Delen via


Veelgestelde vragen over MAM en app-beveiliging

Dit artikel bevat antwoorden op enkele veelgestelde vragen over Intune Mobile Application Management (MAM) en Intune-app-beveiliging.

Basisbeginselen van MAM

Wat is MAM?

Beleid voor app-beveiliging

Wat is app-beveiligingsbeleid?

App-beveiliging beleid zijn regels die ervoor zorgen dat de gegevens van een organisatie veilig blijven of in een beheerde app zijn opgenomen. Een beleid is een regel die intune afdwingt wanneer de gebruiker 'zakelijke' gegevens probeert te openen of te verplaatsen. Het kan ook acties definiëren die door Intune worden geblokkeerd of bewaakt terwijl de gebruiker zich in de app bevindt.

Wat zijn voorbeelden van app-beveiligingsbeleid?

Is het mogelijk om zowel MDM- als MAM-beleid op hetzelfde moment op dezelfde gebruiker toe te passen, voor verschillende apparaten?

Als u een MAM-beleid toepast op de gebruiker zonder de apparaatbeheerstatus in te stellen, krijgt de gebruiker het MAM-beleid op zowel het persoonlijke apparaat, ook wel bring-your-own-device (BYOD) genoemd, als het door Intune beheerde apparaat. U kunt ook mam-beleid toepassen op basis van de apparaatbeheerstatus. Wanneer u dus een app-beveiligingsbeleid maakt, selecteert u naast Doel voor apps op alle apparaattypen de optie Nee. Kies vervolgens een van de volgende opties:

  • Pas een minder strikt MAM-beleid toe op door Intune beheerde apparaten en pas een meer beperkend MAM-beleid toe op apparaten die niet zijn ingeschreven bij MDM.
  • Pas een even strikt MAM-beleid toe op door Intune beheerde apparaten en niet door Microsoft beheerde apparaten.
  • Pas mam-beleid alleen toe op niet-ingeschreven apparaten.

Zie App-beveiligingsbeleid bewaken voor meer informatie.

Apps die u kunt beheren met app-beveiligingsbeleid

Welke apps kunnen worden beheerd door app-beveiligingsbeleid?

Elke app die is geïntegreerd met de Intune App SDK of die is verpakt door de Intune-App Wrapping Tool, kan worden beheerd met behulp van Intune-beleid voor app-beveiliging. Zie de officiële lijst met door Intune beheerde apps die beschikbaar zijn voor openbaar gebruik.

Wat zijn de basisvereisten voor het gebruik van app-beveiligingsbeleid voor een door Intune beheerde app?

  • De eindgebruiker moet een Microsoft Entra-account hebben. Zie Gebruikers toevoegen en beheerdersmachtigingen verlenen aan Intune voor meer informatie over het maken van Intune-gebruikers in Microsoft Entra-id.

  • Aan de eindgebruiker moet een licentie voor Microsoft Intune zijn toegewezen aan het Microsoft Entra-account. Zie Intune-licenties beheren voor meer informatie over het toewijzen van Intune-licenties aan eindgebruikers.

  • De eindgebruiker moet deel uitmaken van een beveiligingsgroep waarop een app-beveiligingsbeleid is gericht. Hetzelfde app-beveiligingsbeleid moet gericht zijn op de specifieke app die wordt gebruikt. App-beveiliging-beleid kan worden gemaakt en geïmplementeerd in het Microsoft Intune-beheercentrum. Beveiligingsgroepen kunnen momenteel worden gemaakt in de Microsoft 365-beheercentrum.

  • De eindgebruiker moet zich aanmelden bij de app met zijn Microsoft Entra-account.

Wat moet ik doen als ik een app met Intune App Protection wil inschakelen, maar er geen ondersteund platform voor app-ontwikkeling wordt gebruikt?

