Citrix Endpoint Management

Applications

La gestion de la mobilité d’entreprise (EMM) inclut la gestion d’appareils mobiles (MDM) et gestion d’applications mobiles (MAM). Alors que MDM permet aux entreprises de sécuriser et de contrôler les appareils mobiles, MAM facilite la livraison et la gestion des applications. Avec l’adoption croissante de la stratégie BYOD (Apportez votre propre appareil), vous pouvez généralement implémenter une solution MAM, telle que Citrix Endpoint Management. Citrix Endpoint Management vous aide à prendre en charge la mise à disposition des applications, l’attribution des licences logicielles, la configuration et la gestion du cycle de vie des applications. Vous pouvez obliger ou autoriser les utilisateurs à opter pour la gestion MDM.

Avec Citrix Endpoint Management, vous pouvez sécuriser les applications en configurant des stratégies MAM et des paramètres VPN pour éviter les fuites de données et autres menaces de sécurité. Citrix Endpoint Management offre aux entreprises la flexibilité d’inscrire des appareils avec MAM exclusif ou MDM+MAM.

En plus de la possibilité de mettre à disposition des applications sur des appareils mobiles, Citrix Endpoint Management propose la conteneurisation d’applications via la technologie MDX. Les applications sont soumises à des contrôles granulaires basés sur des stratégies. Les éditeurs de logiciels indépendants peuvent appliquer ces contrôles à l’aide du SDK Mobile Apps.

Dans un environnement d’entreprise, les utilisateurs utilisent diverses applications mobiles pour les aider dans leur travail. Les applications peuvent inclure des applications du magasin d’applications public, des applications développées en interne ou des applications natives. Citrix Endpoint Management classe ces applications comme suit :

  • Applications publiques : ces applications peuvent être gratuites ou payantes et sont disponibles dans un magasin d’applications public, tel que l’Apple App Store ou Google Play. Les fournisseurs externes à l’organisation mettent souvent à disposition leurs applications dans des magasins d’applications publics. Cette option permet aux clients de télécharger les applications directement depuis Internet. Vous pouvez utiliser de nombreuses applications publiques dans votre organisation en fonction des besoins des utilisateurs. Des exemples de telles applications incluent les applications GoToMeeting, Salesforce et EpicCare.

    • Si vous utilisez le SDK MAM : obtenez les binaires d’application auprès du fournisseur de votre application. Ensuite, intégrez le SDK MAM dans l’application.

    • Si vous utilisez MDX Toolkit : Citrix ne prend pas en charge le téléchargement des fichiers binaires des applications directement à partir des magasins d’applications publics ou l’encapsulation avec MDX Toolkit pour la distribution d’entreprise. Pour encapsuler des applications tierces, collaborez avec le fournisseur de votre application pour obtenir les fichiers binaires de l’application. Vous pouvez ensuite encapsuler les fichiers binaires à l’aide de l’outil MDX Toolkit.

  • Applications internes : de nombreuses organisations ont des développeurs internes qui créent des applications fournissant des fonctionnalités spécifiques et étant développées et distribuées indépendamment au sein de l’organisation. Dans certains cas, certaines organisations peuvent également avoir des applications fournies par des éditeurs de logiciels indépendants. Vous pouvez déployer ces applications en tant qu’applications natives ou vous pouvez les conteneuriser en utilisant une solution MAM, telle que Citrix Endpoint Management.

    Par exemple, une organisation de soins de santé peut créer une application interne qui permet aux médecins de consulter les informations sur les patients à partir d’appareils mobiles. Une organisation peut ensuite sécuriser les informations des patients et activer l’accès VPN à la base de données des patients en utilisant l’une des méthodes suivantes :

