Welche Konfigurationen von Intune App Protection Policies (MAM) gewährleisten die Datentrennung auf unmanaged Devices ohne vollständige MDM-Registrierung?

Die Datentrennung auf unmanaged Devices wird durch die Konfiguration von App Protection Policies (APP) auf App-Ebene realisiert. Da keine MDM-Registrierung vorliegt, erfolgt die Kontrolle nicht über das Betriebssystem, sondern über den Intune App SDK-Container innerhalb der verwalteten Anwendungen.

Um eine effektive Trennung zwischen geschäftlichen und privaten Daten zu gewährleisten, setzen wir folgende Konfigurationen ein:

BereichKonfigurationTechnische Wirkung
DatentransferSave copies of org data $\rightarrow$ BlockVerhindert das Speichern von Unternehmensdaten auf lokalen Speichern oder privaten Cloud-Diensten.
Cut/Copy/PasteRestrict cut, copy, paste $\rightarrow$ Policy managed appsErlaubt das Kopieren von Daten nur zwischen Apps, die derselben Policy unterliegen.
ZugriffskontrollePIN / Biometrie $\rightarrow$ RequiredErzwingt eine separate Authentifizierung für die App, unabhängig vom Geräte-Sperrbildschirm.
App-SicherheitScreen capture $\rightarrow$ Block (Android)Unterbindet das Erstellen von Screenshots innerhalb der verwalteten App.
Conditional LaunchMax PIN attempts $\rightarrow$ Limit setzenLöscht App-Daten nach einer definierten Anzahl falscher PIN-Eingaben.

Diese Einstellungen verhindern, dass Unternehmensdaten in private Anwendungen (z. B. persönliche Notiz-Apps oder private E-Mail-Clients) abfließen. Die Steuerung erfolgt über den Identitätskontext des Benutzers. Im Rahmen unserer IT-Consulting & Digitale Strategie integrieren wir diese Policies in ein übergeordnetes Zero-Trust-Modell.

Zusätzlich konfigurieren wir die "Conditional Launch"-Einstellungen, um sicherzustellen, dass die App nur gestartet wird, wenn bestimmte Sicherheitskriterien erfüllt sind. Dies beinhaltet die Prüfung auf Jailbreak- oder Root-Status des Geräts, auch wenn das Gerät nicht im MDM registriert ist. Die Trennung wird dadurch technisch auf der Ebene des App-Containers abgesichert, während der Rest des Geräts privat bleibt.

Wir empfehlen, MAM-without-Enrollment niemals isoliert zu betreiben, sondern zwingend mit Conditional Access Policies zu verknüpfen, die den Zugriff auf Cloud-Ressourcen ausschließlich für Apps fordern, die eine App Protection Policy erfüllen.

Sergej Wiens

Sergej Wiens

Gründer & Software Architekt