Delen via


Stap 2. Verbeterde gegevensbescherming toepassen

Niveau 1 is de minimale configuratie voor gegevensbeveiliging voor een mobiel bedrijfsapparaat. Deze configuratie vervangt de behoefte aan basisbeleid voor Exchange Online apparaattoegang door een pincode te vereisen voor toegang tot werk- of schoolgegevens, het versleutelen van de werk- of schoolaccountgegevens en het bieden van de mogelijkheid om de school- of werkgegevens selectief te wissen. In tegenstelling tot Exchange Online apparaattoegangsbeleid zijn de onderstaande instellingen voor app-beveiligingsbeleid echter van toepassing op alle apps die in het beleid zijn geselecteerd, waardoor de toegang tot gegevens wordt beveiligd buiten scenario's voor mobiele berichten.

Het beleid in niveau 1 dwingt een redelijk toegangsniveau af, terwijl de impact op gebruikers wordt geminimaliseerd en de standaardinstellingen voor gegevensbescherming en toegang worden gespiegeld bij het maken van een app-beveiligingsbeleid binnen Microsoft Intune.

Gebruik de volgende aanbevolen instellingen voor app-beveiliging bij het maken en toepassen van Intune app-beveiliging voor verbeterde gegevensbeveiliging op niveau 2.

Niveau 2 enterprise verbeterde gegevensbescherming

Niveau 2 is de configuratie voor gegevensbeveiliging die wordt aanbevolen als standaard voor apparaten waarop gebruikers toegang hebben tot meer gevoelige informatie. Deze apparaten zijn tegenwoordig een natuurlijk doel in ondernemingen. Deze aanbevelingen gaan niet uit van een groot aantal hoogopgeleide beveiligingsprofessionals en moeten daarom toegankelijk zijn voor de meeste bedrijfsorganisaties. Deze configuratie breidt de configuratie in niveau 1 uit door scenario's voor gegevensoverdracht te beperken en een minimale versie van het besturingssysteem te vereisen.

Belangrijk

De beleidsinstellingen die worden afgedwongen in niveau 2 bevatten alle beleidsinstellingen die worden aanbevolen voor niveau 1. Op niveau 2 worden echter alleen de instellingen vermeld die zijn toegevoegd of gewijzigd om meer besturingselementen en een geavanceerdere configuratie dan niveau 1 te implementeren. Hoewel deze instellingen een iets grotere impact kunnen hebben op gebruikers of toepassingen, wordt hiermee een niveau van gegevensbescherming afgedwongen dat beter in overeenstemming is met de risico's waarmee gebruikers toegang hebben tot gevoelige informatie op mobiele apparaten.

Gegevensbescherming

Instelling Beschrijving van instelling Waarde Platform Opmerkingen
Gegevensoverdracht Een back-up maken van organisatiegegevens naar... Blokkeren iOS/iPadOS, Android
Gegevensoverdracht Organisatiegegevens verzenden naar andere apps Door beleid beheerde apps iOS/iPadOS, Android

Met iOS/iPadOS kunnen beheerders deze waarde configureren als 'Door beleid beheerde apps', 'Door beleid beheerde apps met delen van het besturingssysteem' of 'Door beleid beheerde apps met open-in-/sharefiltering'.

Door beleid beheerde apps met delen van het besturingssysteem zijn beschikbaar wanneer het apparaat ook is ingeschreven bij Intune. Met deze instelling kunt u gegevens overdragen naar andere door beleid beheerde apps en bestandsoverdrachten naar andere apps die worden beheerd door Intune.

Door beleid beheerde apps met Open-In/Share-filtering filtert de dialoogvensters Openen in/delen van het besturingssysteem om alleen door beleid beheerde apps weer te geven.

Zie Beveiligingsbeleidsinstellingen voor iOS-apps voor meer informatie.

Gegevensoverdracht Gegevens verzenden of naar Geen bestemmingen Windows
Gegevensoverdracht Gegevens ontvangen van Geen bronnen Windows
Gegevensoverdracht Apps selecteren die u wilt uitsluiten Standaard/skype; app-instellingen; calshow; itms; itmss; itms-apps; itms-apps; itms-services; iOS/iPadOS
Gegevensoverdracht Kopieën van organisatiegegevens opslaan Blokkeren iOS/iPadOS, Android
Gegevensoverdracht Gebruikers toestaan kopieën op te slaan naar geselecteerde services OneDrive voor Bedrijven, SharePoint Online, Fotobibliotheek iOS/iPadOS, Android
Gegevensoverdracht Telecommunicatiegegevens overdragen naar Elke kiezer-app iOS/iPadOS, Android
Gegevensoverdracht Knippen, kopiëren en plakken tussen apps beperken Door beleid beheerde apps met plakken in iOS/iPadOS, Android
Gegevensoverdracht Knippen, kopiëren en plakken toestaan voor Geen doel of bron Windows
Gegevensoverdracht Schermopname en Google-assistent Blokkeren Android
Functionaliteit Overdracht van webinhoud met andere apps beperken Microsoft Edge iOS/iPadOS, Android
Functionaliteit Meldingen van organisatiegegevens Organisatiegegevens blokkeren iOS/iPadOS, Android Zie Beveiligingsbeleidsinstellingen voor iOS-apps en Beveiligingsbeleidsinstellingen voor Android-apps voor een lijst met apps die deze instelling ondersteunen.

