Políticas de Dispositivo e Aplicativo
As políticas de dispositivo e aplicativo do XenMobile® permitem otimizar o equilíbrio entre fatores como:
- Segurança corporativa
- Proteção de dados e ativos corporativos
- Privacidade do usuário
- Experiências de usuário produtivas e positivas
O equilíbrio ideal entre esses fatores pode variar. Por exemplo, organizações altamente regulamentadas, como as financeiras, exigem controles de segurança mais rigorosos do que outras indústrias, como educação e varejo, nas quais a produtividade do usuário é uma consideração primordial.
É possível controlar e configurar políticas centralmente com base na identidade, dispositivo, localização e tipo de conectividade dos usuários para restringir o uso malicioso de conteúdo corporativo. No caso de um dispositivo ser perdido ou roubado, é possível desabilitar, bloquear ou apagar aplicativos e dados corporativos remotamente. O resultado geral é uma solução que aumenta a satisfação e a produtividade dos funcionários, ao mesmo tempo em que garante segurança e controle administrativo.
O foco principal deste artigo são as diversas políticas de dispositivo e aplicativo relacionadas à segurança.
Políticas que abordam riscos de segurança
As políticas de dispositivo e aplicativo do XenMobile abordam muitas situações que podem representar um risco de segurança, como as seguintes:
- Quando os usuários tentam acessar aplicativos e dados de dispositivos não confiáveis e locais imprevisíveis.
- Quando os usuários transferem dados de um dispositivo para outro.
- Quando um usuário não autorizado tenta acessar dados.
- Quando um usuário que deixou a empresa usou seu próprio dispositivo (BYOD).
- Quando um usuário extravia um dispositivo.
- Quando os usuários devem acessar a rede de forma segura sempre.
- Quando os usuários têm seu próprio dispositivo gerenciado e é preciso separar dados de trabalho de dados pessoais.
- Quando um dispositivo está ocioso e exige a verificação das credenciais do usuário novamente.
- Quando os usuários copiam e colam conteúdo sensível em sistemas de e-mail desprotegidos.
- Quando os usuários recebem anexos de e-mail ou links da web com dados sensíveis em um dispositivo que contém contas pessoais e da empresa.
Essas situações se relacionam a duas principais áreas de preocupação ao proteger dados da empresa, que são quando os dados estão:
- Em repouso
- Em trânsito
Como o XenMobile protege dados em repouso
Dados armazenados em dispositivos móveis são chamados de dados em repouso. O XenMobile usa a criptografia de dispositivo fornecida pelas plataformas iOS e Android. O XenMobile complementa a criptografia baseada em plataforma com recursos como verificação de conformidade, disponível por meio do Citrix MAM SDK.
Os recursos de gerenciamento de aplicativos móveis (MAM) no XenMobile permitem gerenciamento, segurança e controle completos sobre aplicativos de produtividade móvel, aplicativos habilitados para MDX e seus dados associados.
O SDK de Aplicativos Móveis permite a implantação de aplicativos para XenMobile por meio do uso da tecnologia de contêiner de aplicativos Citrix MDX. A tecnologia de contêiner separa aplicativos e dados corporativos de aplicativos e dados pessoais em um dispositivo do usuário. A separação de dados permite proteger qualquer aplicativo móvel desenvolvido sob medida, de terceiros ou BYO com controles abrangentes baseados em políticas.
O XenMobile também inclui criptografia em nível de aplicativo. O XenMobile criptografa separadamente os dados armazenados em qualquer aplicativo habilitado para MDX sem exigir uma senha de dispositivo e sem exigir que você gerencie o dispositivo para aplicar a política.
As políticas e o SDK de Aplicativos Móveis permitem:
- Separar aplicativos e dados corporativos e pessoais em um contêiner móvel seguro.
- Proteger aplicativos com criptografia e outras tecnologias de Prevenção de Perda de Dados (DLP) móveis.
As políticas MDX fornecem muitos controles operacionais. É possível habilitar a integração perfeita entre aplicativos habilitados para MAM SDK ou empacotados com MDX, ao mesmo tempo em que controla toda a comunicação. Dessa forma, é possível aplicar políticas, como garantir que os dados sejam acessíveis apenas por aplicativos habilitados para MAM SDK ou empacotados com MDX.
