Políticas de dispositivos y aplicaciones
Las políticas de dispositivos y aplicaciones de XenMobile® te permiten optimizar el equilibrio entre factores como:
- Seguridad empresarial
- Protección de datos y activos corporativos
- Privacidad del usuario
- Experiencias de usuario productivas y positivas
El equilibrio óptimo entre estos factores puede variar. Por ejemplo, las organizaciones altamente reguladas, como las financieras, requieren controles de seguridad más estrictos que otras industrias, como la educación y el comercio minorista, donde la productividad del usuario es una consideración principal.
Puedes controlar y configurar políticas de forma centralizada basándote en la identidad, el dispositivo, la ubicación y el tipo de conectividad de los usuarios para restringir el uso malintencionado del contenido corporativo. En caso de pérdida o robo de un dispositivo, puedes deshabilitar, bloquear o borrar de forma remota las aplicaciones y los datos empresariales. El resultado general es una solución que aumenta la satisfacción y la productividad de los empleados, al mismo tiempo que garantiza la seguridad y el control administrativo.
El enfoque principal de este artículo son las numerosas políticas de dispositivos y aplicaciones relacionadas con la seguridad.
Políticas que abordan los riesgos de seguridad
Las políticas de dispositivos y aplicaciones de XenMobile abordan muchas situaciones que podrían suponer un riesgo de seguridad, como las siguientes:
- Cuando los usuarios intentan acceder a aplicaciones y datos desde dispositivos no confiables y ubicaciones impredecibles.
- Cuando los usuarios transfieren datos de un dispositivo a otro.
- Cuando un usuario no autorizado intenta acceder a los datos.
- Cuando un usuario que ha dejado la empresa utilizó su propio dispositivo (BYOD).
- Cuando un usuario extravía un dispositivo.
- Cuando los usuarios deben acceder a la red de forma segura siempre.
- Cuando los usuarios tienen su propio dispositivo administrado y debes separar los datos de trabajo de los datos personales.
- Cuando un dispositivo está inactivo y requiere una nueva verificación de las credenciales del usuario.
- Cuando los usuarios copian y pegan contenido sensible en sistemas de correo electrónico no protegidos.
- Cuando los usuarios reciben archivos adjuntos de correo electrónico o enlaces web con datos sensibles en un dispositivo que contiene cuentas personales y de la empresa.
Estas situaciones se relacionan con dos áreas principales de preocupación al proteger los datos de la empresa, que son cuando los datos están:
- En reposo
- En tránsito
Cómo XenMobile protege los datos en reposo
Los datos almacenados en dispositivos móviles se conocen como datos en reposo. XenMobile utiliza el cifrado de dispositivos proporcionado por las plataformas iOS y Android. XenMobile complementa el cifrado basado en la plataforma con funciones como la comprobación de cumplimiento, disponible a través del SDK de MAM de Citrix.
Las capacidades de administración de aplicaciones móviles (MAM) en XenMobile permiten una gestión, seguridad y control completos sobre las aplicaciones de productividad móvil, las aplicaciones habilitadas para MDX y sus datos asociados.
El SDK de aplicaciones móviles permite la implementación de aplicaciones para XenMobile mediante el uso de la tecnología de contenedor de aplicaciones Citrix MDX. La tecnología de contenedor separa las aplicaciones y los datos corporativos de las aplicaciones y los datos personales en un dispositivo de usuario. La separación de datos te permite proteger cualquier aplicación móvil personalizada, de terceros o BYO con controles completos basados en políticas.
XenMobile también incluye cifrado a nivel de aplicación. XenMobile cifra por separado los datos almacenados dentro de cualquier aplicación habilitada para MDX sin requerir un código de acceso del dispositivo y sin requerir que administres el dispositivo para aplicar la política.
Las políticas y el SDK de aplicaciones móviles te permiten:
- Separar las aplicaciones y los datos empresariales y personales en un contenedor móvil seguro.
- Proteger las aplicaciones con cifrado y otras tecnologías de prevención de pérdida de datos (DLP) móviles.
