Aplicaciones

La administración de movilidad empresarial (EMM) se divide en la administración de dispositivos móviles (MDM) y la administración de aplicaciones móviles (MAM). Si bien MDM permite a las organizaciones proteger y controlar dispositivos móviles, MAM facilita la administración y la entrega de aplicaciones. Con el aumento creciente de dispositivos BYOD, puede implementar una solución MAM, como XenMobile, que le ayude en la entrega de aplicaciones, la gestión de licencias de software, la configuración y la administración del ciclo de vida de las aplicaciones.

Con XenMobile, puede ir más allá y proteger estas aplicaciones mediante directivas MAM y configuraciones de VPN específicas para evitar filtraciones de datos y otras amenazas a la seguridad. XenMobile ofrece a las organizaciones la flexibilidad necesaria para implementar su solución como un entorno solo MAM o solo MDM, o para implementar XenMobile como un entorno unificado de XenMobile Enterprise, que ofrece la funcionalidad MDM y MAM en la misma plataforma.

Además de la capacidad de entregar aplicaciones a los dispositivos móviles, XenMobile ofrece la contenedorización de aplicaciones a través de la tecnología MDX. MDX protege las aplicaciones a través de un cifrado independiente del cifrado a nivel de dispositivo. Con MDX, puede bloquear o borrar las aplicaciones y estas están sujetas a controles exhaustivos basados en directivas. Los proveedores de software independientes (ISV) pueden aplicar estos controles utilizando Worx App SDK.

En un entorno corporativo, los usuarios utilizan una variedad de aplicaciones móviles para desempeñar su trabajo. Las aplicaciones pueden ser: aplicaciones procedentes de la tienda pública, aplicaciones propias desarrolladas internamente o aplicaciones nativas. XenMobile clasifica estas aplicaciones de la siguiente manera:

  • Aplicaciones públicas: Este grupo contiene las aplicaciones, gratuitas o de pago, disponibles en una tienda pública de aplicaciones, como iTunes o Google Play. Los proveedores externos a la organización suelen poner sus aplicaciones disponibles en las tiendas públicas de aplicaciones. Esta opción permite a sus clientes descargar las aplicaciones directamente desde Internet. Puede utilizar varias aplicaciones públicas en su organización, según las necesidades de los usuarios. GoToMeeting, Salesforce y EpicCare son ejemplos de tales aplicaciones.

    Citrix no admite la descarga de archivos binarios de aplicación directamente desde tiendas públicas de aplicaciones y, a continuación, su empaquetado con el MDX Toolkit para la distribución empresarial. Si necesita empaquetar aplicaciones de terceros, debe colaborar con su proveedor de aplicaciones para obtener los archivos binarios de aplicación que se pueden empaquetar con MDX Toolkit.

  • Aplicaciones internas: Muchas organizaciones tienen desarrolladores internos que crean aplicaciones con una funcionalidad específica y que se desarrollan y distribuyen de manera independiente dentro de la organización. En ciertos casos, algunas organizaciones también pueden tener aplicaciones proporcionadas por los ISV. Puede implementar esas aplicaciones como nativas, o puede colocarlas en un contenedor usando una solución MAM, como XenMobile. Por ejemplo, una organización de cuidados médicos puede crear una aplicación interna que permita a los médicos ver la información del paciente en dispositivos móviles. En ese caso, la organización puede usar el MDX Service o el MDX Toolkit para empaquetar la aplicación a fin de proteger la información del paciente y permitir el acceso por VPN al servidor back-end de la base de datos de pacientes.
  • Aplicaciones Web y SaaS: Este grupo incluye aquellas aplicaciones a las que se puede acceder a través de una red interna (aplicaciones Web) o a través de una red pública (aplicaciones SaaS). XenMobile también permite crear aplicaciones Web y SaaS personalizadas mediante una lista de conectores de aplicaciones. Esos conectores de aplicaciones pueden facilitar el inicio Single Sign-On (SSO) en las aplicaciones Web existentes. Para obtener más información, consulte Tipos de conectores de aplicaciones. Por ejemplo, puede usar Google Apps SAML para el inicio SSO basado en SAML (Security Assertion Markup Language) en aplicaciones de Google Apps.
  • Citrix XenMobile Apps: Se trata de aplicaciones desarrolladas por Citrix que se incluyen con la licencia de XenMobile. Para obtener más información, consulte Acerca de XenMobile Apps. Citrix también ofrece otras aplicaciones de negocio que los ISV desarrollan mediante el Worx App SDK.
  • Aplicaciones HDX: Se trata de aplicaciones alojadas en Windows que se publican con StoreFront. Si dispone de un entorno de Citrix XenApp y XenDesktop, puede integrar las aplicaciones en XenMobile para que estén disponibles a los usuarios inscritos.