    • SDK MAM
    • MDX Toolkit
  • Applications Web et Saas : ces applications comprennent les applications accessibles à partir d’un réseau interne (applications web) ou sur un réseau public (SaaS). Citrix Endpoint Management vous permet également de créer des applications Web et SaaS personnalisées à l’aide d’une liste de connecteurs d’applications. Ces connecteurs d’application peuvent faciliter l’authentification unique (SSO) aux applications Web existantes. Pour de plus amples informations, consultez la section Types de connecteur d’application. Par exemple, vous pouvez utiliser Google Apps SAML pour l’authentification unique basée sur le langage SAML (Security Assertion Markup Language) de Google Apps.
  • Applications de productivité mobiles Citrix : il s’agit d’applications développées par Citrix et incluses avec la licence Citrix Endpoint Management. Pour plus de détails, consultez la section À propos des applications de productivité mobiles. Citrix propose également d’autres applications prêtes à l’emploi que les éditeurs de logiciels indépendants peuvent développer à l’aide du SDK Mobile Apps.
  • Applications HDX : il s’agit d’applications hébergées par Windows que vous publiez avec StoreFront. Si vous utilisez Citrix Virtual Apps and Desktops et Citrix Workspace, les applications HDX sont disponibles pour les utilisateurs inscrits.

Selon le type d’applications mobiles que vous prévoyez de déployer et de gérer avec Citrix Endpoint Management, la configuration sous-jacente peut différer. Par exemple, si plusieurs groupes d’utilisateurs ayant des niveaux d’autorisation différents utilisent une même application, vous pouvez créer des groupes de mise à disposition distincts pour déployer deux versions distinctes de la même application. Vous devez par ailleurs vous assurer que l’appartenance au groupe d’utilisateurs est mutuellement exclusive pour éviter les incohérences de stratégie sur les appareils des utilisateurs.

Vous pouvez également gérer les licences d’applications iOS à l’aide de l’achat en volume d’Apple. Vous devrez pour cela vous inscrire au programme d’achat en volume et configurer les paramètres d’achat en volume dans la console Citrix Endpoint Management. Cette configuration vous permet de distribuer les applications avec les licences d’achat en volume. Avec une telle variété de cas d’utilisation, il est important d’évaluer et de planifier votre stratégie MAM avant la mise en œuvre de l’environnement Citrix Endpoint Management. Vous pouvez commencer à planifier votre stratégie MAM en définissant les éléments suivants :

  • Types d’applications : répertoriez les différents types d’applications que vous souhaitez prendre en charge et catégorisez-les, tels que public, natif, Web, interne ou applications d’éditeurs de logiciels indépendants. En outre, catégorisez les applications selon différentes plates-formes d’appareils, telles que iOS et Android. Cette catégorisation permet d’aligner les différents paramètres Citrix Endpoint Management requis pour chaque type d’application. Par exemple, certaines applications peuvent nécessiter l’utilisation du SDK Mobile Apps pour activer des API spéciales pour l’interaction avec d’autres applications.
  • Exigences en matière de réseau : configurez les paramètres d’applications avec des exigences d’accès réseau spécifiques. Par exemple, certaines applications peuvent nécessiter l’accès à votre réseau interne via un VPN. Certaines applications peuvent nécessiter un accès Internet pour acheminer l’accès via la DMZ. Pour permettre à ces applications de se connecter au réseau requis, vous devez configurer divers paramètres en conséquence. La définition des exigences réseau par application vous aide à finaliser vos décisions architecturales dès le début, ce qui simplifie le processus de mise en œuvre global.
  • Exigences en matière de sécurité : vous pouvez définir des exigences de sécurité qui s’appliquent à des applications individuelles ou à toutes les applications.

    • Les paramètres, tels que les stratégies MDX, s’appliquent à des applications individuelles
    • Les paramètres de session et d’authentification s’appliquent à toutes les applications
    • Certaines applications peuvent avoir des exigences spécifiques en matière de conteneurisation, de MDX, d’authentification, de géofencing, de code d’accès ou de partage de données

    Définissez ces exigences à l’avance afin de simplifier votre déploiement. Pour de plus amples informations sur la sécurité dans Citrix Endpoint Management, consultez la section Sécurité et expérience utilisateur.

  • Exigences en matière de déploiement : vous pouvez utiliser un déploiement basé sur des stratégies pour autoriser le téléchargement des applications publiées uniquement par des utilisateurs compatibles. Par exemple, certaines applications peuvent exiger que l’appareil soit géré ou que l’appareil corresponde à une version minimale du système d’exploitation. Vous pouvez également exiger que certaines applications soient uniquement disponibles pour les utilisateurs d’entreprise. Définissez ces exigences à l’avance afin de pouvoir configurer les stratégies ou les actions de déploiement appropriées.
  • Exigences en matière de licence : enregistrez les exigences en matière de licence liées à l’application. Vos notes peuvent vous aider à gérer efficacement l’utilisation des licences et à décider si vous devez configurer des fonctionnalités spécifiques dans Citrix Endpoint Management pour faciliter l’attribution de licences. Par exemple, si vous déployez une application iOS gratuite ou payante, Apple applique les exigences de licence sur l’application. Par conséquent, les utilisateurs doivent se connecter à leur compte Apple App Store.