Além do controle de políticas de dispositivo e aplicativo, a melhor maneira de proteger dados em repouso é a criptografia. O XenMobile adiciona uma camada de criptografia a quaisquer dados armazenados em um aplicativo habilitado para MDX, oferecendo controle de política sobre recursos como criptografia de arquivo público, criptografia de arquivo privado e exclusões de criptografia. O SDK de Aplicativos Móveis usa criptografia AES de 256 bits compatível com FIPS 140-2 com chaves armazenadas em um Citrix Secret Vault protegido.
Como o XenMobile protege dados em trânsito
Dados em movimento entre os dispositivos móveis do usuário e sua rede interna são chamados de dados em trânsito. A tecnologia de contêiner de aplicativos MDX fornece acesso VPN específico do aplicativo à sua rede interna por meio do Citrix Gateway.
Considere a situação em que um funcionário deseja acessar os seguintes recursos localizados na rede corporativa segura a partir de um dispositivo móvel:
- O servidor de e-mail corporativo
- Um aplicativo web habilitado para SSL hospedado na intranet corporativa
- Documentos armazenados em um servidor de arquivos ou Microsoft SharePoint
O MDX permite o acesso a todos esses recursos corporativos a partir de dispositivos móveis por meio de uma micro VPN específica do aplicativo. Cada dispositivo tem seu próprio túnel de micro VPN dedicado.
A funcionalidade de micro VPN não exige uma VPN em todo o dispositivo, o que pode comprometer a segurança em dispositivos móveis não confiáveis. Como resultado, a rede interna não é exposta a malware ou ataques que possam infectar todo o sistema corporativo. Aplicativos móveis corporativos e aplicativos móveis pessoais podem coexistir em um único dispositivo.
Para oferecer níveis de segurança ainda mais fortes, é possível configurar aplicativos habilitados para MDX com uma política de Citrix Gateway Alternativo, usada para autenticação e para sessões de micro VPN com um aplicativo. É possível usar um Citrix Gateway Alternativo com a política de sessão online obrigatória para forçar os aplicativos a se reautenticarem no gateway específico. Tais gateways normalmente teriam requisitos de autenticação diferentes (de maior garantia) e políticas de gerenciamento de tráfego.
Além dos recursos de segurança, o recurso de micro VPN também oferece técnicas de otimização de dados, incluindo algoritmos de compressão. Os algoritmos de compressão garantem que:
- Apenas dados mínimos sejam transferidos
- A transferência seja feita no menor tempo possível. A velocidade melhora a experiência do usuário, que é um fator chave de sucesso na adoção de dispositivos móveis.
Reavalie suas políticas de dispositivo periodicamente, como nestas situações:
- Quando uma nova versão do XenMobile inclui políticas novas ou atualizadas devido ao lançamento de atualizações do sistema operacional do dispositivo
-
Quando você adiciona um tipo de dispositivo:
Embora muitas políticas sejam comuns a todos os dispositivos, cada dispositivo possui um conjunto de políticas específicas para seu sistema operacional. Como resultado, você pode encontrar diferenças entre dispositivos iOS, Android e Windows, e até mesmo entre dispositivos Android de diferentes fabricantes.
- Para manter a operação do XenMobile sincronizada com as mudanças corporativas ou da indústria, como novas políticas de segurança corporativa ou regulamentações de conformidade
- Quando uma nova versão do MAM SDK inclui políticas novas ou atualizadas
- Quando você adiciona ou atualiza um aplicativo
- Para integrar novos fluxos de trabalho para seus usuários como resultado de novos aplicativos ou novos requisitos
Políticas de Aplicativo e Cenários de Caso de Uso
Embora você possa escolher quais aplicativos estão disponíveis através do Secure Hub, você também pode querer definir como esses aplicativos interagem com o XenMobile. Use as políticas de aplicativo:
- Se você quiser que os usuários se autentiquem após um determinado período de tempo.
- Se você quiser fornecer aos usuários acesso offline às suas informações.
As seções a seguir incluem algumas das políticas e exemplos de uso.
- Para obter uma lista das políticas de terceiros que você pode integrar em seu aplicativo iOS e Android usando o MAM SDK, consulte Visão geral do MAM SDK.
- Para obter uma lista de todas as políticas MDX por plataforma, consulte Políticas MDX em Resumo.
Políticas de autenticação
-
Senha do dispositivo
Por que usar esta política: Habilite a política de senha do dispositivo para impor que um usuário só possa acessar um aplicativo MDX se o dispositivo tiver uma senha de dispositivo habilitada. Este recurso garante o uso da criptografia iOS no nível do dispositivo.
