XenMobile® Server

Geräte- und App-Richtlinien

XenMobile® Geräte- und App-Richtlinien ermöglichen es Ihnen, ein Gleichgewicht zwischen Faktoren zu optimieren, wie zum Beispiel:

  • Unternehmenssicherheit
  • Schutz von Unternehmensdaten und -ressourcen
  • Benutzerdatenschutz
  • Produktive und positive Benutzererfahrungen

Das optimale Gleichgewicht zwischen diesen Faktoren kann variieren. Zum Beispiel benötigen stark regulierte Organisationen, wie Finanzunternehmen, strengere Sicherheitskontrollen als andere Branchen, wie Bildung und Einzelhandel, in denen die Benutzerproduktivität eine primäre Überlegung ist.

Sie können Richtlinien zentral steuern und konfigurieren, basierend auf der Identität, dem Gerät, dem Standort und dem Verbindungstyp der Benutzer, um die böswillige Nutzung von Unternehmensinhalten einzuschränken. Falls ein Gerät verloren geht oder gestohlen wird, können Sie Geschäftsanwendungen und -daten remote deaktivieren, sperren oder löschen. Das Gesamtergebnis ist eine Lösung, die die Mitarbeiterzufriedenheit und -produktivität erhöht und gleichzeitig Sicherheit und administrative Kontrolle gewährleistet.

Der primäre Fokus dieses Artikels liegt auf den vielen Geräte- und App-Richtlinien, die sich auf die Sicherheit beziehen.

Richtlinien zur Behebung von Sicherheitsrisiken

XenMobile Geräte- und App-Richtlinien behandeln viele Situationen, die ein Sicherheitsrisiko darstellen könnten, wie die folgenden:

  • Wenn Benutzer versuchen, auf Apps und Daten von nicht vertrauenswürdigen Geräten und unvorhersehbaren Standorten zuzugreifen.
  • Wenn Benutzer Daten von Gerät zu Gerät übertragen.
  • Wenn ein unbefugter Benutzer versucht, auf Daten zuzugreifen.
  • Wenn ein Benutzer, der das Unternehmen verlassen hat, sein eigenes Gerät (BYOD) verwendet hat.
  • Wenn ein Benutzer ein Gerät verlegt.
  • Wenn Benutzer immer sicher auf das Netzwerk zugreifen müssen.
  • Wenn Benutzer ihr eigenes Gerät verwalten lassen und Sie Arbeitsdaten von persönlichen Daten trennen müssen.
  • Wenn ein Gerät im Leerlauf ist und eine erneute Überprüfung der Benutzeranmeldeinformationen erfordert.
  • Wenn Benutzer sensible Inhalte in ungeschützte E-Mail-Systeme kopieren und einfügen.
  • Wenn Benutzer E-Mail-Anhänge oder Weblinks mit sensiblen Daten auf einem Gerät erhalten, das sowohl persönliche als auch Firmenkonten enthält.

Diese Situationen beziehen sich auf zwei Hauptbereiche, die beim Schutz von Unternehmensdaten von Bedeutung sind, nämlich wenn Daten:

  • Ruhend sind
  • Übertragen werden

Wie XenMobile ruhende Daten schützt

Auf mobilen Geräten gespeicherte Daten werden als ruhende Daten bezeichnet. XenMobile verwendet die Geräteverschlüsselung, die von den iOS- und Android-Plattformen bereitgestellt wird. XenMobile ergänzt die plattformbasierte Verschlüsselung mit Funktionen wie der Compliance-Prüfung, die über das Citrix MAM SDK verfügbar ist.

Die Mobile Application Management (MAM)-Funktionen in XenMobile ermöglichen eine vollständige Verwaltung, Sicherheit und Kontrolle über mobile Produktivitäts-Apps, MDX-fähige Apps und deren zugehörige Daten.

Das Mobile Apps SDK ermöglicht die Bereitstellung von Apps für XenMobile durch die Verwendung der Citrix MDX App-Containertechnologie. Die Containertechnologie trennt Unternehmens-Apps und -daten von persönlichen Apps und Daten auf einem Benutzergerät. Die Datentrennung ermöglicht es Ihnen, jede kundenspezifisch entwickelte, Drittanbieter- oder BYO-Mobil-App mit umfassenden richtlinienbasierten Kontrollen zu sichern.

XenMobile umfasst auch eine Verschlüsselung auf App-Ebene. XenMobile verschlüsselt Daten, die in jeder MDX-fähigen App gespeichert sind, separat, ohne dass ein Gerätepasscode erforderlich ist und ohne dass Sie das Gerät verwalten müssen, um die Richtlinie durchzusetzen.

Richtlinien und das Mobile Apps SDK ermöglichen Ihnen:

  • Geschäfts- und persönliche Apps und Daten in einem sicheren mobilen Container zu trennen.
  • Apps mit Verschlüsselung und anderen mobilen Data Loss Prevention (DLP)-Technologien zu sichern.

