Stratégies relatives aux appareils et aux applications
-
Les stratégies relatives aux appareils et aux applications de Citrix Endpoint Management vous permettent d’optimiser l’équilibre entre des facteurs tels que :
- La sécurité de l’entreprise
- La protection des données et des actifs de l’entreprise
- La confidentialité des utilisateurs
- Des expériences utilisateur productives et positives
L’équilibre optimal entre ces facteurs peut varier. Par exemple, les organisations fortement réglementées, telles que celles du secteur financier, exigent des contrôles de sécurité plus stricts que d’autres secteurs, tels que l’éducation et la vente au détail, où la productivité des utilisateurs est une considération primordiale.
-
Vous pouvez contrôler et configurer de manière centralisée des stratégies basées sur l’identité, l’appareil, l’emplacement et le type de connectivité des utilisateurs afin de restreindre l’utilisation malveillante du contenu de l’entreprise. Si un appareil est perdu ou volé, vous pouvez désactiver, verrouiller ou effacer à distance les applications et les données professionnelles. Le résultat global est une solution qui augmente la satisfaction et la productivité des employés, tout en garantissant la sécurité et le contrôle administratif.
-
L’objectif principal de cet article est de présenter les nombreuses stratégies relatives aux appareils et aux applications liées à la sécurité.
-
Stratégies qui traitent les risques de sécurité
-
Les stratégies relatives aux appareils et aux applications de Citrix Endpoint Management traitent de nombreuses situations susceptibles de présenter un risque de sécurité, par exemple lorsque :
- Les utilisateurs tentent d’accéder à des applications et des données à partir d’appareils non fiables et d’emplacements imprévisibles
- Les utilisateurs transfèrent des données entre les appareils
- Un utilisateur non autorisé tente d’accéder aux données
- Un utilisateur qui a quitté l’entreprise a utilisé son propre appareil (BYOD)
- Un utilisateur égare un appareil
- Les utilisateurs doivent toujours accéder au réseau en toute sécurité
- Les utilisateurs ont leur propre appareil géré et vous devez séparer les données professionnelles des données personnelles
- Un appareil est inactif et nécessite une nouvelle vérification des informations d’identification de l’utilisateur
- Les utilisateurs copient et collent du contenu sensible dans des systèmes de messagerie non protégés
-
Les utilisateurs reçoivent des pièces jointes ou des liens Web contenant des données sensibles sur un appareil qui contient à la fois des comptes personnels et professionnels
-
Ces situations sont liées à deux principaux domaines de préoccupation lors de la protection des données de l’entreprise, à savoir lorsque les données sont :
- Au repos
- En transit
Comment Citrix Endpoint Management protège les données au repos
-
Les données stockées sur les appareils mobiles sont appelées données au repos. Citrix Endpoint Management utilise le chiffrement des appareils fourni par les plateformes iOS et Android. Citrix Endpoint Management complète le chiffrement basé sur la plateforme avec des fonctionnalités telles que la vérification de la conformité, disponible via le SDK Citrix MAM.
-
Les capacités de gestion des applications mobiles (MAM) de Citrix Endpoint Management permettent une gestion, une sécurité et un contrôle complets des applications de productivité mobiles Citrix, des applications compatibles MDX et de leurs données associées.
Le SDK Mobile Apps permet le déploiement d’applications pour Citrix Endpoint Management grâce à la technologie de conteneur d’applications Citrix MDX. La technologie de conteneur sépare les applications et les données d’entreprise des applications et des données personnelles sur l’appareil d’un utilisateur. La séparation des données vous permet de sécuriser toute application mobile développée sur mesure, tierce ou BYO avec des contrôles complets basés sur des stratégies.
Citrix Endpoint Management inclut également le chiffrement au niveau de l’application. Citrix Endpoint Management chiffre séparément les données stockées dans toute application compatible MDX sans nécessiter de code d’accès à l’appareil et sans que vous ayez à gérer l’appareil pour appliquer la stratégie.
- Sur les appareils iOS, Citrix Endpoint Management utilise des services et des bibliothèques cryptographiques robustes validés FIPS, tels que le trousseau.
