Vous pouvez vérifier si les appareils Android répondent aux exigences de sécurité de l'entreprise. Les exigences de sécurité de l'entreprise régissent l'utilisation de l'appareil par l'utilisateur. Par exemple, la protection en temps réel doit être activée sur l'appareil, les bases antivirus doivent être à jour et le mot de passe de l'appareil doit être suffisamment complexe. Le contrôle de conformité s'opère sur la base d'une liste de règles. Une règle de conformité contient les éléments suivants :
Sur Android 12 ou une version ultérieure, l'application peut effectuer cette tâche plus tard que prévu si l'appareil est en mode d'économie de la batterie.
Les actions suivantes sont proposées, si l'utilisateur ne rétablit pas la conformité dans le délai imparti :
Sur les appareils fonctionnant sous Android 14 ou une version ultérieure, cette action s'applique uniquement si l'appareil fonctionne en mode device owner.
Pour créer une règle de vérification de conformité des périphériques à la stratégie de groupe, procédez comme suit :
Si l'appareil ne correspond pas à la stratégie, Kaspersky Endpoint Security for Android crée l'enregistrement Non-conformité détectée : <nom du critère de vérification> dans le journal des événements lors de la synchronisation de l'appareil avec le Serveur d'administration Le journal des événements peut être consulté sous l'onglet Événements dans les propriétés du Serveur d'administration ou dans les propriétés locales du programme.
Si l'appareil ne correspond pas à la stratégie, lors de la synchronisation de ce dernier avec le Serveur d'administration, Kaspersky Endpoint Security for Android prévient l'utilisateur.
Lance l'Assistant de création des règles d'analyse.
Après la fermeture de l'assistant, la nouvelle règle s'affiche dans le groupe Règles de conformité de la liste des règles de vérification.
Les paramètres sur l'appareil mobile sont configurés après la prochaine synchronisation de l'appareil avec Kaspersky Security Center. Si le périphérique de l'utilisateur ne correspond pas aux règles, le périphérique est soumis aux restrictions définies dans la liste des règles de vérification.
Haut de page