MDX-Richtlinien bieten viele operative Kontrollen. Sie können eine nahtlose Integration zwischen Apps ermöglichen, die MAM SDK-fähig oder MDX-umschlossen sind, während Sie gleichzeitig die gesamte Kommunikation steuern. Auf diese Weise können Sie Richtlinien durchsetzen, z. B. sicherstellen, dass Daten nur von MAM SDK-fähigen oder MDX-umschlossenen Apps zugänglich sind.

Über die Geräte- und App-Richtlinienkontrolle hinaus ist die beste Methode zum Schutz ruhender Daten die Verschlüsselung. XenMobile fügt allen Daten, die in einer MDX-fähigen App gespeichert sind, eine Verschlüsselungsebene hinzu, wodurch Sie die Richtlinienkontrolle über Funktionen wie öffentliche Dateiverschlüsselung, private Dateiverschlüsselung und Verschlüsselungsausschlüsse erhalten. Das Mobile Apps SDK verwendet FIPS 140-2-konforme AES 256-Bit-Verschlüsselung mit Schlüsseln, die in einem geschützten Citrix Secret Vault gespeichert sind.

Wie XenMobile Daten während der Übertragung schützt

Daten, die zwischen den mobilen Geräten Ihrer Benutzer und Ihrem internen Netzwerk übertragen werden, werden als Daten während der Übertragung bezeichnet. Die MDX App-Containertechnologie bietet anwendungsspezifischen VPN-Zugriff auf Ihr internes Netzwerk über Citrix Gateway.

Betrachten Sie die Situation, in der ein Mitarbeiter von einem mobilen Gerät aus auf die folgenden Ressourcen zugreifen möchte, die sich im sicheren Unternehmensnetzwerk befinden:

  • Den Unternehmens-E-Mail-Server
  • Eine SSL-fähige Webanwendung, die im Unternehmensintranet gehostet wird
  • Dokumente, die auf einem Dateiserver oder Microsoft SharePoint gespeichert sind

MDX ermöglicht den Zugriff auf all diese Unternehmensressourcen von mobilen Geräten über ein anwendungsspezifisches Micro-VPN. Jedes Gerät verfügt über einen eigenen dedizierten Micro-VPN-Tunnel.

Die Micro-VPN-Funktionalität erfordert kein geräteweites VPN, was die Sicherheit auf nicht vertrauenswürdigen mobilen Geräten beeinträchtigen könnte. Dadurch ist das interne Netzwerk nicht Malware oder Angriffen ausgesetzt, die das gesamte Unternehmenssystem infizieren könnten. Unternehmens-Mobil-Apps und persönliche Mobil-Apps können auf einem Gerät koexistieren.

Um noch höhere Sicherheitsstufen zu bieten, können Sie MDX-fähige Apps mit einer Richtlinie für ein alternatives Citrix Gateway konfigurieren, die für die Authentifizierung und für Micro-VPN-Sitzungen mit einer App verwendet wird. Sie können ein alternatives Citrix Gateway mit der Richtlinie “Online-Sitzung erforderlich” verwenden, um Apps zu zwingen, sich erneut am spezifischen Gateway zu authentifizieren. Solche Gateways hätten typischerweise unterschiedliche (höhere Sicherheit) Authentifizierungsanforderungen und Traffic-Management-Richtlinien.

Zusätzlich zu den Sicherheitsfunktionen bietet die Micro-VPN-Funktion auch Datenoptimierungstechniken, einschließlich Komprimierungsalgorithmen. Komprimierungsalgorithmen stellen sicher, dass:

  • Nur minimale Daten übertragen werden
  • Die Übertragung so schnell wie möglich erfolgt. Geschwindigkeit verbessert die Benutzererfahrung, was ein wichtiger Erfolgsfaktor bei der Einführung mobiler Geräte ist.

Überprüfen Sie Ihre Geräterichtlinien regelmäßig, zum Beispiel in diesen Situationen:

  • Wenn eine neue Version von XenMobile neue oder aktualisierte Richtlinien aufgrund der Veröffentlichung von Gerätebetriebssystem-Updates enthält
  • Wenn Sie einen Gerätetyp hinzufügen:

    Obwohl viele Richtlinien für alle Geräte gemeinsam sind, verfügt jedes Gerät über eine Reihe von Richtlinien, die spezifisch für sein Betriebssystem sind. Infolgedessen können Sie Unterschiede zwischen iOS-, Android- und Windows-Geräten und sogar zwischen Android-Geräten verschiedener Hersteller feststellen.

  • Um den XenMobile-Betrieb mit Unternehmens- oder Branchenänderungen, wie neuen Unternehmenssicherheitsrichtlinien oder Compliance-Vorschriften, synchron zu halten
  • Wenn eine neue Version des MAM SDK neue oder aktualisierte Richtlinien enthält
  • Wenn Sie eine App hinzufügen oder aktualisieren
  • Um neue Workflows für Ihre Benutzer als Ergebnis neuer Apps oder neuer Anforderungen zu integrieren

App-Richtlinien und Anwendungsfallszenarien

Obwohl Sie auswählen können, welche Apps über den Secure Hub verfügbar sind, möchten Sie möglicherweise auch definieren, wie diese Apps mit XenMobile interagieren. Verwenden Sie App-Richtlinien:

  • Wenn Sie möchten, dass sich Benutzer nach Ablauf einer bestimmten Zeitspanne authentifizieren.
  • Wenn Sie Benutzern Offline-Zugriff auf ihre Informationen ermöglichen möchten.

