Apparaatcompatibiliteitsinstellingen voor Android Enterprise in Intune

In dit artikel vindt u een overzicht en beschrijving van de verschillende nalevingsinstellingen die u kunt configureren op Android Enterprise-apparaten in Intune. Als onderdeel van uw MDM-oplossing (Mobile Device Management) gebruikt u deze instellingen om geroote apparaten als niet-compatibel te markeren, een toegestaan bedreigingsniveau in te stellen, Google Play Protect in te schakelen en meer.

Deze functie is van toepassing op:

  • Android Enterprise

Als Intune-beheerder kunt u deze nalevingsinstellingen gebruiken om uw organisatieresources te beschermen. Zie Aan de slag met apparaatnaleving voor meer informatie over nalevingsbeleid en wat ze doen.

Belangrijk

Android-nalevingsbeleid mag alleen gericht zijn op groepen apparaten, niet op gebruikers. Nalevingsbeleid wordt geëvalueerd op basis van het apparaat en weerspiegelt de nalevingsstatus in Intune. Als u wilt dat gebruikers op toegewezen apparaten zich kunnen aanmelden bij resources die worden beveiligd door beleid voor voorwaardelijke toegang, kunt u overwegen toegewezen Android Enterprise-apparaten te gebruiken met Microsoft Entra modus voor gedeelde apparaten.

Op toegewezen Android Enterprise-apparaten die zijn ingeschreven zonder Microsoft Entra modus voor gedeelde apparaten, kunnen gebruikers van het apparaat zich niet aanmelden bij resources die zijn beveiligd met beleid voor voorwaardelijke toegang, zelfs niet als het apparaat compatibel is in Intune. Zie Overzicht van de modus voor gedeelde apparaten in de documentatie voor Microsoft Entra voor meer informatie over de modus voor gedeelde apparaten.

Voordat u begint

Maak een nalevingsbeleid voor apparaten voor toegang tot beschikbare instellingen. Selecteer Android Enterprise bij Platform.

Volledig beheerd, toegewezen en bedrijfseigendom werkprofiel

In deze sectie worden de instellingen van het nalevingsprofiel beschreven die beschikbaar zijn voor volledig beheerde apparaten, toegewezen apparaten en apparaten in bedrijfseigendom met werkprofielen. Instellingscategorieën zijn onder andere:

  • Microsoft Defender voor Eindpunt
  • Apparaatstatus
  • Apparaateigenschappen
  • Systeembeveiliging

Microsoft Defender voor Eindpunt

  • Vereisen dat het apparaat de risicoscore van de machine heeft of niet

    Selecteer de maximaal toegestane machinerisicoscore voor apparaten die door Microsoft Defender voor Eindpunt worden geëvalueerd. Apparaten die deze score overschrijden, worden gemarkeerd als niet-compatibel.

    • Niet geconfigureerd (standaard)
    • Duidelijk
    • Laag
    • Gemiddeld
    • Hoog

Opmerking

Microsoft Defender voor Eindpunt wordt mogelijk niet ondersteund op alle inschrijvingstypen voor Android Enterprise. Meer informatie over welke scenario's worden ondersteund.

Apparaatstatus

  • Vereisen dat het apparaat zich op of onder het bedreigingsniveau van het apparaat bevindt
    Selecteer het maximaal toegestane bedreigingsniveau voor apparaten dat wordt geëvalueerd door uw Mobile Threat Defense-service. Apparaten die dit bedreigingsniveau overschrijden, worden gemarkeerd als niet-compatibel. Als u deze instelling wilt gebruiken, kiest u het toegestane bedreigingsniveau:

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Beveiligd : deze optie is het veiligst en betekent dat het apparaat geen bedreigingen kan hebben. Als het apparaat wordt gedetecteerd met een bedreigingsniveau, wordt het als niet-compatibel geëvalueerd.
    • Laag: - Het apparaat wordt als compatibel geëvalueerd als er alleen bedreigingen op laag niveau aanwezig zijn. Alles wat hoger is, plaatst het apparaat in een niet-compatibele status.
    • Gemiddeld : het apparaat wordt als compatibel beoordeeld als de bedreigingen die aanwezig zijn op het apparaat een laag of gemiddeld niveau hebben. Als wordt gedetecteerd dat het apparaat bedreigingen op hoog niveau heeft, wordt vastgesteld dat het niet compatibel is.
    • Hoog : deze optie is het minst veilig, omdat hiermee alle bedreigingsniveaus zijn toegestaan. Dit kan handig zijn als u deze oplossing alleen gebruikt voor rapportagedoeleinden.

