Ta funkcja jest dostępna w tych wersjach: Frontline Standard; Enterprise Standard i Enterprise Plus; Education Standard i Education Plus; Enterprise Essentials Plus. Porównanie wersji
Na stronie Poziom bezpieczeństwa możesz monitorować konfigurację następujących ustawień urządzeń:
- Zarządzanie urządzeniami mobilnymi
- Blokowanie urządzeń mobilnych ze złamanymi zabezpieczeniami
- Wymagania dotyczące hasła na urządzeniu mobilnym
- Szyfrowanie urządzenia
- Raporty o braku aktywności urządzeń mobilnych
- Automatyczne czyszczenie
- Weryfikacja aplikacji
- Instalacja aplikacji mobilnych z nieznanych źródeł
- Zewnętrzne nośniki danych
Zarządzanie urządzeniami mobilnymi
Zarządzanie urządzeniami mobilnymi pozwala skonfigurować zasady określające, w jaki sposób użytkownicy mogą korzystać z urządzeń mobilnych należących do organizacji. Dzięki temu możesz lepiej chronić dane organizacji, zdalnie wykonywać czynności i zarządzać aplikacjami na urządzeniach mobilnych.
Gdy zarządzanie urządzeniami mobilnymi jest wyłączone:
- nie możesz usuwać firmowych danych ze zgubionych lub skradzionych urządzeń,
- nie możesz stosować zasad ani zarządzać urządzeniami w konsoli administracyjnej,
- w konsoli administracyjnej nie jest dostępna lista urządzeń.
Ustawienie | Zarządzanie urządzeniami mobilnymi |
Stan | Określa liczbę jednostek organizacyjnych, w których zarządzanie urządzeniami mobilnymi jest wyłączone. |
Rekomendacja |
Włącz zaawansowane funkcje zarządzania urządzeniami mobilnymi, by zwiększyć bezpieczeństwo danych, zdalnie wykonywać czynności i zarządzać aplikacjami na urządzeniach mobilnych w organizacji. Domyślnie organizacja ma podstawowe funkcje zarządzania urządzeniami mobilnymi, które zmniejszają ryzyko wycieku danych, zainfekowania złośliwym oprogramowaniem i uzyskania nieupoważnionego dostępu. Inne ustawienia opisane w tym artykule możesz skonfigurować tylko wtedy, gdy zarządzanie urządzeniami mobilnymi jest włączone w trybie zaawansowanym. |
Jak włączyć zarządzanie urządzeniami mobilnymi |
Więcej informacji i instrukcje znajdziesz w artykule Konfigurowanie zaawansowanego zarządzania urządzeniami mobilnymi. |
Wpływ na użytkowników |
Możesz wybrać poziom kontroli i wpływ ustawień na użytkowników dostosowane do zasad obowiązujących w organizacji. Za pomocą podstawowych funkcji zarządzania urządzeniami mobilnymi możesz wymagać stosowania haseł na urządzeniach i czyścić konta służbowe. Zaawansowane funkcje zarządzania urządzeniami mobilnymi umożliwiają wymuszanie stosowania haseł, zarządzanie aplikacjami mobilnymi, stosowanie ustawień zasad (Android, iOS), zatwierdzanie urządzeń prywatnych oraz uzyskanie dostępu do raportów, narzędzi kontrolnych i alertów związanych z urządzeniami mobilnymi. Więcej informacji znajdziesz w artykule Porównanie funkcji zarządzania urządzeniami mobilnymi. |
Blokowanie urządzeń mobilnych ze złamanymi zabezpieczeniami
Możesz uniemożliwić dostęp do danych konta firmowego użytkownikom korzystającym z urządzeń mobilnych ze złamanymi zabezpieczeniami. Urządzenie można zhakować na wiele sposobów, na przykład gdy znajduje się na nim odblokowany program rozruchowy, gdy ma zastosowaną niestandardową pamięć ROM lub gdy jest na nim plik binarny superużytkownika.
Ustawienie | Blokowanie urządzeń mobilnych ze złamanymi zabezpieczeniami |
Stan | Określa liczbę jednostek organizacyjnych, w których urządzenia mobilne ze złamanymi zabezpieczeniami nie są blokowane. |
Rekomendacja |
Ustaw zarządzanie urządzeniami mobilnymi na Zaawansowane, a następnie skonfiguruj ustawienia tak, by blokować zhakowane urządzenia u wszystkich użytkowników. Pozwala to zmniejszyć ryzyko wycieku danych, zainfekowania złośliwym oprogramowaniem i uzyskania nieupoważnionego dostępu. |
Jak zablokować urządzenia mobilne ze złamanymi zabezpieczeniami |
Szczegółowe informacje i instrukcje znajdziesz w artykule Stosowanie ustawień uniwersalnych. |
Wpływ na użytkowników |
Zhakowane urządzenia zostaną zablokowane i nie będą miały dostępu do firmowych danych w usługach Google, takich jak Google Workspace, Google Workspace czy Cloud Identity. Użytkownicy takich urządzeń otrzymają powiadomienie o zablokowaniu z prośbą o skontaktowanie się z administratorem. |
Wymagania dotyczące hasła na urządzeniu mobilnym
Możesz wymagać od użytkowników ustawienia hasła na ich urządzeniach mobilnych. Możesz też skonfigurować wymaganą siłę hasła, okres jego ważności, możliwość ponownego używania oraz ustawienia blokowania i czyszczenia pamięci urządzenia.
