XenMobile® Server

デバイスおよびアプリのポリシー

XenMobile® のデバイスおよびアプリのポリシーを使用すると、次のような要素間のバランスを最適化できます。

  • エンタープライズセキュリティ
  • 企業データと資産の保護
  • ユーザーのプライバシー
  • 生産的でポジティブなユーザーエクスペリエンス

これらの要素間の最適なバランスは、状況によって異なります。たとえば、金融などの規制の厳しい組織では、ユーザーの生産性が主な考慮事項となる教育や小売などの他の業界よりも、厳格なセキュリティ制御が必要です。

ユーザーのID、デバイス、場所、接続タイプに基づいてポリシーを一元的に制御および構成し、企業コンテンツの悪意のある使用を制限できます。デバイスが紛失または盗難された場合、ビジネスアプリケーションとデータをリモートで無効化、ロック、またはワイプできます。全体的な結果として、セキュリティと管理制御を確保しながら、従業員の満足度と生産性を向上させるソリューションが実現します。

この記事の主な焦点は、セキュリティに関連する多くのデバイスおよびアプリのポリシーです。

セキュリティリスクに対処するポリシー

XenMobile のデバイスおよびアプリのポリシーは、次のようなセキュリティリスクをもたらす可能性のある多くの状況に対処します。

  • ユーザーが信頼できないデバイスや予測できない場所からアプリやデータにアクセスしようとする場合
  • ユーザーがデバイス間でデータを渡す場合
  • 不正なユーザーがデータにアクセスしようとする場合
  • 退職したユーザーが自分のデバイス (BYOD) を使用した場合
  • ユーザーがデバイスを置き忘れた場合
  • ユーザーが常に安全にネットワークにアクセスする必要がある場合
  • ユーザーが自分のデバイスを管理しており、仕事のデータと個人のデータを分離する必要がある場合
  • デバイスがアイドル状態になり、ユーザー資格情報の再検証が必要な場合
  • ユーザーが機密コンテンツを保護されていないメールシステムにコピー&ペーストする場合
  • ユーザーが個人アカウントと会社アカウントの両方を持つデバイスで、機密データを含むメール添付ファイルやWebリンクを受信する場合

これらの状況は、企業データを保護する際の2つの主要な懸念事項に関連しています。それは、データが次の状態にある場合です。

  • 保存時
  • 転送時

保存時のデータの保護方法

モバイルデバイスに保存されているデータは「保存時のデータ」と呼ばれます。XenMobile は、iOS および Android プラットフォームが提供するデバイス暗号化を使用します。XenMobile は、Citrix MAM SDK を通じて利用できるコンプライアンスチェックなどの機能で、プラットフォームベースの暗号化を補完します。

XenMobile のモバイルアプリケーション管理 (MAM) 機能により、モバイル生産性アプリ、MDX対応アプリ、およびそれらに関連するデータに対する完全な管理、セキュリティ、および制御が可能になります。

Mobile Apps SDK は、Citrix MDX アプリコンテナテクノロジーを使用することで、XenMobile 展開用のアプリを有効にします。このコンテナテクノロジーは、ユーザーデバイス上の企業アプリとデータを個人アプリとデータから分離します。このデータ分離により、カスタム開発されたサードパーティ製または BYO モバイルアプリを、包括的なポリシーベースの制御で保護できます。

XenMobile にはアプリレベルの暗号化も含まれています。XenMobile は、デバイスのパスコードを要求したり、ポリシーを適用するためにデバイスを管理したりすることなく、MDX対応アプリ内に保存されているデータを個別に暗号化します。

ポリシーと Mobile Apps SDK を使用すると、次のことが可能になります。

  • 安全なモバイルコンテナ内で、ビジネスアプリと個人アプリおよびデータを分離
  • 暗号化やその他のモバイルデータ損失防止 (DLP) テクノロジーでアプリを保護

MDX ポリシーは、多くの運用制御を提供します。MAM SDK 対応または MDX ラップされたアプリ間のシームレスな統合を有効にしながら、すべての通信を制御できます。このようにして、データが MAM SDK 対応または MDX ラップされたアプリのみによってアクセス可能であることを保証するなどのポリシーを適用できます。

