Serveur XenMobile®

Stratégies d’appareil et d’application

Les stratégies d’appareil et d’application XenMobile® vous permettent d’optimiser l’équilibre entre des facteurs tels que :

  • La sécurité de l’entreprise
  • La protection des données et des actifs de l’entreprise
  • La confidentialité des utilisateurs
  • Des expériences utilisateur productives et positives

L’équilibre optimal entre ces facteurs peut varier. Par exemple, les organisations fortement réglementées, telles que la finance, exigent des contrôles de sécurité plus stricts que d’autres secteurs, tels que l’éducation et la vente au détail, où la productivité des utilisateurs est une considération primordiale.

Vous pouvez contrôler et configurer de manière centralisée les stratégies en fonction de l’identité des utilisateurs, de l’appareil, de l’emplacement et du type de connectivité afin de restreindre l’utilisation malveillante du contenu d’entreprise. En cas de perte ou de vol d’un appareil, vous pouvez désactiver, verrouiller ou effacer à distance les applications et les données professionnelles. Le résultat global est une solution qui augmente la satisfaction et la productivité des employés, tout en garantissant la sécurité et le contrôle administratif.

L’objectif principal de cet article est de présenter les nombreuses stratégies d’appareil et d’application liées à la sécurité.

Stratégies qui traitent les risques de sécurité

Les stratégies d’appareil et d’application XenMobile traitent de nombreuses situations qui pourraient présenter un risque de sécurité, telles que les suivantes :

  • Lorsque les utilisateurs tentent d’accéder à des applications et des données à partir d’appareils non fiables et d’emplacements imprévisibles.
  • Lorsque les utilisateurs transfèrent des données d’un appareil à l’autre.
  • Lorsqu’un utilisateur non autorisé tente d’accéder aux données.
  • Lorsqu’un utilisateur qui a quitté l’entreprise a utilisé son propre appareil (BYOD).
  • Lorsqu’un utilisateur égare un appareil.
  • Lorsque les utilisateurs doivent toujours accéder au réseau de manière sécurisée.
  • Lorsque les utilisateurs ont leur propre appareil géré et que vous devez séparer les données professionnelles des données personnelles.
  • Lorsqu’un appareil est inactif et nécessite une nouvelle vérification des informations d’identification de l’utilisateur.
  • Lorsque les utilisateurs copient et collent du contenu sensible dans des systèmes de messagerie non protégés.
  • Lorsque les utilisateurs reçoivent des pièces jointes ou des liens Web avec des données sensibles sur un appareil qui contient à la fois des comptes personnels et professionnels.

Ces situations sont liées à deux principaux domaines de préoccupation lors de la protection des données de l’entreprise, à savoir lorsque les données sont :

  • Au repos
  • En transit

Comment XenMobile protège les données au repos

Les données stockées sur les appareils mobiles sont appelées données au repos. XenMobile utilise le chiffrement d’appareil fourni par les plateformes iOS et Android. XenMobile complète le chiffrement basé sur la plateforme avec des fonctionnalités telles que la vérification de la conformité, disponible via le SDK Citrix MAM.

Les fonctionnalités de gestion des applications mobiles (MAM) de XenMobile permettent une gestion, une sécurité et un contrôle complets des applications de productivité mobiles, des applications compatibles MDX et de leurs données associées.

Le SDK Mobile Apps permet le déploiement d’applications pour XenMobile grâce à la technologie de conteneur d’applications Citrix MDX. La technologie de conteneur sépare les applications et les données d’entreprise des applications et des données personnelles sur l’appareil d’un utilisateur. La séparation des données vous permet de sécuriser toute application mobile développée sur mesure, tierce ou BYO avec des contrôles complets basés sur des stratégies.

XenMobile inclut également le chiffrement au niveau de l’application. XenMobile chiffre séparément les données stockées dans toute application compatible MDX sans nécessiter de code d’accès d’appareil et sans que vous ayez à gérer l’appareil pour appliquer la stratégie.

Les stratégies et le SDK Mobile Apps vous permettent de :

  • Séparer les applications et les données professionnelles et personnelles dans un conteneur mobile sécurisé.
  • Sécuriser les applications avec le chiffrement et d’autres technologies de prévention des pertes de données mobiles (DLP).

