Descripción general
Uso de una política de TI para administrar la seguridad de BlackBerry Enterprise Solution
- cifrado (por ejemplo, cifrado de los datos y mensajes del usuario que BlackBerry® Enterprise Server reenvía a los destinatarios del mensaje) e intensidad del cifrado
- uso de una contraseña o frase de acceso
- conexiones que utilizan la tecnología inalámbrica Bluetooth®
- protección de los datos de usuario y de las claves de transporte en el dispositivo
- control de los recursos del dispositivo, por ejemplo, la cámara o GPS, que están disponibles en aplicaciones de terceros
BlackBerry Enterprise Server incluye políticas de TI preconfiguradas que puede utilizar para administrar la seguridad de BlackBerry Enterprise Solution. La política de TI predeterminada incluye reglas de política de TI que están configuradas para indicar el comportamiento predeterminado del dispositivo o BlackBerry Desktop Software.
Una vez que un usuario activa un dispositivo, BlackBerry Enterprise Server envía automáticamente al dispositivo la política de TI que ha asignado a la cuenta de usuario o al grupo. De forma predeterminada, si no asigna una política de TI a la cuenta de usuario o grupo, BlackBerry Enterprise Server envía la política de TI predeterminada. Si elimina una política de TI que ha asignado a la cuenta de usuario o grupo, BlackBerry Enterprise Server reasigna automáticamente la política de TI predeterminada a la cuenta de usuario y reenvía la política de TI predeterminada al dispositivo.
Para obtener más información, consulte el folleto Guía de referencia de políticas de BlackBerry Enterprise Server.
Utilizar las reglas de política de TI para gestionar la seguridad de BlackBerry Enterprise Solution
Puede utilizar las reglas de política de TI para personalizar y controlar las acciones que puede realizar BlackBerry® Enterprise Solution.
Para utilizar una regla de política de TI en un dispositivo BlackBerry, debe comprobar que la versión de BlackBerry® Device Software sea compatible con la regla de política de TI. Por ejemplo, no puede utilizar la regla de política de TI Desactivar cámara para controlar si un usuario del dispositivo BlackBerry puede obtener acceso a la cámara en el dispositivo si la versión de BlackBerry Device Software no es compatible con la regla de política de TI. Para obtener información acerca de la versión de BlackBerry Device Software que es necesaria para una regla de política de TI específica, consulte la Guía de referencia de políticas de BlackBerry Enterprise Server.
Si crea una política de TI personalizada que no permite a los usuarios cambiar su información de usuario en sus dispositivos, sólo puede aplicar esta política de TI personalizada a dispositivos que ejecutan BlackBerry Device Software 5.0 o posterior.
BlackBerry Administration Service agrupa las reglas de política de TI por propiedades comunes o por aplicación. La mayoría de las reglas de política de TI se han diseñado con el fin de poder asignarlas a varias cuentas de usuario y grupos.
Políticas de TI preconfiguradas
BlackBerry® Enterprise Server incluye las siguientes políticas de TI preconfiguradas que puede cambiar para crear políticas de TI que cumplan con los requisitos de su empresa.
| Política de TI preconfigurada |
Descripción |
|---|---|
| Predeterminada |
Esta política incluye todas las reglas de políticas de TI estándar que se configuran en BlackBerry Enterprise Server. |
| Dispositivos con responsabilidad individual |
Similar a la política de TI predeterminada, esta política impide que los usuarios de dispositivos BlackBerry accedan a los datos del organizador desde las aplicaciones de redes sociales en sus dispositivos BlackBerry. Esta directiva permite a los usuarios acceder a sus servicios de calendario personal y a los servicios de mensajería de correo electrónico (por ejemplo, sus cuentas de BlackBerry® Internet Service), actualizar BlackBerry® Device Software con métodos situados fuera de la empresa, realizar llamadas cuando los dispositivos están bloqueados, así como cortar, copiar y pegar texto. Los usuarios no pueden reenviar mensajes de correo electrónico desde un servicio de mensajería de correo electrónico a otro. Puede utilizar la política de TI Dispositivos con responsabilidad individual si su empresa cuenta con usuarios que compran sus propios dispositivos BlackBerry y los conectan a una instancia de BlackBerry Enterprise Server en el entorno de la empresa. |
| Contraseña de seguridad básica |
Similar a la política de TI predeterminada, esta política también requiere una contraseña básica que los usuarios pueden utilizar para desbloquear sus dispositivos. Los usuarios deben cambiar las contraseñas regularmente. La política de TI incluye un tiempo de espera de contraseña que bloquea los dispositivos. |
| Contraseña de seguridad media |
Similar a la política de TI predeterminada, esta política también requiere una contraseña compleja que los usuarios pueden utilizar para desbloquear sus dispositivos. Los usuarios deben cambiar las contraseñas regularmente. Esta política incluye un historial máximo de contraseñas y desactiva la tecnología Bluetooth® en los dispositivos. |