Las políticas MDX proporcionan muchos controles operativos. Puedes habilitar la integración perfecta entre aplicaciones habilitadas para el SDK de MAM o encapsuladas en MDX, al mismo tiempo que controlas toda la comunicación. De esta manera, puedes aplicar políticas, como asegurar que los datos solo sean accesibles por aplicaciones habilitadas para el SDK de MAM o encapsuladas en MDX.
Más allá del control de políticas de dispositivos y aplicaciones, la mejor manera de salvaguardar los datos en reposo es el cifrado. XenMobile añade una capa de cifrado a cualquier dato almacenado en una aplicación habilitada para MDX, lo que te da control de políticas sobre funciones como el cifrado de archivos públicos, el cifrado de archivos privados y las exclusiones de cifrado. El SDK de aplicaciones móviles utiliza cifrado AES de 256 bits compatible con FIPS 140-2 con claves almacenadas en un Citrix Secret Vault protegido.
Cómo XenMobile protege los datos en tránsito
Los datos en movimiento entre los dispositivos móviles de tus usuarios y tu red interna se conocen como datos en tránsito. La tecnología de contenedor de aplicaciones MDX proporciona acceso VPN específico de la aplicación a tu red interna a través de Citrix Gateway.
Considera la situación en la que un empleado quiere acceder a los siguientes recursos que residen en la red empresarial segura desde un dispositivo móvil:
- El servidor de correo electrónico corporativo
- Una aplicación web habilitada para SSL alojada en la intranet corporativa
- Documentos almacenados en un servidor de archivos o Microsoft SharePoint
MDX permite el acceso a todos estos recursos empresariales desde dispositivos móviles a través de una micro VPN específica de la aplicación. Cada dispositivo tiene su propio túnel de micro VPN dedicado.
La funcionalidad de micro VPN no requiere una VPN para todo el dispositivo, lo que puede comprometer la seguridad en dispositivos móviles no confiables. Como resultado, la red interna no está expuesta a malware o ataques que podrían infectar todo el sistema corporativo. Las aplicaciones móviles corporativas y las aplicaciones móviles personales pueden coexistir en un mismo dispositivo.
Para ofrecer niveles de seguridad aún más sólidos, puedes configurar aplicaciones habilitadas para MDX con una política de Citrix Gateway alternativo, utilizada para la autenticación y para sesiones de micro VPN con una aplicación. Puedes usar un Citrix Gateway alternativo con la política de sesión en línea requerida para forzar a las aplicaciones a volver a autenticarse en el gateway específico. Dichos gateways normalmente tendrían diferentes requisitos de autenticación (de mayor garantía) y políticas de gestión de tráfico.
Además de las funciones de seguridad, la función de micro VPN también ofrece técnicas de optimización de datos, incluidos algoritmos de compresión. Los algoritmos de compresión aseguran que:
- Solo se transfieren datos mínimos
- La transferencia se realiza en el menor tiempo posible. La velocidad mejora la experiencia del usuario, lo cual es un factor clave de éxito en la adopción de dispositivos móviles.
Reevalúa tus políticas de dispositivos periódicamente, como en estas situaciones:
- Cuando una nueva versión de XenMobile incluye políticas nuevas o actualizadas debido al lanzamiento de actualizaciones del sistema operativo del dispositivo
-
Cuando agregas un tipo de dispositivo:
Aunque muchas políticas son comunes a todos los dispositivos, cada dispositivo tiene un conjunto de políticas específicas de su sistema operativo. Como resultado, podrías encontrar diferencias entre dispositivos iOS, Android y Windows, e incluso entre dispositivos Android de diferentes fabricantes.