Ustawienie | Wymagania dotyczące hasła na urządzeniu mobilnym |
Stan | Określa liczbę jednostek organizacyjnych, w których użytkownicy nie muszą skonfigurować hasła na swoich urządzeniach mobilnych. |
Rekomendacja |
Ustaw zarządzanie urządzeniami mobilnymi na Zaawansowane, a następnie skonfiguruj obowiązek stosowania haseł na urządzeniach mobilnych użytkowników. Ustaw wymaganą siłę hasła, okres jego ważności, możliwość ponownego używania oraz opcje blokowania i czyszczenia pamięci urządzenia. Pozwala to zmniejszyć ryzyko wycieku danych w przypadku zgubienia lub kradzieży urządzenia. |
Jak wymusić ustawienie hasła na urządzeniach mobilnych |
Szczegółowe informacje i instrukcje znajdziesz w artykule Wymaganie haseł na zarządzanych urządzeniach mobilnych. |
Wpływ na użytkowników |
Aby użytkownicy mogli używać swoich urządzeń mobilnych, wymagane od nich będzie ustawienie hasła. Jeśli skonfigurujesz wymaganą siłę hasła, okres jego ważności, możliwość ponownego użycia oraz ustawienia blokowania i czyszczenia pamięci urządzenia, hasła użytkowników będą musiały spełniać te wymagania. W ustawieniach możesz też określić konsekwencje wpisania nieprawidłowego hasła. |
Szyfrowanie urządzenia
Możesz wymagać szyfrowania danych na urządzeniach, które obsługują tę funkcję.
Ustawienie | Szyfrowanie urządzenia |
Stan | Określa liczbę jednostek organizacyjnych, w których szyfrowanie danych na urządzeniach mobilnych nie jest wymuszane. |
Rekomendacja |
Ustaw zarządzanie urządzeniami mobilnymi na Zaawansowane, a następnie skonfiguruj ustawienia szyfrowania danych na urządzeniach z Androidem, które obsługują takie zabezpieczenia. Pozwala to zmniejszyć ryzyko wycieku danych w przypadku zgubienia, kradzieży lub sprzedaży urządzeń mobilnych. |
Jak ustawić wymaganie szyfrowania danych |
Szczegółowe informacje i instrukcje znajdziesz w artykule Stosowanie ustawień uniwersalnych. |
Wpływ na użytkowników |
Wymuszenie szyfrowania pomoże zmniejszyć ryzyko wycieku danych w przypadku zgubienia, kradzieży lub sprzedania urządzenia mobilnego użytkownika. Szyfrowanie danych na urządzeniu mobilnym może mieć wpływ na wydajność działania, zwłaszcza na starszych i wolniejszych telefonach. |
Raporty o braku aktywności urządzeń mobilnych
Możesz otrzymywać miesięczny raport o urządzeniach z Androidem należących do firmy, które nie synchronizowały żadnych danych służbowych przez ostatnie 30 dni. Ten raport jest wysyłany e-mailem do wszystkich superadministratorów. Jeśli chcesz, możesz też dodać innych adresatów. Adresaci mogą pobrać plik, by zobaczyć, które urządzenia są nieużywane i kto się ostatnio na nich logował.
Ustawienie | Raporty o braku aktywności urządzeń mobilnych |
Stan | Określa liczbę jednostek organizacyjnych, w których raporty o braku aktywności urządzeń mobilnych są wyłączone. |
Rekomendacja |
Ustaw zarządzanie urządzeniami mobilnymi na Zaawansowane, a następnie włącz raporty o braku aktywności. Wyłączenie nieaktywnych kont zmniejszy ryzyko wycieku danych. |
Jak włączyć raporty o braku aktywności urządzeń mobilnych |
Więcej informacji i instrukcji znajdziesz w artykule Otrzymywanie raportów o nieaktywnych urządzeniach należących do firmy. |
Wpływ na użytkowników |
Te raporty nie mają bezpośredniego wpływu na użytkowników. Po przeczytaniu raportu możesz wyłączyć nieaktywne konta. W ten sposób uniemożliwisz użytkownikom tych kont korzystanie z urządzeń należących do firmy, dopóki ich konta nie zostaną ponownie aktywowane. |
Automatyczne czyszczenie
Możesz usunąć dane konta firmowego z urządzenia z Androidem, jeśli jest zbyt długo nieaktywne lub nie spełnia już wymogów zasad dotyczących urządzeń w organizacji.
