CN112805980A - 用于移动设备管理的基于无查询设备配置确定的技术 - Google Patents

用于移动设备管理的基于无查询设备配置确定的技术 Download PDF

Info

Publication number
CN112805980A
CN112805980A CN201980047014.XA CN201980047014A CN112805980A CN 112805980 A CN112805980 A CN 112805980A CN 201980047014 A CN201980047014 A CN 201980047014A CN 112805980 A CN112805980 A CN 112805980A
Authority
CN
China
Prior art keywords
computing device
compliance
network
configuration
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980047014.XA
Other languages
English (en)
Other versions
CN112805980B (zh
Inventor
S·拉希里
R·I·朱恩
P·J·考夫曼
朱于航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Priority to CN202410388468.6A priority Critical patent/CN118250165A/zh
Publication of CN112805980A publication Critical patent/CN112805980A/zh
Application granted granted Critical
Publication of CN112805980B publication Critical patent/CN112805980B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在本文中所描述的实施例涉及管理被连接至企业网络的设备的设备合规性。例如,移动设备管理器可以向计算设备提供配置设置,计算设备实现设置以便符合企业的数据策略和/或安全策略。移动设备管理器还维持对每个设备的由此而实现的配置设置的本地引用。当移动设备管理器随后执行关于计算设备是否仍然合规的确定时,移动设备管理器仅需要参照本地引用来确定计算设备的设置,而不是显式地向计算设备查询其设置。前述技术可以针对安全基线合规性确定、IoT设备合规性确定以及对其他类型的设备(诸如由企业的利用企业的网络的商业伙伴利用的设备)的合规性确定而被扩展。