Opmerking

Alle MTD-providers (Mobile Threat Defense) worden ondersteund in volledig beheerde, toegewezen en Corporate-Owned-werkprofielimplementaties van Android Enterprise met behulp van app-configuratie. Neem contact op met uw MTD-provider voor de exacte configuratie die nodig is voor de ondersteuning van volledig beheerde android enterprise-, dedicated- en Corporate-Owned-werkprofielplatforms op Intune.

Google Play Protect

Belangrijk

Google Play Protect werkt op locaties waar Google Mobile Services beschikbaar is. Apparaten die worden uitgevoerd in regio's of landen waar Google Mobile Services niet beschikbaar is, mislukken de evaluatie van het nalevingsbeleid van Google Play Protect. Zie Android-apparaten beheren waarvoor Google Mobile Services niet beschikbaar is voor meer informatie.

  • Integriteitsbeoordeling afspelen
    Selecteer het type integriteitscontroles waaraan apparaten moeten voldoen om compatibel te blijven. Intune evalueert het integriteitsoordeel van Play om naleving te bepalen. Uw opties:

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Basisintegriteit controleren: vereisen dat apparaten de basisintegriteitscontrole van Play doorstaan.
    • Basisintegriteit & apparaatintegriteit controleren: vereisen dat apparaten de basisintegriteitscontrole en apparaatintegriteitscontrole van Play doorstaan.
  • Sterke integriteit controleren met behulp van door hardware ondersteunde beveiligingsfuncties
    Optioneel kunt u vereisen dat apparaten een sterke integriteitscontrole doorstaan. Deze instelling is alleen beschikbaar als u basisintegriteitscontroles of apparaatintegriteitscontroles vereist. Uw opties:

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving. Intune beoordeelt standaard het oordeel van de basisintegriteitscontrole.
    • Sterke integriteit controleren : vereisen dat apparaten de sterke integriteitscontrole van Play doorstaan. Niet alle apparaten ondersteunen dit type controle. Intune markeert dergelijke apparaten als niet-compatibel.

    Zie deze Android-documentatie voor ontwikkelaars voor meer informatie over de integriteitsservices van Google Play:

Apparaateigenschappen

Versie van besturingssysteem

  • Minimale versie van het besturingssysteem
    Wanneer een apparaat niet voldoet aan de minimale vereiste voor de versie van het besturingssysteem, wordt het als niet-compatibel gerapporteerd. Apparaatgebruikers zien een koppeling met informatie over het upgraden van hun besturingssysteem. Ze kunnen hun apparaat upgraden en vervolgens toegang krijgen tot organisatieresources.

    Standaard is er geen versie geconfigureerd.

  • Maximale versie van het besturingssysteem
    Wanneer een apparaat een versie van het besturingssysteem gebruikt die hoger is dan de versie in de regel, wordt de toegang tot organisatieresources geblokkeerd. De gebruiker wordt gevraagd contact op te leggen met de IT-beheerder. Totdat een regel is gewijzigd om de versie van het besturingssysteem toe te staan, heeft dit apparaat geen toegang tot organisatieresources.

    Standaard is er geen versie geconfigureerd.

  • Minimumniveau van beveiligingspatch
    Selecteer het oudste beveiligingspatchniveau dat een apparaat kan hebben. Apparaten die zich niet ten minste op dit patchniveau bevinden, zijn niet compatibel. De datum moet worden ingevoerd in de indeling JJJJ-MM-DD.

    Standaard is er geen datum geconfigureerd.

Systeembeveiliging

  • Een wachtwoord vereisen om mobiele apparaten te ontgrendelen

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Vereisen : gebruikers moeten een wachtwoord invoeren voordat ze toegang hebben tot hun apparaat.
  • Vereist wachtwoordtype
    Kies of een wachtwoord alleen numerieke tekens of een combinatie van cijfers en andere tekens moet bevatten. Uw opties:

    • Standaardwaarde van apparaat : als u de naleving van het wachtwoord wilt evalueren, moet u een andere wachtwoordsterkte dan Standaardwaarde van apparaat selecteren. Het is mogelijk dat het besturingssysteem standaard geen apparaatwachtwoord vereist, dus het is beter om een ander wachtwoordtype te selecteren voor meer controle en consistentie op alle apparaten.
    • Wachtwoord vereist, geen beperkingen
    • Zwakke biometrische gegevens : zie sterke versus zwakke biometrische gegevens voor meer informatie over dit wachtwoordtype (android-ontwikkelaarsblog wordt geopend).
    • Numeriek (standaard): wachtwoord mag alleen cijfers zijn, zoals 123456789.
    • Numeriek complex : herhaalde of opeenvolgende cijfers, zoals 1111 of 1234, zijn niet toegestaan.
    • Alfabetisch : letters in het alfabet zijn vereist. Getallen en symbolen zijn niet vereist.
    • Alfanumeriek : bevat hoofdletters, kleine letters en numerieke tekens.
    • Alfanumeriek met symbolen: bevat hoofdletters , kleine letters, numerieke tekens, leestekens en symbolen.

