Citrix Endpoint Management

Stratégies d’appareil et d’application

Les stratégies d’appareil et d’application Citrix Endpoint Management vous permettent d’optimiser l’équilibre entre les facteurs, tels que :

  • Sécurité d’entreprise
  • Protection de données et des ressources d’entreprise
  • Confidentialité des utilisateurs
  • Expériences utilisateur productives et positives

L’équilibre optimal entre ces facteurs peut varier. Par exemple, les organisations hautement réglementées, telles que celles du secteur financier, exigent des contrôles de sécurité plus stricts que d’autres industries, telles que l’éducation et la vente au détail, dans lesquelles la productivité des utilisateurs est une considération primordiale.

Vous pouvez contrôler et configurer de manière centralisée les stratégies en fonction de l’identité, de l’appareil, de l’emplacement et du type de connectivité des utilisateurs afin de limiter l’utilisation malveillante du contenu de l’entreprise. En cas de perte ou de vol d’un appareil, vous pouvez désactiver, verrouiller ou effacer à distance les applications et les données d’entreprise. Le résultat global est une solution qui augmente la satisfaction et la productivité des employés, tout en assurant la sécurité et le contrôle administratif.

L’objectif principal de cet article concerne les nombreuses stratégies relatives aux appareils et aux applications liées à la sécurité.

Stratégies répondant aux risques de sécurité

Les stratégies relatives aux appareils et aux applications Citrix Endpoint Management répondent à de nombreuses situations pouvant présenter un risque de sécurité, dans les cas suivants notamment :

  • Des utilisateurs tentent d’accéder à des applications et des données à partir d’appareils non approuvés et d’emplacements imprévisibles.
  • Des utilisateurs transmettent des données entre les appareils.
  • Un utilisateur non autorisé essaie d’accéder aux données.
  • Un utilisateur qui a quitté l’entreprise a utilisé son propre appareil (BYOD).
  • Un utilisateur a égaré un appareil.
  • Les utilisateurs doivent toujours accéder au réseau en toute sécurité.
  • Les utilisateurs ont leur propre appareil géré et que vous devez séparer les données professionnelles des données personnelles.
  • Un appareil est inactif et nécessite une nouvelle vérification des informations d’identification de l’utilisateur.
  • Des utilisateurs copient et collent du contenu sensible dans des systèmes de messagerie non protégés.
  • Des utilisateurs reçoivent des pièces jointes à un e-mail ou des liens Web contenant des données sensibles sur un appareil qui contient des comptes personnels et d’entreprise.

Ces situations concernent deux principaux domaines de préoccupation lors de la protection des données de l’entreprise, à savoir lorsque les données sont :

  • Au repos
  • En transit

Protection des données au repos par Citrix Endpoint Management

Les données stockées sur les appareils mobiles sont appelées données au repos. Citrix Endpoint Management utilise le cryptage de l’appareil fourni par les plates-formes iOS et Android. Citrix Endpoint Management complète le cryptage basé sur la plate-forme avec des fonctionnalités telles que la vérification de la conformité, disponibles via le SDK Citrix MAM.

Les fonctionnalités de gestion des applications mobiles (MAM) de Citrix Endpoint Management permettent une gestion, une sécurité et un contrôle complets des applications de productivité mobiles Citrix, des applications compatibles MDX et des données associées.

Le SDK Applications mobiles permet aux applications d’être déployées pour Citrix Endpoint Management via l’utilisation de la technologie de conteneur d’applications Citrix MDX. La technologie de conteneur sépare les applications et les données d’entreprise des applications et des données personnelles sur un appareil utilisateur. Cette séparation des données vous permet de sécuriser toute application mobile personnalisée, développée par une tierce partie ou BYO avec des contrôles complets basés sur des stratégies.

Citrix Endpoint Management inclut également le cryptage au niveau de l’application. Citrix Endpoint Management crypte séparément les données stockées dans toute application compatible MDX sans nécessiter de code secret de l’appareil et sans que vous ayez besoin de gérer l’appareil pour appliquer la stratégie.

