iOS 向け Content Locker 4.13 で導入されたデータ漏洩防止 (DLP) ポリシーへの変更

対象バージョン

Content Locker 4.13

 

概要

より強固なデータ セキュリティ実現のために、Content Locker 4.13.1 では、DLP 設定に基づいてコンテンツを Content Locker にインポートできるアプリを制限する機能が導入されました。この機能を利用するには、以下の設定を有効にする必要があります。

  • データ漏洩防止有効 を選択し、承認済みアプリでのみファイルを開くように制限はい を選択します。アプリ リストに目的の管理アプリを追加し、設定を保存します。これにより、Content Locker を使用してドキュメントを開くことができるアプリが登録されます。
  • 必要に応じて、AirWatch コンソールで構成キーを設定することにより、サード パーティ製アプリやネイティブ アプリから Content Locker へのコンテンツのインポートを制限することができます。
  • 詳細は、『Mobile Content Management Guide』(モバイル コンテンツ管理ガイド) の「Chapter 7: App Suite SDK Configurations」(第 7 章: アプリスイートSDK 構成) > 「Configure Default SDK Security Settings」(既定のSDK セキュリティ設定を構成する) > 「(iOS Only) Configure Import Restriction in Content Locker」((iOS のみ) Content Locker のインポート制限を構成する) を参照してください。この説明は、オンライン ドキュメントにはまだ反映されていません。

 

お客様への影響

インポート制限を構成するには、貴社の要件に応じて、ContentImportRestriction および ContentImportAllowNativeApps の構成キーを組み合わせて使用します。

サード パーティ製アプリからのコンテンツのインポートを制限するには、ContentImportRestriction キーを有効にする必要があります。このキーを有効にすると、ユーザーはネイティブ iOS アプリ以外のすべてのサード パーティ製アプリから Content Locker にコンテンツをインポートできなくなります。

ネイティブ iOS アプリを含むすべてのサード パーティ製アプリからのコンテンツのインポートを制限するには、さらに ContentImportAllowNativeApps を無効にします。既定では ContentImportAllowNativeApps キーは有効になっているため、iOS のネイティブ メール アプリ、ファイル アプリ、Safari、AirDrop などのすべてのネイティブ アプリからのインポートは許可されます。ネイティブ アプリとは別に、(ネイティブ以外の) 特定のサード パーティ製アプリからのインポートを許可するには、そのサード パーティ製アプリをホワイトリストに追加します。

特定のネイティブ アプリからのインポートのみを許可する場合は、ContentImportAllowNativeApps キーを無効に設定し、許可するネイティブ アプリをホワイトリストに追加します。

注:上記の構成キーを有効にする前に、データ漏洩防止 設定の 承認済みアプリでのみファイルを開くように制限 オプションを有効にする必要があります。関連付けられたバンドル ID がないため、Safari と AirDrop はホワイトリストに登録することはできません。

既定の SDK 設定で上記の制限を構成するには、以下の手順を実行します。

  1. グループと設定 > すべての設定 > アプリ > 設定とポリシー > 設定 と進みます。
  2. カスタム設定 を有効化し、貴社の要件に応じた構成キーを貼り付けます。たとえば、ネイティブ アプリからのインポートのみを許可する場合は、次の構成キーを使用します。
    {"ContentImportRestriction": true}
    すべてのサード パーティ製アプリからのインポートを禁止するには、次の構成キーを使用します。
    {"ContentImportRestriction": true, "ContentImportAllowNativeApps": false}
  3. 特定のアプリ群 (ホワイトリスト アプリ) からのインポートを許可するには、アプリ > 設定とポリシー > セキュリティ ポリシー と進み、許可済みのアプリ リスト ボックスに、Content Locker へのコンテンツのインポートを許可するアプリを追加します。 
  4. 保存 をクリックします。 

Content Locker のカスタム SDK プロファイルで上記の制限を構成するには、以下の手順を実行します。

  1. グループと設定 > すべての設定 と進みます。
  2. 既存のカスタム プロファイルがある場合は、アプリ > 設定とポリシー > プロファイル と進み、目的のカスタム プロファイルを開いて カスタム設定 ペイロードに進みます。
  3. 新たにカスタム プロファイルを追加する場合は、アプリ > 設定とポリシー > プロファイル > プロファイルを追加 > SDK プロファイル > iOS と進み、カスタム設定 ペイロードを開きます。 
  4. カスタム設定 ペイロードで 構成 をクリックし、貴社の要件に応じた構成キーを貼り付けます。たとえば、ネイティブ アプリからのインポートのみを許可する場合は、次の構成キーを使用します。
    {"ContentImportRestriction": true}
    すべてのサード パーティ製アプリからのインポートを禁止するには、次の構成キーを使用します。
    {"ContentImportRestriction": true, "ContentImportAllowNativeApps": false}
  5. 制限 ペイロードで 指定したアプリのみでファイル開封を許可 を選択し、アプリケーション リストに必要なアプリを追加します。 
  6. 保存 をクリックします。 

Other Languages: English

免責事項:これは英文の記事「Data Loss Prevention (DLP) policy change introduced in Content Locker 4.13 for iOS」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

Have more questions? Submit a request

2 Comments

Article is closed for comments.