Te ustawienia zasad możesz zdefiniować wyłącznie dla urządzeń z systemem Android.
Aby upewnić się, że urządzenie z systemem Android jest zgodne z firmowymi wymaganiami bezpieczeństwa, Kaspersky Endpoint Security for Android może sprawdzić urządzenie pod kątem następujących kryteriów:
Ochrona w czasie rzeczywistym musi być włączona.
Aby uzyskać więcej informacji na temat konfigurowania ochrony w czasie rzeczywistym, zobacz sekcję "Konfigurowanie ochrony w czasie rzeczywistym".
Antywirusowa baza danych Kaspersky Endpoint Security for Android musi być regularnie aktualizowana.
Więcej informacji na temat definiowania ustawień aktualizacji antywirusowych baz danych znajduje się w sekcji "Konfigurowanie ochrony antywirusowej".
Na urządzeniu nie mogą być zainstalowane aplikacje sklasyfikowane jako Zablokuj uruchomienie, jak określono w sekcji Kontrola aplikacji.
Aby uzyskać więcej informacji na temat tworzenia reguł dla aplikacji, zobacz sekcję "Konfigurowanie Kontroli aplikacji".
Na urządzeniu nie mogą być zainstalowane aplikacje należące do kategorii sklasyfikowanej jako Zablokuj uruchomienie, jak określono w sekcji Kontrola aplikacji.
Aby uzyskać więcej informacji na temat tworzenia reguł dla kategorii aplikacji, zobacz sekcję "Konfigurowanie Kontroli aplikacji".
Na urządzeniu muszą być zainstalowane określone aplikacje sklasyfikowane jako Wymuś instalację, zgodnie z opisem w sekcji Kontrola aplikacji.
Aby uzyskać więcej informacji na temat tworzenia reguł dla aplikacji, zobacz sekcję "Konfigurowanie Kontroli aplikacji".
Urządzenie musi posiadać dozwoloną wersję systemu operacyjnego.
Aby skorzystać z tego kryterium niezgodności, należy określić zakres dozwolonych wersji systemu operacyjnego na listach rozwijanych Najniższa wersja systemu operacyjnego i Najwyższa wersja systemu operacyjnego.
Urządzenie musi być regularnie synchronizowane z Serwerem administracyjnym.
Aby skorzystać z tego kryterium niezgodności, należy określić maksymalny odstęp czasu między synchronizacjami urządzeń na liście rozwijanej Okres synchronizacji.
Urządzenie nie może być zrootowane.
Aby uzyskać więcej informacji, zobacz sekcję "Wykrywanie hackowania urządzenia (root)".
Urządzenie musi być chronione hasłem odblokowującym, które jest zgodne z wymaganiami dotyczącymi siły hasła odblokowującego.