Manuale utente Documentazione per Cerberus Enterprise MDM Introduzione Cerberus Enterprise è una soluzione EMM completa, progettata per aiutarti a proteggere e gestire i tuoi dispositivi Android e Apple. Offre tutte le funzionalità necessarie per una gestione efficace dei dispositivi BYOD e aziendali, il tutto in un'interfaccia intuitiva e facile da usare, e puoi iniziare a utilizzarla in pochi minuti. Per utilizzare al meglio Cerberus Enterprise, è importante comprendere alcuni concetti fondamentali sul funzionamento del sistema. Il sistema supporta sia la gestione di dispositivi Android che Apple: Su Android, Cerberus Enterprise utilizza la API di gestione Android ufficiale per gestire i dispositivi tramite l'app Android Device Policy (ADP). La maggior parte delle impostazioni viene applicata direttamente da ADP. Alcune funzionalità opzionali potrebbero anche richiedere l'app complementare Cerberus Enterprise, che estende le possibilità oltre ADP. Su dispositivi Apple, Cerberus Enterprise gestisce i dispositivi tramite Apple MDM (Mobile Device Management). La gestione tramite Apple richiede un certificato APNs e può integrarsi opzionalmente con Apple Business Manager per l'iscrizione automatica e la licenza delle app. Ogni dispositivo può essere registrato nel sistema utilizzando un Token di registrazione oppure un Profilo di registrazione (registrazione manuale Apple). Il metodo di registrazione è associato a una Policy che contiene le regole che devono essere applicate ai dispositivi. Gli amministratori IT possono modificare la policy associata a un dispositivo dopo l'iscrizione. Tuttavia, ogni dispositivo può essere associato a una sola policy alla volta. Durante il processo di iscrizione (provisioning), i componenti di gestione necessari vengono installati e configurati automaticamente. Su Android, questo include tipicamente l'app Android Device Policy (e, a seconda della configurazione, l'app Cerberus Enterprise). Sui dispositivi Apple, la gestione viene applicata tramite MDM una volta che il dispositivo è stato iscritto. Di conseguenza, la policy corrispondente viene applicata automaticamente al dispositivo, e tutte le regole associate sono applicate dal sistema di gestione della piattaforma. Una policy può essere applicata a molti dispositivi. In questo caso, quando si modifica la policy, tutti i dispositivi associati riceveranno le modifiche.   Configurazione Configurazione di Android Management Per gestire i dispositivi Android con Cerberus Enterprise, è necessario innanzitutto collegare la propria organizzazione a Google Android Enterprise. Il processo di configurazione richiede solitamente alcuni minuti e necessita di un indirizzo email aziendale (ad esempio, name@enterprise.com ). Cosa succede durante la configurazione? Verrai reindirizzato a Google Android Enterprise. Accedi con il tuo indirizzo email aziendale. Google crea l'account di gestione Android per la tua organizzazione. Vieni reindirizzato a Cerberus Enterprise per completare la configurazione. Informazioni importanti Assicurati di utilizzare un indirizzo email aziendale, non un account Gmail personale. Questa email viene utilizzata per creare il tuo account Google Admin per la gestione di Android. Prossimi passi Dopo aver completato la configurazione, crea un token di registrazione e scegli il metodo di provisioning appropriato per il dispositivo. Configurazione Apple Management (APNs) Per gestire i dispositivi Apple, Cerberus Enterprise richiede il certificato del servizio Apple Push Notification (APNs). Utilizza l'ID Apple associato alla tua organizzazione. Il certificato APNs è valido per un anno e deve essere rinnovato annualmente per continuare a gestire i dispositivi. Passo 1: Scarica il file CSR Nella dashboard, avvia la configurazione di Apple Management e scarica il file Vendor-Signed Certificate Signing Request (CSR) generato da Cerberus Enterprise. Passaggio 2: Crea il certificato Push nel portale Apple Accedi al portale dei certificati Push di Apple con il tuo Apple ID. Fai clic su "Crea un certificato" . Carica il file CSR dal passaggio 1. Scarica il certificato push creato. Link al portale: https://identity.apple.com/ Fase 3: Carica il certificato push Carica il certificato push scaricato da Apple in Cerberus Enterprise per completare la configurazione. Se il certificato APNs scade, la gestione dei dispositivi Apple smetterà di funzionare finché il certificato non verrà rinnovato. Prossimi passi Dopo aver configurato APNs, è possibile procedere con la registrazione dei dispositivi Apple. Continua con Panoramica sulla configurazione Apple . Panoramica sulla configurazione dei dispositivi Cerberus Enterprise supporta la gestione dei dispositivi sia per Android che per le piattaforme Apple. È possibile configurare ciascuna piattaforma in modo indipendente, a seconda dei dispositivi che si desidera registrare. 1. Completare la configurazione della piattaforma dalla dashboard Prima di registrare i dispositivi, completa la configurazione della piattaforma dalla dashboard di Cerberus Enterprise. Se il tuo account non è ancora configurato, la dashboard ti guiderà attraverso i passaggi necessari. Configurazione Android (Google Android Enterprise) Per la procedura completa di configurazione di Android, consulta Configurazione di Android . Vai alla dashboard, al flusso di registrazione e seleziona Configurazione della gestione di Android . Sarai reindirizzato a Google per accedere con un account aziendale e autorizzare Android Enterprise. Dopo l'autorizzazione, verrai reindirizzato a Cerberus Enterprise per completare la configurazione. Configurazione Apple (certificato push APNs) Per la procedura completa di configurazione di Apple, leggi Configurazione Apple (APNs) . Accedi alla dashboard, seleziona il flusso di registrazione e scegli Configurazione Apple Management . Scarica il file CSR da Cerberus Enterprise. Crea il certificato APNs nel portale Apple Push Certificates e scarica il certificato risultante. Carica il certificato scaricato in Cerberus Enterprise per abilitare la gestione dei dispositivi Apple. 2. Registra i dispositivi Dopo aver completato la configurazione della piattaforma, scegli il metodo di registrazione più adatto al tuo modello di gestione dei dispositivi e al sistema operativo. Registrazione per dispositivi Android Per Android, la registrazione è gestita tramite token di registrazione . Seleziona il metodo appropriato in base al fatto che il dispositivo sia di proprietà personale o aziendale. Dispositivo di proprietà personale (BYOD / profilo di lavoro): segui questa guida . Dispositivi aziendali (uso lavorativo e personale / profilo aziendale): segui questa guida . Dispositivi aziendali (uso esclusivo per lavoro / completamente gestiti o dedicati): segui questa guida . Configurazione automatica: segui questa guida . Registrazione per dispositivi Apple Per Apple, iniziare completando la configurazione APNs descritta in precedenza, quindi seguire le guide di provisioning Apple: Panoramica del provisioning Apple . Provisioning dispositivi - Android Dispositivi supportati In generale, qualsiasi dispositivo con Android 6+ e Google Play Services è compatibile con Cerberus Enterprise. Per una migliore esperienza utente, suggeriamo l'utilizzo di dispositivi che soddisfino i requisiti di Android Enterprise Recommended . Alcune funzionalità sono limitate a specifiche versioni di Android o potrebbero comportarsi in modo diverso a seconda della versione del sistema operativo. Per maggiori informazioni su una specifica funzionalità, consultare la sezione Policies della documentazione. Cerberus Enterprise supporta sia i dispositivi aziendali che quelli personali, e offre due modalità di gestione: "device owner" e "profile owner". I dispositivi personali possono essere gestiti tramite un profilo aziendale . Questo consente una soluzione BYOD, mantenendo i dati e le applicazioni aziendali dei dipendenti separati dai dati e dalle applicazioni personali, migliorando sia la sicurezza che la privacy. Questa opzione è adatta per i dispositivi già di proprietà dei dipendenti che si desidera registrare nell'organizzazione per l'uso lavorativo. Dispositivi aziendali possono essere gestiti tramite un profilo di lavoro, ma è possibile scegliere anche l'opzione di gestione completa , che consente un controllo più rigoroso del dispositivo. I dispositivi aziendali con un profilo di lavoro sono adatti quando si forniscono dispositivi aziendali ai dipendenti per lavoro, pur consentendo un utilizzo personale. I dispositivi con gestione completa sono più adatti per i dispositivi che devono essere utilizzati solo per lavoro, o per i dispositivi dedicati (COSU, corporate-owned single-use), come le postazioni self-service. Per maggiori informazioni sulla configurazione dei dispositivi, consultare la pagina Panoramica sulla configurazione dei dispositivi . Token di registrazione Cerberus Enterprise utilizza i token di registrazione per avviare il processo di registrazione (configurazione) dei dispositivi Android. Il token che scegli definisce la policy iniziale applicata ai dispositivi registrati e influenza le modalità di configurazione consentite. La scheda dei token di registrazione Android è disponibile solo dopo aver completato la configurazione di Android Management . Dove trovare i token di iscrizione Nella dashboard, apri Token di iscrizione . A seconda della configurazione del tuo account, la pagina potrebbe mostrare diverse schede (token Android, iscrizione con Google, iscrizione manuale di Apple e iscrizione automatica dei dispositivi Apple). Se la tua azienda Android è gestita tramite un dominio Google (Google Workspace), la dashboard può anche mostrare una scheda " Autenticazione tramite iscrizione Google . Per maggiori dettagli su come abilitare e utilizzare questa funzionalità, consulta Autenticazione tramite iscrizione Google . Elenco dei token di registrazione (Android) La scheda "Token Android" mostra una tabella con tutti i token. Cliccando su una riga, si apre la pagina con i dettagli del token. Colonne ID : identificativo interno del token. Stato : Disponibile , Utilizzato (token monouso già utilizzato) o Scaduto . Scadenza : data e ora di scadenza, oppure Mai . Policy : la policy assegnata al token (il tooltip nell'interfaccia utente mostra anche l'ID della policy). Utilizzo personale : consentito / non consentito / dispositivo dedicato. Utilizzi consentiti : Utilizzo multiplo o una sola volta. Utente : utente opzionale predefinito per i dispositivi registrati tramite token. Azioni Ogni riga dispone di un'azione di eliminazione ( Elimina token di registrazione ). L'eliminazione è disabilitata quando la licenza è scaduta. La tabella supporta la selezione di più righe: è possibile attivare la modalità di selezione, selezionare più token ed eliminarli con Elimina i token selezionati . Utilizza l'azione "aggiorna" per ricaricare l'elenco. La tabella è paginata (10/25/50 elementi per pagina). Crea un nuovo token di registrazione Nella scheda "Token Android", fai clic su Nuovo token di registrazione per aprire la pagina di creazione del token. Se la tua licenza è scaduta, il pulsante di creazione è disabilitato. Opzioni per i token 1. Policy Obbligatorio. La policy viene applicata automaticamente a tutti i dispositivi registrati utilizzando questo token. Seleziona una delle tue policy Android . Se non hai ancora una policy, creane una prima. 2. Utente Facoltativo. Se impostato, i dispositivi appena registrati vengono automaticamente associati a questo utente. 3. Utilizzo personale Controlla se l'utilizzo personale è consentito su un dispositivo configurato con questo token di iscrizione: Consentito : adatto per dispositivi di proprietà personale (con profilo di lavoro) e dispositivi aziendali utilizzati sia per lavoro che per uso personale. Non consentito : adatto per dispositivi di proprietà aziendale da utilizzare esclusivamente per lavoro (gestione completa). Dispositivo dedicato : adatto per dispositivi kiosk o dedicati (il dispositivo non è associato a un singolo utente). 4. Utilizzi consentiti Seleziona se il token può essere utilizzato più volte ( Più volte ) o solo una volta ( Una sola volta ). 5. Scadenza Seleziona l'unità di tempo per la scadenza ( Minuti , Ore , Giorni , oppure Mai ). Se non impostato su "Mai", inserisci il valore di scadenza. L'intervallo consentito dipende dall'unità selezionata e può arrivare fino a 10.000 giorni. Opzioni di provisioning (solo codice QR) Queste opzioni aggiuntive sono incorporate nel codice QR e vengono applicate durante il provisioning dei dispositivi completamente gestiti registrati tramite la scansione del codice QR. Non si applicano ai profili di lavoro o ai dispositivi registrati tramite l'URL o il token di registrazione. Configurazione Wi-Fi Utilizza questa opzione per consentire a un dispositivo di connettersi automaticamente a Wi‑Fi durante la configurazione, in modo che possa scaricare e inizializzare l'app di gestione. I campi disponibili includono SSID , SSID nascosto , Sicurezza e, se necessario, Frase di sicurezza . È possibile configurare anche un proxy HTTP ( Proxy ) e, a seconda della modalità, impostare Host / Port , PAC URI e host di bypass del proxy . Altre opzioni Altre opzioni includono Lingua , Fuso orario e Salta la crittografia . Dettagli del token di registrazione Quando apri un token, la pagina dei dettagli mostra la configurazione e le informazioni sull'utilizzo del token: Stato , Scadenza , Utilizzo , Utilizzo personale , e Utilizzi consentiti . Token : il valore del token di registrazione (copiabile). URL di registrazione : un URL di registrazione di Google Android Enterprise (copiabile e inviabile tramite email). Codice QR : visualizzato sul lato destro della pagina, utilizzato per registrare i dispositivi gestiti. Per le procedure di configurazione dettagliate, consultare le guide di registrazione per Android: Dispositivi di proprietà privata , Dispositivi aziendali per lavoro e uso personale , Dispositivi aziendali per uso lavorativo , e Registrazione automatica . Dispositivi di proprietà personale I dispositivi di proprietà dei dipendenti possono essere configurati con un profilo di lavoro . Un profilo di lavoro fornisce uno spazio separato per le app e i dati aziendali, distinto dalle app e dai dati personali. La maggior parte delle policy di gestione, dei dati e di altre funzionalità si applicano solo al profilo di lavoro, mentre le app e i dati personali dei dipendenti rimangono privati. Per configurare un profilo di lavoro su un dispositivo di proprietà personale, utilizzare uno dei seguenti metodi di provisioning (assicurarsi che il token di iscrizione abbia Utilizzo personale impostato su Consentito ): Link del token di registrazione Versione Android 6.0+ Puoi fornire l'URL di registrazione agli utenti finali. Quando un utente finale apre il link dal proprio dispositivo, verrà guidato attraverso la configurazione del profilo aziendale. Aggiungi il profilo aziendale da " Impostazioni " Versione Android 6.0+ Per configurare un profilo aziendale sul dispositivo, un utente può: 1. Andare su Impostazioni > Google > Configurazione e ripristino . 2. Toccare "Configura il tuo profilo di lavoro" . Questi passaggi avviano una procedura guidata che scarica Android Device Policy sul dispositivo. Successivamente, l'utente verrà invitato a scansionare un codice QR o a inserire manualmente un token di registrazione per completare la configurazione del profilo aziendale. Scarica Android Device Policy Versione Android 6.0+ Per configurare un profilo di lavoro sul proprio dispositivo, l'utente può scaricare "Android Device Policy" dal Google Play Store. Dopo l'installazione dell'app, all'utente verrà chiesto di scansionare un codice QR o di inserire manualmente un token di registrazione per completare la configurazione del profilo aziendale. Dispositivi aziendali per l'uso lavorativo e personale Configurare un dispositivo aziendale con un profilo di lavoro consente di utilizzare il dispositivo sia per lavoro che per uso personale. Sui dispositivi aziendali con profili di lavoro: La maggior parte delle policy relative ad applicazioni, dati e altre impostazioni si applica solo al profilo di lavoro. I profili personali dei dipendenti rimangono privati. Tuttavia, le aziende possono applicare determinate policy a livello di dispositivo e policy sull'utilizzo personale. Le aziende possono utilizzare il perimetro di blocco per applicare azioni di conformità a un intero dispositivo o solo al suo profilo di lavoro. La disattivazione del dispositivo e i comandi applicati al dispositivo si estendono all'intero dispositivo. Per configurare un dispositivo aziendale con un profilo di lavoro, utilizzare uno dei seguenti metodi di provisioning (assicurarsi che il token di registrazione abbia Utilizzo personale impostato su Consentito ): Metodo con codice QR Versione Android 8.0+ Su un dispositivo nuovo o ripristinato alle impostazioni di fabbrica, l'utente (solitamente un amministratore IT) tocca lo schermo sei volte nello stesso punto. Questo attiva il dispositivo, che chiede all'utente di scansionare un codice QR. Dispositivi aziendali da utilizzare esclusivamente per lavoro La gestione completa del dispositivo è adatta ai dispositivi aziendali destinati esclusivamente all'uso lavorativo. Le aziende possono gestire tutte le app sul dispositivo e applicare l'intera gamma di policy e comandi dell'Android Management API. È anche possibile configurare un dispositivo (tramite policy) in modo che possa eseguire una sola applicazione o un piccolo insieme di applicazioni, per scopi o utilizzi specifici. Questo sottoinsieme di dispositivi completamente gestiti è definito come dispositivi dedicati . Per configurare la gestione completa su un dispositivo di proprietà aziendale, utilizzare uno dei seguenti metodi di provisioning (assicurarsi che il token di registrazione abbia l'utilizzo personale impostato su Non consentito ): Metodo con codice QR Versione Android 7.0+ Su un dispositivo nuovo o ripristinato alle impostazioni di fabbrica, l'utente (solitamente un amministratore IT) tocca lo schermo sei volte nello stesso punto. Questo attiva il dispositivo, che chiede all'utente di scansionare un codice QR. Metodo di identificazione del profilo dispositivo Versione Android 5.1+ Se non è possibile aggiungere la policy per il dispositivo Android tramite codice QR, un utente o un amministratore IT può seguire questi passaggi per configurare un dispositivo completamente gestito o dedicato: 1. Segui la procedura guidata su un dispositivo nuovo o riportato alle impostazioni di fabbrica. 2. Inserisci le credenziali Wi-Fi per connettere il dispositivo a Internet. 3. Quando ti viene richiesto di accedere, inserisci afw#setup , che scarica la policy del dispositivo Android. 4. Scansiona un codice QR oppure inserisci manualmente un token di registrazione per configurare il dispositivo. Configurazione automatica Gli amministratori IT possono configurare i dispositivi aziendali utilizzando il metodo di registrazione automatica, descritto in Registrazione automatica per amministratori IT . Quando un dispositivo viene acceso per la prima volta, viene automaticamente configurato con le impostazioni definite dall'amministratore IT. Gli amministratori IT possono preconfigurare i dispositivi acquistati da rivenditori autorizzati e gestirli tramite il pannello di controllo di Cerberus Enterprise. Per collegare il tuo account Zero-touch, vai nella sezione Zero-touch del pannello di controllo e segui le istruzioni. Versione Android Profilo di lavoro Dispositivo completamente gestito Dispositivo dedicato 8.0+ (Pixel 7.1+) ✓ ✓ ✓ Autenticazione tramite registrazione con Google Autenticazione tramite registrazione con Google (nota anche come Autenticazione Google per la registrazione ) consente agli utenti di autenticarsi con il proprio account Google Workspace durante la registrazione del dispositivo Android. Questa funzionalità è disponibile solo per le aziende Android che utilizzano un dominio Google gestito (Google Workspace). Dove trovarlo Nella dashboard, apri I token di registrazione e seleziona la scheda Autenticazione tramite Google Enrollment . La scheda viene visualizzata solo quando Android Management è configurato e l'integrazione con Google Workspace è disponibile per la tua azienda. Abilita (o disabilita) l'autenticazione tramite Google L'autenticazione Google è abilitata dalla console di amministrazione di Google . Dopo aver modificato l'impostazione, torna a Cerberus Enterprise e utilizza Aggiorna stato per ricaricare la configurazione corrente. Accedi al tuo pannello di amministrazione di Google utilizzando un account amministratore. Apri Dispositivi . Vai su Dispositivi mobili e endpoint → Impostazioni → Integrazioni di terze parti . Trova l' integrazione Android EMM > per Cerberus Enterprise e aprila. Fai clic su Gestisci i provider EMM . Attiva o disattiva l'autenticazione tramite Google per abilitare o disabilitare l'autenticazione Google per la registrazione. Fai clic su Salva . Ritorna alla dashboard di Cerberus Enterprise e fai clic su Aggiorna stato nella scheda Autenticazione tramite Google Enrollment . Token di registrazione tramite autenticazione Google Quando l'autenticazione Google è abilitata, la dashboard mostra un token di registrazione dedicato utilizzato per questa modalità di registrazione. La pagina può mostrare un codice QR , un valore di token di registrazione e un URL di registrazione (copiabile e inviabile via email). Opzioni principali Consenti l'utilizzo personale : controlla se il token può registrare dispositivi per uso lavorativo e personale (scenari con profilo di lavoro) oppure solo per uso lavorativo (scenari completamente gestiti/dedicati). Policy predefinita di riserva : la policy applicata quando l'utente che sta effettuando la registrazione non ha una specifica policy predefinita di Google Authentication assegnata. Interazione con le policy L'impostazione della policy Configurazione dell'autenticazione dell'account di lavoro (workAccountSetupConfig.authenticationType) controlla come gli utenti si autenticano durante la configurazione dell'account di lavoro, ma l'impostazione della console di amministrazione di Google Autenticazione tramite Google e il tipo di token di registrazione possono comunque richiedere l'autenticazione. Per i dispositivi già registrati, questa policy si applica solo se il dispositivo è gestito tramite un account Google Play aziendale (ovvero, registrato senza Autenticazione tramite Google ). Alcune azioni (ad esempio, la modifica delle opzioni del token) potrebbero essere disabilitate quando la licenza è scaduta. Registra