- OpenSSL fournit des modules validés FIPS pour diverses plateformes d’appareils. OpenSSL sécurise davantage les données en mouvement et les certificats requis pour gérer et inscrire les appareils.
- Citrix Endpoint Management utilise l’API de coffre-fort partagé du SDK MAM pour partager du contenu géré entre des applications ayant le même groupe d’accès au trousseau. Par exemple, vous pouvez partager des certificats utilisateur via une application inscrite afin que les applications puissent obtenir un certificat du coffre-fort sécurisé.
- Citrix Endpoint Management utilise le chiffrement des appareils fourni par les plateformes.
-
Les contrôles MAM de Citrix Endpoint Management au niveau de l’application effectuent une vérification de la conformité pour valider que le chiffrement de l’appareil est activé à chaque lancement d’application.
-
Comment Citrix Endpoint Management protège les données en transit
- Les données en mouvement entre les appareils mobiles de votre utilisateur et votre réseau interne sont appelées données en transit. La technologie de conteneur d’applications MDX fournit un accès VPN spécifique à l’application à votre réseau interne via NetScaler Gateway.
Considérez la situation où un employé souhaite accéder aux ressources suivantes qui se trouvent dans le réseau d’entreprise sécurisé à partir d’un appareil mobile :
- Le serveur de messagerie de l’entreprise
- Une application Web compatible SSL hébergée sur l’intranet de l’entreprise
- Des documents stockés sur un serveur de fichiers ou Microsoft SharePoint
MDX permet d’accéder à toutes ces ressources d’entreprise à partir d’appareils mobiles via un micro-VPN spécifique à l’application. Chaque appareil dispose de son propre tunnel micro-VPN dédié.
La fonctionnalité micro-VPN ne nécessite pas de VPN à l’échelle de l’appareil, ce qui peut compromettre la sécurité sur les appareils mobiles non fiables. Par conséquent, le réseau interne n’est pas exposé aux logiciels malveillants ou aux attaques qui peuvent infecter l’ensemble du système d’entreprise. Les applications mobiles d’entreprise et les applications mobiles personnelles peuvent coexister sur un même appareil.
- Pour offrir des niveaux de sécurité encore plus élevés, vous pouvez configurer des applications compatibles MDX avec une stratégie NetScaler Gateway alternative. La stratégie est utilisée pour l’authentification et pour les sessions micro-VPN avec une application. Vous pouvez utiliser une NetScaler Gateway alternative avec la stratégie de session micro-VPN requise pour forcer les applications à se réauthentifier auprès de la passerelle spécifique. Ces passerelles peuvent généralement avoir des exigences d’authentification et des stratégies de gestion du trafic différentes (assurance plus élevée).
En plus des fonctionnalités de sécurité, la fonctionnalité micro-VPN offre également des techniques d’optimisation des données, y compris des algorithmes de compression. Les algorithmes de compression garantissent que :
- Seules des données minimales sont transférées
-
Le transfert est effectué le plus rapidement possible. La vitesse améliore l’expérience utilisateur, ce qui est un facteur de succès clé dans l’adoption des appareils mobiles.
-
Réévaluez régulièrement vos stratégies d’appareil, par exemple dans les situations suivantes :
- Lorsqu’une nouvelle version de Citrix Endpoint Management inclut des stratégies nouvelles ou mises à jour en raison de la publication de mises à jour du système d’exploitation des appareils
-
Lorsque vous ajoutez un type d’appareil :
Bien que de nombreuses stratégies soient communes à tous les appareils, chaque appareil dispose d’un ensemble de stratégies spécifiques à son système d’exploitation. Par conséquent, vous pourriez constater des différences entre les appareils iOS, Android et Windows, et même entre les appareils Android de différents fabricants.
- Pour maintenir le fonctionnement de Citrix Endpoint Management en phase avec les changements de l’entreprise ou de l’industrie, tels que les nouvelles stratégies de sécurité d’entreprise ou les réglementations de conformité
- Lorsqu’une nouvelle version du SDK MAM inclut des stratégies nouvelles ou mises à jour
- Lorsque vous ajoutez ou mettez à jour une application
- Pour intégrer de nouveaux workflows pour vos utilisateurs en raison de nouvelles applications ou de nouvelles exigences
Stratégies d’application et scénarios d’utilisation
-
Bien que vous puissiez choisir les applications disponibles via Citrix Secure Hub, vous pouvez également définir la manière dont ces applications interagissent avec Citrix Endpoint Management. Utilisez les stratégies d’application :
- Si vous souhaitez que les utilisateurs s’authentifient après un certain laps de temps.