Les stratégies MDX offrent de nombreux contrôles opérationnels. Vous pouvez activer une intégration transparente entre les applications compatibles avec le SDK MAM ou encapsulées MDX, tout en contrôlant toutes les communications. De cette façon, vous pouvez appliquer des stratégies, telles que la garantie que les données ne sont accessibles que par les applications compatibles avec le SDK MAM ou encapsulées MDX.

Au-delà du contrôle des stratégies d’appareil et d’application, le meilleur moyen de protéger les données au repos est le chiffrement. XenMobile ajoute une couche de chiffrement à toutes les données stockées dans une application compatible MDX, vous donnant un contrôle stratégique sur des fonctionnalités telles que le chiffrement de fichiers publics, le chiffrement de fichiers privés et les exclusions de chiffrement. Le SDK Mobile Apps utilise le chiffrement AES 256 bits conforme à la norme FIPS 140-2 avec des clés stockées dans un Citrix Secret Vault protégé.

Comment XenMobile protège les données en transit

Les données en mouvement entre les appareils mobiles de vos utilisateurs et votre réseau interne sont appelées données en transit. La technologie de conteneur d’applications MDX fournit un accès VPN spécifique à l’application à votre réseau interne via Citrix Gateway.

Considérez la situation où un employé souhaite accéder aux ressources suivantes résidant dans le réseau d’entreprise sécurisé à partir d’un appareil mobile :

  • Le serveur de messagerie d’entreprise
  • Une application Web compatible SSL hébergée sur l’intranet de l’entreprise
  • Des documents stockés sur un serveur de fichiers ou Microsoft SharePoint

MDX permet l’accès à toutes ces ressources d’entreprise à partir d’appareils mobiles via un micro-VPN spécifique à l’application. Chaque appareil possède son propre tunnel micro-VPN dédié.

La fonctionnalité micro-VPN ne nécessite pas de VPN à l’échelle de l’appareil, ce qui peut compromettre la sécurité sur les appareils mobiles non fiables. Par conséquent, le réseau interne n’est pas exposé aux logiciels malveillants ou aux attaques qui pourraient infecter l’ensemble du système d’entreprise. Les applications mobiles d’entreprise et les applications mobiles personnelles peuvent coexister sur un seul appareil.

Pour offrir des niveaux de sécurité encore plus élevés, vous pouvez configurer des applications compatibles MDX avec une stratégie Alternate Citrix Gateway, utilisée pour l’authentification et pour les sessions micro-VPN avec une application. Vous pouvez utiliser une Alternate Citrix Gateway avec la stratégie Online session-required pour forcer les applications à se réauthentifier auprès de la passerelle spécifique. Ces passerelles auraient généralement des exigences d’authentification (assurance plus élevée) et des stratégies de gestion du trafic différentes.

En plus des fonctionnalités de sécurité, la fonctionnalité micro-VPN offre également des techniques d’optimisation des données, y compris des algorithmes de compression. Les algorithmes de compression garantissent que :

  • Seules des données minimales sont transférées
  • Le transfert est effectué le plus rapidement possible. La vitesse améliore l’expérience utilisateur, qui est un facteur de succès clé dans l’adoption des appareils mobiles.

Réévaluez périodiquement vos stratégies d’appareil, par exemple dans les situations suivantes :

  • Lorsqu’une nouvelle version de XenMobile inclut des stratégies nouvelles ou mises à jour en raison de la publication de mises à jour du système d’exploitation de l’appareil
  • Lorsque vous ajoutez un type d’appareil :

    Bien que de nombreuses stratégies soient communes à tous les appareils, chaque appareil possède un ensemble de stratégies spécifiques à son système d’exploitation. Par conséquent, vous pourriez trouver des différences entre les appareils iOS, Android et Windows, et même entre les appareils Android de différents fabricants.