  • Sur les appareils iOS, Citrix Endpoint Management utilise des services cryptographiques et des bibliothèques robustes validés par FIPS, tels que le trousseau.
  • OpenSSL fournit des modules validés par FIPS pour diverses plates-formes d’appareils. OpenSSL sécurise davantage les données en mouvement et les certificats nécessaires à la gestion et à l’inscription des appareils.
  • Citrix Endpoint Management utilise l’API de coffre partagé du SDK MAM pour partager le contenu géré entre les applications qui ont le même groupe de trousseaux d’accès. Par exemple, vous pouvez partager des certificats utilisateur par le biais d’une application inscrite de façon à ce que les applications puissent obtenir un certificat depuis le coffre sécurisé.
  • Citrix Endpoint Management utilise le cryptage de l’appareil fourni par les plates-formes.
  • Les contrôles MAM Citrix Endpoint Management au niveau de l’application effectuent une vérification de conformité pour vérifier que le cryptage de l’appareil est activé à chaque lancement d’application.

Protection des données en transit par Citrix Endpoint Management

Les données déplacées entre les appareils mobiles de votre utilisateur et votre réseau interne sont appelées données en transit. La technologie de conteneur d’applications MDX fournit un accès VPN spécifique aux applications à votre réseau interne via NetScaler Gateway.

Considérez la situation dans laquelle un employé souhaite accéder aux ressources suivantes résidant sur le réseau d’entreprise sécurisé à partir d’un appareil mobile :

  • Serveur de messagerie d’entreprise
  • Application Web SSL hébergée sur l’intranet d’entreprise
  • Documents stockés sur un serveur de fichiers ou Microsoft SharePoint

MDX permet l’accès à toutes ces ressources d’entreprise à partir d’appareils mobiles via un micro VPN spécifique à l’application. Chaque appareil possède son propre tunnel micro VPN dédié.

La fonctionnalité Micro VPN ne nécessite pas de VPN à l’échelle de l’appareil, ce qui peut compromettre la sécurité sur les appareils mobiles non approuvés. En conséquence, le réseau interne n’est pas exposé à des logiciels malveillants ou à des attaques susceptibles d’infecter l’ensemble du système de l’entreprise. Les applications mobiles d’entreprise et les applications mobiles personnelles peuvent coexister sur un même appareil.

Pour offrir des niveaux de sécurité encore plus élevés, vous pouvez configurer des applications compatibles MDX avec une stratégie NetScaler Gateway Alternatif. La stratégie est utilisée pour l’authentification et pour les sessions micro VPN avec une application. Vous pouvez utiliser une stratégie NetScaler Gateway alternative avec la stratégie Session micro VPN requise pour forcer les applications à se réauthentifier sur la passerelle spécifique. Ces types de passerelles ont généralement des exigences d’authentification et des stratégies de gestion du trafic différentes (meilleur contrôle).

En plus des fonctionnalités de sécurité, le micro VPN offre également des techniques d’optimisation des données, y compris des algorithmes de compression. Les algorithmes de compression garantissent que :

  • Seules des données minimales sont transférées.
  • Le transfert se fait dans les plus brefs délais. La vitesse améliore l’expérience utilisateur, qui est un facteur clé de succès dans l’adoption d’appareils mobiles.

Réévaluez vos stratégies d’appareil périodiquement, par exemple dans les situations suivantes :

  • Lorsqu’une nouvelle version de Citrix Endpoint Management inclut des stratégies nouvelles ou mises à jour en raison de la publication des mises à jour du système d’exploitation de l’appareil.
  • Lorsque vous ajoutez un type d’appareil :

    Bien que la plupart des stratégies soient communes à tous les appareils, chaque appareil dispose de stratégies spécifiques à son système d’exploitation. Par conséquent, vous pouvez constater des différences entre appareils iOS, Android et Windows et même entre appareils Android de différents fournisseurs.

  • Pour que l’opération Citrix Endpoint Management reste synchronisée avec les modifications de l’entreprise ou de l’industrie, telles que les nouvelles stratégies de sécurité de l’entreprise ou les réglementations de conformité.
  • Lorsqu’une nouvelle version du SDK MAM inclut des stratégies nouvelles ou mises à jour
  • Lorsque vous ajoutez ou mettez à jour une application.
  • Pour intégrer de nouveaux workflows pour vos utilisateurs à la suite de nouvelles applications ou de nouvelles exigences.

