Citrix Endpoint Management

Directivas de aplicación y de dispositivo

Las directivas de dispositivo y aplicación de Endpoint Management permiten optimizar el equilibrio entre los siguientes factores:

  • Seguridad de la empresa
  • Protección de datos y activos de la empresa
  • Privacidad de los usuarios
  • Experiencias de usuario productivas y positivas

El equilibrio óptimo entre esos factores puede variar. Por ejemplo, las organizaciones altamente reguladas (como las del ámbito de finanzas), requieren controles de seguridad más estrictos que las empresas de otros sectores (como la educación y el comercio), donde la productividad del usuario es una consideración primordial.

Puede controlar y configurar de manera centralizada las directivas en función de la identidad, el dispositivo, la ubicación y el tipo de conectividad de los usuarios para restringir el uso malintencionado del contenido corporativo. En caso de pérdida o robo de un dispositivo, puede desactivar, bloquear o borrar las aplicaciones y los datos corporativos de forma remota. El resultado global es una solución que aumenta la satisfacción y la productividad de los empleados, al mismo tiempo que garantiza la seguridad y el control administrativo.

El enfoque principal de este artículo es la cantidad de directivas de dispositivo y aplicación relacionadas con la seguridad.

Directivas que abordan los riesgos de seguridad

Las directivas de dispositivo y aplicación de Endpoint Management abordan muchas situaciones que pueden poner en riesgo la seguridad, como cuando:

  • Los usuarios intentan acceder a aplicaciones y datos desde dispositivos con los que no existe una relación de confianza y desde ubicaciones inesperadas
  • Los usuarios pasan datos entre dispositivos
  • Un usuario no autorizado trata de acceder a los datos
  • Un usuario que usaba su propio dispositivo (BYOD) deja la empresa
  • Un usuario pierde de vista un dispositivo
  • Los usuarios siempre deben acceder a la red de forma segura
  • Los usuarios tienen su propio dispositivo administrado y se necesita separar los datos de trabajo de los datos personales
  • Un dispositivo está inactivo y se requiere la verificación de las credenciales de usuario de nuevo
  • Los usuarios copian y pegan contenido confidencial en sistemas de correo electrónico no protegidos
  • Los usuarios reciben datos adjuntos de correo electrónico o enlaces web con datos confidenciales en un dispositivo que contiene tanto cuentas personales como empresariales

Estas circunstancias están relacionadas con las dos áreas principales que adquieren importancia cuando se trata de proteger los datos de empresa, que se dan cuando los datos:

  • Están en reposo
  • En tránsito

Cómo protege Endpoint Management los datos en reposo

Los datos almacenados en dispositivos móviles se denominan datos en reposo. Endpoint Management utiliza el cifrado de dispositivo que proporcionan las plataformas iOS y Android. Endpoint Management complementa el cifrado por plataforma con funciones como los controles de conformidad, disponibles a través del SDK de Citrix MAM.

En Endpoint Management, las funciones de administración de aplicaciones móviles (MAM) permiten una administración, una seguridad y un control completos sobre las aplicaciones móviles de productividad de Citrix, las aplicaciones habilitadas para MDX y sus datos asociados.

Mobile Apps SDK permite la implementación de aplicaciones a Endpoint Management gracias a la tecnología de contenedor de aplicaciones Citrix MDX. La tecnología de contenedor separa las aplicaciones corporativas, los datos de las aplicaciones personales y los datos de un dispositivo de usuario. La separación de datos permite proteger cualquier aplicación móvil propia, de terceros o desarrollada a medida con la ayuda de controles exhaustivos basados en directivas.

Endpoint Management también incluye cifrado a nivel de aplicación. Endpoint Management cifra por separado los datos almacenados en una aplicación habilitada para MDX sin necesidad de un código de acceso de dispositivo y sin requerir que usted administre el dispositivo para aplicar la directiva.