- Para mantener el funcionamiento de XenMobile sincronizado con los cambios empresariales o de la industria, como nuevas políticas de seguridad corporativas o regulaciones de cumplimiento
- Cuando una nueva versión del SDK de MAM incluye políticas nuevas o actualizadas
- Cuando agregas o actualizas una aplicación
- Para integrar nuevos flujos de trabajo para tus usuarios como resultado de nuevas aplicaciones o nuevos requisitos
Políticas de aplicaciones y escenarios de uso
Aunque puedes elegir qué aplicaciones están disponibles a través de Secure Hub, es posible que también quieras definir cómo interactúan esas aplicaciones con XenMobile. Usa las políticas de aplicaciones:
- Si quieres que los usuarios se autentiquen después de que transcurra un cierto período de tiempo.
- Si quieres proporcionar a los usuarios acceso sin conexión a su información.
Las siguientes secciones incluyen algunas de las políticas y ejemplos de uso.
- Para obtener una lista de las políticas de terceros que puedes integrar en tu aplicación iOS y Android usando el SDK de MAM, consulta Descripción general del SDK de MAM.
- Para obtener una lista de todas las políticas MDX por plataforma, consulta Políticas MDX de un vistazo.
Políticas de autenticación
-
Código de acceso del dispositivo
Por qué usar esta política: Habilita la política de código de acceso del dispositivo para exigir que un usuario solo pueda acceder a una aplicación MDX si el dispositivo tiene un código de acceso habilitado. Esta función garantiza el uso del cifrado de iOS a nivel del dispositivo.
Ejemplo de usuario: Habilitar esta política significa que el usuario debe establecer un código de acceso en su dispositivo iOS antes de poder acceder a la aplicación MDX.
-
Código de acceso de la aplicación
Por qué usar esta política: Habilita la política de código de acceso de la aplicación para que Secure Hub solicite al usuario que se autentique en la aplicación administrada antes de que pueda abrirla y acceder a los datos. El usuario puede autenticarse con su contraseña de Active Directory, PIN de Citrix o TouchID de iOS, según lo que configures en las Propiedades del cliente en la Configuración de tu servidor XenMobile. Puedes establecer un temporizador de inactividad en las Propiedades del cliente para que, con el uso continuado, Secure Hub no solicite al usuario que se autentique de nuevo en la aplicación administrada hasta que expire el temporizador.
El código de acceso de la aplicación difiere de un código de acceso del dispositivo en que, con una política de código de acceso del dispositivo enviada a un dispositivo, Secure Hub solicita al usuario que configure un código de acceso o PIN, que debe desbloquear antes de poder acceder a su dispositivo cuando lo enciende o cuando expira el temporizador de inactividad. Para obtener más información, consulta Autenticación en XenMobile.
Ejemplo de usuario: Al abrir la aplicación Citrix Secure Web™ en el dispositivo, el usuario debe introducir su PIN de Citrix antes de poder navegar por sitios web si el período de inactividad ha expirado.
-
Sesión en línea requerida
Por qué usar esta política: Si una aplicación requiere acceso a una aplicación web (servicio web) para ejecutarse, habilita esta política para que XenMobile solicite al usuario que se conecte a la red empresarial o que tenga una sesión activa antes de usar la aplicación.
Ejemplo de usuario: Cuando un usuario intenta abrir una aplicación MDX que tiene habilitada la política de sesión en línea requerida, no puede usar la aplicación hasta que se haya conectado a la red utilizando un servicio de datos móviles o Wi-Fi.
-
Período máximo sin conexión
Por qué usar esta política: Usa esta política como una opción de seguridad adicional para asegurar que los usuarios no puedan ejecutar una aplicación sin conexión durante largos períodos de tiempo sin volver a confirmar el derecho a la aplicación y actualizar las políticas de XenMobile.
Ejemplo de usuario: Si configuras una aplicación MDX con un período máximo sin conexión, el usuario puede abrir y usar la aplicación sin conexión hasta que expire el período del temporizador sin conexión. En ese momento, el usuario debe volver a conectarse a la red a través de un servicio de datos móviles o Wi-Fi y volver a autenticarse, si se le solicita.