Stratégies d’application et scénarios de cas d’utilisation

Bien que vous puissiez choisir les applications disponibles via Citrix Secure Hub, vous pouvez également définir la manière dont ces applications interagissent avec Citrix Endpoint Management. Utilisez les stratégies d’application :

  • Si vous souhaitez que les utilisateurs s’authentifient après une certaine période.
  • Si vous souhaitez fournir aux utilisateurs un accès hors connexion à leurs informations.

Les sections suivantes incluent certaines des stratégies et des exemples d’utilisation.

  • Pour obtenir la liste des stratégies tierces que vous pouvez intégrer dans votre application iOS et Android à l’aide du SDK MAM, reportez-vous à la section Présentation du SDK MAM.
  • Pour un tableau des stratégies applicatives MDX par plate-forme, consultez la section Synopsis des stratégies MDX.

Authentication policies

  • Code secret de l’appareil

    Utilisation de cette stratégie : activez la stratégie Code secret de l’appareil pour qu’un utilisateur puisse accéder à une application MDX uniquement si le code secret de l’appareil est activé sur le terminal. Cette fonctionnalité garantit l’utilisation du cryptage iOS au niveau de l’appareil.

    Exemple pour l’utilisateur : l’activation de cette stratégie signifie que l’utilisateur doit définir un code secret sur son appareil iOS avant de pouvoir accéder à l’application MDX.

  • Code secret d’application

    Utilisation de cette stratégie : activez la stratégie Code secret d’application pour que Citrix Secure Hub invite un utilisateur à s’authentifier auprès de l’application gérée avant de pouvoir ouvrir l’application et accéder aux données. L’utilisateur peut s’authentifier avec son mot de passe Active Directory, son code PIN Citrix ou son code TouchID iOS, selon la configuration choisie sous Paramètres > Propriétés du client dans la console Citrix Endpoint Management. Vous pouvez définir un délai d’inactivité dans Propriétés du Client afin que Citrix Secure Hub n’invite pas l’utilisateur à se réauthentifier auprès de l’application gérée jusqu’à l’expiration du délai.

    Le code secret d’application diffère du code secret d’un appareil. Lorsqu’une stratégie de code secret d’appareil est appliquée à un appareil, Citrix Secure Hub invite l’utilisateur à configurer un code secret ou un code confidentiel. L’utilisateur doit déverrouiller son appareil lorsqu’il allume l’appareil ou lorsque le minuteur d’inactivité expire. Pour plus d’informations, consultez l’article Authentification dans Citrix Endpoint Management.

    Exemple pour l’utilisateur : lors de l’ouverture de l’application Citrix Secure Web sur l’appareil, l’utilisateur doit entrer son code PIN Citrix avant de pouvoir parcourir les sites Web si la période d’inactivité a expiré.

  • Session micro VPN requise

    Pourquoi utiliser cette stratégie : si une application nécessite l’accès à une application Web (service Web) pour s’exécuter, activez cette stratégie. Citrix Endpoint Management invite ensuite l’utilisateur à se connecter au réseau d’entreprise ou à avoir une session active avant d’utiliser l’application.

    Exemple pour l’utilisateur : lorsqu’un utilisateur tente d’ouvrir une application MDX sur laquelle la stratégie Session micro VPN requise est activée, il ne peut pas utiliser l’application tant qu’elle n’est pas connectée au réseau. La connexion doit utiliser un service cellulaire ou Wi-Fi.

  • Période hors connexion maximale

    Pourquoi utiliser cette stratégie : utilisez cette stratégie comme option de sécurité supplémentaire. La stratégie garantit que les utilisateurs qui exécutent une application hors connexion pour une durée spécifiée doivent reconfirmer les droits d’application et actualiser les stratégies.

    Exemple pour l’utilisateur : si vous configurez une application MDX avec la stratégie Période hors connexion maximale, les utilisateurs peuvent ouvrir et utiliser l’application en mode hors connexion jusqu’à ce que la période hors connexion expire. À ce stade, l’utilisateur doit se reconnecter au réseau via un service cellulaire ou Wi-Fi et se réauthentifier, si le système le demande.

