Struktura ochrony danych przy użyciu zasad ochrony aplikacji
W miarę jak coraz więcej organizacji wdraża strategie urządzeń przenośnych w celu uzyskiwania dostępu do danych służbowych, ochrona przed wyciekami danych staje się najważniejsza. Rozwiązanie do zarządzania aplikacjami mobilnymi Intune do ochrony przed wyciekami danych to Zasady ochrony aplikacji (APP). APLIKACJA to reguły, które zapewniają, że dane organizacji pozostają bezpieczne lub zawarte w zarządzanej aplikacji, niezależnie od tego, czy urządzenie jest zarejestrowane. Aby uzyskać więcej informacji, zobacz omówienie zasad Ochrona aplikacji.
Podczas konfigurowania zasad ochrony aplikacji liczba różnych ustawień i opcji umożliwia organizacjom dostosowanie ochrony do ich konkretnych potrzeb. Ze względu na tę elastyczność może nie być oczywiste, która permutacja ustawień zasad jest wymagana do zaimplementowania kompletnego scenariusza. Aby ułatwić organizacjom ustalanie priorytetów wysiłków w zakresie wzmacniania poziomu punktów końcowych klientów, firma Microsoft wprowadziła nową taksonomię dla konfiguracji zabezpieczeń w Windows 10, a Intune wykorzystuje podobną taksonomię dla struktury ochrony danych aplikacji na potrzeby zarządzania aplikacjami mobilnymi.
Struktura konfiguracji ochrony danych aplikacji jest zorganizowana w trzy różne scenariusze konfiguracji:
Podstawowa ochrona danych na poziomie 1 — firma Microsoft zaleca tę konfigurację jako minimalną konfigurację ochrony danych dla urządzenia przedsiębiorstwa.
Rozszerzona ochrona danych na poziomie 2 — firma Microsoft zaleca tę konfigurację dla urządzeń, na których użytkownicy uzyskują dostęp do informacji poufnych lub poufnych. Ta konfiguracja ma zastosowanie do większości użytkowników mobilnych uzyskujących dostęp do danych służbowych. Niektóre kontrolki mogą mieć wpływ na środowisko użytkownika.
Wysoki poziom ochrony danych na poziomie 3 — firma Microsoft zaleca tę konfigurację dla urządzeń uruchamianych przez organizację z większym lub bardziej zaawansowanym zespołem ds. zabezpieczeń lub dla określonych użytkowników lub grup, którzy są wyjątkowo narażeni na ryzyko (użytkownicy obsługują wysoce poufne dane, gdy nieautoryzowane ujawnienie powoduje znaczne straty materialne w organizacji). Organizacja, która może być celem dobrze finansowanych i zaawansowanych przeciwników, powinna dążyć do tej konfiguracji.
Metodologia wdrażania programu APP Data Protection Framework
Podobnie jak w przypadku każdego wdrożenia nowego oprogramowania, funkcji lub ustawień, firma Microsoft zaleca zainwestowanie w metodologię pierścienia do testowania walidacji przed wdrożeniem struktury ochrony danych aplikacji. Definiowanie pierścieni wdrażania jest zazwyczaj zdarzeniem jednorazowym (lub co najmniej rzadkim), ale it should revisit these groups to ensure that the sequencing is still correct.
Firma Microsoft zaleca następujące podejście do pierścienia wdrażania dla struktury ochrony danych aplikacji:
Pierścień wdrożenia | Dzierżawca | Zespoły oceniające | Dane wyjściowe | Oś czasu |
---|---|---|---|---|
Kontrola jakości | Dzierżawa przedprodukcyjna | Właściciele możliwości mobilnych, bezpieczeństwo, ocena ryzyka, prywatność, środowisko użytkownika | Sprawdzanie poprawności scenariusza funkcjonalnego, dokumentacja w wersji roboczej | 0–30 dni |
Wersja zapoznawcza | Dzierżawa produkcyjna | Właściciele możliwości mobilnych, środowisko użytkownika | Walidacja scenariusza użytkownika końcowego, dokumentacja dotycząca użytkowników | 7–14 dni, kontrola jakości po wdrożeniu |
Produkcja | Dzierżawa produkcyjna | Właściciele możliwości mobilnych, pomoc techniczna IT | Nie dotyczy | 7 dni do kilku tygodni, wersja zapoznawcza po wdrożeniu |
Jak wskazuje powyższa tabela, wszystkie zmiany zasad ochrony aplikacji należy najpierw wykonać w środowisku przedprodukcyjnym, aby zrozumieć implikacje dotyczące ustawień zasad. Po zakończeniu testowania zmiany można przenieść do środowiska produkcyjnego i zastosować do podzestawu użytkowników produkcyjnych, ogólnie działu IT i innych odpowiednich grup. Na koniec wdrożenie można ukończyć dla pozostałej części społeczności użytkowników mobilnych. Wdrożenie w środowisku produkcyjnym może potrwać dłużej w zależności od skali wpływu zmiany. Jeśli nie ma wpływu na użytkownika, zmiana powinna zostać szybko wdrożona, natomiast jeśli zmiana spowoduje wpływ na użytkownika, wdrożenie może wymagać wolniejszego działania ze względu na konieczność przekazywania zmian do populacji użytkowników.