デバイスおよびアプリのポリシー制御に加えて、保存時のデータを保護する最善の方法は暗号化です。XenMobile は、MDX対応アプリに保存されているあらゆるデータに暗号化レイヤーを追加し、公開ファイル暗号化、プライベートファイル暗号化、暗号化除外などの機能に対するポリシー制御を提供します。Mobile Apps SDK は、FIPS 140-2 準拠の AES 256ビット暗号化を使用し、キーは保護された Citrix Secret Vault に保存されます。

転送時のデータの保護方法

ユーザーのモバイルデバイスと社内ネットワーク間を移動するデータは「転送中のデータ」と呼ばれます。MDX アプリコンテナテクノロジーは、Citrix Gateway を介して社内ネットワークへのアプリケーション固有の VPN アクセスを提供します。

従業員がモバイルデバイスから安全なエンタープライズネットワーク内にある次のリソースにアクセスしたい状況を考えてみましょう。

  • 企業メールサーバー
  • 企業イントラネットでホストされている SSL 対応のWebアプリケーション
  • ファイルサーバーまたは Microsoft SharePoint に保存されているドキュメント

MDX は、アプリケーション固有のマイクロ VPN を介して、モバイルデバイスからこれらすべてのエンタープライズリソースへのアクセスを可能にします。各デバイスには、独自の専用マイクロ VPN トンネルがあります。

マイクロ VPN 機能は、信頼できないモバイルデバイスのセキュリティを侵害する可能性のあるデバイス全体の VPN を必要としません。その結果、社内ネットワークは、企業システム全体に感染する可能性のあるマルウェアや攻撃にさらされることはありません。企業モバイルアプリと個人モバイルアプリは、1つのデバイス上で共存できます。

さらに強力なレベルのセキュリティを提供するために、認証およびアプリとのマイクロ VPN セッションに使用される代替 Citrix Gateway ポリシーで MDX対応アプリを構成できます。オンラインセッション必須ポリシーと代替 Citrix Gateway を使用して、アプリに特定のゲートウェイへの再認証を強制できます。このようなゲートウェイは通常、異なる (より高い保証の) 認証要件とトラフィック管理ポリシーを持っています。

セキュリティ機能に加えて、マイクロ VPN 機能は、圧縮アルゴリズムを含むデータ最適化技術も提供します。圧縮アルゴリズムは、次のことを保証します。

  • 最小限のデータのみが転送される
  • 可能な限り最速で転送が実行される。速度はユーザーエクスペリエンスを向上させ、これはモバイルデバイス導入における主要な成功要因です。

次のような状況で、デバイスポリシーを定期的に再評価してください。

  • デバイスオペレーティングシステムのアップデートのリリースにより、XenMobile の新しいバージョンに新規または更新されたポリシーが含まれる場合
  • デバイスタイプを追加する場合:

    多くのポリシーはすべてのデバイスに共通ですが、各デバイスにはそのオペレーティングシステムに固有のポリシーセットがあります。その結果、iOS、Android、Windows デバイス間、さらには異なるメーカーの Android デバイス間でも違いが見られる場合があります。

  • 新しい企業セキュリティポリシーやコンプライアンス規制など、企業または業界の変化に合わせて XenMobile の運用を同期させるため
  • MAM SDK の新しいバージョンに新規または更新されたポリシーが含まれる場合
  • アプリを追加または更新する場合
  • 新しいアプリまたは新しい要件の結果として、ユーザー向けの新しいワークフローを統合するため

アプリのポリシーとユースケースシナリオ

Secure Hub を介して利用可能なアプリを選択できますが、それらのアプリが XenMobile とどのように連携するかを定義することもできます。アプリのポリシーを使用します。

  • 一定期間が経過した後にユーザーに認証を要求する場合
  • ユーザーに情報へのオフラインアクセスを提供したい場合

次のセクションには、いくつかのポリシーと使用例が含まれています。

  • MAM SDK を使用して iOS および Android アプリに統合できるサードパーティポリシーのリストについては、「MAM SDK の概要」を参照してください。
  • プラットフォームごとのすべての MDX ポリシーのリストについては、「MDX ポリシーの概要」を参照してください。

認証ポリシー

  • デバイスパスコード

    このポリシーを使用する理由: デバイスパスコードポリシーを有効にすると、デバイスでデバイスパスコードが有効になっている場合にのみ、ユーザーが MDX アプリにアクセスできるようになります。この機能により、iOS 暗号化がデバイスレベルで使用されることが保証されます。