    Cependant, vous pouvez vous inscrire à l’achat en volume d’Apple pour distribuer et gérer ces applications via Citrix Endpoint Management. L’achat en volume permet aux utilisateurs de télécharger les applications sans se connecter à leur compte Apple App Store.

    Certaines plates-formes présentent des exigences de licence spéciales qui doivent être satisfaites avant le déploiement de ces fonctionnalités.

  • Exigences en matière de liste d’autorisation/liste de blocage : vous pouvez identifier des applications que les utilisateurs ne doivent pas installer ou utiliser. La création d’une liste de blocage définit un événement hors conformité. Vous pouvez ensuite configurer des stratégies pour qu’elles se déclenchent lorsque l’événement se produit. D’un autre côté, une application peut être acceptable pour une utilisation, mais peut tomber sous la liste de blocage pour une raison quelconque. Dans ce cas, vous pouvez ajouter l’application à une liste d’autorisation et indiquer que l’utilisation de l’application est acceptable mais n’est pas requise. De plus, gardez à l’esprit que les applications préinstallées sur les nouveaux appareils peuvent inclure certaines applications couramment utilisées qui ne font pas partie du système d’exploitation. De telles applications peuvent entrer en conflit avec votre stratégie de liste de blocage.

Cas d’utilisation

Une organisation de soins de santé prévoit de déployer Citrix Endpoint Management en tant que solution MAM pour leurs applications mobiles. Les applications mobiles sont mises à disposition des utilisateurs professionnels et BYOD. Le département informatique décide de mettre à disposition et de gérer les applications suivantes :

Applications de productivité mobiles : applications iOS et Android fournies par Citrix. Pour plus de détails, consultez la section Applications de productivité mobiles.

Citrix Secure Hub : pour les clients intégrés avec une version antérieure à Citrix Endpoint Management 10.18.14 : vous transmettez les paramètres de sécurité, les configurations et les applications mobiles aux appareils mobiles via Citrix Secure Hub. Les appareils Android et iOS s’inscrivent dans Citrix Endpoint Management via Citrix Secure Hub.

Pour les nouveaux clients à compter de Citrix Endpoint Management 10.18.14 : Citrix Secure Hub prend en charge l’utilisation du magasin d’applications Workspace. Lors de l’ouverture de Citrix Secure Hub, les utilisateurs ne voient plus le magasin Citrix Secure Hub. Désormais, un bouton Ajouter des applications permet aux utilisateurs d’accéder au magasin d’applications Workspace.

Voici une vidéo qui montre un appareil iOS effectuant une inscription à Citrix Endpoint Management à l’aide de l’application Citrix Workspace.

Icône vidéo.

Application Citrix Workspace : l’application Citrix Workspace intègre la technologie Citrix Receiver existante, Citrix Secure Hub ainsi que les autres technologies clientes de Citrix Workspace. L’application Citrix Workspace offre aux utilisateurs finaux une expérience contextuelle unifiée.

GoToMeeting : un client de réunion, de partage de bureau et de visioconférence en ligne qui permet aux utilisateurs de se rencontrer en temps réel avec d’autres utilisateurs, clients ou collègues via Internet.

SalesForce1 : Salesforce1 permet aux utilisateurs d’accéder à Salesforce à partir d’appareils mobiles et rassemble toutes les applications Chatter, CRM et applications personnalisées, ainsi que les processus d’entreprise, pour une expérience unifiée pour tout utilisateur Salesforce.

RSA SecurID : jeton logiciel pour l’authentification à deux facteurs.

Applications EpicCare : ces applications offrent aux professionnels de la santé un accès sécurisé et portable aux dossiers des patients, aux listes de patients, aux calendriers et aux messages.

Haiku : application mobile pour les téléphones iPhone et Android.