  • En dispositivos iOS, Endpoint Management utiliza bibliotecas y servicios criptográficos sólidos validados por FIPS, como llaveros.
  • OpenSSL proporciona módulos validados por FIPS para distintas plataformas de dispositivos e intensifica la protección de los datos en movimiento y los certificados necesarios para administrar e inscribir los dispositivos.
  • Endpoint Management utiliza la API de caja fuerte compartida del SDK de MAM para compartir contenido administrado entre las aplicaciones que tienen el mismo grupo de Acceso a Llaveros. Por ejemplo, puede compartir certificados de usuario a través de una aplicación inscrita, de modo que las aplicaciones pueden obtener un certificado de la caja fuerte segura.
  • Endpoint Management utiliza el cifrado de dispositivo que proporcionan las plataformas.
  • Los controles MAM de Endpoint Management a nivel de aplicación realizan una comprobación de conformidad para validar que el cifrado de dispositivos esté habilitado cada vez que se inicia una aplicación.

Cómo protege Endpoint Management los datos en tránsito

Los datos que se estén transfiriendo entre los dispositivos móviles del usuario y la red interna se conocen como datos en tránsito. La tecnología del contenedor de aplicaciones MDX ofrece el acceso VPN por aplicación a la red interna a través de Citrix Gateway.

Tenga en cuenta los casos en que un empleado quiera acceder desde un dispositivo móvil a estos recursos que residen en la red empresarial segura:

  • El servidor de correo electrónico corporativo
  • Una aplicación web con SSL habilitado alojada en la intranet corporativa
  • Documentos almacenados en un servidor de archivos o Microsoft SharePoint

MDX permite el acceso a todos esos recursos de la empresa desde dispositivos móviles a través de una micro VPN específica para cada aplicación. Cada dispositivo dispone de su propio túnel micro VPN dedicado.

La funcionalidad Micro VPN no requiere de una VPN para todo el dispositivo, lo que puede poner en peligro la seguridad en los dispositivos móviles que no son de confianza. Como resultado, la red interna no está expuesta al malware ni a ataques que podrían infectar todo el sistema corporativo. Las aplicaciones móviles de empresa y las aplicaciones móviles personales pueden coexistir en un solo dispositivo.

Para ofrecer niveles de seguridad más altos, puede configurar aplicaciones habilitadas para MDX con una directiva Dispositivo Citrix Gateway alternativo. La directiva se utiliza para la autenticación y para sesiones de micro VPN con una aplicación. Puede utilizar la directiva “Dispositivo Citrix Gateway alternativo” junto con la directiva “Sesión de micro VPN requerida” para obligar a las aplicaciones a volver a autenticarse en la puerta de enlace específica. Estas puertas de enlace suelen tener directivas de administración de tráfico y requisitos de autenticación diferentes (mayor nivel de control).

Además de las funciones de seguridad, la funcionalidad micro VPN también ofrece técnicas de optimización de datos, incluidos algoritmos de compresión. Los algoritmos de compresión garantizan que:

  • Solo se transfieren datos mínimos.
  • La transferencia se realiza en el tiempo más rápido posible. La velocidad mejora la experiencia del usuario, que es un factor clave de éxito en la adopción de dispositivos móviles.

Debe volver a evaluar las directivas de dispositivo periódicamente, como en estas situaciones:

  • Cuando una nueva versión de Endpoint Management incluye directivas nuevas o actualizadas debido a la publicación de actualizaciones para el sistema operativo del dispositivo.
  • Cuando agrega un tipo de dispositivo:

    Aunque muchas directivas sean las mismas para todos los dispositivos, cada dispositivo tiene un conjunto específico de directivas para su sistema operativo. En consecuencia, se pueden encontrar muchas diferencias entre dispositivos iOS, Android y Windows, e incluso entre los dispositivos Android de diferentes fabricantes.

  • Para mantener el funcionamiento de Endpoint Management sincronizado con los cambios empresariales o industriales, como nuevas directrices de seguridad o nuevas normativas corporativas.
  • Cuando una nueva versión de MDX Service incluye directivas nuevas o actualizadas.
  • Cuando agrega o actualiza una aplicación.
  • Cuando necesita integrar nuevos flujos de trabajo para sus usuarios debido a aplicaciones o requisitos nuevos.