    Andere instellingen verschillen per wachtwoordtype. De volgende instellingen worden weergegeven wanneer van toepassing:

    • Minimale wachtwoordlengte
      Voer de minimale lengte van het wachtwoord in, tussen 4 en 16 tekens.

    • Het vereiste aantal tekens
      Voer het aantal tekens in dat het wachtwoord moet bevatten, tussen 0 en 16 tekens.

    • Het vereiste aantal kleine letters
      Voer het aantal kleine letters in dat het wachtwoord moet bevatten, tussen 0 en 16 tekens.

    • Vereist aantal hoofdletters
      Voer het aantal hoofdletters in dat het wachtwoord moet bevatten, tussen 0 en 16 tekens.

    • Aantal niet-lettertekens vereist
      Voer het aantal niet-letters in (alles anders dan letters in het alfabet) dat het wachtwoord moet hebben, tussen 0 en 16 tekens.

    • Het vereiste aantal numerieke tekens
      Voer het aantal numerieke tekens (1, 2, 3enzovoort) in dat het wachtwoord moet bevatten, tussen 0 en 16 tekens.

    • Het vereiste aantal symbooltekens
      Voer het aantal symbooltekens (&, #, %enzovoort) in dat het wachtwoord moet bevatten, tussen 0 en 16 tekens.

    • Maximum aantal minuten van inactiviteit voordat een wachtwoord is vereist
      Voer de niet-actieve tijd in voordat de gebruiker het wachtwoord opnieuw moet invoeren. Opties omvatten de standaardwaarde Niet geconfigureerd en van 1 minuut tot 8 uur.

    • Aantal dagen totdat het wachtwoord verloopt
      Voer het aantal dagen tussen 1 en 365 in totdat het wachtwoord van het apparaat moet worden gewijzigd. Als u bijvoorbeeld een wachtwoordwijziging na 60 dagen wilt vereisen, voert u in 60. Wanneer het wachtwoord verloopt, wordt gebruikers gevraagd een nieuw wachtwoord te maken.

      Standaard is er geen waarde geconfigureerd.

    • Het aantal wachtwoorden dat is vereist voordat de gebruiker een wachtwoord opnieuw kan gebruiken
      Voer het aantal recente wachtwoorden in dat niet opnieuw kan worden gebruikt, tussen 1 en 24. Gebruik deze instelling om te voorkomen dat de gebruiker eerder gebruikte wachtwoorden kan maken.

      Standaard is er geen versie geconfigureerd.

Versleuteling

  • Versleuteling van gegevensopslag op apparaat vereisen

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Vereisen : gegevensopslag op uw apparaten versleutelen.

    U hoeft deze instelling niet te configureren omdat Android Enterprise-apparaten versleuteling afdwingen.

Apparaatbeveiliging

  • runtime-integriteit van Intune app
    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Vereisen : gegevensopslag op uw apparaten versleutelen.

Werkprofiel in persoonlijk eigendom

In deze sectie worden de instellingen voor het nalevingsprofiel beschreven die beschikbaar zijn voor persoonlijke apparaten die worden ingeschreven met werkprofielen. Instellingscategorieën zijn onder andere:

  • Microsoft Defender voor Eindpunt
  • Apparaatstatus
  • Apparaateigenschappen
  • Systeembeveiliging

Microsoft Defender voor Eindpunt - voor werkprofiel in persoonlijk eigendom

  • Vereisen dat het apparaat de risicoscore van de machine heeft of niet
    Selecteer de maximaal toegestane machinerisicoscore voor apparaten die door Microsoft Defender voor Eindpunt worden geëvalueerd. Apparaten die deze score overschrijden, worden gemarkeerd als niet-compatibel.
    • Niet geconfigureerd (standaard)
    • Duidelijk
    • Laag
    • Gemiddeld
    • Hoog

Apparaatstatus - voor werkprofiel in persoonlijk eigendom

  • Geroote apparaten

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Blokkeren : geroote apparaten markeren als niet-compatibel.
  • Vereisen dat het apparaat zich op of onder het bedreigingsniveau van het apparaat bevindt
    Selecteer het maximaal toegestane bedreigingsniveau voor apparaten dat wordt geëvalueerd door uw Mobile Threat Defense-service. Apparaten die dit bedreigingsniveau overschrijden, worden gemarkeerd als niet-compatibel. Als u deze instelling wilt gebruiken, kiest u het toegestane bedreigingsniveau:

