Skip to main content

セキュリティ

このセクションでは、セキュリティ関連のポリシーを設定できます。セキュリティに関するポリシーを設定できます。

 

セキュリティリスクのアクションセキュリティリスクに関する操作

デバイスがセキュリティリスクを報告した際の対応方法を選択してください。ステータスレポートでデバイスがセキュリティリスクを報告した場合、どのような対応を行うかを選択してください。

 

サポートされているセキュリティリスクの種類:サポートされているセキュリティリスクの種類:

不明なOS: Play Integrity API が、デバイスが不明なOSで動作していることを検出しました(basicIntegrityチェックは成功しますが、ctsProfileMatchは失敗します)。

セキュリティが侵害されたOS:Play Integrity APIにより、デバイスが不明なOSで実行されていることが検出されました(basicIntegrityチェックは成功しますが、ctsProfileMatchは失敗します)。

侵害されたOS:Play Integrity APIにより、デバイスが侵害されたOSで実行されていることを検出しました(APIは、デバイスがセキュリティが侵害されたOSで動作していることを検出しました(basicIntegrityチェックは失敗しています)。

ハードウェアベースの評価に失敗しましたハードウェアによる検証に失敗しました:デバイスがシステムの整合性の強い保証を持っていないことをPlay。Play Integrity APIが検出しました。デバイスの整合性フィールドにMEETS_STRONG_INTEGRITYラベルが表示されない場合、これが発生します。APIは、デバイスがシステム整合性の強い保証を持っていないことを検出し、デバイスの整合性フィールドで「MEETS_STRONG_INTEGRITY」ラベルが表示されない場合です。

 

利用可能な操作:

企業データを消去企業データのリセット (デフォルト): ユーザーの解除とデータ消去登録解除を行い、業務データを消去します (フルマネージの場合はデバイス全体、プロファイル所有の場合はワークプロファイルのみ).完全管理の場合はデバイス全体、プロファイル管理の場合は業務プロファイルのみ)。

何もしないデバイスを登録したままにして、自動的に何も操作を行わない。デバイスの登録を維持し、自動的に何も操作を行いません。

 

企業データ消去」を選択すると、消去オプションも設定できます。消去オプションを設定することもできます。

工場出荷状態への保護工場出荷状態へのリセット保護: デバイスをワイプする際に、工場出荷状態保護Factory Reset Protection (FRP) データを保持します。のデータを保持します。

外部ストレージのワイプ外部ストレージの消去:ワイプ実行時に、: デバイスの消去時に、デバイスの外部ストレージ(SDカードなど)も追加でワイプします。も同時に消去します。

ワイプ対象eSIMの削除: eSIM会社所有のデバイスの場合、デバイスをワイプする際にデバイスからすべての eSIM を削除します。デバイスを初期化する際に、デバイスに登録されているすべてのeSIMを削除します。個人所有のデバイスの場合、デバイスから管理対象 eSIM(ADD_ESIM コマンドで追加された eSIM)を削除し、個人で追加された eSIM は削除されません。管理対象のeSIM(ADD_ESIMコマンドで追加されたeSIM)のみが削除され、個人が登録したeSIMは削除されません。

 

1. ロックまでの最大時間

ユーザーアクティビティからデバイスがロックされるまでの最大時間(ユーザー操作からのロックまでの最大時間(秒)。0を入力すると、0 を指定すると、制限なし。

 

2. 充電中はオンのまま充電中は常時接続。

バッテリーが接続されているモードで、デバイスがオンのままになっている状態です。この設定では、デバイスが充電中に常にオンのままになります。この設定を使用する際は、デバイスがオンのままである間に自動的にロックされないように、最大時間までのロック画面ロックまでの最大時間 をクリアすることをお勧めします。これにより、デバイスがオンのままになっている間も自動的に画面がロックされるのを防ぐことができます。

ACアダプター: 電源はACアダプターです。

USBポート: 電源はUSBポートです。

ワイヤレス充電器: 電源はワイヤレスです。

 