Die folgenden Abschnitte enthalten einige der Richtlinien und Anwendungsbeispiele.

  • Eine Liste der Drittanbieter-Richtlinien, die Sie mithilfe des MAM SDK in Ihre iOS- und Android-App integrieren können, finden Sie unter MAM SDK Overview.
  • Eine Liste aller MDX-Richtlinien pro Plattform finden Sie unter MDX Policies at a Glance.

Authentifizierungsrichtlinien

  • Gerätepasscode

    Warum diese Richtlinie verwenden: Aktivieren Sie die Richtlinie “Gerätepasscode”, um zu erzwingen, dass ein Benutzer nur dann auf eine MDX-App zugreifen kann, wenn auf dem Gerät ein Gerätepasscode aktiviert ist. Diese Funktion gewährleistet die Verwendung der iOS-Verschlüsselung auf Geräteebene.

    Benutzerbeispiel: Die Aktivierung dieser Richtlinie bedeutet, dass der Benutzer einen Passcode auf seinem iOS-Gerät festlegen muss, bevor er auf die MDX-App zugreifen kann.

  • App-Passcode

    Warum diese Richtlinie verwenden: Aktivieren Sie die Richtlinie “App-Passcode”, damit Secure Hub einen Benutzer auffordert, sich bei der verwalteten App zu authentifizieren, bevor er die App öffnen und auf Daten zugreifen kann. Der Benutzer kann sich mit seinem Active Directory-Passwort, seiner Citrix PIN oder iOS TouchID authentifizieren, je nachdem, was Sie unter “Client-Eigenschaften” in Ihren XenMobile Server-Einstellungen konfigurieren. Sie können einen Inaktivitäts-Timer in den Client-Eigenschaften festlegen, sodass Secure Hub bei fortgesetzter Nutzung den Benutzer erst dann erneut zur Authentifizierung bei der verwalteten App auffordert, wenn der Timer abgelaufen ist.

    Der App-Passcode unterscheidet sich von einem Gerätepasscode dadurch, dass Secure Hub bei einer auf ein Gerät übertragenen Gerätepasscode-Richtlinie den Benutzer auffordert, einen Passcode oder eine PIN zu konfigurieren, die er entsperren muss, bevor er Zugriff auf sein Gerät erhält, wenn er das Gerät einschaltet oder wenn der Inaktivitäts-Timer abläuft. Weitere Informationen finden Sie unter Authentifizierung in XenMobile.

    Benutzerbeispiel: Beim Öffnen der Citrix Secure Web™-Anwendung auf dem Gerät muss der Benutzer seine Citrix PIN eingeben, bevor er Websites durchsuchen kann, wenn die Inaktivitätsperiode abgelaufen ist.

  • Online-Sitzung erforderlich

    Warum diese Richtlinie verwenden: Wenn eine Anwendung Zugriff auf eine Web-App (Webdienst) benötigt, um ausgeführt zu werden, aktivieren Sie diese Richtlinie, damit XenMobile den Benutzer auffordert, sich mit dem Unternehmensnetzwerk zu verbinden oder eine aktive Sitzung zu haben, bevor er die App verwendet.

    Benutzerbeispiel: Wenn ein Benutzer versucht, eine MDX-App zu öffnen, für die die Richtlinie “Online-Sitzung erforderlich” aktiviert ist, kann er die App erst verwenden, nachdem er sich über einen Mobilfunk- oder Wi-Fi-Dienst mit dem Netzwerk verbunden hat.

  • Maximale Offline-Periode

    Warum diese Richtlinie verwenden: Verwenden Sie diese Richtlinie als zusätzliche Sicherheitsoption, um sicherzustellen, dass Benutzer eine App nicht über längere Zeiträume offline ausführen können, ohne die App-Berechtigung erneut zu bestätigen und Richtlinien von XenMobile zu aktualisieren.

    Benutzerbeispiel: Wenn Sie eine MDX-App mit einer maximalen Offline-Periode konfigurieren, kann der Benutzer die App offline öffnen und verwenden, bis die Offline-Timer-Periode abläuft. Zu diesem Zeitpunkt muss sich der Benutzer über Mobilfunk- oder Wi-Fi-Dienst wieder mit dem Netzwerk verbinden und sich, falls aufgefordert, erneut authentifizieren.