Podczas testowania zmian w aplikacji należy pamiętać o czasie dostarczania. Stan dostarczania aplikacji dla danego użytkownika może być monitorowany. Aby uzyskać więcej informacji, zobacz Jak monitorować zasady ochrony aplikacji.
Poszczególne ustawienia aplikacji dla każdej aplikacji można zweryfikować na urządzeniach przy użyciu przeglądarki Microsoft Edge i adresu URL about:Intunehelp. Aby uzyskać więcej informacji, zobacz Przeglądanie dzienników ochrony aplikacji klienckich i Używanie przeglądarki Microsoft Edge dla systemów iOS i Android do uzyskiwania dostępu do dzienników aplikacji zarządzanych.
Ustawienia programu APP Data Protection Framework
Następujące ustawienia zasad ochrony aplikacji powinny być włączone dla odpowiednich aplikacji i przypisane do wszystkich użytkowników mobilnych. Aby uzyskać więcej informacji na temat każdego ustawienia zasad, zobacz Ustawienia zasad ochrony aplikacji systemu iOS i Ustawienia zasad ochrony aplikacji systemu Android.
Firma Microsoft zaleca przeglądanie i kategoryzowanie scenariuszy użycia, a następnie konfigurowanie użytkowników przy użyciu nakazowych wskazówek dotyczących tego poziomu. Podobnie jak w przypadku każdej struktury, ustawienia na odpowiednim poziomie mogą wymagać dostosowania na podstawie potrzeb organizacji, ponieważ ochrona danych musi ocenić środowisko zagrożeń, apetyt na ryzyko i wpływ na użyteczność.
Administratorzy mogą uwzględnić poniższe poziomy konfiguracji w swojej metodologii wdrażania pierścienia na potrzeby testowania i użycia w środowisku produkcyjnym, importując przykładowe szablony JSON programu Intune App Protection Policy Configuration Framework za pomocą skryptów programu PowerShell Intune.
Uwaga
W przypadku korzystania z funkcji MAM dla systemu Windows zobacz Ochrona aplikacji ustawienia zasad dla systemu Windows.
Zasady dostępu warunkowego
Aby upewnić się, że tylko aplikacje obsługujące usługi App Protection Poliies uzyskują dostęp do danych konta służbowego, Microsoft Entra wymagane są zasady dostępu warunkowego. Te zasady zostały opisane w artykule Dostęp warunkowy: Wymagaj zatwierdzonych aplikacji klienckich lub zasad ochrony aplikacji.
Zobacz Wymagaj zatwierdzonych aplikacji klienckich lub zasad ochrony aplikacji przy użyciu urządzeń przenośnych w obszarze Dostęp warunkowy: Wymagaj zatwierdzonych aplikacji klienckich lub zasad ochrony aplikacji , aby uzyskać instrukcje implementowania określonych zasad. Na koniec zaimplementuj kroki opisane w temacie Blokuj starsze uwierzytelnianie , aby zablokować starsze aplikacje z obsługą uwierzytelniania dla systemów iOS i Android.
Uwaga
Te zasady korzystają z mechanizmów kontroli przyznawania Wymagaj zatwierdzonej aplikacji klienckiej i Wymagaj zasad ochrony aplikacji.
Aplikacje do uwzględnienia w zasadach ochrony aplikacji
Dla każdej zasady ochrony aplikacji grupa Podstawowa Microsoft Apps jest przeznaczona, która obejmuje następujące aplikacje:
- Microsoft Edge
- Excel
- Pakiet Office
- OneDrive
- OneNote
- Outlook
- PowerPoint
- SharePoint
- Teams
- To Do
- Word
Zasady powinny obejmować inne aplikacje firmy Microsoft oparte na potrzebach biznesowych, dodatkowe aplikacje publiczne innych firm, które zintegrowały zestaw SDK Intune używany w organizacji, a także aplikacje biznesowe, które zintegrowały zestaw SDK Intune (lub zostały opakowane).