3. キーガードが無効になっていますキーガードが無効になっています。

真の場合、true の場合、プライマリおよび/またはセカンダリディスプレイのロック画面が無効になります。このポリシーは、専用デバイス管理モードでのみサポートされます。

 

4. パスワード要件パスワードの要件

パスワード要件ポリシー。

パスワード要件を設定するパスワード要件を設定するには、Configure構成されたパスワード要件を使用します。 Password Requirementsで、パスワード要件ブロックを1つ以上追加します。すべての設定を削除するには、Clear Allすべてクリア を使用します。

パスワード要件は、Auto自動 スコープ(単一要件)範囲(単一の要件)または、個別の Deviceデバイス/Work profileワークプロファイル スコープを使用できます。複雑性に基づく要件は、同じスコープに対して品質に基づく要件と組み合わせて使用する必要があります。範囲を使用できます。複雑さに基づく要件は、同じ範囲に対して、品質に基づく要件と組み合わせて使用する必要があります。

4.1. 範囲

パスワード要件が適用される範囲。

自動スコープは未定義です。適用範囲は未定です。パスワード要件は、ワークプロファイルデバイスの場合はワークプロファイルに、フルマネージドまたは専用デバイスの場合はデバイス全体に適用されます。デバイスのワークプロファイルに対して適用され、完全に管理されたデバイスまたは専用デバイスでは、デバイス全体に適用されます。

デバイスパスワード要件は、デバイスのみに適用されます。パスワードの要件は、デバイスのワークプロファイルに対してのみ適用されます。

勤務用プロファイル職場用プロファイルパスワード要件は、勤務用プロファイルにのみ適用されます。パスワードの要件は、職場用プロファイルにのみ適用されます。

4.2. パスワードの保存履歴数パスワードの保存履歴の長さ

パスワードの保存履歴の長さ。このフィールドを設定すると、ユーザーは履歴内のパスワードと同じ新しいパスワードを入力できなくなります。0 を設定すると、この値を設定すると、ユーザーは保存履歴にあるパスワードと同一の新しいパスワードを設定できなくなります。値を0にすると、制限はなくなります。

4.3. ワイプのための最大パスワード入力回数ワイプを実行する前に許容される最大失敗パスワード回数。

デバイスワイプまでの誤ったロック解除パスワードの入力回数。0に設定すると制限はありません。デバイスをワイプする前に許容される、誤ったデバイスのロック解除パスワードの入力回数。0 を指定すると、制限はなくなります。

4.4. パスワードの有効期限切れまでの日数パスワードの有効期限切れまでの日数。

この設定により、ユーザーは指定された日数ごとにパスワードを定期的に更新する必要があります。

4.5. パスワードロックを必須にするパスワードでのロックを必須にする。

強力な認証方式(強力な認証方法(パスワード、PIN、パターン)を使用してデバイスまたは職場プロファイルをアンロックした後、他の認証方法(指紋認証、信頼エージェント、顔認証など)を使用してアンロックできるまでの期間です。指定された時間が経過すると、デバイスまたは職場プロファイルをアンロックするために強力な認証方式のみを使用できます。パターンなど)を使用してデバイスまたはワークプロファイルをロック解除した後、一定期間は、指紋認証や信頼エージェントなど、他の認証方法でもロック解除が可能になります。指定された期間が経過すると、デバイスまたはワークプロファイルのロック解除には、強力な認証方法のみが使用できます。

デバイスのデフォルトタイムアウト期間はデバイスのデフォルトに設定されています。タイムアウト期間は、デバイスのデフォルト設定に設定されています。

毎日: タイムアウト期間は24時間に設定されています。

4.6. パスワードの強度

必須のパスワードの強度必要なパスワードの強度。

複雑度が高い複雑さのレベルが高い:Android 12 以降では、高強度パスワードのバンドを次のように定義します。PINは、繰り返しの(繰り返しのない (4444)または順序( または順序のある (1234, 4321, 2468)のシーケンスがなく、少なくとも8桁。アルファベット、少なくとも6桁。英数字、少なくとも6桁。 シーケンスを含む PIN、または長さが 8 文字以上の英字、または長さが 6 文字以上の英数字のパスワードを、高強度パスワードとして定義します。