Stratégies d’accès diverses

  • Période de grâce de mise à jour des applications (heures)

    Utilisation de cette stratégie : la stratégie Période de grâce de mise à jour des applications correspond au temps dont dispose l’utilisateur pour pouvoir mettre à jour une application dont la version plus récente est disponible dans le magasin d’applications. Au moment de l’expiration, l’utilisateur doit mettre à jour l’application avant de pouvoir accéder aux données de l’application. Lors de la définition de cette valeur, gardez à l’esprit les besoins de votre personnel mobile, en particulier les personnes qui peuvent traverser de longues périodes hors connexion lors de déplacements à l’étranger.

    Exemple pour l’utilisateur : vous chargez une nouvelle version de Citrix Secure Mail dans le magasin d’applications, puis définissez une période de grâce de mise à jour des applications de 6 heures. Les utilisateurs de Citrix Secure Hub disposent alors de 6 heures pour mettre à niveau Citrix Secure Mail avant d’être acheminés vers le magasin d’applications.

  • Période d’interrogation active (minutes)

    Utilisation de cette stratégie : la stratégie Période d’interrogation active est l’intervalle durant lequel Citrix Endpoint Management vérifie les applications pour effectuer des actions de sécurité, telles que le verrouillage et l’effacement d’applications.

    Exemple pour l’utilisateur : si vous définissez la stratégie Période d’interrogation active sur 60 minutes, puis envoyez la commande Verrouillage des applications (Mode kiosque), le verrouillage se produit dans les 60 minutes suivant la dernière interrogation.

Stratégies de comportement des appareils non conformes

Lorsqu’un appareil se trouve en dessous des exigences minimales de conformité, la stratégie Appareils non conformes vous permet de sélectionner les mesures à prendre : Pour de plus amples informations, consultez la section Comportement des appareils non conformes.

Stratégies d’interaction des applications

Utilisation de ces stratégies : utilisez les stratégies d’interaction des applications pour contrôler le flux de documents et de données des applications MDX vers d’autres applications sur l’appareil. Par exemple, vous pouvez empêcher un utilisateur de :

  • déplacer des données vers leurs applications personnelles en dehors du conteneur ;
  • coller des données de l’extérieur du conteneur vers les applications en conteneur.

Exemple pour l’utilisateur : vous définissez une stratégie d’interaction des applications sur Restreint, ce qui signifie qu’un utilisateur peut copier du texte de Citrix Secure Mail vers Citrix Secure Web. L’utilisateur ne peut pas copier ces données vers son navigateur personnel Safari ou Chrome hors du conteneur. En outre, un utilisateur peut ouvrir un document joint à partir de Citrix Secure Mail dans Citrix Files ou QuickEdit. L’utilisateur ne peut pas ouvrir le document joint dans ses propres applications d’affichage de fichiers personnels situées à l’extérieur du conteneur.

Stratégies de restrictions applicatives

Utilisation de ces stratégies : utilisez les stratégies de restriction applicatives pour contrôler les fonctionnalités auxquelles les utilisateurs peuvent accéder à partir d’une application MDX lorsqu’elle est ouverte. Les restrictions permettent de s’assurer qu’aucune activité malveillante ne peut avoir lieu pendant que l’application est en cours d’exécution. Les stratégies de restriction applicatives varient légèrement entre iOS et Android. Par exemple, dans iOS, vous pouvez bloquer l’accès à iCloud lors de l’exécution de l’application MDX. Dans Android, vous pouvez arrêter l’utilisation de la technologie NFC pendant l’exécution de l’application MDX.

Exemple pour l’utilisateur : supposez que vous activez la stratégie de restrictions applicatives pour bloquer la dictée sur iOS dans une application MDX. L’utilisateur ne peut pas utiliser la fonction de dictée sur le clavier iOS lorsque l’application MDX est en cours d’exécution. Ainsi, les données de dictée des utilisateurs ne sont pas transmises au service de dictée de cloud tiers non sécurisé. Lorsque l’utilisateur ouvre son application personnelle en dehors du conteneur, l’option de dictée reste disponible pour l’utilisateur pour ses communications personnelles.

Stratégies d’accès au réseau d’applications

Utilisation de ces stratégies : utilisez les stratégies d’accès au réseau d’entreprise pour fournir l’accès aux données stockées dans votre réseau d’entreprise à partir d’une application MDX dans le conteneur sur l’appareil. L’option Tunnel - SSO Web autorise uniquement le tunneling du trafic HTTP et HTTPS. Cette option fournit une authentification unique (SSO) pour le trafic HTTP et HTTPS et l’authentification PKINIT.