Het Intune SDK-ontwikkelteam test en onderhoudt actief ondersteuning voor apps die zijn gebouwd met de systeemeigen Android, iOS/iPadOS (Obj-C, Swift), Xamarin en Xamarin. Forms platforms. Sommige klanten integreren de Intune SDK met andere platforms, zoals React Native en NativeScript. Microsoft biedt echter geen richtlijnen of invoegtoepassingen voor andere platforms dan de ondersteunde platforms.

Biedt de Intune APP SDK ondersteuning voor Microsoft Authentication Library (MSAL)?

De Intune App SDK kan de Microsoft Authentication Library gebruiken voor de scenario's voor verificatie en voorwaardelijk starten. Het is ook afhankelijk van MSAL om de gebruikersidentiteit te registreren bij de MAM-service voor beheer zonder apparaatinschrijvingsscenario's.

Wat zijn de andere vereisten voor het gebruik van de mobiele Outlook-app?

Wat zijn de andere vereisten voor het gebruik van de Word-, Excel- en PowerPoint-apps?

  • De eindgebruiker moet een licentie voor Microsoft 365-apps voor bedrijven of onderneming hebben die is gekoppeld aan zijn of haar Microsoft Entra-account. Het abonnement moet de Office-apps op mobiele apparaten bevatten en kan een cloudopslagaccount bevatten met OneDrive-cloudopslag en het delen van bestanden voor bedrijven. Microsoft 365-licenties kunnen worden toegewezen in de Microsoft 365-beheercentrum door deze instructies te volgen.

  • De eindgebruiker moet een beheerde locatie hebben die is geconfigureerd met behulp van de gedetailleerde functionaliteit opslaan als onder de beleidsinstelling 'Kopieën van organisatiegegevens opslaan'. Als de beheerde locatie bijvoorbeeld OneDrive is, moet de OneDrive-app worden geconfigureerd in de Word-, Excel- of PowerPoint-app van de eindgebruiker.

  • Als de beheerde locatie OneDrive is, moet de app het doelwit zijn van het app-beveiligingsbeleid dat is geïmplementeerd voor de eindgebruiker.

    Opmerking

    De mobiele Office-apps ondersteunen momenteel alleen SharePoint Online en niet SharePoint on-premises.

Waarom is een beheerde locatie (dat wil gezegd, OneDrive) nodig voor Office?

Intune markeert alle gegevens in de app als 'zakelijk' of 'persoonlijk'. Gegevens worden beschouwd als 'zakelijk' wanneer ze afkomstig zijn van een bedrijfslocatie. Voor Office-apps behandelt Intune e-mail (Exchange) en cloudopslag (OneDrive) als bedrijfslocaties.

Wat zijn de andere vereisten voor het gebruik van Skype voor Bedrijven?

App-beveiliging-functies

Wat is ondersteuning voor meerdere identiteiten?

Ondersteuning voor meerdere identiteiten is de mogelijkheid voor de Intune App SDK om alleen app-beveiligingsbeleid toe te passen op het werk- of schoolaccount dat is aangemeld bij de app. Als een persoonlijk account is aangemeld bij de app, blijven de gegevens ongewijzigd.

Wat is het doel van ondersteuning voor meerdere identiteiten?

Met ondersteuning voor meerdere identiteiten kunnen apps met zowel zakelijke als consumentendoelgroepen (dat wil gezegd, de Office-apps) openbaar worden uitgebracht met intune-app-beveiligingsmogelijkheden voor de 'zakelijke' accounts.

Hoe zit het met Outlook en meerdere identiteiten?

Omdat Outlook een gecombineerde e-mailweergave heeft van zowel persoonlijke als zakelijke e-mailberichten, wordt in de Outlook-app bij het starten gevraagd om de Pincode van Intune.

Wat is de pincode van de Intune-app?

Het pincode (Personal Identification Number) is een wachtwoordcode die wordt gebruikt om te controleren of de juiste gebruiker toegang heeft tot de gegevens van de organisatie in een toepassing.

Wanneer wordt de gebruiker gevraagd de pincode in te voeren?