複雑度:中中程度の強度PINは繰り返しの(中程度のパスワード強度として、以下のものを定義します。繰り返しのない(4444)または順序のある(1234、4321、2468)数列を含むPIN、または英字のみで構成され、長さが4文字以上、または英数字で構成され、長さが4文字以上のパスワード。

Complexity low: Define the low password complexity band as: pattern; PIN with repeating (4444)または順序( or ordered (1234, 4321, 2468)のシーケンスがなく、少なくとも4桁。アルファベット、少なくとも4桁。英数字、少なくとも4桁として、中程度のパスワード複雑度バンドを定義します。

複雑さ:低: 低いパスワード複雑度バンドを、パターン;繰り返しの(4444)または順序(1234, 4321, 2468)のシーケンスを含むPINとして定義します。sequences.

なし: パスワードの要件はありません。:パスワードに関する要件はありません。

脆弱: デバイスは、最低でも低セキュリティの生体認証技術で保護する必要があります。 これは、3桁のPINと同程度の精度で個人を識別できる技術を含みます(最低でも、セキュリティレベルの低い生体認証技術で保護する必要があります。これには、個人を特定できる技術が含まれ、おおよそ3桁のPINコードと同程度の精度が必要です(誤検出は1,000分の1未満)000回に1回未満)

任意の: パスワードが必要です。パスワードの内容に制限はありません。:パスワードは必須ですが、パスワードの内容に関する制限はありません。

数字: パスワードには数字を含める必要があります。:パスワードには、数字を含める必要があります。

複合数式数値の組み合わせ: パスワードには、繰り返しの(4444)や順序立った(1234, 4321, 2468)シーケンスを含まない数字が必要です。繰り返しのない(例:4444)および順序がついていない(例:1234、4321、2468)数字の組み合わせを含める必要があります。

英字: パスワードは、:パスワードには、英字(または記号)文字を含める必要があります。の文字を含める必要があります。

英数字: パスワードは、数字と英字(:パスワードには、数字とアルファベット(または記号)文字を含める必要があります。の両方の文字を含める必要があります。

複雑: パスワードは、passwordMinimumLength、passwordMinimumLetters、passwordMinimumSymbolsなどのパスワードの最小要件で指定された最小要件を満たす必要があります。passwordMinimumSymbolsなどで指定された最小要件を満たす必要があります。例えば、passwordMinimumSymbolsが2の場合、パスワードには少なくとも2つの記号を含める必要があります。

4.7. 最小文字数

パスワードの最小文字数。0を設定すると、制限はありません。許可される最小パスワードの桁数。0を指定すると、桁数制限はなくなります。

4.8. 最小文字最小文字数。

パスワードに必要な最小文字数パスワードに必要な最小文字数。

4.9. 最小小文字数パスワードに必要な最小文字数(小文字)。

パスワードに必要最小限の小文字アルファベット数パスワードに必要な小文字の最小文字数。

4.10. 大文字アルファベットの最小数パスワードに必要な大文字の最小文字数。

パスワードに必要な大文字アルファベットの最小文字数パスワードに必要な大文字の最小文字数。

4.11. 最小限の英数字以外の文字数パスワードに必要な英数字以外の文字数の最小値。

パスワードに必要な英数字以外の文字数の最小値パスワードに必要な英数字以外の文字(数字または記号)の最小数。

4.12. 最小の数値桁最小限必要な数字の桁数。

パスワードに必要な最小の数字の桁数。

4.13. 最小限の記号最小限必要な記号数。

パスワードに必要な最小文字数パスワードに必要な最小限の文字数。

4.14. 統合ロック

Android 9 以降の、仕事用プロファイルを持つデバイスでは、デバイスと仕事用プロファイルに対して統合ロックが許可されるかどうかを制御します。他のデバイスには影響しません。ワークプロファイルが設定されたデバイスにおいて、デバイスとワークプロファイルに対して、統合ロックを許可するかどうかを設定します。その他のデバイスには影響しません。

