Apparaten die eigendom zijn van het bedrijf beschermen

Beheerders willen uw organisatie beschermen en reageren op mogelijke beveiligingsrisico's. Als ze vermoeden dat er een probleem is, kunnen ze proceslogboeken ophalen en externe bugrapporten opvragen over apparaten met Android 7.0 Nougat en hoger, die volledig eigendom van het bedrijf zijn en die door één gebruiker worden gebruikt.

Opmerking: Procesuitvoerlogboeken en externe bugrapporten kunnen momenteel niet worden opgehaald met Google Mobile Management.

Soorten proceslogboeken

Vergrendelingsevenementen: Beheerders kunnen tijdstempels zien van wanneer het scherm is vergrendeld en ontgrendeld. Ze kunnen ook zien wanneer het ontgrendelen is geslaagd.

Actieve apps: Elke keer dat een app wordt opgestart, wordt dit vastgelegd. Zo weten beheerders welke apps zijn gebruikt. Elke logboekinvoer bevat de procesnaam van de app, het tijdstempel van de opstarttijd, de gebruikers-ID, de proces-ID en de SHA-256-samenvatting van de basis-APK van de app.

ADB-opdrachten: als ontwikkelaarsopties zijn ingeschakeld op een apparaat, kunnen beheerders de gebruikte opdrachten adb push, adb pull, adb shell en adb install en de tijdstempels ervan zien.

Rapporten voor verder onderzoek

Soms weet een beheerder dat er een gehackt apparaat is in uw organisatie. Hij kan ook verdachte activiteit tegenkomen wanneer hij een proceslogboek bekijkt. Als dit het geval is, kan hij een extern bugrapport aanvragen om verder onderzoek uit te voeren.

Wegens privacyredenen krijgt de gebruiker een melding op zijn apparaat als een extern bugrapport is aangevraagd. De gebruiker moet ermee akkoord gaan om het bugrapport te delen. Het rapport wordt gegenereerd op het exacte tijdstip van het verzoek, ook als de gebruiker later pas akkoord gaat met het delen ervan.

Was dit nuttig?
Hoe kunnen we dit verbeteren?