    ユーザーの例: このポリシーを有効にすると、ユーザーは MDX アプリにアクセスする前に、iOS デバイスにパスコードを設定する必要があります。

  • アプリパスコード

    このポリシーを使用する理由: アプリパスコードポリシーを有効にすると、Secure Hub は、ユーザーがアプリを開いてデータにアクセスする前に、管理対象アプリへの認証をユーザーに促します。ユーザーは、XenMobile Server 設定の [クライアントプロパティ] で構成した内容に応じて、Active Directory パスワード、Citrix PIN、または iOS TouchID で認証できます。[クライアントプロパティ] で非アクティブタイマーを設定すると、継続して使用している場合でも、タイマーが期限切れになるまで Secure Hub がユーザーに管理対象アプリへの再認証を促すことはありません。

    アプリパスコードはデバイスパスコードとは異なります。デバイスにプッシュされたデバイスパスコードポリシーでは、Secure Hub はユーザーにパスコードまたは PIN の設定を促します。ユーザーは、デバイスの電源を入れたとき、または非アクティブタイマーが期限切れになったときに、デバイスにアクセスする前にこれを解除する必要があります。詳細については、「XenMobile での認証」を参照してください。

    ユーザーの例: デバイスで Citrix Secure Web™ アプリケーションを開く際、非アクティブ期間が期限切れになっている場合、ユーザーはWebサイトを閲覧する前に Citrix PIN を入力する必要があります。

  • オンラインセッション必須

    このポリシーを使用する理由: アプリケーションの実行にWebアプリ (Webサービス) へのアクセスが必要な場合、このポリシーを有効にすると、XenMobile はアプリを使用する前にエンタープライズネットワークに接続するか、アクティブなセッションを持つようにユーザーに促します。

    ユーザーの例: オンラインセッション必須ポリシーが有効になっている MDX アプリをユーザーが開こうとすると、ユーザーはセルラーまたは Wi-Fi サービスを使用してネットワークに接続するまでアプリを使用できません。

  • 最大オフライン期間

    このポリシーを使用する理由: このポリシーは、アプリの資格を再確認し、XenMobile からポリシーを更新することなく、ユーザーが長期間オフラインでアプリを実行できないようにするための追加のセキュリティオプションとして使用します。

    ユーザーの例: 最大オフライン期間が設定された MDX アプリを構成した場合、ユーザーはオフラインタイマー期間が期限切れになるまでアプリをオフラインで開いて使用できます。その時点で、ユーザーはセルラーまたは Wi-Fi サービスを介してネットワークに再接続し、プロンプトが表示された場合は再認証する必要があります。

その他のアクセスポリシー

  • アプリ更新猶予期間 (時間)

    このポリシーを使用する理由: アプリ更新猶予期間は、XenMobile Store で新しいバージョンがリリースされたアプリをユーザーが更新する必要があるまでの期間です。期限切れの時点で、ユーザーはアプリ内のデータにアクセスする前にアプリを更新する必要があります。この値を設定する際は、モバイルワーカーのニーズ、特に国際旅行中に長期間オフラインになる可能性のあるユーザーのニーズを考慮してください。

    ユーザーの例: XenMobile Store に Secure Mail の新しいバージョンをロードし、アプリ更新猶予期間を6時間に設定します。すべての Secure Mail ユーザーは、6時間が経過するまで Secure Mail アプリを更新するよう求めるメッセージを受け取ります。6時間が経過すると、Secure Hub はユーザーを XenMobile Store に誘導します。

  • アクティブポーリング期間 (分)

    このポリシーを使用する理由: アクティブポーリング期間は、XenMobile がアプリのセキュリティアクション (アプリロックやアプリワイプなど) を実行するタイミングをチェックする間隔です。

    ユーザーの例: アクティブポーリング期間ポリシーを60分に設定した場合、XenMobile からデバイスにアプリロックコマンドを送信すると、最後のポーリングが行われてから60分以内にロックが実行されます。

非準拠デバイスの動作ポリシー

デバイスが最小コンプライアンス要件を下回った場合、非準拠デバイスの動作ポリシーにより、実行するアクションを選択できます。詳細については、「非準拠デバイスの動作」を参照してください。