Exemplo de usuário: Habilitar esta política significa que o usuário deve definir uma senha em seu dispositivo iOS antes de poder acessar o aplicativo MDX.
-
Senha do aplicativo
Por que usar esta política: Habilite a política de senha do aplicativo para que o Secure Hub solicite que um usuário se autentique no aplicativo gerenciado antes de poder abrir o aplicativo e acessar os dados. O usuário pode se autenticar com sua senha do Active Directory, PIN do Citrix ou TouchID do iOS, dependendo do que você configurar em “Propriedades do Cliente” nas configurações do seu XenMobile Server. Você pode definir um temporizador de inatividade em “Propriedades do Cliente” para que, com o uso contínuo, o Secure Hub não solicite que o usuário se autentique novamente no aplicativo gerenciado até que o temporizador expire.
A senha do aplicativo difere de uma senha do dispositivo porque, com uma política de senha do dispositivo enviada para um dispositivo, o Secure Hub solicita que o usuário configure uma senha ou PIN, que ele deve desbloquear antes de poder acessar seu dispositivo ao ligá-lo ou quando o temporizador de inatividade expira. Para obter mais informações, consulte Autenticação no XenMobile.
Exemplo de usuário: Ao abrir o aplicativo Citrix Secure Web™ no dispositivo, o usuário deve inserir seu PIN do Citrix antes de poder navegar em sites se o período de inatividade tiver expirado.
-
Sessão online obrigatória
Por que usar esta política: Se um aplicativo exigir acesso a um aplicativo web (serviço web) para ser executado, habilite esta política para que o XenMobile solicite que o usuário se conecte à rede corporativa ou tenha uma sessão ativa antes de usar o aplicativo.
Exemplo de usuário: Quando um usuário tenta abrir um aplicativo MDX que tem a política de sessão online obrigatória habilitada, ele não pode usar o aplicativo até que se conecte à rede usando um serviço de celular ou Wi-Fi.
-
Período offline máximo
Por que usar esta política: Use esta política como uma opção de segurança adicional para garantir que os usuários não possam executar um aplicativo offline por longos períodos sem reconfirmar o direito ao aplicativo e atualizar as políticas do XenMobile.
Exemplo de usuário: Se você configurar um aplicativo MDX com um período offline máximo, o usuário poderá abrir e usar o aplicativo offline até que o período do temporizador offline expire. Nesse ponto, o usuário deve se reconectar à rede via serviço de celular ou Wi-Fi e se reautenticar, se solicitado.
Políticas de Acesso Diversas
-
Período de carência para atualização do aplicativo (horas)
Por que usar esta política: O período de carência para atualização do aplicativo é o tempo disponível para o usuário antes que ele precise atualizar um aplicativo que tenha uma versão mais recente lançada na XenMobile Store. No momento da expiração, o usuário deve atualizar o aplicativo antes de poder acessar os dados no aplicativo. Ao definir este valor, leve em consideração as necessidades de sua força de trabalho móvel, especialmente aqueles que podem experimentar longos períodos offline ao viajar internacionalmente.
Exemplo de usuário: Você carrega uma nova versão do Secure Mail na XenMobile Store e, em seguida, define um período de carência para atualização do aplicativo de 6 horas. Todos os usuários do Secure Mail veem uma mensagem solicitando que atualizem seu aplicativo Secure Mail, até que as 6 horas expirem. Quando as 6 horas expiram, o Secure Hub direciona os usuários para a XenMobile Store.
-
Período de sondagem ativa (minutos)
Por que usar esta política: O período de sondagem ativa é o intervalo em que o XenMobile verifica os aplicativos para saber quando realizar ações de segurança, como Bloqueio de Aplicativo e Limpeza de Aplicativo.
Exemplo de usuário: Se você definir a política de período de sondagem ativa para 60 minutos, quando você enviar o comando de Bloqueio de Aplicativo do XenMobile para o dispositivo, o bloqueio ocorrerá dentro de 60 minutos a partir da última sondagem.
Políticas de comportamento de dispositivo não compatível
Quando um dispositivo fica abaixo dos requisitos mínimos de conformidade, a política de comportamento de dispositivo não compatível permite selecionar a ação a ser tomada. Para obter informações, consulte Comportamento de dispositivo não compatível.