un dispositivo Durante la registrazione, l'utente viene invitato a autenticarsi con il proprio account Google Workspace. Dopo una registrazione andata a buon fine, il dispositivo viene associato all'utente autenticato. Profilo di lavoro (dispositivi di proprietà personale) Condividi l' URL di registrazione con l'utente. Quando l'utente la apre sul proprio dispositivo Android, viene guidato attraverso la configurazione del profilo di lavoro e l'autenticazione di Google. In alternativa, l'utente può iniziare dalle impostazioni di Android e scegliere la procedura di configurazione del profilo di lavoro, quindi scansionare il codice QR o inserire il token di registrazione quando richiesto. Dispositivi aziendali Metodo del codice QR : su un dispositivo nuovo o ripristinato alle impostazioni di fabbrica, tocca lo schermo più volte nello stesso punto finché non compare la richiesta del codice QR, quindi scansiona il codice QR visualizzato nella dashboard. Metodo di identificazione DPC (quando la scansione QR non è disponibile): segui la procedura guidata, connettiti al Wi‑Fi, quindi, quando richiesto, inserisci afw#setup e procedi eseguendo la scansione del codice QR o inserendo il token di registrazione. Quando richiesto, autenticati con l'account Google Workspace. Per le procedure generali di configurazione di Android (profilo di lavoro rispetto a dispositivo completamente gestito), consultare le pagine standard di registrazione di Android presenti in questo manuale. Provisioning dispositivi - Apple Panoramica della configurazione Apple Cerberus Enterprise supporta la registrazione e la gestione dei dispositivi Apple. La configurazione Apple richiede un certificato APNs e può essere eseguita utilizzando diversi metodi di registrazione. Prerequisito: configurare la gestione Apple (APNs) Prima di registrare qualsiasi dispositivo Apple, completare la configurazione di Apple Management (APNs) . Scegli un metodo di registrazione Registrazione manuale (profilo di registrazione) Questo metodo fornisce un URL di registrazione e un file di profilo di configurazione (mobileconfig) che devi installare sul dispositivo. Leggi Registrazione manuale Apple . Registrazione automatica dei dispositivi (ADE) Questo metodo si integra con Apple Business Manager per automatizzare la registrazione dei dispositivi aziendali. Leggi Apple Automated Device Enrollment (ADE) . È possibile utilizzare l'iscrizione manuale e ADE contemporaneamente, a seconda della tua flotta di dispositivi e del processo di acquisto. Iscrizione automatica ad Apple (profilo di iscrizione) Cerberus Enterprise supporta l'iscrizione manuale per i dispositivi Apple tramite un URL di iscrizione e un file di profilo di iscrizione. L'iscrizione manuale è disponibile quando Apple Management (APNs) è configurato. Se non hai ancora completato la configurazione di APNs, leggi Configurazione di Apple Management (APNs) . Ottieni l'URL di iscrizione e il profilo Apri la sezione Iscrizione nella dashboard e seleziona la scheda Iscrizione manuale Apple (Profilo di iscrizione) . Copia l' URL di iscrizione oppure utilizza l'azione "invia via email". Scarica il profilo di registrazione (file mobileconfig). Come registrare un iPhone o un iPad iOS/iPadOS 15.0 o versioni successive Invia il file del profilo di registrazione ( enroll.mobileconfig ) al dispositivo, oppure apri l'URL di registrazione in Safari sul dispositivo. Sul dispositivo, apri Impostazioni → Profilo scaricato → Installa , quindi segui le istruzioni. Dopo l'iscrizione, è possibile verificare lo stato in Impostazioni → Generale → VPN e gestione dispositivi (o Profili e gestione dispositivi ). Installa solo i profili di registrazione che hai ottenuto dalla tua dashboard di Cerberus Enterprise. Apple Automated Device Enrollment (ADE) Apple Automated Device Enrollment (ADE) si integra con Apple Business Manager (ABM) per registrare automaticamente i dispositivi aziendali quando vengono accesi per la prima volta (o dopo un ripristino ai dati di fabbrica). ADE richiede che Apple Management (APNs) sia configurato inizialmente. Se necessario, consulta Configurazione di Apple Management (APNs) . Come registrare automaticamente i dispositivi Aggiungi dispositivi al tuo account Apple Business Manager. Dopo aver aggiunto nuovi dispositivi al tuo account ABM, sincronizzali in Cerberus Enterprise dalla sezione Dispositivi utilizzando l'azione Sincronizza da ABM . Crea un profilo ADE nella dashboard da Iscrizione → Apple Automated Device Enrollment (ADE) → Nuovo profilo ADE . Assegna un profilo ADE a un dispositivo dalla pagina dei dettagli del dispositivo utilizzando il campo profilo ADE . Impostazioni del profilo ADE (panoramica) Un profilo ADE controlla come il dispositivo viene registrato e come si comporta la procedura guidata di configurazione. In Cerberus Enterprise, un profilo ADE include un nome, una policy iniziale facoltativa e alcune opzioni di registrazione. Nome del profilo Un nome descrittivo per il profilo (ad esempio, Profilo ADE predefinito ). Policy La policy si applicava inizialmente ai dispositivi registrati. È possibile assegnare una policy durante la creazione di un nuovo profilo ADE. Opzioni di registrazione MDM rimovibile : controlla se il payload MDM può essere rimosso dal dispositivo. Consenti l'associazione : controlla se l'associazione è consentita (funzionalità deprecata da Apple in iOS 13). Configurazione avanzamento automatico : consente di avanzare automaticamente nella procedura guidata di configurazione, passando da una schermata all'altra. Attendi la configurazione del dispositivo : impedisce l'avanzamento della procedura guidata di configurazione finché il server non indica che il dispositivo è stato configurato. Obbligatorio : impedisce di saltare l'applicazione del profilo durante la configurazione. Multiutente (iPad condiviso) : configura il dispositivo per l'utilizzo in modalità iPad condiviso. Supervisione : richiede la supervisione del dispositivo. Dopo che un dispositivo ha ricevuto un profilo ADE, è pronto per essere registrato automaticamente. Panoramica delle policy La sezione Policy ( Dashboard → Policy ) mostra tutte le policy del tuo account, permettendoti di crearne, copiarle, modificarle ed eliminarle. Elenco delle policy Le policy sono visualizzate in una tabella. Cliccando su una riga, si apre l'editor della policy corrispondente. Colonne Id : identificativo interno della policy. MDM : la piattaforma per la gestione delle policy (Android o Apple). Nome : nome della policy. Descrizione : descrizione della policy. Dispositivi : numero di dispositivi registrati attualmente assegnati alla policy. Filtri e ricerca Se sia la configurazione Android Management che quella Apple Management sono attive, è possibile filtrare l'elenco selezionando Tutti , Android oppure Apple . È possibile abilitare la ricerca e cercare per nome o descrizione della policy. Aggiorna e paginazione Usa l'azione di aggiornamento per ricaricare l'elenco. La tabella è paginata (10/25/50 elementi per pagina). Crea una nuova policy Nella parte inferiore della pagina "Policy", puoi creare una nuova policy. A seconda della piattaforma configurata nel tuo account, potresti visualizzare una o entrambe queste azioni: Crea una nuova policy per Android Crea una nuova policy per dispositivi Apple Se la tua licenza è scaduta, la creazione di policy (e altre azioni di scrittura) è disabilitata. Copia ed elimina le policy Ogni riga della policy presenta un menu di azioni che include Copia policy e Elimina policy . Avvisi relativi alla rimozione delle policy Quando si elimina una policy, la dashboard potrebbe mostrare avvisi aggiuntivi a seconda di come la policy è utilizzata. Se la policy è assegnata a dispositivi registrati, eliminarla deregistrerà i dispositivi associati e cancellerà le loro app e i loro dati. Se la policy è assegnata a token di registrazione, questi potrebbero non essere più in grado di completare la procedura di registrazione. Se la policy è impostata come predefinita per la registrazione tramite Google Authentication (a livello globale o per alcuni utenti), eliminarla può causare il fallimento delle registrazioni. Elimina più policy L'elenco delle policy supporta la selezione multipla di righe per l'eliminazione di massa. In modalità di selezione multipla, è possibile selezionare più policy ed eliminarle in un'unica operazione. L'eliminazione di massa è abilitata solo quando tutte le policy selezionate appartengono alla stessa piattaforma (solo Android o solo Apple). Avanti: modifica le impostazioni della policy L'elenco delle policy è il punto di accesso. Per configurare le impostazioni delle policy, utilizzare la documentazione dell'editor appropriata: Policy → Android e Policy → Apple . Le policy associate ai token di registrazione vengono applicate automaticamente durante la registrazione del dispositivo. Policy - Android Riepilogo Le policy Android sono le entità fondamentali del sistema: definiscono le regole applicate e applicate sui dispositivi gestiti. È possibile visualizzare le policy esistenti e crearne di nuove dalla sezione Policy della dashboard. Per aprire una policy Android, fare clic sulla riga della policy nella tabella: il sistema aprirà la pagina Policy Editor . Una policy può essere associata a un token di registrazione , in modo che venga applicata automaticamente ai dispositivi durante il processo di configurazione. È inoltre possibile modificare la policy assegnata a un dispositivo anche dopo la configurazione. Ogni dispositivo può essere associato a una sola policy alla volta. Molte opzioni di policy si applicano solo a determinati tipi di dispositivi (gestiti, dedicati, profilo di lavoro) e versioni di Android. Le impostazioni non supportate potrebbero essere ignorate dal dispositivo o segnalate come non conformi. Layout dell'editor delle policy L'editor delle policy è organizzato in una serie di sezioni espandibili. Nella parte superiore della pagina, è sempre possibile modificare: Nome (obbligatorio) ID (solo lettura) Descrizione (opzionale) Le sezioni riportate di seguito corrispondono ai pannelli dell'editor delle policy (ad esempio: gestione delle app, sicurezza, rete, sistema, utilizzo personale, policy tra profili e altro). Utilizza le pagine di questo manuale per comprendere nel dettaglio ogni pannello. Salva, elimina e dispositivi associati Utilizza Salva policy per applicare le modifiche. Il pulsante è disabilitato quando non ci sono modifiche in sospeso o quando la licenza è scaduta. Se hai aperto una policy esistente (che ha un ID), nella pagina vengono mostrate un'azione " Elimina policy e una lista di " Dispositivi associati in fondo, in modo da poter vedere quanti dispositivi stanno attualmente utilizzando la policy. Gestione delle app In questa sezione, puoi configurare le policy relative alla disponibilità, all'installazione, agli aggiornamenti e alla gestione delle autorizzazioni delle app. Gli account Google Play gestiti vengono creati automaticamente quando i dispositivi vengono configurati.   1. Modalità Play Store Questa modalità controlla quali app sono disponibili all'utente nel Play Store e il comportamento del dispositivo quando le app vengono rimosse dalle policy. Elenco consentito (predefinito) : Solo le app incluse nelle policy sono disponibili e qualsiasi app non presente nella policy verrà automaticamente disinstallata dal dispositivo. Il Play Store mostrerà solo le app disponibili. Blacklist : Tutte le app sono disponibili e qualsiasi app che non dovrebbe essere presente sul dispositivo deve essere esplicitamente contrassegnata come bloccata nella policy delle applicazioni. Il Play Store mostrerà tutte le app, ad eccezione di quelle bloccate.   2. Policy sulle applicazioni non attendibili La policy per le app non attendibili (app provenienti da fonti sconosciute) applicata al dispositivo. Questa opzione controlla l'impostazione del sistema Android che determina se un utente può installare app al di fuori del Play Store (installazione da sorgenti esterne). Non consentire (predefinito) : Impedire l'installazione di app non attendibili sull'intero dispositivo. Solo profilo personale : Per i dispositivi con profili di lavoro, consentire l'installazione di app non attendibili solo nel profilo personale del dispositivo. Consenti : Consenti l'installazione di app non attendibili sull'intero dispositivo.   3. Google Play Protect Se la verifica delle app tramite Google Play Protect è obbligatoria. Obbligatorio (predefinito) : Abilita forzatamente la verifica delle app. Scelta dell'utente : Consente all'utente di scegliere se abilitare o meno la verifica delle app.   4. Policy predefinita per le autorizzazioni La policy per concedere le richieste di autorizzazioni durante l'esecuzione delle app. Richiesta (predefinito) : Richiedi all'utente di concedere un'autorizzazione. Concedi : concedi automaticamente un'autorizzazione. Nega : nega automaticamente un'autorizzazione.   5. Funzionalità dell'app Controlla se le app sui dispositivi completamente gestiti o all'interno dei profili aziendali possono esporre le loro funzionalità. Richiede Android 16 o superiore. Consentito (predefinito) : Le app sui dispositivi completamente gestiti o all'interno dei profili aziendali possono esporre le loro funzionalità. Non consentito : Le applicazioni su dispositivi completamente gestiti o all'interno dei profili aziendali non possono esporre le loro funzionalità.   6. Installazione di app disabilitata Se l'installazione di app da parte dell'utente è disabilitata.   7. Disinstallazione delle app disabilitata Disattivazione della disinstallazione delle applicazioni da parte dell'utente.   8. Policy di autorizzazioni Autorizzazioni esplicite o assegnazioni/negazioni di gruppo per tutte le app. Questi valori sovrascrivono l'impostazione della policy delle autorizzazioni predefinita . Utilizza la policy delle autorizzazioni per creare voci e rimuoverle tramite l'azione di eliminazione. Ogni voce include: Autorizzazione/gruppo Android : L'autorizzazione o il gruppo Android (obbligatorio), ad esempio android.permission.READ_CALENDAR o android.permission_group.CALENDAR . Policy : Consenti / Nega / Richiedi (utilizza le stesse opzioni di policy di policy predefinita per le autorizzazioni ).   9. Applicazioni Elenco delle applicazioni che devono essere incluse nella policy. Il comportamento del contenuto dell'elenco dipende dal valore impostato in Modalità Play Store . Se la modalità Play Store è impostata su lista consentita , sono disponibili solo le app incluse nella policy e qualsiasi app non presente nella policy verrà automaticamente disinstallata dal dispositivo. Se la modalità Play Store è impostata su lista bloccata , tutte le app sono disponibili e qualsiasi app che non deve essere presente sul dispositivo deve essere esplicitamente contrassegnata come bloccata nella policy delle applicazioni. Per aggiungere una nuova app, clicca sul pulsante Aggiungi applicazioni (o sull'icona Aggiungi applicazioni ), quindi scegli l'app dal Play Store e clicca sul pulsante Seleziona nella scheda dell'app. Tutte le app pubblicate sul Play Store nel tuo paese sono disponibili per la selezione per impostazione predefinita. Per selezionare le tue app private o web, devi prima caricarle nel sistema. Per maggiori informazioni, consulta la pagina App private . Ogni app può essere configurata con le proprie impostazioni, visualizzate in modo intuitivo in una scheda: 9.1. Tipo di installazione Tipo di installazione da eseguire per un'app. Disponibile : L'app è disponibile per l'installazione. Preinstallata : L'app viene installata automaticamente e può essere rimossa dall'utente. Installazione forzata : L'app viene installata automaticamente e non può essere rimossa dall'utente. Bloccata : L'app è bloccata e non può essere installata. Se l'app era già installata in base a una policy precedente, verrà disinstallata. Richiesto per la configurazione : L'app viene installata automaticamente e non può essere rimossa dall'utente; impedirà il completamento della configurazione fino al termine dell'installazione. Modalità Kiosk : L'app viene installata automaticamente in modalità kiosk: viene impostata come app predefinita per l'intento "home" ed è inclusa nella lista delle app consentite per la modalità "lock task". La configurazione del dispositivo non verrà completata fino all'installazione dell'app. Dopo l'installazione, gli utenti non potranno disinstallare l'app. È possibile impostare questo tipo di installazione solo per una app per ogni policy. Quando questa opzione è presente nella policy, la barra di stato viene disattivata automaticamente. Per maggiori informazioni, consultare la pagina dedicata Modalità Kiosk . 9.2. Vincoli di installazione Definisce un insieme di restrizioni per l'installazione dell'app. Quando vengono selezionate più restrizioni, tutte devono essere soddisfatte affinché l'app possa essere installata. Questa opzione viene mostrata solo quando il tipo di installazione è preinstallato o installato forzatamente . Rete non a consumo : installare l'app solo quando il dispositivo è connesso a una rete non a consumo (ad esempio, Wi‑Fi). Ricarica : installa l'app solo quando il dispositivo è in carica. Dispositivo inattivo : installa l'app solo quando il dispositivo è inattivo. 9.3. Modalità di aggiornamento automatico Controlla la modalità di aggiornamento automatico dell'app. Predefinito : L'app viene aggiornata automaticamente con bassa priorità per ridurre al minimo l'impatto sull'utente. L'app viene aggiornata quando tutte le seguenti condizioni sono soddisfatte: (1) il dispositivo non è in uso attivo, (2) il dispositivo è connesso a una rete non a consumo, (3) il dispositivo è in carica. Il dispositivo viene notificato di un nuovo aggiornamento entro 24 ore dalla sua pubblicazione da parte dello sviluppatore, dopodiché l'app viene aggiornata la volta successiva in cui le condizioni sopra indicate sono soddisfatte. Rimandata : L'aggiornamento dell'app non avviene automaticamente per un massimo di 90 giorni dopo che l'app diventa obsoleta. 90 giorni dopo che l'app diventa obsoleta, l'ultima versione disponibile viene installata automaticamente con priorità bassa (vedere la modalità Aggiornamento automatico predefinita). Dopo che l'app è stata aggiornata, non viene aggiornata automaticamente di nuovo fino a 90 giorni dopo che diventa obsoleta di nuovo. L'utente può comunque aggiornare manualmente l'app dal Play Store in qualsiasi momento. Priorità alta : L'app viene aggiornata il prima possibile. Non vengono applicate restrizioni. Il dispositivo viene immediatamente avvisato della disponibilità di un nuovo aggiornamento. 9.4. Versione minima supportata La versione minima dell'app che può essere eseguita sul dispositivo. Se impostata, il dispositivo tenta di aggiornare l'app almeno a questa versione. Se l'app non è aggiornata, il dispositivo mostrerà un dettaglio di non conformità con la motivazione di non conformità impostata su APP_NOT_UPDATED . L'app deve già essere pubblicata su Google Play con un codice versione maggiore o uguale a questo valore. Al massimo, 20 app possono specificare un codice versione minima per policy. 9.5. Ambito delegato Gli ambiti delegati all'app dal servizio di gestione delle policy dei dispositivi Android. È possibile concedere ad altre app una selezione di speciali autorizzazioni Android: Installazione dei certificati : Consente l'accesso all'installazione e alla gestione dei certificati. Configurazioni gestite : Consente l'accesso alla gestione delle configurazioni. Blocco disinstallazione : Consente l'accesso alla funzione di blocco della disinstallazione. Autorizzazioni : Consente l'accesso alle impostazioni delle autorizzazioni e allo stato delle concessioni di autorizzazioni. Accesso ai pacchetti : Consente l'accesso allo stato di accesso ai pacchetti. App di sistema : Consente l'accesso per abilitare le app di sistema. 9.6. Rete preferenziale Servizio di rete preferenziale da utilizzare per questa app. Se impostato, l'app utilizzerà la specifica rete privata aziendale per le connessioni, quando disponibile. Questo valore deve corrispondere a una rete privata configurata nella sezione Configurazione delle reti virtuali 5G del pannello Cellulare . 9.7. Policy predefinita per le autorizzazioni La policy predefinita per tutti i permessi richiesti dall'app. Se specificata, questa policy sovrascrive la policy predefinita dei permessi applicabile a tutte le app. Tuttavia, non sovrascrive le policy dei permessi applicabili a tutte le app. Richiesta (predefinito) : Richiedi all'utente di concedere un'autorizzazione. Concedi : concedi automaticamente un'autorizzazione. Nega : nega automaticamente un'autorizzazione. 9.8. Lavoro e app personali sincronizzati Controlla se l'app può comunicare con se stessa tra i profili lavoro e personali del dispositivo, previa autorizzazione dell'utente (Android 11+). Non consentito (predefinito) : Impedisce all'app di comunicare tra profili diversi. Consentito : Consente all'app di comunicare tra profili diversi previa autorizzazione dell'utente. 9.9. Eccezione alla modalità VPN Always On che impedisce il blocco del dispositivo Specifica se l'app può utilizzare la rete quando la VPN non è connessa e la modalità blocco è attiva. Supportato solo sui dispositivi con Android 10 e versioni successive. Applicata (predefinito) : L'app rispetta l'impostazione di blocco VPN sempre attiva. Escluso : L'app non è soggetta all'impostazione di blocco VPN sempre attiva. 9.10. Widget per il profilo di lavoro Specifica se l'app installata nel profilo di lavoro può aggiungere widget alla schermata principale. Consentito : L'applicazione può aggiungere widget alla schermata principale. Non consentito : L'applicazione non può aggiungere widget alla schermata principale. 9.11. Impostazioni di controllo utente Specifica se è consentito il controllo da parte dell'utente per una determinata app. Il controllo da parte dell'utente include azioni come l'interruzione forzata e la cancellazione dei dati dell'app (Android 11+). Se extensionConfig è abilitato per un'app, il controllo da parte dell'utente non è consentito indipendentemente da questa impostazione. Per le app kiosk, è possibile utilizzare Consenti per consentire il controllo da parte dell'utente. Non specificato : Utilizza il comportamento predefinito dell'app per determinare se il controllo da parte dell'utente è consentito o meno. Consentito : L'app consente il controllo da parte dell'utente. Non consentito : Il controllo da parte dell'utente non è consentito per questa app. 9.12. Disabilitato L'app è disabilitata. Quando disabilitata, i dati dell'app vengono comunque conservati. 