  • Pour maintenir le fonctionnement de XenMobile en phase avec les changements d’entreprise ou de secteur, tels que les nouvelles stratégies de sécurité d’entreprise ou les réglementations de conformité
  • Lorsqu’une nouvelle version du SDK MAM inclut des stratégies nouvelles ou mises à jour
  • Lorsque vous ajoutez ou mettez à jour une application
  • Pour intégrer de nouveaux workflows pour vos utilisateurs suite à de nouvelles applications ou de nouvelles exigences

Stratégies d’application et scénarios d’utilisation

Bien que vous puissiez choisir les applications disponibles via Secure Hub, vous pouvez également définir la manière dont ces applications interagissent avec XenMobile. Utilisez les stratégies d’application :

  • Si vous souhaitez que les utilisateurs s’authentifient après un certain laps de temps.
  • Si vous souhaitez fournir aux utilisateurs un accès hors ligne à leurs informations.

Les sections suivantes incluent certaines des stratégies et des exemples d’utilisation.

Stratégies d’authentification

  • Code d’accès de l’appareil

    Pourquoi utiliser cette stratégie : Activez la stratégie Code d’accès de l’appareil pour forcer un utilisateur à accéder à une application MDX uniquement si l’appareil a un code d’accès d’appareil activé. Cette fonctionnalité garantit l’utilisation du chiffrement iOS au niveau de l’appareil.

    Exemple d’utilisateur : L’activation de cette stratégie signifie que l’utilisateur doit définir un code d’accès sur son appareil iOS avant de pouvoir accéder à l’application MDX.

  • Code d’accès de l’application

    Pourquoi utiliser cette stratégie : Activez la stratégie Code d’accès de l’application pour que Secure Hub invite un utilisateur à s’authentifier auprès de l’application gérée avant de pouvoir ouvrir l’application et accéder aux données. L’utilisateur peut s’authentifier avec son mot de passe Active Directory, son code PIN Citrix ou TouchID iOS, selon ce que vous configurez sous Propriétés du client dans les paramètres de votre serveur XenMobile. Vous pouvez définir un délai d’inactivité dans les Propriétés du client afin que, avec une utilisation continue, Secure Hub n’invite pas l’utilisateur à s’authentifier à nouveau auprès de l’application gérée tant que le délai n’a pas expiré.

    Le code d’accès de l’application diffère d’un code d’accès d’appareil en ce sens que, avec une stratégie de code d’accès d’appareil poussée vers un appareil, Secure Hub invite l’utilisateur à configurer un code d’accès ou un code PIN, qu’il doit déverrouiller avant de pouvoir accéder à son appareil lorsqu’il allume l’appareil ou lorsque le délai d’inactivité expire. Pour plus d’informations, consultez Authentification dans XenMobile.

    Exemple d’utilisateur : Lors de l’ouverture de l’application Citrix Secure Web™ sur l’appareil, l’utilisateur doit entrer son code PIN Citrix avant de pouvoir naviguer sur les sites Web si la période d’inactivité a expiré.

  • Session en ligne requise

    Pourquoi utiliser cette stratégie : Si une application nécessite un accès à une application Web (service Web) pour fonctionner, activez cette stratégie afin que XenMobile invite l’utilisateur à se connecter au réseau d’entreprise ou à avoir une session active avant d’utiliser l’application.

    Exemple d’utilisateur : Lorsqu’un utilisateur tente d’ouvrir une application MDX pour laquelle la stratégie Session en ligne requise est activée, il ne peut pas utiliser l’application tant qu’il n’est pas connecté au réseau à l’aide d’un service cellulaire ou Wi-Fi.

  • Période hors ligne maximale

    Pourquoi utiliser cette stratégie : Utilisez cette stratégie comme option de sécurité supplémentaire pour garantir que les utilisateurs ne peuvent pas exécuter une application hors ligne pendant de longues périodes sans reconfirmer les droits d’application et actualiser les stratégies de XenMobile.

    Exemple d’utilisateur : Si vous configurez une application MDX avec une Période hors ligne maximale, l’utilisateur peut ouvrir et utiliser l’application hors ligne jusqu’à l’expiration du délai hors ligne. À ce moment-là, l’utilisateur doit se reconnecter au réseau via un service cellulaire ou Wi-Fi et se réauthentifier, si cela lui est demandé.