Políticas de acceso varias
-
Período de gracia para la actualización de la aplicación (horas)
Por qué usar esta política: El período de gracia para la actualización de la aplicación es el tiempo disponible para el usuario antes de que deba actualizar una aplicación que tiene una versión más reciente lanzada en XenMobile Store. En el momento de la expiración, el usuario debe actualizar la aplicación antes de poder acceder a los datos de la aplicación. Al establecer este valor, ten en cuenta las necesidades de tu fuerza laboral móvil, especialmente aquellos que podrían experimentar largos períodos sin conexión al viajar internacionalmente.
Ejemplo de usuario: Cargas una nueva versión de Secure Mail en XenMobile Store y luego estableces un período de gracia para la actualización de la aplicación de 6 horas. Todos los usuarios de Secure Mail ven un mensaje pidiéndoles que actualicen su aplicación Secure Mail, hasta que expiren las 6 horas. Cuando expiran las 6 horas, Secure Hub dirige a los usuarios a XenMobile Store.
-
Período de sondeo activo (minutos)
Por qué usar esta política: El período de sondeo activo es el intervalo en el que XenMobile comprueba las aplicaciones para saber cuándo realizar acciones de seguridad, como Bloqueo de aplicaciones y Borrado de aplicaciones.
Ejemplo de usuario: Si estableces la política de período de sondeo activo en 60 minutos, cuando envías el comando Bloquear aplicación desde XenMobile al dispositivo, el bloqueo se produce dentro de los 60 minutos posteriores al último sondeo.
Políticas de comportamiento de dispositivos no conformes
Cuando un dispositivo no cumple con los requisitos mínimos de conformidad, la política de comportamiento de dispositivos no conformes te permite seleccionar la acción a realizar. Para obtener más información, consulta Comportamiento de dispositivos no conformes.
Políticas de interacción de aplicaciones
Por qué usar estas políticas: Usa las políticas de interacción de aplicaciones para controlar el flujo de documentos y datos desde las aplicaciones MDX a otras aplicaciones en el dispositivo. Por ejemplo, puedes evitar que un usuario mueva datos a sus aplicaciones personales fuera del contenedor o que pegue datos de fuera del contenedor en las aplicaciones en contenedores.
Ejemplo de usuario: Estableces una política de interacción de aplicaciones en Restringido, lo que significa que un usuario puede copiar texto de Secure Mail a Secure Web, pero no puede copiar esos datos a su navegador personal Safari o Chrome que está fuera del contenedor. Además, un usuario puede abrir un documento adjunto de Secure Mail en Citrix Files o Quick Edit, pero no puede abrir el documento adjunto en sus propias aplicaciones personales de visualización de archivos que están fuera del contenedor.
Políticas de restricciones de aplicaciones
Por qué usar estas políticas: Usa las políticas de restricciones de aplicaciones para controlar a qué funciones pueden acceder los usuarios desde una aplicación MDX mientras está abierta. Esto ayuda a garantizar que no se pueda realizar ninguna actividad maliciosa mientras la aplicación se está ejecutando. Las políticas de restricciones de aplicaciones varían ligeramente entre iOS y Android. Por ejemplo, en iOS puedes bloquear el acceso a iCloud mientras la aplicación MDX se está ejecutando. En Android, puedes detener el uso de NFC mientras la aplicación MDX se está ejecutando.
Ejemplo de usuario: Si habilitas la política de restricción de aplicaciones para bloquear el dictado en iOS en una aplicación MDX, el usuario no puede usar la función de dictado en el teclado de iOS mientras la aplicación MDX se está ejecutando. Por lo tanto, los datos que los usuarios dictan no se pasan al servicio de dictado en la nube de terceros no seguro. Cuando el usuario abre su aplicación personal fuera del contenedor, la opción de dictado permanece disponible para el usuario para sus comunicaciones personales.
Directivas de acceso a la red de aplicaciones
Por qué usar estas directivas: Usa las directivas de acceso a la red de aplicaciones para proporcionar acceso desde una aplicación MDX en el contenedor del dispositivo a los datos que residen en tu red corporativa. Para la directiva de acceso a la red, configura la opción Tunelizado a la red interna para automatizar una micro VPN desde la aplicación MDX a través de Citrix ADC a un servicio web de back-end o almacén de datos.