- Si vous souhaitez fournir aux utilisateurs un accès hors ligne à leurs informations.
Les sections suivantes présentent certaines des stratégies et des exemples d’utilisation.
- Pour obtenir la liste des stratégies tierces que vous pouvez intégrer dans votre application iOS et Android à l’aide du SDK MAM, consultez Présentation du SDK MAM.
- Pour obtenir la liste de toutes les stratégies MDX par plate-forme, consultez Stratégies MDX en un coup d’œil.
Stratégies d’authentification
- **Code d'accès de l'appareil**
**Pourquoi utiliser cette stratégie :** Activez la stratégie Code d'accès de l'appareil pour imposer qu'un utilisateur ne puisse accéder à une application MDX que si un code d'accès est activé sur l'appareil. Cette fonctionnalité garantit l'utilisation du chiffrement iOS au niveau de l'appareil.
- **Exemple d'utilisateur :** L'activation de cette stratégie signifie que l'utilisateur doit définir un code d'accès sur son appareil iOS avant de pouvoir accéder à l'application MDX.
- **Code d'accès de l'application**
**Pourquoi utiliser cette stratégie :** Activez la stratégie Code d'accès de l'application pour que Citrix Secure Hub invite un utilisateur à s'authentifier auprès de l'application gérée avant de pouvoir ouvrir l'application et accéder aux données. L'utilisateur peut s'authentifier avec son mot de passe Active Directory, son code PIN Citrix ou TouchID iOS, selon ce que vous configurez sous **Paramètres > Propriétés du client** dans la console Citrix Endpoint Management. Vous pouvez définir un minuteur d'inactivité dans les Propriétés du client afin que Citrix Secure Hub n'invite pas l'utilisateur à se réauthentifier auprès de l'application gérée tant que le minuteur n'a pas expiré.
Le code d'accès de l'application diffère d'un code d'accès de l'appareil. Avec une stratégie de code d'accès de l'appareil poussée vers un appareil, Citrix Secure Hub invite l'utilisateur à configurer un code d'accès ou un code PIN. L'utilisateur doit déverrouiller son appareil lorsqu'il l'allume ou lorsque le minuteur d'inactivité expire. Pour plus d'informations, consultez [Authentification dans Citrix Endpoint Management](/fr-fr/citrix-endpoint-management/advanced-concepts/deployment/authentication.html).
-
Exemple d’utilisateur : Lors de l’ouverture de l’application Citrix Secure Web sur l’appareil, l’utilisateur doit saisir son code PIN Citrix avant de pouvoir naviguer sur des sites web si la période d’inactivité a expiré.
-
Session micro VPN requise
Pourquoi utiliser cette stratégie : Si une application nécessite un accès à une application web (service web) pour fonctionner, activez cette stratégie. Citrix Endpoint Management invite alors l’utilisateur à se connecter au réseau d’entreprise ou à avoir une session active avant d’utiliser l’application.
-
Exemple d’utilisateur : Lorsqu’un utilisateur tente d’ouvrir une application MDX pour laquelle la stratégie de session micro VPN requise est activée : Il ne peut pas utiliser l’application tant qu’il n’est pas connecté au réseau. La connexion doit utiliser un service cellulaire ou Wi-Fi.
-
Période hors ligne maximale
Pourquoi utiliser cette stratégie : Utilisez cette stratégie comme option de sécurité supplémentaire. La stratégie garantit que les utilisateurs qui exécutent une application hors ligne pendant une durée spécifiée doivent reconfirmer les droits d’application et actualiser les stratégies.