Stratégies d’accès diverses

  • Délai de grâce de mise à jour de l’application (heures)

    Pourquoi utiliser cette stratégie : Le délai de grâce de mise à jour de l’application est le temps dont dispose l’utilisateur avant de devoir mettre à jour une application dont une nouvelle version a été publiée dans le XenMobile Store. Au moment de l’expiration, l’utilisateur doit mettre à jour l’application avant de pouvoir accéder aux données de l’application. Lors de la définition de cette valeur, tenez compte des besoins de votre personnel mobile, en particulier ceux qui pourraient connaître de longues périodes hors ligne lors de voyages internationaux.

    Exemple d’utilisateur : Vous chargez une nouvelle version de Secure Mail dans le XenMobile Store, puis définissez un délai de grâce de mise à jour de l’application de 6 heures. Tous les utilisateurs de Secure Mail voient un message leur demandant de mettre à jour leur application Secure Mail, jusqu’à l’expiration des 6 heures. Lorsque les 6 heures expirent, Secure Hub redirige les utilisateurs vers le XenMobile Store.

  • Période d’interrogation active (minutes)

    Pourquoi utiliser cette stratégie : La période d’interrogation active est l’intervalle auquel XenMobile vérifie les applications pour savoir quand effectuer des actions de sécurité, telles que le verrouillage d’application et l’effacement d’application.

    Exemple d’utilisateur : Si vous définissez la stratégie Période d’interrogation active sur 60 minutes, lorsque vous envoyez la commande Verrouillage d’application de XenMobile à l’appareil, le verrouillage se produit dans les 60 minutes suivant la dernière interrogation.

Stratégies de comportement des appareils non conformes

Lorsqu’un appareil ne respecte pas les exigences de conformité minimales, la stratégie de comportement des appareils non conformes vous permet de sélectionner l’action à entreprendre. Pour plus d’informations, consultez Comportement des appareils non conformes.

Stratégies d’interaction avec les applications

Pourquoi utiliser ces stratégies : Utilisez les stratégies d’interaction avec les applications pour contrôler le flux de documents et de données des applications MDX vers d’autres applications sur l’appareil. Par exemple, vous pouvez empêcher un utilisateur de déplacer des données vers ses applications personnelles en dehors du conteneur ou de coller des données de l’extérieur du conteneur dans les applications conteneurisées.

Exemple d’utilisateur : Vous définissez une stratégie d’interaction avec les applications sur Restreint, ce qui signifie qu’un utilisateur peut copier du texte de Secure Mail vers Secure Web, mais ne peut pas copier ces données vers son navigateur Safari ou Chrome personnel qui se trouve en dehors du conteneur. De plus, un utilisateur peut ouvrir un document joint de Secure Mail dans Citrix Files ou Quick Edit, mais ne peut pas ouvrir le document joint dans ses propres applications de visualisation de fichiers personnelles qui se trouvent en dehors du conteneur.

Stratégies de restrictions d’application

Pourquoi utiliser ces stratégies : Utilisez les stratégies de restrictions d’application pour contrôler les fonctionnalités auxquelles les utilisateurs peuvent accéder à partir d’une application MDX lorsqu’elle est ouverte. Cela permet de garantir qu’aucune activité malveillante ne peut avoir lieu pendant l’exécution de l’application. Les stratégies de restrictions d’application varient légèrement entre iOS et Android. Par exemple, sous iOS, vous pouvez bloquer l’accès à iCloud pendant l’exécution de l’application MDX. Sous Android, vous pouvez empêcher l’utilisation du NFC pendant l’exécution de l’application MDX.

Exemple d’utilisateur : Si vous activez la stratégie de restrictions d’application pour bloquer la dictée sur iOS dans une application MDX, l’utilisateur ne peut pas utiliser la fonction de dictée du clavier iOS pendant l’exécution de l’application MDX. Ainsi, les données dictées par les utilisateurs ne sont pas transmises au service de dictée cloud tiers non sécurisé. Lorsque l’utilisateur ouvre son application personnelle en dehors du conteneur, l’option de dictée reste disponible pour l’utilisateur pour ses communications personnelles.

Politiques d’accès réseau des applications

Pourquoi utiliser ces politiques : Utilisez les politiques d’accès réseau des applications pour fournir un accès, depuis une application MDX dans le conteneur sur l’appareil, aux données situées au sein de votre réseau d’entreprise. Pour la politique d’accès réseau, définissez l’option Tunnelisé vers le réseau interne afin d’automatiser un micro-VPN depuis l’application MDX via le Citrix ADC vers un service web ou un magasin de données back-end.