Ejemplo de usuario: Cuando un usuario abre una aplicación MDX, como Secure Web, que tiene la tunelización habilitada, el navegador se abre e inicia un sitio de intranet sin que el usuario necesite iniciar una VPN. La aplicación Secure Web accede automáticamente al sitio interno usando tecnología de micro VPN.
Directivas de geolocalización y geocercado de aplicaciones
Por qué usar estas directivas: Las directivas que controlan la geolocalización y el geocercado de aplicaciones incluyen la longitud del punto central, la latitud del punto central y el radio. Esas directivas limitan el acceso a los datos en las aplicaciones MDX a un área geográfica específica. Las directivas definen un área geográfica mediante un radio de coordenadas de latitud y longitud. Si un usuario intenta usar una aplicación fuera del radio definido, la aplicación permanece bloqueada y el usuario no puede acceder a los datos de la aplicación.
Ejemplo de usuario: Un usuario puede acceder a los datos de fusiones y adquisiciones mientras está en la ubicación de su oficina. Cuando se mueve fuera de la ubicación de su oficina, estos datos confidenciales se vuelven inaccesibles.
Directivas de la aplicación Secure Mail
-
Servicios de red en segundo plano
Por qué usar esta directiva: Los servicios de red en segundo plano en Secure Mail usan Secure Ticket Authority (STA), que es efectivamente un proxy SOCKS5 para conectarse a través de Citrix Gateway. STA admite conexiones de larga duración y proporciona una mayor duración de la batería en comparación con la micro VPN. Por lo tanto, STA es ideal para el correo que se conecta constantemente. Citrix recomienda que configures estos ajustes para Secure Mail. El asistente de Citrix ADC para XenMobile configura automáticamente STA para Secure Mail.
Ejemplo de usuario: Cuando STA no está habilitado y un usuario de Android abre Secure Mail, se le solicita que abra una VPN, que permanece abierta en el dispositivo. Cuando STA está habilitado y el usuario de Android abre Secure Mail, Secure Mail se conecta sin problemas sin necesidad de VPN.
-
Intervalo de sincronización predeterminado
Por qué usar esta directiva: Esta configuración especifica los días predeterminados de correo electrónico que se sincronizan con Secure Mail cuando el usuario accede a Secure Mail por primera vez. Dos semanas de correo electrónico tardan más en sincronizarse que 3 días y prolongan el proceso de configuración para el usuario.
Ejemplo de usuario: Si el intervalo de sincronización predeterminado está configurado en 3 días cuando el usuario configura Secure Mail por primera vez, puede ver cualquier correo electrónico en su Bandeja de entrada que recibió desde el presente hasta 3 días en el pasado. Si un usuario quiere ver correos electrónicos de más de 3 días, puede realizar una búsqueda. Secure Mail muestra entonces los correos electrónicos más antiguos almacenados en el servidor. Después de instalar Secure Mail, cada usuario puede cambiar esta configuración para adaptarla mejor a sus necesidades.
Directivas de dispositivo y comportamiento de casos de uso
Las directivas de dispositivo, a veces denominadas directivas MDM, determinan cómo funciona XenMobile con los dispositivos. Aunque muchas directivas son comunes a todos los dispositivos, cada dispositivo tiene un conjunto de directivas específicas de su sistema operativo. La siguiente lista incluye algunas de las directivas de dispositivo y explica cómo podrías usarlas. Para obtener una lista de todas las directivas de dispositivo, consulta los artículos en Directivas de dispositivo.
-
Directiva de inventario de aplicaciones
Por qué usar esta directiva: Implementa la directiva de inventario de aplicaciones en un dispositivo si necesitas ver las aplicaciones instaladas por un usuario. Si no implementas la directiva de inventario de aplicaciones, solo podrás ver las aplicaciones que un usuario instaló desde XenMobile Store y no las aplicaciones instaladas personalmente. Debes usar esta directiva si quieres bloquear ciertas aplicaciones para que no se ejecuten en dispositivos corporativos.