Description

用于移动设备管理的基于无查询设备配置确定的技术
背景技术
移动设备管理(MDM)是一种用于确保员工保持生产力并且不违反公司策略的方式。许多组织使用MDM产品/服务来控制其员工的活动。MDM主要应对公司数据分离、保护电子邮件、保护设备上的公司文档、强制执行公司策略以及集成和管理移动设备(包括各种类别的膝上型电脑和手持式设备)。通过控制和保护组织的网络中的所有移动设备的数据和配置设置,MDM可以降低支持成本和商业风险。
发明内容
本发明内容被提供以按照简化形式来介绍对构思的选择,这些构思下面在具体实施方式中被进一步描述。本发明内容不旨在标识所要求保护的主题的关键特征或者本质特征,也不旨在被用于限制所要求保护的主题的范围。
在本文中所描述的实施例涉及管理针对被连接至网络(例如企业网络)的设备的设备合规性。例如,移动设备管理器可以向计算设备提供配置设置,该计算设备实现设置以便符合企业的策略(例如数据和/或安全策略)。移动设备管理器还维持对每个设备的由此而实现的配置设置的本地引用。当移动设备管理器随后执行关于计算设备是否仍然合规的确定时,移动设备管理器仅需要参照本地引用来确定计算设备的设置,而不是显式地向计算设备查询其设置。前述技术可以针对安全基线合规性确定、物联网(IoT)设备合规性确定以及对其他类型的设备(诸如由企业的利用企业的网络的商业伙伴利用的设备)的合规性确定而被扩展。
下面参照附图对本发明的其他特征和优点以及本发明的各种实施例的结构和操作进行了详细描述。应该注意,本发明不限于在本文中所描述的特定实施例。本文仅出于说明性目的而呈现这种实施例。基于本文中所包括的教导,对于(多个)相关领域的技术人员而言,附加实施例将是明显的。
附图说明
被并入本文并且形成本说明书的一部分的附图图示了实施例,并且与本说明书一起进一步用于解释实施例的原理以及使相关领域的技术人员能够形成和使用实施例。
图1描绘了根据示例实施例的用于管理设备合规性的系统的框图。
图2描绘了根据示例实施例的用于管理设备合规性的系统的框图,该系统是图1所示系统的进一步详细示例。
图3描绘了根据示例实施例的用于管理设备合规性的示例方法的流程图。
图4描绘了根据示例实施例的用于管理设备合规性的系统的框图。
图5描绘了根据示例实施例的用于确定计算设备是否依然符合(多个)合规规则的示例方法的流程图。
图6描绘了根据实施例的用于确定计算设备是否依然符合(多个)合规规则的系统的框图。
图7是其中实施例可以被实现的示例性用户设备的框图。
图8是可以被用于实现实施例的示例计算设备的框图。
当结合附图时,本发明的特征和优点将通过下面所阐述的详细描述变得更明显,在这些附图中,相同的附图标记始终标识对应的元件。在附图中,附图标记通常指示相同的、在功能上类似的和/或在结构上类似的元件。元件首次出现的附图由对应的附图标记中的(多个)最左边的数字指示。
具体实施方式
I.介绍
本说明书和附图公开了包含本发明的特征的一个或多个实施例。本发明的范围不限于所公开的实施例。所公开的实施例仅例示了本发明,并且所公开的实施例的修改版本也由本发明所涵盖。本发明的实施例由所附权利要求书限定。
本说明书中对“一个实施例”、“实施例”、“示例实施例”等的引用指示:所描述的实施例可以包括特定特征、结构或者特性,但是每个实施例可以不一定包括特定特征、结构或者特性。此外,这种短语不一定是指相同的实施例。进一步地,当结合实施例对特定特征、结构或者特性进行描述时,应当认为:结合明确地进行了描述或者未明确地进行描述的其他实施例来实现这种特征、结构或者特性在本领域的技术人员的知识范围内。
许多示例性实施例被描述如下。应该注意,在本文中所提供的任何章节标题/子章节标题都不旨在是限制性的。贯穿本文对实施例进行了描述,并且任何类型的实施例可以被包括在任何章节/子章节下。此外,可以按照任何方式来将在任何章节/子章节中所公开的实施例与在相同章节/子章节和/或不同章节/子章节中所描述的任何其他实施例组合。
II.用于管理设备合规性的系统和方法
在本文中所描述的实施例涉及管理被连接至网络(例如企业网络)的设备的设备合规性。例如,在服务器处的移动设备管理器可以向计算设备提供配置设置,该计算设备实现设置以便符合企业的策略(例如数据和/或安全策略)。移动设备管理器还维持对每个设备的由此而实现的配置设置的本地引用。当移动设备管理器随后执行关于计算设备是否仍然合规的确定时,移动设备管理器仅需要参照本地引用来确定计算设备的设置,而不是显式地向计算设备查询其设置。前述技术可以针对安全基线合规性确定、物联网(IoT)设备合规性确定以及对其他类型的设备(诸如由企业的利用企业的网络的商业伙伴利用的设备)的合规性确定而被扩展。
前述技术在移动设备管理器与计算设备之间建立信任(即,设备信任),其中设备被期望维持其配置设置,并且如果这种设置被改变,则通知移动设备管理器。因此,本地引用总是反映特定设备的配置设置,从而使得移动设备管理器能够确定设备的配置设置,而无需向设备进行查询。这种技术比向设备查询其设置更可靠,因为查询和由设备提供的对那些查询的响应都容易出错(例如传输错误)。
此外,由于合规性检查被执行,而不必向计算设备查询其配置设置,因此,跨企业的网络的网络业务有利地被减少,从而释放了网络带宽。此外,利用这种技术,计算设备的少量计算资源被利用,并且实现了低功耗,因为不再需要计算设备响应来自移动设备管理器的许多配置查询。
更进一步地,前述技术提供了对其他技术的改进,即,移动设备管理。即,上面所描述的无查询技术引起更快的合规性检查,因为对配置设置的本地引用被咨询来确定设备的设置,而不是必须等待设备通过网络来响应配置设置查询。
图1是根据实施例的用于管理设备合规性的系统100的框图。如在图1中所示出的,系统100包括经由企业网络110被通信地耦合的服务器102、一个或多个计算设备104和一个或多个数据存储库108。(多个)数据存储库108可以包括一个或多个物理存储器和/或(多个)存储设备。(多个)数据存储库108可以是在本文中所描述的和/或如将由受益于本公开的(多个)相关领域的技术人员所理解的任何类型的物理存储器和/或存储设备。企业网络110包括由企业出于以下目的而建立的专用计算机网络:将在一个或多个企业位置处的企业设备(例如(多个)计算设备104)相互连接至其他企业设备,并且使得企业设备能够访问和/或共享计算资源。
(多个)计算设备104旨在表示由企业的成员(例如员工)利用或者以其他方式由企业的成员(例如员工)可访问的设备。如在本文中所使用的,术语“企业”广泛地指代各种组织类型中的任何组织类型,包括:商业、非营利组织和政府机构。(多个)计算设备104的用户在本文中可以被称为“企业用户”或者简称为“用户”。(多个)计算设备104中的每个计算设备可以包括例如但不限于:台式计算机、膝上型计算机、平板计算机、上网本、智能电话等。下面参照图7和图8对(多个)计算设备104的附加示例进行了描述。
(多个)数据存储库108被配置为存储用于(多个)计算设备104的一个或多个配置112。(多个)配置114中的每个配置114可以为(多个)计算设备104中的特定计算设备和/或(多个)计算设备104中的每个计算设备的特定用户指定一个或多个配置设置。因此,(多个)计算设备104中的每个计算设备可以与(多个)配置114中的多于一个配置相关联。例如,(多个)配置114中的第一配置可以与特定计算设备的第一用户相关联,并且(多个)配置114中的第二配置可以与特定计算设备的第二用户相关联。配置和配置所对应的特定计算设备的特定用户在本文中被称为用户-设备配对(user-device pair)。配置设置的示例包括但不限于:待由(多个)计算设备104实现的加密设置、待由(多个)计算设备104实现的安全设置、需要被安装在(多个)计算设备104上的应用或者操作系统中的至少一个的最低版本等。(多个)加密设置可以指定计算设备104中所包括的存储设备是否要被加密(例如经由加密程序,诸如但不限于:BitLockerTM)。安全设置可以指定待由计算设备104实现的密码策略(例如将密码长度设置为最小10个字符、12个字符等),指定代码签名是否应该由(多个)计算设备104实现,指定可信平台模块(TPM)是否应该由(多个)计算设备104实现等。应该注意,上面所描述的配置设置仅是示例性的,并且可以使用其他配置设置。
服务器102可以被配置为相对于由企业指定的策略(例如数据和/或安全策略)管理(多个)计算设备104的合规性。服务器102还可以被称为移动设备管理器。策略可以根据一个或多个合规规则而被指定。例如,服务器102可以包括合规引擎112。合规引擎112可以确定待被提供给(多个)计算设备104中的特定计算设备的(多个)配置114,并且将所确定的(多个)配置提供给该特定计算设备。所确定的(多个)配置可以符合(多个)合规规则。该(多个)合规规则可以由企业的管理员(例如IT管理员或者企业内可以代表企业用户负责部署、维护和/或配置(多个)计算设备104的其他人员)指定。(多个)计算设备104中的每个计算设备被配置为实现由(多个)配置114指定的(多个)配置设置,并且向服务器102提供确认。该确认指示计算设备已经实现了配置设置。在接收到确认之后,合规引擎112将从其接收到确认的计算设备指定为符合(多个)合规规则。
合规引擎112还可以被配置为维持对由(多个)计算设备104中的每个计算设备实现的(多个)配置设置的本地引用。合规引擎112可以被配置为使用引用来确定(多个)计算设备104中的特定计算设备是否依然符合(多个)合规规则。通过这样做,合规引擎112仅需要访问该引用来确定由(多个)计算设备104实现的(多个)配置设置,而不是必须向(多个)计算设备104查询其配置设置。
在实施例中,图1所示系统100可以按照各种方式被实现。例如,图2描绘了根据示例实施例的系统200的详细框图。系统200是系统100的示例。如在图2中所示出的,系统200包括服务器202、(多个)计算设备204、(多个)数据存储库208、(多个)第三方计算设备218和(多个)物联网(IoT)设备220,它们中的每一个都经由企业网络210被通信地耦合。服务器202、(多个)计算设备204、(多个)数据存储库208和企业网络210是上面参照图1所分别描述的服务器102、(多个)计算设备104、(多个)数据存储库208和企业网络110的示例。
(多个)数据存储库208被配置为存储用于多个不同类型的设备的多个不同配置。例如,如在图2中所示出的,(多个)数据存储库208可以存储(多个)设备配置222、(多个)第三方配置228和(多个)原始设备制造方(OEM)配置226。(多个)设备配置222可以指定用于(多个)计算设备204和/或(多个)计算设备204的特定用户的一个或多个配置设置。(多个)OEM配置226可以指定用于(多个)IoT设备220的(多个)配置设置,并且(多个)第三方配置228可以指定用于(多个)第三方计算设备218的(多个)配置设置。(多个)数据存储库208还可以存储(多个)安全基线224,该(多个)安全基线224可以为(多个)设备(诸如(多个)计算设备204、(多个)第三方计算设备218和/或(多个)IoT设备220)指定软件开发人员(例如操作系统(OS)开发人员)为了使(多个)这种设备保持安全而推荐的配置设置。(多个)设备配置222、(多个)第三方配置228、(多个)OEM配置226和(多个)安全基线224中的每一个可以被存储为文件(例如XML文件、文本文件等)。下面对有关(多个)设备配置222、(多个)第三方配置228、(多个)OEM配置226和(多个)安全基线224的附加细节进行了描述。
(多个)设备配置222可以指定用于(多个)计算设备204的(多个)配置设置,该(多个)计算设备204是由企业维护并且被供应给企业的员工的(多个)计算设备。(多个)设备配置222可以由企业的管理员指定(例如经由图形用户界面(GUI))。(多个)设备配置222根据由服务器202维持的一个或多个合规规则214而被指定。(多个)合规规则214也可以由企业的管理员指定(例如经由GUI)。(多个)合规规则214可以指定以下(多个)配置设置:该(多个)配置设置应该由被连接至企业网络210的(多个)设备(例如(多个)计算设备204、(多个)第三方计算设备218和(多个)IoT设备220)利用以便符合由企业指定的策略。
服务器202可以被配置为:确定待被提供给(多个)计算设备204的(多个)设备配置222,并且将所确定的(多个)配置提供给(多个)计算设备204。例如,当用户首次登录到针对其所新配置的计算设备时,服务器202可以获取与该计算设备和/或用户相关联的(多个)设备配置222,并且将(多个)设备配置222提供给计算设备。如在图2中所示出的,(多个)计算设备204中的每个计算设备可以被配置为执行代理216,该代理216被配置为实现由接收到的设备配置指定的配置设置。在实现设置之后,代理216可以向合规引擎212提供确认。该确认指示计算设备204已经实现了配置设置。在接收到确认之后,合规引擎212将计算设备指定为符合(多个)合规规则214。