統合ロックの許可デバイスと仕事用プロファイルで共通のロックが許可されます。デバイスとワークプロファイルに対して、共通のロックを使用できます。

個別のワークロックの要件個別のロックを必須とする仕事用プロファイルに対しては個別のロックが必要です。ワークプロファイルに対して、個別のロックを設定する必要があります。

 

5. 工場出荷状態のリセットが無効です工場出荷状態へのリセットが無効になっています。

設定からの工場出荷状態へのリセットが無効になっている場合。設定からの工場出荷状態へのリセットが無効になっています。これは、完全に管理対象のデバイスでのみ適用されます。

 

6. 工場出荷状態保護工場出荷状態へのリセット保護。

工場出荷状態保護のために、デバイス管理者のメールアドレス。デバイスが不正な工場出荷状態にリセットされると、これらの管理者の一人がGoogleアカウントのメールとパスワードでログインしてデバイスのロックを解除する必要があります。工場出荷状態へのリセット保護のための、デバイス管理者のメールアドレスです。デバイスが許可されていない工場出荷状態のリセットを受けた場合、デバイスのロックを解除するには、これらの管理者の一人が、Googleアカウントのメールアドレスとパスワードでログインする必要があります。管理者が指定されていない場合、デバイスは工場出荷状態保護を提供しません。完全に管理対象のデバイスにのみ適用されます。工場出荷状態へのリセット保護は機能しません。完全に管理対象のデバイスでのみ有効です。

管理者メール管理者メールアドレス設定を開始するには、工場出荷状態へのリセット保護を有効にする工場出荷時設定保護を有効にするを使用します。 を使用して、管理者設定を開始します。その後、管理者メールを追加管理者メールアドレスの追加 を使用してアドレスを追加し、削除アクションで削除します。削除アクションを使用して削除します。

 

7. キーガード機能キーガード機能について

ロック画面(キーガード)機能で無効にできるもの無効にできるキーガード(ロック画面)の機能。

7.1. すべて無効にするすべて無効にする。

現在および今後のキーガードカスタマイズをすべて無効にする。現在のおよび将来の、すべてのキーガードのカスタマイズを無効にします。

7.2. カメラを無効にするカメラを無効にする。

セキュアなキーガード画面(セキュアなロック画面(例:PIN)でのカメラを無効にするでのカメラ利用を無効にする。

7.3. 通知を無効にする通知を無効にする。

セキュアなキーガード画面での全通知の表示を無効にする。セキュアなロック画面で、すべての通知を表示しないように設定します。

7.4. 未伏字の通知を無効にする通知の内容を隠さずに表示しないように設定します。

セキュアなキーガード画面での未伏字の通知を無効にする。セキュリティキーガード画面での、内容を隠さない通知を無効にします。

7.5. トラストエージェントの状態を無視する信頼エージェントの状態を無視します。

セキュアキーガード画面でのトラストエージェントの状態を無視する。セキュアなキーガード画面での信頼エージェントの状態を無視します。

7.6. 指紋認証を無効にする指紋認証を無効にする。

セキュアキーガード画面での指紋認証を無効にするセキュアなキーガード画面での指紋認証を無効にする。

7.7. 通知へのテキスト入力を無効にする通知へのテキスト入力機能を無効にする。

セキュアなキーガード画面での通知へのテキスト入力を無効にするセキュアなキーガード画面での通知へのテキスト入力機能を無効にする。

7.8. 顔認証を無効にする顔認証機能を無効にする。

セキュアキーガード画面での顔認証を無効にするセキュアなロック画面での顔認証機能を無効にします。

7.9. 虹彩認証を無効にする虹彩認証機能を無効にします。

セキュアキーガード画面での虹彩認証を無効にするセキュアなロック画面での虹彩認証機能を無効にします。

7.10. すべての生体認証を無効にするすべての生体認証を無効にします。

セキュアなキーガード画面での生体認証すべてを無効にするセキュアなロック画面でのすべての生体認証を無効にします。

7.11. すべてのショートカットを無効にするすべてのショートカットを無効にします。

Android 14 以降のセキュアキーガード画面上のすべてのショートカットを無効にする以降の、セキュアなキーガード画面上のすべてのショートカットを無効にします。