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Beveiligd : deze optie is het veiligst en betekent dat het apparaat geen bedreigingen kan hebben. Als het apparaat wordt gedetecteerd met een bedreigingsniveau, wordt het als niet-compatibel geëvalueerd.
    • Laag : het apparaat wordt geëvalueerd als compatibel als er alleen bedreigingen op laag niveau aanwezig zijn. Alles wat hoger is, plaatst het apparaat in een niet-compatibele status.
    • Gemiddeld : het apparaat wordt als compatibel beoordeeld als de bedreigingen die aanwezig zijn op het apparaat een laag of gemiddeld niveau hebben. Als wordt gedetecteerd dat het apparaat bedreigingen op hoog niveau heeft, wordt vastgesteld dat het niet compatibel is.
    • Hoog : deze optie is het minst veilig, omdat hiermee alle bedreigingsniveaus zijn toegestaan. Dit kan handig zijn als u deze oplossing alleen gebruikt voor rapportagedoeleinden.

Google Play Protect - voor werkprofiel in persoonlijk eigendom

Belangrijk

Google Play Protect werkt op locaties waar Google Mobile Services beschikbaar is. Apparaten die worden uitgevoerd in regio's of landen waar Google Mobile Services niet beschikbaar is, mislukken de evaluatie van het nalevingsbeleid van Google Play Protect. Zie Android-apparaten beheren waarvoor Google Mobile Services niet beschikbaar is voor meer informatie.

  • Google Play Services is geconfigureerd

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Vereisen : vereisen dat de Google Play-services-app is geïnstalleerd en ingeschakeld. De app Google Play-services maakt beveiligingsupdates mogelijk en is een afhankelijkheid op basisniveau voor veel beveiligingsfuncties op gecertificeerde Google-apparaten.
  • Up-to-date beveiligingsprovider

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Vereisen : vereisen dat een up-to-date beveiligingsprovider een apparaat kan beschermen tegen bekende beveiligingsproblemen.
  • Integriteitsbeoordeling afspelen
    Selecteer het type integriteitscontroles waaraan apparaten moeten voldoen om compatibel te blijven. Intune evalueert het integriteitsoordeel van Play om naleving te bepalen. Uw opties:

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Basisintegriteit controleren: vereisen dat apparaten de basisintegriteitscontrole van Play doorstaan.
    • Basisintegriteit & apparaatintegriteit controleren: vereisen dat apparaten de basisintegriteitscontrole en apparaatintegriteitscontrole van Play doorstaan.
  • Sterke integriteit controleren met behulp van door hardware ondersteunde beveiligingsfuncties
    Optioneel kunt u vereisen dat apparaten een sterke integriteitscontrole doorstaan. Deze instelling is alleen beschikbaar als u basisintegriteitscontroles of apparaatintegriteitscontroles vereist. Uw opties:

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving. Intune evalueert standaard de basisintegriteitscontrole.
    • Sterke integriteit controleren : vereisen dat apparaten de sterke integriteitscontrole van Play doorstaan. Niet alle apparaten ondersteunen dit type controle. Intune markeert dergelijke apparaten als niet-compatibel.

    Zie deze Android-documentatie voor ontwikkelaars voor meer informatie over de integriteitsservices van Google Play:

Tip

Intune heeft ook een beleid dat Play Protect vereist om geïnstalleerde apps te scannen op bedreigingen. U kunt deze instelling configureren in een apparaatconfiguratiebeleid voor Android Enterprise onder Apparaatbeperking systeembeveiliging>. Zie Android Enterprise-apparaatbeperkingsinstellingen voor meer informatie.

Apparaateigenschappen - voor werkprofiel in persoonlijk eigendom

Versie van besturingssysteem : voor werkprofiel in persoonlijk eigendom

  • Minimale versie van het besturingssysteem
    Wanneer een apparaat niet voldoet aan de minimale vereiste voor de versie van het besturingssysteem, wordt het als niet-compatibel gerapporteerd. Apparaatgebruikers zien een koppeling met informatie over het upgraden van hun besturingssysteem. Ze kunnen hun apparaat upgraden en vervolgens toegang krijgen tot organisatieresources.

    Standaard is er geen versie geconfigureerd.

  • Maximale versie van het besturingssysteem
    Wanneer een apparaat een versie van het besturingssysteem gebruikt die hoger is dan de versie in de regel, wordt de toegang tot organisatieresources geblokkeerd. De gebruiker wordt gevraagd contact op te leggen met de IT-beheerder. Totdat een regel is gewijzigd om de versie van het besturingssysteem toe te staan, heeft dit apparaat geen toegang tot organisatieresources.

    Standaard is er geen versie geconfigureerd.

Systeembeveiliging - voor werkprofiel in persoonlijk eigendom

Versleuteling - voor werkprofiel in persoonlijk eigendom

  • Versleuteling van gegevensopslag op apparaat vereisen

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Vereisen : gegevensopslag op uw apparaten versleutelen.