服务器204可以维持合规记录232,该合规记录232包括针对每个用户-设备配对的关于特定的用户-设备配对是否合规的指定。例如,合规记录232可以包括数据结构(例如表),该数据结构包括多个条目,其中每个条目指定特定的用户-设备配对以及关于该用户-设备配对是否合规的指示。服务器202还可以被配置为维持对针对每个用户-设备配对而实现的配置设置的本地配置引用230。配置引用230可以包括数据结构(例如表),该数据结构包括多个条目,其中每个条目指定特定的用户-设备配对以及由该配对实现的配置设置。应该注意,上面所描述的配置引用230和/或合规记录232的结构和/或组织仅是示例性的,并且可以使用其他结构和/或组织。
合规引擎212可以被配置为使用引用230来确定(多个)计算设备204是否依然符合合规规则。通过这样做,合规引擎212仅需要访问引用230来确定由(多个)计算设备204实现的配置设置,而不是必须向(多个)计算设备204查询其配置设置。合规引擎212可以在检测到触发事件之后确定(多个)计算设备204是否依然合规。
根据实施例,触发事件是预定时间段的到期。按照这种实施例,合规引擎212可以周期性地将(多个)合规规则214与(多个)计算设备204的配置设置进行比较。随着时间的推移,(多个)合规规则214可以由企业的管理员修改。因此,合规引擎212可以通过使用引用230来周期性地确定由(多个)计算设备204实现的配置设置是否符合(多个)合规规则214。例如,合规引擎212可以使用引用230来查找由(多个)计算设备204利用的(多个)配置设置,并且将(多个)配置设置与(多个)合规规则214进行比较以确定它们是否相符。如果(多个)合规设置不符合(多个)合规规则214,则合规引擎212可以确定(多个)计算设备204不再合规。如果(多个)合规设置确实符合(多个)合规规则214,则合规引擎212可以确定(多个)计算设备204依然合规。
根据另一实施例,触发事件是来自(多个)计算设备204的其配置设置已经改变的指示。例如,(多个)计算设备204中的特定计算设备的用户和/或在(多个)计算设备204上执行的应用可以改变配置设置。代理216可以被配置为响应于配置设置被改变而向合规引擎212提供通知。该通知可以指定哪些设置被改变。在从特定计算设备接收到通知之后,合规引擎212确定已改变的设置是否导致特定计算设备不再符合(多个)合规规则214。例如,合规引擎212可以将在通知中所指示的(多个)配置设置与(多个)合规规则214进行比较以确定已改变的设置是否与之相符。如果(多个)配置设置符合(多个)合规规则214,则合规引擎212可以确定特定计算设备依然合规。
如果(多个)配置设置不符合(多个)合规规则214,则合规引擎212可以确定特定计算设备不再合规,并且在合规记录232中更新针对计算设备的指定以指示计算设备不再合规。合规引擎212还可以阻止(多个)这种计算设备访问经由企业网络210可访问的资源。这种资源包括但不限于:电子邮件服务器、数据储存库、应用服务器等。对这种资源的访问可以被阻止,直到(多个)计算设备204符合(多个)合规规则214为止。例如,合规引擎212可以传输符合(多个)合规规则214的新配置设置。在实现(多个)新配置设置之后,代理216可以向合规引擎212传输确认。在接收到确认之后,合规引擎212可以将(多个)计算设备204指定为合规,并且相应地更新合规记录232。
根据实施例,代理216被配置为维持由服务器202提供的配置设置。例如,在用户或者在(多个)计算设备上执行的应用尝试改变配置设置的事件中,代理216可以阻止改变发生和/或使改变回滚。在代理216不能阻止配置设置和/或使配置设置回滚的事件中,代理216可以将指示已改变的(多个)设置的通知发送给合规引擎212。
根据另一实施例,触发事件是用户已经经由计算设备(例如(多个)计算设备204)登录到企业网络210的指示。例如,计算设备可以被配置为响应于用户登录到计算设备而向服务器202提供通知。在接收到通知之后,合规引擎212可以使用引用230来为已登录用户(即,为用户-设备配对)查找由(多个)计算设备204利用的(多个)配置设置,并且将(多个)配置设置与(多个)合规规则214进行比较以确定它们是否相符。如果(多个)合规设置不符合(多个)合规规则214,则合规引擎212可以确定(多个)计算设备204不再合规。如果(多个)合规设置确实符合(多个)合规规则214,则合规引擎212可以确定(多个)计算设备204依然合规。前述内容使合规引擎212能够对用户-设备配对强制执行合规性,而不必每当用户登录到特定设备时总是向下推送(多个)配置设置。这确保了当基于每个用户对合规性进行评估时,在多用户环境中的合规性可以是立即的。例如,当不同的用户登录到设备时,合规引擎212可以通过访问由服务器202存储的对配置设置的引用230来简单地确定已经针对该用户-设备配对而实现的(多个)配置设置,并且确定已经由设备实现的配置设置与(多个)合规规则214之间是否存在任何差异。如果没有差异,则在合规记录232中,设备立即被指定为合规。前述内容在无需服务器202重新向设备查询其当前的(多个)配置设置的情况下被实现。相比之下,现有技术需要服务器每当用户登录时将用户特定的设置向下推送到设备,并且随后向设备查询其设置。然后,在将从设备接收到的设置与(多个)合规规则进行比较之后,服务器会不得不将设备指定为合规。如果已经由设备实现的现有设置符合(多个)合规规则214,则前述技术完全消除了这种来回通信。
如果有差异,则合规引擎212可以为(多个)这种计算设备204更新在合规记录232中的指定以指示(多个)这种设备不再合规。合规引擎212还可以阻止(多个)这种计算设备204访问经由企业网络210可访问的资源。这种资源包括但不限于:电子邮件服务器、数据储存库、应用服务器等。对这种资源的访问可以被阻止,直到(多个)计算设备204符合(多个)合规规则214为止。例如,合规引擎212可以传输符合(多个)合规规则214的新配置设置。在实现了(多个)新配置设置之后,代理216可以向合规引擎212传输确认。在接收到确认之后,合规引擎212可以通过相应地更新合规记录232来将(多个)计算设备204指定为合规。
前述内容有利地使合规引擎212能够在从(多个)计算设备204接收到确认之后确定合规性,而不是必须重新向设备查询其设置。这有利地阻止了不合规的用户临时具有网络资源的访问权限。在现有技术中,当服务器向计算设备查询其配置设置并且将设置与合规规则进行比较时,用户将仍然具有网络资源的访问权限。在本文中所公开的技术通过在从代理216接收到确认之后立即检查合规性来阻止这一点。此外,当合规的用户登录到由不同的不合规的用户使用的设备时,这些技术改善了用户体验。在现有技术中,当合规的用户登录到设备时,设备将被标记为不合规,同时服务器向设备查询其配置设置。在本文中所公开的技术通过在新用户登录到设备之后立即使用引用230检查合规性来消除该问题。
根据又一实施例,触发事件是(多个)合规规则214已经改变的指示。例如,当管理员对(多个)合规规则214进行改变时,合规引擎212可以接收表明改变的指示。在接收到指示之后,合规引擎212可以使用引用230来查找由(多个)计算设备204利用的(多个)配置设置,并且将(多个)配置设置与(多个)合规规则214进行比较以确定它们是否合规。如果(多个)配置设置符合(多个)合规规则214,则合规引擎212可以确定特定计算设备依然合规。
如果(多个)配置设置不符合(多个)合规规则214,则合规引擎212可以确定特定计算设备不再合规,并且在合规记录232中更新针对计算设备的指定以指示计算设备不再合规。合规引擎212还可以阻止(多个)这种计算设备访问经由企业网络210可访问的资源,直到(多个)这种计算设备变为合规为止。
(多个)安全基线224可以由操作系统(OS)开发人员周期性地公布和发布作为每个OS版本的一部分,并且是针对许多企业的合规标准的一部分。在常规的场景中,企业需要重新向计算设备进行查询,并且通过每次OS更新来针对其组织中的所有用户-设备配对重新对合规性进行评估。对于企业而言,这是非常昂贵的过程,并且阻碍更快地采用OS。为了克服这种问题,当针对新的OS更新而发布(多个)新的安全基线224时,合规引擎212可以针对新的OS版本/更新向(多个)数据存储库208查询(多个)安全基线224(或者使用其自己的企业特定基线),并且对新的OS版本/更新是否已经使设备上的用户保持合规进行评估。例如,合规引擎212可以使用引用230来查找由每个用户-设备配对利用的(多个)配置设置,并且将(多个)配置设置与(多个)安全基线224进行比较以确定它们是否相符。如果(多个)配置设置不符合(多个)安全基线224,则合规引擎212确定用户-设备配对不合规。作为响应,合规引擎212可以将用户-设备配对指定为不合规,阻止对(多个)企业资源的访问,和/或将更新过的(多个)配置设置提供给相关联的计算设备。如果(多个)配置设置确实符合(多个)安全基线224,则合规引擎212确定用户-设备配对合规。前述技术允许在不需要每个用户登录到特定设备的情况下立即对合规性进行评估。
(多个)IoT设备220可以默认被分类为安全的,并且具有由这种设备的制造方(也被称为OEM)配置的默认配置。(多个)IoT设备220的示例包括但不限于:视频会议系统、打印机、扬声器、供暖设备、通风和空调(HVAC)系统等。用于这种设备的配置可以被存储在(多个)数据存储库208中(被示出为(多个)OEM配置226)。(多个)IoT设备220的配置设置通常不由最终用户可修改和/或仅由OEM可修改(例如经由软件和/或硬件更新)。为了确定(多个)IoT设备220是否合规,合规引擎212可以向(多个)数据存储库208查询(多个)OEM配置226,并且将用于由企业利用的(多个)IoT设备220中的每个IoT设备220的(多个)OEM配置226与(多个)合规规则214进行比较以确定它们是否相符。如果(多个)IoT设备220不合规,则组织可以通知制造方更新(多个)这种设备的配置设置,使得它们合规。如果(多个)IoT设备220符合(多个)合规规则,则合规引擎212可以在合规记录232中将(多个)这种设备指定为合规。
在OEM经由更新来改变设备的配置设置的事件中,OEM可以将更新过的(多个)OEM配置226提供给企业,并且合规引擎212可以重新对合规性进行评估。这有利地使合规引擎212能够使用(多个)OEM配置226来对(多个)IoT设备220进行批处理,而不是必须通过单独地向每个IoT设备220查询其配置来对(多个)IoT设备220中的每个IoT设备进行评估。
配置设置还可以由第三方实体提供。例如,如在图2中所示出的,(多个)第三方配置228指定用于(多个)第三方计算设备218的配置设置,该(多个)第三方计算设备218可以是与企业的商业伙伴相关联的(多个)设备。例如,这种伙伴的员工可以出于商业目的而拜访企业。可以使用(多个)第三方配置228来针对合规性而检查(多个)第三方计算设备218。第三方可以在第三方的员工到达企业的站点之前将(多个)第三方配置228提供给企业,并且在到达之前,合规引擎212可以确定(多个)第三方计算设备218是否符合(多个)合规规则214。如果(多个)第三方计算设备218不合规,则企业可以通知第三方需要对其设备的配置进行改变,并且向他们告知所需的配置设置。第三方可以相应地更新配置设置,并且将更新过的(多个)第三方配置228提供给企业。然后,合规引擎218可以使用更新过的(多个)第三方配置228来重新对合规性进行评估,并且向第三方通知(多个)第三方计算设备218现在是否合规。这有利地使得在到达之后,(多个)第三方计算设备218能够立即具有企业网络210及其资源的访问权限,而不是必须在(多个)第三方计算设备218连接至企业网络210之后等待企业管理其设备并且对合规性进行评估。