-
-
Exemple d’utilisateur : Si vous configurez une application MDX avec une période hors ligne maximale, l’utilisateur peut ouvrir et utiliser l’application hors ligne jusqu’à l’expiration du minuteur hors ligne. À ce moment-là, l’utilisateur doit se reconnecter au réseau via un service cellulaire ou Wi-Fi et se réauthentifier, si cela lui est demandé.
Stratégies d’accès diverses
-
Période de grâce pour la mise à jour de l’application (heures)
Pourquoi utiliser cette stratégie : La période de grâce pour la mise à jour de l’application est le temps dont dispose l’utilisateur avant de devoir mettre à jour une application dont une nouvelle version est disponible dans l’App Store. À l’expiration de cette période, l’utilisateur doit mettre à jour l’application avant de pouvoir accéder aux données de l’application. Lors de la définition de cette valeur, tenez compte des besoins de votre personnel mobile, en particulier des utilisateurs qui pourraient connaître de longues périodes hors ligne lors de voyages internationaux.
-
Exemple d’utilisateur : Vous chargez une nouvelle version de Citrix Secure Mail dans le magasin d’applications, puis vous définissez un délai de grâce de 6 heures pour la mise à jour de l’application. Les utilisateurs de Citrix Secure Hub disposent alors de 6 heures pour mettre à niveau Citrix Secure Mail avant d’être redirigés vers le magasin d’applications.
-
Période d’interrogation active (minutes)
Pourquoi utiliser cette stratégie : La période d’interrogation active est l’intervalle auquel Citrix Endpoint Management vérifie les applications pour déterminer quand effectuer des actions de sécurité, telles que le verrouillage d’application (App Lock) et l’effacement d’application (App Wipe).
-
Exemple d’utilisateur : Si vous définissez la stratégie de période d’interrogation active sur 60 minutes, puis envoyez la commande de verrouillage d’application (App Lock), le verrouillage se produit dans les 60 minutes suivant la dernière interrogation.
Stratégies de comportement des appareils non conformes
Lorsqu’un appareil ne respecte pas les exigences minimales de conformité, la stratégie de comportement des appareils non conformes vous permet de sélectionner l’action à entreprendre. Pour plus d’informations, consultez Comportement des appareils non conformes.
Pourquoi utiliser ces stratégies : Utilisez les stratégies d’interaction d’application pour contrôler le flux de documents et de données des applications MDX vers d’autres applications sur l’appareil. Par exemple, vous pouvez empêcher un utilisateur de :
- déplacer des données vers ses applications personnelles en dehors du conteneur
- coller des données provenant de l’extérieur du conteneur dans les applications conteneurisées
Exemple d’utilisateur : Vous définissez une stratégie d’interaction d’application sur Restreint, ce qui signifie qu’un utilisateur peut copier du texte de Citrix Secure Mail vers Citrix Secure Web. L’utilisateur ne peut pas copier ces données vers son navigateur personnel Safari ou Chrome qui se trouve en dehors du conteneur. De plus, un utilisateur peut ouvrir un document joint de Citrix Secure Mail dans Citrix Files ou QuickEdit. L’utilisateur ne peut pas ouvrir le document joint dans ses propres applications personnelles de visualisation de fichiers qui se trouvent en dehors du conteneur.
- ### Stratégies de restrictions d'application
- **Pourquoi utiliser ces stratégies :** Utilisez les stratégies de restrictions d'application pour contrôler les fonctionnalités auxquelles les utilisateurs peuvent accéder depuis une application MDX lorsqu'elle est ouverte. Les restrictions permettent de s'assurer qu'aucune activité malveillante ne peut avoir lieu pendant l'exécution de l'application. Les stratégies de restrictions d'application varient légèrement entre iOS et Android. Par exemple, sous iOS, vous pouvez bloquer l'accès à iCloud pendant l'exécution de l'application MDX. Sous Android, vous pouvez empêcher l'utilisation de la NFC pendant l'exécution de l'application MDX.
- **Exemple d'utilisateur :** Supposons que vous activiez la stratégie de restriction d'application pour bloquer la dictée sur iOS dans une application MDX. Par conséquent, l'utilisateur ne peut pas utiliser la fonction de dictée du clavier iOS pendant l'exécution de l'application MDX. Ainsi, les données dictées par les utilisateurs ne sont pas transmises au service de dictée cloud tiers non sécurisé. Lorsque l'utilisateur ouvre son application personnelle en dehors du conteneur, l'option de dictée reste disponible pour l'utilisateur pour ses communications personnelles.