Podstawowa ochrona danych na poziomie 1 przedsiębiorstwa
Poziom 1 to minimalna konfiguracja ochrony danych dla urządzenia przenośnego przedsiębiorstwa. Ta konfiguracja zastępuje potrzebę podstawowych zasad dostępu Exchange Online urządzenia, wymagając numeru PIN w celu uzyskania dostępu do danych służbowych, szyfrowania danych konta służbowego i zapewniania możliwości selektywnego czyszczenia danych służbowych. Jednak w przeciwieństwie do Exchange Online zasad dostępu do urządzeń poniższe ustawienia zasad ochrony aplikacji mają zastosowanie do wszystkich aplikacji wybranych w zasadach, zapewniając tym samym ochronę dostępu do danych poza scenariuszami obsługi komunikatów mobilnych.
Zasady na poziomie 1 wymuszają rozsądny poziom dostępu do danych przy jednoczesnym zminimalizowaniu wpływu na użytkowników i odzwierciedlają domyślne ustawienia wymagań dotyczących ochrony danych i dostępu podczas tworzenia zasad ochrony aplikacji w ramach Microsoft Intune.
Ochrona danych
Ustawienie | Opis ustawienia | Value | Platforma |
---|---|---|---|
Transfer danych | Utwórz kopię zapasową danych organizacji w... | Zezwalaj | iOS/iPadOS, Android |
Transfer danych | Wysyłanie danych organizacji do innych aplikacji | Wszystkie aplikacje | iOS/iPadOS, Android |
Transfer danych | Wysyłanie danych organizacji do | Wszystkie miejsca docelowe | System Windows |
Transfer danych | Odbieranie danych z innych aplikacji | Wszystkie aplikacje | iOS/iPadOS, Android |
Transfer danych | Odbieranie danych z | Wszystkie źródła | System Windows |
Transfer danych | Ograniczanie wycinania, kopiowania i wklejania między aplikacjami | Dowolna aplikacja | iOS/iPadOS, Android |
Transfer danych | Zezwalaj na wycinanie, kopiowanie i wklejanie | Dowolne miejsce docelowe i dowolne źródło | System Windows |
Transfer danych | Klawiatury innych firm | Zezwalaj | iOS/iPadOS |
Transfer danych | Zatwierdzone klawiatury | Nie jest wymagane | Android |
Transfer danych | Przechwytywanie ekranu i Asystent Google | Zezwalaj | Android |
Szyfrowanie | Szyfrowanie danych organizacji | Wymagać | iOS/iPadOS, Android |
Szyfrowanie | Szyfrowanie danych organizacji na zarejestrowanych urządzeniach | Wymagać | Android |
Funkcjonalność | Synchronizowanie aplikacji z natywną aplikacją kontaktów | Zezwalaj | iOS/iPadOS, Android |
Funkcjonalność | Drukowanie danych organizacji | Zezwalaj | iOS/iPadOS, Android, Windows |
Funkcjonalność | Ograniczanie transferu zawartości internetowej za pomocą innych aplikacji | Dowolna aplikacja | iOS/iPadOS, Android |
Funkcjonalność | Powiadomienia o danych organizacji | Zezwalaj | iOS/iPadOS, Android |
Wymagania dotyczące dostępu
Ustawienie | Value | Platforma | Uwagi |
---|---|---|---|
Numer PIN dostępu | Wymagać | iOS/iPadOS, Android | |
Typ numeru PIN | Numeryczny | iOS/iPadOS, Android | |
Prosty numer PIN | Zezwalaj | iOS/iPadOS, Android | |
Wybierz minimalną długość numeru PIN | 4 | iOS/iPadOS, Android | |
Touch ID zamiast numeru PIN w celu uzyskania dostępu (system iOS 8+/iPadOS) | Zezwalaj | iOS/iPadOS | |
Zastąp dane biometryczne numerem PIN po przekroczeniu limitu czasu | Wymagać | iOS/iPadOS, Android | |
Limit czasu (minuty działania) | 1440 | iOS/iPadOS, Android | |
Identyfikator twarzy zamiast numeru PIN na potrzeby dostępu (system iOS 11+/iPadOS) | Zezwalaj | iOS/iPadOS | |
Biometryczne zamiast numeru PIN w celu uzyskania dostępu | Zezwalaj | iOS/iPadOS, Android | |
Resetowanie numeru PIN po liczbie dni | Nie | iOS/iPadOS, Android | |
Wybierz liczbę poprzednich wartości numeru PIN do utrzymania | 0 | Android | |
