Skip to main content

Безопасность

В этом разделе вы можете настроить политики, связанные с безопасностью.

 

Действия при обнаружении рисков безопасности

Выберите, что делать при обнаружении угрозы безопасности в отчетах о состоянии устройства.

 

Поддерживаемые типы угроз безопасности:

Неизвестная ОС: API Play Integrity обнаружил, что устройство работает под управлением неизвестной ОС (проверка basicIntegrity проходит успешно, но ctsProfileMatch завершается сбоем).

Скомпрометированная ОС: API Play Integrity обнаружил, что устройство работает скомпрометированная ОС (проверка basicIntegrity не пройдена).

Не удалось выполнить проверку на основе аппаратного обеспечения: API Play Integrity обнаружил, что устройство не имеет надежной гарантии целостности системы, если метка MEETS_STRONG_INTEGRITY не отображается в поле целостности устройства.

 

Доступные действия:

Стереть корпоративные данные (по умолчанию): Отменить регистрацию и стереть рабочие данные (весь устройство при полной регистрации или только рабочий профиль для устройства с профилем).

Бездействие: Не отменять регистрацию и не выполнять автоматические действия.

 

При выборе Стереть корпоративные данные, вы также можете настроить параметры стирания:

Сохранить защиту при заводской сбросе: Сохранить данные Factory Reset Protection (FRP) при стирании устройства.

Очистить внешнее запоминающее устройство: Также очистить внешнюю память устройства (например, SD-карты) при выполнении очистки.

Удалить eSIM: Для устройств, принадлежащих компании, это удаляет все eSIM с устройства при его очистке. В устройствах, принадлежащих частным лицам, это удалит управляемые eSIM (eSIM, добавленные с помощью команды ADD_ESIM) на устройствах, и личные eSIM не будут удалены.

 

1. Максимальное время блокировки

Максимальное время (в секундах) бездействия пользователя до автоматической блокировки устройства. Значение 0 означает отсутствие ограничений.

 

2. Оставаться включенным при зарядке

Режимы зарядки аккумулятора, при которых устройство остается включенным. При использовании данной настройки рекомендуется очистить Максимальное время блокировки, чтобы устройство не блокировалось, пока оно включено.

Зарядное устройство от сети переменного тока: Источник питания – зарядное устройство от сети переменного тока.

Разъем USB: Источник питания – разъем USB.

Беспроводное зарядное устройство: Источник питания – беспроводной.

 

3. Блокировка экрана отключена

Если установлено значение «истина», то экран блокировки отключается для основного и/или вторичного дисплея. Эта политика поддерживается только в режиме управления устройством.

 

4. Требования к паролю

Политики требований к паролям.

Используйте Настроить требования к паролю, чтобы добавить один или несколько блоков требований к паролю. Используйте Очистить все, чтобы удалить все настроенные требования к паролю.

Требования к паролю могут использовать Авто область (одно требование) или отдельные Устройство/Рабочий профиль области. Требования, основанные на сложности, должны быть объединены с требованиями, основанными на качестве, для одной и той же области.

4.1. Область применения

Область применения требования к паролю.

Авто: Область применения не указана. Требования к паролю применяются к рабочему профилю для устройств с рабочим профилем и ко всему устройству для полностью управляемых или выделенных устройств.

Устройство: Требования к паролю применяются только к устройству.

Рабочий профиль: Требования к паролю применяются только к рабочему профилю.

4.2. Длина истории паролей

Длина истории паролей. После установки этого значения пользователь не сможет ввести новый пароль, который совпадает с каким-либо паролем из истории. Значение 0 означает отсутствие ограничений.

4.3. Максимальное количество неудачных попыток ввода пароля перед стиранием

Количество неправильных паролей для разблокировки устройства, после которых оно будет очищено. Значение 0 означает отсутствие ограничений.

4.4. Тайм-аут истечения срока действия пароля (дни)

Эта настройка заставляет пользователя периодически менять свой пароль через указанное количество дней.

4.5. Требовать разблокировку паролем

Время, прошедшее после разблокировки устройства или рабочего профиля с использованием надежного метода аутентификации (пароль, PIN-код, схема), в течение которого можно использовать любой другой метод аутентификации (например, отпечаток пальца, доверенные агенты, распознавание лица). После истечения указанного периода времени для разблокировки устройства или рабочего профиля можно использовать только надежные методы аутентификации.

Значение по умолчанию для устройства: Время ожидания установлено на значение по умолчанию для устройства.

Ежедневно: Временной интервал задан как 24 часа.

4.6. Требования к сложности пароля

Требуемое качество пароля

Высокая сложность: Определите параметры высокой сложности пароля следующим образом: для Android 12 и выше: PIN-код без повторяющихся (4444) или упорядоченных (1234, 4321, 2468) последовательностей, длиной не менее 8; алфавитный, длиной не менее 6; буквенно-цифровой, длиной не менее 6.