Políticas de Interação de Aplicativos
Por que usar estas políticas: Use as políticas de Interação de Aplicativos para controlar o fluxo de documentos e dados de aplicativos MDX para outros aplicativos no dispositivo. Por exemplo, você pode impedir que um usuário mova dados para seus aplicativos pessoais fora do contêiner ou cole dados de fora do contêiner em aplicativos conteinerizados.
Exemplo de usuário: Você define uma política de interação de aplicativo como Restrita, o que significa que um usuário pode copiar texto do Secure Mail para o Secure Web, mas não pode copiar esses dados para seu navegador pessoal Safari ou Chrome que está fora do contêiner. Além disso, um usuário pode abrir um documento anexado do Secure Mail no Citrix Files ou Quick Edit, mas não pode abrir o documento anexado em seus próprios aplicativos pessoais de visualização de arquivos que estão fora do contêiner.
Políticas de Restrições de Aplicativos
Por que usar estas políticas: Use as políticas de Restrições de Aplicativos para controlar quais recursos os usuários podem acessar de um aplicativo MDX enquanto ele está aberto. Isso ajuda a garantir que nenhuma atividade maliciosa possa ocorrer enquanto o aplicativo estiver em execução. As políticas de Restrições de Aplicativos variam ligeiramente entre iOS e Android. Por exemplo, no iOS, você pode bloquear o acesso ao iCloud enquanto o aplicativo MDX está em execução. No Android, você pode interromper o uso de NFC enquanto o aplicativo MDX está em execução.
Exemplo de usuário: Se você habilitar a política de Restrição de Aplicativos para bloquear a ditado no iOS em um aplicativo MDX, o usuário não poderá usar a função de ditado no teclado do iOS enquanto o aplicativo MDX estiver em execução. Assim, os dados que os usuários ditam não são passados para o serviço de ditado em nuvem de terceiros não seguro. Quando o usuário abre seu aplicativo pessoal fora do contêiner, a opção de ditado permanece disponível para o usuário para suas comunicações pessoais.
Políticas de Acesso à Rede de Aplicativos
Por que usar estas políticas: Use as políticas de Acesso à Rede de Aplicativos para fornecer acesso de um aplicativo MDX no contêiner do dispositivo a dados localizados na sua rede corporativa. Para a política de acesso à rede, defina a opção Tunelado para a rede interna para automatizar uma micro VPN do aplicativo MDX através do Citrix ADC para um serviço web de back-end ou armazenamento de dados.
Exemplo de usuário: Quando um usuário abre um aplicativo MDX, como o Secure Web, que tem o tunelamento habilitado, o navegador é aberto e inicia um site da intranet sem que o usuário precise iniciar uma VPN. O aplicativo Secure Web acessa automaticamente o site interno usando a tecnologia de micro VPN.
Políticas de Geolocalização e Delimitação Geográfica de Aplicativos
Por que usar estas políticas: As políticas que controlam a geolocalização e a delimitação geográfica de aplicativos incluem longitude do ponto central, latitude do ponto central e raio. Essas políticas restringem o acesso aos dados nos aplicativos MDX a uma área geográfica específica. As políticas definem uma área geográfica por um raio de coordenadas de latitude e longitude. Se um usuário tentar usar um aplicativo fora do raio definido, o aplicativo permanecerá bloqueado e o usuário não poderá acessar os dados do aplicativo.
Exemplo de usuário: Um usuário pode acessar dados de fusões e aquisições enquanto estiver no local do escritório. Ao se mover para fora do local do escritório, esses dados confidenciais se tornam inacessíveis.
Políticas do Aplicativo Secure Mail
-
Serviços de rede em segundo plano
Por que usar esta política: Os serviços de rede em segundo plano no Secure Mail usam o Secure Ticket Authority (STA), que é efetivamente um proxy SOCKS5 para se conectar através do Citrix Gateway. O STA oferece suporte a conexões de longa duração e proporciona uma vida útil da bateria melhor em comparação com a micro VPN. Assim, o STA é ideal para e-mails que se conectam constantemente. A Citrix recomenda que você configure essas configurações para o Secure Mail. O assistente do Citrix ADC para XenMobile configura automaticamente o STA para o Secure Mail.
Exemplo de usuário: Quando o STA não está habilitado e um usuário Android abre o Secure Mail, ele é solicitado a abrir uma VPN, que permanece aberta no dispositivo. Quando o STA está habilitado e o usuário Android abre o Secure Mail, o Secure Mail se conecta perfeitamente, sem a necessidade de VPN.