Exemple d’utilisateur : Lorsqu’un utilisateur ouvre une application MDX, telle que Secure Web, pour laquelle le tunneling est activé, le navigateur s’ouvre et lance un site intranet sans que l’utilisateur n’ait besoin de démarrer un VPN. L’application Secure Web accède automatiquement au site interne à l’aide de la technologie micro-VPN.

Politiques de géolocalisation et de géorepérage des applications

Pourquoi utiliser ces politiques : Les politiques qui contrôlent la géolocalisation et le géorepérage des applications incluent la longitude du point central, la latitude du point central et le rayon. Ces politiques limitent l’accès aux données des applications MDX à une zone géographique spécifique. Les politiques définissent une zone géographique par un rayon de coordonnées de latitude et de longitude. Si un utilisateur tente d’utiliser une application en dehors du rayon défini, l’application reste verrouillée et l’utilisateur ne peut pas accéder aux données de l’application.

Exemple d’utilisateur : Un utilisateur peut accéder aux données de fusion et acquisition lorsqu’il se trouve à son bureau. Lorsqu’il quitte son bureau, ces données sensibles deviennent inaccessibles.

Politiques de l’application Secure Mail

  • Services réseau en arrière-plan

    Pourquoi utiliser cette politique : Les services réseau en arrière-plan dans Secure Mail utilisent Secure Ticket Authority (STA), qui est effectivement un proxy SOCKS5 pour se connecter via Citrix Gateway. STA prend en charge les connexions de longue durée et offre une meilleure autonomie de batterie par rapport au micro-VPN. Ainsi, STA est idéal pour le courrier qui se connecte constamment. Citrix vous recommande de configurer ces paramètres pour Secure Mail. L’assistant Citrix ADC pour XenMobile configure automatiquement STA pour Secure Mail.

    Exemple d’utilisateur : Lorsque STA n’est pas activé et qu’un utilisateur Android ouvre Secure Mail, il est invité à ouvrir un VPN, qui reste ouvert sur l’appareil. Lorsque STA est activé et que l’utilisateur Android ouvre Secure Mail, Secure Mail se connecte de manière transparente sans nécessiter de VPN.

  • Intervalle de synchronisation par défaut

    Pourquoi utiliser cette politique : Ce paramètre spécifie le nombre de jours par défaut d’e-mails qui se synchronisent avec Secure Mail lorsque l’utilisateur accède à Secure Mail pour la première fois. Deux semaines d’e-mails prennent plus de temps à synchroniser que 3 jours et prolongent le processus de configuration pour l’utilisateur.

    Exemple d’utilisateur : Si l’intervalle de synchronisation par défaut est défini sur 3 jours lorsque l’utilisateur configure Secure Mail pour la première fois, il peut voir tous les e-mails de sa boîte de réception qu’il a reçus du présent jusqu’à 3 jours dans le passé. Si un utilisateur souhaite voir des e-mails plus anciens que 3 jours, il peut effectuer une recherche. Secure Mail affiche alors les e-mails plus anciens stockés sur le serveur. Après l’installation de Secure Mail, chaque utilisateur peut modifier ce paramètre pour mieux répondre à ses besoins.

Politiques d’appareil et comportement des cas d’utilisation

Les politiques d’appareil, parfois appelées politiques MDM, déterminent la manière dont XenMobile fonctionne avec les appareils. Bien que de nombreuses politiques soient communes à tous les appareils, chaque appareil dispose d’un ensemble de politiques spécifiques à son système d’exploitation. La liste suivante inclut certaines des politiques d’appareil et explique comment vous pourriez les utiliser. Pour une liste de toutes les politiques d’appareil, consultez les articles sous Politiques d’appareil.

  • Politique d’inventaire des applications

    Pourquoi utiliser cette politique : Déployez la politique d’inventaire des applications sur un appareil si vous devez voir les applications installées par un utilisateur. Si vous ne déployez pas la politique d’inventaire des applications, vous ne pouvez voir que les applications qu’un utilisateur a installées depuis le XenMobile Store et non les applications installées personnellement. Vous devez utiliser cette politique si vous souhaitez empêcher certaines applications de s’exécuter sur les appareils d’entreprise.