    U hoeft deze instelling niet te configureren omdat Android Enterprise-apparaten versleuteling afdwingen.

Apparaatbeveiliging - voor werkprofiel in persoonlijk eigendom

  • Apps van onbekende bronnen blokkeren

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Blokkeren : Blokkeer apparaten met bronnen die zijn ingeschakeld voor beveiliging>onbekende bronnen (ondersteund op Android 4.0 tot en met Android 7.x. Niet ondersteund door Android 8.0 en hoger).

    Als u apps wilt sideloaden, moeten onbekende bronnen zijn toegestaan. Als u Android-apps niet naast elkaar laadt, stelt u deze functie in op Blokkeren om dit nalevingsbeleid in te schakelen.

    Belangrijk

    Toepassingen voor sideloaden vereisen dat de instelling Apps van onbekende bronnen blokkeren is ingeschakeld. Dwing dit nalevingsbeleid alleen af als u Geen Android-apps op apparaten opzij laadt.

    U hoeft deze instelling niet te configureren, omdat Android Enterprise-apparaten de installatie van onbekende bronnen altijd beperken.

  • runtime-integriteit van Bedrijfsportal app

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Vereisen: kies Vereisen om te bevestigen dat de Bedrijfsportal app voldoet aan alle volgende vereisten:
      • De standaardruntimeomgeving is geïnstalleerd
      • Is correct ondertekend
      • Is niet in de foutopsporingsmodus
      • Is geïnstalleerd vanaf een bekende bron
  • USB-foutopsporing op apparaat blokkeren

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Blokkeren : voorkomen dat apparaten de functie USB-foutopsporing gebruiken.

    U hoeft deze instelling niet te configureren omdat USB-foutopsporing al is uitgeschakeld op Android Enterprise-apparaten.

  • Minimumniveau van beveiligingspatch
    Selecteer het oudste beveiligingspatchniveau dat een apparaat kan hebben. Apparaten die zich niet ten minste op dit patchniveau bevinden, zijn niet compatibel. De datum moet worden ingevoerd in de indeling JJJJ-MM-DD.

    Standaard is er geen datum geconfigureerd.

  • Een wachtwoord vereisen om mobiele apparaten te ontgrendelen

    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Vereisen : gebruikers moeten een wachtwoord invoeren voordat ze toegang hebben tot hun apparaat.

    Deze instelling is van toepassing op apparaatniveau. Als u alleen een wachtwoord op het niveau van het werkprofiel nodig hebt, gebruikt u een configuratiebeleid. Zie Configuratie-instellingen voor Android Enterprise-apparaten voor meer informatie.

Belangrijk

Wanneer een werkprofiel in persoonlijk eigendom is ingeschakeld, worden de wachtwoordcodes voor het apparaat en het werkprofiel standaard gecombineerd, zodat dezelfde wachtwoordcode op beide plaatsen wordt gebruikt. Intune dwingt het hogere complexiteitsniveau van de twee af. De gebruiker van het apparaat kan twee afzonderlijke wachtwoordcodes gebruiken als hij naar de instellingen van het werkprofiel gaat en de optie Eén vergrendeling gebruiken opheft. Om ervoor te zorgen dat apparaatgebruikers bij de inschrijving twee afzonderlijke wachtwoordcodes gebruiken, maakt u een apparaatconfiguratieprofiel dat het gebruik van één vergrendeling voor apparaatgebruikers beperkt.

  1. Maak in het beheercentrum een apparaatconfiguratieprofiel.
  2. Selecteer Apparaatbeperkingen voor profieltype.
  3. Vouw Instellingen voor werkprofiel uit en ga naar Werkprofielwachtwoord>Alle Android-apparaten.
  4. Zoek de beperking Eén vergrendeling voor apparaat- en werkprofiel. Selecteer Blokkeren.
Alle Android-apparaten - apparaatbeveiliging
  • Aantal dagen totdat het wachtwoord verloopt
    Voer het aantal dagen in, tussen 1 en 365, totdat het wachtwoord van het apparaat moet worden gewijzigd. Als u bijvoorbeeld een wachtwoordwijziging na 60 dagen wilt vereisen, voert u in 60. Wanneer het wachtwoord verloopt, wordt gebruikers gevraagd een nieuw wachtwoord te maken.

  • Aantal vorige wachtwoorden om hergebruik te voorkomen
    Gebruik deze instelling om te voorkomen dat gebruikers oude wachtwoorden opnieuw gebruiken. Voer het aantal wachtwoorden in dat u wilt voorkomen dat ze opnieuw worden gebruikt, van 1 tot 24. Voer bijvoorbeeld in 5 , zodat gebruikers hun eerdere 5 wachtwoorden niet opnieuw kunnen gebruiken. Wanneer de waarde leeg is, wordt deze instelling niet gewijzigd of bijgewerkt door Intune.

