Dela via


Steg 3. Tillämpa högt dataskydd

Använd följande rekommenderade appskyddsinställningar när du skapar och tillämpar Intune appskydd för hög dataskyddsnivå 3 för företag.

Hög dataskyddsnivå 3 för företag

Nivå 3 är den dataskyddskonfiguration som rekommenderas som standard för organisationer med stora och sofistikerade säkerhetsorganisationer, eller för specifika användare och grupper som kommer att vara unikt riktade mot angripare. Sådana organisationer är vanligtvis mål för välfinansierade och sofistikerade angripare, och därför förtjänar de ytterligare begränsningar och kontroller som beskrivs. Den här konfigurationen utökar konfigurationen på nivå 2 genom att begränsa ytterligare dataöverföringsscenarier, öka komplexiteten i PIN-konfigurationen och lägga till identifiering av mobilhot.

Viktigt

Principinställningarna som tillämpas på nivå 3 innehåller alla principinställningar som rekommenderas för nivå 2, men visar bara de inställningar nedan som har lagts till eller ändrats för att implementera fler kontroller och en mer avancerad konfiguration än nivå 2. Dessa principinställningar kan ha en potentiellt betydande inverkan på användare eller program, vilket tvingar fram en säkerhetsnivå som motsvarar de risker som riktade organisationer står inför.

Dataskydd

Inställning Inställningsbeskrivning Värde Plattform Kommentar
Dataöverföring Överföra telekommunikationsdata till Valfri principhanterad uppringningsapp Android Administratörer kan också konfigurera den här inställningen så att den använder en uppringningsapp som inte stöder appskyddsprinciper genom att välja En specifik uppringningsapp och ange värdena Paket-ID för uppringningsapp och Uppringningsappnamn .
Dataöverföring Överföra telekommunikationsdata till En specifik uppringningsapp iOS/iPadOS
Dataöverföring Url-schema för uppringningsapp replace_with_dialer_app_url_scheme iOS/iPadOS På iOS/iPadOS måste det här värdet ersättas med URL-schemat för den anpassade uppringningsappen som används. Om URL-schemat inte är känt kontaktar du apputvecklaren för mer information. Mer information om URL-scheman finns i Definiera ett anpassat URL-schema för din app.
Dataöverföring Ta emot data från andra appar Principhanterade appar iOS/iPadOS, Android
Dataöverföring Öppna data i organisationsdokument Blockera iOS/iPadOS, Android
Dataöverföring Tillåt användare att öppna data från valda tjänster OneDrive för företag, SharePoint, Kamera, Fotobibliotek iOS/iPadOS, Android Relaterad information finns i Inställningar för Android-appskyddsprinciper och inställningar för iOS-appskyddsprinciper.
Dataöverföring Tangentbord från tredje part Blockera iOS/iPadOS På iOS/iPadOS blockerar detta alla tangentbord från tredje part från att fungera i appen.
Dataöverföring Godkända tangentbord Behöva Android
Dataöverföring Välj tangentbord att godkänna lägga till/ta bort tangentbord Android Med Android måste tangentbord väljas för att kunna användas baserat på dina distribuerade Android-enheter.
Funktionalitet Skriva ut organisationsdata Blockera iOS/iPadOS, Android, Windows

Åtkomstkrav

Inställning Värde Plattform
Enkel PIN-kod Blockera iOS/iPadOS, Android
Välj Minsta PIN-kodslängd 6 iOS/iPadOS, Android
PIN-återställning efter antal dagar Ja iOS/iPadOS, Android
Antal dagar 365 iOS/iPadOS, Android
Klass 3 Biometri (Android 9.0+) Behöva Android
Åsidosätt biometrisk kod med PIN-kod efter biometriska uppdateringar Behöva Android

Villkorlig start

Inställning Inställningsbeskrivning Värde/åtgärd Plattform Kommentar
Enhetsvillkor Kräv enhetslås Hög/blockera åtkomst Android Den här inställningen säkerställer att Android-enheter har ett enhetslösenord som uppfyller minimikraven för lösenord.
Enhetsvillkor Högsta tillåtna enhetshotnivå Skyddad/Blockera åtkomst Windows
Enhetsvillkor Jailbrokade/rotade enheter Ej tillämpligt/Rensa data iOS/iPadOS, Android
Enhetsvillkor Högsta tillåtna hotnivå Skyddad/Blockera åtkomst iOS/iPadOS, Android

Oregistrerade enheter kan inspekteras för hot med hjälp av Mobile Threat Defense. Mer information finns i Mobile Threat Defense för oregistrerade enheter.

Om enheten har registrerats kan den här inställningen hoppas över till förmån för distribution av Mobile Threat Defense för registrerade enheter. Mer information finns i Mobile Threat Defense för registrerade enheter.

Enhetsvillkor Högsta operativsystemversion Format: Major.Minor
Exempel: 11.0
/Blockera åtkomst
Android Microsoft rekommenderar att du konfigurerar den högsta Android-huvudversionen för att säkerställa att betaversioner eller versioner av operativsystemet som inte stöds inte används. Se Rekommenderade krav för Android Enterprise för Androids senaste rekommendationer
Enhetsvillkor Högsta operativsystemversion Format: Major.Minor.Build
Exempel: 15.0
/Blockera åtkomst
iOS/iPadOS Microsoft rekommenderar att du konfigurerar den högsta iOS/iPadOS-huvudversionen för att säkerställa att betaversioner eller versioner av operativsystemet som inte stöds inte används. Se Apples säkerhetsuppdateringar för Apples senaste rekommendationer
Enhetsvillkor Högsta operativsystemversion Format: Major.Minor
Exempel: 22631.
/Blockera åtkomst
Windows Microsoft rekommenderar att du konfigurerar den högsta Windows-huvudversionen för att säkerställa att betaversioner eller versioner av operativsystemet som inte stöds inte används.
Enhetsvillkor Samsung Knox-enhetsattestering Rensa data Android Microsoft rekommenderar att du konfigurerar inställningen för Samsung Knox-enhetsattestering till Rensa data för att säkerställa att organisationsdata tas bort om enheten inte uppfyller Samsungs Knox maskinvarubaserade verifiering av enhetens hälsa. Den här inställningen verifierar alla Intune MAM-klientsvar till Intune-tjänsten skickades från en felfri enhet.

Den här inställningen gäller för alla målenheter. Om du bara vill tillämpa den här inställningen på Samsung-enheter kan du använda tilldelningsfilter för hanterade appar. Mer information om tilldelningsfilter finns i Använda filter när du tilldelar appar, principer och profiler i Microsoft Intune.

Appvillkor Offline-respitperiod 30/Blockera åtkomst (dagar) iOS/iPadOS, Android, Windows

Nästa steg

Steg 4. Förstå leverans av appskydd.

Fortsätt med steg 4 för att förstå leveransen av appskydd i Microsoft Intune.