    Exemple d’utilisateur : Un utilisateur avec un appareil géré par MDM ne peut pas désactiver cette fonctionnalité. Les applications installées personnellement par l’utilisateur sont visibles par les administrateurs XenMobile.

  • Politique de verrouillage des applications

    Pourquoi utiliser cette politique : La politique de verrouillage des applications, pour Android, vous permet de bloquer ou d’autoriser des applications. Par exemple, en autorisant des applications, vous pouvez configurer un appareil en mode kiosque. Généralement, vous ne déployez la politique de verrouillage des applications que sur les appareils appartenant à l’entreprise, car elle limite les applications que les utilisateurs peuvent installer. Vous pouvez définir un mot de passe de remplacement pour permettre aux utilisateurs d’accéder aux applications bloquées.

    Exemple d’utilisateur : Supposons que vous déployiez une politique de verrouillage des applications qui bloque l’application Angry Birds. L’utilisateur peut installer l’application Angry Birds depuis Google Play, mais lorsqu’il ouvre l’application, un message l’informe que son administrateur a bloqué l’application.

  • Politique de planification des connexions

    Pourquoi utiliser cette politique : Vous devez utiliser la politique de planification des connexions afin que les appareils Windows Mobile puissent se reconnecter au serveur XenMobile pour la gestion MDM, le déploiement d’applications et le déploiement de politiques. Pour les appareils Android, Android Enterprise et Chrome OS, utilisez Google Firebase Cloud Messaging (FCM), au lieu de cette politique, pour contrôler les connexions au serveur XenMobile. Les options de planification sont les suivantes :

    • Toujours : Maintient la connexion active en permanence. Citrix recommande cette option pour une sécurité optimisée. Lorsque vous choisissez Toujours, utilisez également la politique de temporisation de connexion pour vous assurer que la connexion ne vide pas la batterie. En maintenant la connexion active, vous pouvez envoyer des commandes de sécurité telles que l’effacement ou le verrouillage à l’appareil à la demande. Vous devez également sélectionner l’option de planification de déploiement Déployer pour une connexion permanente dans chaque politique que vous déployez sur l’appareil.

    • Jamais : Se connecte manuellement. Citrix ne recommande pas cette option pour les déploiements en production, car l’option Jamais vous empêche de déployer des politiques de sécurité sur les appareils ; ainsi, les utilisateurs ne reçoivent jamais de nouvelles applications ou politiques.

    • Chaque : Se connecte à l’intervalle désigné. Lorsque cette option est activée et que vous envoyez une politique de sécurité, telle qu’un verrouillage ou un effacement, XenMobile traite la politique sur l’appareil la prochaine fois que l’appareil se connecte.

    • Définir la planification : Lorsqu’elle est activée, XenMobile tente de reconnecter l’appareil de l’utilisateur au serveur XenMobile après une perte de connexion réseau et surveille la connexion en transmettant des paquets de contrôle à intervalles réguliers dans le délai que vous définissez.

    Exemple d’utilisateur : Vous souhaitez déployer une politique de code d’accès sur les appareils inscrits. La politique de planification garantit que les appareils se reconnectent au serveur à intervalles réguliers pour récupérer la nouvelle politique.

  • Politique d’informations d’identification

    Pourquoi utiliser cette politique : Souvent utilisée avec une politique Wi-Fi, la politique d’informations d’identification vous permet de déployer des certificats pour l’authentification aux ressources internes qui nécessitent une authentification par certificat.

    Exemple d’utilisateur : Vous déployez une politique Wi-Fi qui configure un réseau sans fil sur l’appareil. Le réseau Wi-Fi nécessite un certificat pour l’authentification. La politique d’informations d’identification déploie un certificat qui est ensuite stocké dans le magasin de clés du système d’exploitation. L’utilisateur peut ensuite sélectionner le certificat lorsqu’il est connecté à la ressource interne.

  • Politique Exchange

    Pourquoi utiliser cette politique : Avec XenMobile, vous disposez de deux options pour distribuer les e-mails Microsoft Exchange ActiveSync.

    • Application Secure Mail : Distribuez les e-mails à l’aide de l’application Secure Mail que vous distribuez depuis le magasin d’applications public ou le XenMobile Store.