  • Maximum aantal minuten van inactiviteit voordat een wachtwoord is vereist
    Voer de maximaal toegestane inactieve tijd in, van 1 minuut tot 8 uur. Na deze tijd moet de gebruiker het wachtwoord opnieuw invoeren om weer toegang te krijgen tot het apparaat. Wanneer u Niet geconfigureerd (standaard) kiest, wordt deze instelling niet geëvalueerd op naleving of niet-naleving.

Android 12 en hoger - apparaatbeveiliging
  • Wachtwoordcomplexiteit
    Selecteer de vereisten voor wachtwoordcomplexiteit voor apparaten met Android 12 en hoger. Uw opties:

    • Geen : deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Laag : patronen of pincodes met herhalende (4444) of geordende (1234, 4321, 2468) reeksen zijn toegestaan.
    • Gemiddeld : de lengte, alfabetische lengte of alfanumerieke lengte moet ten minste 4 tekens lang zijn. Pincodes met herhalende (4444) of geordende (1234, 4321, 2468) reeksen worden geblokkeerd.
    • Hoog : de lengte moet ten minste 8 tekens lang zijn. De alfabetische of alfanumerieke lengte moet ten minste 6 tekens lang zijn. Pincodes met herhalende (4444) of geordende (1234, 4321, 2468) reeksen worden geblokkeerd.

    Deze instelling is van invloed op twee wachtwoorden op het apparaat:

    • Het apparaatwachtwoord waarmee het apparaat wordt ontgrendeld.
    • Het wachtwoord voor het werkprofiel waarmee gebruikers toegang hebben tot het werkprofiel.

    Als de complexiteit van het apparaatwachtwoord te laag is, wordt het wachtwoord van het apparaat automatisch gewijzigd om een hoge mate van complexiteit te vereisen. Eindgebruikers moeten het wachtwoord van het apparaat bijwerken om te voldoen aan de complexiteitsvereisten. Wanneer ze zich vervolgens aanmelden bij het werkprofiel, wordt hen gevraagd het wachtwoord van hun werkprofiel bij te werken zodat deze overeenkomt met het complexiteitsniveau dat u configureert onder Complexiteit van werkprofielbeveiligingswachtwoord>.

    Belangrijk

    Voordat de instelling voor wachtwoordcomplexiteit beschikbaar was, werden de instellingen Vereist wachtwoordtype en Minimale wachtwoordlengte gebruikt. Deze instellingen zijn nog steeds beschikbaar, maar Google heeft ze afgeschaft voor persoonlijke apparaten met een werkprofiel.

    U moet het volgende weten:

    • Als de instelling Vereist wachtwoordtype is gewijzigd van de standaardwaarde Apparaat in een beleid, gaat u als volgt te werk:

      • Nieuw ingeschreven Android Enterprise 12+-apparaten gebruiken automatisch de instelling Wachtwoordcomplexiteit met hoge complexiteit. Dus als u geen hoge wachtwoordcomplexiteit wilt, maakt u een nieuw beleid voor Android Enterprise 12+-apparaten en configureert u de instelling Wachtwoordcomplexiteit .

      • Bestaande Android Enterprise 12+-apparaten blijven de instelling Vereist wachtwoordtype gebruiken en de bestaande waarde geconfigureerd.

        Als u een bestaand beleid wijzigt met de instelling Vereist wachtwoordtype die al is geconfigureerd, gebruiken Android Enterprise 12+-apparaten automatisch de instelling Wachtwoordcomplexiteit met de Hoge complexiteit.

        Voor Android Enterprise 12+-apparaten wordt aanbevolen om de instelling Wachtwoordcomplexiteit te configureren.

    • Als de instelling Vereist wachtwoordtype niet is gewijzigd van de standaardwaarde Apparaat in een beleid, wordt er geen wachtwoordbeleid automatisch toegepast op nieuw ingeschreven Android Enterprise 12+-apparaten.

Android 11 en eerder - apparaatbeveiliging

Belangrijk

Google heeft de instellingen Vereist wachtwoordtype en Minimale wachtwoordlengte voor Android 12 en hoger afgeschaft. Gebruik in plaats van deze instellingen de instelling wachtwoordcomplexiteit onder Android 12 en hoger. Als u de afgeschafte instellingen blijft gebruiken zonder de instelling voor wachtwoordcomplexiteit te configureren, worden nieuwe apparaten met Android 12 of hoger standaard ingesteld op een hoge wachtwoordcomplexiteit. Zie Android 12 en hoger - apparaatbeveiliging in dit artikel voor meer informatie over deze wijziging en hoe deze van invloed is op wachtwoorden op nieuwe en bestaande apparaten.