因此,可以按照许多方式来针对合规性对设备进行管理。例如,图3描绘了根据示例实施例的由服务器实现的、用于管理设备合规性的示例方法的流程图300。现在将参照图4所示系统400来对流程图300的方法进行描述,但是该方法不限于该实现。图4是根据另一实施例的用于管理设备合规性的系统400的框图。如在图4中所示出的,系统400包括服务器402、一个或多个计算设备404和一个或多个数据存储库408。服务器402、(多个)计算设备404和(多个)数据存储库408经由企业网络410被通信地耦合。服务器402、(多个)计算设备404、(多个)数据存储库408和企业网络410是如上面参照图2所描述的服务器202、(多个)计算设备204、(多个)数据存储库208和企业网络210的示例。如在图4中所进一步示出的,服务器402包括合规引擎412、一个或多个合规规则414、配置引用430和合规记录432。(多个)计算设备404分别包括代理416,并且(多个)数据存储库408包括(多个)配置420。合规引擎412、(多个)合规规则414、(多个)配置引用430、合规记录432和代理416是如上面参照图2所分别描述的合规引擎212、(多个)合规规则214、配置引用230、合规记录232和代理216的示例。(多个)配置420是如上面参照图2所描述的(多个)设备配置222、(多个)安全基线224、(多个)OEM配置226和/或(多个)第三方配置228的示例。基于有关流程图300和图4所示系统400的讨论,对于(多个)相关领域的技术人员而言,其他结构实施例和操作实施例将是明显的。
如在图3中所示出的,流程图300的方法从步骤302开始,在该步骤302中,用于计算设备的配置设置被确定,该计算设备经由通信地耦合服务器和计算设备的网络可访问。例如,参照图4,服务器402确定用于经由企业网络410可访问的(多个)计算设备404的配置设置。
根据一个或多个实施例,配置设置指定以下至少一项:待由计算设备实现的加密设置、待由计算设备实现的安全设置或者需要被安装在计算设备上的应用或者操作系统中的至少一个的最低版本。
根据一个或多个实施例,通过标识已经登录到计算设备的用户并且确定与用户和计算设备相关联的配置设置来对用于计算设备的配置设置进行确定。例如,企业的管理员可以为(多个)计算设备404中的每个计算设备和/或为(多个)计算设备404中的特定计算设备的每个用户不同地对配置设置进行配置。管理员可以确保这种设置符合与之相关联的(多个)合规规则414。这种配置设置可以作为(多个)配置420被存储在(多个)数据存储库408中。当用户首次登录到向其新供应的计算设备时,服务器402可以从与该计算设备和用户(即,用户-设备配对)相关联的(多个)数据存储库408确定配置,并且获取该配置(被示出为配置401)。
在步骤304中,配置设置经由网络被传输给计算设备。例如,参照图4,服务器402经由网络410来将配置401传输给(多个)计算设备404。
在步骤306中,在服务器上维持对配置设置的引用。例如,参照图4,服务器402维持对被传输给(多个)计算设备404的配置(即,配置401)的本地配置引用430。引用430可以包括对被提供给特定的用户-设备配对的(多个)配置设置进行映射的数据结构(例如表)。例如,数据结构可以指定哪个(哪些)配置设置已经被提供并且待由特定的用户-设备配对实现。
在步骤308中,经由网络来从计算设备接收配置设置已经被实现的确认。例如,参照图4,代理416经由企业网络410来将确认403发送给服务器402。确认403指示代理416已经在(多个)计算设备404上实现了由配置401指定的配置设置。
在步骤310中,响应于接收到确认而将计算设备指定为符合合规规则。例如,参照图4,合规引擎412可以更新与(多个)计算设备404相对应的条目合规记录432以指示(多个)计算设备404投诉。
图5描绘了根据示例实施例的用于确定计算设备是否依然符合(多个)合规规则的示例方法的流程图500。现在将参照图6所示系统600来对流程图500的方法进行描述,但是该方法不限于该实现。图6是根据实施例的用于确定计算设备是否依然符合(多个)合规规则的系统600的框图。如在图6中所示出的,系统600包括服务器602、一个或多个计算设备604和一个或多个数据存储库608。服务器602、(多个)计算设备604和(多个)数据存储库608经由企业网络610被通信地耦合。服务器602、(多个)计算设备604、(多个)数据存储库608和企业网络610是如上面参照图4所描述的服务器402、(多个)计算设备404、(多个)数据存储库408和企业网络410的示例。如在图6中所进一步示出的,服务器602包括合规引擎612、一个或多个合规规则614、配置引用630和合规记录632。(多个)计算设备604包括代理616,并且(多个)数据存储库608包括(多个)配置620。合规引擎612、(多个)合规规则614、配置引用630和合规记录632以及代理616是如上面参照图4所分别描述的合规引擎412、(多个)合规规则414、配置引用430和合规记录432以及代理416的示例。(多个)配置620是如上面参照图4所描述的(多个)配置420的示例。基于有关流程图500和图6所示系统600的讨论,对于(多个)相关领域的技术人员而言,其他结构实施例和操作实施例将是明显的。
如在图5中所示出的,流程图500的方法从步骤502开始,在该步骤502中,通过响应于检测到触发事件将对配置设置的引用与合规规则进行比较来关于计算设备是否依然符合合规规则进行确定。例如,参照图6,合规引擎612通过响应于检测到触发事件将配置引用230与(多个)合规规则214进行比较来确定(多个)计算设备604是否依然符合(多个)合规规则614。响应于确定计算设备不再合规,流程继续至步骤504。否则,流程继续至步骤506。
根据一个或多个实施例,触发事件包括以下至少一项:预定时间段的到期;从计算设备接收到的、计算设备的第二配置设置已经改变的指示;或者用户已经登录到计算设备的指示。例如,参照图6,合规引擎612可以维持定时器,该定时器在到期时使合规引擎612将(多个)计算设备604的(多个)配置设置(如由(多个)配置引用606指示的)与(多个)合规规则614进行比较。在另一实施例中,代理616可以经由网络610来将指示(多个)计算设备604的第二配置设置已经改变的指示601提供给合规引擎612。在另一示例中,(多个)计算设备604中的特定计算设备可以经由企业网络610来向服务器602提供用户已经登录到网络610和/或计算设备的指示603。
在步骤504中,计算设备被阻止访问经由网络可访问的资源,并且计算设备被指定为不符合合规规则。例如,参照图6,合规引擎612阻止(多个)计算设备604访问经由企业网络610可访问的资源,并且将(多个)计算设备604指定为不符合(多个)合规规则614。例如,合规引擎612可以向(多个)计算设备604传输禁止对企业网络610资源的访问的命令607。合规引擎612还更新与(多个)计算设备604相对应的合规记录632中的条目,以指示(多个)计算设备604不再合规。
根据一个或多个实施例,响应于确定计算设备不再合规,经由网络来将符合合规规则的新配置设置传输给计算设备。例如,参照图6,管理员可以更新(多个)配置420,使得它们符合(多个)合规规则414。合规引擎612可以获取更新过的(多个)配置和/或经由企业网络610来将更新过的(多个)配置(被示出为配置405)传输给代理616,该代理616实现由此而指定的新配置设置。
在步骤506中,维持计算设备合规的指定。例如,参照图6,合规引擎612在合规记录632中维持(多个)计算设备604符合(多个)合规规则614的指定。
III.示例移动设备实施例和示例静止设备实施例
上面所描述的系统和方法(包括参照图1至图6所描述的设备合规性管理实施例)可以被实现在硬件或者与软件和/或固件中的一者或两者结合的硬件中。例如,合规引擎112、代理116、合规引擎212、(多个)合规规则214、配置引用230、合规记录232、代理216、合规引擎412、(多个)合规规则414、配置引用430、合规记录432、代理416和/或在其中以及流程图300和/或流程图500中所描述的组件中的每个组件分别被实现为被配置为在一个或多个处理器中被执行并且被存储在计算机可读存储介质中的计算机程序代码/指令。备选地,合规引擎112、代理116、合规引擎212、(多个)合规规则214、配置引用230、合规记录232、代理216、合规引擎412、(多个)合规规则414、配置引用430、合规记录432、代理416和/或在其中以及流程图300和/或流程图500中所描述的组件中的每个组件可以被实现为硬件逻辑/电气电路装置。在实施例中,合规引擎112、代理116、合规引擎212、(多个)合规规则214、配置引用230、合规记录232、代理216、合规引擎412、(多个)合规规则414、配置引用430、合规记录432、代理416和/或在其中以及流程图300和/或流程图500中所描述的组件中的每个组件可以被实现在一个或多个SoC(片上系统)中。SoC可以包括集成电路芯片,该集成电路芯片包括以下一项或多项:处理器(例如中央处理单元(CPU)、微控制器、微处理器、数字信号处理器(DSP)等)、存储器、一个或多个通信接口和/或其他电路,并且可以可选地执行接收到的程序代码和/或包括嵌入式固件以执行功能。
图7示出了包括总体上被示出为组件702的各种可选的硬件组件和软件组件的示例性移动设备700的框图。如将为(多个)相关领域的技术人员所知的,(多个)计算设备104、(多个)计算设备204、(多个)第三方计算设备218、(多个)IoT设备220、(多个)计算设备404、(多个)计算设备604、服务器102、服务器402、服务器602、合规引擎112、代理116、合规引擎212、(多个)合规规则214、配置引用230、合规记录232、代理216、合规引擎412、(多个)合规规则414、配置引用430、合规记录432、代理416和/或在其中以及流程图300和/或流程图500中所描述的组件中的每个组件的特征/元素的任何数量和组合可以被实现为移动设备实施例中所包括的组件702以及附加的和/或备选的特征/元素。应该注意,任何组件702都可以与任何其他组件702通信,但是为了便于说明,并非所有连接都被示出。移动设备700可以是在本文中的别处所描述或者提及的或者以其他方式而已知的各种移动设备中的任何移动设备(例如手机、智能电话、手持式计算机、个人数字助理(PDA)等),并且可以允许通过一个或多个通信网络704(诸如蜂窝或者卫星网络)或者利用局域网或者广域网来与一个或多个移动设备的无线双向通信。
所图示的移动设备700可以包括控制器或者被称为处理器电路710的处理器以便执行诸如信号编码、图像处理、数据处理、输入/输出处理、功率控制和/或其他功能等任务。处理器电路710是被实现在一个或多个物理硬件电气电路设备元件和/或集成电路设备(半导体材料芯片或者裸片)中作为中央处理单元(CPU)、微控制器、微处理器和/或其他物理硬件处理器电路的电气和/或光学电路。处理器电路710可以执行被存储在计算机可读介质中的程序代码,诸如一个或多个应用714的程序代码、操作系统712、被存储在存储器720中的任何程序代码等。操作系统712可以控制对组件702的分配和使用以及对一个或多个应用程序714(又名应用、“app”等)的支持。应用程序714可以包括常见的移动计算应用(例如电子邮件应用、日历、联系人管理器、web浏览器、消息传递应用)和任何其他计算应用(例如文字处理应用、地图绘制应用、媒体播放器应用)。
如图所示,移动设备700可以包括存储器720。存储器720可以包括不可移除存储器722和/或可移除存储器724。不可移除存储器722可以包括RAM、ROM、闪速存储器、硬盘或者其他众所周知的存储器存储技术。可移除存储器724可以包括在GSM通信系统中众所周知的闪速存储器或者订户身份模块(SIM)卡或者其他众所周知的存储器存储技术,诸如“智能卡”。存储器720可以被用于存储用于运行操作系统712和应用714的数据和/或代码。示例数据可以包括待经由一个或多个有线或者无线网络被发送给一个或多个网络服务器或者其他设备和/或从一个或多个网络服务器或者其他设备接收的网页、文本、图像、声音文件、视频数据或者其他数据集。存储器720可以被用于存储订户标识符(诸如国际移动订户身份(IMSI))和设备标识符(诸如国际移动设备标识符(IMEI))。这种标识符可以被传输给网络服务器以标识用户和设备。
若干程序可以被存储在存储器720中。这些程序包括操作系统712、一个或多个应用程序714以及其他程序模块和程序数据。这种应用程序或者程序模块的示例可以包括例如用于实现上面所描述的系统(包括参照图1至图6所描述的设备合规性管理实施例)的计算机程序逻辑(例如计算机程序代码或者指令)。
移动设备700可以支持一个或多个输入设备730(诸如触摸屏732、麦克风734、相机736、物理键盘738和/或轨迹球740)和一个或多个输出设备750(诸如扬声器752和显示器754)。