-
Intervalo de sincronização padrão
Por que usar esta política: Essa configuração especifica o número padrão de dias de e-mail que são sincronizados com o Secure Mail quando o usuário acessa o Secure Mail pela primeira vez. Duas semanas de e-mail levam mais tempo para sincronizar do que 3 dias e prolongam o processo de configuração para o usuário.
Exemplo de usuário: Se o intervalo de sincronização padrão for definido como 3 dias quando o usuário configurar o Secure Mail pela primeira vez, ele poderá ver todos os e-mails em sua Caixa de Entrada que recebeu do presente até 3 dias no passado. Se um usuário quiser ver e-mails com mais de 3 dias, ele poderá fazer uma pesquisa. O Secure Mail então mostra os e-mails mais antigos armazenados no servidor. Após instalar o Secure Mail, cada usuário pode alterar essa configuração para melhor atender às suas necessidades.
Políticas de Dispositivo e Comportamento de Caso de Uso
As políticas de dispositivo, às vezes chamadas de políticas MDM, determinam como o XenMobile funciona com os dispositivos. Embora muitas políticas sejam comuns a todos os dispositivos, cada dispositivo tem um conjunto de políticas específicas para seu sistema operacional. A lista a seguir inclui algumas das políticas de dispositivo e discute como você pode usá-las. Para obter uma lista de todas as políticas de dispositivo, consulte os artigos em Políticas de dispositivo.
-
Política de inventário de aplicativos
Por que usar esta política: Implante a política de inventário de aplicativos em um dispositivo se você precisar ver os aplicativos instalados por um usuário. Se você não implantar a política de inventário de aplicativos, poderá ver apenas os aplicativos que um usuário instalou da XenMobile Store e não quaisquer aplicativos instalados pessoalmente. Você deve usar esta política se quiser bloquear a execução de determinados aplicativos em dispositivos corporativos.
Exemplo de usuário: Um usuário com um dispositivo gerenciado por MDM não pode desabilitar essa funcionalidade. Os aplicativos instalados pessoalmente pelo usuário são visíveis para os administradores do XenMobile.
-
Política de bloqueio de aplicativos
Por que usar esta política: A política de Bloqueio de Aplicativos, para Android, permite bloquear ou permitir aplicativos. Por exemplo, ao permitir aplicativos, você pode configurar um dispositivo de quiosque. Normalmente, você implanta a política de bloqueio de aplicativos apenas em dispositivos corporativos, pois ela limita os aplicativos que os usuários podem instalar. Você pode definir uma senha de substituição para fornecer acesso ao usuário a aplicativos bloqueados.
Exemplo de usuário: Suponha que você implante uma política de bloqueio de aplicativos que bloqueia o aplicativo Angry Birds. O usuário pode instalar o aplicativo Angry Birds do Google Play, mas quando ele abre o aplicativo, uma mensagem o informa de que o administrador bloqueou o aplicativo.
-
Política de agendamento de conexão
Por que usar esta política: Você deve usar a política de agendamento de conexão para que os dispositivos Windows Mobile possam se conectar de volta ao XenMobile Server para gerenciamento de MDM, envio de aplicativos e implantação de políticas. Para dispositivos Android, Android Enterprise e Chrome OS, use o Google Firebase Cloud Messaging (FCM), em vez desta política, para controlar as conexões com o XenMobile Server. As opções de agendamento são as seguintes:
-
Sempre: Mantém a conexão ativa permanentemente. A Citrix recomenda esta opção para segurança otimizada. Ao escolher Sempre, use também a política de temporizador de conexão para garantir que a conexão não esteja esgotando a bateria. Ao manter a conexão ativa, você pode enviar comandos de segurança como limpeza ou bloqueio para o dispositivo sob demanda. Você também deve selecionar a opção de Agendamento de Implantação Implantar para conexão sempre ativa em cada política que você implantar no dispositivo.
-
Nunca: Conecta manualmente. A Citrix não recomenda esta opção para implantações de produção porque a opção Nunca impede que você implante políticas de segurança nos dispositivos; assim, os usuários nunca recebem novos aplicativos ou políticas.
-
A cada: Conecta no intervalo designado. Quando esta opção está em vigor e você envia uma política de segurança, como um bloqueio ou uma limpeza, o XenMobile processa a política no dispositivo na próxima vez que o dispositivo se conectar.