アプリの相互作用ポリシー

これらのポリシーを使用する理由: アプリの相互作用ポリシーを使用して、MDX アプリからデバイス上の他のアプリへのドキュメントとデータのフローを制御します。たとえば、ユーザーがコンテナ外の個人アプリにデータを移動したり、コンテナ外からコンテナ化されたアプリにデータを貼り付けたりするのを防ぐことができます。

ユーザーの例: アプリの相互作用ポリシーを [制限付き] に設定すると、ユーザーは Secure Mail から Secure Web にテキストをコピーできますが、そのデータをコンテナ外の個人の Safari または Chrome ブラウザにコピーすることはできません。さらに、ユーザーは Secure Mail から Citrix Files または Quick Edit に添付ドキュメントを開くことができますが、コンテナ外の個人のファイル表示アプリで添付ドキュメントを開くことはできません。

アプリの制限ポリシー

これらのポリシーを使用する理由: アプリの制限ポリシーを使用して、MDX アプリが開いている間にユーザーがアクセスできる機能を制御します。これにより、アプリの実行中に悪意のあるアクティビティが発生しないようにすることができます。アプリの制限ポリシーは、iOS と Android で若干異なります。たとえば、iOS では MDX アプリの実行中に iCloud へのアクセスをブロックできます。Android では、MDX アプリの実行中に NFC の使用を停止できます。

ユーザーの例: MDX アプリで iOS のディクテーションをブロックするアプリの制限ポリシーを有効にすると、MDX アプリの実行中にユーザーは iOS キーボードのディクテーション機能を使用できません。したがって、ユーザーがディクテーションしたデータは、安全でないサードパーティのクラウドディクテーションサービスに渡されません。ユーザーがコンテナ外の個人アプリを開くと、ディクテーションオプションは個人の通信のためにユーザーに引き続き利用可能です。

アプリネットワークアクセスポリシー

これらのポリシーを使用する理由: アプリネットワークアクセスポリシーを使用して、デバイス上のコンテナ内のMDXアプリから社内ネットワーク内のデータへのアクセスを提供します。ネットワークアクセスポリシーでは、[内部ネットワークへのトンネル] オプションを設定して、MDXアプリからCitrix ADCを介してバックエンドのWebサービスまたはデータストアへのマイクロVPNを自動化します。

ユーザーの例: ユーザーがトンネリングが有効になっているSecure WebなどのMDXアプリを開くと、VPNを開始する必要なくブラウザーが開き、イントラネットサイトが起動します。Secure Webアプリは、マイクロVPNテクノロジーを使用して内部サイトに自動的にアクセスします。

アプリの地理的位置情報とジオフェンシングポリシー

これらのポリシーを使用する理由: アプリの地理的位置情報とジオフェンシングを制御するポリシーには、中心点の経度、中心点の緯度、および半径が含まれます。これらのポリシーは、MDXアプリ内のデータへのアクセスを特定の地理的領域に制限します。ポリシーは、緯度と経度の座標の半径によって地理的領域を定義します。ユーザーが定義された半径の外でアプリを使用しようとすると、アプリはロックされたままで、ユーザーはアプリデータにアクセスできません。

ユーザーの例: ユーザーは、オフィスにいる間は合併および買収データにアクセスできます。オフィスから移動すると、この機密データにはアクセスできなくなります。

Secure Mailアプリポリシー

  • バックグラウンドネットワークサービス

    このポリシーを使用する理由: Secure Mailのバックグラウンドネットワークサービスは、Citrix Gatewayを介して接続するためのSOCKS5プロキシとして機能するSecure Ticket Authority (STA) を使用します。STAは、長期間の接続をサポートし、マイクロVPNと比較してバッテリー寿命を向上させます。したがって、STAは常に接続するメールに最適です。Citrixは、Secure Mailにこれらの設定を構成することを推奨します。XenMobileウィザード用のCitrix ADCは、Secure MailのSTAを自動的にセットアップします。

    ユーザーの例: STAが有効になっていない状態でAndroidユーザーがSecure Mailを開くと、VPNを開くように求められ、VPNはデバイス上で開いたままになります。STAが有効になっている状態でAndroidユーザーがSecure Mailを開くと、Secure MailはVPNを必要とせずにシームレスに接続します。