Intune vraagt om de pincode van de app van de gebruiker wanneer de gebruiker op het punt staat toegang te krijgen tot 'zakelijke' gegevens. In apps met meerdere identiteiten, zoals Word/Excel/PowerPoint, wordt de gebruiker gevraagd om zijn pincode wanneer hij of zij een 'zakelijk' document of bestand probeert te openen. In apps met één identiteit, zoals Line-Of-Business-apps die worden beheerd met behulp van de Intune App Wrapping Tool, wordt de pincode gevraagd bij het starten, omdat de Intune App SDK weet dat de gebruikerservaring in de app altijd 'zakelijk' is.

Hoe vaak wordt gebruikers gevraagd om de Intune-pincode?

De IT-beheerder kan de instelling 'De toegangsvereisten na (minuten) opnieuw controleren' definiëren in het Microsoft Intune-beheercentrum. Met deze instelling geeft u de hoeveelheid tijd op voordat de toegangsvereisten op het apparaat worden gecontroleerd en het pincodescherm van de toepassing opnieuw wordt weergegeven. Belangrijke details over pincode die van invloed zijn op hoe vaak gebruikers worden gevraagd, zijn echter:

  • De pincode wordt gedeeld tussen apps van dezelfde uitgever om de bruikbaarheid te verbeteren: In iOS/iPadOS wordt één pincode voor apps gedeeld tussen alle apps van dezelfde app-uitgever. Op Android wordt één app-pincode gedeeld tussen alle apps.
  • Het gedrag 'De toegangsvereisten opnieuw controleren na (minuten)' na het opnieuw opstarten van een apparaat: Een pincodetimer houdt het aantal minuten van inactiviteit bij dat bepaalt wanneer de pincode van de Intune-app hierna wordt weergegeven. Op iOS/iPadOS wordt de pincodetimer niet beïnvloed door het opnieuw opstarten van het apparaat. Het opnieuw opstarten van het apparaat heeft dus geen invloed op het aantal minuten dat de gebruiker inactief is vanuit een iOS-/iPadOS-app met Intune-pincodebeleid. Op Android wordt de pincodetimer opnieuw ingesteld bij het opnieuw opstarten van het apparaat. Daarom wordt in Android-apps met intune-pincodebeleid waarschijnlijk om een app-pincode gevraagd, ongeacht de instellingswaarde 'De toegangsvereisten opnieuw controleren na (minuten)' na het opnieuw opstarten van een apparaat.
  • De doorlopende aard van de timer die is gekoppeld aan de pincode: Zodra een pincode is ingevoerd voor toegang tot een app (app A) en de app de voorgrond (hoofdinvoerfocus) op het apparaat verlaat, wordt de pincodetimer opnieuw ingesteld voor die pincode. Elke app (app B) die deze pincode deelt, vraagt de gebruiker niet om pincodeinvoer omdat de timer opnieuw is ingesteld. De prompt wordt opnieuw weergegeven zodra opnieuw is voldaan aan de waarde 'De toegangsvereisten opnieuw controleren na (minuten)'.

Op iOS-/iPadOS-apparaten kunnen apps van verschillende uitgevers dezelfde pincode delen. Wanneer echter de waarde De toegangsvereisten opnieuw controleren na (minuten) is bereikt, vraagt Intune de gebruiker om een pincode als de app niet de belangrijkste invoerfocus was. Een gebruiker heeft bijvoorbeeld app A van uitgever X en app B van uitgever Y en die twee apps delen dezelfde pincode. De gebruiker is gericht op app A (voorgrond) en app B wordt geminimaliseerd. Nadat aan de waarde Voor opnieuw controleren van de toegangsvereisten na (minuten) is voldaan en de gebruiker overschakelt naar app B, is de pincode vereist.

Opmerking

Als u de toegangsvereisten van de gebruiker vaker wilt controleren (dat wil gezegd, pincodeprompt), met name voor een veelgebruikte app, vermindert u de waarde van de instelling 'De toegangsvereisten opnieuw controleren na (minuten)'.

Hoe werkt de Intune-pincode met ingebouwde app-pincodes voor Outlook en OneDrive?