-
Definir agendamento: Quando habilitado, o XenMobile tenta reconectar o dispositivo do usuário ao XenMobile Server após uma perda de conexão de rede e monitora a conexão transmitindo pacotes de controle em intervalos regulares dentro do período de tempo que você definir.
Exemplo de usuário: Você deseja implantar uma política de senha para dispositivos registrados. A política de agendamento garante que os dispositivos se conectem de volta ao servidor em um intervalo regular para coletar a nova política.
-
-
Política de Credenciais
Por que usar esta política: Frequentemente usada com uma política de Wi-Fi, a política de Credenciais permite implantar certificados para autenticação em recursos internos que exigem autenticação por certificado.
Exemplo de usuário: Você implanta uma política de Wi-Fi que configura uma rede sem fio no dispositivo. A rede Wi-Fi requer um certificado para autenticação. A política de Credenciais implanta um certificado que é então armazenado no keystore do sistema operacional. O usuário pode então selecionar o certificado ao se conectar ao recurso interno.
-
Política do Exchange
Por que usar esta política: Com o XenMobile, você tem duas opções para entregar e-mails do Microsoft Exchange ActiveSync.
-
Aplicativo Secure Mail: Entregue e-mails usando o aplicativo Secure Mail que você distribui da loja de aplicativos pública ou da XenMobile Store.
-
Aplicativo de e-mail nativo: Use a política do Exchange para habilitar o e-mail ActiveSync para o cliente de e-mail nativo no dispositivo. Com a política do Exchange para e-mail nativo, você pode usar macros para preencher os dados do usuário a partir de seus atributos do Active Directory, como
${user.username}para preencher o nome de usuário e${user.domain}para preencher o domínio do usuário.
Exemplo de usuário: Ao enviar a política do Exchange, você envia os detalhes do Exchange Server para o dispositivo. O Secure Hub então solicita que o usuário se autentique e seu e-mail começa a sincronizar.
-
-
Política de Localização
Por que usar esta política: A política de Localização permite geolocalizar dispositivos em um mapa, se o dispositivo tiver GPS habilitado para o Secure Hub. Depois de implantar esta política e enviar um comando de localização do XenMobile Server, o dispositivo responde com as coordenadas de localização.
Exemplo de usuário: Ao implantar a política de localização e o GPS estiver habilitado no dispositivo, se os usuários extraviarem o dispositivo, eles poderão fazer login no Portal de Autoajuda do XenMobile e escolher a opção de localização para ver a localização do dispositivo em um mapa. O usuário decide permitir que o Secure Hub use os serviços de localização. Você não pode impor o uso de serviços de localização quando os usuários registram um dispositivo por conta própria. Outra consideração para usar esta política é o efeito na vida útil da bateria.
-
Política de Senha
Por que usar esta política: A política de senha permite impor um código PIN ou senha em um dispositivo gerenciado. Esta política de senha permite definir a complexidade e os tempos limite para a senha no dispositivo.
Exemplo de usuário: Ao implantar uma política de senha em um dispositivo gerenciado, o Secure Hub solicita que o usuário configure uma senha ou PIN, que ele deve desbloquear antes de poder acessar o dispositivo ao ligá-lo ou quando o temporizador de inatividade expirar.
-
Política de remoção de perfil
Por que usar esta política: Suponha que você implante uma política para um grupo de usuários e, mais tarde, precise remover essa política de um subconjunto dos usuários. Você pode remover a política para usuários selecionados criando uma política de remoção de perfil e usando as regras de implantação para implantar a política de remoção de perfil apenas para nomes de usuário especificados.
Exemplo de usuário: Ao implantar uma política de remoção de perfil em dispositivos de usuário, os usuários podem não notar a alteração. Por exemplo, se a política de remoção de perfil remover uma restrição que desabilitava a câmera do dispositivo, o usuário não saberá que o uso da câmera agora é permitido. Considere informar os usuários quando as alterações afetarem sua experiência de usuário.
-
Política de Restrições
Por que usar esta política: A política de restrições oferece muitas opções para bloquear e controlar recursos e funcionalidades no dispositivo gerenciado. Você pode habilitar centenas de opções de restrição para dispositivos suportados, desde desabilitar a câmera ou o microfone em um dispositivo até impor regras de roaming e acesso a serviços de terceiros, como lojas de aplicativos.