  • デフォルトの同期間隔

    このポリシーを使用する理由: この設定は、ユーザーがSecure Mailに初めてアクセスしたときにSecure Mailに同期されるメールのデフォルトの日数を指定します。2週間分のメールは3日分よりも同期に時間がかかり、ユーザーのセットアッププロセスが長くなります。

    ユーザーの例: ユーザーがSecure Mailを初めてセットアップしたときにデフォルトの同期間隔が3日に設定されている場合、ユーザーは現在から過去3日間に受信した受信トレイ内のすべてのメールを表示できます。ユーザーが3日よりも古いメールを表示したい場合は、検索を実行できます。Secure Mailは、サーバーに保存されている古いメールを表示します。Secure Mailのインストール後、各ユーザーは自分のニーズに合わせてこの設定を変更できます。

デバイスポリシーとユースケースの動作

デバイスポリシーは、MDMポリシーと呼ばれることもあり、XenMobileがデバイスとどのように連携するかを決定します。多くのポリシーはすべてのデバイスに共通ですが、各デバイスにはそのオペレーティングシステムに固有のポリシーセットがあります。次のリストには、いくつかのデバイスポリシーが含まれており、それらの使用方法について説明します。すべてのデバイスポリシーのリストについては、デバイスポリシー の記事を参照してください。

  • アプリインベントリポリシー

    このポリシーを使用する理由: ユーザーがインストールしたアプリを確認する必要がある場合は、アプリインベントリポリシーをデバイスに展開します。アプリインベントリポリシーを展開しない場合、ユーザーがXenMobile Storeからインストールしたアプリのみが表示され、個人でインストールしたアプリケーションは表示されません。企業デバイスで特定のアプリの実行をブロックする場合は、このポリシーを使用する必要があります。

    ユーザーの例: MDM管理対象デバイスのユーザーは、この機能を無効にできません。ユーザーが個人でインストールしたアプリケーションは、XenMobile管理者から参照できます。

  • アプリロックポリシー

    このポリシーを使用する理由: Androidの場合、アプリロックポリシーを使用すると、アプリをブロックまたは許可できます。たとえば、アプリを許可することで、キオスクデバイスを構成できます。通常、アプリロックポリシーは企業所有のデバイスにのみ展開します。これは、ユーザーがインストールできるアプリを制限するためです。ブロックされたアプリへのユーザーアクセスを提供するために、上書きパスワードを設定できます。

    ユーザーの例: Angry Birdsアプリをブロックするアプリロックポリシーを展開したとします。ユーザーはGoogle PlayからAngry Birdsアプリをインストールできますが、アプリを開くと、管理者がアプリをブロックしたことを通知するメッセージが表示されます。

  • 接続スケジューリングポリシー

    このポリシーを使用する理由: Windows MobileデバイスがMDM管理、アプリプッシュ、およびポリシー展開のためにXenMobile Serverに接続できるように、接続スケジューリングポリシーを使用する必要があります。Android、Android Enterprise、およびChrome OSデバイスの場合、このポリシーの代わりにGoogle Firebase Cloud Messaging (FCM) を使用して、XenMobile Serverへの接続を制御します。スケジューリングオプションは次のとおりです。

    • 常時: 接続を永続的に維持します。Citrixは、セキュリティを最適化するためにこのオプションを推奨します。[常時] を選択する場合は、接続タイマーポリシーも使用して、接続がバッテリーを消耗しないようにします。接続を維持することで、ワイプやロックなどのセキュリティコマンドをオンデマンドでデバイスにプッシュできます。また、デバイスに展開する各ポリシーで、展開スケジュールオプションの [常時接続用に展開] を選択する必要があります。

    • しない: 手動で接続します。Citrixは、[しない] オプションではセキュリティポリシーをデバイスに展開できないため、本番環境での展開にはこのオプションを推奨しません。したがって、ユーザーは新しいアプリやポリシーを受け取ることはありません。

    • 毎回: 指定された間隔で接続します。このオプションが有効なときに、ロックやワイプなどのセキュリティポリシーを送信すると、XenMobileはデバイスが次に接続したときにデバイス上でポリシーを処理します。

    • スケジュールを定義: 有効にすると、XenMobileはネットワーク接続が失われた後、ユーザーのデバイスをXenMobile Serverに再接続しようとし、定義した時間枠内で定期的に制御パケットを送信して接続を監視します。