- ### Stratégies d'accès réseau des applications
Pourquoi utiliser ces stratégies : Utilisez les stratégies d’accès réseau des applications pour fournir un accès depuis une application MDX dans le conteneur sur l’appareil aux données situées au sein de votre réseau d’entreprise. L’option Tunnelisé - SSO Web permet uniquement le tunneling du trafic HTTP et HTTPS. Cette option fournit l’authentification unique (SSO) pour le trafic HTTP et HTTPS et l’authentification PKINIT.
Exemple d’utilisateur : Lorsqu’un utilisateur ouvre une application MDX pour laquelle le tunneling est activé, le navigateur ouvre un site intranet sans que l’utilisateur n’ait besoin de démarrer un VPN. L’application accède automatiquement au site interne à l’aide de la technologie micro-VPN.
Stratégies de géolocalisation et de géorepérage des applications
Pourquoi utiliser ces stratégies : Les stratégies qui contrôlent la géolocalisation et le géorepérage des applications incluent la longitude du point central, la latitude du point central et le rayon. Ces stratégies permettent d’accéder aux données des applications MDX dans une zone géographique spécifique. Les stratégies définissent une zone géographique par un rayon de coordonnées de latitude et de longitude. Si un utilisateur tente d’utiliser une application en dehors du rayon défini, l’application reste verrouillée et l’utilisateur ne peut pas accéder aux données de l’application.
Exemple d’utilisateur : Un utilisateur peut accéder aux données de fusion et acquisition lorsqu’il se trouve à son bureau. Lorsqu’il quitte son bureau, ces données sensibles deviennent inaccessibles.
Stratégies de l’application Citrix Secure Mail
- **Services réseau en arrière-plan**
**Pourquoi utiliser cette stratégie :** Les services réseau en arrière-plan dans Citrix Secure Mail utilisent la Secure Ticket Authority (STA), qui est effectivement un proxy SOCKS5 pour se connecter via NetScaler Gateway. La STA prend en charge les connexions persistantes et offre une meilleure autonomie de la batterie par rapport au micro-VPN. La STA est donc idéale pour les e-mails qui se connectent constamment. Citrix vous recommande de configurer ces paramètres pour Citrix Secure Mail. L'assistant NetScaler pour XenMobile configure automatiquement la STA pour Citrix Secure Mail.
**Exemple d'utilisateur :** Lorsque la STA n'est pas activée et qu'un utilisateur Android ouvre Citrix Secure Mail, il est invité à ouvrir un VPN, qui reste ouvert sur l'appareil. Lorsque la STA est activée et que l'utilisateur Android ouvre Citrix Secure Mail, Citrix Secure Mail se connecte de manière transparente sans nécessiter de VPN.
- **Intervalle de synchronisation par défaut**
**Pourquoi utiliser cette stratégie :** Ce paramètre spécifie le nombre de jours d'e-mails par défaut qui se synchronisent avec Citrix Secure Mail lorsque l'utilisateur accède à Citrix Secure Mail pour la première fois. Deux semaines d'e-mails prennent plus de temps à synchroniser que trois jours d'e-mails. Plus il y a de données à synchroniser, plus le processus de configuration pour l'utilisateur est long.
**Exemple d'utilisateur :** Supposons que l'intervalle de synchronisation par défaut soit défini sur trois jours lorsque l'utilisateur configure Citrix Secure Mail pour la première fois. L'utilisateur peut voir tous les e-mails de sa boîte de réception qu'il a reçus du présent jusqu'à trois jours dans le passé. Si un utilisateur souhaite voir des e-mails plus anciens que trois jours, il peut effectuer une recherche. Citrix Secure Mail affiche alors les e-mails plus anciens stockés sur le serveur. Après l'installation de Citrix Secure Mail, chaque utilisateur peut modifier ce paramètre pour mieux répondre à ses besoins.