    • Application de messagerie native : Utilisez la politique Exchange pour activer les e-mails ActiveSync pour le client de messagerie natif sur l’appareil. Avec la politique Exchange pour la messagerie native, vous pouvez utiliser des macros pour renseigner les données utilisateur à partir de leurs attributs Active Directory, tels que ${user.username} pour renseigner le nom d’utilisateur et ${user.domain} pour renseigner le domaine utilisateur.

    Exemple d’utilisateur : Lorsque vous envoyez la politique Exchange, vous envoyez les détails du serveur Exchange à l’appareil. Secure Hub invite ensuite l’utilisateur à s’authentifier et ses e-mails commencent à se synchroniser.

  • Politique de localisation

    Pourquoi utiliser cette politique : La politique de localisation vous permet de géolocaliser les appareils sur une carte, si l’appareil a le GPS activé pour Secure Hub. Après avoir déployé cette politique et envoyé une commande de localisation depuis le serveur XenMobile, l’appareil répond avec les coordonnées de localisation.

    Exemple d’utilisateur : Lorsque vous déployez la politique de localisation et que le GPS est activé sur l’appareil, si les utilisateurs égarent leur appareil, ils peuvent se connecter au portail d’auto-assistance XenMobile et choisir l’option de localisation pour voir l’emplacement de leur appareil sur une carte. L’utilisateur fait le choix d’autoriser Secure Hub à utiliser les services de localisation. Vous ne pouvez pas imposer l’utilisation des services de localisation lorsque les utilisateurs inscrivent eux-mêmes un appareil. Une autre considération pour l’utilisation de cette politique est l’effet sur l’autonomie de la batterie.

  • Politique de code d’accès

    Pourquoi utiliser cette politique : La politique de code d’accès vous permet d’appliquer un code PIN ou un mot de passe sur un appareil géré. Cette politique de code d’accès vous permet de définir la complexité et les délais d’expiration du code d’accès sur l’appareil.

    Exemple d’utilisateur : Lorsque vous déployez une politique de code d’accès sur un appareil géré, Secure Hub invite l’utilisateur à configurer un code d’accès ou un code PIN, qu’il doit déverrouiller avant de pouvoir accéder à son appareil lorsqu’il allume l’appareil ou lorsque le temporisateur d’inactivité expire.

  • Politique de suppression de profil

    Pourquoi utiliser cette politique : Supposons que vous déployiez une politique sur un groupe d’utilisateurs et que vous deviez ensuite supprimer cette politique d’un sous-ensemble d’utilisateurs. Vous pouvez supprimer la politique pour les utilisateurs sélectionnés en créant une politique de suppression de profil et en utilisant les règles de déploiement pour déployer la politique de suppression de profil uniquement sur les noms d’utilisateur spécifiés.

    Exemple d’utilisateur : Lorsque vous déployez une politique de suppression de profil sur les appareils des utilisateurs, les utilisateurs peuvent ne pas remarquer le changement. Par exemple, si la politique de suppression de profil supprime une restriction qui désactivait l’appareil photo de l’appareil, l’utilisateur ne saura pas que l’utilisation de l’appareil photo est désormais autorisée. Pensez à informer les utilisateurs lorsque des changements affectent leur expérience utilisateur.

  • Politique de restrictions

    Pourquoi utiliser cette politique : La politique de restrictions vous offre de nombreuses options pour verrouiller et contrôler les fonctionnalités et les fonctions sur l’appareil géré. Vous pouvez activer des centaines d’options de restriction pour les appareils pris en charge, de la désactivation de l’appareil photo ou du microphone sur un appareil à l’application de règles d’itinérance et à l’accès à des services tiers comme les magasins d’applications.

    Exemple d’utilisateur : Si vous déployez une restriction sur un appareil iOS, l’utilisateur pourrait ne pas être en mesure d’accéder à iCloud ou à l’Apple App Store.

  • Politique de conditions générales

    Pourquoi utiliser cette politique : Vous pourriez avoir à informer les utilisateurs des implications légales de la gestion de leur appareil. De plus, vous pourriez vouloir vous assurer que les utilisateurs sont conscients des risques de sécurité lorsque des données d’entreprise sont envoyées à l’appareil. Le document personnalisé de conditions générales vous permet de publier des règles et des avis avant que l’utilisateur ne s’inscrive.

