Skip to main content

Sicurezza

In questa sezione puoi configurare le policy relative alla sicurezza.

 

Security risk actions

Choose what to do when a device reports a SecurityRisk in status reports.

 

Supported SecurityRisk types:

Unknown OS: Play Integrity API detects that the device is running an unknown OS (basicIntegrity check succeeds but ctsProfileMatch fails).

Compromised OS: Play Integrity API detects that the device is running a compromised OS (basicIntegrity check fails).

Hardware-backed evaluation failed: Play Integrity API detects that the device does not have a strong guarantee of system integrity, if the MEETS_STRONG_INTEGRITY label doesn't show in the device integrity field.

 

Available actions:

Wipe corporate data (default): Disenroll and wipe work data (entire device if fully managed, or only work profile for profile-owned).

No action: Leave the device enrolled and do nothing automatically.

 

When you select Wipe corporate data, you can also configure wipe options:

Preserve factory-reset protection: Preserve Factory Reset Protection (FRP) data when wiping the device.

Wipe external storage: Additionally wipe the device's external storage (such as SD cards) when performing the wipe.

Wipe eSIMs: For company-owned devices, this removes all eSIMs from the device when the device is wiped. In personally-owned devices, this will remove managed eSIMs (eSIMs which are added via the ADD_ESIM command) on the devices and no personally owned eSIMs will be removed.

 

1. TempoMax massimotime dito bloccolock

Tempo massimo (in secondi) di attività dell'utente prima del blocco del dispositivo. Un valore di 0 significa che non ci sono restrizioni.

 

2. Rimani attivo durante la ricarica

Le modalità di ricarica con batteria per le quali il dispositivo rimane attivo. Quando si utilizza questa impostazione, si consiglia di cancellare Tempo massimo di blocco in modo che il dispositivo non si blocchi durante la ricarica.

Caricabatterie AC: la sorgente di alimentazione è un caricabatterie AC.

Porta USB: la sorgente di alimentazione è una porta USB.

Ricarica wireless: la sorgente di alimentazione è wireless.

 

3. Keyguard disabilitato

CheIf latrue, schermatathis didisables bloccothe siaLock disabilitata.Screen for primary and/or secondary displays. This policy is supported only in dedicated device management mode.

 

4. Requisiti password

PolitichePassword direquirement requisiti della password. Politiche diverse possono essere impostate perpolicies.

Use profiloConfigure diPassword lavoroRequirements oto add one or more password requirement blocks. Use dispositiviClear gestiti interamenteAll impostandoto ilremove campoall configured password requirements.

Password requirements can use AmbitoAuto. scope (single requirement) or separate Device/Work profile scopes. Complexity-based requirements must be coupled with quality-based requirements for the same scope.

4.1. Ambito

L'ambito a cui si applica il requisito di password.

Auto: L'ambito non è specificato. I requisiti di password sono applicati al profilo di lavoro per dispositivi con profilo di lavoro e all'intero dispositivo per dispositivi completamente gestiti o dedicati.

Dispositivo: i requisiti della password si applicano solo al dispositivo.

Profilo di lavoro: i requisiti della password si applicano solo al profilo di lavoro.

4.2. Lunghezza della cronologia delle password

La lunghezza della cronologia delle password. Dopo aver impostato questo campo, l'utente non potrà inserire una nuova password identica a una password presente nella cronologia. Un valore di 0 indica che non ci sono restrizioni.

4.3. NumeroMax massimofailed dipasswords passwordfor errate prima della cancellazionewipe

Numero di password errate per lo sblocco del dispositivo consentite prima della cancellazione. Valore 0 significa nessuna restrizione.

4.4. TimeoutPassword diexpiration scadenzatimeout password(days)

QuestaThis impostazionesetting forzaforces l'utentethe aduser aggiornareto periodicamenteperiodically laupdate their password, dopoafter ilthe numerospecified dinumber giorniof specificato.days.

4.5. Richiedi sblocco con password

Il tempo dopo cui un dispositivo o un profilo di lavoro sbloccato tramite un metodo di autenticazione forte (password, PIN, sequenza) può essere sbloccato utilizzando qualsiasi altro metodo di autenticazione (ad esempio, impronta digitale, agenti di trust, riconoscimento facciale). Trascorso il periodo di tempo specificato, solo i metodi di autenticazione forti possono essere utilizzati per sbloccare il dispositivo o il profilo di lavoro.

PredefinitoDevice’s del dispositivodefault: il periodo diThe timeout èperiod impostatois sulset valoreto predefinitothe deldevice’s dispositivo.default.

Ogni giorno: il periodo di timeout è impostato su 24 ore.

4.6. Qualità della password

La qualità della password richiesta.

Complexity high: Define the high password complexity band as: On Android 12 and above: PIN with no repeating (4444) or ordered (1234, 4321, 2468) sequences, length at least 8; alphabetic, length at least 6; alphanumeric, length at least 6.