9.13. Consenti al provider di credenziali Se l'app può agire come provider di credenziali su Android 14 e versioni successive. 9.14. Configurazione gestita Per configurare le impostazioni gestite dell'app, clicca sul pulsante Abilita configurazione gestita . Se è già stata definita una configurazione gestita per l'app, puoi modificarla con il pulsante Configurazione gestita oppure eliminarla con il pulsante Rimuovi configurazione . La configurazione gestita è disponibile solo per le app che supportano questa funzionalità. 9.15. Policy di autorizzazioni Definizione esplicita delle autorizzazioni concesse o negate per l'app. Questi valori sovrascrivono la policy predefinita delle autorizzazioni e le policy delle autorizzazioni applicabili a tutte le app. Utilizza Aggiungi policy delle autorizzazioni per aggiungere una o più regole di autorizzazione per la scheda dell'app e rimuoverle tramite l'azione di eliminazione. 9.16. Traccia gli ID Elenco degli ID di tracciamento per la versione di test dell'app a cui un dispositivo può accedere. Se vengono selezionati più ID di tracciamento, i dispositivi ricevono l'ultima versione tra tutte le versioni disponibili. Se non viene selezionato alcun ID di tracciamento, i dispositivi hanno accesso solo alla versione di produzione dell'app. L'opzione "ID di tracciamento" è disponibile solo per le app che hanno almeno un ID di tracciamento disponibile per la tua organizzazione. Per maggiori dettagli su come aggiungere la tua organizzazione a un programma di test chiuso per un'app specifica, consulta qui .    10. Impostazioni predefinite dell'applicazione Imposta le app predefinite per i tipi supportati. Quando un'app predefinita è impostata per almeno un tipo, gli utenti non possono modificare le app predefinite in quel profilo. È consentita una sola impostazione di app predefinita per ogni tipo di app predefinita . L'elenco delle app predefinite non deve contenere duplicati. 10.1. Tipo di applicazione predefinito Seleziona la categoria dell'app da configurare (ad esempio, Browser, Dialer, SMS, Wallet o Assistant). La disponibilità dipende dalla versione di Android e dalla modalità di gestione. 10.2. Ambito predefinito delle applicazioni Seleziona dove applicare l'app predefinita (Gestione completa, Profilo lavoro o Profilo personale). Solo gli ambiti supportati dal tipo selezionato possono essere scelti. Se nessuno degli ambiti selezionati è applicabile alla modalità di gestione del dispositivo, il dispositivo segnala un dettaglio di non conformità. 10.3. Applicazioni predefinite Elenco delle app che possono essere impostate come predefinite per il tipo selezionato. La prima app installata e idonea viene impostata come predefinita. Se gli ambiti includono Gestione completa o Profilo di lavoro , ogni app deve essere presente anche nell'elenco delle Applicazioni con il tipo di installazione non impostato su Bloccato .   11. Selezione della chiave privata Consente di visualizzare un'interfaccia utente su un dispositivo per consentire all'utente di scegliere un alias di chiave privata se non sono presenti regole corrispondenti in Regole di selezione della chiave privata . Per i dispositivi con Android precedenti alla versione P, impostare questa opzione potrebbe rendere le chiavi aziendali vulnerabili.   12. Scegli le regole per la chiave privata Controlla l'accesso delle app alle chiavi private. La regola determina quale chiave privata, se presente, la policy del dispositivo Android concede all'app specificata. L'accesso viene concesso quando l'app chiama KeyChain.choosePrivateKeyAlias (o qualsiasi overload) per richiedere un alias di chiave privata per un determinato URL, oppure, per le regole che non sono specifiche per un URL (cioè, se urlPattern non è impostato o è impostato su una stringa vuota o ".*") su Android 11 e versioni successive, direttamente, in modo che l'app possa chiamare KeyChain.getPrivateKey senza dover prima chiamare KeyChain.choosePrivateKeyAlias. Quando un'app chiama KeyChain.choosePrivateKeyAlias e più di una regola choosePrivateKeyRules corrisponde, l'ultima regola corrispondente definisce quale alias di chiave restituire. Utilizza Aggiungi regola chiave privata per creare voci e rimuoverle con l'azione di eliminazione. 12.1. Alias della chiave privata L'alias della chiave privata da utilizzare. 12.2. Modello dell'URL Modello dell'URL da confrontare con l'URL della richiesta. Se non impostato o vuoto, corrisponde a tutti gli URL. Utilizza la sintassi delle espressioni regolari di java.util.regex.Pattern. 12.3. Nomi dei pacchetti Ai nomi dei pacchetti a cui si applica questa regola. L'hash del certificato di firma di ogni app viene verificato rispetto all'hash fornito da Play. Se non vengono specificati nomi di pacchetti, l'alias viene fornito a tutte le app che chiamano KeyChain.choosePrivateKeyAlias o qualsiasi metodo sovraccarico (ma solo se viene chiamata KeyChain.choosePrivateKeyAlias, anche su Android 11 e versioni successive). Qualsiasi app con lo stesso UID Android di un pacchetto specificato qui avrà accesso quando chiama KeyChain.choosePrivateKeyAlias. Utilizzare Aggiungi nome del pacchetto per aggiungere voci e rimuoverle tramite l'azione di eliminazione.   Per eliminare un'app, fai clic sull'icona del cestino che si trova nella parte inferiore della scheda dell'app.     Modalità chiosco Con la modalità chiosco, è possibile limitare le funzionalità di un dispositivo a una singola app o a più app. La scelta tra la modalità chiosco con una singola app e quella con più app dipende dagli obiettivi della tua azienda. In modalità chiosco con una singola app , un dispositivo è configurato per eseguire una sola applicazione e non consente agli utenti finali di accedere ad altre app sul dispositivo. Inoltre, non possono uscire dall'app, trasformando il dispositivo in uno dedicato a quella specifica applicazione. Per abilitare questa modalità, specifica un'app nella sezione Gestione delle app e imposta il parametro Tipo di installazione su Chiosco . In modalità chiosco multi-app , ai dispositivi è consentito l'accesso a più applicazioni. Gli utenti finali possono navigare tra diverse app tramite un launcher personalizzato. Per abilitare questa modalità, attiva l'opzione launcher personalizzato per chiosco . Quando la modalità chiosco è attiva, è possibile configurare se gli utenti finali possono accedere a determinate funzionalità del sistema, come le impostazioni di sistema e la barra di stato.   Avvio personalizzato per la modalità kiosk Indica se l'avvio personalizzato per la modalità kiosk è abilitato. Questo sostituisce la schermata iniziale con un avvio che blocca il dispositivo alle app installate tramite l'impostazione " Gestione delle app ". Le app vengono visualizzate in una singola pagina in ordine alfabetico.   Azioni del pulsante di accensione Definisce il comportamento del dispositivo in modalità kiosk quando un utente preme e tiene premuto (pressione prolungata) il pulsante di accensione. Disponibile (predefinito) : Il menu di alimentazione (ad esempio, Spegnimento, Riavvio) viene visualizzato quando un utente preme e tiene premuto (pressione prolungata) il pulsante di accensione di un dispositivo in modalità kiosk. Bloccato : Il menu di alimentazione (ad esempio, Spegnimento, Riavvio) non viene visualizzato quando un utente preme e tiene premuto il pulsante di accensione di un dispositivo in modalità kiosk. Nota: questo potrebbe impedire agli utenti di spegnere il dispositivo.   Avvisi di errore di sistema Specifica se le finestre di dialogo per errori di sistema delle app che si bloccano o non rispondono sono disabilitate in modalità kiosk. Se disabilitate, il sistema interromperà forzatamente l'app, come se l'utente avesse scelto l'opzione "chiudi app" nell'interfaccia utente. Bloccato (predefinito) : Tutte le finestre di dialogo per errori di sistema, come i crash e le applicazioni che non rispondono (ANR), sono bloccate. Quando sono bloccate, il sistema interrompe forzatamente l'app, come se l'utente la chiudesse dall'interfaccia utente. Attivato : Tutte le finestre di dialogo relative agli errori di sistema, come i crash e le applicazioni che non rispondono (ANR), vengono visualizzate. Navigazione del sistema Specifica quali funzionalità di navigazione sono abilitate (ad esempio, i pulsanti Home e Panoramica) in modalità kiosk. Disabilitato (predefinito) : I pulsanti Home e Panoramica non sono accessibili. Solo Home : È attivo solo il pulsante Home. Attivato : I pulsanti Home e panoramica sono attivi.   Barra di stato Specifica se le informazioni di sistema e le notifiche sono disabilitate in modalità kiosk. Disabilitato (predefinito) : Le informazioni di sistema e le notifiche sono disabilitate in modalità kiosk. Solo informazioni di sistema : Vengono visualizzate solo le informazioni di sistema nella barra di stato. Attivato : In modalità kiosk, nella barra di stato vengono visualizzate le informazioni di sistema e le notifiche. Nota: affinché questa impostazione abbia effetto, il pulsante Home del dispositivo deve essere abilitato tramite kioskCustomization.systemNavigation.   Impostazioni del dispositivo Specifica se l'app Impostazioni è consentita in modalità kiosk. Consentito (predefinito) : L'accesso all'app Impostazioni è consentito in modalità kiosk. Bloccato : L'accesso all'app Impostazioni non è consentito in modalità kiosk. Sicurezza In questa sezione, puoi configurare le policy relative alla sicurezza.   Azioni per la gestione dei rischi di sicurezza Scegli cosa fare quando un dispositivo segnala un rischio di sicurezza nei report di stato.   Tipi di rischio di sicurezza supportati: Sistema operativo sconosciuto : L'API Play Integrity rileva che il dispositivo sta eseguendo un sistema operativo sconosciuto (il controllo basicIntegrity ha esito positivo, ma ctsProfileMatch fallisce). Sistema operativo compromesso : L'API Play Integrity rileva che il dispositivo sta utilizzando un sistema operativo compromesso (il controllo basicIntegrity non è stato superato). Valutazione basata sull'hardware non riuscita : L'API Play Integrity rileva che il dispositivo non dispone di una garanzia di integrità del sistema, se l'etichetta MEETS_STRONG_INTEGRITY non è visibile nel campo dell'integrità del dispositivo.   Azioni disponibili: Cancellazione dati aziendali (impostazione predefinita) : Deregistra e cancella i dati di lavoro (intero dispositivo se completamente gestito, oppure solo il profilo di lavoro se gestito solo per il profilo). Nessuna azione : Mantieni il dispositivo registrato e non eseguire alcuna operazione automaticamente.   Quando selezioni Cancellazione dati aziendali , puoi anche configurare le opzioni di cancellazione: Mantieni la protezione di ripristino ai dati di fabbrica : Conserva i dati di Factory Reset Protection (FRP) durante la cancellazione del dispositivo. Cancella la memoria esterna : Cancella anche la memoria esterna del dispositivo (come le schede SD) durante l'operazione di cancellazione. Cancella eSIM : Per i dispositivi di proprietà dell'azienda, questa operazione rimuove tutte le eSIM dal dispositivo durante la cancellazione. Nei dispositivi di proprietà personale, questa operazione rimuove le eSIM gestite (eSIM aggiunte tramite il comando ADD_ESIM) presenti nei dispositivi, senza rimuovere le eSIM di proprietà dell'utente.   1. Tempo massimo di blocco Tempo massimo (in secondi) di attività dell'utente prima del blocco del dispositivo. Un valore di 0 indica che non ci sono restrizioni.   2. Rimani attivo durante la ricarica Le modalità di ricarica per le quali il dispositivo rimane attivo. Quando si utilizza questa impostazione, si consiglia di deselezionare " Tempo massimo di blocco in modo che il dispositivo non si blocchi mentre rimane attivo. Alimentatore CA : La fonte di alimentazione è un alimentatore CA. Porta USB : La fonte di alimentazione è una porta USB. Ricarica wireless : La fonte di alimentazione è wireless.   3. Blocco schermo disabilitato Se impostato su "vero", questa opzione disabilita la schermata di blocco per i display principali e/o secondari. Questa policy è supportata solo in modalità di gestione dispositivo dedicata.   4. Requisiti della password Policy relative ai requisiti della password. Utilizza Configura i requisiti della password per aggiungere uno o più blocchi di requisiti per la password. Utilizza Cancella tutto per rimuovere tutti i requisiti per la password configurati. I requisiti per la password possono utilizzare l'ambito "Auto" (un solo requisito) oppure ambiti separati Dispositivo / Profilo di lavoro . I requisiti basati sulla complessità devono essere abbinati a requisiti basati sulla qualità per lo stesso ambito. 4.1. Ambito L'ambito a cui si applica il requisito della password. Auto : L'ambito non è specificato. I requisiti della password si applicano al profilo di lavoro per i dispositivi con profilo di lavoro e all'intero dispositivo per i dispositivi completamente gestiti o dedicati. Dispositivo : I requisiti della password si applicano solo al dispositivo. Profilo di lavoro : I requisiti della password si applicano solo al profilo di lavoro. 4.2. Lunghezza della cronologia delle password Lunghezza della cronologia delle password. Dopo aver impostato questo valore, l'utente non potrà inserire una nuova password identica a una password presente nella cronologia. Un valore di 0 indica che non ci sono restrizioni. 4.3. Numero massimo di tentativi di password errati prima della cancellazione del dispositivo Numero massimo di tentativi di password errati per lo sblocco del dispositivo prima della cancellazione. Il valore 0 indica che non ci sono restrizioni. 4.4. Timeout di scadenza della password (giorni) Questa impostazione obbliga l'utente a cambiare periodicamente la password, dopo il numero di giorni specificato. 4.5. Richiedi sblocco con password Il tempo dopo il quale un dispositivo o un profilo di lavoro sbloccati tramite un metodo di autenticazione sicuro (password, PIN, sequenza) possono essere sbloccati con qualsiasi altro metodo (ad esempio, impronta digitale, agenti di fiducia, riconoscimento facciale). Trascorso il periodo di tempo specificato, solo i metodi di autenticazione sicuri possono essere utilizzati per sbloccare il dispositivo o il profilo di lavoro. Impostazione predefinita del dispositivo : Il periodo di timeout è impostato sull'impostazione predefinita del dispositivo. Ogni giorno : il periodo di timeout è impostato su 24 ore. 4.6. Qualità della password Il livello di sicurezza richiesto per la password. Complessità elevata : Definire la soglia di complessità elevata per le password come segue: Su Android 12 e versioni successive: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468), lunghezza minima di 8; alfanumerico, lunghezza minima di 6. Complessità media : Definire la soglia di complessità media per le password come segue: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468), lunghezza minima di 4; alfanumerico, lunghezza minima di 4. Bassa complessità : Definire la soglia di bassa complessità per le password come segue: schema; PIN con sequenze ripetute (4444) o ordinate (1234, 4321, 2468). Nessuna : Non sono presenti requisiti per le password. Debole : Il dispositivo deve essere protetto con una tecnologia di riconoscimento biometrico a bassa sicurezza, almeno. Questo include tecnologie in grado di riconoscere l'identità di un individuo che siano grosso modo equivalenti a un codice PIN di 3 cifre (la probabilità di un falso riconoscimento è inferiore a 1 su 1.000). Qualsiasi : è richiesta una password, ma non ci sono restrizioni sul suo contenuto. Numerico : La password deve contenere caratteri numerici. Numerico complesso : La password deve contenere caratteri numerici, senza sequenze ripetute (come 4444) o ordinate (come 1234, 4321, 2468). Alfanumerico : La password deve contenere caratteri alfanumerici (o simboli). Alfanumerico : La password deve contenere sia numeri che caratteri alfabetici (o simboli). Complessità : La password deve soddisfare i requisiti minimi specificati in passwordMinimumLength, passwordMinimumLetters, passwordMinimumSymbols, ecc. Ad esempio, se passwordMinimumSymbols è 2, la password deve contenere almeno due simboli. 4.7. Lunghezza minima La lunghezza minima consentita per la password. Un valore di 0 indica che non ci sono restrizioni. 4.8. Numero minimo di lettere Numero minimo di caratteri richiesti per la password. 4.9. Numero minimo di lettere minuscole Numero minimo di lettere minuscole richieste nella password. 4.10. Numero minimo di lettere maiuscole Numero minimo di lettere maiuscole richieste nella password. 4.11. Numero minimo di caratteri non alfabetici richiesti Numero minimo di caratteri non alfabetici (cifre o simboli) richiesti nella password. 4.12. Numero minimo di cifre numeriche Numero minimo di cifre numeriche richieste nella password. 4.13. Numero minimo di simboli Numero minimo di simboli richiesti nella password. 4.14. Blocco unificato Controlla se il blocco unificato è consentito per il dispositivo e il profilo aziendale, sui dispositivi con Android 9 e versioni successive che dispongono di un profilo aziendale. Questa impostazione non ha effetto su altri dispositivi. Consenti blocco unificato : È consentito un blocco comune per il dispositivo e il profilo aziendale. Richiedi blocco del lavoro separato : È richiesto un blocco separato per il profilo aziendale.   5. Ripristino ai dati di fabbrica disabilitato Se la reimpostazione ai dati di fabbrica dalle impostazioni è disabilitata. Si applica solo ai dispositivi completamente gestiti.   6. Protezione dalla reimpostazione ai dati di fabbrica Indirizzi email degli amministratori del dispositivo per la protezione dalla reimpostazione ai dati di fabbrica. In caso di reimpostazione ai dati di fabbrica non autorizzata, sarà necessario che uno di questi amministratori effettui l'accesso con l'indirizzo email e la password dell'account Google per sbloccare il dispositivo. Se non vengono specificati amministratori, il dispositivo non fornirà protezione dalla reimpostazione ai dati di fabbrica. Si applica solo ai dispositivi completamente gestiti. Indirizzi email degli amministratori : utilizzare Abilita protezione dalla reimpostazione ai dati di fabbrica per iniziare a configurare gli amministratori. Quindi, utilizzare Aggiungi indirizzo email dell'amministratore per aggiungere gli indirizzi e rimuoverli con l'azione di eliminazione.   7. Funzionalità di Keyguard Funzionalità di Keyguard (schermata di blocco) che possono essere disabilitate. 7.1. Disabilita tutto Disabilita tutte le personalizzazioni attuali e future della schermata di blocco. 7.2. Disabilita la fotocamera Disabilita la fotocamera nelle schermate di blocco sicure (ad esempio, con PIN). 7.3. Disabilita le notifiche Disabilita la visualizzazione di tutte le notifiche sulle schermate di blocco sicure. 7.4. Disabilita le notifiche non oscurate Disabilita le notifiche non oscurate nelle schermate di blocco protette. 7.5. Ignora lo stato dell'agente di fiducia Ignora lo stato dell'agente di fiducia nelle schermate di blocco sicure. 7.6. Disabilita l'impronta digitale Disabilita il sensore di impronte digitali nelle schermate di blocco sicure. 7.7. Disabilita l'inserimento di testo nelle notifiche Disabilita l'inserimento di testo nelle notifiche quando si utilizza la schermata di blocco sicura. 7.8. Disabilita l'autenticazione tramite riconoscimento facciale Disabilita l'autenticazione tramite riconoscimento facciale nelle schermate di blocco protette. 7.9. Disabilita l'autenticazione tramite iride Disabilita l'autenticazione tramite iride nelle schermate di blocco sicure. 7.10. Disabilita tutte le autenticazioni biometriche Disabilita tutte le autenticazioni biometriche sulle schermate di blocco sicure. 7.11. Disabilita tutte le scorciatoie Disabilita tutte le scorciatoie nella schermata di blocco sicura su Android 14 e versioni successive. Multimedia In questa sezione, puoi configurare il comportamento della fotocamera/del microfono, l'accesso ai dati tramite USB, la stampa e le restrizioni relative al display.   1. Accesso alla fotocamera Controlla l'utilizzo della fotocamera e se l'utente può attivare o disattivare l'accesso alla fotocamera (solo su Android 12+). In generale, disabilitare la fotocamera si applica a tutti i dispositivi gestiti, e solo all'interno del profilo di lavoro sui dispositivi con profilo di lavoro. Scelta dell'utente (predefinito) : Comportamento predefinito del dispositivo. Le fotocamere sono disponibili e (su Android 12+) l'utente può attivare o disattivare l'accesso alla fotocamera. Disabilitato : Tutte le fotocamere sono disabilitate (gestione completa: a livello di dispositivo; profilo di lavoro: solo per le app del profilo di lavoro). L'interruttore di accesso alla fotocamera non ha effetto nell'ambito gestito. Applicata : Le fotocamere sono disponibili. Sui dispositivi completamente gestiti con Android 12 o versioni successive, l'utente non può abilitare o disabilitare l'accesso alla fotocamera. Su altri dispositivi/versioni, il comportamento è simile alla scelta dell'utente.   2. Accesso al microfono Su dispositivi completamente gestiti, controlla l'utilizzo del microfono e se l'utente può accedere all'interruttore per abilitare o disabilitare l'accesso al microfono (Android 12+). Questa impostazione non ha effetto sui dispositivi non completamente gestiti. Scelta dell'utente (predefinita) : Comportamento predefinito. Il microfono è disponibile e (in Android 12+) l'utente può attivare o disattivare l'accesso al microfono. Disattivato : Il microfono è disattivato a livello di dispositivo. L'interruttore di accesso al microfono non ha alcun effetto. Applicata : Il microfono è disponibile. Su Android 12 e versioni successive, l'utente non può attivare o disattivare l'accesso al microfono. Su Android 11 o versioni precedenti, il comportamento è simile alla scelta dell'utente.   3. Accesso ai dati tramite USB Controlla quali file e/o dati possono essere trasferiti tramite USB. Supportato solo sui dispositivi di proprietà aziendale. Disabilita il trasferimento di file (predefinito) : Il trasferimento di file è disabilitato, ma altre connessioni USB (ad esempio mouse/tastiera) sono consentite. Non consentire il trasferimento dati : Tutti i tipi di trasferimento dati tramite USB sono bloccati (Android 12+ con USB HAL 1.3+). Se non supportato, il dispositivo ricade sull'opzione "Non consentire il trasferimento file". Consenti il trasferimento dati : Tutti i tipi di trasferimento dati tramite USB sono consentiti.   