    Exemple d’utilisateur : Un utilisateur voit les informations des conditions générales pendant le processus d’inscription. S’il refuse d’accepter les conditions énoncées, le processus d’inscription se termine et il ne peut pas accéder aux données d’entreprise. Vous pouvez générer un rapport à fournir aux équipes RH/Juridique/Conformité pour montrer qui a accepté ou refusé les conditions.

  • Politique VPN

    Pourquoi utiliser cette politique : Utilisez la politique VPN pour fournir un accès aux systèmes back-end à l’aide de l’ancienne technologie VPN Gateway. La politique prend en charge divers fournisseurs VPN, y compris Cisco AnyConnect, Juniper et Citrix VPN. Il est également possible de lier cette politique à une CA et d’activer le VPN à la demande, si la passerelle VPN prend en charge cette option.

    Exemple d’utilisateur : Avec la politique VPN activée, l’appareil d’un utilisateur ouvre une connexion VPN lorsque l’utilisateur accède à un domaine interne.

  • Politique de Webclip

    Pourquoi utiliser cette politique : Utilisez la politique de Webclip si vous souhaitez envoyer aux appareils une icône qui s’ouvre directement sur un site web. Un web clip contient un lien vers un site web et peut inclure une icône personnalisée. Sur un appareil, un web clip ressemble à une icône d’application.

    Exemple d’utilisateur : Un utilisateur peut cliquer sur une icône de web clip pour ouvrir un site internet qui fournit les services auxquels il doit accéder. L’utilisation d’un lien web est plus pratique que d’avoir à ouvrir une application de navigateur et à taper une adresse de lien.

  • Politique Wi-Fi

    Pourquoi utiliser cette politique : La politique Wi-Fi vous permet de déployer les détails du réseau Wi-Fi, tels que le SSID, les données d’authentification et les données de configuration, sur un appareil géré.

    Exemple d’utilisateur : Lorsque vous déployez la politique Wi-Fi, l’appareil se connecte automatiquement au réseau Wi-Fi et authentifie l’utilisateur afin qu’il puisse accéder au réseau.

  • Politique de protection des informations Windows

    Pourquoi utiliser cette politique : Utilisez la politique de protection des informations Windows (WIP) pour vous protéger contre la fuite potentielle de données d’entreprise. Vous pouvez spécifier les applications qui nécessitent la protection des informations Windows au niveau d’application que vous définissez. Par exemple, vous pouvez bloquer tout partage de données inapproprié ou avertir d’un partage de données inapproprié et permettre aux utilisateurs de passer outre la politique. Vous pouvez exécuter WIP en mode silencieux tout en enregistrant et en autorisant le partage de données inapproprié.

    Exemple d’utilisateur : Supposons que vous configuriez la politique WIP pour bloquer le partage de données inapproprié. Si un utilisateur copie ou enregistre un fichier protégé dans un emplacement non protégé, un message similaire à celui-ci apparaît : Vous ne pouvez pas placer de contenu protégé par le travail à cet emplacement.

  • Politique du XenMobile Store

    Pourquoi utiliser cette politique : Le XenMobile Store est un magasin d’applications unifié où les administrateurs peuvent publier toutes les applications d’entreprise et les ressources de données nécessaires à leurs utilisateurs. Un administrateur peut ajouter :

    • Applications web, applications SaaS et applications compatibles MAM SDK ou applications encapsulées MDX
    • Applications de productivité mobile Citrix
    • Applications mobiles natives telles que les fichiers .ipa ou .apk
    • Applications Apple App Store et Google Play
    • Liens web
    • Citrix Virtual Apps™ publiées à l’aide de Citrix StoreFront

    Exemple d’utilisateur : Après qu’un utilisateur a inscrit son appareil dans XenMobile, il accède au XenMobile Store via l’application Citrix Secure Hub™. L’utilisateur peut alors voir toutes les applications et services d’entreprise disponibles pour lui. Les utilisateurs peuvent cliquer sur une application pour l’installer, accéder aux données, évaluer et commenter l’application, et télécharger les mises à jour d’applications depuis le XenMobile Store.

Stratégies d’appareil et d’application