  • Vereist wachtwoordtype
    Kies of een wachtwoord alleen numerieke tekens of een combinatie van cijfers en andere tekens moet bevatten. Uw opties:

    • Apparaat standaard: als u de naleving van het wachtwoord wilt evalueren, moet u een andere wachtwoordsterkte dan Standaardwaarde van apparaat selecteren. Het is mogelijk dat het besturingssysteem standaard geen apparaatwachtwoord vereist, dus het is beter om een ander wachtwoordtype te selecteren voor meer controle en consistentie op alle apparaten.
    • Biometrie met lage beveiliging: Zie sterke versus zwakke biometrie voor meer informatie over dit wachtwoordtype (opent android-ontwikkelaarsblog).
    • Ten minste numeriek (standaard): numerieke tekens vereisen, zoals 123456789.
    • Numeriek complex: herhaalde of opeenvolgende cijfers, zoals 1111 of 1234, zijn niet toegestaan. Voer ook het volgende in:
    • Ten minste alfabetisch: letters uit het alfabet vereisen. Getallen en symbolen zijn niet vereist. Voer ook het volgende in:
    • Ten minste alfanumeriek: hoofdletters, kleine letters en numerieke tekens vereisen.
    • Ten minste alfanumeriek met symbolen: hoofdletters, kleine letters, numerieke tekens, leestekens en symbolen vereisen.
  • Minimale wachtwoordlengte
    Deze instelling wordt weergegeven voor bepaalde wachtwoordtypen. Voer het minimale aantal vereiste tekens in, tussen 4 en 16 tekens.

Beveiliging van werkprofielen - voor werkprofiel in persoonlijk eigendom

Als u geen wachtwoordvereisten configureert, is het gebruik van een wachtwoord voor een werkprofiel optioneel en wordt het aan gebruikers overgelaten om te configureren.

  • Een wachtwoord vereisen om werkprofiel te ontgrendelen
    Vereisen dat apparaatgebruikers een met een wachtwoord beveiligd werkprofiel hebben. Uw opties:
    • Niet geconfigureerd (standaard): deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Vereisen : gebruikers moeten een wachtwoord invoeren om toegang te krijgen tot hun werkprofiel.
Alle Android-apparaten - beveiliging van werkprofielen
  • Aantal dagen totdat het wachtwoord verloopt
    Voer het aantal dagen in, tussen 1 en 365, totdat het wachtwoord voor het werkprofiel moet worden gewijzigd. Als u bijvoorbeeld een wachtwoordwijziging na 60 dagen wilt vereisen, voert u in 60. Wanneer het wachtwoord verloopt, wordt gebruikers gevraagd een nieuw wachtwoord te maken.

  • Aantal vorige wachtwoorden om hergebruik te voorkomen
    Gebruik deze instelling om te voorkomen dat gebruikers oude wachtwoorden opnieuw gebruiken. Voer het aantal wachtwoorden in dat u wilt voorkomen dat ze opnieuw worden gebruikt, van 1 tot 24. Voer bijvoorbeeld 5 in, zodat gebruikers hun eerdere 5 wachtwoorden niet opnieuw kunnen gebruiken. Wanneer de waarde leeg is, wordt deze instelling niet gewijzigd of bijgewerkt door Intune.

  • Maximum aantal minuten van inactiviteit voordat een wachtwoord is vereist
    Voer de maximaal toegestane inactieve tijd in, van 1 minuut tot 8 uur. Na deze tijd moet de gebruiker het wachtwoord opnieuw invoeren om terug te keren naar het werkprofiel. Wanneer u Niet geconfigureerd (standaard) kiest, wordt deze instelling niet geëvalueerd op naleving of niet-naleving.

Android 12 en hoger - beveiliging van werkprofielen
  • Wachtwoordcomplexiteit
    Selecteer de vereiste wachtwoordcomplexiteit voor werkprofielen op apparaten met Android 12 en hoger. Uw opties:

    • Geen : deze instelling wordt niet geëvalueerd op naleving of niet-naleving.
    • Laag : een patroon of pincode met herhalende (4444) of geordende (1234, 4321, 2468) reeksen zijn toegestaan.
    • Gemiddeld : de lengte, alfabetische lengte of alfanumerieke lengte moet ten minste 4 tekens lang zijn. Pincodes met herhalende (4444) of geordende (1234, 4321, 2468) reeksen worden geblokkeerd.
    • Hoog : de lengte moet ten minste 8 tekens lang zijn. De alfabetische of alfanumerieke lengte moet ten minste 6 tekens lang zijn. Pincodes met herhalende (4444) of geordende (1234, 4321, 2468) reeksen worden geblokkeerd.

    Deze instelling is van invloed op twee wachtwoorden op het apparaat:

    • Het apparaatwachtwoord waarmee het apparaat wordt ontgrendeld.
    • Het wachtwoord voor het werkprofiel waarmee gebruikers toegang hebben tot het werkprofiel.

