XenMobile® Server

Aplicaciones

La Gestión de la Movilidad Empresarial (EMM) se divide en Gestión de Dispositivos Móviles (MDM) y Gestión de Aplicaciones Móviles (MAM). Mientras que MDM permite a las organizaciones proteger y controlar los dispositivos móviles, MAM facilita la entrega y gestión de aplicaciones. Para apoyar la adopción de BYOD, normalmente puedes implementar una solución MAM, como XenMobile®, para ayudarte con lo siguiente:

  • la entrega de aplicaciones
  • las licencias de software
  • la configuración
  • la gestión del ciclo de vida de las aplicaciones

Puedes exigir o permitir que los usuarios también se adhieran a la gestión MDM.

Con XenMobile, puedes ir un paso más allá para proteger estas aplicaciones configurando políticas MAM específicas y ajustes de VPN para evitar fugas de datos y otras amenazas de seguridad. XenMobile ofrece a las organizaciones la flexibilidad de implementar su solución como un:

  • entorno solo MAM
  • entorno solo MDM
  • entorno unificado XenMobile Enterprise que proporciona funcionalidad MDM y MAM

Además de la capacidad de entregar aplicaciones a dispositivos móviles, XenMobile ofrece la contenerización de aplicaciones a través de la tecnología MDX. Las aplicaciones están sujetas a controles granulares basados en políticas. Los proveedores de software independientes (ISV) pueden aplicar estos controles utilizando el SDK de aplicaciones móviles.

En un entorno corporativo, los usuarios utilizan varias aplicaciones móviles para ayudarles en su rol de trabajo. Las aplicaciones pueden incluir aplicaciones de la tienda de aplicaciones pública, aplicaciones desarrolladas internamente o aplicaciones nativas. XenMobile clasifica estas aplicaciones de la siguiente manera:

  • Aplicaciones públicas: Estas aplicaciones incluyen aplicaciones gratuitas o de pago disponibles en una tienda de aplicaciones pública, como Apple App Store o Google Play. Los proveedores externos a la organización a menudo ponen sus aplicaciones a disposición en tiendas de aplicaciones públicas. Esta opción permite a sus clientes descargar las aplicaciones directamente de Internet. Es posible que uses numerosas aplicaciones públicas en tu organización, dependiendo de las necesidades de los usuarios. Ejemplos de estas aplicaciones incluyen GoToMeeting, Salesforce y las aplicaciones EpicCare.

    • Si usas el SDK de MAM: Obtén los binarios de la aplicación de tu proveedor de aplicaciones. Luego, integra el SDK de MAM en la aplicación.

    • Si usas el MDX Toolkit: Citrix® no admite la descarga de binarios de aplicaciones directamente de las tiendas de aplicaciones públicas para luego empaquetarlos con el MDX Toolkit para su distribución empresarial. Para empaquetar aplicaciones de terceros, trabaja con tu proveedor de aplicaciones para obtener los binarios de la aplicación. Luego puedes empaquetar los binarios utilizando el MDX Toolkit.

  • Aplicaciones internas: Muchas organizaciones tienen desarrolladores internos que crean aplicaciones que proporcionan funcionalidades específicas y se desarrollan y distribuyen de forma independiente dentro de la organización. En ciertos casos, algunas organizaciones también pueden tener aplicaciones proporcionadas por ISV. Puedes implementar estas aplicaciones como aplicaciones nativas o puedes contenerizarlas utilizando una solución MAM, como XenMobile.