Numer PIN aplikacji po ustawieniu numeru PIN urządzenia | Wymagać | iOS/iPadOS, Android | Jeśli urządzenie jest zarejestrowane w Intune, administratorzy mogą rozważyć ustawienie tego ustawienia na wartość "Nie jest wymagane", jeśli wymuszają silny numer PIN urządzenia za pośrednictwem zasad zgodności urządzeń. |
Poświadczenia konta służbowego na potrzeby dostępu | Nie jest wymagane | iOS/iPadOS, Android | |
Sprawdź ponownie wymagania dostępu po (w minutach braku aktywności) | 30 | iOS/iPadOS, Android |
Uruchamianie warunkowe
Ustawienie | Opis ustawienia | Wartość/akcja | Platforma | Uwagi |
---|---|---|---|---|
Warunki aplikacji | Maksymalna liczba prób numeru PIN | 5 / Resetowanie numeru PIN | iOS/iPadOS, Android | |
Warunki aplikacji | Okres prolongaty w trybie offline | 10080 / Blokuj dostęp (w minutach) | iOS/iPadOS, Android, Windows | |
Warunki aplikacji | Okres prolongaty w trybie offline | 90 / Czyszczenie danych (dni) | iOS/iPadOS, Android, Windows | |
Warunki urządzenia | Urządzenia ze zdjętymi zabezpieczeniami systemu /urządzeniami z dostępem do konta root | N/A/ Blokuj dostęp | iOS/iPadOS, Android | |
Warunki urządzenia | Zaświadczanie urządzenia SafetyNet | Podstawowa integralność i certyfikowane urządzenia / Blokuj dostęp | Android | To ustawienie konfiguruje sprawdzanie integralności urządzeń w sklepie Google Play na urządzeniach użytkowników końcowych. Podstawowa integralność weryfikuje integralność urządzenia. Urządzenia z odblokowanym dostępem, emulatory, urządzenia wirtualne i urządzenia z oznakami naruszenia nie mają podstawowej integralności. Podstawowa integralność i certyfikowane urządzenia sprawdzają zgodność urządzenia z usługami Firmy Google. Tylko niezmodyfikowane urządzenia, które zostały certyfikowane przez firmę Google, mogą przejść tę kontrolę. |
Warunki urządzenia | Wymagaj skanowania pod kątem zagrożeń w aplikacjach | N/A/ Blokuj dostęp | Android | To ustawienie gwarantuje, że skanowanie weryfikujące aplikacje firmy Google jest włączone dla urządzeń użytkowników końcowych. Jeśli ta konfiguracja zostanie skonfigurowana, użytkownik końcowy będzie miał zablokowany dostęp do momentu włączenia skanowania aplikacji Google na urządzeniu z systemem Android. |
Warunki urządzenia | Maksymalny dozwolony poziom zagrożenia urządzenia | Niski/zablokowany dostęp | System Windows | |
Warunki urządzenia | Wymagaj blokady urządzenia | Niski/Ostrzegaj | Android | To ustawienie gwarantuje, że urządzenia z systemem Android mają hasło urządzenia spełniające minimalne wymagania dotyczące hasła. |
Uwaga
Ustawienia uruchamiania warunkowego systemu Windows są oznaczone jako Testy kondycji.
Rozszerzona ochrona danych na poziomie 2 przedsiębiorstwa
Poziom 2 to konfiguracja ochrony danych zalecana jako standard dla urządzeń, na których użytkownicy uzyskują dostęp do bardziej poufnych informacji. Urządzenia te są obecnie naturalnym celem w przedsiębiorstwach. Te zalecenia nie zakładają dużego personelu wysoko wykwalifikowanych specjalistów ds. zabezpieczeń i dlatego powinny być dostępne dla większości organizacji korporacyjnych. Ta konfiguracja rozszerza się po konfiguracji na poziomie 1, ograniczając scenariusze transferu danych i wymagając minimalnej wersji systemu operacyjnego.
Ważna
Ustawienia zasad wymuszane na poziomie 2 obejmują wszystkie ustawienia zasad zalecane dla poziomu 1. Jednak poziom 2 zawiera tylko te ustawienia, które zostały dodane lub zmienione w celu zaimplementowania większej liczby kontrolek i bardziej zaawansowanej konfiguracji niż poziom 1. Chociaż te ustawienia mogą mieć nieco większy wpływ na użytkowników lub aplikacje, wymuszają one poziom ochrony danych bardziej proporcjonalnie do zagrożeń, przed którymi stoją użytkownicy z dostępem do poufnych informacji na urządzeniach przenośnych.