De Intune-pincode werkt op basis van een timer op basis van inactiviteit (de waarde van 'De toegangsvereisten opnieuw controleren na (minuten)'). Als zodanig worden Intune-pincodeprompts weergegeven onafhankelijk van de ingebouwde pincodeprompts voor Outlook en OneDrive, die vaak standaard zijn gekoppeld aan het starten van apps. Als de gebruiker beide pincodeprompts tegelijkertijd ontvangt, moet het verwachte gedrag zijn dat de Intune-pincode voorrang heeft.

Is de pincode beveiligd?

De pincode dient om alleen de juiste gebruiker toegang te geven tot de gegevens van hun organisatie in de app. Daarom moeten eindgebruikers zich aanmelden met hun werk- of schoolaccount voordat ze de pincode voor de Intune-app kunnen instellen of opnieuw instellen. Microsoft Entra id verwerkt deze verificatie via beveiligde tokenuitwisseling en is niet transparant voor de Intune App SDK. Vanuit een beveiligingsperspectief is de beste manier om werk- of schoolgegevens te beveiligen door deze te versleutelen. Versleuteling is niet gerelateerd aan de pincode van de app, maar is een eigen app-beveiligingsbeleid.

Hoe beschermt Intune de pincode tegen beveiligingsaanvallen?

Als onderdeel van het pincodebeleid van de app kan de IT-beheerder het maximum aantal keren instellen dat gebruikers hun pincode kunnen verifiëren voordat ze de app vergrendelen. Nadat aan het aantal pogingen is voldaan, kan de Intune App SDK de 'zakelijke' gegevens in de app wissen.

Waarom moet ik twee keer een pincode instellen voor apps van dezelfde uitgever?

MAM op iOS/iPadOS ondersteunt pincodes op toepassingsniveau met alfanumerieke en speciale tekens (een zogenaamde wachtwoordcode). Als u wachtwoordcode-instellingen wilt afdwingen, moeten apps zoals Word, Excel, PowerPoint, Outlook, Managed Browser en Yammer de Intune App SDK voor iOS/iPadOS integreren. Zonder deze integratie kan Intune de wachtwoordcode-instellingen voor deze apps niet afdwingen. Intune heeft deze functie geïntroduceerd in SDK-versie 7.1.12 voor iOS/iPadOS.

Als u deze functie wilt ondersteunen en compatibiliteit wilt behouden met eerdere versies van de Intune SDK voor iOS/iPadOS, verwerkt versie 7.1.12 en hoger alle pincodes (numerieke of wachtwoordcode) afzonderlijk van de numerieke pincode die in eerdere versies is gebruikt. Als een apparaat toepassingen heeft met Intune SDK voor iOS/iPadOS-versies vóór 7.1.12 EN na 7.1.12 van dezelfde uitgever, moeten ze daarom twee pincodes instellen.

Dat gezegd hebbende, zijn de twee pincodes (voor elke app) op geen enkele manier gerelateerd. Ze moeten voldoen aan het app-beveiligingsbeleid dat op de app wordt toegepast. Alleen als voor apps A en B hetzelfde beleid is toegepast (met betrekking tot pincode), kan de gebruiker dus twee keer dezelfde pincode instellen.

Dit gedrag is specifiek voor de pincode voor iOS-/iPadOS-toepassingen die zijn ingeschakeld met Intune Mobile App Management. Naarmate toepassingen in de loop van de tijd nieuwere versies van de Intune SDK voor iOS/iPadOS gebruiken, wordt het minder vaak een probleem om tweemaal een pincode in te stellen voor apps van dezelfde uitgever.

Opmerking

App-versies bepalen of een gedeelde pincode mogelijk is. Als app A bijvoorbeeld een SDK-versie gebruikt die ouder is dan 7.1.12 en app B versie 7.1.12 of hoger gebruikt, moet de gebruiker voor elke app een afzonderlijke pincode instellen, zelfs als deze van dezelfde uitgever is. Als apps A en C echter beide versies van vóór 7.1.12 gebruiken, delen ze een pincode. Op dezelfde manier delen apps B en D een pincode als beide SDK 7.1.12 of hoger gebruiken.

