MTP
Profil MTP monitoruje urządzenie i wykrywa potencjalne zagrożenia na jakie może być narażone. Dodatkowo profil pozwala na skonfigurowanie określonych reakcji na wykryte incydenty bezpieczeństwa.
Kompatybilność:
Android
Android Enterprise Device Owner
Android Enterprise Profile Owner
Samsung Knox
Wprowadź nazwę profilu MTP
Maksymalna długość tekstu to 255 znaków
Wymagane
Na urządzeniu wykryto pliki używane do rootowania. Nie oznacza to jednak, że urządzenie zostało zrootowane. Znane są przypadki, gdy takie pliki były wcześniej zainstalowane w pamięci urządzenia.
Rootowanie to proces uzyskiwania nieautoryzowanego dostępu lub podwyższonych uprawnień w systemie. Może to stworzyć luki w bezpieczeństwie, które mogą być trudne do wykrycia lub do obejścia środków bezpieczeństwa urządzenia.
Knox Warranty Bit to funkcja bezpieczeństwa, która wykrywa instalację nieoficjalnego oprogramowania na urządzeniu. Pomaga to zapobiegać złośliwym próbom dostępu do danych. Knox Warranty Bit wykrywa, czy na urządzeniu został załadowany nie-Knox kernel. Jest to bit e-fuse programowalny jednokrotnie. Jeśli na urządzeniu zainstalowano nie-Knox boot loader lub kernel, Knox nie może już zagwarantować bezpieczeństwa.
Urządzenie przedstawia fałszywą lokalizację. Używanie fałszywej lokalizacji może służyć do dezorientacji systemów monitorujących urządzenie, w tym systemów przyznających dostęp do zasobów firmowych na podstawie lokalizacji urządzenia (np. geofencing). Funkcja niedostępna dla Android Enterprise Profile Owner. Funkcja wymaga użycia profilu lokalizacyjnego do prawidłowego działania.
Debugowanie USB to opcja konfiguracji przeznaczona wyłącznie do celów programistycznych. Włączając debugowanie USB, urządzenie może akceptować polecenia z komputera poprzez kabel USB. Nie działa dla aktywacji Android Enterprise Profile Owner.
Gdy urządzenie nie jest zaszyfrowane, dane na nim zawarte nie są zabezpieczone
Opcje deweloperskie to opcje konfiguracji przeznaczone wyłącznie do celów programistycznych. Po ich włączeniu, użytkownik może zmieniać zaawansowane ustawienia, co zagraża integralności konfiguracji i bezpieczeństwu urządzenia. Nie działa dla aktywacji Android Enterprise Profile Owner.
BlueBorne to atak, który za pośrednictwem połączenia Bluetooth może przeniknąć i przejąć kontrolę nad urządzeniem. Aby uniknąć ryzyka związanego z BlueBorne, zaleca się, aby użytkownik na stałe wyłączył Bluetooth do czasu aktualizacji systemu operacyjnego przez producenta urządzenia lub operatora sieci komórkowej. Jeśli użycie Bluetooth jest konieczne, zaleca się, aby działać tylko w bezpiecznym obszarze i tylko na czas jego użycia.
SELinux (Security-enhanced Linux) to funkcja bezpieczeństwa systemu operacyjnego, która pomaga utrzymać integralność i bezpieczeństwo systemu operacyjnego. Jeśli SELinux został wyłączony, integralność systemu operacyjnego może być zagrożona.
Urządzenie nie jest zabezpieczone hasłem. Silne hasło chroni dane użytkownika, a także dane firmowe przed wyciekiem lub kradzieżą. Zaleca się ustawienie hasła numerycznego lub kodu PIN w celu bezpiecznego korzystania z urządzenia.
Aplikacje z uprawnieniami administratora mogą częściowo kontrolować urządzenie. Najczęściej takie uprawnienia mają aplikacje do obsługi poczty, kalendarza lub inne aplikacje służbowe, które otrzymały takie uprawnienia przy dodawaniu aplikacji służbowych. Dotyczy to szczególnie aplikacji, które wymagają stosowania polityk bezpieczeństwa na urządzeniach. Jeśli aplikacja nie jest aplikacją służbową, zaleca się jej odinstalowanie.
Dodaje aplikacje z uprawnieniami administratora do kontrolowania urządzenia
Usuwa bieżącą aplikację z listy dozwolonych
Zainstalowano aplikację oznaczoną przez administratora jako niebezpieczną lub niepożądaną.
Usuwa bieżące aplikacje z listy niedozwoloych
Niezabezpieczona sieć Wi-Fi jest podatna na atak sieciowy. Wymagana włączona usługa lokalizacji dla Androida 8 i nowszych.
Niezaufana sieć Wi-Fi może wykorzystać podatność urządzenia na połączenie z nieznaną siecią Wi-Fi, podszywając się pod zaufaną sieć. Wymagana włączona usługa lokalizacji dla Androida 8 i nowszych.
Wprowadź SSID, aby połączyć się z bezpieczną siecią
Wprowadź poprawny adres MAC, aby dołączyć do bezpiecznej sieci
Wymagane
Dodaje pole z nową konfiguracją bezpiecznej sieci
Wymagane jeśli zaznaczono „Zaufana sieć 1”
Zmiana konfiguracji DNS na urządzeniu może wskazywać, że dane są wysyłane do nieznanego miejsca docelowego (może to być próba ataku typu Man in the middle). Wymagana jest włączona usługa lokalizacji dla Androida 8 i nowszych.
Zmiana konfiguracji proxy na urządzeniu może wskazywać, że dane są wysyłane do nieznanego miejsca docelowego (może to być próba ataku typu Man in the middle). Wymagana jest włączona usługa lokalizacji dla Androida 8 i nowszych.
Zmiana konfiguracji gateway na urządzeniu mobilnym może wskazywać na wysyłanie danych do nieznanego miejsca docelowego (może to być próba ataku typu Man in the middle). Wymagana jest włączona usługa lokalizacji dla Androida 8 i nowszych.
Reakcje
Włącz przełącznik, aby wybrać reakcję
Jedna z:
Powiadom tylko użytkownika
Wymaż urządzenie
Wymaż dane firmowe
Zablokuj przestrzeń służbową
Zablokuj urządzenie
Wyłącz Wi-Fi
Wyłącz Bluetooth
Wprowadź numer telefonu, aby wysłać wiadomość
Wymagane jeśli wybrano 'Reakcja’ jako 'Zablokuj urządzenie’
Wprowadź treść, aby wysłać ją na wskazany numer
Wymagane jeśli wybrano 'Reakcja’ jako 'Zablokuj urządzenie’