Exemple pour l’utilisateur : lorsqu’un utilisateur ouvre une application MDX sur laquelle le tunneling est activé, le navigateur ouvre un site intranet sans que l’utilisateur ait besoin de démarrer un VPN. L’application accède automatiquement au site interne à l’aide de la technologie micro VPN.

Stratégies de géolocalisation et géofencing d’application

Utilisation de ces stratégies : les stratégies qui contrôlent la géolocalisation et le géofencing des applications incluent la longitude du point central, la latitude du point central et le rayon. Ces stratégies contiennent l’accès aux données dans les applications MDX vers une zone géographique spécifique. Les stratégies définissent une zone géographique par un rayon de coordonnées de latitude et de longitude. Si un utilisateur tente d’utiliser une application en dehors du rayon défini, l’application reste verrouillée et l’utilisateur ne peut pas accéder aux données de l’application.

Exemple pour l’utilisateur : un utilisateur peut accéder aux données de fusion et d’acquisition pendant qu’elles se trouvent dans leur emplacement de bureau. Lorsqu’elles sont déplacées à l’extérieur de leur emplacement de bureau, ces données sensibles deviennent inaccessibles.

Stratégies d’application Citrix Secure Mail

  • Services réseau d’arrière-plan

    Utilisation de cette stratégie : les services réseau en arrière-plan dans Citrix Secure Mail s’appuient sur Secure STA (Secure Ticket Authority) qui est effectivement un proxy SOCKS5 pour se connecter via NetScaler Gateway. STA prend en charge les connexions à longue durée de vie et offre une meilleure autonomie de la batterie par rapport au micro VPN. Ainsi, STA est idéal pour le service de messagerie qui se connecte constamment. Citrix vous recommande de configurer ces paramètres pour Citrix Secure Mail. L’assistant NetScaler for XenMobile configure automatiquement STA pour Citrix Secure Mail.

    Exemple pour l’utilisateur : lorsque STA n’est pas activé et qu’un utilisateur Android ouvre Citrix Secure Mail, il est invité à ouvrir un VPN qui reste ouvert sur l’appareil. Lorsque STA est activé et qu’un utilisateur Android ouvre Citrix Secure Mail, Citrix Secure Mail se connecte de manière transparente sans VPN requis.

  • Intervalle de synchronisation par défaut

    Utilisation de cette stratégie : ce paramètre spécifie les jours de messagerie par défaut qui se synchronisent avec Citrix Secure Mail lorsque l’utilisateur accède à Citrix Secure Mail pour la première fois. Deux semaines d’e-mail prennent plus de temps à synchroniser que trois jours d’e-mail. Plus de données à synchroniser prolonge le processus d’installation pour l’utilisateur.

    Exemple d’utilisateur : supposons que l’intervalle de synchronisation par défaut soit défini sur trois jours lorsque l’utilisateur configure pour la première fois Citrix Secure Mail. L’utilisateur peut voir tous les e-mails qu’il a reçus dans sa boîte de réception depuis trois jours. Si un utilisateur souhaite voir les e-mails datant de plus de 3 jours, il peut effectuer une recherche. Citrix Secure Mail affiche ensuite les e-mails les plus anciens stockés sur le serveur. Après l’installation de Citrix Secure Mail, chaque utilisateur peut modifier ce paramètre pour mieux répondre à ses besoins.

Stratégies d’appareil et cas d’utilisation

Les stratégies d’appareil, parfois appelées stratégies MDM, déterminent la façon dont Citrix Endpoint Management gère les appareils. Bien que la plupart des stratégies soient communes à tous les appareils, chaque appareil dispose de stratégies spécifiques à son système d’exploitation. La liste suivante inclut certaines des stratégies d’appareil et explique leur utilisation. Pour obtenir une liste de toutes les stratégies d’appareil, consultez l’article sous Stratégies d’appareil.