Canto : application mobile pour l’iPad.

Rover : applications mobiles pour iPhone et l’iPad.

HDX : ces applications sont fournies via Citrix Virtual Apps dans Citrix Workspace.

  • Epic Hyperspace : application Epic client pour la gestion électronique des dossiers de santé.

ISV :

  • Vocera : application VoIP et de messagerie compatible HIPAA qui étend les avantages de la technologie vocale Vocera à tout moment, n’importe où, via l’iPhone et les smartphones Android.

Applications internes :

  • HCMail : application qui permet de composer des messages cryptés, d’effectuer des recherches dans des carnets d’adresses sur des serveurs de messagerie internes et d’envoyer les messages cryptés aux contacts à l’aide d’un client de messagerie.

Applications web internes :

  • PatientRounding : application Web utilisée pour enregistrer les informations sur la santé des patients par différents départements.
  • Outlook Web Access : permet l’accès à la messagerie via un navigateur Web.
  • SharePoint : utilisé pour le partage de fichiers et de données à l’échelle de l’organisation.

Le tableau suivant répertorie les informations de base requises pour la configuration MAM.

Nom de l’application Type d’application Compatible MDX iOS Android
Citrix Secure Mail Application de productivité mobile Non Oui Oui
Citrix Secure Web Application de productivité mobile Non Oui Oui
Citrix Files Application de productivité mobile Non Oui Oui
Citrix Secure Hub Application publique S/O Oui Oui
Application Citrix Workspace Application publique S/O Oui Oui
GoToMeeting Application publique S/O Oui Oui
SalesForce1 Application publique S/O Oui Oui
RSA SecurID Application publique S/O Oui Oui
Epic Haiku Application publique S/O Oui Oui
Epic Canto Application publique S/O Oui Non
Epic Rover Application publique S/O Oui Non
Epic Hyperspace Application HDX S/O Oui Oui
Vocera Application d’éditeur de logiciels indépendant Oui Oui Oui
HCMail Application interne Oui Oui Oui
PatientRounding Application Web S/O Oui Oui
Outlook Web Access Application Web S/O Oui Oui
SharePoint Application Web S/O Oui Oui

Le tableau suivant répertorie les exigences spécifiques que vous pouvez consulter en configurant les stratégies MAM dans Citrix Endpoint Management.

Nom de l’application VPN requis Interaction (avec des applications en dehors du conteneur) Interaction (à partir d’applications en dehors du conteneur) Filtrage par proxy Gestion des licences Géofencing SDK Applications mobiles Version minimale du système d’exploitation
Citrix Secure Mail O Autorisé de manière sélective Autorisé Obligatoire S/O Requis de manière sélective S/O Appliqué
Citrix Secure Web O Autorisé Autorisé Obligatoire S/O Non requis S/O Appliqué
Citrix Files O Autorisé Autorisé Obligatoire S/O Non requis S/O Appliqué
Citrix Secure Hub O S/O S/O Non requis Achat en volume Non requis S/O Non appliqué
Application Citrix Workspace O S/O S/O Non requis Achat en volume Non requis S/O Non appliqué
GoToMeeting N S/O S/O Non requis Achat en volume Non requis S/O Non appliqué
SalesForce1 N S/O S/O Non requis Achat en volume Non requis S/O Non appliqué
RSA SecurID N S/O S/O Non requis Achat en volume Non requis S/O Non appliqué
Epic Haiku O S/O S/O Non requis Achat en volume Non requis S/O Non appliqué
Epic Canto O S/O S/O Non requis Achat en volume Non requis S/O Non appliqué
Epic Rover O S/O S/O Non requis Achat en volume Non requis S/O Non appliqué
Epic Hyperspace O S/O S/O Non requis S/O Non requis S/O Non appliqué
Vocera O Bloqué Bloqué Obligatoire S/O Obligatoire Obligatoire Appliqué
HCMail O Bloqué Bloqué Obligatoire S/O Obligatoire Obligatoire Appliqué
PatientRounding O S/O S/O Obligatoire S/O Non requis S/O Non appliqué
Outlook Web Access O S/O S/O Obligatoire S/O Non requis S/O Non appliqué
SharePoint O S/O S/O Obligatoire S/O Non requis S/O Non appliqué
Applications