Verschiedene Zugriffsrichtlinien

  • Kulanzzeitraum für App-Updates (Stunden)

    Warum diese Richtlinie verwenden: Der Kulanzzeitraum für App-Updates ist die Zeit, die dem Benutzer zur Verfügung steht, bevor er eine App aktualisieren muss, für die eine neuere Version im XenMobile Store veröffentlicht wurde. Nach Ablauf dieser Frist muss der Benutzer die App aktualisieren, bevor er auf die Daten in der App zugreifen kann. Berücksichtigen Sie bei der Festlegung dieses Wertes die Bedürfnisse Ihrer mobilen Mitarbeiter, insbesondere derjenigen, die auf internationalen Reisen lange Zeit offline sein könnten.

    Benutzerbeispiel: Sie laden eine neue Version von Secure Mail in den XenMobile Store und legen dann einen Kulanzzeitraum für App-Updates von 6 Stunden fest. Alle Secure Mail-Benutzer sehen eine Meldung, die sie auffordert, ihre Secure Mail-App zu aktualisieren, bis die 6 Stunden abgelaufen sind. Wenn die 6 Stunden abgelaufen sind, leitet Secure Hub die Benutzer zum XenMobile Store weiter.

  • Aktiver Abfragezeitraum (Minuten)

    Warum diese Richtlinie verwenden: Der aktive Abfragezeitraum ist das Intervall, in dem XenMobile Apps überprüft, wann Sicherheitsaktionen wie App-Sperre und App-Löschung durchgeführt werden sollen.

    Benutzerbeispiel: Wenn Sie die Richtlinie “Aktiver Abfragezeitraum” auf 60 Minuten einstellen, erfolgt die Sperrung innerhalb von 60 Minuten nach der letzten Abfrage, wenn Sie den Befehl “App sperren” von XenMobile an das Gerät senden.

Richtlinien für nicht konformes Geräteverhalten

Wenn ein Gerät die Mindestanforderungen an die Compliance unterschreitet, können Sie mit der Richtlinie “Nicht konformes Geräteverhalten” die zu ergreifende Maßnahme auswählen. Weitere Informationen finden Sie unter Nicht konformes Geräteverhalten.

App-Interaktionsrichtlinien

Warum diese Richtlinien verwenden: Verwenden Sie App-Interaktionsrichtlinien, um den Fluss von Dokumenten und Daten von MDX-Apps zu anderen Apps auf dem Gerät zu steuern. Sie können beispielsweise verhindern, dass ein Benutzer Daten in seine persönlichen Apps außerhalb des Containers verschiebt oder Daten von außerhalb des Containers in die containerisierten Apps einfügt.

Benutzerbeispiel: Sie legen eine App-Interaktionsrichtlinie auf “Eingeschränkt” fest, was bedeutet, dass ein Benutzer Text von Secure Mail nach Secure Web kopieren kann, diese Daten aber nicht in seinen persönlichen Safari- oder Chrome-Browser kopieren kann, der sich außerhalb des Containers befindet. Darüber hinaus kann ein Benutzer ein angehängtes Dokument von Secure Mail in Citrix Files oder Quick Edit öffnen, aber das angehängte Dokument nicht in seinen eigenen persönlichen Dateianzeige-Apps öffnen, die sich außerhalb des Containers befinden.

App-Einschränkungsrichtlinien

Warum diese Richtlinien verwenden: Verwenden Sie App-Einschränkungsrichtlinien, um zu steuern, auf welche Funktionen Benutzer von einer MDX-App aus zugreifen können, während diese geöffnet ist. Dies trägt dazu bei, dass keine böswilligen Aktivitäten stattfinden können, während die App ausgeführt wird. Die App-Einschränkungsrichtlinien variieren geringfügig zwischen iOS und Android. In iOS können Sie beispielsweise den Zugriff auf iCloud blockieren, während die MDX-App ausgeführt wird. In Android können Sie die NFC-Nutzung stoppen, während die MDX-App ausgeführt wird.

Benutzerbeispiel: Wenn Sie die App-Einschränkungsrichtlinie aktivieren, um die Diktierfunktion auf iOS in einer MDX-App zu blockieren, kann der Benutzer die Diktierfunktion auf der iOS-Tastatur nicht verwenden, während die MDX-App ausgeführt wird. Somit werden die von Benutzern diktierten Daten nicht an den unsicheren Diktierdienst eines Drittanbieters in der Cloud weitergegeben. Wenn der Benutzer seine persönliche App außerhalb des Containers öffnet, bleibt die Diktieroption für seine persönlichen Mitteilungen verfügbar.

Richtlinien für den App-Netzwerkzugriff

Warum diese Richtlinien verwenden: Verwenden Sie die Richtlinien für den App-Netzwerkzugriff, um einer MDX-App im Container auf dem Gerät Zugriff auf Daten in Ihrem Unternehmensnetzwerk zu ermöglichen. Legen Sie für die Netzwerkzugriffsrichtlinie die Option Getunnelt zum internen Netzwerk fest, um ein Micro-VPN von der MDX-App über den Citrix ADC zu einem Back-End-Webdienst oder Datenspeicher zu automatisieren.