Hoe zit het met versleuteling?

IT-beheerders kunnen een app-beveiligingsbeleid implementeren dat vereist dat app-gegevens worden versleuteld. Als onderdeel van het beleid kan de IT-beheerder ook opgeven wanneer de inhoud wordt versleuteld.

Hoe versleutelt Intune gegevens?

Intune versleutelt gegevens volgens de instelling voor het app-beveiligingsbeleid voor versleuteling. Zie Beveiligingsbeleidsinstellingen voor Android-apps en beveiligingsbeleidsinstellingen voor iOS-/iPadOS-apps voor meer informatie.

Wat wordt versleuteld?

Alleen gegevens die zijn gemarkeerd als 'zakelijk' worden versleuteld volgens het app-beveiligingsbeleid van de IT-beheerder. Gegevens worden beschouwd als 'zakelijk' wanneer ze afkomstig zijn van een bedrijfslocatie. Voor Office-apps behandelt Intune e-mail (Exchange) en cloudopslag (OneDrive) als bedrijfslocaties. Voor Line-Of-Business-apps die worden beheerd door de Intune-App Wrapping Tool, worden alle app-gegevens beschouwd als 'zakelijk'.

Hoe wist Intune gegevens op afstand?

Intune kan app-gegevens op drie verschillende manieren wissen: volledig apparaat wissen, selectief wissen voor MDM en selectief wissen van MAM. Zie Apparaten verwijderen met behulp van wissen of buiten gebruik stellen voor meer informatie over extern wissen voor MDM. Zie de actie Buiten gebruik stellen en Alleen bedrijfsgegevens uit apps wissen voor meer informatie over selectief wissen met mam.

Wat is wissen?

Wissen verwijdert alle gebruikersgegevens en instellingen van het apparaat door het apparaat te herstellen naar de fabrieksinstellingen. Het apparaat wordt verwijderd uit Intune.

Opmerking

Wissen kan alleen worden bereikt op apparaten die zijn ingeschreven met Intune Mobile Device Management (MDM).

Wat is selectief wissen voor MDM?

Selectief wissen voor MDM verwijdert alleen bedrijfsgegevens van het apparaat zonder dat dit van invloed is op persoonlijke gegevens. Zie Apparaten verwijderen - buiten gebruik stellen voor meer informatie.

Wat is selectief wissen voor MAM?

Selectief wissen voor MAM verwijdert alleen bedrijfsgegevens uit een app. De aanvraag wordt gestart via het Microsoft Intune-beheercentrum. Zie Alleen bedrijfsgegevens uit apps wissen voor meer informatie over het initiëren van een wisaanvraag.

Hoe snel vindt selectief wissen voor MAM plaats?

Als de gebruiker de app gebruikt wanneer selectief wissen wordt gestart, controleert de Intune App SDK elke 30 minuten op een aanvraag voor selectief wissen van de Intune MAM-service. Er wordt ook gecontroleerd op selectief wissen wanneer de gebruiker de app voor het eerst start en zich aanmeldt met het werk- of schoolaccount.

Waarom werken on-premises services niet met door Intune beveiligde apps?

Intune-app-beveiliging is afhankelijk van de identiteit van de gebruiker om consistent te zijn tussen de toepassing en de Intune App SDK. De enige manier om dat te garanderen is via moderne verificatie. Er zijn scenario's waarin apps mogelijk werken met een on-premises configuratie, maar ze niet consistent of gegarandeerd zijn.

Is er een veilige manier om webkoppelingen te openen vanuit beheerde apps?

Ja. De IT-beheerder kan app-beveiligingsbeleid implementeren en instellen voor de Microsoft Edge-app. De IT-beheerder kan vereisen dat alle webkoppelingen in door Intune beheerde apps worden geopend met behulp van de Microsoft Edge-app.