La configuración y la arquitectura subyacentes varían según el tipo de aplicaciones móviles a implementar y administrar a través de XenMobile. Por ejemplo, si varios grupos de usuarios con diferentes niveles de permisos van a utilizar una sola aplicación, puede que le convenga crear grupos de entrega independientes para implementar dos versiones separadas de la misma aplicación. Además, deberá asegurarse de que la pertenencia a cada grupo de usuarios se excluya mutuamente, para evitar discrepancias entra las directivas que se apliquen a los dispositivos de los usuarios.

Puede que también quiera administrar las licencias de las aplicaciones iOS a través del Programa de Compras por Volumen (VPP) de Apple. Esta opción requerirá que se registre en el programa VPP y configure los parámetros VPP de XenMobile desde la consola de XenMobile para distribuir las aplicaciones con las licencias VPP. Dada la variedad de estos casos de uso, es importante evaluar y planificar la estrategia de MAM que va a seguir antes de implementar el entorno de XenMobile. Para comenzar a planificar su estrategia de MAM, defina lo siguiente:

  • Tipos de aplicaciones: Indique los diferentes tipos de aplicaciones que quiere admitir y clasifíquelas por categorías (por ejemplo, aplicaciones públicas, nativas, XenMobile Apps, Web, internas, ISV, etc.). Además, clasifique las aplicaciones según las diferentes plataformas de dispositivo (como iOS y Android). Esta categorización ayudará a encajar los diferentes parámetros de XenMobile que se requieren para cada tipo de aplicación. Por ejemplo, es posible que ciertas aplicaciones no cumplan los requisitos para el empaquetado, o algunas aplicaciones pueden requerir el uso del Worx App SDK a fin de habilitar unas API especiales para la interacción con otras aplicaciones.
  • Requisitos de red: Las aplicaciones que tengan requisitos específicos de acceso a la red deben configurarse con los parámetros adecuados. Por ejemplo, puede que algunas aplicaciones necesiten acceder a la red interna a través de la red VPN; otras aplicaciones pueden requerir el acceso a Internet para dirigir el acceso a través de la zona DMZ. Para permitir que esas aplicaciones se conecten a la red requerida, debe configurar varios parámetros según corresponda. Definir unos requisitos de red por aplicación contribuye a precisar sus decisiones arquitectónicas desde el principio, lo que optimizará el proceso general de implementación.
  • Requisitos de seguridad: Definir los requisitos de seguridad que se aplicarán a aplicaciones individuales o a todas las aplicaciones es fundamental. Aunque ciertas configuraciones (como las directivas MDX) se aplican a aplicaciones individuales, los parámetros de sesión y autenticación se aplican a todas las aplicaciones. Asimismo, algunas aplicaciones pueden tener requisitos concretos (de cifrado, contenedorización, empaquetado, autenticación, geocerca, código de acceso o uso compartido de datos) que deberá precisar con antelación para simplificar la implementación. Para obtener más información sobre la seguridad en XenMobile, consulte Seguridad y experiencia del usuario.
  • Requisitos de implementación: Puede que le interese una implementación basada en directivas si quiere permitir que solo los usuarios conformes descarguen las aplicaciones publicadas. Por ejemplo, puede convenirle que determinadas aplicaciones requieran que el cifrado del dispositivo esté habilitado, que el dispositivo esté administrado, o que el dispositivo cumpla el requisito de una versión mínima del sistema operativo. También puede interesarle que ciertas aplicaciones estén disponibles solo para usuarios de empresa. Debe describir dichos requisitos con antelación para configurar las acciones o las reglas de implementación apropiadas.
  • Requisitos de licencia: Debe registrar los requisitos de licencia relacionados con las aplicaciones. Estas notas le ayudarán a administrar de manera efectiva el uso de las licencias y a decidir si necesita configurar funciones específicas en XenMobile para optimizar la gestión de licencias. Por ejemplo, si implementa una aplicación iOS, independientemente de si se trata de una aplicación gratuita o de pago, Apple aplica requisitos de licencia a la aplicación porque obliga a los usuarios a iniciar sesión en su cuenta de iTunes. Puede registrarse en el programa VPP de Apple para distribuir y administrar esas aplicaciones a través de XenMobile. El programa VPP permite a los usuarios descargar las aplicaciones sin tener que iniciar sesión en la cuenta de iTunes. Además, herramientas como Samsung SAFE y Samsung KNOX presentan requisitos especiales de licencia, que debe cumplir antes de implementar esas funciones.
  • Requisitos de lista blanca o lista negra: Puede que haya aplicaciones que no quiere que los usuarios se instalen o usen. Para empezar, cree una lista negra donde se definirá un evento de incumplimiento. Luego, puede configurar directivas que se desencadenarán si se da ese evento. Por otro lado, puede que acepte el uso de una aplicación, pero esta se incluya en la lista negra por una razón u otra. Si este fuera el caso, puede agregar la aplicación a una lista blanca e indicar que se puede usar, pero no es obligatoria. Además, tenga en cuenta que las aplicaciones ya instaladas en los dispositivos nuevos pueden incluir algunas aplicaciones de uso común que no forman parte del sistema operativo. Eso puede entrar en conflicto con su estrategia de lista negra.