Ochrona danych
Ustawienie | Opis ustawienia | Value | Platforma | Uwagi |
---|---|---|---|---|
Transfer danych | Utwórz kopię zapasową danych organizacji w... | Blokuj | iOS/iPadOS, Android | |
Transfer danych | Wysyłanie danych organizacji do innych aplikacji | Aplikacje zarządzane przez zasady | iOS/iPadOS, Android | W systemie iOS/iPadOS administratorzy mogą skonfigurować tę wartość tak, aby była to wartość "Aplikacje zarządzane przez zasady", "Aplikacje zarządzane przez zasady z udostępnianiem systemu operacyjnego" lub "Aplikacje zarządzane przez zasady z filtrowaniem otwórz w/udostępnij". Aplikacje zarządzane przez zasady z udostępnianiem systemu operacyjnego są dostępne, gdy urządzenie jest również zarejestrowane w Intune. To ustawienie umożliwia transfer danych do innych aplikacji zarządzanych przez zasady oraz transfer plików do innych aplikacji zarządzanych przez Intune. Aplikacje zarządzane przez zasady z filtrowaniem Otwórz w/Udostępnij filtrują okna dialogowe Otwieranie w/Udostępnianie systemu operacyjnego, aby wyświetlać tylko aplikacje zarządzane przez zasady. Aby uzyskać więcej informacji, zobacz Ustawienia zasad ochrony aplikacji systemu iOS. |
Transfer danych | Wyślij lub dane do | Brak miejsc docelowych | System Windows | |
Transfer danych | Odbieranie danych z | Brak źródeł | System Windows | |
Transfer danych | Wybieranie aplikacji do wykluczenia | Domyślne /skype; ustawienia aplikacji; calshow; itms; itmss; itms-apps; itms-appss; itms-services; | iOS/iPadOS | |
Transfer danych | Zapisywanie kopii danych organizacji | Blokuj | iOS/iPadOS, Android | |
Transfer danych | Zezwalaj użytkownikom na zapisywanie kopii w wybranych usługach | OneDrive dla Firm, SharePoint Online, Biblioteka zdjęć | iOS/iPadOS, Android | |
Transfer danych | Transfer danych telekomunikacyjnych do | Dowolna aplikacja wybierania numerów | iOS/iPadOS, Android | |
Transfer danych | Ograniczanie wycinania, kopiowania i wklejania między aplikacjami | Aplikacje zarządzane przez zasady z wklejaczem | iOS/iPadOS, Android | |
Transfer danych | Zezwalaj na wycinanie, kopiowanie i wklejanie | Brak miejsca docelowego ani źródła | System Windows | |
Transfer danych | Przechwytywanie ekranu i Asystent Google | Blokuj | Android | |
Funkcjonalność | Ograniczanie transferu zawartości internetowej za pomocą innych aplikacji | Microsoft Edge | iOS/iPadOS, Android | |
Funkcjonalność | Powiadomienia o danych organizacji | Blokuj dane organizacji | iOS/iPadOS, Android | Aby uzyskać listę aplikacji, które obsługują to ustawienie, zobacz ustawienia zasad ochrony aplikacji systemu iOS i Ustawienia zasad ochrony aplikacji systemu Android. |
Uruchamianie warunkowe
Ustawienie | Opis ustawienia | Wartość/akcja | Platforma | Uwagi |
---|---|---|---|---|
Warunki aplikacji | Wyłączone konto | N/A/ Blokuj dostęp | iOS/iPadOS, Android, Windows | |
Warunki urządzenia | Minimalna wersja systemu operacyjnego |
Format: Major.Minor.Build Przykład: 14.8 / Blokowanie dostępu |
iOS/iPadOS | Firma Microsoft zaleca skonfigurowanie minimalnej wersji głównej systemu iOS tak, aby była zgodna z obsługiwanymi wersjami systemu iOS dla aplikacji firmy Microsoft. Aplikacje firmy Microsoft obsługują podejście N-1, w którym N jest bieżącą wersją główną systemu iOS. W przypadku wartości wersji pomocniczych i wersji kompilacji firma Microsoft zaleca upewnienie się, że urządzenia są aktualne z odpowiednimi aktualizacjami zabezpieczeń. Zobacz Aktualizacje zabezpieczeń firmy Apple , aby zapoznać się z najnowszymi zaleceniami firmy Apple |
Warunki urządzenia | Minimalna wersja systemu operacyjnego |
Format: Major.Minor Przykład: 9.0 / Blokowanie dostępu |