Stratégies d’appareil et comportement des cas d’utilisation
Les stratégies d’appareil, parfois appelées stratégies MDM, déterminent la manière dont Citrix Endpoint Management gère les appareils. Bien que de nombreuses stratégies soient communes à tous les appareils, chaque appareil dispose d’un ensemble de stratégies spécifiques à son système d’exploitation. La liste suivante présente certaines des stratégies d’appareil et explique comment vous pouvez les utiliser. Pour obtenir la liste de toutes les stratégies d’appareil, consultez l’article sous Stratégies d’appareil.
-
Stratégie d’inventaire des applications
Pourquoi utiliser cette stratégie : Pour afficher les applications installées par un utilisateur, déployez la stratégie d’inventaire des applications sur un appareil. Si vous ne déployez pas la stratégie, vous ne pouvez voir que les applications qu’un utilisateur a installées depuis l’App Store, et non les applications installées personnellement. Utilisez la stratégie d’inventaire des applications pour empêcher certaines applications de s’exécuter sur les appareils d’entreprise.
Exemple d’utilisateur : Un utilisateur disposant d’un appareil géré par MDM ne peut pas désactiver cette fonctionnalité. Les applications installées personnellement par l’utilisateur sont visibles par les administrateurs de Citrix Endpoint Management.
-
Stratégie de verrouillage des applications
Pourquoi utiliser cette stratégie : La stratégie de verrouillage des applications, pour Android, vous permet de placer des applications sur une liste d’autorisation ou une liste de blocage. Par exemple, pour les applications autorisées, vous pouvez configurer un appareil en mode kiosque. Généralement, vous déployez la stratégie de verrouillage des applications uniquement sur les appareils appartenant à l’entreprise, car elle limite les applications que les utilisateurs peuvent installer. Vous pouvez définir un mot de passe de remplacement pour permettre aux utilisateurs d’accéder aux applications bloquées.
Exemple d’utilisateur : Supposons que vous déployiez une stratégie de verrouillage des applications qui bloque l’application Angry Birds. L’utilisateur peut installer l’application Angry Birds depuis Google Play, mais lorsqu’il ouvre l’application, un message l’informe que son administrateur a bloqué l’application.
-
Stratégie de planification des connexions
Pourquoi utiliser cette stratégie : La stratégie de planification des connexions permet aux appareils Windows Mobile de se reconnecter à Citrix Endpoint Management pour la gestion MDM, le déploiement d’applications et le déploiement de stratégies. Pour les appareils Android et Android Enterprise, utilisez plutôt Google Firebase Cloud Messaging (FCM). FCM contrôle les connexions à Citrix Endpoint Management. Les options de planification sont les suivantes :
-
Jamais : Connexion manuelle. Les utilisateurs doivent démarrer la connexion depuis Citrix Endpoint Management sur leurs appareils. Citrix ne recommande pas cette option pour les déploiements en production, car elle vous empêche de déployer des stratégies de sécurité sur les appareils. Par conséquent, les utilisateurs ne reçoivent pas de nouvelles applications ou stratégies. L’option Jamais est activée par défaut.
-
À chaque : Se connecte à l’intervalle choisi. Lorsque vous envoyez une stratégie de sécurité, telle qu’un verrouillage ou une suppression, Citrix Endpoint Management traite la stratégie sur l’appareil lors de la prochaine connexion de l’appareil.
-
Définir la planification : Citrix Endpoint Management tente de reconnecter l’appareil de l’utilisateur au serveur Citrix Endpoint Management après une perte de connexion réseau. Citrix Endpoint Management surveille la connexion en transmettant des paquets de contrôle à intervalles réguliers dans le délai que vous définissez.
Exemple d’utilisateur : Vous souhaitez déployer une stratégie de code d’accès sur les appareils inscrits. La stratégie de planification garantit que les appareils se reconnectent au serveur à intervalles réguliers pour récupérer la nouvelle stratégie.
-
-
Stratégie d’informations d’identification
Pourquoi utiliser cette stratégie : Souvent utilisée avec une stratégie réseau, la stratégie d’informations d’identification vous permet de déployer des certificats pour l’authentification auprès de ressources internes qui nécessitent une authentification par certificat.