Directivas de aplicación y casos de uso

Aunque puede elegir las aplicaciones que estarán disponibles a través de Secure Hub, puede que también le interese definir cómo interactúan esas aplicaciones con Endpoint Management. Use directivas de aplicación:

  • Si quiere que los usuarios se autentiquen después de un determinado período de tiempo.
  • Si quiere ofrecer a los usuarios acceso sin conexión a la información.

Las siguientes secciones incluyen algunas de las directivas y ejemplos de uso.

Directivas de autenticación

  • Código de acceso de dispositivo

    Por qué usar esta directiva: Habilite la directiva “Código de acceso del dispositivo” para estipular que un usuario solo pueda acceder a una aplicación MDX si el dispositivo tiene un código de acceso de dispositivo habilitado. Esta función garantiza el uso del cifrado de iOS al nivel del dispositivo.

    Ejemplo para el usuario: Habilitar esta directiva significa que el usuario debe definir un código de acceso en su dispositivo iOS para poder acceder a la aplicación MDX.

  • Código de acceso de aplicación

    Por qué usar esta directiva: Habilite la directiva “Código de acceso de aplicación” para que Secure Hub pida al usuario que se autentique en la aplicación administrada para poder abrirla y acceder a los datos. El usuario puede autenticarse con su contraseña de Active Directory, el PIN de Citrix o TouchID de iOS, dependiendo de lo que configure en Parámetros > Propiedades de cliente en la consola de Endpoint Management. Puede establecer un temporizador de inactividad en “Propiedades de cliente” para que Secure Hub no pida al usuario que se autentique en la aplicación administrada nuevamente hasta que el temporizador expire.

    El código de acceso de la aplicación difiere del código de acceso de un dispositivo. Con una directiva de código de acceso de dispositivo presente en un dispositivo, Secure Hub solicita al usuario que configure un código de acceso o un PIN. El usuario debe desbloquear su dispositivo cuando lo encienda o cuando caduque el temporizador de inactividad. Para obtener más información, consulte Autenticación en Endpoint Management.

    Ejemplo para el usuario: Al abrir la aplicación Citrix Secure Web en el dispositivo, el usuario debe introducir su PIN de Citrix para poder navegar por sitios web si ha transcurrido el período de inactividad.

  • Sesión de Micro VPN requerida

    Por qué utilizar esta directiva: Si una aplicación requiere acceso a una aplicación web (servicio web) para ejecutarse, habilite esta directiva. Endpoint Management pide al usuario que se conecte a la red empresarial o que tenga una sesión activa antes de usar la aplicación.

    Ejemplo para el usuario: Cuando un usuario intenta abrir una aplicación MDX que tiene habilitada la directiva “Sesión de micro VPN requerida”, no puede utilizar la aplicación hasta que se conecte a la red. La conexión debe usar un servicio de datos móviles o Wi-Fi.

  • Periodo máximo sin conexión

    Por qué utilizar esta directiva: Como una opción de seguridad adicional. La directiva garantiza que los usuarios que ejecutan una aplicación sin conexión durante un período especificado deben volver a confirmar que tienen derecho a usar esa aplicación y actualizar las directivas.

    Ejemplo para el usuario: Si configura una aplicación MDX con un “Periodo máximo sin conexión”, los usuarios pueden abrir y utilizar la aplicación sin conectarse a la red hasta que caduque el periodo del temporizador sin conexión. En ese momento, el usuario debe volver a conectarse a la red a través del servicio móvil o Wi-Fi y volver a autenticarse, si se le solicita.

