Sistema operativo
|
EESA
|
Proprietario del dispositivo EESA
|
MDM iOS
|
MDM iOS ABM
|
Android 5.x+
|
✔
|
|
|
|
Android 6.x+
|
✔
|
|
|
|
Android 7.x+
|
✔
|
✔
|
|
|
Android 8.x+
|
✔
|
✔
|
|
|
Android 9.0
|
✔
|
✔
|
|
|
Android 10.0
|
✔
|
✔
|
|
|
Android 11
|
✔
|
✔
|
|
|
Android 12
|
✔
|
|
|
|
|
|
|
|
|
iOS 9.x+
|
|
|
✔
|
✔*
|
iOS 10.x+
|
|
|
✔
|
✔*
|
iOS 11.x+
|
|
|
✔
|
✔*
|
iOS 12.0.x
|
|
|
✔
|
✔*
|
iOS 13.x+
|
|
|
✔
|
✔
|
iOS 14.x+
|
|
|
✔
|
✔
|
iOS 15
|
|
|
✔
|
✔
|
iOS 16
|
|
|
✔
|
✔
|
|
|
|
|
|
iPadOS 13.x+
|
|
|
✔
|
✔
|
iPadOS 14.x+
|
|
|
✔
|
✔
|
iPadOS 15
|
|
|
✔
|
✔
|
* iOS DEP è disponibile unicamente nei paesi selezionati.
|
|
Si consiglia di installare la versione più recente del sistema operativo del dispositivo mobile per poter continuare a ricevere importanti patch di sicurezza.
|
Requisiti per iOS 10.3 e versioni successive:
A partire dal rilascio di iOS 10.3, un’AC installata come parte del profilo di registrazione potrebbe non essere considerata automaticamente attendibile. Per risolvere questo problema, seguire la procedura sottostante:
a)Utilizzare un certificato emesso da un’autorità di certificazione considerata attendibile da Apple.
b)Installare manualmente il certificato attendibile prima della registrazione. Ciò implica la necessità di installare l’AC radice manualmente sul dispositivo mobile prima della registrazione e di abilitare l’attendibilità totale per il certificato installato. |
Requisiti per iOS 12:
Consultare i requisiti per iOS 10.3 e versioni successive.
•La connessione deve utilizzare TLS 1.2 o versioni successive.
•La connessione deve utilizzare la crittografia simmetrica AES-128 o AES-256. La suite di crittografia per la connessione TLS negoziata deve supportare la Perfect Forward Secrecy (PFS) attraverso lo scambio di chiave Elliptic Curved Diffie-Hellman Ephemeral (ECDHE) e deve soddisfare uno dei seguenti requisiti:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
•Essere firmata con una chiave RSA con una lunghezza minima di 2048 bit. L’algoritmo hashing del certificato deve essere SHA-2 con una lunghezza digest (talvolta chiamata “impronta digitale”) di almeno 256 (vale a dire SHA-256 o superiore). È possibile generare un certificato con questi requisiti in ESET PROTECT con l’opzione Protezione avanzata attivata.
•I certificati devono contenere l’intera catena di certificati, compresa l’AC radice. L’AC radice inclusa nel certificato viene utilizzata per stabilire l’attendibilità con i dispositivi ed è installata come parte del profilo di registrazione dell’MDM. |
Requisiti per iOS 13:
•La gestione dei dispositivi mobili iOS 13 richiede la conformità ai nuovi requisiti del certificato di comunicazione Apple (MDM HTTPS). Anche i certificati emessi prima del 1° luglio 2019 devono essere conformi a tali criteri.
•Il certificato HTTPS firmato da ESMC CA non soddisfa questi requisiti.
|
|
Si consiglia vivamente di non aggiornare i dispositivi mobili su iOS 13 prima che vengano soddisfatti i requisiti del certificato di comunicazione Apple. Questa azione determina l’arresto della connessione dei dispositivi a ESET PROTECT MDM.
|
•Se è già stato effettuato l’aggiornamento senza il certificato appropriato e i dispositivi hanno interrotto la connessione a ESET PROTECT MDM, è necessario prima modificare il certificato HTTPS corrente utilizzato per la comunicazione con i dispositivi iOS nel certificato conforme ai requisiti del certificato di comunicazione Apple (MDM HTTPS) e successivamente registrare di nuovo i dispositivi iOS.
•In caso di mancato aggiornamento a iOS 13, assicurarsi che il certificato MDM HTTPS corrente utilizzato per la comunicazione con i dispositivi iOS sia conforme ai requisiti del certificato di comunicazione Apple (MDM HTTPS). In caso affermativo, è possibile continuare ad aggiornare i dispositivi iOS a iOS 13. In caso di mancata conformità ai requisiti, modificare il certificato MDM HTTPS corrente nel certificato HTTPS conforme ai requisiti del certificato di comunicazione Apple (MDM HTTPS) e procedere all’aggiornamento dei dispositivi iOS a iOS 13. |