其他可能的输出设备(未示出)可以包括压电输出设备或者其他触觉输出设备。一些设备可以服务多于一个输入/输出功能。例如,触摸屏幕732和显示器754可以被组合在单个输入/输出设备中。输入设备730可以包括自然用户界面(NUI)。
如本领域中所充分理解的,(多个)无线调制解调器760可以被耦合至(多根)天线(未示出),并且可以支持处理器电路710与外部设备之间的双向通信。(多个)调制解调器760被一般地示出,并且可以包括用于与移动通信网络704和/或其他基于无线电的调制解调器(例如蓝牙764和/或Wi-Fi 762)通信的蜂窝调制解调器766。蜂窝调制解调器766可以被配置为根据任何合适的通信标准或者技术(诸如GSM、3G、4G、5G等)来启用电话呼叫(以及可选地,传输数据)。(多个)无线调制解调器760中的至少一个无线调制解调器760通常被配置用于与一个或多个蜂窝网络(诸如用于在单个蜂窝网络内、蜂窝网络之间或者移动设备与公共交换电话网络(PSTN)之间的数据和语音通信的GSM网络)的通信。
移动设备700还可以包括至少一个输入/输出端口780、电源782、卫星导航系统接收器784(诸如全球定位系统(GPS)接收器)、加速度计786和/或物理连接器790,该物理连接器790可以是USB端口、IEEE 1394(火线)端口和/或RS-232端口。如将由本领域的技术人员认识到的,所图示的组件702不被需要或者不是详尽的,因为可以不存在任何组件,并且附加地,可以存在其他组件。
此外,图8描绘了其中实施例可以被实现的计算设备800的示例性实现,包括:(多个)计算设备104、(多个)计算设备204、(多个)第三方计算设备218、(多个)IoT设备220、(多个)计算设备404、(多个)计算设备604、服务器102、服务器402、服务器602、合规引擎112、代理116、合规引擎212、(多个)合规规则214、配置引用230、合规记录232、代理216、合规引擎412、(多个)合规规则414、配置引用430、合规记录432、代理416和/或在其中以及流程图300和/或流程图500中所描述的组件中的每个组件。对计算设备800的描述出于说明之目的而被提供,并且不旨在是限制性的。如将为(多个)相关领域的技术人员所知的,实施例可以被实现在其他类型的计算机系统中。
如在图8中所示出的,计算设备800包括被称为处理器电路802的一个或多个处理器、系统存储器804和将包括系统存储器804的各种系统组件耦合至处理器电路802的总线806。处理器电路802是被实现在一个或多个物理硬件电气电路设备元件和/或集成电路设备(半导体材料芯片或者裸片)中作为中央处理单元(CPU)、微控制器、微处理器和/或其他物理硬件处理器电路的电气电路和/或光学电路。处理器电路802可以执行被存储在计算机可读介质中的程序代码,诸如操作系统830的程序代码、应用程序832、其他程序834等。总线806表示若干类型的总线结构中的任何一种或多种总线结构,包括:使用各种总线架构中的任何总线架构的存储器总线或者存储器控制器、外围总线、加速图形端口以及处理器或者本地总线。系统存储器804包括只读存储器(ROM)808和随机存取存储器(RAM)810。基本输入/输出系统812(BIOS)被存储在ROM 808中。
计算设备800还具有以下设备中的一个或多个设备:用于从硬盘进行读取和写入硬盘的硬盘驱动器814、用于从可移除磁盘818进行读取或者写入可移除磁盘818的磁盘驱动器816、以及用于从可移除光盘822(诸如CD ROM、DVD ROM或者其他光学介质)进行读取或者写入可移除光盘822的光盘驱动器820。硬盘驱动器814、磁盘驱动器816和光盘驱动器820分别通过硬盘驱动器接口824、磁盘驱动器接口826和光学驱动器接口828被连接至总线806。驱动器及其相关联的计算机可读存储介质为计算机提供对计算机可读指令、数据结构、程序模块和其他数据的非易失性存储。虽然对硬盘、可移除磁盘和可移除光盘进行了描述,但是其他类型的基于硬件的计算机可读存储介质可以被用于存储数据,诸如闪存卡、数字视频磁盘、RAM、ROM和其他硬件存储介质。
多个程序模块可以被存储在硬盘、磁盘、光盘、ROM或者RAM上。这些程序包括操作系统830、一个或多个应用832、其他程序834和程序数据836。应用程序832或者其他程序834可以包括例如用于实现上面所描述的系统(包括参照图1至图6所描述的设备合规性管理实施例)的计算机程序逻辑(例如计算机程序代码或者指令)。
用户可以通过输入设备(诸如键盘838和指向设备840)来将命令和信息输入到计算设备800中。其他输入设备(未示出)可以包括麦克风、操纵杆、游戏手柄、碟形卫星天线、扫描仪、触摸屏和/或触摸板、用于接收语音输入的语音识别系统、用于接收手势输入的手势识别系统等。这些以及其他输入设备通常通过被耦合至总线806的串行端口接口842被连接至处理器电路802,但是可以通过其他接口被连接,诸如并行端口、游戏端口或者通用串行总线(USB)。
显示屏幕844也经由接口(诸如视频适配器846)被连接至总线806。显示屏幕844可以在计算设备800的外部,或者被并入计算设备800。显示屏幕844可以显示信息,以及是用于接收用户命令和/或其他信息(例如通过触摸、手指手势、虚拟键盘等)的用户界面。除了显示屏幕844之外,计算设备800还可以包括其他外围输出设备(未示出),诸如扬声器和打印机。
计算设备800通过适配器或者网络接口850、调制解调器852或者用于通过网络来建立通信的其他装置被连接至网络848(例如互联网)。如在图8中所示出的,可以在内部或者在外部的调制解调器852可以经由串行端口接口842被连接至总线806,或者可以使用包括并行接口的另一接口类型被连接至总线806。
如在本文中所使用的,术语“计算机程序介质”、“计算机可读介质”和“计算机可读存储介质”通常被用于指代诸如与硬盘驱动器814相关联的硬盘、可移除磁盘818、可移除光盘822等物理硬件介质;诸如RAM、ROM、闪存卡、数字视频磁盘、zip磁盘、MEM、基于纳米技术的存储设备等其他物理硬件介质;以及其他类型的物理/有形硬件存储介质(包括图8所示系统存储器804)。这种计算机可读存储介质区别于通信介质并且不与通信介质重叠(不包括通信介质)。通信介质通常在已调制的数据信号(诸如载波)中实施计算机可读指令、数据结构、程序模块或者其他数据。术语“已调制的数据信号”是指具有按照对信号中的信息进行编码的方式被设置或者改变的其特性中的一个或多个特性的信号。通过示例的方式而非限制,通信介质包括无线介质(诸如声学无线介质、RF、红外无线介质和其他无线介质)以及有线介质。实施例也涉及这种通信介质。
如上面所提到的,计算机程序和模块(包括应用程序832和其他程序834)可以被存储在硬盘、磁盘、光盘、ROM、RAM或者其他硬件存储介质上。这种计算机程序还可以经由网络接口850、串行端口接口852或者任何其他接口类型被接收。这种计算机程序在由应用执行或者加载时使计算设备800能够实现在本文中所讨论的实施例的特征。因此,这种计算机程序表示计算设备800的控制器。
实施例还涉及包括被存储在任何计算机可读介质上的计算机代码或者指令的计算机程序产品。这种计算机程序产品包括硬盘驱动器、光盘驱动器、存储器设备包、便携式记忆棒、存储卡和其他类型的物理存储硬件。
IV.附加示例性实施例
本文对一种由服务器实现的方法进行了描述。该方法包括:确定用于计算设备的配置设置,该计算设备经由通信地耦合服务器和计算设备的网络可访问;经由网络来将配置设置传输给计算设备;在服务器上维持对配置设置的引用;经由网络来从计算设备接收配置设置由此已经被实现的确认;以及响应于接收到确认而将计算设备指定为符合合规性。
在该方法的实施例中,该方法还包括:通过响应于检测到触发事件而将对配置设置的引用与合规规则进行比较,来确定计算设备是否依然符合合规规则;响应于确定计算设备不再合规,阻止计算设备访问经由网络可访问的资源并且指定计算设备不符合合规规则;以及响应于确定计算设备依然合规,维持计算设备合规的指定。
在该方法的实施例中,资源包括以下至少一项:经由网络可访问的电子邮件服务器;经由网络可访问的数据储存库;或者经由网络可访问的应用服务器。
在该方法的实施例中,该方法还包括:响应于确定计算设备不再合规,经由网络来将符合合规规则的新配置设置传输给计算设备。
在该方法的实施例中,触发事件包括以下至少一项:预定时间段的到期;从计算设备接收到的、计算设备的第二配置设置已经改变的指示;或者用户已经登录到计算设备的指示。
在该方法的实施例中,配置设置指定以下至少一项:待由计算设备实现的加密设置;待由计算设备实现的安全设置;或者需要被安装在计算设备上的应用或者操作系统中的至少一个的最低版本。
在该方法的实施例中,确定用于计算设备的配置设置包括:标识已经登录到计算设备的用户;以及确定与用户和计算设备相关联的配置设置。
本文对一种服务器进行了描述。该服务器包括:至少一个处理器电路,以及至少一个存储器,存储被配置为待由至少一个处理器电路执行的程序代码,程序代码包括:合规引擎,被配置为:确定用于计算设备的配置设置,计算设备经由通信地耦合服务器和计算设备的网络可访问;经由网络来将配置设置传输给计算设备;在服务器上维持对配置设置的引用;经由网络来从计算设备接收配置设置由此已经被实现的确认;以及响应于接收到确认而将计算设备指定为符合合规规则。
在该服务器的实施例中,合规引擎还被配置为:通过响应于检测到触发事件而将对配置设置的引用与合规规则进行比较,来确定计算设备是否依然符合合规规则;响应于确定计算设备不再合规,阻止计算设备访问经由网络可访问的资源并且指定计算设备不符合合规规则;以及响应于确定计算设备依然合规,维持计算设备合规的指定。
在该服务器的实施例中,资源包括以下至少一项:经由网络可访问的电子邮件服务器;经由网络可访问的数据储存库;或者经由网络可访问的应用服务器。
在该服务器的实施例中,合规引擎还被配置为:响应于确定计算设备不再合规,经由网络来将符合合规规则的新配置设置传输给计算设备。
在该服务器的实施例中,触发事件包括以下至少一项:预定时间段的到期;从计算设备接收到的、计算设备的第二配置设置已经改变的指示;或者用户已经登录到计算设备的指示。
在该服务器的实施例中,配置设置指定以下至少一项:待由计算设备实现的加密设置;待由计算设备实现的安全设置;或者需要被安装在计算设备上的应用或者操作系统中的至少一个的最低版本。
根据该服务器的实施例中,合规引擎还被配置为确定用于计算设备的配置设置,包括:标识已经登录到计算设备的用户;以及确定与用户和计算设备相关联的配置设置。
一种其上记录有程序指令的计算机可读存储介质,这些程序指令在由至少一个处理器执行时执行一种方法,在本文中对该方法进行了进一步描述。该方法包括:确定用于计算设备的配置设置,计算设备经由通信地耦合服务器和计算设备的网络可访问;经由网络来将配置设置传输给计算设备;在服务器上维持对配置设置的引用;经由网络来从计算设备接收配置设置由此已经被实现的确认;以及响应于接收到确认而将计算设备指定为符合合规规则。
在该计算机可读存储介质的实施例中,该方法还包括:通过响应于检测到触发事件而将对配置设置的引用与合规规则进行比较,来确定计算设备是否依然符合合规规则;响应于确定计算设备不再合规,阻止计算设备访问经由网络可访问的资源并且指定计算设备不符合所述合规规则;以及响应于确定计算设备依然合规,维持计算设备合规的指定。
在该计算机可读存储介质的实施例中,资源包括以下至少一项:经由网络可访问的电子邮件服务器;经由网络可访问的数据储存库;或者经由网络可访问的应用服务器。
在该计算机可读存储介质的实施例中,该方法还包括:响应于确定计算设备不再合规,经由网络来将符合合规规则的新配置设置传输给计算设备。
在该计算机可读存储介质的实施例中,触发事件包括以下至少一项:预定时间段的到期;从计算设备接收到的、计算设备的第二配置设置已经改变的指示;或者用户已经登录到计算设备的指示。
在该计算机可读存储介质的实施例中,配置设置指定以下至少一项:待由计算设备实现的加密设置;待由计算设备实现的安全设置;或者需要被安装在计算设备上的应用或者操作系统中的至少一个的最低版本。
在该计算机可读存储介质的实施例中,确定用于计算设备的配置设置包括:标识已经登录到计算设备的用户;以及确定与用户和计算设备相关联的配置设置。
V.结论
虽然上面已经对各种实施例进行了描述,但是应该理解,它们仅通过示例的方式而非限制被呈现出来。对于相关领域的技术人员而言将明显的是:在不脱离实施例的精神和范围的情况下,可以在其中进行形式和细节上的各种改变。因此,实施例的广度和范围不应该受限于上述示例性实施例中的任何示例性实施例,而是应该仅根据以下权利要求书及其等效物被限定。