4. Stampa Consente o meno la stampa (Android 9+). Consentito (predefinito) : La stampa è consentita. Non consentito : La stampa non è consentita (Android 9 e versioni successive).   5. Impostazioni della luminosità dello schermo Controlla la modalità di luminosità dello schermo e (opzionalmente) il valore della luminosità. Modalità luminosità dello schermo: Scelta dell'utente (predefinito) : L'utente può configurare la luminosità dello schermo. Automatico : La luminosità è regolata automaticamente e l'utente non può modificarla. È comunque possibile impostare un valore di luminosità, che viene utilizzato come parte della regolazione automatica (Android 9+ con gestione completa; profili aziendali su dispositivi Android 15+). Impostazione fissa : La luminosità viene impostata sul valore configurato e l'utente non può modificarla. Il valore della luminosità è obbligatorio (Android 9+ con gestione completa; profili aziendali su dispositivi Android 15+). Luminosità dello schermo: Valore da 1 a 255 (1 = minimo, 255 = massimo). Un valore di 0 indica che non è stato impostato alcun valore di luminosità.   6. Impostazioni del timeout dello schermo Controlla se l'utente può configurare il timeout dello schermo e, quando applicato, il valore del timeout. Il campo Modalità timeout dello schermo consente di scegliere tra un comportamento controllato dall'utente e uno imposto. Scelta dell'utente (predefinito) : L'utente può configurare il timeout dello schermo. Obbligatorio : Il timeout dello schermo è impostato sul valore configurato e l'utente non può modificarlo (Android 9+ con gestione completa; profili di lavoro su dispositivi Android aziendali 15+). Timeout dello schermo: Obbligatorio: il timeout dello schermo è impostato sul valore configurato e l'utente non può modificarlo (Android 9+ con gestione completa; profili di lavoro su dispositivi Android aziendali 15+) Durata del timeout in secondi. Il valore deve essere superiore a 0. Se è superiore a Tempo massimo di blocco , il sistema potrebbe limitarne il valore e segnalare una non conformità.   7. Acquisizione schermo disabilitata Se l'acquisizione schermo è disabilitata.   Regolazione del volume disabilitata La possibilità di regolare il volume principale è disabilitata.   9. Montaggio di supporti fisici disabilitato Montaggio di supporti esterni fisici: disabilitato. Cellulare In questa sezione, puoi configurare le impostazioni relative alla connettività cellulare.   1. Modalità aereo Consente o meno all'utente di attivare o disattivare la modalità aereo. Scelta dell'utente (predefinito) : L'utente può attivare o disattivare la modalità aereo. Disabilitato : La modalità aereo è disattivata. L'utente non può attivare o disattivare la modalità aereo. Supportato su Android 9 e versioni successive.   2. Cellulare 2G Consente di definire se l'utente può attivare o disattivare l'impostazione della rete cellulare 2G. Scelta utente (predefinito) : L'utente può attivare o disattivare la rete cellulare 2G. Disabilitato : La rete cellulare 2G è disabilitata. L'utente non può attivare o disattivare la rete cellulare 2G tramite le impostazioni. Supportato su Android 14 e versioni successive.   3. Sovrascrivi le configurazioni APN Controlla se le configurazioni APN personalizzate sono attive o disattive. Quando attive, vengono utilizzate solo le configurazioni APN personalizzate e tutte le altre configurazioni APN sul dispositivo vengono ignorate. Disabilitato (predefinito) : Tutte le impostazioni APN configurate vengono salvate sul dispositivo, ma sono disabilitate e non hanno effetto. Tutte le altre impostazioni APN sul dispositivo rimangono attive. Abilitato : Vengono utilizzati solo gli APN sovrascritti, mentre tutti gli altri APN vengono ignorati. Questa impostazione può essere configurata solo sui dispositivi gestiti con Android 10 e versioni successive.   4. Impostazioni APN Configura una o più voci APN. Usa Aggiungi APN per creare una voce e Rimuovi APN per eliminarla. Ogni profilo APN ha campi obbligatori: Tipi di APN : Seleziona uno o più tipi di traffico per questo APN (la disponibilità dipende dalla modalità di gestione e dalla versione di Android). Nome APN : L'identificativo APN fornito dal tuo operatore. Nome visualizzato : Nome amichevole mostrato nell'interfaccia utente.   Campi APN facoltativi: Tipo di autenticazione , Nome utente , Password : Configura l'autenticazione del gestore (se necessario). Protocollo e Protocollo di roaming : Configurazione del protocollo IP. Tipi di rete : Limita le tecnologie cellulari che l'APN può utilizzare (ad esempio, LTE/5G NR). Indirizzo del proxy e porta del proxy : proxy HTTP per il traffico dati (se applicabile). Indirizzo del proxy MMS , Porta del proxy MMS , MMSC (URI del server MMS) : impostazioni relative a MMS. ID numerico dell'operatore (MCC+MNC) e ID dell'operatore telefonico : campi di identificazione dell'operatore. Impostazione "Sempre attivo" : indica se la sessione PDU attivata da questa APN deve essere sempre attiva. Supportata su Android 15 e versioni successive. Tipo MVNO : Identificatore del tipo di operatore di rete mobile virtuale. MTU IPv4 e MTU IPv6 : Unità Massima di Trasmissione per le route IPv4/IPv6. Supportato su Android 13 e versioni successive.   5. Configurazione della trasmissione cellulare disabilitata Che la configurazione della trasmissione cellulare sia disabilitata.   6. Configurazione delle reti mobili disabilitata La configurazione delle reti mobili è disabilitata.   7. Dati in roaming disabilitati Servizi di roaming disabilitati.   8. Chiamate in uscita disabilitate Se le chiamate in uscita sono disabilitate.   9. SMS disabilitati L'invio e la ricezione di SMS sono disabilitati.   10. Configurazione dello slicing della rete 5G Configura le impostazioni del servizio di rete preferenziale per abilitare lo slicing della rete 5G aziendale. Puoi configurare fino a 5 slice aziendali e assegnare applicazioni a reti specifiche per un instradamento del traffico ottimizzato. 10.1. Rete preferenziale predefinita ID della rete preferenziale predefinita per le applicazioni che non sono presenti nell'elenco delle applicazioni, oppure se la Rete preferenziale dell'app non è configurata. Deve avere una configurazione per l'ID di rete specificato (a meno che non sia impostato su Nessuna rete preferenziale ). Attenzione: le app critiche come com.google.android.apps.work.clouddpc e com.google.android.gms sono escluse da questa impostazione predefinita.   10.2. Configurazione dei servizi di rete Utilizza Aggiungi configurazione di rete per creare una configurazione di slice. Puoi aggiungere fino a 5 configurazioni. Ogni configurazione include: ID della rete preferenziale (assegnato automaticamente) : L'ID della rete viene assegnato automaticamente e non può essere modificato. Passaggio alla connessione predefinita : Indica se è consentito passare alla connessione di rete predefinita del dispositivo. Se non consentito, le app non possono accedere a Internet se la rete 5G non è disponibile. Reti non corrispondenti : Indica se le applicazioni soggette a questa configurazione possono utilizzare reti diverse da quella preferenziale. Se impostato su Non consentito , anche l'opzione Passaggio alla connessione predefinita deve essere Non consentito . Richiede Android 14 e versioni successive. Rete In questa sezione, puoi configurare le policy relative alla rete. Le configurazioni Wi‑Fi possono essere fornite e gestite dal sistema tramite configurazioni Wi‑Fi . A seconda del valore impostato in Configura Wi‑Fi , gli utenti potrebbero avere un controllo limitato o nullo sull'aggiunta/modifica delle reti.   Stato della radio del dispositivo Stato di Wi-Fi Controlla lo stato attuale del Wi-Fi e se l'utente può modificarlo. Scelta dell'utente (predefinito) : all'utente è consentito abilitare o disabilitare il Wi‑Fi. Attivato : il Wi‑Fi è attivo e l'utente non può disabilitarlo (Android 13 e versioni successive). Disattivato : il Wi-Fi è disattivato e l'utente non può riattivarlo (Android 13 e versioni successive).   2. Livello minimo di sicurezza Wi-Fi Il livello minimo di sicurezza Wi-Fi richiesto per le reti a cui il dispositivo può connettersi. Supportato su Android 13 e versioni successive, per dispositivi gestiti completamente e profili di lavoro su dispositivi aziendali. Rete aperta (predefinito) : Il dispositivo può connettersi a tutti i tipi di reti Wi-Fi. Rete personale : Impedisce la connessione a reti Wi-Fi aperte; richiede almeno una sicurezza di livello personale (ad esempio WPA2-PSK). Rete aziendale : Richiede reti EAP aziendali; non consente reti Wi-Fi con un livello di sicurezza inferiore. Rete aziendale a 192 bit : Richiede reti aziendali a 192 bit; è l'opzione più restrittiva.   3. Stato della tecnologia Ultra Wideband (UWB) Controlla lo stato dell'impostazione Ultra Wideband e se l'utente può attivare o disattivare questa funzionalità. Scelta dell'utente (predefinita) : L'utente può attivare o disattivare l'Ultra Wideband. Disattivato : UWB è disattivato e l'utente non può attivarlo o disattivarlo tramite le impostazioni (Android 14 e versioni successive).   Gestione della connettività dei dispositivi 4. Condivisione via Bluetooth Controlla se la condivisione via Bluetooth è consentita. Consentito : La condivisione via Bluetooth è consentita (impostazione predefinita per i dispositivi completamente gestiti, Android 8+). Non consentito : La condivisione via Bluetooth non è consentita (impostazione predefinita per i profili aziendali, Android 8+).   5. Configurare Wi-Fi Controlla i privilegi di configurazione del Wi-Fi. A seconda dell'opzione selezionata, l'utente ha il controllo completo, limitato o nullo sulla configurazione delle reti Wi-Fi. Consenti la configurazione del Wi-Fi (predefinito) : L'utente può configurare il Wi-Fi. Non consentire l'aggiunta di configurazioni Wi-Fi : L'aggiunta di nuove configurazioni Wi-Fi non è consentita. L'utente può passare da una rete all'altra tra quelle già configurate (Android 13+; profili di lavoro aziendali e dispositivi di proprietà dell'azienda). Non consentire la configurazione di reti Wi‑Fi : Impedisce la configurazione di nuove reti Wi‑Fi. Per i dispositivi gestiti centralmente, questa opzione rimuove le reti configurate dall'utente e mantiene solo le reti configurate tramite configurazioni Wi‑Fi . Per i profili di lavoro aziendali, le reti esistenti non vengono modificate, ma gli utenti non possono aggiungere, rimuovere o modificare le reti Wi‑Fi. Quando la configurazione Wi‑Fi è disabilitata e il dispositivo non riesce a connettersi all'avvio, il sistema può mostrare la funzione di bypass della rete per consentire all'utente di connettersi temporaneamente e aggiornare le policy.   6. Impostazioni Wi‑Fi Direct Controlli per la configurazione e l'utilizzo delle impostazioni Wi‑Fi Direct. Supportato su dispositivi aziendali con Android 13 e versioni successive. Consenti (predefinito) : L'utente può utilizzare Wi‑Fi Direct. Non consentire : L'utente non può utilizzare Wi‑Fi Direct.   7. Impostazioni di tethering Controlla le impostazioni di tethering. In base al valore impostato, l'utente può essere parzialmente o completamente impedito di utilizzare diverse forme di tethering. Consenti tutte le modalità di tethering (predefinito) : Consente la configurazione e l'utilizzo di tutte le forme di tethering. Non consentire il tethering Wi-Fi : Impedisce all'utente di utilizzare il tethering Wi-Fi (solo dispositivi Android 13+ di proprietà aziendale). Disabilita tutte le funzionalità di tethering : Impedisce l'utilizzo di qualsiasi tipo di tethering (dispositivi completamente gestiti e profili di lavoro aziendali).   8. Policy relativa all'SSID Wi-Fi Restrizioni sulle reti Wi-Fi a cui il dispositivo può connettersi (questo non influisce sulle reti che possono essere configurate sul dispositivo). Supportato su dispositivi aziendali con Android 13 e versioni successive. Elenco delle reti Wi-Fi non consentite (predefinito) : Il dispositivo non può connettersi a nessuna rete Wi-Fi il cui nome (SSID) è presente nell'elenco, ma può connettersi ad altre reti. Elenco delle reti Wi-Fi consentite : Il dispositivo può connettersi solo alle reti con SSID presenti nell'elenco. L'elenco degli SSID non deve essere vuoto. Utilizza Aggiungi SSID per aggiungere voci. A seconda del tipo di policy selezionato, l'elenco viene interpretato come elenco di SSIDs consentiti o non consentiti. Nell'interfaccia utente dell'editor delle policy, l'elenco degli SSID è etichettato come SSID Wi-Fi consentiti per le liste di consentiti e SSID Wi-Fi non consentiti per le liste di blocco.   9. Impostazioni per il roaming Wi-Fi Configura la modalità di roaming Wi-Fi per SSID. Usa Aggiungi impostazione di roaming Wi-Fi per creare voci. Ogni voce include: SSID : L'identificativo SSID a cui si applica l'impostazione di roaming (obbligatorio). Modalità roaming Wi-Fi : Predefinita / Disabilitata / Aggressiva. Le opzioni Disabilitata e Aggressiva richiedono Android 15 o superiore e sono supportate solo su dispositivi completamente gestiti e profili di lavoro su dispositivi aziendali.   Restrizioni di rete Bluetooth disabilitato Bluetooth disabilitato. Preferire questa impostazione rispetto a "Configurazione Bluetooth disabilitata" perché quest'ultima può essere modificata dall'utente.   11. Condivisione contatti Bluetooth disabilitata Se la condivisione contatti tramite Bluetooth è disabilitata.   12. Configurazione Bluetooth disabilitata La configurazione di Bluetooth è disabilitata.   13. Ripristino di rete disabilitato Se il ripristino delle impostazioni di rete è disabilitato.   14. Trasmissione in uscita disabilitata Se l'utilizzo di NFC per trasferire dati dalle app è disabilitato.   VPN App VPN sempre attiva Specifica un nome pacchetto VPN sempre attiva per garantire che i dati delle app gestite indicate vengano sempre trasmessi tramite una VPN configurata. Nota: questa funzionalità richiede la distribuzione di un client VPN che supporti sia la funzionalità VPN sempre attiva che le funzionalità VPN specifiche per app.   16. Blocco VPN Impedisce la connessione alla rete quando la VPN non è attiva.   17. Configurazione VPN disabilitata La configurazione VPN è disabilitata.   Servizi proxy e di rete 18. Servizio di rete preferenziale Abilita o disabilita il servizio di rete preferenziale sul profilo di lavoro. Ad esempio, un'organizzazione potrebbe avere un accordo con un operatore che prevede l'utilizzo di una rete dedicata ai servizi aziendali (ad esempio, una rete aziendale su reti 5G) per il traffico dati aziendale. Questa impostazione non ha effetto sui dispositivi completamente gestiti. Disabilitato : Il servizio di rete preferenziale è disabilitato nel profilo di lavoro. Attivato : Il servizio di rete preferenziale è attivo nel profilo di lavoro. Se utilizzi il network slicing aziendale, configura anche Configurazione del Network Slicing 5G nella sezione Cellulare e assegna le applicazioni a una slice utilizzando la loro impostazione Rete Preferenziale .   19. Proxy globale consigliata Il proxy HTTP globale indipendente dalla rete. In genere, i proxy dovrebbero essere configurati per ogni rete nelle impostazioni Wi-Fi. Un proxy globale può essere utile per configurazioni particolari, come la filtrazione interna generale. Il proxy globale è solo un suggerimento e alcune app potrebbero ignorarlo. Disabilitato Proxy diretto Proxy di configurazione automatica (PAC) 19.1. Host L'host del proxy diretto. 19.2. Porta La porta del proxy diretto. 19.3. URI PAC L'URI dello script PAC utilizzato per configurare il proxy. 19.4. Host esclusi Per un proxy diretto, sono gli host per i quali il proxy viene ignorato. I nomi host possono contenere caratteri jolly come *.example.com . Utilizza Aggiungi host esclusi per aggiungere voci (disponibile solo per proxy diretto).   Configurazioni Wi-Fi Definisci le configurazioni di rete Wi-Fi che il sistema applicherà sui dispositivi. Utilizza Aggiungi configurazione Wi-Fi per creare una voce e rimuovila con l'azione di eliminazione. 20. Campi di configurazione Wi-Fi Ogni configurazione include: Nome della configurazione : Obbligatorio. SSID : Obbligatorio. Connessione automatica : Indica se la rete deve connettersi automaticamente quando è disponibile. Transizione rapida : Indica se il dispositivo deve tentare di utilizzare la transizione rapida (IEEE 802.11r-2008) con la rete. SSID nascosto : Indica se il nome della rete (SSID) verrà trasmesso. Modalità di randomizzazione MAC : Hardware o Automatica (Android 13 e versioni successive).   20.1. Sicurezza Opzioni di sicurezza Wi-Fi: WEP-PSK : WEP (chiave precondivisa). WPA‑PSK : WPA/WPA2/WPA3-Personale (chiave precondivisa). WPA‑EAP : WPA/WPA2/WPA3-Enterprise (Protocollo di autenticazione estendibile). Modalità WPA3 a 192 bit : Rete WPA‑EAP che consente solo la modalità WPA3 a 192 bit. 20.2. Password (Chiave precondivisa) Mostrato quando la sicurezza è WEP-PSK o WPA-PSK . La password è richiesta. 20.3. Metodo EAP (Enterprise) Mostrato quando la sicurezza è WPA‑EAP o WPA3 a 192 bit . Seleziona un metodo EAP esterno: EAP‑TLS EAP‑TTLS PEAP EAP‑SIM EAP‑AKA 20.4. Autenticazione, fase 2 Mostrato per il tunneling dei metodi esterni ( EAP‑TTLS e PEAP ). MSCHAPv2 PAP 20.5. Credenziali EAP fornite dagli utenti Quando abilitata, il sistema applica automaticamente le credenziali EAP ai dispositivi, configurandole su base individuale per ogni utente. È possibile configurare le credenziali degli utenti nella sezione Utenti . 20.6. Certificato client Per EAP‑TLS , è possibile assegnare un certificato client utilizzato per l'autenticazione Wi‑Fi. Per maggiori informazioni, consulta la pagina Gestione dei certificati . Se un certificato è già assegnato, è possibile utilizzare Apri certificato per visualizzarlo oppure Cambia certificato per selezionarne uno diverso. In alternativa, è possibile specificare l'alias della coppia di chiavi del certificato client , che fa riferimento a un certificato client memorizzato nel keychain di Android ed è consentito per l'autenticazione Wi‑Fi. Se sono impostati sia il certificato client sia l' alias della coppia di chiavi del certificato client , l'alias della coppia di chiavi viene ignorato. 20.7. Identità Identità dell'utente. Per i protocolli di tunneling esterni (PEAP, EAP‑TTLS), questo viene utilizzato per l'autenticazione all'interno del tunnel, e l'identità anonima viene utilizzata per l'identità EAP all'esterno del tunnel. Per i protocolli esterni che non utilizzano il tunneling, questo viene utilizzato per l'identità EAP. 20.8. Identità anonima Solo per i protocolli di tunneling, questo indica l'identità dell'utente presentata al protocollo esterno. 20.9. Password Password dell'utente. Se non specificata, verrà richiesto l'inserimento da parte dell'utente. 20.10. Certificati CA del server Elenco dei certificati CA da utilizzare per verificare la catena di certificati dell'host. Almeno un certificato CA deve corrispondere. Per maggiori informazioni, consultare la pagina Gestione dei certificati . Utilizza Aggiungi certificato CA del server per aggiungere elementi e rimuoverli utilizzando l'azione di eliminazione. 20.11. Il suffisso del dominio corrisponde Un elenco di vincoli per il nome di dominio del server. Le voci vengono utilizzate come requisiti di corrispondenza del suffisso rispetto al nome DNS del nome alternativo del soggetto di un certificato del server di autenticazione.   Sistema In questa sezione, è possibile configurare le policy relative al sistema.   1. Livello API minimo Il livello minimo dell'API Android consentito.   2. Policy di crittografia Se la crittografia è abilitata. Predefinito : Questo valore viene ignorato, ovvero non è richiesta alcuna crittografia. Attivato senza password : La crittografia è richiesta, ma non è necessaria alcuna password per l'avvio. Attivato con password : La crittografia è richiesta e la password è necessaria per l'avvio.   3. Data e ora impostate automaticamente Se la data, l'ora e il fuso orario sono impostati automaticamente su un dispositivo di proprietà dell'azienda. Scelta dell'utente (predefinito) : La data, l'ora e il fuso orario vengono impostati in base alla scelta dell'utente. Applicata : Imposta automaticamente la data, l'ora e il fuso orario sul dispositivo.   4. Impostazioni per sviluppatori Controlla l'accesso alle impostazioni per sviluppatori: opzioni sviluppatore e avvio sicuro. Disattivata (predefinito) : Disabilita tutte le impostazioni per sviluppatori e impedisce all'utente di accedervi. Consentito : Consente tutte le impostazioni per sviluppatori. L'utente può accedere e, opzionalmente, configurare le impostazioni.   5. Modalità Common Criteria Controlli: Modalità Criteri Comuni – standard di sicurezza definiti nei Criteri Comuni per la Valutazione della Sicurezza dell'Informazione (CC). L'attivazione della Modalità Criteri Comuni aumenta alcuni componenti di sicurezza su un dispositivo (ad esempio: crittografia AES-GCM delle chiavi a lungo termine Bluetooth, convalida aggiuntiva per alcuni certificati di rete e controlli dell'integrità delle policy crittografiche). La Modalità Criteri Comuni è supportata solo sui dispositivi di proprietà dell'azienda con Android 11 o versioni successive. Attenzione: la Modalità Criteri Comuni impone un modello di sicurezza rigoroso, generalmente richiesto solo per organizzazioni con esigenze di sicurezza elevate. L'utilizzo normale del dispositivo potrebbe risentirne; attivala solo se necessario. Disabilitata (predefinito) : Disabilita la Modalità Criteri Comuni. Attivata : Abilita la Modalità Criteri Comuni.   6. Estensione per il Tagging della Memoria (MTE) Controlla l'estensione per il Tagging della Memoria (MTE) sul dispositivo. Scelta dell'utente (predefinita) : L'utente può scegliere di abilitare o disabilitare MTE sul dispositivo (se supportato dal dispositivo). Forzata: MTE è abilitata e l'utente non può modificarla (Android 14 e versioni successive; supportata sui dispositivi completamente gestiti e sui profili di lavoro sui dispositivi di proprietà aziendale). Disabilitata : MTE è disabilitata e l'utente non può modificarla (Android 14 e versioni successive; supportata solo sui dispositivi completamente gestiti).   7. Protezione dei contenuti Controlla se la protezione dei contenuti (che verifica la presenza di app potenzialmente dannose) è abilitata. Questa funzionalità è supportata su Android 15 e versioni successive. Disabilitato (predefinito) : La protezione dei contenuti è disabilitata e l'utente non può modificarla. Applicata : La protezione dei contenuti è abilitata e l'utente non può modificarla (Android 15 e versioni successive). Scelta dell'utente : La protezione dei contenuti non è gestita dalla policy; l'utente può scegliere (Android 15 e versioni successive).   