Otras directivas de acceso

  • Período de gracia de actualización de aplicación (horas)

    Por qué usar esta directiva: El período de gracia para la actualización de aplicaciones es el tiempo de que dispone el usuario para actualizar una aplicación que tenga una versión más reciente publicada en el almacén de aplicaciones. Transcurrido este período, el usuario debe actualizar la aplicación para poder acceder a los datos que esta contiene. Cuando establezca el valor de esta directiva, tenga en cuenta las necesidades de su personal móvil, en particular las necesidades de aquellos empleados que podrían verse expuestos a largos períodos sin conexión durante viajes internacionales.

    Ejemplo para el usuario: Se carga una nueva versión de Secure Mail en el almacén de aplicaciones y, a continuación, se establece un período de gracia para la actualización de aplicaciones de 6 horas. Los usuarios de Secure Hub disponen de 6 horas para actualizar Secure Mail antes de que se enruten a la tienda de aplicaciones.

  • Período de sondeo activo (minutos)

    Por qué usar esta directiva: El período de sondeo activo es el intervalo durante el cual Endpoint Management examina las aplicaciones para realizar acciones de seguridad, tales como el bloqueo de aplicaciones y el borrado de aplicaciones.

    Ejemplo para el usuario: Si establece la directiva “Período de sondeo activo” en 60 minutos y envía el comando “Bloqueo de aplicaciones”, el bloqueo se producirá durante los 60 minutos siguientes después del último sondeo.

Directivas de comportamiento de dispositivos no conformes

Cuando un dispositivo no cumple todos los requisitos mínimos de conformidad, la directiva Comportamiento de dispositivos no conformes le permite seleccionar qué hacer al respecto. Para obtener información, consulte Comportamiento de dispositivos no conformes.

Directivas de interacción entre aplicaciones

Por qué usar estas directivas: Puede usar las directivas de interacción entre aplicaciones para controlar el flujo de documentos y datos desde las aplicaciones MDX a otras aplicaciones en el dispositivo. Por ejemplo, puede impedir que un usuario:

  • mueva datos a sus aplicaciones personales fuera del contenedor
  • pegue datos desde fuera del contenedor en las aplicaciones del contenedor

Ejemplo para el usuario: Usted establece la directiva “Interacción entre aplicaciones” en “Restringida”, lo que significa que un usuario puede copiar texto desde Secure Mail a Secure Web. Sin embargo, el usuario no puede copiar esos datos a su explorador personal Safari o Chrome que está fuera del contenedor. Además, un usuario puede abrir un documento adjunto desde Secure Mail en Citrix Files o QuickEdit. Sin embargo, el usuario no puede abrir el documento adjunto en sus propias aplicaciones de visualización de archivos personales que están fuera del contenedor.

Directivas de restricciones a aplicaciones

Por qué usar estas directivas: Puede usar las directivas de restricciones a aplicaciones para controlar a qué funciones pueden acceder los usuarios mientras está abierta una aplicación MDX. La restricción ayuda a garantizar que no haya actividades maliciosas mientras se ejecuta la aplicación. Las directivas de restricciones a aplicaciones varían ligeramente entre iOS y Android. Por ejemplo, en iOS puede bloquear el acceso a iCloud mientras se ejecuta la aplicación MDX. En Android, puede detener el uso de NFC mientras se ejecuta la aplicación MDX.

Ejemplo para el usuario: Si se habilita la directiva “Restricciones a aplicaciones” para bloquear el dictado en una aplicación MDX en iOS, el usuario no puede usar la función de dictado en el teclado iOS mientras se ejecuta la aplicación MDX. Por lo tanto, los datos que dictan los usuarios no se transfieren al servicio, no seguro, de dictado en la nube de terceros. Cuando el usuario abre sus aplicaciones personales fuera del contenedor, la opción de dictado permanece disponible para el usuario para las comunicaciones personales.

Directivas de acceso de las aplicaciones a la red

Por qué usar estas directivas: Puede utilizar las directivas del acceso de las aplicaciones a la red para proporcionar el acceso desde una aplicación MDX ubicada en el contenedor del dispositivo a los datos que se encuentran dentro de la red corporativa. La opción Túnel - SSO web solo permite el envío por túnel del tráfico HTTP y HTTPS. Esta opción proporciona Single Sign-On (SSO) para el tráfico HTTP y HTTPS y la autenticación PKINIT.