Caso de uso

Una organización de asistencia sanitaria quiere implementar XenMobile como solución MAM para sus aplicaciones móviles. Las aplicaciones móviles se entregan a usuarios de empresa y usuarios BYOD. El departamento de TI decide entregar y administrar las siguientes aplicaciones:

XenMobile Apps: Aplicaciones iOS y Android que proporciona Citrix. Para obtener más información, consulte XenMobile Apps.

Citrix Secure Hub: Cliente que utilizan todos los dispositivos móviles para comunicarse con XenMobile. El departamento de TI envía los parámetros de seguridad, las configuraciones y las aplicaciones móviles a los dispositivos móviles a través de Secure Hub. Los dispositivos Android e iOS se inscriben en XenMobile a través de Secure Hub.

Citrix Receiver: Aplicación móvil que permite a los usuarios abrir aplicaciones alojadas en XenApp desde los dispositivos móviles.

GoToMeeting: Un cliente de reuniones en línea, uso compartido de escritorios y videoconferencias que permite a los usuarios reunirse con clientes, colegas u otros usuarios de equipos a través de Internet en tiempo real.

SalesForce1: Permite a los usuarios acceder a Salesforce desde dispositivos móviles, y reúne todos los procesos de negocio y las aplicaciones personalizadas, Chatter y CRM, en una experiencia unificada para cualquier usuario de Salesforce.

RSA SecurID: Token basado en software para la autenticación de dos factores.

Aplicaciones EpicCare: Estas aplicaciones ofrecen a los profesionales de la salud un acceso seguro y portátil a los gráficos de pacientes, las listas de pacientes, los horarios y los mensajes.

Haiku: Aplicación móvil para teléfonos Android y iPhone.

Canto: Aplicación móvil para el iPad.

Rover: Aplicaciones móviles para iPhone y iPad.

HDX: Estas aplicaciones se entregan a través de Citrix XenApp.

  • Epic Hyperspace: Aplicación cliente de Epic para la administración electrónica de registros de salud.