8. Assistenza contenuti Controlla se l'invio di AssistContent a un'app privilegiata, come un'app di assistenza (ad esempio, Circle to Search), è consentito. AssistContent include screenshot e informazioni su un'app, come il nome del pacchetto. Questa funzionalità è supportata su Android 15 e versioni successive. Consentito (predefinito) : È consentito inviare contenuti di supporto a un'app privilegiata (Android 15 e versioni successive). Non consentito : L'invio di contenuti di supporto a un'applicazione privilegiata è bloccato (Android 15 e versioni successive).   9. Crea finestre disabilitate Se la creazione di finestre aggiuntive, separate dalle finestre dell'app, è disabilitata. Questa opzione impedisce la visualizzazione delle seguenti interfacce utente del sistema: notifiche e barre di avviso, attività del telefono (come chiamate in arrivo) e attività telefoniche prioritarie (come chiamate in corso), avvisi di sistema, errori di sistema e sovrapposizioni di sistema.   10. Porta di emergenza per la rete Se la funzione "porta di emergenza per la rete" è attiva. Se non è possibile stabilire una connessione di rete all'avvio, la porta di emergenza chiede all'utente di connettersi temporaneamente a una rete per aggiornare le impostazioni del dispositivo. Dopo l'applicazione delle impostazioni, la connessione temporanea viene dimenticata e il dispositivo continua l'avvio. Questo impedisce di non poter connettersi a una rete se non è disponibile una rete adatta nelle impostazioni correnti e il dispositivo si avvia in una modalità specifica, oppure se l'utente non riesce ad accedere alle impostazioni del dispositivo.   11. Attività predefinite Un elenco di attività predefinite per la gestione delle richieste che corrispondono a un determinato filtro. Ad esempio, questa funzionalità consentirebbe agli amministratori IT di scegliere quale app browser si apre automaticamente per i link web, o quale app di avvio viene utilizzata quando si tocca il pulsante Home. Utilizza Aggiungi attività predefinita per creare voci. All'interno di una voce, utilizza Aggiungi azione e Aggiungi categoria per definire il filtro di intent. 11.1. Attività del dispositivo ricevente L'attività che deve essere l'handler predefinito. Questo deve essere il nome di un componente Android, ad esempio com.android.enterprise.app/.MainActivity. In alternativa, il valore può essere il nome del pacchetto di un'app, che fa sì che Android Device Policy scelga un'attività appropriata dall'app per gestire l'intent. 11.2. Azione Le azioni da includere nel filtro. Se nel filtro sono incluse delle azioni, l'azione di un'intent deve corrispondere a uno di quei valori per essere considerata valida. Se non sono incluse azioni, l'azione dell'intent viene ignorata. 11.3. Categoria Le categorie di intent da utilizzare nel filtro. Un intent include le categorie richieste, e tutte queste categorie devono essere incluse nel filtro affinché corrisponda. In altre parole, aggiungere una categoria al filtro non ha alcun effetto sulla corrispondenza, a meno che tale categoria non sia specificata nell'intent.   12. Metodi di input consentiti Specifica i metodi di input consentiti. Metodi consentiti: Nessuna restrizione applicata. Tutti i metodi di input sono consentiti. Solo metodi di input integrati nel sistema : Sono consentiti solo i metodi di input integrati nel sistema. Solo quelli forniti e integrati nel sistema : Sono consentiti solo i metodi di input forniti e quelli integrati nel sistema. 12.1. Metodi di input consentiti Nomi dei pacchetti dei metodi di input consentiti. Si applica solo quando " Metodi di input consentiti " è impostato su " Solo quelli di sistema e forniti . Utilizza "Aggiungi metodo di input" per aggiungere elementi e rimuoverli tramite l'azione di eliminazione.   13. Servizi di accessibilità consentiti Specifica i servizi di accessibilità consentiti. Servizi consentiti: tutti : è possibile utilizzare qualsiasi servizio di accessibilità. Servizi di accessibilità integrati : È possibile utilizzare solo i servizi di accessibilità integrati nel sistema. Solo servizi forniti e integrati : È possibile utilizzare solo i servizi di accessibilità forniti e quelli integrati nel sistema. 13.1. Servizi di accessibilità consentiti Servizi di accessibilità consentiti. Si applica solo quando Servizi di accessibilità consentiti è impostato su Solo quelli del sistema e forniti . Utilizza il servizio di accessibilità Aggiungi per aggiungere elementi e rimuoverli con l'azione di eliminazione.   14. Policy di aggiornamento del sistema Configurazione per la gestione degli aggiornamenti del sistema. Predefinito : Segui il comportamento predefinito per gli aggiornamenti del dispositivo, che in genere richiede all'utente di accettare gli aggiornamenti del sistema. Installazione automatica : Installa automaticamente non appena è disponibile un aggiornamento. Installazione in finestra temporale : Installa automaticamente all'interno di una finestra di manutenzione giornaliera. Questo configura anche le app di Play per essere aggiornate all'interno della finestra temporale. Si consiglia vivamente per i dispositivi kiosk, poiché è l'unico modo in cui le app fissate in primo piano possono essere aggiornate tramite Play. Rimanda : Rimanda l'installazione automatica fino a un massimo di 30 giorni.   14.1. Finestra di manutenzione (Solo finestra) Quando " Policy di aggiornamento del sistema " è impostata su " Modalità grafica ", puoi definire la finestra di manutenzione giornaliera utilizzando i campi " da " e " a ".   14.2. Periodi di blocco aggiornamento sistema Un periodo annuale in cui gli aggiornamenti del sistema via etere (OTA) vengono sospesi per bloccare la versione del sistema operativo in esecuzione su un dispositivo. Per evitare che il dispositivo rimanga bloccato indefinitamente, ogni periodo di blocco deve essere separato da almeno 60 giorni. Ogni periodo di blocco non deve superare i 90 giorni. Utilizzare Definisci periodo di blocco aggiornamenti di sistema per creare voci.   15. Fornitori di credenziali predefiniti Controlla quali app possono funzionare come fornitori di credenziali su Android 14 e versioni successive. Non consentite (impostazione predefinita) : Le app a cui non è stata specificata la policy "credentialProviderPolicy" non possono funzionare come fornitori di credenziali. Non consentito, ad eccezione del sistema : Le app a cui non è stata specificata la policy "credentialProviderPolicy" non possono funzionare come fornitori di credenziali, ad eccezione dei fornitori di credenziali predefiniti del produttore. Posizione e geofence Questo pannello raggruppa le impostazioni policy Android che controllano la segnalazione della posizione del dispositivo, l’applicazione della posizione e le definizioni delle geofence. Usalo quando vuoi che Cerberus Enterprise raccolga le posizioni dei dispositivi o rilevi quando i dispositivi entrano o escono da aree configurate. Segnalazione della posizione Segnala posizione Abilita la segnalazione della geolocalizzazione del dispositivo. I dati di localizzazione raccolti tramite questa impostazione sono utilizzati dalla mappa posizione del dashboard , la cronologia delle posizioni nella panoramica del dispositivo e l'elaborazione dei geofence. Su dispositivi non completamente gestiti, i dati di posizione possono comunque dipendere dalle autorizzazioni di posizione richieste per l'app Cerberus Enterprise e dall'abilitazione dei servizi di localizzazione sul dispositivo. Modalità di localizzazione Gestisce l'impostazione della posizione sui dispositivi aziendali Scelta dell'utente : i servizi di localizzazione non sono limitati dalla policy. Impostati : i servizi di localizzazione sono abilitati sul dispositivo. Disabilitato : i servizi di localizzazione sono disabilitati sul dispositivo. Condivisione della posizione disabilitata Disattiva la condivisione della posizione per le app aziendali. Sui dispositivi di proprietà del profilo, ciò influisce sul profilo di lavoro. Sui dispositivi completamente gestiti, disabilita la posizione per l'intero dispositivo e sovrascrive la modalità di localizzazione del dispositivo. Comportamento automatico con geofences attive Le geofences attive richiedono la segnalazione della posizione per funzionare. Quando almeno una geofence è attiva, Cerberus Enterprise mantiene automaticamente costanti le impostazioni di localizzazione correlate. La segnalazione della posizione è forzata durante l'attivazione delle geofences. Modalità posizione è forzata a Forzata . Condivisione della posizione disabilitata è forzata. Se tenti di disabilitare Report location mentre una o più recinzioni geolocate sono attive, Cerberus Enterprise mostra una finestra di dialogo di conferma. Se continui, tutte le recinzioni geolocate attive nella policy vengono disattivate. Elenco geofence Una policy può contenere fino a 10 geofences . I nomi delle geofences devono essere univoci all'interno della policy. Usa Aggiungi geofence per creare una nuova voce. Ogni geofence contiene questi campi principali: Nome : obbligatorio e univoco. Latitudine e Longitudine : il centro dell'area. Raggio (m) : obbligatorio, da 100 a 10000 metri. Descrizione : note facoltative per gli amministratori. Report ingresso e Report uscita : seleziona quali eventi di transizione devono essere generati. Attivo : abilita o disabilita la recinzione geografica senza eliminarla. Almeno uno tra Report entra e Report esci deve rimanere abilitato per ogni recinzione geografica. Strumenti di modifica mappa Ogni card geofence include un'anteprima della mappa dell'area. Puoi modificare la geometria dalla mappa o dai campi numerici. Clicca sulla mappa per spostare il centro della geofence quando la modifica dell'area è sbloccata. Usa il pulsante Posizione attuale per centrare la mappa sulla tua posizione del browser. Usa il pulsante Ricentra mappa per ripristinare la vista preferita per quella geofence. Usa il pulsante di blocco per evitare modifiche accidentali alla geometria della geofence. Dove compaiono i dati della geofence Le transizioni delle geofence possono essere visualizzate nella pagina Android Panoramica dispositivo , all’interno della scheda Geofence del pannello delle posizioni. Tale scheda mostra le transizioni su una mappa dedicata, insieme a strumenti di filtro e alla lista delle transizioni. Gestione degli utenti Aggiungi utente disabilitato Specifica se la possibilità di aggiungere nuovi utenti e profili è disabilitata. Per i dispositivi in cui managementMode è DEVICE_OWNER , questo campo viene ignorato e l'utente non può aggiungere o rimuovere utenti.   Modifica degli account disabilitati Possibilità di abilitare o disabilitare l'aggiunta o la rimozione di account.   Configurazione delle credenziali utente disabilitata Se la configurazione delle credenziali utente è disabilitata.   Rimuovi utente disabilitato Se la rimozione di altri utenti è disabilitata.   Imposta l'icona utente come disabilitata Se la possibilità di cambiare l'icona utente è disabilitata.   Imposta sfondo disabilitato Impossibile modificare lo sfondo.   Configurazione dell'autenticazione per l'account di lavoro Controlla come gli utenti eseguono l'autenticazione durante la configurazione dell'account di lavoro. Questa opzione è disponibile solo per le aziende Android con un dominio Google gestito (Google Workspace). Durante la configurazione/registrazione del dispositivo, questa policy determina se è necessario effettuare l'accesso con un account aziendale, ma l'impostazione Autenticazione tramite Google nella console di amministrazione di Google e il tipo di token di registrazione possono comunque richiedere l'autenticazione. Per i dispositivi già registrati, questa policy si applica solo se il dispositivo è gestito tramite un account Google Play aziendale (ovvero, registrato senza autenticazione tramite Google ). Per maggiori dettagli e per la risoluzione dei problemi, consultare Autenticazione tramite Google .   Tipi di account bloccati Tipi di account che l'utente non può gestire. Questa opzione impedisce agli utenti del dispositivo di aggiungere account non approvati. Utilizza Aggiungi tipo di account bloccato per aggiungere uno o più tipi di account. Ogni elemento ha un campo " Tipo di account " (obbligatorio). Inserire una stringa come, ad esempio, com.google . Eliminare un elemento utilizzando l'azione "cancella". Utilizzo personale Quando configuri un dispositivo aziendale per uso lavorativo e personale , è possibile specificare alcune regole per limitare il modo in cui l'utente può utilizzare il dispositivo per uso personale, al di fuori del profilo aziendale. Questa sezione si applica solo ai dispositivi di proprietà dell'azienda con profilo aziendale. Non avrà alcun effetto sui dispositivi completamente gestiti o di proprietà personale. 1. Fotocamera disattivata Se la fotocamera è disattivata.   2. Acquisizione schermo disabilitata Se l'acquisizione schermo è disabilitata.   3. Giorni massimi di permesso Controlla per quanto tempo il profilo lavoro può rimanere disattivato.   4. Condivisione via Bluetooth Controlla se la condivisione via Bluetooth è consentita nel profilo personale di un dispositivo aziendale con un profilo di lavoro.   5. Spazio privato Controlla se è consentito l'utilizzo di spazi privati sul dispositivo.   6. Modalità Play Store Questa modalità controlla quali app sono consentite o bloccate all'utente nel Play Store del profilo personale. Lista bloccata (predefinita) : Tutte le app sono disponibili e qualsiasi app che non dovrebbe essere presente sul dispositivo deve essere esplicitamente contrassegnata come Bloccata nella sezione Applicazioni . Elenco consentito : Solo le applicazioni specificate esplicitamente nella sezione Applicazioni e con Tipo di installazione impostato su Disponibile possono essere installate nel profilo personale.   7. Applicazioni Elenco delle applicazioni che devono essere consentite o bloccate sul profilo personale. Il comportamento del contenuto di questo elenco dipende dal valore impostato in Modalità Play Store . Per aggiungere una nuova app da Play Store, fai clic sull'icona + . 7.1. Tipo di installazione Tipi di comportamenti di installazione che un'applicazione di profilo personale può avere. Bloccato : L'app è bloccata e non può essere installata nel profilo personale. Disponibile : L'app è disponibile per l'installazione nel profilo personale.   8. Tipi di account bloccati Tipi di account che l'utente non può gestire. Questa opzione impedisce agli utenti del dispositivo di aggiungere account non approvati al proprio profilo personale. Policy applicabili a più profili Si applica solo ai dispositivi con profili personali e aziendali. Copia e incolla tra profili diversi Che il testo copiato da un profilo (personale o aziendale) possa essere incollato nell'altro profilo. Non consentito (predefinito) : Impedisce agli utenti di incollare nel profilo personale testo copiato dal profilo aziendale. Il testo copiato dal profilo personale può essere incollato nel profilo aziendale. Consentito : Il testo copiato in uno dei due profili può essere incollato nell'altro profilo.   Condivisione dei dati tra profili Definisce se i dati di un profilo (personale o aziendale) possono essere condivisi con le app nell'altro profilo. Controlla specificamente la condivisione di dati tramite intent. La gestione di altri canali di comunicazione tra profili, come la ricerca di contatti, copia/incolla, o app aziendali e personali connesse, viene configurata separatamente. Non consentito : Impedisce la condivisione di dati sia dal profilo personale al profilo aziendale, sia dal profilo aziendale al profilo personale. Non consentito (impostazione predefinita) : Impedisce agli utenti di condividere dati dal profilo aziendale con le applicazioni nel profilo personale. I dati personali possono essere condivisi con le applicazioni aziendali. Consentito : Consente agli utenti di condividere i dati da un profilo con l'altro.   Widget predefiniti per il profilo di lavoro Comportamento predefinito per i widget del profilo di lavoro. Se un'app specifica non definisce una policy per i widget, viene applicata quella impostata qui.   Funzionalità delle app che operano tra profili diversi Controlla se le app del profilo personale possono richiamare funzionalità delle app del profilo di lavoro. Richiede Android 16 o versioni successive. Questa impostazione dipende dall'opzione a livello di policy Funzionalità delle app (nella sezione Gestione app). Se Funzionalità delle app è impostata su Non consentite , l'API rifiuterà le funzionalità tra profili impostate su Consentite .   Contatti di lavoro nel profilo personale Se i contatti salvati nel profilo di lavoro possono essere visualizzati nelle ricerche dei contatti del profilo personale e nelle chiamate in arrivo. Consentito (predefinito) : Consente la visualizzazione dei contatti del profilo di lavoro nel profilo personale. Non consentito : Impedisce alle app personali di accedere ai contatti del profilo di lavoro e di cercare contatti aziendali. Non consentito, eccetto per il sistema : Impedisce alla maggior parte delle app personali di accedere ai contatti del profilo di lavoro, ad eccezione delle app predefinite Dialer, Messaggi e Contatti del produttore (OEM) (Android 14 e versioni successive). Quando i contatti di lavoro nel profilo personale sono configurati, è possibile definire opzionalmente un elenco di voci di nome del pacchetto escluso . A seconda della modalità selezionata, queste esclusioni funzionano come una whitelist o una blacklist per le app personali. Reportistica sullo stato In questa sezione, è possibile configurare quali dati devono essere recuperati dal dispositivo. I dati relativi allo stato possono essere visualizzati nella pagina del stato del dispositivo .   Report applicazioni Se i report delle applicazioni sono abilitati. (Informazioni riportate su un'applicazione installata.) Questa opzione è obbligatoria per il sistema (per l'integrazione con l'app companion) ed è sempre abilitata; non può essere disabilitata.   Includi le app rimosse Se le app rimosse sono incluse nei report delle applicazioni.   Impostazioni del dispositivo Se la segnalazione delle impostazioni del dispositivo è abilitata. (Informazioni sulle impostazioni del dispositivo relative alla sicurezza, presenti sul dispositivo.)   Informazioni sul software Se la segnalazione delle informazioni sul software è abilitata. (Informazioni sul software del dispositivo.)   Informazioni sulla memoria Se la segnalazione dell'utilizzo della memoria è abilitata. (Un evento relativo alla misurazione della memoria e dello spazio di archiviazione.)   Informazioni sulla rete Se la segnalazione delle informazioni di rete è abilitata. (Informazioni di rete del dispositivo)   Mostra informazioni Abilita o meno la visualizzazione dei report. I dati dei report non sono disponibili per i dispositivi di proprietà privata con profili di lavoro. (Informazioni di visualizzazione del dispositivo.)   Eventi di gestione dell'alimentazione Se la segnalazione degli eventi di gestione dell'alimentazione è abilitata. I dati non sono disponibili per i dispositivi di proprietà privata con profili di lavoro.   Stato dell'hardware Se la segnalazione dello stato dell'hardware è abilitata. I dati non sono disponibili per i dispositivi di proprietà privata con profili di lavoro.   Proprietà del sistema Se la segnalazione delle proprietà del sistema è abilitata.   Modalità Common Criteria Se la modalità Common Criteria è attiva. Varie 1. Gioco a sorpresa disabilitato Se il gioco a sorpresa nelle Impostazioni è disabilitato.   2. Salta i suggerimenti per il primo utilizzo Flag per saltare i suggerimenti al primo utilizzo. L'amministratore Enterprise può abilitare la raccomandazione del sistema per le app, in modo che queste non mostrino il tutorial per l'utente e altri suggerimenti introduttivi al primo avvio.   3. Breve messaggio di supporto Un messaggio visualizzato all'utente nella schermata delle impostazioni quando una funzionalità è stata disattivata dall'amministratore. Se il messaggio è più lungo di 200 caratteri, potrebbe essere troncato.   4. Messaggio di supporto dettagliato Un messaggio visualizzato all'utente nella schermata delle impostazioni degli amministratori del dispositivo.   5. Informazioni sullo schermo di blocco del proprietario Le informazioni sul proprietario del dispositivo da visualizzare sullo schermo di blocco.   6. Azioni di configurazione Azioni da eseguire durante la configurazione. Durante la registrazione, è possibile richiedere all'utente di aprire una o più app necessarie per la configurazione del dispositivo. Utilizza Aggiungi azione di configurazione per creare elementi e rimuoverli con l'azione di eliminazione. 6.1. Avvia l'app Nome del pacchetto dell'app da avviare 6.2. Titolo Fornisce un messaggio all'utente, per spiegare perché l'app deve essere avviata. 6.3. Descrizione Fornisce un messaggio all'utente, per spiegare perché l'app deve essere avviata.   