Voorwaardelijk starten

Instelling Beschrijving van instelling Waarde/actie Platform Opmerkingen
App-voorwaarden Uitgeschakeld account N.b./toegang blokkeren iOS/iPadOS, Android, Windows
Apparaatvoorwaarden Minimale versie van het besturingssysteem Indeling: Major.Minor.Build
Voorbeeld: 14.8
/ Toegang blokkeren
iOS/iPadOS Microsoft raadt aan om de minimale primaire iOS-versie te configureren zodat deze overeenkomt met de ondersteunde iOS-versies voor Microsoft-apps. Microsoft-apps ondersteunen een N-1-benadering waarbij N de huidige primaire versie van iOS is. Voor secundaire en buildversiewaarden raadt Microsoft aan ervoor te zorgen dat apparaten up-to-date zijn met de respectieve beveiligingsupdates. Zie Apple-beveiligingsupdates voor de nieuwste aanbevelingen van Apple
Apparaatvoorwaarden Minimale versie van het besturingssysteem Indeling: Major.Minor
Voorbeeld: 9.0
/Toegang blokkeren
Android Microsoft raadt aan de minimale primaire Android-versie te configureren zodat deze overeenkomt met de ondersteunde Android-versies voor Microsoft-apps. OEM's en apparaten die voldoen aan de aanbevolen vereisten voor Android Enterprise, moeten ondersteuning bieden voor de huidige verzendrelease + upgrade van één letter. Momenteel raadt Android 9.0 en hoger aan voor kenniswerkers. Zie Aanbevolen vereisten voor Android Enterprise voor de meest recente aanbevelingen van Android
Apparaatvoorwaarden Minimale versie van het besturingssysteem Indeling: Build
Voorbeeld: 10.0.22621.2506
/ Toegang blokkeren
Windows Microsoft raadt aan om de minimale Windows-build zo te configureren dat deze overeenkomt met de ondersteunde Windows-versies voor Microsoft-apps. Momenteel raadt Microsoft het volgende aan:
Apparaatvoorwaarden Minimale patchversie Indeling: JJJJ-MM-DD
Voorbeeld: 2020-01-01
/ Toegang blokkeren
Android Android-apparaten kunnen maandelijkse beveiligingspatches ontvangen, maar de release is afhankelijk van OEM's en/of providers. Organisaties moeten ervoor zorgen dat geïmplementeerde Android-apparaten beveiligingsupdates ontvangen voordat ze deze instelling implementeren. Zie Android-beveiligingsbulletins voor de nieuwste patchversies.
Apparaatvoorwaarden Vereist SafetyNet-evaluatietype Door hardware ondersteunde sleutel Android Hardware-ondersteunde attestation verbetert de bestaande Google Play Integrity-servicecontrole door een nieuw evaluatietype toe te passen met de naam Hardware Backed, waardoor een krachtigere basisdetectie wordt geboden als reactie op nieuwere typen rooting-hulpprogramma's en methoden die niet altijd betrouwbaar kunnen worden gedetecteerd door een oplossing die alleen software gebruikt.

Zoals de naam al aangeeft, maakt hardware-ondersteunde attestation gebruik van een hardware-onderdeel, dat wordt geleverd met apparaten die zijn geïnstalleerd met Android 8.1 en hoger. Apparaten die zijn geüpgraded van een oudere versie van Android naar Android 8.1 hebben waarschijnlijk niet de hardwareonderdelen die nodig zijn voor attestation met hardware-ondersteuning. Hoewel deze instelling breed moet worden ondersteund vanaf apparaten die zijn geleverd met Android 8.1, raadt Microsoft ten zeerste aan om apparaten afzonderlijk te testen voordat deze beleidsinstelling algemeen wordt ingeschakeld.

Apparaatvoorwaarden Apparaatvergrendeling vereisen Gemiddelde/geblokkeerde toegang Android Deze instelling zorgt ervoor dat Android-apparaten een apparaatwachtwoord hebben dat voldoet aan de minimale wachtwoordvereisten.
Apparaatvoorwaarden Samsung Knox-apparaatverklaring Toegang blokkeren Android Microsoft raadt aan de instelling Samsung Knox-apparaatattest te configureren op Toegang blokkeren om ervoor te zorgen dat de toegang van het gebruikersaccount wordt geblokkeerd als het apparaat niet voldoet aan de Knox-hardwareverificatie van de apparaatstatus van Samsung. Met deze instelling controleert u of alle Intune MAM-clientreacties op de Intune service zijn verzonden vanaf een goed functionerend apparaat.

Deze instelling is van toepassing op alle doelapparaten. Als u deze instelling alleen wilt toepassen op Samsung-apparaten, kunt u toewijzingsfilters voor beheerde apps gebruiken. Zie Filters gebruiken bij het toewijzen van uw apps, beleid en profielen in Microsoft Intune voor meer informatie over toewijzingsfilters.

App-voorwaarden Offline respijtperiode 30 / Gegevens wissen (dagen) iOS/iPadOS, Android, Windows

Opmerking

Instellingen voor voorwaardelijk starten van Windows worden gelabeld als Statuscontroles.

Volgende stap

Stap 3: hoge gegevensbeveiliging toepassen.

Ga verder met stap 3 om een hoge gegevensbeveiliging toe te passen in Microsoft Intune.