Ejemplo para el usuario: Cuando un usuario abre una aplicación MDX que tiene habilitado el túnel, el explorador web abre un sitio de intranet sin que el usuario tenga que iniciar una VPN. La aplicación accede automáticamente al sitio interno mediante la tecnología de red micro VPN.

Directivas de geocercas y geolocalización de aplicaciones

Por qué usar estas directivas: Las directivas que controlan las geocercas y la geolocalización de aplicaciones incluyen la longitud del punto central, la latitud del punto central y el radio. Esas directivas limitan el acceso a los datos en las aplicaciones MDX en función de un área geográfica específica. Las directivas definen un área geográfica por un radio y unas coordenadas de latitud y longitud. Si un usuario intenta usar una aplicación fuera del radio definido, la aplicación permanece bloqueada y el usuario no puede acceder a los datos de la aplicación.

Ejemplo para el usuario: Un usuario puede acceder a los datos de fusión y adquisición mientras se encuentra en su oficina. Cuando sale de su oficina, esos datos confidenciales dejan de estar accesibles.

Directivas de Secure Mail

  • Servicios de red en segundo plano

    Por qué usar esta directiva: Los servicios de red en segundo plano en Secure Mail usan Secure Ticket Authority (STA), que es a efectos prácticos un proxy SOCKS5 para conectarse a través de Citrix Gateway. STA admite conexiones de larga duración y ofrece una mejor duración de la batería que una red micro VPN. Por lo tanto, STA es ideal para aplicaciones de correo, que se conectan constantemente. Citrix recomienda configurar estos parámetros para Secure Mail. El asistente de NetScaler para XenMobile establece automáticamente STA para Secure Mail.

    Ejemplo para el usuario: Cuando STA no está habilitado y un usuario Android abre Secure Mail, se le solicita que abra una VPN, que permanece abierta en el dispositivo. Cuando STA está habilitado y el usuario Android abre Secure Mail, esta aplicación se conecta sin necesidad de VPN.

  • Intervalo de sincronización predeterminado

    Por qué usar esta directiva: Esta configuración especifica los días predeterminados de correo electrónico que se sincronizan con Secure Mail cuando el usuario accede a Secure Mail por primera vez. Dos semanas de correo electrónico tardan más en sincronizarse que tres días de correo electrónico. Cuantos más datos haya que sincronizar, más dura el proceso de configuración para el usuario.

    Ejemplo para el usuario: Por ejemplo, el intervalo de sincronización predeterminado se establece en tres días cuando el usuario configura Secure Mail por primera vez. Entonces, el usuario verá todos los correos electrónicos de su bandeja de entrada que ha recibido en los últimos tres días. Si el usuario quiere ver mensajes anteriores a tres días, puede buscarlos. Tras la búsqueda, Secure Mail muestra los mensajes anteriores almacenados en el servidor. Después de instalar Secure Mail, cada usuario puede cambiar este parámetro para adaptarlo mejor a sus necesidades.

Directivas de dispositivo y comportamiento de caso de uso

Las directivas de dispositivo, también conocidas como directivas MDM, determinan cómo Endpoint Management administra los dispositivos. Aunque muchas directivas sean las mismas para todos los dispositivos, cada dispositivo tiene un conjunto específico de directivas para su sistema operativo. En la siguiente lista se incluyen algunas de las directivas de dispositivo y se describe cómo se pueden usar. Para ver una lista de todas las directivas de dispositivo, consulte los artículos de Directivas de dispositivo.

  • Directiva de inventario de aplicaciones

    Por qué usar esta directiva: Implemente la directiva “Inventario de aplicaciones” en un dispositivo si quiere ver las aplicaciones que haya instalado un usuario. Si no implementa la directiva, solo verá las aplicaciones que un usuario haya instalado desde la tienda de aplicaciones, no las aplicaciones que haya instalado personalmente. Use la directiva “Inventario de aplicaciones” si quiere prohibir la ejecución de determinadas aplicaciones en los dispositivos de empresa.