Exemple d’utilisateur : Vous déployez une stratégie réseau qui configure un réseau sans fil sur l’appareil. Le réseau Wi-Fi nécessite un certificat pour l’authentification. La stratégie d’informations d’identification déploie un certificat qui est ensuite stocké dans le magasin de clés du système d’exploitation. L’utilisateur peut ensuite sélectionner le certificat lorsqu’il est connecté à la ressource interne.
-
Stratégie Exchange
Pourquoi utiliser cette stratégie : Avec Citrix Endpoint Management, vous disposez de deux options pour distribuer les e-mails Microsoft Exchange ActiveSync.
-
Application Citrix Secure Mail : Distribuez les e-mails à l’aide de l’application Citrix Secure Mail que vous distribuez depuis l’App Store public ou l’App Store.
-
Application de messagerie native : Activez les e-mails ActiveSync pour le client de messagerie natif sur l’appareil. Vous pouvez utiliser des macros pour renseigner les données utilisateur à partir de leurs attributs Active Directory, tels que
${user.username}pour renseigner le nom d’utilisateur et${user.domain}pour renseigner le domaine utilisateur.
Exemple d’utilisateur : Lorsque vous déployez la stratégie Exchange, vous envoyez les détails du serveur Exchange à l’appareil. Citrix Secure Hub invite ensuite l’utilisateur à s’authentifier et ses e-mails commencent à se synchroniser.
-
-
Stratégie de localisation
Pourquoi utiliser cette stratégie : La stratégie de localisation vous permet de géolocaliser les appareils sur une carte, si le GPS est activé pour Citrix Secure Hub sur l’appareil. Après avoir déployé cette stratégie et envoyé une commande de localisation depuis Citrix Endpoint Management, l’appareil répond avec les coordonnées de localisation.
Exemple d’utilisateur : Lorsque vous déployez la stratégie de localisation et que le GPS est activé sur l’appareil : Si les utilisateurs égarent leur appareil, ils peuvent se connecter au portail d’auto-assistance de Citrix Endpoint Management et choisir l’option de localisation pour voir l’emplacement de leur appareil sur une carte. Un utilisateur choisit d’autoriser ou non Citrix Secure Hub à utiliser les services de localisation. Vous ne pouvez pas imposer l’utilisation des services de localisation lorsque les utilisateurs inscrivent eux-mêmes un appareil. Une autre considération pour l’utilisation de cette stratégie est son impact sur l’autonomie de la batterie.
-
Stratégie de code d’accès
Pourquoi utiliser cette stratégie : La stratégie de code d’accès vous permet d’appliquer un code PIN ou un mot de passe sur un appareil géré. Cette stratégie de code d’accès vous permet de définir la complexité et les délais d’expiration du code d’accès sur l’appareil.
Exemple d’utilisateur : Lorsque vous déployez une stratégie de code d’accès sur un appareil géré, Citrix Secure Hub invite l’utilisateur à configurer un code d’accès ou un code PIN. Le code d’accès ou le code PIN donne à l’utilisateur l’accès à son appareil au démarrage ou lorsque le minuteur d’inactivité expire.
-
Stratégie de suppression de profil
Pourquoi utiliser cette stratégie : Supposons que vous déployiez une stratégie pour un groupe d’utilisateurs et que vous deviez ensuite la supprimer d’un sous-ensemble d’utilisateurs. Vous pouvez supprimer la stratégie pour les utilisateurs sélectionnés en créant une stratégie de suppression de profil. Ensuite, utilisez les règles de déploiement pour déployer la stratégie de suppression de profil uniquement sur les utilisateurs spécifiés.
Exemple d’utilisateur : Lorsque vous déployez une stratégie de suppression de profil sur les appareils des utilisateurs, les utilisateurs peuvent ne pas remarquer le changement. Par exemple, si la stratégie de suppression de profil supprime une restriction qui désactivait la caméra de l’appareil, l’utilisateur n’est pas informé du changement. Envisagez d’informer les utilisateurs lorsque des changements affectent leur expérience utilisateur.