    Por ejemplo, una organización de atención médica podría crear una aplicación interna que permita a los médicos ver la información del paciente en dispositivos móviles. Una organización puede entonces proteger la información del paciente y habilitar el acceso VPN a la base de datos del paciente utilizando uno de los siguientes:

    • SDK de MAM
    • MDX Toolkit
  • Aplicaciones web y SaaS: Estas aplicaciones incluyen aplicaciones a las que se accede desde una red interna (aplicaciones web) o a través de una red pública (SaaS). XenMobile también te permite crear aplicaciones web y SaaS personalizadas utilizando una lista de conectores de aplicaciones. Estos conectores de aplicaciones pueden facilitar el inicio de sesión único (SSO) en aplicaciones web existentes. Para obtener más detalles, consulta Tipos de conectores de aplicaciones. Por ejemplo, puedes usar Google Apps SAML para SSO basado en Security Assertion Markup Language (SAML) para Google Apps.
  • Aplicaciones de productividad móvil: Las aplicaciones de productividad móvil son aplicaciones desarrolladas por Citrix que se incluyen con la licencia de XenMobile. Para obtener más detalles, consulta Acerca de las aplicaciones de productividad móvil. Citrix también ofrece otras aplicaciones listas para empresas que los ISV desarrollan utilizando el SDK de aplicaciones móviles.
  • Aplicaciones HDX: Las aplicaciones HDX son aplicaciones alojadas en Windows que publicas con StoreFront. Si usas Citrix Virtual Apps and Desktops™ y Citrix Workspace™, las aplicaciones HDX están disponibles para los usuarios inscritos.

Dependiendo del tipo de aplicaciones móviles que planees implementar y gestionar con XenMobile, la configuración subyacente podría variar. Por ejemplo, varios grupos de usuarios con diferentes niveles de permisos podrían consumir una sola aplicación. En ese caso, puedes crear grupos de entrega separados para implementar dos versiones distintas de la misma aplicación. Además, debes asegurarte de que la pertenencia a los grupos de usuarios sea mutuamente excluyente para evitar desajustes de políticas en los dispositivos de los usuarios.

También puedes gestionar las licencias de aplicaciones iOS utilizando la compra por volumen de Apple. Esta opción requiere que te registres en el programa de compra por volumen y configures los ajustes de compra por volumen en la consola de XenMobile. Esa configuración te permite distribuir las aplicaciones con las licencias de compra por volumen. Varios casos de uso hacen que sea importante evaluar y planificar tu estrategia MAM antes de implementar el entorno XenMobile. Puedes comenzar a planificar tu estrategia MAM definiendo lo siguiente:

  • Tipos de aplicaciones: Enumera los diferentes tipos de aplicaciones que planeas admitir y clasifícalas, como aplicaciones públicas, nativas, web, internas o de ISV. Además, clasifica las aplicaciones para diferentes plataformas de dispositivos, como iOS y Android. Esta categorización ayuda a alinear los diversos ajustes de XenMobile que se requieren para cada tipo de aplicación. Por ejemplo, algunas aplicaciones podrían requerir el uso del SDK de aplicaciones móviles para habilitar API especiales para la interacción con otras aplicaciones.
  • Requisitos de red: Configura los ajustes de las aplicaciones que tienen requisitos específicos de acceso a la red. Por ejemplo, ciertas aplicaciones podrían necesitar acceso a tu red interna a través de la VPN. Algunas aplicaciones podrían requerir acceso a Internet para enrutar el acceso a través de la DMZ. Para permitir que dichas aplicaciones se conecten a la red requerida, debes configurar varios ajustes en consecuencia. Definir los requisitos de red por aplicación ayuda a finalizar tus decisiones arquitectónicas desde el principio, lo que agiliza el proceso general de implementación.
  • Requisitos de seguridad: Puedes definir requisitos de seguridad para aplicar a aplicaciones individuales o a todas las aplicaciones.

    • Los ajustes, como las políticas MDX, se aplican a aplicaciones individuales.
    • Los ajustes de sesión y autenticación se aplican a todas las aplicaciones.
    • Algunas aplicaciones podrían tener requisitos específicos de contenerización, MDX, autenticación, geocercado, código de acceso o uso compartido de datos.

    Esboza esos requisitos con antelación para simplificar tu implementación. Para obtener más detalles sobre la seguridad en Endpoint Management, consulta Seguridad y experiencia del usuario.