    Ejemplo para el usuario: Un usuario con un dispositivo MDM administrado no puede inhabilitar esta funcionalidad. Los administradores de Endpoint Management pueden ver las aplicaciones que el usuario se haya instalado personalmente.

  • Directiva de bloqueo de aplicaciones

    Por qué usar esta directiva: En Android, la directiva “Bloqueo de aplicaciones” permite incluir las aplicaciones en una lista de aplicaciones permitidas o una lista de aplicaciones bloqueadas. Por ejemplo, con las aplicaciones permitidas, puede configurar un dispositivo como quiosco. Por lo general, la directiva “Bloqueo de aplicaciones” solo se implementa en dispositivos de empresa, ya que limita las aplicaciones que los usuarios pueden instalar. Puede establecer una contraseña de anulación para ofrecer acceso a las aplicaciones bloqueadas.

    Ejemplo para el usuario: Supongamos que implementa una directiva “Bloqueo de aplicaciones” que bloquea la aplicación Angry Birds. El usuario puede instalarse la aplicación Angry Birds desde Google Play, pero, cuando intenta abrirla, un mensaje le informa que el administrador ha bloqueado la aplicación.

  • Directiva de programación de conexiones

    Por qué usar esta directiva: La directiva “Programación de conexiones” permite que los dispositivos Windows Mobile se conecten a Endpoint Management para la implementación de directivas, el envío de aplicaciones y la administración MDM. Para dispositivos Android, Android Enterprise y Chrome OS, use Google Firebase Cloud Messaging (FCM). FCM controla las conexiones a Endpoint Management. Las opciones de programación son:

    • Nunca: Se conecta manualmente. Los usuarios deben iniciar la conexión desde la instancia de Endpoint Management presente en sus dispositivos. Citrix no recomienda esta opción para las implementaciones de producción, ya que le impide implementar directivas de seguridad en los dispositivos. Por lo tanto, los usuarios no reciben nunca aplicaciones ni directivas nuevas. La opción Nunca está habilitada de forma predeterminada.

    • Cada: Se conecta en el intervalo predeterminado. Cuando se envía una directiva de seguridad (como un bloqueo o un borrado), Endpoint Management procesa la directiva en el dispositivo la próxima vez que el dispositivo se conecta.

    • Definir programación: Endpoint Management intenta volver a conectar el dispositivo del usuario al servidor de Endpoint Management después de perder la conexión de red. Endpoint Management supervisa la conexión transmitiendo paquetes de control a intervalos periódicos durante la franja de tiempo que usted indique.

    Ejemplo para el usuario: Quiere implementar una directiva “Código de acceso” en los dispositivos inscritos. La directiva de programación garantiza que los dispositivos se conecten al servidor en un intervalo periódico para recopilar la nueva directiva.

  • Directiva de credenciales

    Por qué usar esta directiva: A menudo se usa con una directiva de redes. La directiva Credenciales permite implementar certificados para la autenticación en recursos internos que requieren la autenticación por certificado.

    Ejemplo para el usuario: Usted implementa una directiva de redes que configura una red inalámbrica en el dispositivo. La red Wi-Fi requiere un certificado para la autenticación. La directiva “Credenciales” implementa un certificado que se almacena en el almacén de claves del sistema operativo. El usuario puede seleccionar el certificado cuando está conectado al recurso interno.

  • Directiva de Exchange

    Por qué usar esta directiva: Con Endpoint Management, tiene dos opciones para entregar el correo electrónico de Microsoft Exchange ActiveSync.

    • La aplicación Secure Mail: Puede entregar el correo electrónico a través de la aplicación Secure Mail, que usted distribuye desde el almacén de aplicaciones, público o no.