App-ervaring op Android

Waarom is de Bedrijfsportal-app nodig om Intune-app-beveiliging te laten werken op Android-apparaten?

Hoe werken meerdere toegangsinstellingen voor Intune-app-beveiliging die zijn geconfigureerd voor dezelfde set apps en gebruikers op Android?

Intune-app-beveiligingsbeleid voor toegang wordt in een specifieke volgorde toegepast op apparaten van eindgebruikers wanneer ze toegang proberen te krijgen tot een doel-app vanuit hun bedrijfsaccount. In het algemeen heeft een blok voorrang en vervolgens een waarschuwing die niet kan worden toegestaan. Als dit bijvoorbeeld van toepassing is op de specifieke gebruiker/app, wordt een instelling voor de minimale Android-patchversie die een gebruiker waarschuwt om een patch-upgrade uit te voeren, toegepast na de instelling voor de minimale Android-patchversie die de toegang van de gebruiker blokkeert. Dus in het scenario waarin de IT-beheerder de minimale Android-patchversie configureert op 2018-03-01 en de minimale Versie van de Android-patch (alleen waarschuwing) naar 2018-02-01, terwijl het apparaat dat toegang probeert te krijgen tot de app zich op een patchversie bevindt 2018-01-01, wordt de eindgebruiker geblokkeerd op basis van de meer beperkende instelling voor Android-patchversie die leidt tot geblokkeerde toegang.

Wanneer u met verschillende typen instellingen te maken krijgt, heeft een app-versievereiste voorrang, gevolgd door de vereiste versie van het Android-besturingssysteem en de vereiste voor de android-patchversie. Vervolgens worden eventuele waarschuwingen voor alle typen instellingen in dezelfde volgorde gecontroleerd.

Intune-app-beveiligingsbeleid biedt beheerders de mogelijkheid om te vereisen dat eindgebruikersapparaten de apparaatintegriteitscontrole van Google Play voor Android-apparaten doorstaan. Hoe vaak wordt een nieuw resultaat van de apparaatintegriteitscontrole van Google Play verzonden naar de service?

De Intune-service neemt contact op met Google Play met een niet-configureerbaar interval dat wordt bepaald door de belasting van de service. Elke it-beheerder die een actie heeft geconfigureerd voor de instelling voor apparaatintegriteitscontrole van Google Play, wordt uitgevoerd op basis van het laatst gerapporteerde resultaat voor de Intune-service op het moment van voorwaardelijke start. Als het apparaatintegriteitsresultaat van Google compatibel is, wordt er geen actie ondernomen. Als het resultaat van de apparaatintegriteit van Google niet compatibel is, wordt de geconfigureerde actie van de IT-beheerder onmiddellijk uitgevoerd. Als de aanvraag voor de apparaatintegriteitscontrole van Google Play om welke reden dan ook mislukt, wordt het resultaat in de cache van de vorige aanvraag maximaal 24 uur gebruikt of wordt het apparaat opnieuw opgestart, wat ooit het eerst gebeurt. Op dat moment blokkeert intune app-beveiligingsbeleid de toegang totdat een huidig resultaat kan worden verkregen.

Intune-app-beveiligingsbeleid biedt beheerders de mogelijkheid om eindgebruikers te verplichten signalen te verzenden via de Verify Apps-API van Google voor Android-apparaten. Hoe kan een eindgebruiker de app-scan inschakelen zodat de toegang hierdoor niet wordt geblokkeerd?

De instructies voor hoe u dit doet, verschilt enigszins per apparaat. In het algemeen gaat u naar de Google Play Store, klikt u op Mijn apps & games en klikt u op het resultaat van de laatste app-scan, waarmee u naar het menu Play Protect gaat. Zorg ervoor dat de wisselknop voor Apparaat scannen op beveiligingsrisico's is ingeschakeld.

Wat controleert de Play Integrity-API van Google eigenlijk op Android-apparaten? Wat is het verschil tussen de configureerbare waarden 'Basisintegriteit controleren' en 'Basisintegriteit controleren & gecertificeerde apparaten'?