Android | Firma Microsoft zaleca skonfigurowanie minimalnej wersji głównej systemu Android zgodnej z obsługiwanymi wersjami systemu Android dla aplikacji firmy Microsoft. Oprogramowanie OEM i urządzenia zgodne z wymaganiami zalecanymi dla systemu Android Enterprise muszą obsługiwać bieżącą wersję wysyłkową i uaktualnienie jednoliterowe. Obecnie firma Android zaleca korzystanie z systemu Android 9.0 i nowszych wersji w przypadku pracowników intelektualnych. Zobacz Wymagania zalecane dla systemu Android Enterprise dotyczące najnowszych zaleceń systemu Android |
Warunki urządzenia | Minimalna wersja systemu operacyjnego |
Format: Kompilacja Przykład: 10.0.22621.2506 / Blokuj dostęp |
System Windows | Firma Microsoft zaleca skonfigurowanie minimalnej kompilacji systemu Windows tak, aby była zgodna z obsługiwanymi wersjami systemu Windows dla aplikacji firmy Microsoft. Obecnie firma Microsoft zaleca następujące czynności:
|
Warunki urządzenia | Minimalna wersja poprawki |
Format: RRRR-MM-DD Przykład: 2020-01-01 / Blokowanie dostępu |
Android | Urządzenia z systemem Android mogą otrzymywać miesięczne poprawki zabezpieczeń, ale wersja jest zależna od OEM i/lub operatorów. Organizacje powinny upewnić się, że wdrożone urządzenia z systemem Android otrzymują aktualizacje zabezpieczeń przed zaimplementowaniem tego ustawienia. Zobacz Biuletyny zabezpieczeń systemu Android , aby uzyskać najnowsze wersje poprawek. |
Warunki urządzenia | Wymagany typ oceny safetynetu | Klucz oparty na sprzęcie | Android | Zaświadczanie oparte na sprzęcie usprawnia sprawdzanie istniejącej usługi google Play Integrity, stosując nowy typ oceny o nazwie Hardware Backed, zapewniając bardziej niezawodne wykrywanie root w odpowiedzi na nowsze typy narzędzi i metod rootingu, które nie zawsze mogą być niezawodnie wykrywane przez rozwiązanie tylko oprogramowanie. Jak sama nazwa wskazuje, zaświadczanie oparte na sprzęcie używa składnika sprzętowego, który jest dostarczany z urządzeniami zainstalowanymi z systemem Android 8.1 lub nowszym. Urządzenia, które zostały uaktualnione ze starszej wersji systemu Android do systemu Android 8.1, prawdopodobnie nie będą miały składników sprzętowych niezbędnych do zaświadczania opartego na sprzęcie. Chociaż to ustawienie powinno być szeroko obsługiwane, począwszy od urządzeń dostarczanych z systemem Android 8.1, firma Microsoft zdecydowanie zaleca testowanie urządzeń indywidualnie przed szerokim włączeniem tego ustawienia zasad. |
Warunki urządzenia | Wymagaj blokady urządzenia | Dostęp średni/blokowy | Android | To ustawienie gwarantuje, że urządzenia z systemem Android mają hasło urządzenia spełniające minimalne wymagania dotyczące hasła. |
Warunki urządzenia | Zaświadczanie urządzenia Samsung Knox | Blokuj dostęp | Android | Firma Microsoft zaleca skonfigurowanie ustawienia zaświadczania urządzenia z systemem Samsung Knox na wartość Blokuj dostęp , aby mieć pewność, że dostęp do konta użytkownika zostanie zablokowany, jeśli urządzenie nie spełnia wymagań sprzętowej weryfikacji kondycji urządzenia w systemie Knox firmy Samsung. To ustawienie weryfikuje wszystkie Intune odpowiedzi klientów zarządzania aplikacjami mobilnymi na usługę Intune zostały wysłane z urządzenia w dobrej kondycji. To ustawienie dotyczy wszystkich urządzeń docelowych. Aby zastosować to ustawienie tylko do urządzeń firmy Samsung, możesz użyć filtrów przypisań "Aplikacje zarządzane". Aby uzyskać więcej informacji na temat filtrów przypisania, zobacz Używanie filtrów podczas przypisywania aplikacji, zasad i profilów w Microsoft Intune. |
Warunki aplikacji | Okres prolongaty w trybie offline | 30 / Czyszczenie danych (dni) | iOS/iPadOS, Android, Windows |
Uwaga
Ustawienia uruchamiania warunkowego systemu Windows są oznaczone jako Testy kondycji.