Benutzerbeispiel: Wenn ein Benutzer eine MDX-App wie Secure Web öffnet, bei der das Tunneling aktiviert ist, öffnet sich der Browser und startet eine Intranet-Website, ohne dass der Benutzer ein VPN starten muss. Die Secure Web-App greift automatisch über die Micro-VPN-Technologie auf die interne Website zu.

Richtlinien für App-Geolokalisierung und Geofencing

Warum diese Richtlinien verwenden: Die Richtlinien, die die App-Geolokalisierung und das Geofencing steuern, umfassen den Längengrad des Mittelpunkts, den Breitengrad des Mittelpunkts und den Radius. Diese Richtlinien beschränken den Zugriff auf die Daten in den MDX-Apps auf einen bestimmten geografischen Bereich. Die Richtlinien definieren einen geografischen Bereich durch einen Radius von Breiten- und Längengradkoordinaten. Wenn ein Benutzer versucht, eine App außerhalb des definierten Radius zu verwenden, bleibt die App gesperrt, und der Benutzer kann nicht auf die App-Daten zugreifen.

Benutzerbeispiel: Ein Benutzer kann auf Fusions- und Übernahmedaten zugreifen, während er sich an seinem Bürostandort befindet. Wenn er sich außerhalb seines Bürostandorts bewegt, werden diese sensiblen Daten unzugänglich.

Secure Mail App-Richtlinien

  • Hintergrund-Netzwerkdienste

    Warum diese Richtlinie verwenden: Hintergrund-Netzwerkdienste in Secure Mail verwenden Secure Ticket Authority (STA), das effektiv ein SOCKS5-Proxy ist, um über Citrix Gateway eine Verbindung herzustellen. STA unterstützt langlebige Verbindungen und bietet eine bessere Akkulaufzeit im Vergleich zu Micro-VPN. Daher ist STA ideal für E-Mails, die ständig verbunden sind. Citrix empfiehlt, diese Einstellungen für Secure Mail zu konfigurieren. Der Citrix ADC für XenMobile-Assistent richtet STA für Secure Mail automatisch ein.

    Benutzerbeispiel: Wenn STA nicht aktiviert ist und ein Android-Benutzer Secure Mail öffnet, wird er aufgefordert, ein VPN zu öffnen, das auf dem Gerät geöffnet bleibt. Wenn STA aktiviert ist und der Android-Benutzer Secure Mail öffnet, verbindet sich Secure Mail nahtlos, ohne dass ein VPN erforderlich ist.

  • Standard-Synchronisierungsintervall

    Warum diese Richtlinie verwenden: Diese Einstellung gibt die Standardanzahl der Tage an E-Mails an, die mit Secure Mail synchronisiert werden, wenn der Benutzer Secure Mail zum ersten Mal aufruft. Zwei Wochen E-Mails zu synchronisieren dauert länger als 3 Tage und verlängert den Einrichtungsprozess für den Benutzer.

    Benutzerbeispiel: Wenn das Standard-Synchronisierungsintervall auf 3 Tage eingestellt ist, wenn der Benutzer Secure Mail zum ersten Mal einrichtet, kann er alle E-Mails in seinem Posteingang sehen, die er vom aktuellen Zeitpunkt bis zu 3 Tage in der Vergangenheit erhalten hat. Wenn ein Benutzer E-Mails sehen möchte, die älter als 3 Tage sind, kann er eine Suche durchführen. Secure Mail zeigt dann die älteren E-Mails an, die auf dem Server gespeichert sind. Nach der Installation von Secure Mail kann jeder Benutzer diese Einstellung an seine Bedürfnisse anpassen.

Geräterichtlinien und Anwendungsfallverhalten

Geräterichtlinien, manchmal auch als MDM-Richtlinien bezeichnet, bestimmen, wie XenMobile mit Geräten zusammenarbeitet. Obwohl viele Richtlinien für alle Geräte gemeinsam sind, verfügt jedes Gerät über eine Reihe von Richtlinien, die spezifisch für sein Betriebssystem sind. Die folgende Liste enthält einige der Geräterichtlinien und erläutert, wie Sie diese verwenden können. Eine Liste aller Geräterichtlinien finden Sie in den Artikeln unter Geräterichtlinien.

  • App-Inventarrichtlinie

    Warum diese Richtlinie verwenden: Stellen Sie die App-Inventarrichtlinie auf einem Gerät bereit, wenn Sie die von einem Benutzer installierten Apps sehen müssen. Wenn Sie die App-Inventarrichtlinie nicht bereitstellen, können Sie nur die Apps sehen, die ein Benutzer aus dem XenMobile Store installiert hat, und keine persönlich installierten Anwendungen. Sie müssen diese Richtlinie verwenden, wenn Sie bestimmte Apps daran hindern möchten, auf Unternehmensgeräten ausgeführt zu werden.

    Benutzerbeispiel: Ein Benutzer mit einem MDM-verwalteten Gerät kann diese Funktionalität nicht deaktivieren. Die persönlich installierten Anwendungen des Benutzers sind für XenMobile-Administratoren sichtbar.