Exemplo de usuário: Se você implantar uma restrição em um dispositivo iOS, o usuário poderá não conseguir acessar o iCloud ou a Apple App Store.
-
Política de Termos e Condições
Por que usar esta política: Você pode precisar informar os usuários sobre as implicações legais de ter seu dispositivo gerenciado. Além disso, você pode querer garantir que os usuários estejam cientes dos riscos de segurança quando dados corporativos são enviados para o dispositivo. O documento personalizado de Termos e Condições permite que você publique regras e avisos antes que o usuário se registre.
Exemplo de usuário: Um usuário vê as informações de Termos e Condições durante o processo de registro. Se ele se recusar a aceitar as condições declaradas, o processo de registro termina e ele não poderá acessar os dados corporativos. Você pode gerar um relatório para fornecer às equipes de RH/Jurídico/Conformidade para mostrar quem aceitou ou recusou os termos.
-
Política de VPN
Por que usar esta política: Use a política de VPN para fornecer acesso a sistemas de back-end usando tecnologia de VPN Gateway mais antiga. A política oferece suporte a vários provedores de VPN, incluindo Cisco AnyConnect, Juniper e Citrix VPN. Também é possível vincular esta política a uma CA e habilitar a VPN sob demanda, se o gateway VPN suportar esta opção.
Exemplo de usuário: Com a política de VPN habilitada, o dispositivo de um usuário abre uma conexão VPN quando o usuário acessa um domínio interno.
-
Política de Webclip
Por que usar esta política: Use a política de Webclip se você quiser enviar para os dispositivos um ícone que abre diretamente para um site. Um webclip contém um link para um site e pode incluir um ícone personalizado. Em um dispositivo, um webclip se parece com um ícone de aplicativo.
Exemplo de usuário: Um usuário pode clicar em um ícone de webclip para abrir um site da internet que fornece serviços que ele precisa acessar. Usar um link da web é mais conveniente do que precisar abrir um aplicativo de navegador e digitar um endereço de link.
-
Política de Wi-Fi
Por que usar esta política: A política de Wi-Fi permite implantar detalhes da rede Wi-Fi, como SSID, dados de autenticação e dados de configuração, em um dispositivo gerenciado.
Exemplo de usuário: Ao implantar a política de Wi-Fi, o dispositivo se conecta automaticamente à rede Wi-Fi e autentica o usuário para que ele possa obter acesso à rede.
-
Política de Proteção de Informações do Windows
Por que usar esta política: Use a política de Proteção de Informações do Windows (WIP) para proteger contra o vazamento potencial de dados corporativos. Você pode especificar os aplicativos que exigem a Proteção de Informações do Windows no nível de imposição que você definir. Por exemplo, você pode bloquear qualquer compartilhamento de dados inadequado ou avisar sobre compartilhamento de dados inadequado e permitir que os usuários substituam a política. Você pode executar o WIP silenciosamente enquanto registra e permite o compartilhamento de dados inadequado.
Exemplo de usuário: Suponha que você configure a política WIP para bloquear o compartilhamento de dados inadequado. Se um usuário copiar ou salvar um arquivo protegido em um local não protegido, uma mensagem semelhante à seguinte aparecerá: “Você não pode colocar conteúdo protegido por trabalho neste local.”
-
Política da XenMobile Store
Por que usar esta política: A XenMobile Store é uma loja de aplicativos unificada onde os administradores podem publicar todos os aplicativos corporativos e recursos de dados necessários por seus usuários. Um administrador pode adicionar:
- Aplicativos web, aplicativos SaaS e aplicativos habilitados para MAM SDK ou aplicativos empacotados em MDX
- Aplicativos de produtividade móvel da Citrix
- Aplicativos móveis nativos, como arquivos .ipa ou .apk
- Aplicativos da Apple App Store e Google Play
- Links da web
- Citrix Virtual Apps™ publicados usando o Citrix StoreFront
Exemplo de usuário: Depois que um usuário registra seu dispositivo no XenMobile, ele acessa a XenMobile Store através do aplicativo Citrix Secure Hub™. O usuário pode então ver todos os aplicativos e serviços corporativos disponíveis para ele. Os usuários podem clicar em um aplicativo para instalá-lo, acessar os dados, avaliar e revisar o aplicativo e baixar atualizações de aplicativos da XenMobile Store.