Aller au contenu

Règles de conformité disponibles

Cette section répertorie les règles de conformité que vous pouvez sélectionner pou chaque plate-forme.

Règle Description
Administration obligatoire Sélectionnez les actions qui seront effectuées lorsque l’appareil ne sera plus administré.
Mode de gestion « Administrateur de l’appareil » autorisé Sélectionnez les actions qui seront exécutées pour les appareils où Sophos Mobile est un administrateur de l’appareil.

Google a rendu ce mode de gestion obsolète et a réduit sa gamme de fonctions. Nous vous conseillons d’utiliser le mode de gestion Android Enterprise à la place. Nous vous conseillons d’utiliser le mode de gestion Android Enterprise à la place. Voir Migration du mode Administrateur d’appareil vers Android Enterprise.

S’applique aux :

  • Appareils Android
La Protection antialtération est désactivée Sélectionnez les actions à exécuter lorsque la stratégie de sécurité Chrome a été falsifiée.

S’applique à :

  • Chromebooks
Version minimum de SMC La version la plus ancienne autorisée de l’appli Sophos Mobile Control.

S’applique aux :

  • Appareils Android
  • iPhones et iPads
Version minimale de Sophos Chrome Security La version la plus ancienne autorisée de l’extension Sophos Chrome Security.

S’applique aux :

  • Chromebooks
Accès à la racine autorisé Autorisez ou non les appareils avec les droits root.

Ceci autorise également les appareils suivants s’ils sont classés comme non sécurisés par le système d’exploitation :

  • Appareils Sony à partir du niveau 4 de Sony Enterprise API
  • Appareils Samsung avec Knox Standard SDK 5.5 (API niveau 17) ou antérieur.

S’applique aux :

  • Appareils Android
Compatibilité avec Google SafetyNet obligatoire L’appareil doit passer le test Compatibility Test Suite (CTS), un test Google SafetyNet de compatibilité avec Android.

S’applique aux :

  • Appareils Android
Applis de sources inconnues autorisées Indiquez si les applications de externes à Google Play (Android) ou Chrome Web Store (Chrome OS) sont autorisées.

S’applique aux :

  • Appareils Android 7.x
  • Chromebooks
Correction du pont Android (ADB) autorisée Autorisez ou non la correction du pont ADB (Android Debug Bridge) sur les appareils.

S’applique aux :

  • Appareils Android
Autoriser le débridage Autorisez ou non les appareils débridés.

S’applique aux :

  • iPhones et iPads
Verrouillage de l’écran obligatoire Sélectionnez s’il est nécessaire d’utiliser un mot de passe sur l’appareil ou tout autre mécanisme de verrouillage de l’écran (modèle ou code confidentiel).

Sur Android, ceci inclut les types de verrouillage d’affichage Modèle, Code confidentiel et Mot de passe mais pas Faire glisser.

Les appareils en mode Inscription d’utilisateurs Apple sont conformes à cette règle si la stratégie que vous leur assignez contient une configuration Stratégies de mot de passe.

S’applique aux :

  • Appareils Android
  • iPhones et iPads
  • ordinateurs Windows
Version minimum du système d’exploitation La plus ancienne version autorisée du système d’exploitation.
Version maximale du système d’exploitation La dernière version autorisée du système d’exploitation.
Mises à jour du syst. d’exploitation obligatoire Sélectionnez si la plus récente mise à jour ou la plus récente mise à jour critique doit être installée sur les appareils.

Certaines mises à jour sont classées comme critiques par Apple. La plus récente mise à jour disponible pourrait être plus récente que la plus récente mise à jour critique.

À partir d’iOS 14 et d’iPadOS 14, seuls les appareils supervisés prennent en charge cette règle.

Les appareils en mode Inscription d’utilisateurs Apple ne prennent pas en charge cette règle.

S’applique aux :

  • iPhones et iPads
Intervalle maximum entre les synchronisations L’intervalle maximal auquel l’appareil doit se synchroniser avec Sophos Mobile.
Intervalle maximum entre les synchronisations de SMC L’intervalle maximal autorisé auquel Sophos Mobile Control doit se synchroniser avec Sophos Mobile.

S’applique aux :

  • iPhones et iPads
Intervalle maximum entre les synchronisations d’Intercept X for Mobile L’intervalle maximal autorisé auquel Sophos Intercept X for Mobile doit se synchroniser avec Sophos Mobile.

S’applique à :

  • Appareils Android
  • iPhones et iPads
Intervalle maximum entre les contrôles d’Intercept X for Mobile L’intervalle maximal autorisé auquel Sophos Intercept X for Mobile doit effectuer des analyses de programmes malveillants.

S’applique à :

  • Appareils Android
Les autorisations pour Intercept X for Mobile peuvent être refusées Indiquez si l’appareil devient non conforme lorsque l’utilisateur rejette les autorisations de l’appli pour Sophos Intercept X for Mobile.

Nous vous recommandons de définir cette règle sur Non lors de l’utilisation du filtrage Web. Avec ce paramètre, l’appareil devient non conforme lorsque le filtrage Web cesse de fonctionner car l’utilisateur a désactivé le service d’accessibilité Sophos.