Intune past Google Play Integrity API's toe om toe te voegen aan onze bestaande basisdetectiecontroles voor niet-ingeschreven apparaten. Google heeft deze API-set ontwikkeld en onderhouden voor Android-apps die kunnen worden gebruikt als ze niet willen dat hun apps worden uitgevoerd op geroote apparaten. De Android Pay-app heeft dit bijvoorbeeld opgenomen. Hoewel Google niet alle controles voor basisdetectie openbaar deelt, verwachten we dat deze API's gebruikers detecteren die hun apparaten hebben geroot. Deze gebruikers kunnen vervolgens worden geblokkeerd voor toegang of hun bedrijfsaccounts worden gewist vanuit hun apps waarvoor beleid is ingeschakeld. 'Basisintegriteit controleren' vertelt u over de algemene integriteit van het apparaat. Geroote apparaten, emulators, virtuele apparaten en apparaten met tekenen van manipulatie mislukken de basisintegriteit. 'Controleer de basisintegriteit & gecertificeerde apparaten' vertelt u over de compatibiliteit van het apparaat met de services van Google. Alleen niet-gewijzigde apparaten die door Google zijn gecertificeerd, kunnen deze controle doorstaan. Apparaten die mislukken, zijn onder andere:

  • Apparaten met een fout in de basisintegriteit
  • Apparaten met een ontgrendeld opstartprogramma
  • Apparaten met een aangepaste systeeminstallatiekopieën/ROM
  • Apparaten die de fabrikant niet heeft aangevraagd of geslaagd voor Google-certificering
  • Apparaten met een systeeminstallatiekopie die rechtstreeks is gebouwd op basis van de Bronbestanden van het Android Open Source-programma
  • Apparaten met een bèta-/ontwikkelaar-previewsysteeminstallatiekopieën

Zie de documentatie van Google over Play Integrity API voor technische informatie.

Er zijn twee vergelijkbare controles in de sectie Voorwaardelijk starten bij het maken van een Intune-app-beveiligingsbeleid voor Android-apparaten. Moet ik de instelling 'Play integrity verdict' of de instelling 'jailbroken/geroote apparaten' vereisen?

Google Play Integrity API-controles vereisen dat de eindgebruiker online is, ten minste tijdens het moment dat de 'roundtrip' voor het bepalen van de attestation-resultaten wordt uitgevoerd. Als de eindgebruiker offline is, kan de IT-beheerder nog steeds verwachten dat een resultaat wordt afgedwongen vanuit de instelling 'jailbroken/geroote apparaten'. Dat gezegd hebbende, als de eindgebruiker te lang offline is geweest, treedt de waarde 'Offline respijtperiode' in het spel en wordt alle toegang tot werk- of schoolgegevens geblokkeerd zodra die timerwaarde is bereikt, totdat netwerktoegang beschikbaar is. Als u beide instellingen inschakelt, is een gelaagde benadering mogelijk om apparaten van eindgebruikers in orde te houden. Dit is belangrijk wanneer eindgebruikers toegang hebben tot werk- of schoolgegevens op mobiele apparaten.

Voor de instellingen van het app-beveiligingsbeleid waarmee Google Play Protect-API's worden toegepast, moet Google Play Services functioneren. Wat gebeurt er als Google Play Services niet zijn toegestaan op de locatie waar de eindgebruiker zich bevindt?

Voor zowel de instellingen 'Play integrity verdict' als 'Threat scan on apps' moet de door Google bepaalde versie van Google Play Services correct functioneren. Omdat dit instellingen zijn die op het gebied van beveiliging vallen, wordt de eindgebruiker geblokkeerd als deze instellingen worden gebruikt en niet voldoet aan de juiste versie van Google Play Services of geen toegang heeft tot Google Play Services.

App-ervaring in iOS

Wat gebeurt er als ik een vingerafdruk of gezicht aan mijn apparaat toevoeg of verwijder?