Complexity medium: Define the medium password complexity band as: PIN with no repeating (4444) or ordered (1234, 4321, 2468) sequences, length at least 4; alphabetic, length at least 4; alphanumeric, length at least 4.

Complexity low: Define the low password complexity band as: pattern; PIN with repeating (4444) or ordered (1234, 4321, 2468) sequences.

Nessuno: non ci sono requisiti per la password.

Debole: Il dispositivo deve essere protetto con una tecnologia di riconoscimento biometrico a bassa sicurezza, come minimo. Ciò include tecnologie in grado di riconoscere l'identità di un individuo che sono approssimativamente equivalenti a un PIN di 3 cifre (la rilevazione errata è inferiore a 1 su 1.000).

Qualsiasi: È richiesta una password, ma non ci sono restrizioni su cosa deve contenere.

Numerico: La password deve contenere caratteri numerici.

Numerico complesso: La password deve contenere caratteri numerici senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468).

Alfanumerico: La password deve contenere caratteri alfabetici (o simboli).

Alfanumerico: La password deve contenere sia caratteri numerici che alfabetici (o simboli).

Complessa: La password deve soddisfare i requisiti minimi specificati in passwordMinimumLength, passwordMinimumLetters, passwordMinimumSymbols, ecc. Ad esempio, se passwordMinimumSymbols è 2, la password deve contenere almeno due simboli.

4.7. Lunghezza minima

La lunghezza minima consentita per la password. Un valore di 0 indica che non ci sono restrizioni.

4.8. Lettere minime

Numero minimo di caratteri richiesti per la password.

4.9. Almeno una lettera minuscola

Almeno un numero minimo di lettere minuscole richieste nella password.

4.10. Almeno una lettera maiuscola

Almeno un numero minimo di lettere maiuscole richieste nella password.

4.11. Caratteri non alfabetici minimi

Numero minimo di caratteri non alfabetici (cifre o simboli) richiesti nella password.

4.12. Cifre numeriche minime

Numero minimo di cifre numeriche richieste per la password.

4.13. Simboli minimi

Numero minimo di simboli richiesti nella password.

4.14. Unified lock

Controls whether a unified lock is allowed for the device and the work profile, on devices running Android 9 and above with a work profile. This has no effect on other devices.

Allow unified lock: A common lock for the device and the work profile is allowed.

Require separate work lock: A separate lock for the work profile is required.

 

5. Ripristino ai dati di fabbrica disabilitato

Se il ripristino ai dati di fabbrica dalle impostazioni è disabilitato. Applicabile solo ai dispositivi gestiti completamente.

 

6. Protezione dal ripristino ai dati di fabbrica

Indirizzi email degli amministratori del dispositivo per la protezione dal ripristino ai dati di fabbrica. Quando il dispositivo subisce un ripristino ai dati di fabbrica non autorizzato, sarà necessario che uno di questi amministratori effettui l'accesso con l'email e la password dell'account Google per sbloccare il dispositivo. Se non vengono specificati amministratori, il dispositivo non fornirà protezione dal ripristino ai dati di fabbrica. Applicabile solo a dispositivi completamente gestiti.

Administrator emails: use Enable Factory Reset Protection to start configuring administrators. Then use Add administrator email to add addresses and remove them with the delete action.

 

7. Funzionalità Keyguard

Funzionalità della schermata di blocco (Keyguard) che possono essere disabilitate.

7.1. Disabilita tutto

Disabilita tutte le personalizzazioni attuali e future della schermata di blocco.

7.2. Disattiva fotocamera

Disattiva la fotocamera sulle schermate di blocco sicure (ad esempio, PIN).

7.3. Disattiva le notifiche

Disattiva la visualizzazione di tutte le notifiche sulle schermate di blocco sicure.

7.4. Disabilita le notifiche non oscurate

Disabilita le notifiche non oscurate su schermate di blocco sicure.

7.5. Ignora lo stato dell'agente di trust

Ignora lo stato dell'agente di trust su schermate di blocco sicure.

7.6. Disabilita l'impronta digitale

Disabilita sensore impronta digitale su schermate di blocco sicure.

7.7. Disabilita l'inserimento di testo nelle notifiche

Disabilita l'inserimento di testo nelle notifiche sulle schermate di blocco sicure

7.8. Disabilita l'autenticazione tramite riconoscimento facciale

Disabilita l'autenticazione tramite riconoscimento facciale sulle schermate di blocco sicure.

7.9. Disabilita l'autenticazione tramite iride

Disabilita l'autenticazione tramite iride sulle schermate di blocco sicure.

7.10. Disabilita tutta l'autenticazione biometrica

Disabilita tutta l'autenticazione biometrica sulle schermate di blocco sicure.

7.11. Disable all shortcuts

Disable all shortcuts on secure keyguard screen on Android 14 and above.