Ustawienie | Automatyczne czyszczenie |
Stan |
Określa liczbę jednostek organizacyjnych, w których Automatyczne czyszczenie nie jest włączone. |
Rekomendacja |
Ustaw zarządzanie urządzeniami mobilnymi na Zaawansowane, a następnie włącz Automatyczne czyszczenie we wszystkich jednostkach organizacyjnych. Firmowe dane będą wtedy usuwane z urządzeń mobilnych, które pozostaną nieaktywne przez określony czas lub które przestaną spełniać wymogi zasad dotyczących urządzeń w organizacji. Ustaw liczbę dni zgodnie z zasadami użytkowania urządzeń mobilnych w organizacji. Pozwala to zmniejszyć ryzyko wycieku danych. |
Jak włączyć ustawienie Automatyczne czyszczenie |
Szczegółowe informacje i instrukcje znajdziesz w sekcji Automatyczne czyszczenie. |
Wpływ na użytkowników |
Dane konta firmowego będą usuwane z urządzenia, gdy wystąpi jedno z tych zdarzeń, a użytkownik nie rozwiąże problemu:
Profil służbowy zostanie usunięty lub, jeśli na urządzeniu nie ma takiego profilu, urządzenie zostanie przywrócone do ustawień fabrycznych. Szczegółowe informacje znajdziesz w sekcji Automatyczne czyszczenie. Zanim z urządzenia zostaną usunięte jakiekolwiek dane, użytkownik zostanie poproszony o zalogowanie się na swoje konto w celu rozwiązania problemu. |
Weryfikacja aplikacji
Możesz wymusić weryfikację aplikacji u wszystkich użytkowników. Użytkownicy mogą wtedy instalować tylko aplikacje ze znanych źródeł, a ich urządzenia są okresowo skanowane w poszukiwaniu potencjalnie szkodliwych aplikacji.
Ustawienie | Weryfikacja aplikacji |
Stan | Określa liczbę jednostek organizacyjnych, w których weryfikacja aplikacji mobilnych nie jest wymuszona. |
Rekomendacja |
Ustaw zarządzanie urządzeniami mobilnymi na Zaawansowane, a następnie wymuś weryfikację aplikacji mobilnych we wszystkich jednostkach organizacyjnych. Użytkownicy będą mogli instalować tylko aplikacje ze znanych źródeł, a ich urządzenia będą okresowo skanowane w poszukiwaniu potencjalnie szkodliwych aplikacji. Pozwala to zmniejszyć ryzyko zainfekowania złośliwym oprogramowaniem i wycieku danych. |
Jak wymusić weryfikację aplikacji na urządzeniach z Androidem |
Więcej informacji i instrukcje znajdziesz w artykule Stosowanie ustawień na urządzeniach mobilnych z Androidem. |
Wpływ na użytkowników |
Użytkownicy będą mogli instalować i uruchamiać tylko zweryfikowane aplikacje. |
Instalacja aplikacji mobilnych z nieznanych źródeł
Możesz uniemożliwić użytkownikom instalowanie aplikacji z nieznanych źródeł (spoza Sklepu Play).
Ustawienie | Jeśli zdecydujesz się wyłączyć nieaktywne konta |
Stan | Określa liczbę jednostek organizacyjnych, w których użytkownicy mogą instalować aplikacje mobilne z nieznanych źródeł (pole Blokuj instalowanie aplikacji z nieznanych źródeł jest odznaczone). |
Rekomendacja |
Ustaw zarządzanie urządzeniami mobilnymi na Zaawansowane, a następnie zezwól na instalowanie aplikacji mobilnych tylko ze znanych źródeł (na przykład ze Sklepu Play). Pozwala to zmniejszyć ryzyko wycieku danych, włamań na konta, wydobycia i usunięcia danych oraz zainfekowania złośliwym oprogramowaniem. |
Jak zezwolić na instalowanie aplikacji mobilnych tylko ze znanych źródeł |
Więcej informacji i instrukcje znajdziesz w artykule Stosowanie ustawień na urządzeniach mobilnych z Androidem. |
Wpływ na użytkowników |
Użytkownicy będą mogli instalować aplikacje mobilne tylko ze znanych źródeł. Próba pobrania aplikacji z nieznanego źródła spowoduje wyświetlenie komunikatu o błędzie. |
Zewnętrzne nośniki danych
Możesz zablokować zewnętrzne nośniki danych, by użytkownicy nie mogli przenosić danych ani aplikacji na urządzenia mobilne i z tych urządzeń.
Ustawienie | Zewnętrzne nośniki danych |
Stan | Określa liczbę jednostek organizacyjnych, w których korzystanie z zewnętrznych nośników danych jest dozwolone. |
Rekomendacja |
Ustaw zarządzanie urządzeniami mobilnymi na Zaawansowane, a następnie skonfiguruj ustawienia tak, by nie zezwalać użytkownikom na korzystanie z zewnętrznych nośników danych. Pozwala to zmniejszyć ryzyko wycieku danych. |
Jak zablokować dostęp do zewnętrznych nośników danych |
Więcej informacji i instrukcje znajdziesz w artykule Stosowanie ustawień na urządzeniach mobilnych z Androidem. |
Wpływ na użytkowników |
Użytkownicy nie będą mogli korzystać z zewnętrznych nośników danych. |