  • Requisitos de implementación - Es posible que desees utilizar una implementación basada en políticas para permitir que solo los usuarios conformes descarguen las aplicaciones publicadas. Por ejemplo, ciertas aplicaciones podrían requerir que el dispositivo esté gestionado o que cumpla con una versión mínima del sistema operativo. También es posible que desees que ciertas aplicaciones estén disponibles solo para usuarios corporativos. Esboza estos requisitos con antelación para que puedas configurar las reglas o acciones de implementación adecuadas.
  • Requisitos de licencia: Mantén un registro de los requisitos de licencia relacionados con las aplicaciones. Tus notas pueden ayudarte a gestionar el uso de licencias de forma eficaz y a decidir si configurar funciones específicas en XenMobile para facilitar las licencias. Por ejemplo, si implementas una aplicación iOS gratuita o de pago, Apple impone requisitos de licencia en la aplicación. Como resultado, los usuarios deben iniciar sesión en su cuenta de Apple App Store.

    Sin embargo, puedes registrarte en la compra por volumen de Apple para distribuir y gestionar estas aplicaciones utilizando XenMobile. La compra por volumen permite a los usuarios descargar las aplicaciones sin tener que iniciar sesión en su cuenta de Apple App Store.

    Algunas plataformas, como Samsung SAFE y Samsung Knox, tienen requisitos de licencia especiales que deben completarse antes de implementar esas funciones.

  • Requisitos de lista de permitidos y lista de bloqueados: Es posible que identifiques aplicaciones que no deseas que los usuarios instalen o usen. La creación de una lista de bloqueados define un evento de incumplimiento. Luego puedes configurar políticas para que se activen cuando ocurra el evento. Por otro lado, una aplicación podría ser aceptable para su uso, pero podría caer en la lista de bloqueados por alguna razón. En ese caso, puedes agregar la aplicación a una lista de permitidos e indicar que la aplicación es aceptable para su uso, pero no es obligatoria. Además, ten en cuenta que las aplicaciones preinstaladas en dispositivos nuevos pueden incluir algunas aplicaciones de uso común que no forman parte del sistema operativo. Dichas aplicaciones pueden entrar en conflicto con tu estrategia de lista de bloqueados.

Caso de uso

Una organización de atención médica planea implementar XenMobile para que sirva como solución MAM para sus aplicaciones móviles. Las aplicaciones móviles se entregan a usuarios corporativos y BYOD. TI decide entregar y gestionar las siguientes aplicaciones:

  • Aplicaciones de productividad móvil: Aplicaciones iOS y Android proporcionadas por Citrix. Para obtener más detalles, consulta aplicaciones de productividad móvil.

  • Citrix Secure Hub™: Cliente utilizado por todos los dispositivos móviles para comunicarse con XenMobile. Envías ajustes de seguridad, configuraciones y aplicaciones móviles a los dispositivos móviles utilizando Secure Hub. Los dispositivos Android e iOS se inscriben en XenMobile a través de Secure Hub.

  • Citrix Receiver: Aplicación móvil que permite a los usuarios de dispositivos móviles abrir aplicaciones alojadas por Citrix Virtual Apps.

  • GoToMeeting: Un cliente de reuniones en línea, uso compartido de escritorio y videoconferencias que permite a los usuarios reunirse con otros usuarios de PC, clientes o colegas a través de Internet en tiempo real.

  • SalesForce1: Salesforce1 permite a los usuarios acceder a Salesforce desde dispositivos móviles y reúne todas las aplicaciones Chatter, CRM, personalizadas y los procesos de negocio en una experiencia unificada para cualquier usuario de Salesforce.

  • RSA SecurID: Token basado en software para autenticación de dos factores.

  • Aplicaciones EpicCare: Estas aplicaciones proporcionan a los profesionales de la salud un acceso seguro y portátil a los historiales de pacientes, listas de pacientes, horarios y mensajería.

    • Haiku: Aplicación móvil para iPhone y teléfonos Android.
    • Canto: Aplicación móvil para iPad.
    • Rover: Aplicaciones móviles para iPhone y iPad.
  • HDX™: Citrix Virtual Apps entrega aplicaciones HDX.