Claims (15)

1.一种由服务器实现的方法,包括:
确定用于计算设备的配置设置,所述计算设备经由通信地耦合所述服务器和所述计算设备的网络可访问;
经由所述网络来将所述配置设置传输给所述计算设备;
在所述服务器上维持对所述配置设置的引用;
经由所述网络来从所述计算设备接收所述配置设置由此已经被实现的确认;以及
响应于接收到所述确认而将所述计算设备指定为符合合规规则。
2.根据权利要求1所述的方法,还包括:
通过响应于检测到触发事件而将对所述配置设置的所述引用与所述合规规则进行比较,来确定所述计算设备是否依然符合所述合规规则;
响应于确定所述计算设备不再合规,阻止所述计算设备访问经由所述网络可访问的资源并且指定所述计算设备不符合所述合规规则;以及
响应于确定所述计算设备依然合规,维持所述计算设备合规的所述指定。
3.根据权利要求2所述的方法,其中所述资源包括以下至少一项:
经由所述网络可访问的电子邮件服务器;
经由所述网络可访问的数据储存库;或者
经由所述网络可访问的应用服务器。
4.根据权利要求2所述的方法,还包括:
响应于确定所述计算设备不再合规,经由所述网络来将符合所述合规规则的新配置设置传输给所述计算设备。
5.根据权利要求2所述的方法,其中所述触发事件包括以下至少一项:
预定时间段的到期;
从所述计算设备接收到的、所述计算设备的第二配置设置已经改变的指示;或者
用户已经登录到所述计算设备的指示。
6.根据权利要求1所述的方法,其中所述配置设置指定以下至少一项:
待由所述计算设备实现的加密设置;
待由所述计算设备实现的安全设置;或者
需要被安装在所述计算设备上的应用或者操作系统中的至少一个的最低版本。
7.根据权利要求1所述的方法,其中所述确定用于所述计算设备的所述配置设置包括:
标识已经登录到所述计算设备的用户;以及
确定与所述用户和所述计算设备相关联的配置设置。
8.一种服务器,包括:
至少一个处理器电路;以及
至少一个存储器,存储被配置为待由所述至少一个处理器电路执行的程序代码,所述程序代码包括:
合规引擎,被配置为:
确定用于计算设备的配置设置,所述计算设备经由通信地耦合所述服务器和所述计算设备的网络可访问;
经由所述网络来将所述配置设置传输给所述计算设备;
在所述服务器上维持对所述配置设置的引用;
经由所述网络来从所述计算设备接收所述配置设置由此已经被实现的确认;以及
响应于接收到所述确认而将所述计算设备指定为符合合规规则。
9.根据权利要求8所述的服务器,其中所述合规引擎还被配置为:
通过响应于检测到触发事件而将对所述配置设置的所述引用与所述合规规则进行比较,来确定所述计算设备是否依然符合所述合规规则;
响应于确定所述计算设备不再合规,阻止所述计算设备访问经由所述网络可访问的资源并且指定所述计算设备不符合所述合规规则;以及
响应于确定所述计算设备依然合规,维持所述计算设备合规的所述指定。
10.根据权利要求9所述的服务器,其中所述资源包括以下至少一项:
经由所述网络可访问的电子邮件服务器;
经由所述网络可访问的数据储存库;或者
经由所述网络可访问的应用服务器。
11.根据权利要求9所述的服务器,其中所述合规引擎还被配置为:
响应于确定所述计算设备不再合规,经由所述网络来将符合所述合规规则的新配置设置传输给所述计算设备。
12.根据权利要求9所述的服务器,其中所述触发事件包括以下至少一项:
预定时间段的到期;
从所述计算设备接收到的、所述计算设备的第二配置设置已经改变的指示;或者
用户已经登录到所述计算设备的指示。
13.根据权利要求8所述的服务器,其中所述配置设置指定以下至少一项:
待由所述计算设备实现的加密设置;
待由所述计算设备实现的安全设置;或者
需要被安装在所述计算设备上的应用或者操作系统中的至少一个的最低版本。
14.根据权利要求8所述的服务器,其中所述合规引擎被配置为通过以下来确定用于所述计算设备的所述配置设置:
标识已经登录到所述计算设备的用户;以及
确定与所述用户和所述计算设备相关联的配置设置。
15.一种其上记录有程序指令的计算机可读存储介质,所述程序指令在由至少一个处理器执行时执行一种方法,所述方法包括:
确定用于计算设备的配置设置,所述计算设备经由通信地耦合所述服务器和所述计算设备的网络可访问;
经由所述网络来将所述配置设置传输给所述计算设备;
在所述服务器上维持对所述配置设置的引用;
经由所述网络来从所述计算设备接收所述配置设置由此已经被实现的确认;以及
响应于接收到所述确认而将所述计算设备指定为符合合规规则。
CN201980047014.XA 2018-07-17 2019-06-19 用于移动设备管理的基于无查询设备配置确定的技术 Active CN112805980B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410388468.6A CN118250165A (zh) 2018-07-17 2019-06-19 用于移动设备管理的基于无查询设备配置确定的技术