  • Stratégie d’inventaire des applications

    Utilisation de cette stratégie : déployez la stratégie d’inventaire des applications sur un appareil si vous souhaitez voir les applications installées par un utilisateur. Si vous ne déployez pas la stratégie, vous ne pouvez voir que les applications qu’un utilisateur a installées à partir du magasin d’applications et non les applications installées personnellement. Utilisez la stratégie d’inventaire des applications pour bloquer certaines applications et les empêcher de s’exécuter sur les appareils d’entreprise.

    Exemple pour l’utilisateur : un utilisateur disposant d’un appareil géré par MDM ne peut pas désactiver cette fonctionnalité. Les applications installées personnellement par l’utilisateur sont visibles par les administrateurs Citrix Endpoint Management.

  • Stratégie de mode kiosque

    Utilisation de cette stratégie : la stratégie Mode kiosque pour Android vous permet de placer des applications sur une liste d’autorisation ou une liste de blocage. Par exemple, pour les applications autorisées, vous pouvez configurer un appareil kiosque. Généralement, vous déployez la stratégie Mode kiosque uniquement sur les appareils appartenant à l’entreprise car elle permet de limiter les applications que les utilisateurs peuvent installer. Vous pouvez définir un mot de passe de remplacement pour permettre aux utilisateurs d’accéder aux applications bloquées.

    Exemple pour l’utilisateur : supposons que vous déployiez une stratégie Mode kiosque qui bloque l’application Angry Birds. L’utilisateur peut installer l’application Angry Birds à partir de Google Play, mais quand il ouvre l’application, un message l’informe que son administrateur a bloqué l’application.

  • Stratégie de planification de connexion

    Utilisation de cette stratégie : la stratégie de planification de connexion permet aux appareils Windows Mobile de se reconnecter à Citrix Endpoint Management pour la gestion MDM, la mise à disposition d’applications et le déploiement de stratégie. Pour les appareils Android et Android Enterprise, utilisez plutôt la messagerie Google Firebase Cloud Messaging (FCM). FCM contrôle les connexions à Citrix Endpoint Management. Les options de planification sont les suivantes :

    • Jamais : connexion manuelle. Les utilisateurs doivent lancer la connexion depuis Citrix Endpoint Management sur leurs appareils. Citrix ne recommande pas cette option pour les déploiements de production, car elle empêche le déploiement des stratégies de sécurité sur les appareils. Par conséquent, les utilisateurs ne reçoivent aucune nouvelle application ou stratégie. L’option Jamais est activée par défaut.

    • Toutes les : se connecte à l’intervalle défini. Lorsque vous envoyez une stratégie de sécurité telle qu’un effacement ou verrouillage, Citrix Endpoint Management traite la stratégie sur l’appareil la prochaine fois que l’appareil se connecte.

    • Définir un calendrier : Citrix Endpoint Management tente de reconnecter l’appareil de l’utilisateur à Citrix Endpoint Management Server après une perte de connexion réseau. Citrix Endpoint Management surveille la connexion en transmettant des paquets de contrôle à intervalles réguliers dans le délai que vous définissez.

    Exemple pour l’utilisateur : vous souhaitez déployer une stratégie de code secret pour les appareils inscrits. La stratégie de planification garantit que les appareils se connectent de nouveau au serveur à intervalles réguliers pour collecter la nouvelle stratégie.

  • Stratégie d’informations d’identification

    Utilisation de cette stratégie : souvent utilisée avec une stratégie de réseau, cette stratégie permet aux entreprises de déployer des certificats pour l’authentification auprès de ressources internes qui nécessitent une authentification par certificat.

    Exemple pour l’utilisateur : vous déployez une stratégie de réseau qui configure un réseau sans fil sur l’appareil. Le réseau Wi-Fi nécessite un certificat d’authentification. La stratégie d’informations d’identification déploie un certificat qui est ensuite stocké dans le keystore du système d’exploitation. L’utilisateur peut alors sélectionner le certificat lorsqu’il est connecté à la ressource interne.

  • Stratégie Exchange

    Utilisation de cette stratégie : avec Citrix Endpoint Management, vous disposez de deux options pour envoyer des e-mails Microsoft Exchange ActiveSync.

    • Application Citrix Secure Mail : envoyez des e-mails à l’aide de l’application Citrix Secure Mail que vous distribuez à partir du magasin d’applications public ou du magasin d’applications.