S’applique aux :

  • Appareils Android
Applis malveillantes autorisées Sélectionnez si les applis malveillantes détectées par Sophos Intercept X for Mobile sont autorisées.

S’applique à :

  • Appareils Android
Applis suspectes autorisées Sélectionnez si les applis suspectes détectées par Sophos Intercept X for Mobile sont autorisées.

S’applique à :

  • Appareils Android
Applis potentiellement indésirables autorisées Sélectionnez si les applis potentiellement indésirables (PUA) détectées par Sophos Intercept X for Mobile sont autorisées.

S’applique aux :

  • Appareils Android
Chiffrement requis Sélectionnez s’il est obligatoire de disposer du chiffrement sur les appareils.

Les utilisateurs doivent également activer le paramètre Exiger le code PIN pour démarrer l’appareil ou Exiger le mot de passe pour démarrer l’appareil lors de la configuration du mode de verrouillage de l’écran. Voir l’article 123947de la base de connaissances Sophos.

Les iPhones et les iPads sont toujours chiffrés.

Pour macOS, ce paramètre s’applique au chiffrement intégral du disque FileVault.

S’applique aux :

  • Appareils Android
  • Macs
  • Ordinateurs Windows
Profils tiers autorisés Les profils de configuration non administrés par Sophos Mobile sont autorisés.

Les appareils en mode Inscription d’utilisateurs Apple ne prennent pas en charge cette règle.

S’applique aux :

  • iPhones et iPads
Itinérance des données autorisée L’itinérance des données autorisée.

Les appareils en mode Inscription d’utilisateurs Apple ne prennent pas en charge cette règle.

S’applique aux :

  • Appareils Android
  • iPhones et iPads
Conteneur configuré Un conteneur doit être créé et activé sur l’appareil. Il peut s’agir d’un conteneur Sophos, d’un conteneur Samsung Knox ou d’un profil professionnel Android.

S’applique aux :

  • Appareils Android
Autorisation requise pour la géolocalisation Ce paramètre est associé à la fonction Géolocaliser. Choisissez si l’utilisateur doit autoriser l’appli Sophos Mobile Control à récupérer les données de position géographique au moment de l’installation afin d’être en conformité.

S’applique aux :

  • Appareils Android
Les autorisations pour SMC peuvent être refusées L’appli Sophos Mobile Control doit avoir les droits sur l’appareil pour fonctionner correctement. L’utilisateur doit accorder ces droits lorsque l’appli est installée.

Sélectionnez si le refus des droits entraîne une violation de la conformité ou pas.

S’applique aux :

  • Appareils Android
L’appli peut géolocaliser Les services de géolocalisation doivent être activés et l’appli Sophos Mobile Control doit être autorisée pour pouvoir les utiliser.

S’applique aux :

  • iPhones et iPads
Pare-feu obligatoire Le pare-feu macOS doit être activé.

S’applique aux :

  • Macs
Protection de l’intégrité du système obligatoire La Protection de l’intégrité du système doit être activée.

RemarqueLa Protection de l’intégrité du système est une fonction de sécurité macOS qui limite les actions pouvant être effectuées par l’utilisateur racine. La Protection de l’intégrité du système peut être configurée au démarrage du Mac à partir de la Récupération de macOS.

S’applique aux :

  • Macs
Mises à jour de sécurité obligatoire L’installation automatique des mises à jour de sécurité doit être activée.

S’applique aux :

  • Macs
Applis installées Sélectionnez Applis autorisées ou Applis interdites, puis sélectionnez le groupe d’applis contenant les applis que vous souhaitez autoriser ou interdire.

Les applis du système Android sont toujours autorisées.

Pour Chrome OS, les groupes d’applis peuvent contenir des applis et des extensions.

Les appareils en mode Inscription d’utilisateurs Apple ne prennent pas en charge cette règle.

S’applique aux :

  • Appareils Android
  • iPhones et iPads
  • Macs
  • Chromebooks
Applis obligatoires Indiquez les applis qui doivent être installées. Sélectionnez le groupe d’applis contenant les applis obligatoires dans la liste.

Pour iOS, ne configurez pas les applis système comme obligatoires. Sophos Mobile ne peut pas savoir si une appli système est installée et définit tous les appareils comme non conformes.

Pour Chrome OS, les groupes d’applis peuvent contenir des applis et des extensions.

Applis non gérées de sources inconnues autorisées Les applis installées manuellement à l’aide d’un fichier IPA sont autorisées.

Il s’agit d’applis développées en interne et signées avec un profil d’approvisionnement ad hoc.

S’applique aux :

  • iPhones et iPads
Filtrage Web activé La fonction Filtrage Web d’Intercept X for Mobile doit être activée.

S’applique aux :

  • iPhones et iPads
Windows Defender doit être activé Le paramètre protection en temps réel de Windows Defender doit être activé.

S’applique aux :

  • Ordinateurs Windows
Windows Defender doit déclarer un état propre L’appareil n’est pas conforme lorsque Windows Defender affichent des alertes.

S’applique aux :

  • Ordinateurs Windows
Définitions mises à jour de Windows Defender requises Windows Defender doit utiliser les définitions de spywares les plus récentes.

S’applique aux :

  • Ordinateurs Windows