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/037,201 US20200028879A1 (en) 2018-07-17 2018-07-17 Queryless device configuration determination-based techniques for mobile device management
US16/037,201 2018-07-17
PCT/US2019/037839 WO2020018222A1 (en) 2018-07-17 2019-06-19 Queryless device configuration determination-based techniques for mobile device management

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202410388468.6A Division CN118250165A (zh) 2018-07-17 2019-06-19 用于移动设备管理的基于无查询设备配置确定的技术

Publications (2)

Publication Number Publication Date
CN112805980A true CN112805980A (zh) 2021-05-14
CN112805980B CN112805980B (zh) 2024-04-12

Family

ID=67297261

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201980047014.XA Active CN112805980B (zh) 2018-07-17 2019-06-19 用于移动设备管理的基于无查询设备配置确定的技术
CN202410388468.6A Pending CN118250165A (zh) 2018-07-17 2019-06-19 用于移动设备管理的基于无查询设备配置确定的技术

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202410388468.6A Pending CN118250165A (zh) 2018-07-17 2019-06-19 用于移动设备管理的基于无查询设备配置确定的技术

Country Status (6)

Country Link
US (3) US20200028879A1 (zh)
EP (1) EP3808053B1 (zh)
JP (1) JP7398430B2 (zh)
KR (1) KR20210027372A (zh)
CN (2) CN112805980B (zh)
WO (1) WO2020018222A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11184223B2 (en) 2018-07-31 2021-11-23 Microsoft Technology Licensing, Llc Implementation of compliance settings by a mobile device for compliance with a configuration scenario
US11038892B2 (en) * 2018-11-19 2021-06-15 Vmware, Inc. Dynamically generating restriction profiles for managed devices
US11398951B2 (en) * 2019-01-21 2022-07-26 Vmware, Inc. Automatic generation of configurations for IoT endpoints
US11599375B2 (en) * 2020-02-03 2023-03-07 EMC IP Holding Company LLC System and method virtual appliance creation
US11438233B1 (en) * 2021-07-16 2022-09-06 Theta Lake, Inc. Systems and methods for monitoring and enforcing collaboration controls across heterogeneous collaboration platforms
US20220103358A1 (en) * 2021-12-08 2022-03-31 Intel Corporation Cloud key access mechanism
CN115103422A (zh) * 2022-06-17 2022-09-23 北京奔图信息技术有限公司 配网方法、电子设备和可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140282829A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Incremental compliance remediation
CN104798355A (zh) * 2012-09-18 2015-07-22 思杰系统有限公司 移动设备管理和安全