Met intune-app-beveiligingsbeleid kunt u alleen de intune-gebruiker met een licentie beheren over de toegang tot apps. Een van de manieren om de toegang tot de app te beheren, is door de Touch ID of Face ID van Apple op ondersteunde apparaten te vereisen. Intune implementeert een gedrag waarbij als er een wijziging is in de biometrische database van het apparaat, Intune de gebruiker om een pincode vraagt wanneer de volgende time-outwaarde voor inactiviteit wordt bereikt. Wijzigingen in biometrische gegevens omvatten het toevoegen of verwijderen van een vingerafdruk of gezicht. Als de Intune-gebruiker geen pincode heeft ingesteld, wordt deze geleid tot het instellen van een Intune-pincode.

De bedoeling hiervan is om de gegevens van uw organisatie binnen de app veilig en beveiligd te houden op app-niveau. Deze functie is alleen beschikbaar voor iOS/iPadOS en vereist de deelname van toepassingen die de Intune APP SDK voor iOS/iPadOS, versie 9.0.1 of hoger integreren. Integratie van de SDK is noodzakelijk, zodat het gedrag kan worden afgedwongen op de doeltoepassingen. Deze integratie vindt doorlopend plaats en is afhankelijk van de specifieke toepassingsteams. Sommige apps die deelnemen, zijn WXP, Outlook, Managed Browser en Yammer.

Ik kan de iOS-shareextensie gebruiken om werk- of schoolgegevens te openen in onbeheerde apps, zelfs als het beleid voor gegevensoverdracht is ingesteld op 'alleen beheerde apps' of 'geen apps'. Lekt dit geen gegevens?

Het intune-app-beveiligingsbeleid kan de iOS-shareextensie niet beheren zonder het apparaat te beheren. Daarom versleutelt Intune 'zakelijke' gegevens voordat deze buiten de app worden gedeeld. U kunt dit valideren door te proberen het 'zakelijke' bestand buiten de beheerde app te openen. Het bestand moet zijn versleuteld en kan niet worden geopend buiten de beheerde app.

Hoe werken meerdere toegangsinstellingen voor Intune-app-beveiliging die zijn geconfigureerd voor dezelfde set apps en gebruikers in iOS?

Intune-app-beveiligingsbeleid voor toegang wordt in een specifieke volgorde toegepast op apparaten van eindgebruikers wanneer ze toegang proberen te krijgen tot een doel-app vanuit hun bedrijfsaccount. In het algemeen heeft een wisbewerking voorrang, gevolgd door een blok en vervolgens een waarschuwing die niet kan worden toegestaan. Indien van toepassing op de specifieke gebruiker/app, wordt bijvoorbeeld een minimale iOS-/iPadOS-besturingssysteeminstelling die een gebruiker waarschuwt om de iOS-/iPadOS-versie bij te werken, toegepast na de minimale instelling van het iOS-/iPadOS-besturingssysteem die de gebruiker de toegang blokkeert. Dus in het scenario waarin de IT-beheerder het minimale iOS-/iPadOS-besturingssysteem configureert op 11.0.0.0 en het minimale iOS-/iPadOS-besturingssysteem (alleen waarschuwing) naar 11.1.0.0, terwijl het apparaat dat toegang probeert te krijgen tot de app zich op iOS/iPadOS 10 bevond, zou de eindgebruiker worden geblokkeerd op basis van de meer beperkende instelling voor minimale versie van het iOS-/iPadOS-besturingssysteem, wat leidt tot geblokkeerde toegang.

Wanneer u met verschillende typen instellingen te maken hebt, krijgt een Versievereiste van de Intune App SDK voorrang en vervolgens een vereiste voor een app-versie, gevolgd door de vereiste voor de versie van het iOS-/iPadOS-besturingssysteem. Vervolgens worden eventuele waarschuwingen voor alle typen instellingen in dezelfde volgorde gecontroleerd. We raden u aan de versievereiste voor de Intune App SDK alleen te configureren op basis van richtlijnen van het Intune-productteam voor essentiële blokkeringsscenario's.