    • Aplicación nativa de correo: Habilite el correo electrónico ActiveSync para el cliente de correo nativo del dispositivo. Puede usar macros para rellenar los datos de usuario desde sus atributos de Active Directory, por ejemplo, ${user.username} para rellenar el nombre de usuario y ${user.domain} para rellenar el dominio de usuario.

    Ejemplo para el usuario: Cuando envía la directiva “Exchange”, envía también los detalles del servidor Exchange al dispositivo. A continuación, Secure Hub solicita al usuario que se autentique y el correo electrónico comienza a sincronizarse.

  • Directiva de localización geográfica

    Por qué usar esta directiva: La directiva “Localización geográfica” se puede usar para ubicar geográficamente los dispositivos en un mapa, siempre que el dispositivo tenga habilitado el GPS para Secure Hub. Tras implementar esta directiva, si envía un comando de localización geográfica desde Endpoint Management, y el dispositivo responde con las coordenadas de la ubicación.

    Ejemplo para el usuario: Cuando implementa la directiva “Localización” y el GPS está habilitado en el dispositivo, si el usuario pierde su dispositivo, puede iniciar sesión en Endpoint Management Self Help Portal y elegir la opción de localización para ver la ubicación de su dispositivo en un mapa. Un usuario elige si permite que Secure Hub utilice los servicios de localización. Los servicios de localización geográfica no se pueden aplicar cuando los usuarios inscriben un dispositivo por sí mismos. Otra consideración a tener en cuenta a la hora de usar esta directiva es el efecto sobre la duración de la batería.

  • directiva de código de acceso

    Por qué usar esta directiva: La directiva “Código de acceso” permite imponer un código de acceso (PIN o contraseña) en un dispositivo administrado. Con esta directiva, se puede definir la complejidad y el tiempo de espera del código de acceso en el dispositivo.

    Ejemplo para el usuario: Cuando implementa una directiva de código de acceso en un dispositivo administrado, Secure Hub solicita al usuario que configure un código de acceso o un PIN. El código de acceso o PIN proporciona al usuario acceso a su dispositivo durante el arranque o cuando caduca el temporizador de inactividad.

  • Directiva de eliminación de perfiles

    Por qué usar esta directiva: Supongamos que implementa una directiva a un grupo de usuarios y, más tarde, necesita quitar dicha directiva de un subconjunto de los usuarios. Puede quitar la directiva de los usuarios seleccionados mediante la creación de una directiva de eliminación de perfiles. A continuación, utilice las reglas de implementación para implementar la directiva de eliminación de perfiles solo para los usuarios especificados.

    Ejemplo para el usuario: Tras implementar una directiva “Eliminación de perfiles” en los dispositivos de usuario, es posible que los usuarios no noten ningún cambio. Por ejemplo, si la directiva “Eliminación de perfiles” elimina una restricción que inhabilitaba la cámara del dispositivo, el usuario no sabrá que ahora se permite el uso de la cámara. Considere la posibilidad de avisar a los usuarios cuando se produzcan cambios que afecten a su experiencia.

  • Directiva de restricciones

    Por qué usar esta directiva: La directiva “Restricciones” le ofrece diversas opciones para bloquear y controlar las funciones y la funcionalidad de los dispositivos administrados. Puede habilitar cientos de opciones de restricción para dispositivos compatibles. Por ejemplo, puede inhabilitar la cámara o el micrófono de un dispositivo, aplicar reglas de itinerancia y aplicar el acceso a servicios de terceros, como tiendas de aplicaciones.

    Ejemplo para el usuario: Si implementa una restricción en un dispositivo iOS, es posible que el usuario no pueda acceder a iCloud o al App Store.

  • Directiva de términos y condiciones

    Por qué usar esta directiva: Puede que necesite advertir a los usuarios de las implicaciones legales de tener su dispositivo administrado. Además, puede que quiera asegurarse de que los usuarios conocen los riesgos a la seguridad cuando se envían datos de empresa al dispositivo. El documento de términos y condiciones permite publicar reglas y avisos legales antes de que el usuario se inscriba.