7. Visibilità del nome visualizzato per dispositivi aziendali Controlla se il nome visualizzato dell'azienda è visibile sul dispositivo (ad esempio, come messaggio sullo schermo di blocco dei dispositivi aziendali). Visibile (predefinito) : Il nome visualizzato dell'azienda è visibile sul dispositivo (supportato sui profili di lavoro su Android 7+ e sui dispositivi gestiti completamente su Android 8+). Nascosto : Il nome dell'azienda non è visibile sul dispositivo. Regole di applicazione delle policy Se un dispositivo o un profilo di lavoro non è conforme a una delle impostazioni policy elencate di seguito, Android Device Policy blocca automaticamente l'utilizzo del dispositivo o del profilo di lavoro Requisiti della password Policy di crittografia Blocco schermo disabilitato Metodi di input consentiti Servizi di accessibilità consentiti Se il dispositivo o il profilo di lavoro non risultano conformi dopo 10 giorni, la policy Android reimposterà il dispositivo alle impostazioni di fabbrica o eliminerà il profilo di lavoro. In questa sezione, è possibile sovrascrivere le regole di applicazione della conformità predefinite oppure aggiungerne di nuove. Regole Elenco delle regole che definiscono il comportamento quando una determinata policy non può essere applicata a un dispositivo. Utilizza Aggiungi regola per creare una nuova regola. Ogni scheda regola può essere rimossa utilizzando l'azione di eliminazione. Nome impostazione La policy di livello superiore da applicare. Ad esempio, Applicazioni o Requisiti password . Obbligatorio. Il valore deve corrispondere a un nome di policy valido; in caso contrario, il campo viene contrassegnato come non valido. Blocca dopo X giorni Numero di giorni in cui la policy non è conforme prima che il dispositivo o il profilo di lavoro vengano bloccati. Per bloccare l'accesso immediatamente, impostare su 0. Blocca dopo X giorni deve essere inferiore a Cancellazione dopo X giorni . Applicabile solo ai dispositivi di proprietà dell'azienda. Intervallo consentito: da 0 a 300. Ambito di blocco Specifica l'ambito dell'azione di blocco. Applicabile solo ai dispositivi di proprietà dell'azienda. Impostazione predefinita (nuova regola): Profilo lavoro . Profilo lavoro : L'azione di blocco viene applicata solo alle app presenti nel profilo lavoro. Le app nel profilo personale non sono interessate. Dispositivo intero : L'azione di blocco viene applicata all'intero dispositivo, comprese le app presenti nel profilo personale. Cancellazione dopo giorni Numero di giorni in cui la policy non è conforme prima che il dispositivo o il profilo di lavoro vengano resettati. Cancellazione dopo giorni deve essere maggiore di Blocco dopo giorni . Applicabile solo ai dispositivi di proprietà dell'azienda. Obbligatorio. Valore predefinito (nuova regola): 1 . Intervallo consentito: da 1 a 300. Mantieni la protezione di ripristino ai dati di fabbrica Se i dati di protezione del ripristino alle impostazioni di fabbrica sono mantenuti sul dispositivo. Questa impostazione non si applica ai profili di lavoro. Predefinito (nuova regola): abilitato. Policy - Apple Policy Apple Le policy di Apple definiscono le impostazioni di gestione che Cerberus Enterprise applica ai dispositivi Apple tramite MDM. Queste impostazioni vengono configurate dalla dashboard nell'editor delle policy Apple. Prima di iniziare La gestione dei dispositivi Apple richiede la configurazione di Apple Management (APNs). Se necessario, consultare la pagina Configurazione di Apple Management (APNs) . Aprire l'editor delle policy di Apple Nella dashboard, apri Policy e fai clic su Crea nuova policy Apple . Per modificare una policy Apple esistente, fai clic sulla relativa riga nella tabella delle policy. Layout dell'editor L'editor delle policy Apple è organizzato in una serie di sezioni espandibili. Nella parte superiore della pagina, è sempre possibile modificare: Nome (obbligatorio) ID (solo lettura) Descrizione (opzionale) Sezioni delle policy Le sezioni sottostanti corrispondono ai pannelli attualmente disponibili nell'editor delle policy di Apple: Gestione delle app : configura le restrizioni relative alle app e gestisci le app installate. Impostazioni del passcode : configura i requisiti del passcode e le relative regole. Sicurezza : controlla funzionalità come la sblocco automatico e lo sblocco biometrico. iCloud : consenti o impedisci l'accesso a specifici servizi iCloud (backup, sincronizzazione della keychain, Private Relay, ecc.). Multimedia : consenti o impedisci l'accesso alla fotocamera e alle funzionalità correlate. Cellulare : controlla le impostazioni relative alla connettività cellulare (impostazioni dei dati cellulari per le app, eSIM, modifiche al piano tariffario). Rete : controlla le impostazioni relative ad AirDrop, AirPrint, AirPlay e altre funzionalità di connettività. Account : limitare le modifiche agli account e (opzionalmente) configurare gli account Google e Mail. Molte opzioni nell'editor delle policy Apple includono un tooltip che documenta i requisiti e le versioni del sistema operativo supportate. Salva, elimina e dispositivi associati Usa Salva policy per applicare le modifiche. Il pulsante è disabilitato quando non ci sono modifiche in sospeso, oppure quando la licenza è scaduta. Quando si modifica una policy esistente, la pagina mostra anche l'azione Elimina policy . L'editor può mostrare un elenco di Dispositivi associati nella parte inferiore, in modo da poter vedere quanti dispositivi stanno attualmente utilizzando la policy. Pagine successive Codice di accesso: configura i requisiti del codice di accesso e le relative opzioni di sicurezza. Restrizioni: definisci le funzionalità consentite e le limitazioni a livello di sistema operativo. App e profili: configura le app installate e i profili di configurazione. Policy Apple: Codice di accesso La sezione " Impostazioni del codice di accesso " controlla i requisiti del codice di accesso del dispositivo e le relative regole di sicurezza (ad esempio, lunghezza e complessità minima). Opzioni Nell'editor delle policy di Apple, le opzioni per il passcode vengono configurate tramite una combinazione di interruttori e campi numerici. Molti campi includono suggerimenti che indicano le versioni del sistema operativo supportate e i requisiti di supervisione. Interruttori per il passcode Cambia alla prossima autenticazione : forza il reset della password la prossima volta che l'utente si autentica. RichiediCodiceAlfanumerico : richiede almeno un carattere alfabetico e un numero. RichiediCodiceComplesso : richiedere un codice di accesso "complesso" (senza sequenze ripetute o sequenziali e con almeno un carattere non alfanumerico). RichiediCodice : richiedi un codice di accesso senza ulteriori requisiti di lunghezza o complessità. Nota: impostare altre opzioni relative al codice di accesso implica l'utilizzo di un codice di accesso. Campi numerici TentativiFallitiResetInMinuti : minuti prima che il contatore dei tentativi falliti venga resettato (richiede MaximumFailedAttempts). TentativiMassimiConsentiti : numero di tentativi non riusciti consentiti prima che il dispositivo venga cancellato o bloccato (intervallo: 2–11). Periodo di grazia massimo in minuti : indica per quanto tempo il dispositivo può rimanere sbloccato senza richiedere il codice di accesso (0 = nessuno). Tempo massimo di inattività in minuti : periodo di inattività prima che il dispositivo si blocchi (intervallo: 0–15). Durata massima della password in giorni : età massima della password prima di richiedere un cambio (intervallo: 0–730). Numero minimo di caratteri complessi : numero minimo di caratteri "complessi" (intervallo: 0–4). LunghezzaMinima : lunghezza minima del passcode (intervallo: 0–16). LimiteUtilizzoPasscode : numero massimo di passkey utilizzabili consecutivamente per prevenire il riutilizzo di passkey precedenti (intervallo: 1–50). Policy Apple: Restrizioni La sezione "Restrizioni" controlla quali funzionalità del sistema operativo sono consentite sui dispositivi Apple gestiti. Nell'editor delle policy Apple, queste opzioni sono presentate come pannelli raggruppati con più interruttori. Molte restrizioni sono supportate solo su specifiche versioni del sistema operativo e potrebbero richiedere dispositivi gestiti. Consultare gli strumenti di aiuto nel pannello di controllo per i requisiti specifici. Sicurezza Consenti lo sblocco automatico Consenti l'utilizzo dell'impronta digitale per lo sblocco Consenti la modifica tramite impronta digitale iCloud Consenti l'accesso alla rubrica iCloud Consenti il backup su iCloud Consenti i segnalibri di iCloud Consenti il calendario di iCloud Consenti desktop e documenti di iCloud Consenti la sincronizzazione dei documenti con iCloud Consenti la sincronizzazione di Freeform con iCloud Consenti la sincronizzazione del portachiavi iCloud Consenti l'accesso a iCloud Mail Consenti l'accesso a iCloud Notes Consenti l'accesso a iCloud Foto Consenti l'utilizzo di iCloud Private Relay Consenti i promemoria di iCloud Multimedia Consenti l'accesso alla fotocamera Consenti la modifica della condivisione dei file Consenti l'accesso ai file tramite l'unità USB Cellulare Consenti la modifica dei dati cellulari dell'app Consenti la modifica dei dati cellulari Consenti la modifica delle impostazioni eSIM Consenti le operazioni di trasferimento in uscita per eSIM Rete Consenti AirDrop Consenti le richieste AirPlay in entrata Consenti AirPrint Consenti il salvataggio delle credenziali AirPrint Consenti la scoperta AirPrint iBeacon Consenti la modifica delle impostazioni Bluetooth Consenti la modifica delle impostazioni di condivisione Bluetooth Consenti l'accesso alla rete del dispositivo di archiviazione file Consenti la modifica della condivisione Internet Account (restrizione) Il pannello Account contiene sia le restrizioni che (opzionalmente) la configurazione degli account. L'interruttore delle restrizioni controlla se l'utente può modificare gli account di sistema. Consenti la modifica degli account Policy Apple: App e profili Questa sezione descrive come configurare le applicazioni gestite e i payload dell'account per i dispositivi Apple. Gestione delle app Il pannello Gestione delle app contiene sia le restrizioni generali relative alle app che un elenco delle app gestite. Restrizioni generali per le app Consenti le app "clip" Consenti l'installazione delle app Consenti la rimozione delle app Consenti il download automatico delle app Consenti di nascondere le app Consenti di bloccare le app Consenti gli acquisti in-app App gestite Usa Aggiungi applicazione per aggiungere un'app alla policy. Ogni app gestita viene visualizzata come una scheda. Puoi espandere la scheda per modificare le sue impostazioni e rimuovere l'app utilizzando l'azione di eliminazione. ID dell'App Store : l'identificativo dell'app nell'App Store per le app gestite. ID del bundle : l'identificativo del bundle dell'app. Comportamento durante l'installazione : controlla se l'app deve rimanere installata o può essere installata/rimossa dall'utente. Assegnazione : tipo di assegnazione della licenza. Licenza VPP : tipo di licenza VPP utilizzata per l'installazione tramite l'App Store. Account La sezione Account consente di configurare gli account che vengono applicati ai dispositivi gestiti. Include anche un'opzione per abilitare o disabilitare la modifica degli account. Restrizione Consenti la modifica degli account : quando disabilitata, gli utenti non possono modificare gli account, come gli account Apple e gli account internet. Aggiungi account Utilizza Aggiungi account Google oppure Aggiungi account di posta per aggiungere payload di account alla policy. Ogni account viene visualizzato come una scheda con i relativi campi di configurazione. Credenziali dell'account fornite dagli utenti Sia le schede dell'account Google che quelle di Mail forniscono un'opzione per attivare/disattivare le credenziali dell'account fornite dagli utenti . Quando attivata, il sistema applica le credenziali dell'account su base individuale per utente. Quando disattivata, è necessario inserire l'identità dell'account nella policy. Campi delle credenziali dell'account Google Nome visualizzato : il nome mostrato all'utente per l'account. Indirizzo email di Google : l'indirizzo email dell'utente. Nome completo : il nome e cognome dell'utente. Campi dell'account email Gli account email includono i campi di identificazione, oltre alla configurazione dei server di posta in entrata e in uscita. Sono richiesti i nomi host. Nome visualizzato : il nome mostrato all'utente per l'account email. Indirizzo email : l'indirizzo email dell'utente. Nome completo : il nome e cognome dell'utente. Server in entrata Tipo di server : protocollo di posta (ad esempio IMAP o POP). Metodo di autenticazione : metodo di autenticazione per il server. Prefisso del percorso IMAP : visualizzato solo quando il tipo di server è IMAP. Nome host : obbligatorio. Port : porta del server (da 1 a 65535). Server in uscita Metodo di autenticazione Nome host : obbligatorio. Port : porta del server (da 1 a 65535). Opzioni S/MIME Per gli account di posta elettronica, è possibile configurare anche le opzioni di crittografia e firma S/MIME. Crittografia Crittografia S/MIME Identità modificabile dall'utente Interruttore per messaggio attivato Modificabile dall'utente Firma Firma S/MIME Identità modificabile dall'utente Modificabile dall'utente Le opzioni di account e le restrizioni includono suggerimenti (tooltip) nella dashboard che documentano i requisiti e le versioni di sistema operativo supportate. Stato Dispositivo Panoramica del dispositivo Apri un dispositivo dalla schermata Dashboard → Dispositivi cliccando sulla riga del dispositivo. Il titolo della pagina mostra il Modello (se disponibile) e l'ID interno Id . Dati storici rispetto all'iscrizione attuale Quando un dispositivo ha più iscrizioni, Cerberus Enterprise può mostrare un record storico di sola lettura. In questo caso, la pagina mostra un banner " Dati storici " e un pulsante per tornare ai dati dell'iscrizione corrente. Campi principali La sezione superiore riassume l'identità del dispositivo, l'assegnazione e lo stato di gestione. Alcuni campi sono specifici della piattaforma e vengono visualizzati solo per i dispositivi Android o Apple. ID e Modello : identificativi di sola lettura. Utente : mostra l'utente attualmente assegnato (se presente). Dal menu utente è possibile Aprire utente oppure Cambiare utente , oppure assegnare un utente se nessuno è impostato. Modalità di gestione e Proprietà : visualizzate con suggerimenti nella interfaccia utente. Stato : stato attuale del dispositivo (con icona e dettagli nel tooltip). Profilo ADE (solo per dispositivi Apple): mostra il profilo di registrazione automatica del dispositivo assegnato (se presente) e consente di aprirlo o modificarlo. Policy : mostra la policy assegnata e consente di aprirla o modificarla, oppure di assegnarne una se non ne è stata ancora impostata una. Stato di conformità alla policy (quando una policy è assegnata): indica se il dispositivo è conforme. Versione della policy (quando una policy è assegnata): indica se il dispositivo dispone dell'ultima versione della policy applicata. Registrato il e Ultimo report di stato : timestamp di registrazione e dell'ultimo report di stato. Disattivato il : visualizzato quando il dispositivo è stato rimosso. Alcuni dati e pannelli sono disponibili solo quando la categoria corrispondente è abilitata nella policy del dispositivo. Per maggiori informazioni leggi la Reportistica stato e la Posizione e geofence . Pannelli L'editor del dispositivo è organizzato in sezioni espandibili. A seconda della piattaforma e dello stato, potrebbe visualizzare uno o più dei seguenti pannelli: Mappa della posizione : un pannello a schede con Cronologia delle posizioni per il dispositivo corrente e, sui dispositivi Android, una scheda Geofence per le transizioni di geofence quando i dati di geofence sono disponibili. Comandi : invia comandi al dispositivo e visualizza la cronologia dei comandi (specifico per piattaforma). Stato di sicurezza (solo per Android): postura, verdetto di Play Integrity e rischi per la sicurezza. Rapporti sull'applicazione (solo per Android): app installate e segnalazioni di feedback/errori. Applicazioni gestite (solo per dispositivi Apple): stato delle app gestite e dettagli sull'installazione. Dettagli sulla mancata conformità : visualizzati quando un dispositivo non è conforme; elenca le impostazioni delle policy che non rispettano i requisiti. Report sullo stato : dati aggiuntivi segnalati dal dispositivo, visualizzati come un albero di categorie e valori. Cronologia delle registrazioni : registrazioni precedenti relative a questo stesso dispositivo fisico, visualizzate in forma di elenco. Schede del pannello Posizione Il pannello mappa posizioni ora utilizza delle schede in modo che la cronologia delle posizioni e le transizioni del geofence rimangano separate. Posizione : mostra filtri di storico, una ricerca per intervallo di date, marcatori di posizione, il cerchio di accuratezza e i controlli di tracciamento in tempo reale per il dispositivo corrente. Geofence (solo Android): mostra la cronologia delle transizioni del geofence su una mappa dedicata, con filtri per periodo, un interruttore opzionale per geofence archiviati e una lista laterale delle transizioni. Per il comportamento completo di queste schede, consulta Mappa posizioni . Azioni Nella parte inferiore della pagina, è possibile aggiornare i dati ed eseguire azioni a seconda della piattaforma, dello stato del dispositivo e dello stato della licenza. Aggiorna i dati : ricarica le informazioni del dispositivo. Disabilita dispositivo / Abilita dispositivo (solo Android): disponibile solo in determinate condizioni. Disiscrizione dispositivo : rimuove la gestione dal dispositivo. Il comportamento esatto dipende dalla piattaforma e dalla proprietà (ad esempio, Android potrebbe cancellare un profilo di lavoro o eseguire un ripristino alle impostazioni di fabbrica). Elimina dispositivo : disponibile quando il dispositivo è già stato deregistrato e la sua scheda può essere rimossa. Comandi L'editor del dispositivo fornisce un pannello Comandi per inviare comandi remoti a un dispositivo gestito. I comandi disponibili dipendono dalla piattaforma (Android o Apple) e dallo stato del dispositivo. Se il dispositivo non è attualmente online, il comando verrà inviato ed eseguito non appena il dispositivo si connette a Internet. Per i comandi Android, è possibile impostare il parametro Durata per definire per quanto tempo un comando non ancora eseguito rimane valido. Comandi Android (AMAPI) Per i dispositivi Android, il pannello dei comandi include un campo Durata (valore + unità) e un selettore Comando . Alcuni comandi richiedono parametri aggiuntivi, che vengono visualizzati dinamicamente quando si seleziona il comando. Parametri comuni Durata : indica per quanto tempo il comando è valido se non può essere eseguito immediatamente. Comando : scegli quale azione inviare al dispositivo. Comandi con campi aggiuntivi Reimposta password : richiede Nuova password e Conferma nuova password . Le opzioni includono: Blocca subito , Richiedi sblocco e Non richiedere credenziali all'avvio . Cancella i dati dell'applicazione : richiede il nome del pacchetto destinazione . Attiva la modalità smarrito : richiede un messaggio di smarrimento e supporta campi di contatto opzionali (indirizzo, organizzazione, numero di telefono, email). Richiedi informazioni sul dispositivo : è necessario selezionare quali informazioni sul dispositivo richiedere. Aggiungi eSIM : richiede un codice di attivazione e uno stato di attivazione . Rimuovi eSIM : è necessario l'ID ICCID della eSIM. Cancellazione : supporta un messaggio di motivo per la cancellazione (mostrato agli utenti sui dispositivi personali) e flag di cancellazione opzionali. Cronologia dei comandi Sotto i controlli di invio, la dashboard mostra una tabella con la cronologia dei comandi. La tabella è ordinabile e supporta la paginazione. Alcune righe possono essere espandibili per visualizzare parametri aggiuntivi o dettagli di esecuzione. Colonne della cronologia Android Data di creazione Comando Validità Stato Errore Data di esecuzione Comandi Apple (MDM) Per i dispositivi Apple, il pannello Comandi fornisce un selettore Comandi . Alcuni comandi richiedono ulteriori impostazioni. Come per Android, viene visualizzata una tabella della cronologia dei comandi qui sotto. Comandi con campi aggiuntivi InstallaApplicazione : richiede l'identificativo dell'applicazione Bundle ID . InviaNotifica : richiede un messaggio di notifica (lunghezza massima di 200 caratteri). Colonne della cronologia di Apple Data di creazione Comando Stato Tempo di stato Aggiorna Utilizza l'azione "Aggiorna" nel pannello dei comandi per ricaricare la cronologia dei comandi. Mappa della posizione Questa pagina documenta gli strumenti di localizzazione specifici del dispositivo disponibili in Panoramica dispositivo . Il pannello contiene una scheda Posizione per la cronologia della posizione e, sui dispositivi Android, una scheda Geofence per le transizioni di geofence. Prerequisiti I dati sulla posizione del dispositivo vengono visualizzati solo quando la segnalazione della posizione è abilitata nella policy del dispositivo. Per abilitarla, apri la policy e attiva Posizione e geofence → Segnala posizione . Per maggiori dettagli, consulta Posizione e geofence . Su dispositivi non completamente gestiti, i dati di posizione possono comunque dipendere dalle autorizzazioni di posizione richieste per l'app Cerberus Enterprise e dall'abilitazione dei servizi di localizzazione sul dispositivo. Per la mappa multi-dispositivo globale disponibile dalla dashboard, consulta Mappa posizione dashboard . Stato di caricamento e assenza di dati Mentre i dati di localizzazione vengono caricati, il pannello mostra una sovrapposizione di caricamento sulla mappa. Se il dispositivo non dispone di dati di localizzazione, il pannello mostra un messaggio che indica Nessun dato di localizzazione disponibile insieme a un promemoria per abilitare la segnalazione della posizione nella policy assegnata. Se è attivo un filtro per data e nessun campione lo soddisfa, il pannello mostra Nessun dato disponibile nell'intervallo di date selezionato . Scheda Posizione Apri la scheda Posizione per visualizzare la cronologia relativa a un singolo dispositivo. I filtri disponibili includono l'ultima posizione nota, intervalli di cronologia recenti, un intervallo di date personalizzato e monitoraggio in tempo reale. Ultima : mostra l'ultima posizione nota. Oggi , Ultimi 7 giorni , e Ultimi 30 giorni : mostra le posizioni registrate per il periodo selezionato. Ricerca : consente di scegliere un intervallo di date personalizzato. Live : avvia o interrompe il tracciamento in tempo reale per il dispositivo corrente. Dettagli del marcatore Quando fai clic su un marker di posizione, si apre una finestra di informazioni con: Il timestamp del record di geolocalizzazione. La precisione riportata (in metri) . La velocità segnalata, quando il dispositivo la fornisce. L' angolo di rotta o direzione, quando il dispositivo lo fornisce. Cerchio di precisione Quando la finestra informativa è aperta, viene visualizzato un cerchio di precisione attorno al marcatore. Il raggio del cerchio corrisponde alla precisione indicata (in metri). Chiudere la finestra informativa nasconde il cerchio. Monitoraggio in tempo reale Nella visualizzazione della cronologia del dispositivo, selezionando il filtro Live viene avviata una richiesta di monitoraggio in tempo reale per quel dispositivo specifico. Cerberus Enterprise chiede conferma prima di avviare la richiesta. Il monitoraggio in tempo reale dura fino a 15 minuti . Il dispositivo mostra una notifica mentre il tracciamento in tempo reale è attivo. Durante il monitoraggio in tempo reale, il pannello aggiorna continuamente l'ultima posizione e l'indicatore in diretta rimane visibile. Selezionando nuovamente il filtro in tempo reale, puoi interrompere il monitoraggio in tempo reale prima della scadenza del timeout. Scheda recinti geografici Su dispositivi Android, la seconda scheda mostra le transizioni dai recinti geografici generate dai