    • Epic Hyperspace: Aplicación cliente de Epic para la gestión de registros de salud electrónicos.
  • ISV:

    • Vocera: Aplicación móvil de voz sobre IP y mensajería compatible con HIPAA que extiende los beneficios de la tecnología de voz de Vocera en cualquier momento y lugar a través de smartphones iPhone y Android.
  • Aplicaciones internas:

    • HCMail: Aplicación que ayuda a redactar mensajes cifrados, buscar libretas de direcciones en servidores de correo internos y enviar los mensajes cifrados a los contactos utilizando un cliente de correo electrónico.
  • Aplicaciones web internas:

    • PatientRounding: Aplicación web utilizada para registrar información de salud del paciente por diferentes departamentos.
    • Outlook Web Access: Permite el acceso al correo electrónico a través de un navegador web.
    • SharePoint: Utilizado para compartir archivos y datos en toda la organización.

La siguiente tabla enumera la información básica requerida para la configuración de MAM.

Nombre de la aplicación Tipo de aplicación Integración del SDK de MAM o empaquetado MDX iOS Android
Secure Mail Aplicación XenMobile No para la versión 10.4.1 y posteriores
Secure Web Aplicación XenMobile No para la versión 10.4.1 y posteriores
Citrix Files Aplicación XenMobile No para la versión 10.4.1 y posteriores
Secure Hub Aplicación pública N/A
Citrix Receiver Aplicación pública N/A
GoToMeeting Aplicación pública N/A
SalesForce1 Aplicación pública N/A
RSA SecurID Aplicación pública N/A
Epic Haiku Aplicación pública N/A
Epic Canto Aplicación pública N/A No
Epic Rover Aplicación pública N/A No
Epic Hyperspace Aplicación HDX N/A
Vocera Aplicación ISV
HCMail Aplicación interna
PatientRounding Aplicación web N/A
Outlook Web Access Aplicación web N/A
SharePoint Aplicación web N/A

La siguiente tabla enumera los requisitos específicos que puedes consultar al configurar las políticas MAM en XenMobile.

Nombre de la aplicación VPN requerida Interacción (con aplicaciones fuera del contenedor) Interacción (desde aplicaciones fuera del contenedor) Filtrado de proxy Licencias Geocercado SDK de aplicaciones móviles Versión mínima del sistema operativo
Secure Mail Permitido selectivamente Permitido Requerido N/A Requerido selectivamente N/A Aplicado
Secure Web Permitido Permitido Requerido N/A No requerido N/A Aplicado
Citrix Files Permitido Permitido Requerido N/A No requerido N/A Aplicado
Secure Hub N/A N/A No requerido Compra por volumen No requerido N/A No aplicado
Citrix Receiver N/A N/A No requerido Compra por volumen No requerido N/A No aplicado
GoToMeeting No N/A N/A No requerido Compra por volumen No requerido N/A No aplicado
SalesForce1 No N/A N/A No requerido Compra por volumen No requerido N/A No aplicado
RSA SecurID No N/A N/A No requerido Compra por volumen No requerido N/A No aplicado
Epic Haiku N/A N/A No requerido Compra por volumen No requerido N/A No aplicado
Epic Canto N/A N/A No requerido Compra por volumen No requerido N/A No aplicado
Epic Rover N/A N/A No requerido Compra por volumen No requerido N/A No aplicado
Epic Hyperspace N/A N/A No requerido N/A No requerido N/A No aplicado
Vocera Bloqueado Bloqueado Requerido N/A Requerido Requerido Aplicado
HCMail Bloqueado Bloqueado Requerido N/A Requerido Requerido Aplicado
PatientRound-ing N/A N/A Requerido N/A No requerido N/A No aplicado
Outlook Web Access N/A N/A Requerido N/A No requerido N/A No aplicado
SharePoint N/A N/A Requerido N/A No requerido N/A No aplicado
Aplicaciones

En este artículo