    ユーザーの例: 登録済みデバイスにパスコードポリシーを展開したいとします。スケジューリングポリシーにより、デバイスは新しいポリシーを収集するために定期的にサーバーに接続します。

  • 資格情報ポリシー

    このポリシーを使用する理由: Wi-Fiポリシーと組み合わせて使用されることが多い資格情報ポリシーを使用すると、証明書認証を必要とする内部リソースへの認証用の証明書を展開できます。

    ユーザーの例: デバイスにワイヤレスネットワークを構成するWi-Fiポリシーを展開します。Wi-Fiネットワークには認証用の証明書が必要です。資格情報ポリシーは、オペレーティングシステムのキーストアに保存される証明書を展開します。ユーザーは、内部リソースに接続したときに証明書を選択できます。

  • Exchangeポリシー

    このポリシーを使用する理由: XenMobileでは、Microsoft Exchange ActiveSyncメールを配信するための2つのオプションがあります。

    • Secure Mailアプリ: パブリックアプリストアまたはXenMobile Storeから配布するSecure Mailアプリを使用してメールを配信します。

    • ネイティブメールアプリ: Exchangeポリシーを使用して、デバイス上のネイティブメールクライアントでActiveSyncメールを有効にします。ネイティブメール用のExchangeポリシーを使用すると、${user.username}でユーザー名を、${user.domain}でユーザーのドメインを入力するなど、Active Directory属性からユーザーデータを入力するためにマクロを使用できます。

    ユーザーの例: Exchangeポリシーをプッシュすると、Exchange Serverの詳細がデバイスに送信されます。Secure Hubはユーザーに認証を促し、メールの同期が開始されます。

  • 位置情報ポリシー

    このポリシーを使用する理由: 位置情報ポリシーを使用すると、Secure HubでGPSが有効になっている場合、デバイスを地図上で地理的に特定できます。このポリシーを展開し、XenMobile Serverから位置特定コマンドを送信すると、デバイスは位置座標を返します。

    ユーザーの例: 位置情報ポリシーを展開し、デバイスでGPSが有効になっている場合、ユーザーがデバイスを紛失したときに、XenMobileセルフヘルプポータルにログオンし、位置特定オプションを選択して、地図上でデバイスの位置を確認できます。ユーザーは、Secure Hubが位置情報サービスを使用することを許可するかどうかを選択します。ユーザーが自分でデバイスを登録する場合、位置情報サービスの使用を強制することはできません。このポリシーを使用する際のもう1つの考慮事項は、バッテリー寿命への影響です。

  • パスコードポリシー

    このポリシーを使用する理由: パスコードポリシーを使用すると、管理対象デバイスにPINコードまたはパスワードを強制できます。このパスコードポリシーを使用すると、デバイス上のパスコードの複雑さとタイムアウトを設定できます。

    ユーザーの例: 管理対象デバイスにパスコードポリシーを展開すると、Secure HubはユーザーにパスコードまたはPINの構成を促します。ユーザーは、デバイスの電源を入れたとき、または非アクティブタイマーが期限切れになったときにデバイスにアクセスする前に、これを解除する必要があります。

  • プロファイル削除ポリシー

    このポリシーを使用する理由: ユーザーグループにポリシーを展開し、後でそのポリシーを一部のユーザーから削除する必要があるとします。プロファイル削除ポリシーを作成し、展開ルールを使用して指定されたユーザー名にのみプロファイル削除ポリシーを展開することで、選択したユーザーのポリシーを削除できます。

    ユーザーの例: ユーザーデバイスにプロファイル削除ポリシーを展開しても、ユーザーは変更に気づかない場合があります。たとえば、プロファイル削除ポリシーがデバイスカメラを無効にする制限を削除した場合、ユーザーはカメラの使用が許可されたことを知りません。変更がユーザーエクスペリエンスに影響を与える場合は、ユーザーに通知することを検討してください。

  • 制限ポリシー

    このポリシーを使用する理由: 制限ポリシーは、管理対象デバイスの機能と機能をロックダウンおよび制御するための多くのオプションを提供します。デバイスのカメラやマイクの無効化から、ローミングルールの適用、アプリストアなどのサードパーティサービスへのアクセスまで、サポートされているデバイスに対して何百もの制限オプションを有効にできます。

