与Android作为配置文件所有者提供时默认提供容器化的Android不同,Apple默认情况下不在iOS设备上提供容器化。但是,随着越来越多的组织采用仅移动员工队伍,在移动设备上进行容器化变得越来越必要。容器化通过逻辑容器隔离个人数据和公司数据,从而确保没有未经授权的公司数据访问。容器化在个人设备的情况下进一步有所帮助,从而确保企业只能控制企业数据和企业应用程序,而对个人空间的控制为零。尽管Apple默认情况下不提供容器化,但是MDM允许您使用多个限制来实现类似于容器的逻辑设置,如下所述:
标有*的限制仅在受监管的设备下适用。
可用的 | 限制参数 | 前提条件 | 注释 |
安全 |
将数据从托管应用共享到非托管应用 |
适用于运行7.0或更高版本的设备 | 这些限制可以防止未经批准的应用程序未经授权访问公司数据,还可以防止用户通过工厂重置设备来删除现有配置。 |
将非托管应用程序中的数据共享到托管应用程序 |
适用于运行7.0或更高版本的设备 | ||
允许用户通过擦除所有内容和设置来擦除设备* |
适用于运行8.0或更高版本的设备 | ||
先进的安全性 |
交互式安装配置文件和证书* |
适用于运行6.0或更高版本的设备 |
这些限制可防止用户在设备上添加未经授权的证书/配置文件,并防止用户向设备添加非公司帐户或允许使用iTunes或USB配对设备,从而防止数据通过USB共享。 |
添加/修改iCloud,邮件和其他帐户* |
适用于运行7.0或更高版本的设备 | ||
允许iTunes配对和其他USB连接* |
适用于运行7.0或更高版本的设备 | ||
应用 |
用户可以安装未经批准的应用程序* |
不适用 |
阻止将未经批准的应用程序安装在设备上,从而防止这些应用程序访问公司应用程序或使用它们的数据。 |
网络和漫游 |
仅在通过MDM分发时才连接到Wi-Fi * |
适用于运行10.3或更高版本的设备 |
这样可以防止用户连接到不受信任的Wi-Fi连接以及在设备上配置未经授权的VPN连接,从而确保企业数据的安全传输。 |
允许用户配置VPN * |
适用于运行11.0或更高版本的设备 | ||
集成电路 |
iCloud设备备份 |
不适用 |
这样可以防止将公司数据保存在第三方云服务iCloud上。 |
iCloud同步数据和托管应用程序文档 |
适用于运行8.0或更高版本的设备 |