  • App-Sperrrichtlinie

    Warum diese Richtlinie verwenden: Die App-Sperrrichtlinie für Android ermöglicht es Ihnen, Apps zu blockieren oder zuzulassen. Indem Sie beispielsweise Apps zulassen, können Sie ein Kioskgerät konfigurieren. Typischerweise stellen Sie die App-Sperrrichtlinie nur auf unternehmenseigenen Geräten bereit, da sie die Apps einschränkt, die Benutzer installieren können. Sie können ein Überschreibungskennwort festlegen, um Benutzern Zugriff auf blockierte Apps zu ermöglichen.

    Benutzerbeispiel: Angenommen, Sie stellen eine App-Sperrrichtlinie bereit, die die Angry Birds-App blockiert. Der Benutzer kann die Angry Birds-App von Google Play installieren, doch wenn er die App öffnet, weist ihn eine Meldung darauf hin, dass sein Administrator die App blockiert hat.

  • Verbindungsplanungsrichtlinie

    Warum diese Richtlinie verwenden: Sie müssen die Verbindungsplanungsrichtlinie verwenden, damit Windows Mobile-Geräte für die MDM-Verwaltung, den App-Push und die Richtlinienbereitstellung eine Verbindung zum XenMobile Server herstellen können. Für Android-, Android Enterprise- und Chrome OS-Geräte verwenden Sie anstelle dieser Richtlinie Google Firebase Cloud Messaging (FCM), um Verbindungen zum XenMobile Server zu steuern. Die Planungsoptionen sind wie folgt:

    • Immer: Hält die Verbindung dauerhaft aufrecht. Citrix empfiehlt diese Option für optimierte Sicherheit. Wenn Sie Immer wählen, verwenden Sie auch die Verbindungs-Timer-Richtlinie, um sicherzustellen, dass die Verbindung den Akku nicht entlädt. Indem Sie die Verbindung aufrechterhalten, können Sie Sicherheitsbefehle wie Löschen oder Sperren bei Bedarf an das Gerät senden. Sie müssen außerdem die Option Für Always-On-Verbindung bereitstellen im Bereitstellungsplan jeder Richtlinie auswählen, die Sie auf dem Gerät bereitstellen.

    • Nie: Manuelle Verbindung. Citrix empfiehlt diese Option nicht für Produktionsbereitstellungen, da die Option Nie Sie daran hindert, Sicherheitsrichtlinien auf Geräten bereitzustellen; somit erhalten Benutzer niemals neue Apps oder Richtlinien.

    • Alle: Verbindet sich im festgelegten Intervall. Wenn diese Option aktiv ist und Sie eine Sicherheitsrichtlinie senden, z. B. eine Sperre oder ein Löschen, verarbeitet XenMobile die Richtlinie auf dem Gerät, wenn sich das Gerät das nächste Mal verbindet.

    • Zeitplan definieren: Wenn aktiviert, versucht XenMobile, das Gerät des Benutzers nach einem Netzwerkverlust wieder mit dem XenMobile Server zu verbinden und überwacht die Verbindung durch Übertragung von Kontrollpaketen in regelmäßigen Abständen innerhalb des von Ihnen definierten Zeitrahmens.

    Benutzerbeispiel: Sie möchten eine Passcode-Richtlinie auf registrierte Geräte bereitstellen. Die Planungsrichtlinie stellt sicher, dass die Geräte in regelmäßigen Abständen eine Verbindung zum Server herstellen, um die neue Richtlinie abzurufen.

  • Anmeldeinformationsrichtlinie

    Warum diese Richtlinie verwenden: Oft zusammen mit einer WLAN-Richtlinie verwendet, ermöglicht Ihnen die Anmeldeinformationsrichtlinie, Zertifikate für die Authentifizierung bei internen Ressourcen bereitzustellen, die eine Zertifikatsauthentifizierung erfordern.

    Benutzerbeispiel: Sie stellen eine WLAN-Richtlinie bereit, die ein drahtloses Netzwerk auf dem Gerät konfiguriert. Das WLAN-Netzwerk erfordert ein Zertifikat zur Authentifizierung. Die Anmeldeinformationsrichtlinie stellt ein Zertifikat bereit, das dann im Betriebssystem-Keystore gespeichert wird. Der Benutzer kann das Zertifikat dann auswählen, wenn eine Verbindung zur internen Ressource hergestellt wird.

  • Exchange-Richtlinie

    Warum diese Richtlinie verwenden: Mit XenMobile haben Sie zwei Optionen, um Microsoft Exchange ActiveSync-E-Mails bereitzustellen.

    • Secure Mail-App: Stellen Sie E-Mails über die Secure Mail-App bereit, die Sie aus dem öffentlichen App Store oder dem XenMobile Store verteilen.