Ejemplo de usuario: Un usuario con un dispositivo administrado por MDM no puede deshabilitar esta funcionalidad. Las aplicaciones instaladas personalmente por el usuario son visibles para los administradores de XenMobile.
-
Directiva de bloqueo de aplicaciones
Por qué usar esta directiva: La directiva de bloqueo de aplicaciones, para Android, te permite bloquear o permitir aplicaciones. Por ejemplo, al permitir aplicaciones, puedes configurar un dispositivo de quiosco. Normalmente, implementas la directiva de bloqueo de aplicaciones solo en dispositivos corporativos, porque limita las aplicaciones que los usuarios pueden instalar. Puedes establecer una contraseña de anulación para proporcionar acceso de usuario a las aplicaciones bloqueadas.
Ejemplo de usuario: Supongamos que implementas una directiva de bloqueo de aplicaciones que bloquea la aplicación Angry Birds. El usuario puede instalar la aplicación Angry Birds desde Google Play, pero cuando abre la aplicación, un mensaje le informa de que su administrador ha bloqueado la aplicación.
-
Directiva de programación de conexiones
Por qué usar esta directiva: Debes usar la directiva de programación de conexiones para que los dispositivos Windows Mobile puedan conectarse de nuevo al servidor XenMobile para la administración de MDM, el envío de aplicaciones y la implementación de directivas. Para dispositivos Android, Android Enterprise y Chrome OS, usa Google Firebase Cloud Messaging (FCM), en lugar de esta directiva, para controlar las conexiones al servidor XenMobile. Las opciones de programación son las siguientes:
-
Siempre: Mantiene la conexión activa permanentemente. Citrix recomienda esta opción para una seguridad optimizada. Cuando eliges Siempre, usa también la directiva de temporizador de conexión para asegurarte de que la conexión no agote la batería. Al mantener la conexión activa, puedes enviar comandos de seguridad como borrar o bloquear al dispositivo bajo demanda. También debes seleccionar la opción de programación de implementación Implementar para conexión siempre activa en cada directiva que implementes en el dispositivo.
-
Nunca: Se conecta manualmente. Citrix no recomienda esta opción para implementaciones de producción porque la opción Nunca te impide implementar directivas de seguridad en los dispositivos; por lo tanto, los usuarios nunca reciben nuevas aplicaciones o directivas.
-
Cada: Se conecta en el intervalo designado. Cuando esta opción está activa y envías una directiva de seguridad, como un bloqueo o un borrado, XenMobile procesa la directiva en el dispositivo la próxima vez que el dispositivo se conecta.
-
Definir programación: Cuando está habilitado, XenMobile intenta volver a conectar el dispositivo del usuario al servidor XenMobile después de una pérdida de conexión de red y supervisa la conexión transmitiendo paquetes de control a intervalos regulares dentro del plazo que definas.
Ejemplo de usuario: Quieres implementar una directiva de código de acceso en los dispositivos inscritos. La directiva de programación se asegura de que los dispositivos se conecten de nuevo al servidor a intervalos regulares para recopilar la nueva directiva.
-
-
Directiva de credenciales
Por qué usar esta directiva: A menudo usada con una directiva de Wi-Fi, la directiva de credenciales te permite implementar certificados para la autenticación en recursos internos que requieren autenticación por certificado.
Ejemplo de usuario: Implementas una directiva de Wi-Fi que configura una red inalámbrica en el dispositivo. La red Wi-Fi requiere un certificado para la autenticación. La directiva de credenciales implementa un certificado que luego se almacena en el almacén de claves del sistema operativo. El usuario puede seleccionar el certificado cuando se conecta al recurso interno.
-
Directiva de Exchange
Por qué usar esta directiva: Con XenMobile, tienes dos opciones para entregar correo electrónico de Microsoft Exchange ActiveSync.
-
Aplicación Secure Mail: Entrega correo electrónico usando la aplicación Secure Mail que distribuyes desde la tienda de aplicaciones pública o XenMobile Store.
