Ochrona firmowych danych na urządzeniach mobilnych

Jako administrator możesz zabezpieczyć firmowe dane na osobistych urządzeniach użytkowników oraz urządzeniach należących do organizacji przez zarejestrowanie ich w funkcjach zarządzania. Tym samym zapewniasz użytkownikom bezpieczny dostęp do firmowej poczty e-mail oraz firmowych aplikacji, dokumentów i innych narzędzi. Możesz też wdrożyć zasady i monitorować ich działanie, aby chronić urządzenia wraz z zapisanymi na nich danymi.

Zabezpieczanie urządzeń

Wymuś stosowanie blokady ekranu lub hasła na zarządzanych urządzeniach użytkowników, aby zapewnić ochronę dla zapisanych na nich danych. Jeśli korzystasz z zaawansowanego zarządzania, możesz między innymi zdefiniować typ i siłę hasła, określić minimalną liczbę znaków, zablokować urządzenie czy zresetować hasło do urządzenia. Jeśli hasło nie spełnia obowiązujących wymagań, synchronizacja firmowych danych z urządzeniem zostaje zatrzymana. Więcej informacji znajdziesz w temacie Stosowanie ustawień haseł na urządzeniach mobilnych.

Uwaga: aby zablokować urządzenie lub zresetować hasło, musisz mieć Cloud Identity Premium.  Więcej informacji znajdziesz w artykule Stosowanie ustawień na urządzeniach mobilnych z Androidem.

Usuwanie firmowych danych z utraconych urządzeń

Urządzenia mobilne mogą mieć zapisane firmowe informacje i umożliwiać dostęp do firmowego konta użytkownika. Jeśli pracownik zgubi urządzenie lub opuści organizację, możesz zdalnie usunąć firmowe dane z urządzenia. Możesz też zezwolić na samodzielne czyszczenie pamięci urządzeń przez użytkowników. Więcej informacji znajdziesz w temacie Usuwanie danych firmowych z urządzenia mobilnego

Zapobieganie nieupoważnionemu dostępowi do kont użytkowników

Kiedy Google wykryje, że nieupoważniona osoba próbuje uzyskać dostęp do konta użytkownika, na jej ekranie wyświetla się dodatkowe pytanie ochronne lub test zabezpieczający logowanie. Jeśli korzystasz z Zarządzania urządzeniami mobilnymi w Google, możemy poprosić użytkowników o zweryfikowanie swojej tożsamości za pomocą zarządzanego urządzenia mobilnego (urządzenia, którego zwykle używają do logowania się na swoje konto do pracy). Skonfigurowanie dodatkowych testów zabezpieczających logowanie znacząco zmniejsza szanse włamania się na konto użytkownika przez nieupoważnioną osobę. Więcej informacji znajdziesz w artykule Weryfikowanie tożsamości użytkownika przy użyciu testu zabezpieczającego logowanie

Szyfrowanie urządzeń

Tylko zarządzanie zaawansowane

Szyfrowanie powoduje zapisanie danych w taki sposób, że nie można uzyskać do nich dostępu na zablokowanym urządzeniu. Aby odszyfrować dane, konieczne jest odblokowanie urządzenia. Zapewnia to dodatkową warstwę ochrony w przypadku zgubienia lub kradzieży urządzenia. Więcej informacji znajdziesz w artykule o szyfrowaniu urządzeń.

Stosowanie ograniczeń na urządzeniach

Tylko zarządzanie zaawansowane

Możesz ograniczyć sposób, w jaki użytkownicy udostępniają dane i tworzą ich kopie zapasowe na urządzeniach z Androidem lub Apple® iOS®. Na przykład na urządzeniach z Androidem możesz zapobiec przesyłaniu plików przez USB, a na urządzeniach z iOS możesz uniemożliwić tworzenie kopii zapasowych w osobistej chmurze. Możesz też ograniczyć dostęp do niektórych ustawień urządzenia i sieci. Na przykład możesz wyłączyć aparat urządzenia i zapobiec zmienianiu ustawień sieci Wi-Fi przez użytkowników Androida. Więcej informacji:

Blokowanie przejętych urządzeń

Tylko zarządzanie zaawansowane

Wyłącz synchronizację firmowego konta użytkownika na urządzeniach z Androidem lub Apple iOS, które mogą być przejęte. Przejęte urządzenia to urządzenia zrootowane lub po jailbreaku – są to procesy usuwające ograniczenia na urządzeniu. Obecność przejętych urządzeń stanowi potencjalne zagrożenie bezpieczeństwa. Więcej informacji znajdziesz w artykule Blokowanie przejętych urządzeń

Blokowanie urządzeń, które nie są zgodne z zasadami

Tylko zarządzanie zaawansowane

Jeśli urządzenie przestanie spełniać wymogi dowolnej z zasad obowiązujących w organizacji, możesz je automatycznie zablokować, uniemożliwiając dostęp do firmowych danych. Jednocześnie użytkownik takiego użytkownika otrzyma odpowiednie powiadomienie. Jeśli na przykład według zasad hasło musi mieć co najmniej sześć znaków, a użytkownik ustawi na urządzeniu hasło składające się z pięciu znaków, to jego urządzenie przestanie spełniać wymogi zasad związanych z hasłami. Aby dowiedzieć się więcej, zobacz Stan zgodności urządzenia.

Czy to było pomocne?
Jak możemy ją poprawić?