    • Native E-Mail-App: Verwenden Sie die Exchange-Richtlinie, um ActiveSync-E-Mails für den nativen E-Mail-Client auf dem Gerät zu aktivieren. Mit der Exchange-Richtlinie für native E-Mails können Sie Makros verwenden, um die Benutzerdaten aus ihren Active Directory-Attributen zu füllen, z. B. ${user.username} zum Füllen des Benutzernamens und ${user.domain} zum Füllen der Benutzerdomäne.

    Benutzerbeispiel: Wenn Sie die Exchange-Richtlinie pushen, senden Sie Exchange Server-Details an das Gerät. Secure Hub fordert den Benutzer dann zur Authentifizierung auf, und seine E-Mails beginnen zu synchronisieren.

  • Standortrichtlinie

    Warum diese Richtlinie verwenden: Die Standortrichtlinie ermöglicht es Ihnen, Geräte auf einer Karte zu geolokalisieren, wenn GPS für Secure Hub auf dem Gerät aktiviert ist. Nachdem Sie diese Richtlinie bereitgestellt und dann einen Ortungsbefehl vom XenMobile Server gesendet haben, antwortet das Gerät mit den Standortkoordinaten.

    Benutzerbeispiel: Wenn Sie die Standortrichtlinie bereitstellen und GPS auf dem Gerät aktiviert ist, können Benutzer, die ihr Gerät verlegt haben, sich beim XenMobile Self-Help-Portal anmelden und die Option „Suchen“ auswählen, um den Standort ihres Geräts auf einer Karte anzuzeigen. Der Benutzer trifft die Entscheidung, Secure Hub die Nutzung von Ortungsdiensten zu erlauben. Sie können die Nutzung von Ortungsdiensten nicht erzwingen, wenn Benutzer ein Gerät selbst registrieren. Eine weitere Überlegung bei der Verwendung dieser Richtlinie sind die Auswirkungen auf die Akkulaufzeit.

  • Passcode-Richtlinie

    Warum diese Richtlinie verwenden: Die Passcode-Richtlinie ermöglicht es Ihnen, einen PIN-Code oder ein Kennwort auf einem verwalteten Gerät zu erzwingen. Diese Passcode-Richtlinie ermöglicht es Ihnen, die Komplexität und Zeitüberschreitungen für den Passcode auf dem Gerät festzulegen.

    Benutzerbeispiel: Wenn Sie eine Passcode-Richtlinie auf einem verwalteten Gerät bereitstellen, fordert Secure Hub den Benutzer auf, einen Passcode oder eine PIN zu konfigurieren, die er entsperren muss, bevor er Zugriff auf sein Gerät erhält, wenn er das Gerät einschaltet oder wenn der Inaktivitäts-Timer abläuft.

  • Profilentfernungsrichtlinie

    Warum diese Richtlinie verwenden: Angenommen, Sie stellen eine Richtlinie für eine Gruppe von Benutzern bereit und müssen diese Richtlinie später von einer Untergruppe der Benutzer entfernen. Sie können die Richtlinie für ausgewählte Benutzer entfernen, indem Sie eine Profilentfernungsrichtlinie erstellen und die Bereitstellungsregeln verwenden, um die Profilentfernungsrichtlinie nur für bestimmte Benutzernamen bereitzustellen.

    Benutzerbeispiel: Wenn Sie eine Profilentfernungsrichtlinie auf Benutzergeräte bereitstellen, bemerken Benutzer die Änderung möglicherweise nicht. Wenn die Profilentfernungsrichtlinie beispielsweise eine Einschränkung entfernt, die die Gerätekamera deaktiviert hat, weiß der Benutzer nicht, dass die Kameranutzung jetzt erlaubt ist. Erwägen Sie, Benutzer zu informieren, wenn Änderungen ihre Benutzererfahrung beeinflussen.

  • Einschränkungsrichtlinie

    Warum diese Richtlinie verwenden: Die Einschränkungsrichtlinie bietet Ihnen viele Optionen, um Funktionen und Funktionalitäten auf dem verwalteten Gerät zu sperren und zu steuern. Sie können Hunderte von Einschränkungsoptionen für unterstützte Geräte aktivieren, vom Deaktivieren der Kamera oder des Mikrofons auf einem Gerät bis hin zur Durchsetzung von Roaming-Regeln und dem Zugriff auf Dienste von Drittanbietern wie App Stores.

    Benutzerbeispiel: Wenn Sie eine Einschränkung auf einem iOS-Gerät bereitstellen, kann der Benutzer möglicherweise nicht auf iCloud oder den Apple App Store zugreifen.

  • Richtlinie für Nutzungsbedingungen

    Warum diese Richtlinie verwenden: Möglicherweise müssen Sie Benutzer über die rechtlichen Auswirkungen der Geräteverwaltung informieren. Darüber hinaus möchten Sie möglicherweise sicherstellen, dass Benutzer sich der Sicherheitsrisiken bewusst sind, wenn Unternehmensdaten auf das Gerät übertragen werden. Das benutzerdefinierte Dokument mit Nutzungsbedingungen ermöglicht es Ihnen, Regeln und Hinweise zu veröffentlichen, bevor der Benutzer sich registriert.

    Benutzerbeispiel: Ein Benutzer sieht die Informationen zu den Nutzungsbedingungen während des Registrierungsprozesses. Wenn er die genannten Bedingungen nicht akzeptiert, endet der Registrierungsprozess, und er kann nicht auf Unternehmensdaten zugreifen. Sie können einen Bericht erstellen, der an HR-/Rechts-/Compliance-Teams weitergegeben werden kann, um zu zeigen, wer die Bedingungen akzeptiert oder abgelehnt hat.

  • VPN-Richtlinie

    Warum diese Richtlinie verwenden: Verwenden Sie die VPN-Richtlinie, um Zugriff auf Back-End-Systeme unter Verwendung älterer VPN-Gateway-Technologie zu ermöglichen. Die Richtlinie unterstützt verschiedene VPN-Anbieter, darunter Cisco AnyConnect, Juniper und Citrix VPN. Es ist auch möglich, diese Richtlinie mit einer CA zu verknüpfen und VPN bei Bedarf zu aktivieren, wenn das VPN-Gateway diese Option unterstützt.

    Benutzerbeispiel: Wenn die VPN-Richtlinie aktiviert ist, öffnet das Gerät eines Benutzers eine VPN-Verbindung, wenn der Benutzer auf eine interne Domäne zugreift.

  • Webclip-Richtlinie

    Warum diese Richtlinie verwenden: Verwenden Sie die Webclip-Richtlinie, wenn Sie ein Symbol auf Geräte pushen möchten, das direkt zu einer Website führt. Ein Webclip enthält einen Link zu einer Website und kann ein benutzerdefiniertes Symbol enthalten. Auf einem Gerät sieht ein Webclip wie ein App-Symbol aus.

    Benutzerbeispiel: Ein Benutzer kann auf ein Webclip-Symbol klicken, um eine Internetseite zu öffnen, die Dienste bereitstellt, auf die er zugreifen muss. Die Verwendung eines Weblinks ist bequemer, als eine Browser-App öffnen und eine Linkadresse eingeben zu müssen.

  • WLAN-Richtlinie

    Warum diese Richtlinie verwenden: Die WLAN-Richtlinie ermöglicht es Ihnen, WLAN-Netzwerkdetails wie SSID, Authentifizierungsdaten und Konfigurationsdaten auf einem verwalteten Gerät bereitzustellen.

    Benutzerbeispiel: Wenn Sie die WLAN-Richtlinie bereitstellen, stellt das Gerät automatisch eine Verbindung zum WLAN-Netzwerk her und authentifiziert den Benutzer, sodass dieser Zugriff auf das Netzwerk erhält.

  • Windows Information Protection-Richtlinie

    Warum diese Richtlinie verwenden: Verwenden Sie die Windows Information Protection (WIP)-Richtlinie, um vor dem potenziellen Verlust von Unternehmensdaten zu schützen. Sie können die Apps angeben, die Windows Information Protection auf der von Ihnen festgelegten Durchsetzungsstufe erfordern. Sie können beispielsweise jegliche unangemessene Datenfreigabe blockieren oder vor unangemessener Datenfreigabe warnen und Benutzern erlauben, die Richtlinie zu überschreiben. Sie können WIP im Hintergrund ausführen, während unangemessene Datenfreigabe protokolliert und zugelassen wird.

    Benutzerbeispiel: Angenommen, Sie konfigurieren die WIP-Richtlinie, um unangemessene Datenfreigabe zu blockieren. Wenn ein Benutzer eine geschützte Datei an einen nicht geschützten Speicherort kopiert oder speichert, wird eine ähnliche Meldung wie die folgende angezeigt: Sie können arbeitsgeschützte Inhalte nicht an diesem Speicherort ablegen.

  • XenMobile Store-Richtlinie

    Warum diese Richtlinie verwenden: Der XenMobile Store ist ein einheitlicher App Store, in dem Administratoren alle Unternehmens-Apps und Datenressourcen veröffentlichen können, die ihre Benutzer benötigen. Ein Administrator kann hinzufügen:

    • Web-Apps, SaaS-Apps und MAM SDK-fähige Apps oder MDX-verpackte Apps
    • Citrix mobile Produktivitäts-Apps
    • Native mobile Apps wie .ipa- oder .apk-Dateien
    • Apple App Store- und Google Play-Apps
    • Weblinks
    • Citrix Virtual Apps™ veröffentlicht über Citrix StoreFront

    Benutzerbeispiel: Nachdem ein Benutzer sein Gerät bei XenMobile registriert hat, greift er über die Citrix Secure Hub™ App auf den XenMobile Store zu. Der Benutzer kann dann alle Unternehmens-Apps und -Dienste sehen, die ihm zur Verfügung stehen. Benutzer können auf eine App klicken, um sie zu installieren, auf die Daten zuzugreifen, die App zu bewerten und zu rezensieren und App-Updates aus dem XenMobile Store herunterzuladen.

Geräte- und App-Richtlinien