Family Cites Families (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7546629B2 (en) 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7644432B2 (en) 2003-10-10 2010-01-05 Bea Systems, Inc. Policy inheritance through nested groups
US8635661B2 (en) * 2003-12-23 2014-01-21 Mcafee, Inc. System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
MX2007003315A (es) 2004-09-23 2007-11-15 Airclic Inc Metodo de automatizacion de proceso movil.
US7516478B2 (en) * 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
US8626128B2 (en) * 2011-04-07 2014-01-07 Microsoft Corporation Enforcing device settings for mobile devices
US9332424B2 (en) 2005-08-05 2016-05-03 Qualcomm Incorporated Centrally managed solution for all device management activities
WO2007031981A2 (en) 2005-09-15 2007-03-22 One-Fone Ltd. Incorporating a mobile device into a peer-to-peer network
US7870490B2 (en) 2005-11-15 2011-01-11 Microsoft Corporation On-the-fly device configuration and management
US7685263B2 (en) 2006-12-19 2010-03-23 Blue Coat Systems, Inc. Method and system for configuring a device with a wireless mobile configurator
US7987471B2 (en) 2007-01-26 2011-07-26 Microsoft Corporation Mobile device management proxy system
US8997091B1 (en) 2007-01-31 2015-03-31 Emc Corporation Techniques for compliance testing
US8949340B2 (en) 2007-02-05 2015-02-03 Boadin Technology, LLC Systems and methods for organizing content for mobile media services
US20080201705A1 (en) 2007-02-15 2008-08-21 Sun Microsystems, Inc. Apparatus and method for generating a software dependency map
US8532667B2 (en) 2007-03-02 2013-09-10 Aegis Mobility, Inc. System and methods for monitoring the geospatial context associated with a mobile communication device
US20090049518A1 (en) 2007-08-08 2009-02-19 Innopath Software, Inc. Managing and Enforcing Policies on Mobile Devices
US7676573B2 (en) 2008-02-08 2010-03-09 Microsoft Corporation Node monitor client cache synchronization for mobile device management
EP2321736A4 (en) 2008-08-08 2014-09-10 Innopath Software Inc INTELLIGENT MOBILE DEVICE MANAGEMENT CLIENT
US8261354B2 (en) 2008-09-17 2012-09-04 International Business Machines Corporation System, method and program product for dynamically performing an audit and security compliance validation in an operating environment
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US20100205159A1 (en) 2009-02-10 2010-08-12 Jun Li System and method for managing data
US8898748B2 (en) * 2009-05-21 2014-11-25 Mobile Iron, Inc. Remote verification for configuration updates
US8750178B2 (en) 2009-06-01 2014-06-10 Qualcomm Incorporated Connection manager for a wireless communication device
JP5340041B2 (ja) 2009-06-05 2013-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 アクセス制御システム、アクセス制御方法、及びプログラム
US8336080B2 (en) 2009-06-26 2012-12-18 Symbol Technologies, Inc. Methods and apparatus for rating device security and automatically assessing security compliance
US20110246499A1 (en) 2010-03-30 2011-10-06 Yuval Carmel Method and system for evaluating compliance within a configuration-management system
US8473743B2 (en) * 2010-04-07 2013-06-25 Apple Inc. Mobile device management
US8719780B2 (en) 2010-06-29 2014-05-06 Oracle International Corporation Application server with a protocol-neutral programming model for developing telecommunications-based applications
US9557983B1 (en) 2010-12-29 2017-01-31 Emc Corporation Flexible storage application deployment mechanism
US8813167B2 (en) * 2010-12-30 2014-08-19 Apple Inc. Dynamic device configuration using predicates
US20120216281A1 (en) 2011-02-22 2012-08-23 PCTEL Secure LLC Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel
US9065800B2 (en) 2011-03-18 2015-06-23 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
EP2700008A4 (en) 2011-04-19 2015-09-30 Hewlett Packard Development Co PLANNING CORRESPONDENCE TASKS AND REDUCING JOBS FOR PERFORMANCE OBJECTIVE PERFORMANCE EXECUTION
EP2712091A4 (en) 2011-05-20 2014-11-05 Japan Broadcasting Corp END DEVICE COORDINATION SYSTEM, RECEIVER AND RECEIVER METHOD
US20140344846A1 (en) 2011-05-20 2014-11-20 Nippon Hoso Kyokai Receiver, program and receiving method
EP2727042B1 (en) * 2011-07-01 2016-04-06 Fiberlink Communications Corporation Rules based actions for mobile device management
WO2013033222A1 (en) 2011-08-29 2013-03-07 Fiberlink Communications Corporation Platform for deployment and distribution of modules to endpoints
US8756651B2 (en) 2011-09-27 2014-06-17 Amazon Technologies, Inc. Policy compliance-based secure data access
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9756501B2 (en) 2011-10-24 2017-09-05 Blackberry Limited System and method for wireless device configuration
EP3358792A1 (en) 2011-11-25 2018-08-08 Bandwidthx Inc. System for providing intelligent network access selection for a mobile wireless device
US8713646B2 (en) 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US9378390B2 (en) 2012-03-30 2016-06-28 Nokia Technologies Oy Method and apparatus for policy adaption based on application policy compliance analysis
US20140064068A1 (en) 2012-08-30 2014-03-06 Qualcomm Incorporated Interactions between ran-based and legacy wlan mobility
US9392077B2 (en) 2012-10-12 2016-07-12 Citrix Systems, Inc. Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US10382275B1 (en) 2012-10-22 2019-08-13 Amazon Technologies, Inc. Automated infrastructure configuration
CN103001955B (zh) 2012-11-22 2017-05-31 南京中兴软件有限责任公司 业务下载加速的方法与系统、业务状态的维护方法与装置
US20140148140A1 (en) 2012-11-29 2014-05-29 Lg Cns Co., Ltd. Policy-based mobile device management system (mdms) based on access history information
US9473417B2 (en) 2013-03-14 2016-10-18 Airwatch Llc Controlling resources used by computing devices
US9420002B1 (en) 2013-03-14 2016-08-16 Mark McGovern Authorization server access system
US9819682B2 (en) * 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US9455886B2 (en) * 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US9985850B2 (en) * 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
WO2015006578A1 (en) 2013-07-10 2015-01-15 Ciaran Hynes Method and apparatus for limiting the use of a mobile communications device
US9894099B1 (en) * 2013-07-12 2018-02-13 Palo Alto Networks, Inc. Automatically configuring mobile devices and applying policy based on device state
US9705919B1 (en) * 2013-07-12 2017-07-11 Palo Alto Networks, Inc. Security policy enforcement for mobile devices based on device state
US20150052616A1 (en) 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices
US20150244743A1 (en) 2014-02-21 2015-08-27 Airwatch Llc Risk assessment for managed client devices
US10129242B2 (en) * 2013-09-16 2018-11-13 Airwatch Llc Multi-persona devices and management
JP6484929B2 (ja) 2013-10-17 2019-03-20 株式会社リコー 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法
CA2927859A1 (en) 2013-10-24 2015-04-30 Internet Infrastructure Services Corporation Methods of dynamically securing electronic devices and other communications through environmental and system measurements leveraging tailored trustworthy spaces
US20160277448A1 (en) 2013-10-30 2016-09-22 Nec Corporation Management system, management method and management server for communication terminals, terminal control method, and communication terminal
US9614745B2 (en) 2014-01-09 2017-04-04 Citrix Systems, Inc. Systems and methods for cloud-based probing and diagnostics
WO2015152894A1 (en) 2014-04-01 2015-10-08 Hewlett-Packard Development Company, L.P. Device-type based content management
US9848330B2 (en) 2014-04-09 2017-12-19 Microsoft Technology Licensing, Llc Device policy manager
US9584515B2 (en) 2014-04-30 2017-02-28 Citrix Systems, Inc. Enterprise system authentication and authorization via gateway
US10924554B2 (en) 2014-05-05 2021-02-16 Citrix Systems, Inc. Application customization
US20150365293A1 (en) * 2014-06-13 2015-12-17 Uber Technologies, Inc. Enforcing policies based on information received from external systems
US9900801B2 (en) 2014-08-08 2018-02-20 Parallel Wireless, Inc. Congestion and overload reduction
US20160042010A1 (en) 2014-08-11 2016-02-11 Cox Communications, Inc. Systems and Methods of Facilities Location
US9647897B2 (en) 2014-08-20 2017-05-09 Jamf Software, Llc Dynamic grouping of managed devices
US9652212B2 (en) * 2014-09-24 2017-05-16 Oracle International Corporation Managing change events for devices in an enterprise system
US9444849B2 (en) * 2014-10-06 2016-09-13 The Boeing Company Enforcing policy compliance on a device
US9762557B2 (en) * 2014-10-28 2017-09-12 Microsoft Technology Licensing, Llc Policy settings configuration with signals
US10063594B2 (en) * 2014-12-16 2018-08-28 OPSWAT, Inc. Network access control with compliance policy check
WO2016115633A1 (en) 2015-01-21 2016-07-28 FusionPipe Software Solutions Inc. Enhanced security authentication methods, systems and media
US11245725B2 (en) * 2015-04-24 2022-02-08 Matthew B. TREVATHAN Dynamically updating policy controls for mobile devices and applications
US10979280B2 (en) 2015-08-12 2021-04-13 Airwatch Llc Managing devices through secondary communication channels
US10419514B2 (en) 2015-08-14 2019-09-17 Oracle International Corporation Discovery of federated logins
US10452497B2 (en) 2015-08-14 2019-10-22 Oracle International Corporation Restoration of UI state in transactional systems
US10021542B2 (en) 2015-08-28 2018-07-10 Airwatch Llc Providing access to applications with varying enrollment levels
US10296765B2 (en) 2015-09-30 2019-05-21 International Business Machines Corporation Multi-level security enforcement
US9967287B2 (en) 2015-10-27 2018-05-08 Airwatch Llc Detection of offline attempts to circumvent security policies
EP3193256B1 (en) 2016-01-12 2018-08-01 Politechnika Poznanska A fault-tolerant data processing computer system and method for implementing a distributed two-tier state machine
US9990222B2 (en) 2016-03-18 2018-06-05 Airwatch Llc Enforcing compliance rules against hypervisor and virtual machine using host management component
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10389705B2 (en) 2016-03-30 2019-08-20 Airwatch Llc Associating user accounts with enterprise workspaces
US10225740B2 (en) 2016-05-12 2019-03-05 Zscaler, Inc. Multidimensional risk profiling for network access control of mobile devices through a cloud based security system
US20170329966A1 (en) 2016-05-13 2017-11-16 Qualcomm Incorporated Electronic device based security management
US10595202B2 (en) 2016-05-23 2020-03-17 Citrix Systems, Inc. Dynamic access to hosted applications
US10003670B2 (en) * 2016-06-17 2018-06-19 Airwatch Llc Remote provisioning and enrollment of enterprise devices with on-premises domain controllers
US20180063088A1 (en) 2016-09-01 2018-03-01 Airwatch Llc Hypervisor network profiles to facilitate vpn tunnel
WO2018081629A1 (en) 2016-10-28 2018-05-03 Tala Security, Inc. Application security service
US10243946B2 (en) 2016-11-04 2019-03-26 Netskope, Inc. Non-intrusive security enforcement for federated single sign-on (SSO)
US10362095B2 (en) 2016-11-04 2019-07-23 Airwatch Llc Distributed network diagnostics of enterprise devices utilizing device management
US10505983B2 (en) * 2016-11-09 2019-12-10 Airwatch Llc Enforcing enterprise requirements for devices registered with a registration service
US20180157457A1 (en) 2016-12-01 2018-06-07 Airwatch Llc Enforcing display sharing profiles on a client device sharing display activity with a display sharing application
US10402558B2 (en) 2016-12-16 2019-09-03 Blackberry Limited Device restrictions during events
US10652278B2 (en) 2016-12-19 2020-05-12 Forescout Technologies, Inc. Compliance monitoring
US10547712B2 (en) 2017-03-14 2020-01-28 Vmware, Inc Reserving physical resources based upon a physical identifier
US11228591B2 (en) 2017-03-29 2022-01-18 MobileIron, Inc. Correlating mobile device and app usage with cloud service usage to provide security
US10620941B2 (en) 2017-04-11 2020-04-14 Dell Products L.P. Updating and rolling back known good states of information handling systems
US11316897B2 (en) 2017-05-19 2022-04-26 Vmware, Inc. Applying device policies using a management token
US11227032B1 (en) 2017-05-24 2022-01-18 Amazon Technologies, Inc. Dynamic posture assessment to mitigate reverse engineering
US10437625B2 (en) * 2017-06-16 2019-10-08 Microsoft Technology Licensing, Llc Evaluating configuration requests in a virtual machine
US10104710B1 (en) 2017-06-19 2018-10-16 Global Tel*Link Corporation Dual mode transmission in a controlled environment
US11243756B1 (en) 2017-08-14 2022-02-08 Amazon Technologies, Inc. Extensible resource compliance management
KR102387657B1 (ko) 2017-08-23 2022-04-19 삼성전자주식회사 Usb 인터페이스를 통해 외부 장치와 연결하는 방법 및 그를 위한 전자 장치
WO2019083909A1 (en) 2017-10-24 2019-05-02 Antenna Audio, Inc. SYSTEMS AND METHODS FOR MULTIMEDIA GUIDED TOURS
US10810055B1 (en) 2017-12-14 2020-10-20 Amazon Technologies, Inc. Request simulation for ensuring compliance
US10944794B2 (en) * 2018-04-25 2021-03-09 Dell Products L.P. Real-time policy selection and deployment based on changes in context
US10776495B2 (en) 2018-05-10 2020-09-15 Microsoft Technology Licensing, Llc Systems and methods for attributing security vulnerabilities to a configuration of a client device
US11271812B2 (en) 2018-06-29 2022-03-08 Forescout Technologies, Inc. Segmentation management including visualization, configuration, simulation, or a combination thereof
US10802821B2 (en) * 2018-07-24 2020-10-13 Vmware, Inc. Firmware management
US11184223B2 (en) 2018-07-31 2021-11-23 Microsoft Technology Licensing, Llc Implementation of compliance settings by a mobile device for compliance with a configuration scenario

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104798355A (zh) * 2012-09-18 2015-07-22 思杰系统有限公司 移动设备管理和安全
US20140282829A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Incremental compliance remediation

Also Published As

Publication number Publication date
CN112805980B (zh) 2024-04-12
US20210329038A1 (en) 2021-10-21
US11811832B2 (en) 2023-11-07
CN118250165A (zh) 2024-06-25
EP3808053B1 (en) 2023-08-23
WO2020018222A1 (en) 2020-01-23
US20200028879A1 (en) 2020-01-23
US20230421616A1 (en) 2023-12-28
EP3808053A1 (en) 2021-04-21
JP2021531573A (ja) 2021-11-18
KR20210027372A (ko) 2021-03-10
JP7398430B2 (ja) 2023-12-14

Similar Documents

Publication Publication Date Title
CN112805980B (zh) 用于移动设备管理的基于无查询设备配置确定的技术
JP7389791B2 (ja) コンフィギュレーション・シナリオ順守のためのモバイル・デバイスによるコンプライアンス設定の実装
US10897466B2 (en) System and method for externally-delegated access control and authorization
US10187425B2 (en) Issuing security commands to a client device
US9246918B2 (en) Secure application leveraging of web filter proxy services
US20090298468A1 (en) System and method for deleting data in a communication device
US10152383B2 (en) Expedited device backup, wipe, and enrollment
EP2093680A1 (en) System and method for policy based control of NAS storage devices
KR102393146B1 (ko) 다중 아이디 앱을 위한 정책 애플리케이션
US20140156952A1 (en) Information processing apparatus, information processing method, and computer readable medium
US20160044060A1 (en) Policy synchronization for multiple devices
US11757976B2 (en) Unified application management for heterogeneous application delivery
US11632294B2 (en) Configuration techniques for managed host operating systems and containerized applications instantiated thereby
US20230291589A1 (en) Integration of oem endpoint management and unified endpoint management
US20240015145A1 (en) Platform for information technology management as a service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant