkprofiel in persoonlijk eigendom
Versleuteling - voor werkprofiel in persoonlijk eigendom
Versleuteling van gegevensopslag op apparaat vereisen
- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Vereisen : gegevensopslag op uw apparaten versleutelen.
U hoeft deze instelling niet te configureren omdat Android Enterprise-apparaten versleuteling afdwingen.
Apparaatbeveiliging - voor werkprofiel in persoonlijk eigendom
Apps van onbekende bronnen blokkeren
- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Blokkeren : Blokkeer apparaten met bronnen die zijn ingeschakeld voor beveiliging>onbekende bronnen (ondersteund op Android 4.0 tot en met Android 7.x. Niet ondersteund door Android 8.0 en hoger).
Als u apps wilt sideloaden, moeten onbekende bronnen zijn toegestaan. Als u Android-apps niet naast elkaar laadt, stelt u deze functie in op Blokkeren om dit nalevingsbeleid in te schakelen.
Belangrijk
Toepassingen voor sideloaden vereisen dat de instelling Apps van onbekende bronnen blokkeren is ingeschakeld. Dwing dit nalevingsbeleid alleen af als u Geen Android-apps op apparaten opzij laadt.
U hoeft deze instelling niet te configureren, omdat Android Enterprise-apparaten de installatie van onbekende bronnen altijd beperken.
runtime-integriteit van Bedrijfsportal app
- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
-
Vereisen: kies Vereisen om te bevestigen dat de Bedrijfsportal app voldoet aan alle volgende vereisten:
- De standaardruntimeomgeving is geïnstalleerd
- Is correct ondertekend
- Is niet in de foutopsporingsmodus
- Is geïnstalleerd vanaf een bekende bron
USB-foutopsporing op apparaat blokkeren
- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Blokkeren : voorkomen dat apparaten de functie USB-foutopsporing gebruiken.
U hoeft deze instelling niet te configureren omdat USB-foutopsporing al is uitgeschakeld op Android Enterprise-apparaten.
Minimumniveau van beveiligingspatch
Selecteer het oudste beveiligingspatchniveau dat een apparaat kan hebben. Apparaten die zich niet ten minste op dit patchniveau bevinden, zijn niet compatibel. De datum moet worden ingevoerd in de indeling JJJJ-MM-DD.Standaard is er geen datum geconfigureerd.
Een wachtwoord vereisen om mobiele apparaten te ontgrendelen
- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Vereisen : gebruikers moeten een wachtwoord invoeren voordat ze toegang hebben tot hun apparaat.
Deze instelling is van toepassing op apparaatniveau. Als u alleen een wachtwoord op het niveau van het werkprofiel nodig hebt, gebruikt u een configuratiebeleid. Zie Configuratie-instellingen voor Android Enterprise-apparaten voor meer informatie.
Belangrijk
Wanneer een werkprofiel in persoonlijk eigendom is ingeschakeld, worden de wachtwoordcodes voor het apparaat en het werkprofiel standaard gecombineerd, zodat dezelfde wachtwoordcode op beide plaatsen wordt gebruikt. Intune dwingt het hogere complexiteitsniveau van de twee af. De gebruiker van het apparaat kan twee afzonderlijke wachtwoordcodes gebruiken als hij naar de instellingen van het werkprofiel gaat en de optie Eén vergrendeling gebruiken opheft. Om ervoor te zorgen dat apparaatgebruikers bij de inschrijving twee afzonderlijke wachtwoordcodes gebruiken, maakt u een apparaatconfiguratieprofiel dat het gebruik van één vergrendeling voor apparaatgebruikers beperkt.
- Maak in het beheercentrum een apparaatconfiguratieprofiel.
- Selecteer Apparaatbeperkingen voor profieltype.
- Vouw Instellingen voor werkprofiel uit en ga naar Werkprofielwachtwoord>Alle Android-apparaten.
- Zoek de beperking Eén vergrendeling voor apparaat- en werkprofiel. Selecteer Blokkeren.
Alle Android-apparaten - apparaatbeveiliging
Aantal dagen totdat het wachtwoord verloopt
Voer het aantal dagen in, tussen 1 en 365, totdat het wachtwoord van het apparaat moet worden gewijzigd. Als u bijvoorbeeld een wachtwoordwijziging na 60 dagen wilt vereisen, voert u in60
. Wanneer het wachtwoord verloopt, wordt gebruikers gevraagd een nieuw wachtwoord te maken.Aantal vorige wachtwoorden om hergebruik te voorkomen
Gebruik deze instelling om te voorkomen dat gebruikers oude wachtwoorden opnieuw gebruiken. Voer het aantal wachtwoorden in dat u wilt voorkomen dat ze opnieuw worden gebruikt, van 1 tot 24. Voer bijvoorbeeld in5
, zodat gebruikers hun eerdere 5 wachtwoorden niet opnieuw kunnen gebruiken. Wanneer de waarde leeg is, wordt deze instelling niet gewijzigd of bijgewerkt door Intune.Maximum aantal minuten van inactiviteit voordat een wachtwoord is vereist
Voer de maximaal toegestane inactieve tijd in, van 1 minuut tot 8 uur. Na deze tijd moet de gebruiker het wachtwoord opnieuw invoeren om weer toegang te krijgen tot het apparaat. Wanneer u Niet geconfigureerd (standaard) kiest, wordt deze instelling niet geëvalueerd op naleving of niet-naleving.
Android 12 en hoger - apparaatbeveiliging
Wachtwoordcomplexiteit
Selecteer de vereisten voor wachtwoordcomplexiteit voor apparaten met Android 12 en hoger. Uw opties:- Geen : deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Laag : patronen of pincodes met herhalende (4444) of geordende (1234, 4321, 2468) reeksen zijn toegestaan.
- Gemiddeld : de lengte, alfabetische lengte of alfanumerieke lengte moet ten minste 4 tekens lang zijn. Pincodes met herhalende (4444) of geordende (1234, 4321, 2468) reeksen worden geblokkeerd.
- Hoog : de lengte moet ten minste 8 tekens lang zijn. De alfabetische of alfanumerieke lengte moet ten minste 6 tekens lang zijn. Pincodes met herhalende (4444) of geordende (1234, 4321, 2468) reeksen worden geblokkeerd.
Deze instelling is van invloed op twee wachtwoorden op het apparaat:
- Het apparaatwachtwoord waarmee het apparaat wordt ontgrendeld.
- Het wachtwoord voor het werkprofiel waarmee gebruikers toegang hebben tot het werkprofiel.
Als de complexiteit van het apparaatwachtwoord te laag is, wordt het wachtwoord van het apparaat automatisch gewijzigd om een hoge mate van complexiteit te vereisen. Eindgebruikers moeten het wachtwoord van het apparaat bijwerken om te voldoen aan de complexiteitsvereisten. Wanneer ze zich vervolgens aanmelden bij het werkprofiel, wordt hen gevraagd het wachtwoord van hun werkprofiel bij te werken zodat deze overeenkomt met het complexiteitsniveau dat u configureert onder Complexiteit van werkprofielbeveiligingswachtwoord>.
Belangrijk
Voordat de instelling voor wachtwoordcomplexiteit beschikbaar was, werden de instellingen Vereist wachtwoordtype en Minimale wachtwoordlengte gebruikt. Deze instellingen zijn nog steeds beschikbaar, maar Google heeft ze afgeschaft voor persoonlijke apparaten met een werkprofiel.
U moet het volgende weten:
Als de instelling Vereist wachtwoordtype is gewijzigd van de standaardwaarde Apparaat in een beleid, gaat u als volgt te werk:
Nieuw ingeschreven Android Enterprise 12+-apparaten gebruiken automatisch de instelling Wachtwoordcomplexiteit met hoge complexiteit. Dus als u geen hoge wachtwoordcomplexiteit wilt, maakt u een nieuw beleid voor Android Enterprise 12+-apparaten en configureert u de instelling Wachtwoordcomplexiteit .
Bestaande Android Enterprise 12+-apparaten blijven de instelling Vereist wachtwoordtype gebruiken en de bestaande waarde geconfigureerd.
Als u een bestaand beleid wijzigt met de instelling Vereist wachtwoordtype die al is geconfigureerd, gebruiken Android Enterprise 12+-apparaten automatisch de instelling Wachtwoordcomplexiteit met de Hoge complexiteit.
Voor Android Enterprise 12+-apparaten wordt aanbevolen om de instelling Wachtwoordcomplexiteit te configureren.
Als de instelling Vereist wachtwoordtype niet is gewijzigd van de standaardwaarde Apparaat in een beleid, wordt er geen wachtwoordbeleid automatisch toegepast op nieuw ingeschreven Android Enterprise 12+-apparaten.
Android 11 en eerder - apparaatbeveiliging
Belangrijk
Google heeft de instellingen Vereist wachtwoordtype en Minimale wachtwoordlengte voor Android 12 en hoger afgeschaft. Gebruik in plaats van deze instellingen de instelling wachtwoordcomplexiteit onder Android 12 en hoger. Als u de afgeschafte instellingen blijft gebruiken zonder de instelling voor wachtwoordcomplexiteit te configureren, worden nieuwe apparaten met Android 12 of hoger standaard ingesteld op een hoge wachtwoordcomplexiteit. Zie Android 12 en hoger - apparaatbeveiliging in dit artikel voor meer informatie over deze wijziging en hoe deze van invloed is op wachtwoorden op nieuwe en bestaande apparaten.
Vereist wachtwoordtype
Kies of een wachtwoord alleen numerieke tekens of een combinatie van cijfers en andere tekens moet bevatten. Uw opties:- Apparaat standaard: als u de naleving van het wachtwoord wilt evalueren, moet u een andere wachtwoordsterkte dan Standaardwaarde van apparaat selecteren. Het is mogelijk dat het besturingssysteem standaard geen apparaatwachtwoord vereist, dus het is beter om een ander wachtwoordtype te selecteren voor meer controle en consistentie op alle apparaten.
- Biometrie met lage beveiliging: Zie sterke versus zwakke biometrie voor meer informatie over dit wachtwoordtype (opent android-ontwikkelaarsblog).
-
Ten minste numeriek (standaard): numerieke tekens vereisen, zoals
123456789
. -
Numeriek complex: herhaalde of opeenvolgende cijfers, zoals
1111
of1234
, zijn niet toegestaan. Voer ook het volgende in: - Ten minste alfabetisch: letters uit het alfabet vereisen. Getallen en symbolen zijn niet vereist. Voer ook het volgende in:
- Ten minste alfanumeriek: hoofdletters, kleine letters en numerieke tekens vereisen.
- Ten minste alfanumeriek met symbolen: hoofdletters, kleine letters, numerieke tekens, leestekens en symbolen vereisen.
Minimale wachtwoordlengte
Deze instelling wordt weergegeven voor bepaalde wachtwoordtypen. Voer het minimale aantal vereiste tekens in, tussen 4 en 16 tekens.
Beveiliging van werkprofielen - voor werkprofiel in persoonlijk eigendom
Als u geen wachtwoordvereisten configureert, is het gebruik van een wachtwoord voor een werkprofiel optioneel en wordt het aan gebruikers overgelaten om te configureren.
-
Een wachtwoord vereisen om werkprofiel te ontgrendelen
Vereisen dat apparaatgebruikers een met een wachtwoord beveiligd werkprofiel hebben. Uw opties:- Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Vereisen : gebruikers moeten een wachtwoord invoeren om toegang te krijgen tot hun werkprofiel.
Alle Android-apparaten - beveiliging van werkprofielen
Aantal dagen totdat het wachtwoord verloopt
Voer het aantal dagen in, tussen 1 en 365, totdat het wachtwoord voor het werkprofiel moet worden gewijzigd. Als u bijvoorbeeld een wachtwoordwijziging na 60 dagen wilt vereisen, voert u in60
. Wanneer het wachtwoord verloopt, wordt gebruikers gevraagd een nieuw wachtwoord te maken.Aantal vorige wachtwoorden om hergebruik te voorkomen
Gebruik deze instelling om te voorkomen dat gebruikers oude wachtwoorden opnieuw gebruiken. Voer het aantal wachtwoorden in dat u wilt voorkomen dat ze opnieuw worden gebruikt, van 1 tot 24. Voer bijvoorbeeld 5 in, zodat gebruikers hun eerdere 5 wachtwoorden niet opnieuw kunnen gebruiken. Wanneer de waarde leeg is, wordt deze instelling niet gewijzigd of bijgewerkt door Intune.Maximum aantal minuten van inactiviteit voordat een wachtwoord is vereist
Voer de maximaal toegestane inactieve tijd in, van 1 minuut tot 8 uur. Na deze tijd moet de gebruiker het wachtwoord opnieuw invoeren om terug te keren naar het werkprofiel. Wanneer u Niet geconfigureerd (standaard) kiest, wordt deze instelling niet geëvalueerd op naleving of niet-naleving.
Android 12 en hoger - beveiliging van werkprofielen
Wachtwoordcomplexiteit
Selecteer de vereiste wachtwoordcomplexiteit voor werkprofielen op apparaten met Android 12 en hoger. Uw opties:- Geen : deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
- Laag : een patroon of pincode met herhalende (4444) of geordende (1234, 4321, 2468) reeksen zijn toegestaan.
- Gemiddeld : de lengte, alfabetische lengte of alfanumerieke lengte moet ten minste 4 tekens lang zijn. Pincodes met herhalende (4444) of geordende (1234, 4321, 2468) reeksen worden geblokkeerd.
- Hoog : de lengte moet ten minste 8 tekens lang zijn. De alfabetische of alfanumerieke lengte moet ten minste 6 tekens lang zijn. Pincodes met herhalende (4444) of geordende (1234, 4321, 2468) reeksen worden geblokkeerd.
Deze instelling is van invloed op twee wachtwoorden op het apparaat:
- Het apparaatwachtwoord waarmee het apparaat wordt ontgrendeld.