    Als de complexiteit van het apparaatwachtwoord te laag is, wordt het wachtwoord van het apparaat automatisch gewijzigd om een hoge mate van complexiteit te vereisen. Eindgebruikers moeten het wachtwoord van het apparaat bijwerken om te voldoen aan de complexiteitsvereisten. Wanneer ze zich vervolgens aanmelden bij het werkprofiel, wordt ze gevraagd het wachtwoord van hun werkprofiel bij te werken zodat deze overeenkomt met de complexiteit die u hier configureert.

    Belangrijk

    Voordat de instelling voor wachtwoordcomplexiteit beschikbaar was, werden de instellingen Vereist wachtwoordtype en Minimale wachtwoordlengte gebruikt. Deze instellingen zijn nog steeds beschikbaar, maar Google heeft ze inmiddels afgeschaft voor persoonlijke apparaten met een werkprofiel.

    U moet het volgende weten:

    • Als de instelling Vereist wachtwoordtype is gewijzigd van de standaardwaarde Apparaat in een beleid, gaat u als volgt te werk:

      • Nieuw ingeschreven Android Enterprise 12+-apparaten gebruiken automatisch de instelling Wachtwoordcomplexiteit met hoge complexiteit. Dus als u geen hoge wachtwoordcomplexiteit wilt, maakt u een nieuw beleid voor Android Enterprise 12+-apparaten en configureert u de instelling Wachtwoordcomplexiteit .

      • Bestaande Android Enterprise 12+-apparaten blijven de instelling Vereist wachtwoordtype gebruiken en de bestaande waarde geconfigureerd.

        Als u een bestaand beleid wijzigt met de instelling Vereist wachtwoordtype die al is geconfigureerd, gebruiken Android Enterprise 12+-apparaten automatisch de instelling Wachtwoordcomplexiteit met de Hoge complexiteit.

        Voor Android Enterprise 12+-apparaten wordt aanbevolen om de instelling Wachtwoordcomplexiteit te configureren.

    • Als de instelling Vereist wachtwoordtype niet is gewijzigd van de standaardwaarde Apparaat in een beleid, wordt er geen wachtwoordbeleid automatisch toegepast op nieuw ingeschreven Android Enterprise 12+-apparaten.

Android 11 en eerder - beveiliging van werkprofielen

Deze wachtwoordinstellingen zijn van toepassing op apparaten met Android 11 en eerder.

Belangrijk

Google heeft de instellingen Vereist wachtwoordtype en Minimale wachtwoordlengte voor Android 12 en hoger afgeschaft. Gebruik in plaats van deze instellingen de instelling wachtwoordcomplexiteit onder Android 12 en hoger. Als u de afgeschafte instellingen blijft gebruiken zonder de instelling voor wachtwoordcomplexiteit te configureren, worden nieuwe apparaten met Android 12 of hoger standaard ingesteld op een hoge wachtwoordcomplexiteit. Zie Android 12 en hoger - beveiliging van werkprofielen in dit artikel voor meer informatie over deze wijziging en hoe deze van invloed is op wachtwoorden voor werkprofielen op nieuwe en bestaande apparaten.

  • Vereist wachtwoordtype
    Vereisen dat gebruikers een bepaald type wachtwoord gebruiken. Uw opties:
    • Standaardwaarde van apparaat : als u de naleving van het wachtwoord wilt evalueren, moet u een andere wachtwoordsterkte dan Standaardwaarde van apparaat selecteren. Het is mogelijk dat het besturingssysteem standaard geen werkprofielwachtwoord vereist, dus het is beter om een ander wachtwoordtype te selecteren voor meer controle en consistentie op alle apparaten.
    • Biometrie met lage beveiliging: Zie sterke versus zwakke biometrie voor meer informatie over dit wachtwoordtype (opent android-ontwikkelaarsblog).
    • Ten minste numeriek (standaard): numerieke tekens vereisen, zoals 123456789.
    • Numeriek complex: herhaalde of opeenvolgende cijfers, zoals 1111 of 1234, zijn niet toegestaan.
    • Ten minste alfabetisch: letters uit het alfabet vereisen. Getallen en symbolen zijn niet vereist.
    • Ten minste alfanumeriek: hoofdletters, kleine letters en numerieke tekens vereisen.
    • Ten minste alfanumeriek met symbolen: hoofdletters, kleine letters, numerieke tekens, leestekens en symbolen vereisen.
  • Minimale wachtwoordlengte
    Deze instelling wordt weergegeven voor bepaalde wachtwoordtypen. Voer het minimale aantal vereiste tekens in, tussen 4 en 16 tekens.

Volgende stappen