-
Aplicación de correo electrónico nativa: Usa la directiva de Exchange para habilitar el correo electrónico de ActiveSync para el cliente de correo electrónico nativo en el dispositivo. Con la directiva de Exchange para correo electrónico nativo, puedes usar macros para rellenar los datos del usuario a partir de sus atributos de Active Directory, como
${user.username}para rellenar el nombre de usuario y${user.domain}para rellenar el dominio del usuario.
Ejemplo de usuario: Cuando envías la directiva de Exchange, envías los detalles del servidor de Exchange al dispositivo. Secure Hub solicita al usuario que se autentique y su correo electrónico comienza a sincronizarse.
-
-
Directiva de ubicación
Por qué usar esta directiva: La directiva de ubicación te permite geolocalizar dispositivos en un mapa, si el dispositivo tiene el GPS habilitado para Secure Hub. Después de implementar esta directiva y luego enviar un comando de localización desde el servidor XenMobile, el dispositivo responde con las coordenadas de ubicación.
Ejemplo de usuario: Cuando implementas la directiva de ubicación y el GPS está habilitado en el dispositivo, si los usuarios extravían su dispositivo, pueden iniciar sesión en el portal de autoayuda de XenMobile y elegir la opción de localizar para ver la ubicación de su dispositivo en un mapa. El usuario elige permitir que Secure Hub use los servicios de ubicación. No puedes forzar el uso de los servicios de ubicación cuando los usuarios inscriben un dispositivo ellos mismos. Otra consideración al usar esta directiva es el efecto en la duración de la batería.
-
Directiva de código de acceso
Por qué usar esta directiva: La directiva de código de acceso te permite aplicar un código PIN o una contraseña en un dispositivo administrado. Esta directiva de código de acceso te permite establecer la complejidad y los tiempos de espera para el código de acceso en el dispositivo.
Ejemplo de usuario: Cuando implementas una directiva de código de acceso en un dispositivo administrado, Secure Hub solicita al usuario que configure un código de acceso o PIN, que debe desbloquear antes de poder acceder a su dispositivo cuando lo enciende o cuando expira el temporizador de inactividad.
-
Directiva de eliminación de perfiles
Por qué usar esta directiva: Supongamos que implementas una directiva en un grupo de usuarios y más tarde debes quitar esa directiva de un subconjunto de usuarios. Puedes quitar la directiva para usuarios seleccionados creando una directiva de eliminación de perfiles y usando las reglas de implementación para implementar la directiva de eliminación de perfiles solo en los nombres de usuario especificados.
Ejemplo de usuario: Cuando implementas una directiva de eliminación de perfiles en los dispositivos de los usuarios, es posible que los usuarios no noten el cambio. Por ejemplo, si la directiva de eliminación de perfiles quita una restricción que deshabilitaba la cámara del dispositivo, el usuario no sabrá que ahora se permite el uso de la cámara. Considera informar a los usuarios cuando los cambios afecten su experiencia de usuario.
-
Directiva de restricciones
Por qué usar esta directiva: La directiva de restricciones te ofrece muchas opciones para bloquear y controlar características y funcionalidades en el dispositivo administrado. Puedes habilitar cientos de opciones de restricción para dispositivos compatibles, desde deshabilitar la cámara o el micrófono en un dispositivo hasta aplicar reglas de itinerancia y acceso a servicios de terceros como tiendas de aplicaciones.
Ejemplo de usuario: Si implementas una restricción en un dispositivo iOS, es posible que el usuario no pueda acceder a iCloud o a la App Store de Apple.
-
Directiva de términos y condiciones
Por qué usar esta directiva: Es posible que debas informar a los usuarios sobre las implicaciones legales de tener su dispositivo administrado. Además, es posible que quieras asegurarte de que los usuarios sean conscientes de los riesgos de seguridad cuando los datos corporativos se envían al dispositivo. El documento personalizado de Términos y condiciones te permite publicar reglas y avisos antes de que el usuario se inscriba.