Сложность средняя: Определите параметры средней сложности пароля следующим образом: PIN-код без повторяющихся (4444) или упорядоченных (1234, 4321, 2468) последовательностей, длиной не менее 4; алфавитный, длиной не менее 4; буквенно-цифровой, длиной не менее 4.

Сложность низкая: Определите параметры низкой сложности пароля следующим образом: шаблон; PIN-код с повторяющимися (4444) или упорядоченными (1234, 4321, 2468) последовательностями.

Отсутствуют: Требования к паролю не установлены.

Слабый: Устройство должно быть защищено с использованием биометрической технологии распознавания низкого уровня безопасности, как минимум. Это включает в себя технологии, которые могут распознавать личность человека, примерно эквивалентные 3-значному PIN-коду (вероятность ложного распознавания менее 1 из 1000).

Любой: требуется пароль, но нет ограничений на то, что он должен содержать.

Числовой: пароль должен содержать числовые символы.

Цифровые комбинации: пароль должен содержать числовые символы без повторяющихся (4444) или упорядоченных (1234, 4321, 2468) последовательностей.

Буквенные: пароль должен содержать буквенные (или символьные) символы.

Буквенно-цифровой: пароль должен содержать как числовые, так и буквенные (или символьные) символы.

Сложный: пароль должен соответствовать минимальным требованиям, указанным в passwordMinimumLength, passwordMinimumLetters, passwordMinimumSymbols и т.д. Например, если passwordMinimumSymbols равен 2, пароль должен содержать как минимум два символа.

4.7. Минимальная длина

Минимальная разрешенная длина пароля. Значение 0 означает отсутствие ограничений.

4.8. Минимальное количество букв

Минимальное количество букв в пароле.

4.9. Минимальное количество строчных букв

Минимальное количество строчных букв в пароле.

4.10. Минимальное количество заглавных букв

Минимальное количество заглавных букв в пароле.

4.11. Минимальное количество не буквенных символов

Минимальное количество небуквенных символов (цифр или символов), требуемое для пароля.

4.12. Минимальное количество числовых цифр

Минимальное количество числовых цифр, требуемых в пароле.

4.13. Минимальное количество символов

Минимальное количество символов, требуемых для пароля.

4.14. Унифицированный блокиратор

Определяет, разрешен ли унифицированный блокиратор для устройства и профиля работы, на устройствах с Android 9 и выше с профилем работы. Не оказывает влияния на другие устройства.

Разрешить унифицированный блокиратор: Разрешен общий блокиратор для устройства и профиля работы.

Требовать отдельный блокиратор рабочей среды: Для профиля работы требуется отдельный блокиратор.

 

5. Сброс до заводских настроек отключен

Сброс до заводских настроек из настроек отключен. Применяется только к устройствам, управляемым централизованно.

 

6. Защита от сброса к заводским настройкам

Адреса электронной почты администраторов устройств для защиты от сброса к заводским настройкам. При несанкционированном сбросе к заводским настройкам потребуется вход в систему с использованием электронной почты и пароля учетной записи Google одного из этих администраторов для разблокировки устройства. Если администраторы не указаны, устройство не будет обеспечивать защиту от сброса к заводским настройкам. Относится только к устройствам, управляемым централизованно.

Адресные электронные письма администраторов: используйте Включить защиту сброса к заводским настройкам для начала настройки администраторов. Затем используйте Добавить адрес электронной почты администратора, чтобы добавить адреса и удалить их действием удаления.

 

7. Функции блокировки экрана

Функции блокировки экрана (заставки), которые можно отключить.

7.1. Отключить всё

Отключить все текущие и будущие настройки блокировки экрана.

7.2. Отключить камеру

Отключить камеру на защищенных экранах блокировки (например, PIN).

7.3. Отключить уведомления

Отключить отображение всех уведомлений на заблокированном экране с использованием безопасного ключа.

7.4. Отключить отображение уведомлений без цензуры

Отключить отображение неокрашенных уведомлений на защищенных экранах блокировки.

7.5. Игнорировать состояние доверенного агента

Игнорировать состояние доверенного агента на заблокированных экранах.

7.6. Отключить отпечаток пальца

Отключить сканер отпечатков пальцев на защищенных экранах блокировки.

7.7. Запретить ввод текста в уведомлениях

Отключить ввод текста в уведомлениях на заблокированных экранах.

7.8. Отключить распознавание лиц

Отключить распознавание лиц на заблокированных экранах.

7.9. Отключить аутентификацию по радужке

Отключить аутентификацию по радужке на защищенных экранах блокировки.

7.10. Отключить все биометрические методы аутентификации

Отключить все биометрическую аутентификацию на защищенных экранах блокировки.

7.11. Отключить все ярлыки

Отключить все ярлыки на защищенном экране блокировки Android 14 и выше.