Wysoka ochrona danych na poziomie 3 przedsiębiorstwa
Poziom 3 to konfiguracja ochrony danych zalecana jako standard dla organizacji z dużymi i zaawansowanymi organizacjami zabezpieczeń lub dla określonych użytkowników i grup, którzy będą unikatowo celem ataków. Takie organizacje są zazwyczaj celem dobrze finansowanych i zaawansowanych przeciwników i jako takie zasługują na dodatkowe ograniczenia i mechanizmy kontroli opisane. Ta konfiguracja rozszerza konfigurację na poziomie 2, ograniczając dodatkowe scenariusze transferu danych, zwiększając złożoność konfiguracji numeru PIN i dodając wykrywanie zagrożeń mobilnych.
Ważna
Ustawienia zasad wymuszane na poziomie 3 obejmują wszystkie ustawienia zasad zalecane dla poziomu 2, ale zawierają tylko poniższe ustawienia, które zostały dodane lub zmienione w celu zaimplementowania większej liczby kontrolek i bardziej zaawansowanej konfiguracji niż poziom 2. Te ustawienia zasad mogą mieć potencjalnie znaczący wpływ na użytkowników lub aplikacje, wymuszając poziom zabezpieczeń proporcjonalny do zagrożeń, przed którymi stoją organizacje docelowe.
Ochrona danych
Ustawienie | Opis ustawienia | Value | Platforma | Uwagi |
---|---|---|---|---|
Transfer danych | Transfer danych telekomunikacyjnych do | Dowolna aplikacja wybierania numerów zarządzana przez zasady | Android | Administratorzy mogą również skonfigurować to ustawienie tak, aby korzystała z aplikacji wybierania numerów, która nie obsługuje zasad ochrony aplikacji, wybierając pozycję Określona aplikacja wybierania numerów i podając wartości Identyfikator pakietu aplikacji wybierania numerów i Nazwa aplikacji wybierania numerów . |
Transfer danych | Transfer danych telekomunikacyjnych do | Określona aplikacja wybierania numerów | iOS/iPadOS | |
Transfer danych | Schemat adresu URL aplikacji wybierania numerów | replace_with_dialer_app_url_scheme | iOS/iPadOS | W systemie iOS/iPadOS ta wartość musi zostać zastąpiona schematem adresu URL używanej niestandardowej aplikacji wybierania numerów. Jeśli schemat adresów URL nie jest znany, skontaktuj się z deweloperem aplikacji, aby uzyskać więcej informacji. Aby uzyskać więcej informacji na temat schematów adresów URL, zobacz Definiowanie niestandardowego schematu adresów URL dla aplikacji. |
Transfer danych | Odbieranie danych z innych aplikacji | Aplikacje zarządzane przez zasady | iOS/iPadOS, Android | |
Transfer danych | Otwieranie danych w dokumentach organizacji | Blokuj | iOS/iPadOS, Android | |
Transfer danych | Zezwalaj użytkownikom na otwieranie danych z wybranych usług | OneDrive dla Firm, SharePoint, Aparat fotograficzny, Biblioteka zdjęć | iOS/iPadOS, Android | Aby uzyskać powiązane informacje, zobacz Ustawienia zasad ochrony aplikacji systemu Android i ustawienia zasad ochrony aplikacji systemu iOS. |
Transfer danych | Klawiatury innych firm | Blokuj | iOS/iPadOS | W systemie iOS/iPadOS blokuje to działanie wszystkich klawiatur innych firm w aplikacji. |
Transfer danych | Zatwierdzone klawiatury | Wymagać | Android | |
Transfer danych | Wybieranie klawiatur do zatwierdzenia | dodawanie/usuwanie klawiatur | Android | W systemie Android klawiatury muszą być wybrane, aby były używane na podstawie wdrożonych urządzeń z systemem Android. |
Funkcjonalność | Drukowanie danych organizacji | Blokuj | iOS/iPadOS, Android, Windows |
Wymagania dotyczące dostępu
Ustawienie | Value | Platforma |
---|---|---|
Prosty numer PIN | Blokuj | iOS/iPadOS, Android |
Wybierz minimalną długość numeru PIN | 6 | iOS/iPadOS, Android |
Resetowanie numeru PIN po liczbie dni | Tak | iOS/iPadOS, Android |
Liczba dni | 365 | iOS/iPadOS, Android |
Klasa 3 Biometria (Android 9.0+) | Wymagać | Android |
Zastąp dane biometryczne numerem PIN po aktualizacjach biometrycznych | Wymagać | Android |