Ejemplo de usuario: Un usuario ve la información de Términos y condiciones durante el proceso de inscripción. Si se niega a aceptar las condiciones establecidas, el proceso de inscripción finaliza y no puede acceder a los datos corporativos. Puedes generar un informe para proporcionar a los equipos de RR. HH./Legal/Cumplimiento para mostrar quién aceptó o rechazó los términos.
-
Directiva de VPN
Por qué usar esta directiva: Usa la directiva de VPN para proporcionar acceso a sistemas de back-end usando tecnología de puerta de enlace VPN más antigua. La directiva es compatible con varios proveedores de VPN, incluidos Cisco AnyConnect, Juniper y Citrix VPN. También es posible vincular esta directiva a una CA y habilitar la VPN bajo demanda, si la puerta de enlace VPN admite esta opción.
Ejemplo de usuario: Con la directiva de VPN habilitada, el dispositivo de un usuario abre una conexión VPN cuando el usuario accede a un dominio interno.
-
Directiva de Webclip
Por qué usar esta directiva: Usa la directiva de Webclip si quieres enviar a los dispositivos un icono que se abra directamente a un sitio web. Un web clip contiene un enlace a un sitio web y puede incluir un icono personalizado. En un dispositivo, un web clip se parece a un icono de aplicación.
Ejemplo de usuario: Un usuario puede hacer clic en un icono de web clip para abrir un sitio de internet que proporciona servicios a los que debe acceder. Usar un enlace web es más conveniente que tener que abrir una aplicación de navegador y escribir una dirección de enlace.
-
Directiva de Wi-Fi
Por qué usar esta directiva: La directiva de Wi-Fi te permite implementar detalles de la red Wi-Fi, como el SSID, los datos de autenticación y los datos de configuración, en un dispositivo administrado.
Ejemplo de usuario: Cuando implementas la directiva de Wi-Fi, el dispositivo se conecta automáticamente a la red Wi-Fi y autentica al usuario para que pueda acceder a la red.
-
Directiva de Protección de información de Windows
Por qué usar esta directiva: Usa la directiva de Protección de información de Windows (WIP) para protegerte contra la posible fuga de datos empresariales. Puedes especificar las aplicaciones que requieren Protección de información de Windows en el nivel de aplicación que establezcas. Por ejemplo, puedes bloquear cualquier uso compartido de datos inapropiado o advertir sobre el uso compartido de datos inapropiado y permitir que los usuarios anulen la directiva. Puedes ejecutar WIP en segundo plano mientras registras y permites el uso compartido de datos inapropiado.
Ejemplo de usuario: Supongamos que configuras la directiva WIP para bloquear el uso compartido de datos inapropiado. Si un usuario copia o guarda un archivo protegido en una ubicación no protegida, aparece un mensaje similar al siguiente: No puedes colocar contenido protegido por el trabajo en esta ubicación.
-
Directiva de XenMobile Store
Por qué usar esta directiva: XenMobile Store es una tienda de aplicaciones unificada donde los administradores pueden publicar todas las aplicaciones corporativas y los recursos de datos que necesitan sus usuarios. Un administrador puede agregar:
- Aplicaciones web, aplicaciones SaaS y aplicaciones habilitadas para MAM SDK o aplicaciones encapsuladas en MDX
- Aplicaciones de productividad móvil de Citrix
- Aplicaciones móviles nativas como archivos .ipa o .apk
- Aplicaciones de Apple App Store y Google Play
- Enlaces web
- Citrix Virtual Apps™ publicadas usando Citrix StoreFront
Ejemplo de usuario: Después de que un usuario inscribe su dispositivo en XenMobile, accede a XenMobile Store a través de la aplicación Citrix Secure Hub™. El usuario puede ver todas las aplicaciones y servicios corporativos disponibles para él. Los usuarios pueden hacer clic en una aplicación para instalarla, acceder a los datos, calificar y revisar la aplicación, y descargar actualizaciones de aplicaciones desde XenMobile Store.