recinti definiti nella policy assegnata. Questa scheda è disponibile quando esistono dati sui recinti geografici per il dispositivo. La mappa mostra le aree di geofencing correnti, insieme ai punti di transizione registrati. La lista delle transizioni a destra ti permette di ispezionare ingressi e uscite . I filtri disponibili sono Oggi , Ultimi 7 giorni , Ultimi 30 giorni , e una ricerca personalizzata per intervallo di date. Includi archiviati mostra anche transizioni relative a vecchie definizioni di geofence che non sono più presenti nella policy corrente. Dettagli transizione geofence Selezionare una transizione ne apre i dettagli sulla mappa ed evidenzia la voce corrispondente nella lista. Quando disponibile, Cerberus Enterprise mostra anche le coordinate del dispositivo e la precisione riportata per quella transizione. Mappa posizioni del cruscotto La mappa posizioni del cruscotto fornisce una visualizzazione globale dell'ultima posizione nota dei dispositivi che stanno inviando dati di localizzazione. Aprila da Dashboard per visualizzare più dispositivi sulla stessa mappa di Google. Prerequisiti Un dispositivo appare su questa mappa solo quando la segnalazione della posizione è abilitata nella sua policy assegnata. Per abilitarla, apri la policy e attiva Posizione e geofence → Segnala posizione . Per maggiori dettagli, consulta Posizione e geofence . Su dispositivi non completamente gestiti, i dati di posizione possono comunque dipendere dalle autorizzazioni di posizione richieste per l'app Cerberus Enterprise e dall'abilitazione dei servizi di localizzazione sul dispositivo. Per la cronologia per dispositivo e le transizioni geofence disponibili nell'editor del dispositivo, consulta Mappa posizioni . Stato di caricamento e assenza di dati Mentre i dati sulla posizione vengono caricati, la mappa mostra una sovrapposizione di caricamento. Se al momento nessun dispositivo dispone di dati sulla posizione, la pagina mostra un messaggio Nessun dato sulla posizione disponibile . Marcatori e cluster Ogni dispositivo con dati di localizzazione disponibili è mostrato come un marker. Quando molti dispositivi sono vicini, i marker vengono raggruppati automaticamente per mantenere la mappa leggibile. I dispositivi attualmente in tracciamento attivo sono evidenziati con un marker animato per essere più facilmente individuabili sulla mappa. Controlli mappa Quando la mappa contiene le posizioni dei dispositivi, Cerberus Enterprise mostra i pulsanti di azione nell'angolo in alto a destra della mappa. Posizione attuale : utilizza la posizione del browser per spostare la mappa sulla tua posizione corrente e adattare l'area di accuratezza segnalata. Riorienta la mappa : adatta nuovamente la mappa attorno ai marcatori del dispositivo attualmente visualizzati. Pillina di tracciamento live : appare quando uno o più dispositivi sono in tracciamento live e indica quanti sono attualmente attivi. Interrompi il tracciamento live di tutti i dispositivi : il pulsante all’interno della pillina di tracciamento live interrompe il tracciamento live di tutti i dispositivi attualmente tracciati dopo conferma. Dettagli del marcatore Cliccando su un marker si apre una finestra informativa con: Il dispositivo Modello e Id interno. L'ora dell'ultima posizione segnalata. L'accuratezza segnalata in metri . La velocità riportata, quando disponibile. L' intestazione o direzione, quando disponibile. L'identificativo del dispositivo nella finestra di informazioni è un link che apre la pagina Panoramica dispositivo . Azioni finestra informazioni Ogni finestra informativa include anche pulsanti azione per il dispositivo selezionato. Collegamento dispositivo : il nome e l'Id del dispositivo nella parte superiore della finestra informativa aprono la pagina di riepilogo del dispositivo corrispondente. Ingrandisci : centra la mappa sul dispositivo selezionato e adatta più da vicino il cerchio di accuratezza riportato su di esso. Live : avvia il tracciamento in tempo reale per quel dispositivo. Se il tracciamento in tempo reale è già attivo, lo stesso pulsante lo interrompe dopo conferma. Monitoraggio in diretta attivo : quando presente, questa barra di stato indica che il dispositivo selezionato è già monitorato in tempo reale. Cerchio di precisione Quando viene selezionato un marker, la mappa mostra un cerchio di precisione attorno alla posizione. Il raggio del cerchio corrisponde alla precisione indicata. Comportamento del tracciamento in tempo reale Avviare il tracciamento in tempo reale da una finestra informativa invia una richiesta di tracciamento in tempo reale a quel dispositivo. Cerberus Enterprise aggiorna quindi automaticamente la mappa durante la sessione attiva. Ogni sessione di tracciamento in tempo reale dura fino a 15 minuti . Il dispositivo mostra una notifica mentre il tracciamento in tempo reale è attivo. Il tracciamento in tempo reale può essere interrotto dalla finestra delle informazioni del dispositivo selezionato o dal pulsante Interrompi tutto il tracciamento in tempo reale sulla mappa. App private Da questa sezione della dashboard, è possibile caricare le proprie applicazioni Android private o creare applicazioni web da distribuire sui propri dispositivi. Gli unici dettagli richiesti sono il titolo dell'app e il file APK. Le app private vengono approvate automaticamente per la tua organizzazione e sono generalmente pronte per la distribuzione entro 10 minuti. È possibile caricare un massimo di 15 app private al giorno. Si noti che anche le app web vengono conteggiate in questo limite. La prima volta che pubblichi un'app privata, dovrai fornire un indirizzo email per ricevere notifiche dalla Play Console relative alle tue app e al tuo account sviluppatore di Google Play. Inoltre, Cerberus gestisce automaticamente la creazione di un account sviluppatore di Google Play per conto della tua organizzazione. Non è necessario pagare alcuna tariffa di registrazione per questo account. App private pubblicate dall'iframe: Non sono soggetti alle stesse verifiche delle altre app. Di conseguenza, non possono essere convertiti in app pubbliche. Non sono trasferibili. Non è possibile trasferire la proprietà di un'app a un altro account sviluppatore di Play Store. Per maggiori dettagli, visita la pagina di supporto di Google Play per dispositivi gestiti  Gestione dei certificati Il pannello include una sezione Certificati per importare, visualizzare ed eliminare i certificati. Cliccando su una riga del certificato, si apre l'editor del certificato. Elenco dei certificati I certificati sono visualizzati in una tabella ordinabile e paginata. L'elenco include sia i certificati client che le Autorità di Certificazione (CA). Filtri Nella parte superiore della pagina, è possibile attivare i filtri utilizzando l'elenco dei pulsanti. Alcuni filtri sono mutuamente esclusivi. Tutti : mostra tutti i certificati. Client : mostra solo i certificati client. Autorità di certificazione (CA) : mostra solo i certificati delle autorità di certificazione. Ricerca : mostra un campo di testo (etichetta Nome o nome file ) per la ricerca tramite nome del certificato o nome file importato. Senza utente : mostra i certificati client non associati a nessun utente. Colonne della tabella Nome Tipo Scadenza Utente (mostrato per i certificati client) Nome file importato Data di importazione Azioni Apri certificato : fai clic su una riga per aprire l'editor del certificato. Elimina certificato : disponibile solo quando il certificato non è associato a utenti/policy e non è utilizzato da dispositivi. L'azione può anche essere disabilitata quando la licenza è scaduta. Selezione multipla : è possibile abilitare la selezione multipla per eliminare più certificati contemporaneamente. Solo i certificati eliminabili possono essere selezionati. Aggiorna : ricarica l'elenco dei certificati. Importa i certificati Per importare i certificati, fai clic su Importa certificato e seleziona uno o più file. I formati supportati sono indicati nell'info tool dell'icona di importazione. Clienti Formato supportato: Base64-encoded PKCS#12 (.p12 / .pfx). I certificati client identificano un utente o un dispositivo all'interno della rete aziendale. I certificati client possono essere associati a un utente specifico. Ogni certificato client può essere opzionalmente assegnato a un utente specifico: questo consente di distribuire la stessa configurazione Wi-Fi EAP su molti dispositivi. Puoi farlo nella sezione configurazione di rete , utilizzando l'opzione credenziali EAP degli utenti . In alternativa, è possibile assegnare un certificato a un utente dalla pagina Utenti . Autorità di certificazione (CA) Formati supportati: X.509 codificato in Base64 (.crt / .pem / .cer / .der). I certificati CA identificano un'Autorità di Certificazione e indicano al dispositivo che tutti i certificati rilasciati da tale CA devono essere considerati attendibili. La dashboard verifica che un certificato X.509 importato sia un certificato CA. Editor certificati Quando apri un certificato, l'editor mostra i suoi campi principali e un pannello informativo del certificato, in sola lettura Informazioni sul certificato . Campi principali Nome (obbligatorio) ID (solo lettura) Tipo (solo lettura) Scadenza (solo lettura) Data di importazione (solo lettura) Nome file importato (solo lettura) Associazione utente (certificati client) Per i certificati client , l'editor mostra un campo Utente . Se è stato assegnato un utente, un menu permette di Aprire utente , Modificare utente o Disassociare utente . Se nessun utente è assegnato, è possibile assegnarne uno utilizzando il pulsante azione utente. Elimina certificato L'azione di eliminazione è disabilitata quando il certificato è attualmente associato a un utente o utilizzato nelle policy. Può essere disabilitata anche quando la licenza è scaduta. Dispositivi Dispositivi La sezione Dispositivi della dashboard ( Dashboard → Dispositivi ) mostra tutti i dispositivi registrati nel tuo account. Da questa pagina, puoi filtrare l'elenco, aprire i dettagli di un dispositivo ed eseguire azioni sui dispositivi, come disabilitarli o rimuoverli. Filtri Nella parte superiore della pagina, puoi attivare uno o più filtri utilizzando l'elenco dei pulsanti. I pulsanti selezionati indicano i filtri attualmente attivi. Filtri disponibili Tutti : mostra tutti i dispositivi. Android : mostra solo i dispositivi Android. Apple : mostra solo i dispositivi Apple. Dispositivi di proprietà aziendale : mostra solo i dispositivi di proprietà dell'azienda. Dispositivi di proprietà personale : mostra solo i dispositivi di proprietà personale. Proprietario del profilo : mostra solo i dispositivi Android con profilo di lavoro. Proprietario del dispositivo : mostra solo i dispositivi Android completamente gestiti. Attivo : mostra solo i dispositivi con stato "attivo". Conformi : mostra i dispositivi che rispettano le policy. Non conformi : mostra i dispositivi che non rispettano le policy. Sicuri : mostra i dispositivi con una configurazione sicura. Non sicuro : mostra i dispositivi con una configurazione non sicura. Policy non aggiornata : mostra i dispositivi che hanno modifiche alle policy in sospeso. Stato non aggiornato : mostra i dispositivi che non hanno inviato informazioni sullo stato nelle ultime 72 ore. Errori nelle app : mostra i dispositivi che hanno segnalato errori nelle app. Ricerca : attiva un campo di ricerca testuale. Ricerca: attiva un campo di ricerca testuale Quando abiliti il filtro Ricerca , viene visualizzato un campo di testo con l'etichetta ID, Modello o Utente . L'elenco viene aggiornato automaticamente non appena smetti di digitare. Tabella dei dispositivi I dispositivi vengono visualizzati in una tabella ordinabile e paginata. Cliccando su una riga, si apre l'editor del dispositivo. Colonne Id : identificativo interno del dispositivo. MDM : piattaforma (Android o Apple). Modello : modello del dispositivo. Proprietà : di proprietà aziendale o personale (con dettagli nella finestra di aiuto). Modalità di gestione : modalità di gestione (con dettagli nella finestra di aiuto). Policy : policy attualmente assegnata. Utente : utente associato (nome, indirizzo email o ID, a seconda della disponibilità). Ultimo rapporto di stato : data e ora dell'ultimo rapporto di stato disponibile. Stato : stato del dispositivo (con dettagli nel tooltip). Conformità : indicatore dello stato di conformità. Sicurezza : stato di sicurezza (con dettagli nel tooltip). Errori delle app : indicatore di errori delle app. Aggiorna e paginazione Usa l'azione di aggiornamento per ricaricare l'elenco. La tabella è paginata (10/25/50 elementi per pagina). Azioni sul dispositivo Ogni riga del dispositivo può fornire azioni, a seconda della piattaforma e dello stato del dispositivo. Alcune azioni sono disabilitate quando la tua licenza è scaduta o terminata. Azioni specifiche per dispositivo Disabilita dispositivo / Abilita dispositivo : disponibile per dispositivi Android in stati supportati. Disiscrizione dispositivo : rimuove la gestione. Su Android, questa operazione può cancellare il profilo di lavoro o ripristinare le impostazioni di fabbrica (a seconda della proprietà); su Apple, rimuove le impostazioni di policy. Elimina dispositivo : disponibile solo per i dispositivi che erano già stati rimossi (cancella la registrazione dal sistema). Selezione di più elementi È possibile abilitare la selezione multipla dalla barra delle azioni sottostante la tabella. Una volta abilitata, è possibile selezionare più righe ed eseguire azioni di massa (disattivare, attivare, disabilitare l'iscrizione o eliminare), a seconda dei dispositivi selezionati. Sincronizzazione con Apple Business Manager Se Apple Management è configurato e un token di registrazione automatica dei dispositivi è presente, la pagina potrebbe mostrare l'azione Sincronizza da ABM per importare i dispositivi da Apple Business Manager. Registra un dispositivo Utilizza Registra un dispositivo per aprire la sezione dei token di registrazione e iniziare a registrare un nuovo dispositivo. Utenti Utenti La sezione Utenti della dashboard ( Dashboard → Utenti ) elenca tutti gli utenti configurati nel tuo account. Da questa pagina, puoi cercare gli utenti, aprire l'editor dell'utente, creare nuovi utenti ed eliminare gli utenti che non sono attualmente associati a dispositivi. Ricerca: attiva un campo di ricerca testuale In alto nella pagina, è presente un campo di ricerca con l'etichetta Ricerca e il testo segnaposto Nome, username o email . L'elenco si aggiorna automaticamente quando smetti di digitare. Tabella degli utenti Gli utenti vengono visualizzati in una tabella ordinabile e paginata. Cliccando su una riga si apre l'editor dell'utente. Colonne Id : identificativo utente interno. Nome : nome dell'utente. Cognome : cognome dell'utente. Nome utente : nome utente (spesso un nome utente utilizzato per l'accesso a directory). Indirizzo email : indirizzo email dell'utente. Dispositivi : numero di dispositivi attualmente associati all'utente. Certificato Wi‑Fi : indicatore che mostra se un certificato Wi‑Fi è assegnato all'utente. Aggiorna e paginazione L'azione "Aggiorna" ricarica l'elenco. La tabella è paginata (10/25/50 elementi per pagina). Azioni dell'utente Crea un nuovo utente Usa Crea nuovo utente per aprire la finestra di creazione utente. Questa azione è disabilitata quando la tua licenza è scaduta. Sincronizza da Google Workspace Se la sincronizzazione con il Google Workspace è disponibile per il tuo account, la pagina mostra Sincronizza da Google Workspace . Quando avvii una sincronizzazione, viene visualizzato un indicatore di avanzamento mentre la richiesta è in corso. Elimina un utente Puoi eliminare un utente solo se non è associato a nessun dispositivo (la colonna Dispositivi deve essere 0). L'azione di eliminazione è disabilitata quando la tua licenza è scaduta o terminata. Selezione di più righe ed eliminazione di massa Dalla barra delle azioni sotto la tabella, puoi abilitare la selezione di più righe. In questa modalità, puoi selezionare più utenti ed eliminarli in blocco. Requisiti : solo gli utenti con Dispositivi = 0 possono essere selezionati per l'eliminazione. Seleziona tutto : la casella di controllo Tutto seleziona tutte le righe disponibili nella pagina corrente. Eliminazione massiva : la funzione Elimina utenti selezionati è disabilitata se non sono state selezionate righe, o se la licenza è scaduta o revocata. Certificati Wi-Fi e EAP La colonna " Certificato Wi-Fi " indica se un certificato è attualmente assegnato a un utente. I certificati utente vengono generalmente utilizzati per le configurazioni Wi-Fi EAP (ad esempio EAP-TLS). Per l'assegnazione e la gestione dei certificati, consultare Gestione dei certificati . Editor utente L'editor utente è disponibile da Dashboard → Utenti selezionando una riga dell'utente. Permette di modificare i dettagli dell'utente, configurare le credenziali Wi-Fi EAP specifiche per utente e visualizzare i dispositivi associati all'utente. Dettagli utente La sezione superiore contiene i campi principali dell'utente. Alcuni campi sono obbligatori e l'editor mostra errori di validazione quando sono mancanti o non validi. ID : identificativo di sola lettura. Nome : obbligatorio. Cognome : obbligatorio. Nome utente : obbligatorio. Indirizzo email : obbligatorio e deve essere un indirizzo email valido. Numero di telefono : facoltativo. Account Google : facoltativo e deve essere un indirizzo email valido, se fornito. Autenticazione Google: policy predefinita In ambienti Google Workspace con l'autenticazione Google abilitata, l'editor può mostrare Policy predefinita di autenticazione Google . Questa è la policy applicata ai dispositivi registrati tramite l'autenticazione Google da parte di questo utente. Modifica policy : apre la finestra di selezione della policy. Apri policy : apre la policy selezionata nell'editor delle policy (quando una policy è impostata). Dopo aver selezionato una nuova policy predefinita, è necessario salvare le modifiche per l'utente. L'editor mostra una notifica che vi ricorda di salvare. Credenziali EAP per Wi‑Fi La sezione Credenziali EAP Wi-Fi viene utilizzata per configurare le credenziali specifiche per utente che vengono installate automaticamente sui dispositivi dell'utente quando la policy assegnata contiene una configurazione Wi-Fi EAP che le richiede. La configurazione Wi-Fi EAP fa parte della policy Android di rete . Certificato client È possibile assegnare facoltativamente un certificato client a un utente. Quando viene assegnato un certificato, viene visualizzato nel campo Certificato client e viene fornito un menu con le azioni disponibili. Se non viene assegnato alcun certificato, il campo mostra Nessun certificato assegnato e puoi assegnarne uno. Assegna certificato : apre la finestra di selezione del certificato. Apri certificato : apre l'editor del certificato. Cambia certificato : seleziona un certificato client diverso. Rimuovi certificato : elimina il certificato dall'utente. Il sistema rimuove anche il certificato da tutti i dispositivi associati a questo utente. Per l'importazione e la gestione dei certificati, consulta Gestione dei certificati . Identità, identità anonima e password Identità : identità dell'utente. Per il tunneling dei protocolli esterni (PEAP, EAP‑TTLS), questa viene utilizzata all'interno del tunnel. Identità anonima : utilizzata per il tunneling di protocolli esterni, rappresentando l'identità presentata al di fuori del tunnel. Se non specificata, assume un valore predefinito di stringa vuota. Password : la password dell'utente necessaria per i metodi EAP che la richiedono. Se non specificata, il dispositivo può richiedere all'utente di inserirla. Un'azione di visualizzazione/occultamento consente di mostrare o nascondere la password. Dispositivi associati La sezione Dispositivi associati mostra l'elenco dei dispositivi attualmente collegati all'utente. Se l'utente dispone di uno o più dispositivi associati, non è possibile eliminarlo. Salva ed elimina Salva utente : disponibile solo quando il modulo è valido, ci sono modifiche in sospeso e la licenza è attiva. Viene mostrato un indicatore di avanzamento durante il salvataggio. Elimina utente : disabilitata quando l'utente è associato a dispositivi o quando la licenza è scaduta/revocata. Quando l'eliminazione è consentita, viene visualizzata una finestra di dialogo di conferma. Se l'utente è assegnato a token di registrazione, la finestra di dialogo avvisa che i dispositivi registrati con tali token non saranno più assegnati a un utente. Avviso: modifiche non salvate Se sono presenti modifiche non salvate e si tenta di lasciare la pagina, la dashboard chiede se si desidera eliminare le modifiche. Account Impostazioni La pagina Impostazioni ( Cruscotto → Impostazioni ) riassume le informazioni sull'account e sulla licenza e fornisce le azioni per gestire la fatturazione, la configurazione della piattaforma (Android Management e Apple Management) e le integrazioni opzionali con directory/token. Banner della licenza (in scadenza / scaduta) Quando la tua licenza sta per scadere , è già scaduta o è stata interrotta , viene visualizzato un banner ben visibile nella parte superiore della pagina. A seconda dello stato della tua sottoscrizione, questo banner offre un'azione " Gestisci l'abbonamento " (portale clienti Stripe) oppure un'azione " Acquista licenza ". Quando la licenza scade, l'account può essere utilizzato solo per la rimozione dei dispositivi. Dopo il periodo di grazia, l'account potrebbe essere cancellato e i dispositivi potrebbero essere rimossi automaticamente. Informazioni sull'account La scheda Informazioni sull'account mostra campi di sola lettura: Nome utente Nome dell'azienda ID dell'azienda Modifica password Se non hai effettuato l'accesso con Google o Apple, la card mostra anche un'azione " Modifica password . Questa azione apre una finestra di dialogo per continuare il processo di modifica della password. Informazioni sulla licenza La sezione Informazioni sulla licenza mostra lo stato attuale della licenza e il numero massimo di dispositivi consentiti. Fornisce inoltre opzioni per contattare il reparto vendite, gestire la fatturazione o acquistare una licenza. Stato della licenza : visualizzato come Attiva o Scaduta (con un'icona e un suggerimento). Periodo di prova gratuito : visualizzato quando l'account è attualmente in modalità di prova. Dispositivi con licenza : numero massimo di dispositivi consentiti dalla licenza. Il link hai bisogno di più dispositivi? apre un messaggio per contattare l'assistenza. Prossimo rinnovo programmato : visualizzato per le