ISV:

  • Vocera: Aplicación móvil de mensajería y VoIP compatible con HIPAA, que extiende las ventajas de la tecnología de voz de Vocera para poder aprovecharlas en cualquier momento y cualquier lugar desde smartphones iPhone y Android.

Aplicaciones internas:

  • HCMail: Aplicación que ayuda a redactar mensajes cifrados, buscar en las libretas de direcciones en servidores de correo interno y enviar los mensajes cifrados a los contactos usando un cliente de correo electrónico.

Aplicaciones Web internas:

  • PatientRounding: Aplicación Web utilizada para registrar la información sanitaria del paciente por diferentes departamentos.
  • Outlook Web Access: Permite el acceso al correo electrónico a través de un explorador Web.
  • SharePoint: Se usa para compartir archivos y datos por toda la organización.

En la tabla siguiente, se muestra la información básica necesaria para la configuración de MAM.

         
Nombre de la aplicación Tipo de aplicación Empaquetado MDX iOS Android
Secure Mail Aplicación XenMobile No
Secure Web Aplicación XenMobile No
Secure Notes Aplicación XenMobile No
ShareFile Aplicación XenMobile No
Secure Hub Aplicación pública N/D
Citrix Receiver Aplicación pública N/D
GoToMeeting Aplicación pública N/D
SalesForce1 Aplicación pública N/D
RSA SecurID Aplicación pública N/D
Epic Haiku Aplicación pública N/D
Epic Canto Aplicación pública N/D No
Epic Rover Aplicación pública N/D No
Epic Hyperspace Aplicación HDX N/D
Vocera Aplicación de ISV
HCMail Aplicación interna
PatientRounding Aplicación Web N/D
Outlook Web Access Aplicación Web N/D
SharePoint Aplicación Web N/D

En la siguiente tabla, se ofrece una lista de los requisitos específicos que puede consultar para la configuración de directivas MAM en XenMobile.

Nombre de la aplicación VPN requerida Interacción (con aplicaciones fuera del contenedor) Interacción (desde aplicaciones fuera del contenedor) Cifrado del dispositivo Filtro de proxy Licencias Geocerca Worx App SDK Versión mínima del sistema operativo
Secure Mail S Permitida de manera selectiva Permitida No requerido Requerido N/D Requerido de manera selectiva N/D Se aplica
Secure Web S Permitida Permitida No requerido Requerido N/D No requerido N/D Se aplica
Secure Notes S Permitida Permitida No requerido Requerido N/D No requerido N/D Se aplica
ShareFile S Permitida Permitida No requerido Requerido N/D No requerido N/D Se aplica
Secure Hub S N/D N/D N/D No requerido VPP No requerido N/D No se aplica
Citrix Receiver S N/D N/D N/D No requerido VPP No requerido N/D No se aplica
GoToMeeting N N/D N/D N/D No requerido VPP No requerido N/D No se aplica
SalesForce1 N N/D N/D N/D No requerido VPP No requerido N/D No se aplica
RSA SecurID N N/D N/D N/D No requerido VPP No requerido N/D No se aplica
Epic Haiku S N/D N/D N/D No requerido VPP No requerido N/D No se aplica
Epic Canto S N/D N/D N/D No requerido VPP No requerido N/D No se aplica
Epic Rover S N/D N/D N/D No requerido VPP No requerido N/D No se aplica
Epic Hyperspace S N/D N/D N/D No requerido N/D No requerido N/D No se aplica
Vocera S No se permite No se permite No requerido Requerido N/D Requerido Requerido Se aplica
HCMail S No se permite No se permite Requerido Requerido N/D Requerido Requerido Se aplica
PatientRounding S N/D N/D Requerido Requerido N/D No requerido N/D No se aplica
Outlook Web Access S N/D N/D No requerido Requerido N/D No requerido N/D No se aplica
SharePoint S N/D N/D No requerido Requerido N/D No requerido N/D No se aplica

Aplicaciones

In this article