- Het wachtwoord voor het werkprofiel waarmee gebruikers toegang hebben tot het werkprofiel.
Als de complexiteit van het apparaatwachtwoord te laag is, wordt het wachtwoord van het apparaat automatisch gewijzigd om een hoge mate van complexiteit te vereisen. Eindgebruikers moeten het wachtwoord van het apparaat bijwerken om te voldoen aan de complexiteitsvereisten. Wanneer ze zich vervolgens aanmelden bij het werkprofiel, wordt ze gevraagd het wachtwoord van hun werkprofiel bij te werken zodat deze overeenkomt met de complexiteit die u hier configureert.
Belangrijk
Voordat de instelling voor wachtwoordcomplexiteit beschikbaar was, werden de instellingen Vereist wachtwoordtype en Minimale wachtwoordlengte gebruikt. Deze instellingen zijn nog steeds beschikbaar, maar Google heeft ze inmiddels afgeschaft voor persoonlijke apparaten met een werkprofiel.
U moet het volgende weten:
Als de instelling Vereist wachtwoordtype is gewijzigd van de standaardwaarde Apparaat in een beleid, gaat u als volgt te werk:
Nieuw ingeschreven Android Enterprise 12+-apparaten gebruiken automatisch de instelling Wachtwoordcomplexiteit met hoge complexiteit. Dus als u geen hoge wachtwoordcomplexiteit wilt, maakt u een nieuw beleid voor Android Enterprise 12+-apparaten en configureert u de instelling Wachtwoordcomplexiteit .
Bestaande Android Enterprise 12+-apparaten blijven de instelling Vereist wachtwoordtype gebruiken en de bestaande waarde geconfigureerd.
Als u een bestaand beleid wijzigt met de instelling Vereist wachtwoordtype die al is geconfigureerd, gebruiken Android Enterprise 12+-apparaten automatisch de instelling Wachtwoordcomplexiteit met de Hoge complexiteit.
Voor Android Enterprise 12+-apparaten wordt aanbevolen om de instelling Wachtwoordcomplexiteit te configureren.
Als de instelling Vereist wachtwoordtype niet is gewijzigd van de standaardwaarde Apparaat in een beleid, wordt er geen wachtwoordbeleid automatisch toegepast op nieuw ingeschreven Android Enterprise 12+-apparaten.
Android 11 en eerder - beveiliging van werkprofielen
Deze wachtwoordinstellingen zijn van toepassing op apparaten met Android 11 en eerder.
Belangrijk
Google heeft de instellingen Vereist wachtwoordtype en Minimale wachtwoordlengte voor Android 12 en hoger afgeschaft. Gebruik in plaats van deze instellingen de instelling wachtwoordcomplexiteit onder Android 12 en hoger. Als u de afgeschafte instellingen blijft gebruiken zonder de instelling voor wachtwoordcomplexiteit te configureren, worden nieuwe apparaten met Android 12 of hoger standaard ingesteld op een hoge wachtwoordcomplexiteit. Zie Android 12 en hoger - beveiliging van werkprofielen in dit artikel voor meer informatie over deze wijziging en hoe deze van invloed is op wachtwoorden voor werkprofielen op nieuwe en bestaande apparaten.
-
Vereist wachtwoordtype
Vereisen dat gebruikers een bepaald type wachtwoord gebruiken. Uw opties:- Standaardwaarde van apparaat : als u de naleving van het wachtwoord wilt evalueren, moet u een andere wachtwoordsterkte dan Standaardwaarde van apparaat selecteren. Het is mogelijk dat het besturingssysteem standaard geen werkprofielwachtwoord vereist, dus het is beter om een ander wachtwoordtype te selecteren voor meer controle en consistentie op alle apparaten.
- Biometrie met lage beveiliging: Zie sterke versus zwakke biometrie voor meer informatie over dit wachtwoordtype (opent android-ontwikkelaarsblog).
-
Ten minste numeriek (standaard): numerieke tekens vereisen, zoals
123456789
. -
Numeriek complex: herhaalde of opeenvolgende cijfers, zoals
1111
of1234
, zijn niet toegestaan. - Ten minste alfabetisch: letters uit het alfabet vereisen. Getallen en symbolen zijn niet vereist.
- Ten minste alfanumeriek: hoofdletters, kleine letters en numerieke tekens vereisen.
- Ten minste alfanumeriek met symbolen: hoofdletters, kleine letters, numerieke tekens, leestekens en symbolen vereisen.
-
Minimale wachtwoordlengte
Deze instelling wordt weergegeven voor bepaalde wachtwoordtypen. Voer het minimale aantal vereiste tekens in, tussen 4 en 16 tekens.