sottoscrizioni attive che si rinnovano automaticamente. Altrimenti, la scheda mostra la data di scadenza . Gestione dispositivi Android La scheda " Gestione dispositivi Android " mostra lo stato della gestione dei dispositivi Android per la tua azienda. Se la gestione dei dispositivi Android non è ancora configurata, la scheda fornisce un'azione " Configura la gestione dispositivi Android " che avvia la procedura di configurazione. Stato di configurazione Quando Android Management è configurato, la scheda può mostrare: ID dispositivo Sincronizzato con Google Workspace (l'icona viene visualizzata quando la sincronizzazione con l'elenco è attiva). Impostazioni dell'account Google Play gestito (collegamento alle impostazioni di amministrazione di Google Play, se applicabile). Console di amministrazione di Google (collegamento, se applicabile). Sincronizza con Google Workspace (visualizzato quando la sincronizzazione con la directory non è configurata; apre il pannello delle istruzioni nella parte inferiore della pagina). Gestione dispositivi Apple La scheda " Gestione dispositivi Apple " mostra lo stato della gestione dei dispositivi Apple (MDM) per la tua azienda. Se la gestione di Apple non è ancora configurata, la scheda fornisce un'azione " Configura gestione Apple " che avvia la procedura di configurazione. Stato di configurazione Quando la gestione Apple è configurata, la scheda può mostrare: ID Apple Scadenza del certificato Apple Push : mostra la data di scadenza e un'icona. Se il certificato sta per scadere o è scaduto, l'icona è cliccabile e apre le istruzioni per il rinnovo. Scadenza del token ABM : mostra la data di scadenza del token Apple Business Manager (e mostra un'icona cliccabile quando è necessario intraprendere un'azione). Token VPP : mostra il nome dell'organizzazione e la data di scadenza del token Apple Volume Purchase Program (e mostra un'icona cliccabile quando è necessario intraprendere un'azione). Portale Apple Business Manager : collegamento visualizzato quando è presente un token ABM. Sincronizzazione con Apple Business Manager e Sincronizzazione con Apple Volume Purchase Program : mostrato quando i token sono mancanti. Per la gestione tramite Apple, è necessario configurare il certificato APNs. Se necessario, consultare Configurazione di Apple Management (APNs) . Preferenze e privacy La sezione Preferenze e privacy contiene un'opzione per le preferenze di marketing e link ai Termini di servizio e alla Privacy Policy. Utilizza Salva preferenze per applicare le modifiche (viene mostrato un indicatore di avanzamento durante il salvataggio). Invia un feedback Quando le iscrizioni sono abilitate per l'account, la pagina può mostrare una Invia un feedback con collegamenti a: Richiedi una nuova funzionalità e piattaforme di recensioni esterne. Istruzioni per la configurazione e il rinnovo, direttamente all'interno dell'app Nella parte inferiore della pagina, la dashboard può mostrare pannelli di istruzioni espandibili a seconda dello stato attuale (ad esempio, quando un certificato/token è mancante o in scadenza). Rinnova il certificato Apple Push Notification (APNs) Quando il certificato APNs sta per scadere o è scaduto, la pagina mostra un pannello con le istruzioni per scaricare una richiesta di firma del certificato (CSR), rinnovare il certificato sul portale di Apple e caricare il nuovo certificato in Cerberus Enterprise. Sincronizza con Apple Business Manager (ABM) Quando il token ABM è mancante, scaduto o in scadenza, la pagina mostra un pannello con le istruzioni per scaricare un token da Apple Business Manager e caricarlo in Cerberus Enterprise. Sincronizza con il programma Apple Volume Purchase Program (VPP) Quando il token VPP è mancante, scaduto o in scadenza, la pagina mostra un pannello con le istruzioni per scaricare un token di contenuto da Apple Business Manager e caricarlo in Cerberus Enterprise. Sincronizza con Google Workspace Quando la sincronizzazione con l'elenco di Google Workspace non è configurata, viene visualizzata una sezione che spiega l'integrazione e fornisce un pulsante di autorizzazione. Vengono inoltre elencati gli ambiti Google OAuth richiesti: https://www.googleapis.com/auth/admin.directory.user.readonly . Per la configurazione iniziale di Android, consultare Configurazione di Android . Multi-tenancy Panoramica sulla multi-tenancy La sezione Multi-tenancy è disponibile per gli account MSP e enterprise manager che gestiscono più aziende clienti da un unico accesso. Questo capitolo spiega il modello di ambito aziendale, il passaggio tra aziende, l'amministrazione aziendale gestita e i sub-account. Per richiedere un account multi-tenant, contatta enterprise@cerberusapp.com . Concetti fondamentali Account multi-tenancy principale : l'account amministratore principale che può accedere allo spazio di lavoro multi-tenancy globale. Account secondario : un account amministratore delegato creato dall'account principale, con assegnazioni aziendali selezionabili. Contesto aziendale selezionato : l'azienda attiva attualmente aperta nella dashboard per le operazioni quotidiane. Delega : autorizzazione concessa da un proprietario aziendale che consente a un account manager di accedere e gestire tale azienda. Modello di navigazione Quando nessun contesto aziendale è selezionato, la navigazione laterale mostra aree multi-tenant come Imprese e, per gli account principali, Sotto-account . Dopo aver inserito un'impresa, la dashboard passa alla normale navigazione single-enterprise (Home, Utenti, Dispositivi, Iscrizioni, Policy e altro). Proprietà e delega Ogni enterprise gestita ha un proprietario. Il proprietario può sempre accedere a quell'enterprise. Gli account manager non proprietari possono accedere a un'enterprise solo quando viene concessa la delega. Lo stato di proprietà e delega è mostrato direttamente sulle schede dell'enterprise per rendere esplicito l'ambito di accesso prima di entrare in un'enterprise. Azioni relative a licenze e fatturazione Le visualizzazioni multi-tenant mostrano lo stato della licenza, i limiti dei dispositivi e le azioni di fatturazione aziendale. In base allo stato dell'abbonamento aziendale e alle tue autorizzazioni, la tessera può mostrare Gestisci la fatturazione o Acquista licenza . Per le aziende create da un account multi-tenant, l'attivazione delle licenze è gestita dagli utenti multi-tenant. L'account principale può sempre gestire le licenze, mentre gli account secondari possono gestire le licenze solo quando l'account principale abilita Può gestire licenza per tale account secondario. Pagine in questo capitolo Organizzazioni gestite : ricerca, filtri, dettagli della scheda e creazione di organizzazioni. Passaggio a Enterprise : comportamento dello switcher principale e transizioni di ambito. Sub-account : operatori delegati, assegnazioni e gestione delle credenziali. Imprese gestite La pagina Imprese ( Dashboard → Imprese ) è il centro di controllo per l'accesso alle imprese gestite. Elenca tutte le imprese visibili al tuo account multi-tenant e ti permette di filtrare, ispezionare la proprietà/delega, inserire un contesto aziendale e creare nuove imprese gestite (solo account principali). Cerca e filtri Ricerca aziendale : filtri per nome o ID azienda. Delega : Tutte , Delegato , o Non delegato . Stato della licenza : Tutte , Valida , In scadenza , Scaduta , o Terminata . Carte Enterprise Ogni carta Enterprise mostra i metadati chiave per la gestione: Stato della licenza con badge icona e tooltip contestuale. Dispositivi con licenza (limite dispositivi aziendali). Prossima data di rinnovo programmata o data di scadenza , a seconda dello stato dell'abbonamento. Stato di delega ( Proprietario , Concesso , o Non concesso ). Nome del proprietario e nome utente. Imprese selezionate di recente Le aziende che hai recentemente utilizzato sono fissate in una sezione Imprese selezionate di recente per velocizzare le ripetute commutazioni di contesto. Azioni aziendali Inserisci enterprise : apre il contesto enterprise selezionato quando la delega/proprietà consente l'accesso. Gestisci fatturazione : apre la gestione della fatturazione aziendale quando disponibile e consentito. Acquista licenza : apre il flusso di acquisto aziendale quando la fatturazione non è attiva. Chi può gestire le licenze Per le aziende create da un account multi-tenant, la gestione delle licenze è controllata dagli utenti multi-tenant. L'account principale può sempre gestire la fatturazione e le azioni sulle licenze per tali aziende. Gli account secondari possono gestire la fatturazione e le azioni sulle licenze solo se l'account principale concede l'autorizzazione Può gestire le licenze nella pagina Sub-accounts . Crea ambiente aziendale gestito I principali account multi-tenant possono espandere Crea ambiente aziendale gestito dall'area azioni in basso. Il nome dell'azienda è obbligatorio. Crea un utente amministratore per azienda gestisce la modalità di proprietà. Quando abilitata, nome utente amministratore (in formato email) e nome amministratore sono obbligatori. Prima della creazione, una finestra di dialogo conferma le azioni da compiere e, se necessario, avvisa che le credenziali temporanee vengono inviate via email al nuovo utente amministratore. Modalità di proprietà Amministratore per-enterprise abilitato : il nuovo utente amministratore è proprietario dell'enterprise e può delegare la gestione al tuo account multi-tenant. Amministratore per-enterprise disabilitato : l’enterprise è di proprietà diretta del tuo account multi-tenant. Quota enterprise Se l'account raggiunge la quota enterprise configurata, la creazione è bloccata e il form mostra un messaggio di contatto supporto con il numero di account corrente e massimo enterprise. Quando viene raggiunta la quota enterprise, non è possibile creare altre enterprise gestite finché il limite non viene aumentato. Passaggio a Cerberus Enterprise L'interruttore enterprise nella barra degli strumenti superiore permette agli utenti multi-tenant di passare tra le enterprise delegate senza disconnettersi. È disponibile quando è possibile selezionare almeno un contesto enterprise. Comportamento dell'interruttore Il trigger mostra il nome dell'azienda (o l'ID azienda se non è disponibile un nome). Il menu elenca le aziende delegate/accessibili e contrassegna l'azienda corrente come già selezionata. Durante il passaggio, le azioni di commutazione sono temporaneamente disabilitate per prevenire modifiche simultanee dell'ambito. Esci dall'azienda Il menu di selezione include Esci dall'azienda , che elimina il contesto enterprise corrente e ti riporta all'area di lavoro multi-tenant globale. Regole di ripristino del contesto Il passaggio a un'altra azienda o l'uscita da essa reimposta l'ambito della dashboard. Le pagine e i dati specifici dell'azienda si aggiornano in base al contesto selezionato e la visibilità del menu si adatta a seconda che sia stata selezionata un'azienda. Utilizza il selettore per modificare rapidamente il contesto operativo, ma verifica il nome dell'azienda selezionata prima di eseguire azioni sensibili come aggiornamenti delle policy o comandi sui dispositivi. Sotto-account La pagina Sub-account ( Dashboard → Sub-account ) è disponibile per gli account multi-tenant principali. Permette di creare utenti di gestori delegati, assegnare aziende gestite, controllare i permessi di fatturazione e gestire le credenziali dei sub-account. Elenco sottoconti Ogni scheda sottocontrollo mostra identità e controlli di gestione: Nome e nome utente/email . Aziende gestite , assegnazione multi-selezione. È possibile gestire l'autorizzazione per l'utilizzo della licenza . Reimposta password e Elimina azioni. Assegnazione di aziende gestite Le assegnazioni aziendali vengono modificate tramite il campo aziende gestite a selezione multipla. Quando chiudi il selettore dopo le modifiche, la dashboard chiede conferma prima di salvare gli aggiornamenti. Autorizzazioni per la gestione delle licenze È possibile gestire l'interruttore licenze controlla se un account secondario può accedere alle azioni di fatturazione/gestione delle licenze aziendali. Per le aziende create con l'account multi-tenant, l'account principale ha sempre i diritti di gestione delle licenze. Gli account secondari ricevono i diritti di gestione delle licenze solo quando questo interruttore è abilitato dall'account principale. Reimposta password Reimposta password genera una nuova password temporanea e la invia all'account secondario tramite email dopo la conferma. Elimina account secondario L'eliminazione di un account secondario richiede conferma ed elimina definitivamente l'accesso delegato per tale account. Crea account secondario Usa il pannello delle azioni in basso Crea account secondario per aggiungere un nuovo responsabile delegato. Email : richiesto e validato come formato email. Nome : richiesto, nome visualizzato. Può gestire licenza : autorizzazione di fatturazione iniziale facoltativa. Prima della creazione, una finestra di dialogo di conferma avvisa che un'email con password temporanea verrà inviata all'indirizzo fornito. Approfondimenti Ecco alcuni articoli che approfondiscono come l'MDM può aiutare la tua azienda: Cos'è la modalità Kiosk? Una guida per bloccare dispositivi Android e Apple per aziende La modalità Kiosk trasforma smartphone e tablet standard in strumenti aziendali mirati. Cerberus Enterprise aiuta le aziende a bloccare i dispositivi a una singola app o a un piccolo set di app approvate per casi d'uso come POS retail, check-in rivolto ai clienti e navigazione flotte, mantenendo al contempo questi dispositivi specializzati più facili da proteggere, supportare e gestire su larga scala. Come scegliere la soluzione MDM giusta: una checklist di 7 punti per le piccole imprese Scegliere una soluzione MDM in una fase avanzata del processo di acquisto è più semplice quando il confronto rimane pratico. Questa checklist aiuta le piccole imprese a valutare i fornitori in base ai sette criteri che solitamente contano di più nelle implementazioni reali: sicurezza, supporto Android e Apple, facilità d’uso per team snelli, scalabilità, confini della privacy, costo totale di proprietà e supporto quotidiano. Creare un ambiente digitale sicuro e focalizzato per le scuole K-12: una guida alla gestione dei dispositivi mobili I dispositivi gestiti dalla scuola funzionano meglio quando rimangono incentrati sull’apprendimento. Cerberus Enterprise aiuta le organizzazioni K-12 a mantenere i dispositivi degli studenti focalizzati tramite app gestite, restrizioni in stile kiosk, configurazioni standardizzate per dispositivi condivisi o in prestito e azioni di ripristino remoto che riducono smarrimenti, deviazioni e interruzioni in classe. Dotare i tuoi tecnici sul campo: come l'MDM aumenta l'efficienza e la sicurezza in loco I tecnici sul campo si affidano ai dispositivi mobili per orari, note di servizio, riferimenti tecnici, storico dei clienti e aggiornamenti sui lavori durante l'intervento. Cerberus Enterprise aiuta a mantenere pronti questi dispositivi grazie ad app gestite, modelli di dispositivo standardizzati, comandi di supporto remoto e visibilità basata sulla posizione che può migliorare il coordinamento delle spedizioni rafforzando al contempo la sicurezza sul campo. Oltre la Mappa: Utilizzare l'MDM per una Gestione della Flotta più Intelligente e Maggiore Sicurezza del Guidatore Le operazioni di flotta si affidano ai dispositivi mobili per la navigazione, la gestione delle spedizioni, la messaggistica, la registrazione e l'esecuzione sul campo. Cerberus Enterprise aiuta a mantenere questi dispositivi concentrati sui workflow approvati attraverso app gestite, controlli kiosk e dispositivi dedicati, policy di comunicazione sicure, risoluzione dei problemi da remoto e supervisione basata sulla posizione che può ridurre i tempi di inattività e supportare operazioni di guida più sicure. Come le Geo-recinzioni, il Tracciamento in Tempo Reale e le Mappe di Posizione Ottimizzano le Operazioni Aziendali Le funzioni basate sulla posizione in Cerberus Enterprise aiutano le organizzazioni a passare da una semplice visibilità dei dispositivi a un controllo operativo più pratico. La segnalazione periodica della posizione, il tracciamento in tempo reale, le transizioni delle geofence e le mappe interattive possono supportare la logistica, il servizio di assistenza sul campo, l'assistenza sanitaria, il retail, l'edilizia e altri team distribuiti che necessitano di una migliore comprensione di dove avviene il lavoro e quando i dispositivi entrano o escono da aree importanti. Come il Multi-Tenancy Aiuta gli MSP ad Ampliare i Servizi MDM e a Creare Nuovi Flussi di Entrate Il Multi-Tenancy permette a MSP, rivenditori e organizzazioni multi-company di gestire più aziende da un unico account Cerberus Enterprise mantenendo ogni ambiente separato. Questo modello riduce gli attriti operativi, migliora la scalabilità del servizio e supporta l'accesso delegato tramite sub-account e amministrazione esplicitamente controllata dal cliente. Crea anche opportunità di business più solide per i provider che vogliono combinare la licenza software con l'onboarding, il supporto, la compliance e i servizi di mobility gestita. Migliorare l'operatività aziendale con le soluzioni MDM La gestione centralizzata dei dispositivi mobili consente di controllare i dispositivi aziendali, semplificando l'iscrizione, la configurazione e la manutenzione. La fornitura automatica e le operazioni in blocco riducono il lavoro manuale dell'IT e garantiscono policy coerenti su tutti i dispositivi. Funzionalità di sicurezza come la crittografia, il monitoraggio della conformità e la cancellazione remota proteggono i dati aziendali. Nel complesso, MDM migliora la produttività riducendo i costi di supporto e la complessità operativa. Sicurezza avanzata in Android Enterprise Management Android Enterprise utilizza un profilo di lavoro per isolare le app e i dati aziendali dai contenuti personali sullo stesso dispositivo. Questa containerizzazione crea ambienti crittografati separati gestiti in modo indipendente dagli amministratori IT. Le policy di sicurezza possono controllare la condivisione dei dati aziendali senza influire sulle app personali. L’architettura protegge i dati aziendali anche se le applicazioni personali vengono compromesse. Apple iPhone MDM e iscrizione automatica Il framework MDM di Apple consente la gestione centralizzata degli iPhone negli ambienti aziendali. Insieme ad Apple Business Manager, i dispositivi possono iscriversi e configurarsi automaticamente al primo avvio. Gli amministratori possono distribuire e configurare silenziosamente app aziendali, applicare impostazioni di sicurezza e monitorare la conformità. Questa automazione garantisce una configurazione dei dispositivi coerente e riduce gli errori di configurazione. Comprendere la gestione dei dispositivi mobili La gestione dei dispositivi mobili offre una piattaforma centralizzata per monitorare, proteggere e controllare i dispositivi mobili che accedono ai sistemi aziendali. Le funzionalità principali includono l'applicazione di policy di sicurezza, la gestione delle applicazioni e il blocco o cancellazione remota dei dispositivi smarriti. Il MDM aiuta a proteggere i dati aziendali mantenendo la conformità dei dispositivi. Consente a organizzazioni di qualsiasi dimensione di gestire in modo sicuro una forza lavoro mobile in crescita. Modelli di distribuzione dei dispositivi aziendali Le organizzazioni possono adottare diversi modelli di proprietà dei dispositivi, come BYOD, CYOD, COPE, COBO e COSU. Ogni modello bilancia costi, flessibilità per l'utente e controllo della sicurezza in modo diverso. BYOD privilegia la comodità dell'utente, mentre COBO e COSU massimizzano il controllo e la sicurezza aziendale. La scelta del modello corretto dipende dai requisiti normativi, dalle esigenze della forza lavoro e dalla capacità di gestione IT. MDM rispetto a EMM rispetto a UEM L'MDM si concentra sulla gestione e la protezione dei dispositivi mobili attraverso l'applicazione di policy, il controllo della configurazione e la gestione remota. L'EMM estende questa portata includendo la gestione delle applicazioni e dei contenuti, mentre l'UEM cerca di gestire tutti i punti terminali, inclusi laptop e desktop. Per molte PMI, le suite EMM o UEM complete aggiungono una complessità inutile. In pratica, le robuste funzionalità di MDM spesso soddisfano la maggior parte dei requisiti di gestione dei dispositivi mobili. MDM su Telefoni Personali e Privacy dei Dipendenti I sistemi MDM moderni utilizzano la containerizzazione per separare i dati lavorativi da quelli personali sui dispositivi di proprietà dei dipendenti. I datori di lavoro possono gestire e monitorare solo l'ambiente di lavoro, inclusi le app aziendali e le informazioni sulla conformità del dispositivo. I dati personali come foto, messaggi e cronologia di navigazione rimangono inaccessibili all'azienda. Questa separazione tecnica consente programmi BYOD sicuri, preservando al contempo la privacy dei dipendenti. Rendimento dell'MDM e Valore Commerciale L'MDM dovrebbe essere valutato come un investimento strategico, non come una semplice spesa di sicurezza. Genera rendimenti finanziari attraverso la riduzione della perdita di dispositivi, costi di supporto IT inferiori e maggiore efficienza operativa. La gestione automatizzata aumenta anche la produttività dei dipendenti e riduce i tempi di inattività. Inoltre, una maggiore sicurezza riduce il rischio e l'impatto finanziario delle violazioni dei dati. Gestione dispositivi conforme a HIPAA Le organizzazioni sanitarie devono proteggere i dati elettronici dei pazienti in conformità con i requisiti di sicurezza HIPAA. L’MDM aiuta a far rispettare la crittografia, i controlli di autenticazione, la trasmissione sicura dei dati e i registri di controllo dettagliati. Consente anche la cancellazione remota e l’applicazione centralizzata delle policy per i dispositivi che accedono ai sistemi medici. Questi controlli riducono i rischi di conformità, consentendo al contempo i flussi di lavoro mobili negli ambienti sanitari. MDM per le Operazioni Retail e la Sicurezza Le aziende retail si affidano ai dispositivi mobili per i sistemi POS, la gestione dell'inventario e le operazioni in negozio. MDM garantisce che questi dispositivi rimangano sicuri, aggiornati e conformi a standard come PCI-DSS. La gestione centralizzata riduce i tempi di inattività e semplifica la distribuzione dei dispositivi in più sedi. Il risultato è una maggiore efficienza operativa e un ridotto rischio di incidenti di sicurezza legati ai pagamenti.