    Ejemplo para el usuario: El usuario ve la información de términos y condiciones durante el proceso de inscripción. Si no acepta las condiciones estipuladas, el proceso de inscripción finaliza y no puede acceder a los datos de empresa. Puede generar un informe que facilitar a los equipos jurídicos o de Recursos Humanos para que estos vean quién aceptó o rechazó los términos.

  • directiva de VPN

    Por qué usar esta directiva: Use la directiva “VPN” para proporcionar acceso a sistemas back-end con la ayuda de tecnología antigua de puerta de enlace VPN. La directiva admite varios proveedores de VPN, incluidos Cisco AnyConnect, Juniper y Citrix VPN. También es posible vincular esta directiva a una entidad de certificación (CA) y una VPN habilitada a demanda (siempre que la puerta de enlace VPN admita esta opción).

    Ejemplo para el usuario: Con la directiva de red VPN habilitada, el dispositivo del usuario abre una conexión VPN cuando el usuario accede a un dominio interno.

  • Directiva de clip web

    Por qué usar esta directiva: Use la directiva “Clip web” si quiere enviar a los dispositivos un icono que abra directamente un sitio web. Un clip web contiene un enlace a un sitio web y puede incluir un icono personalizado. En un dispositivo, un clip web parece un icono de aplicación.

    Ejemplo para el usuario: Un usuario puede hacer clic en un icono de clip web para abrir un sitio de Internet que ofrezca los servicios que necesita. Usar un enlace web es más conveniente que escribir una dirección de enlace en un explorador web.

  • Directiva de redes

    Por qué usar esta directiva: La directiva de redes le permite implementar detalles de red inalámbrica (como el SSID, los datos de autenticación y los datos de configuración) en un dispositivo administrado.

    Ejemplo para el usuario: Cuando implementa la directiva de redes, el dispositivo se conecta automáticamente a la red Wi-Fi y autentica al usuario para que este acceda a la red.

  • Directiva de Windows Information Protection

    Por qué usar esta directiva: Use la directiva “Windows Information Protection” (WIP) para protegerse contra la posible filtración de datos de empresa. Puede especificar las aplicaciones que requieren Windows Information Protection al nivel de exigencia que necesite. Por ejemplo, puede bloquear toda forma inadecuada de compartir datos, o advertir a los usuarios sobre formas inadecuadas de compartir datos y permitir que anulen la directiva. Puede ejecutar WIP de forma silenciosa mientras inicia sesión y permite formas inadecuadas de compartir datos.

    Ejemplo para el usuario: Supongamos que configura la directiva WIP para bloquear toda forma inadecuada de compartir datos. Si un usuario copia o guarda un archivo protegido en una ubicación no protegida, aparecerá un mensaje similar a este: No puede colocar contenido protegido de empresa en esta ubicación.

  • Directiva de almacenes de Endpoint Management

    Por qué usar esta directiva: Es un almacén de aplicaciones unificado donde los administradores pueden publicar todas las aplicaciones de empresa y todos los recursos de datos de empresa que los usuarios puedan necesitar. Un administrador puede agregar:

    • Aplicaciones web, aplicaciones SaaS y aplicaciones habilitadas para el SDK de MAM o empaquetadas con MDX
    • Aplicaciones móviles de productividad de Citrix
    • Aplicaciones móviles nativas, como archivos .ipa o .apk
    • Aplicaciones del App Store y Google Play
    • Enlaces web
    • Citrix Virtual Apps publicadas mediante Citrix StoreFront

    Ejemplo para el usuario: Después de que un usuario inscriba su dispositivo en Endpoint Management, accede al almacén de aplicaciones a través de la aplicación Citrix Secure Hub o, si usa Citrix Workspace, a través del área de trabajo. El usuario puede ver todas las aplicaciones y servicios de empresa que tenga disponibles. El usuario puede hacer clic en una aplicación para instalarla, evaluarla, revisarla y acceder a sus datos, así como descargar actualizaciones de la aplicación desde el almacén de aplicaciones.