-
Stratégie de restrictions
Pourquoi utiliser cette stratégie : La stratégie de restrictions vous offre de nombreuses options pour verrouiller et contrôler les fonctionnalités sur l’appareil géré. Vous pouvez activer des centaines d’options de restriction pour les appareils pris en charge. Par exemple, vous pouvez : désactiver la caméra ou le microphone sur un appareil, appliquer des règles d’itinérance et appliquer l’accès à des services tiers comme les magasins d’applications.
Exemple d’utilisateur : Si vous déployez une restriction sur un appareil iOS, l’utilisateur pourrait ne pas être en mesure d’accéder à iCloud ou à l’App Store d’Apple.
-
Stratégie de conditions générales
Pourquoi utiliser cette stratégie : Il peut être nécessaire d’informer les utilisateurs des implications légales de la gestion de leur appareil. De plus, vous pourriez vouloir vous assurer que les utilisateurs sont conscients des risques de sécurité lorsque des données d’entreprise sont poussées vers l’appareil. Le document de conditions générales vous permet de publier des règles et des avis avant que l’utilisateur ne s’inscrive.
Exemple d’utilisateur : Un utilisateur voit les informations des conditions générales pendant le processus d’inscription. S’il refuse d’accepter les conditions énoncées, le processus d’inscription se termine et il ne peut pas accéder aux données d’entreprise. Vous pouvez générer un rapport à fournir aux équipes RH/Juridique/Conformité pour montrer qui a accepté ou refusé les conditions.
-
Stratégie VPN
Pourquoi utiliser cette stratégie : Utilisez la stratégie VPN pour fournir un accès aux systèmes back-end à l’aide de l’ancienne technologie de passerelle VPN. La stratégie prend en charge divers fournisseurs VPN, notamment Cisco AnyConnect, Juniper et Citrix VPN. Il est également possible de lier cette stratégie à une autorité de certification et d’activer le VPN à la demande, si la passerelle VPN prend en charge cette option.
Exemple d’utilisateur : Lorsque la stratégie VPN est activée, l’appareil d’un utilisateur ouvre une connexion VPN lorsque l’utilisateur accède à un domaine interne.
-
Stratégie de clip web
Pourquoi utiliser cette stratégie : Utilisez la stratégie de clip web si vous souhaitez pousser vers les appareils une icône qui s’ouvre directement sur un site web. Un clip web contient un lien vers un site web et peut inclure une icône personnalisée. Sur un appareil, un clip web ressemble à une icône d’application.
Exemple d’utilisateur : Un utilisateur peut cliquer sur une icône de clip web pour ouvrir un site internet afin d’accéder aux services nécessaires. L’utilisation d’un lien web est plus pratique que de taper une adresse de lien dans un navigateur.
-
Stratégie réseau
Pourquoi utiliser cette stratégie : La stratégie réseau vous permet de déployer les détails du réseau Wi-Fi, tels que le SSID, les données d’authentification et les données de configuration, sur un appareil géré.
Exemple d’utilisateur : Lorsque vous déployez la stratégie réseau, l’appareil se connecte automatiquement au réseau Wi-Fi et authentifie l’utilisateur afin qu’il puisse accéder au réseau.
-
Stratégie du magasin Endpoint Management
Pourquoi utiliser cette stratégie : Le magasin d’applications est un magasin d’applications unifié où les administrateurs peuvent publier toutes les applications d’entreprise et les ressources de données nécessaires à leurs utilisateurs. Un administrateur peut ajouter :
- Des applications web, des applications SaaS et des applications compatibles MAM SDK ou des applications encapsulées MDX
- Des applications de productivité mobile Citrix
- Des applications mobiles natives telles que des fichiers .ipa ou .apk
- Des applications Apple App Store et Google Play
- Des liens web
- Des applications virtuelles Citrix publiées à l’aide de Citrix StoreFront
Exemple d’utilisateur : Après qu’un utilisateur a inscrit son appareil à Citrix Endpoint Management, il accède au magasin d’applications via l’application Citrix Secure Hub. L’utilisateur peut alors voir toutes les applications et services d’entreprise disponibles. Les utilisateurs peuvent cliquer sur une application pour l’installer, accéder aux données, évaluer et commenter l’application, et télécharger les mises à jour d’applications depuis le magasin d’applications.