    ユーザーの例: iOSデバイスに制限を展開すると、ユーザーはiCloudまたはApple App Storeにアクセスできなくなる場合があります。

  • 利用規約ポリシー

    このポリシーを使用する理由: ユーザーに、デバイスが管理されることの法的影響を通知する必要がある場合があります。さらに、企業データがデバイスにプッシュされる際のセキュリティリスクについてユーザーが認識していることを確認したい場合があります。カスタムの利用規約ドキュメントを使用すると、ユーザーが登録する前にルールと通知を公開できます。

    ユーザーの例: ユーザーは、登録プロセス中に利用規約情報を確認します。提示された条件を受け入れることを拒否した場合、登録プロセスは終了し、企業データにアクセスできません。誰が条件を受け入れたか、または拒否したかを示すレポートをHR/法務/コンプライアンスチームに提供するために生成できます。

  • VPNポリシー

    このポリシーを使用する理由: VPNポリシーを使用して、古いVPNゲートウェイテクノロジーを使用するバックエンドシステムへのアクセスを提供します。このポリシーは、Cisco AnyConnect、Juniper、Citrix VPNなど、さまざまなVPNプロバイダーをサポートしています。VPNゲートウェイがこのオプションをサポートしている場合、このポリシーをCAにリンクし、オンデマンドVPNを有効にすることも可能です。

    ユーザーの例: VPNポリシーが有効になっている場合、ユーザーが内部ドメインにアクセスすると、ユーザーのデバイスはVPN接続を開きます。

  • Webクリップポリシー

    このポリシーを使用する理由: Webサイトに直接開くアイコンをデバイスにプッシュしたい場合は、Webクリップポリシーを使用します。WebクリップにはWebサイトへのリンクが含まれており、カスタムアイコンを含めることができます。デバイス上では、Webクリップはアプリのアイコンのように見えます。

    ユーザーの例: ユーザーはWebクリップアイコンをクリックして、アクセスする必要があるサービスを提供するインターネットサイトを開くことができます。Webリンクを使用する方が、ブラウザーアプリを開いてリンクアドレスを入力する必要があるよりも便利です。

  • Wi-Fiポリシー

    このポリシーを使用する理由: Wi-Fiポリシーを使用すると、SSID、認証データ、構成データなどのWi-Fiネットワークの詳細を管理対象デバイスに展開できます。

    ユーザーの例: Wi-Fiポリシーを展開すると、デバイスは自動的にWi-Fiネットワークに接続し、ユーザーを認証してネットワークにアクセスできるようにします。

  • Windows Information Protectionポリシー

    このポリシーを使用する理由: Windows Information Protection (WIP) ポリシーを使用して、企業データの潜在的な漏洩から保護します。設定した適用レベルでWindows Information Protectionを必要とするアプリを指定できます。たとえば、不適切なデータ共有をブロックしたり、不適切なデータ共有について警告したり、ユーザーがポリシーを上書きできるようにしたりできます。不適切なデータ共有をログに記録し、許可しながらWIPをサイレントで実行できます。

    ユーザーの例: WIPポリシーを構成して不適切なデータ共有をブロックしたとします。ユーザーが保護されたファイルを保護されていない場所にコピーまたは保存すると、次のようなメッセージが表示されます: 「この場所に仕事で保護されたコンテンツを配置することはできません。」

  • XenMobile Storeポリシー

    このポリシーを使用する理由: XenMobile Storeは、管理者がユーザーに必要なすべての企業アプリとデータリソースを公開できる統合アプリストアです。管理者は以下を追加できます。

    • Webアプリ、SaaSアプリ、MAM SDK対応アプリ、またはMDXラップアプリ
    • Citrixモバイル生産性アプリ
    • .ipaまたは.apkファイルなどのネイティブモバイルアプリ
    • Apple App StoreおよびGoogle Playアプリ
    • Webリンク
    • Citrix StoreFrontを使用して公開されたCitrix Virtual Apps™

    ユーザーの例: ユーザーがデバイスをXenMobileに登録すると、Citrix Secure Hub™アプリを介してXenMobile Storeにアクセスします。ユーザーは、利用可能なすべての企業アプリとサービスを確認できます。ユーザーはアプリをクリックしてインストールし、データにアクセスし、アプリを評価およびレビューし、XenMobile Storeからアプリの更新をダウンロードできます。

デバイスおよびアプリのポリシー