| Seguridad media sin aplicaciones de terceros |
Similar a la Contraseña de seguridad media, esta directiva requiere una contraseña compleja que el usuario debe cambiar con frecuencia, un tiempo de espera de seguridad y un historial máximo de contraseñas. Esta política evita que los usuarios hagan detectables sus dispositivos por parte de otros dispositivos activados para Bluetooth® y desactiva la capacidad de los dispositivos para descargar aplicaciones de terceros. |
| Seguridad avanzada |
Similar a la política de TI predeterminada, esta política de TI también requiere una contraseña compleja que el usuario debe cambiar con frecuencia, un tiempo de espera de contraseña que bloquea los dispositivos y un historial máximo de contraseñas. Esta política restringe la tecnología Bluetooth® en los dispositivos, activa protección segura de contenido, desactiva el almacenamiento masivo USB y requiere que los dispositivos cifren sistemas de archivos externos. |
| Seguridad avanzada sin aplicaciones de terceros |
Similar a la política de TI Seguridad avanzada, esta política de TI también requiere una contraseña compleja que los usuarios deben cambiar con frecuencia, un tiempo de espera de contraseña que bloquea los dispositivos y un historial máximo de contraseñas. Esta política restringe la tecnología Bluetooth® en los dispositivos, activa la protección segura de contenido, desactiva el almacenamiento masivo USB, requiere que los dispositivos cifren sistemas de archivos externos y evita que los dispositivos descarguen aplicaciones de terceros. |
Valores predeterminados de las políticas de TI preconfiguradas
Puede configurar reglas de políticas de TI adicionales en las políticas de TI preconfiguradas o cambiar cualquiera de los valores siguientes:
| Regla de política de TI |
Política de TI predeterminada |
Política de TI Dispositivo con responsabilidad individual |
Política de TI Contraseña de seguridad básica |
Política de TI Contraseña de seguridad media |
Política de TI Contraseña de seguridad media sin aplicaciones de terceros |
Política de TI Seguridad avanzada |
Política de TI Seguridad avanzada sin aplicaciones de terceros |
|---|---|---|---|---|---|---|---|
| Sólo elementos del dispositivo |
|||||||
| Activar el tiempo de espera a largo plazo |
— |
— |
— |
Sí |
Sí |
Sí |
Sí |
| Tiempo de espera de seguridad máximo |
— |
— |
30 minutos |
10 minutos |
10 minutos |
10 minutos |
10 minutos |
| Tiempo máximo de validez de la contraseña |
— |
— |
60 días |
30 días |
30 días |
30 días |
30 días |
| Comprobaciones de patrones de contraseña |
sin restricciones| |
— |
sin restricciones| |
al menos 1 carácter alfabético y 1 carácter numérico |
al menos 1 carácter alfabético y 1 carácter numérico |
al menos 1 carácter alfabético y 1 carácter numérico |
al menos 1 carácter alfabético y 1 carácter numérico |
| Contraseña necesaria |
No |
— |
Sí |
Sí |
Sí |
Sí |
Sí |
| El usuario puede modificar el tiempo de espera |
Sí |
— |
Sí |
Sí |
Sí |
Sí |
Sí |
| El usuario puede desactivar la contraseña |
Sí |
— |
No |
No |
No |
No |
No |
| Grupo de políticas de contraseña |
|||||||
| Historial máximo de contraseñas |
— |
— |
— |
5 |
5 |
5 |
5 |
| Grupo de políticas de aplicaciones RIM Value-Added |
|||||||
| Desactivar el acceso a los datos del organizador para aplicaciones de redes sociales |
Sí |
Sí |
— |
— |
— |
— |
— |
| Grupo de políticas de seguridad |
|||||||
| Permitir las llamadas salientes con el dispositivo bloqueado |
No |
Sí |
— |
— |
— |
— |
— |
| Intensidad de protección de contenido |
— |
— |
— |
— |
— |
Alta |
Alta |
| Desactivar cortar/copiar/pegar |
No |
No |
— |
— |
— |
— |
— |
| Desactivar el reenvío entre los servicios |
No |
Sí |
— |
— |
— |
— |
— |
| Desactivar el almacenamiento masivo USB |
No |
— |
— |
— |
— |
Sí |
Sí |
| Desactivar la descarga de aplicaciones de otros fabricantes |
No |
— |
— |
— |
Sí |
— |
Sí |
| Nivel de cifrado del sistema de archivos externo |
No necesario |
— |
— |
— |
— |
Cifrar con la contraseña de usuario (excluyendo los directorios multimedia) |
Cifrar con la contraseña de usuario (excluyendo los directorios multimedia) |
| Forzar bloqueo si en la funda |
No |
— |
— |
Sí |
Sí |
Sí |
Sí |
| Restablecer los valores predeterminados de serie al borrar |
No |
Sí |
— |
— |
— |
— |
— |
| Grupo de políticas de exclusividad del servicio |
|||||||
| Permitir otros servicios del calendario |
Sí |
Sí |
— |
— |
— |
— |
— |
| Permitir otros servicios de mensajes |
Sí |
Sí |
— |
— |
— |
— |
— |
| Grupo de políticas de Bluetooth® |
|||||||
| Desactivar la transferencia de la libreta de direcciones |
No |
— |
— |
— |
— |
Sí |
Sí |
| Desactivar el modo reconocible |
No |
— |
— |
Sí |
Sí |
Sí |
Sí |
| Desactivar la transferencia de archivos |
No |
— |
— |
— |
— |
Sí |
Sí |
| Desactivar el perfil del puerto serie |
No |
— |
— |
— |
— |
Sí |
Sí |
| Requerir el indicador de conexión LED |
No |
— |
— |
— |
— |
Sí |
Sí |
| Grupo de políticas de Wi-Fi® |
|||||||
| Permitir cambios de Wi-Fi en el dispositivo |
Sí |
— |
No |
No |
No |
No |
No |
| Grupo de políticas de actualizaciones inalámbricas de software |
|||||||
| Permitir la actualización que no sea de empresa |
No |
Sí |
— |
— |
— |
— |
— |