Uruchamianie warunkowe
Ustawienie | Opis ustawienia | Wartość/akcja | Platforma | Uwagi |
---|---|---|---|---|
Warunki urządzenia | Wymagaj blokady urządzenia | Dostęp wysoki/blokowy | Android | To ustawienie gwarantuje, że urządzenia z systemem Android mają hasło urządzenia spełniające minimalne wymagania dotyczące hasła. |
Warunki urządzenia | Maksymalny dozwolony poziom zagrożenia urządzenia | Zabezpieczony/zablokowany dostęp | System Windows | |
Warunki urządzenia | Urządzenia ze zdjętymi zabezpieczeniami systemu /urządzeniami z dostępem do konta root | N/A/ Czyszczenie danych | iOS/iPadOS, Android | |
Warunki urządzenia | Maksymalny dozwolony poziom zagrożenia | Zabezpieczony/zablokowany dostęp | iOS/iPadOS, Android | Niezarejestrowanych urządzeń można sprawdzić pod kątem zagrożeń przy użyciu usługi Mobile Threat Defense. Aby uzyskać więcej informacji, zobacz Mobile Threat Defense for unenrolled devices (Usługa Mobile Threat Defense dla niezarejestrowanych urządzeń). Jeśli urządzenie jest zarejestrowane, to ustawienie można pominąć na rzecz wdrożenia usługi Mobile Threat Defense dla zarejestrowanych urządzeń. Aby uzyskać więcej informacji, zobacz Mobile Threat Defense for enrolled devices (Usługa Mobile Threat Defense dla zarejestrowanych urządzeń). |
Warunki urządzenia | Maksymalna wersja systemu operacyjnego |
Format: Major.Minor Przykład: 11.0 / Blokowanie dostępu |
Android | Firma Microsoft zaleca skonfigurowanie maksymalnej wersji głównej systemu Android w celu zapewnienia, że nie są używane wersje beta lub nieobsługiwany system operacyjny. Zobacz Wymagania zalecane dla systemu Android Enterprise dotyczące najnowszych zaleceń systemu Android |
Warunki urządzenia | Maksymalna wersja systemu operacyjnego |
Format: Major.Minor.Build Przykład: 15.0 / Blokowanie dostępu |
iOS/iPadOS | Firma Microsoft zaleca skonfigurowanie maksymalnej wersji głównej systemu iOS/iPadOS, aby upewnić się, że wersje beta lub nieobsługiwany system operacyjny nie są używane. Zobacz Aktualizacje zabezpieczeń firmy Apple , aby zapoznać się z najnowszymi zaleceniami firmy Apple |
Warunki urządzenia | Maksymalna wersja systemu operacyjnego |
Format: Major.Minor Przykład: 22631. / Blokuj dostęp |
System Windows | Firma Microsoft zaleca skonfigurowanie maksymalnej wersji głównej systemu Windows, aby upewnić się, że nie są używane wersje beta lub nieobsługiwany system operacyjny. |
Warunki urządzenia | Zaświadczanie urządzenia Samsung Knox | Wyczyść dane | Android | Firma Microsoft zaleca skonfigurowanie ustawienia zaświadczania urządzenia z systemem Samsung Knox na wartość Wyczyść dane , aby upewnić się, że dane organizacji zostaną usunięte, jeśli urządzenie nie spełnia wymagań sprzętowej weryfikacji kondycji urządzenia w systemie Knox firmy Samsung. To ustawienie weryfikuje wszystkie Intune odpowiedzi klientów zarządzania aplikacjami mobilnymi na usługę Intune zostały wysłane z urządzenia w dobrej kondycji. To ustawienie będzie miało zastosowanie do wszystkich urządzeń docelowych. Aby zastosować to ustawienie tylko do urządzeń firmy Samsung, możesz użyć filtrów przypisań "Aplikacje zarządzane". Aby uzyskać więcej informacji na temat filtrów przypisania, zobacz Używanie filtrów podczas przypisywania aplikacji, zasad i profilów w Microsoft Intune. |
Warunki aplikacji | Okres prolongaty w trybie offline | 30 / Blokowanie dostępu (dni) | iOS/iPadOS, Android, Windows |
Następne kroki
Administratorzy mogą uwzględnić powyższe poziomy konfiguracji w swojej metodologii wdrażania pierścienia na potrzeby testowania i użycia w środowisku produkcyjnym, importując przykładowe szablony JSON programu Intune App Protection Policy Configuration Framework za pomocą skryptów programu PowerShell Intune.