    • Application de messagerie native : activez la messagerie ActiveSync pour le client de messagerie natif sur l’appareil. Vous pouvez utiliser des macros pour remplir les données utilisateur à partir de leurs attributs Active Directory, tels que ${user.username} pour renseigner le nom d’utilisateur et ${user.domain} pour renseigner le domaine utilisateur.

    Exemple pour l’utilisateur : lors de la mise à disposition de la stratégie Exchange, vous envoyez les détails du serveur Exchange à l’appareil. Citrix Secure Hub invite l’utilisateur à s’authentifier et la messagerie commence à être synchronisée.

  • Stratégie d’emplacement

    Utilisation de cette stratégie : cette stratégie vous permet de géo-localiser les appareils sur une carte, en supposant que le GPS est activé pour Citrix Secure Hub sur l’appareil. Après avoir déployé cette stratégie, puis envoyé une commande locate depuis Citrix Endpoint Management, l’appareil répond avec les coordonnées d’emplacement.

    Exemple pour l’utilisateur : lorsque vous déployez la stratégie de localisation et que le GPS est activé sur l’appareil, si les utilisateurs déplacent leur appareil, ils peuvent se connecter au portail en libre-service Citrix Endpoint Management et choisir l’option de localisation pour afficher l’emplacement de leur appareil sur une carte. Un utilisateur choisit d’autoriser Citrix Secure Hub à utiliser les services de localisation. Vous ne pouvez pas imposer l’utilisation des services de localisation lorsque les utilisateurs inscrivent eux-mêmes un appareil. Une autre considération pour l’utilisation de cette stratégie est l’effet sur la vie de la batterie.

  • Stratégie de code secret

    Utilisation de cette stratégie : une stratégie de code secret vous permet de définir un code PIN ou un mot de passe sur un appareil géré. Cette stratégie de code secret vous permet de définir la complexité et les délais d’expiration du code secret sur l’appareil.

    Exemple pour l’utilisateur : lorsque vous déployez une stratégie de code secret d’appareil sur un appareil géré, Citrix Secure Hub invite l’utilisateur à configurer un code secret ou un code confidentiel. Le code secret ou le code PIN donne à l’utilisateur accès à son appareil pendant le démarrage ou lorsque le minuteur d’inactivité expire.

  • Stratégie de suppression de profil

    Utilisation de cette stratégie : supposons que vous déployiez une stratégie sur un groupe d’utilisateurs et que vous deviez ensuite supprimer cette stratégie d’un sous-ensemble d’utilisateurs. Vous pouvez supprimer la stratégie pour certains utilisateurs en créant une stratégie de suppression de profil. Ensuite, utilisez les règles de déploiement pour déployer la stratégie de suppression de profil uniquement vers des utilisateurs spécifiés.

    Exemple pour l’utilisateur : lorsque vous déployez une stratégie de suppression de profil sur des appareils utilisateur, les utilisateurs peuvent ne pas remarquer la modification. Par exemple, si la stratégie de suppression de profil supprime une restriction qui a désactivé la caméra de l’appareil, l’utilisateur ne remarque pas le changement. Pensez à informer les utilisateurs lorsque des modifications affectent leur expérience utilisateur.

  • Stratégie de restrictions

    Utilisation de cette stratégie : la stratégie de restriction vous offre plusieurs façons de verrouiller et de contrôler les fonctionnalités sur l’appareil géré. Vous pouvez activer des centaines d’options de restriction pour les appareils pris en charge. Par exemple, vous pouvez désactiver l’appareil photo ou le microphone sur un appareil, appliquer des règles d’itinérance et imposer l’accès à des services tiers tels que les magasins d’applications.

    Exemple pour l’utilisateur : si vous déployez une restriction sur un appareil iOS, il se peut que l’utilisateur ne puisse pas accéder à iCloud ou à Apple App Store.

  • Stratégie termes et conditions

    Utilisation de cette stratégie : il peut être nécessaire d’informer les utilisateurs des implications juridiques de la gestion de leur appareil. En outre, vous pouvez vous assurer que les utilisateurs sont conscients des risques de sécurité lorsque les données d’entreprise sont transmises à l’appareil. Le document Termes et conditions vous permet de publier des règles et des avis avant l’inscription de l’utilisateur.

    Exemple pour l’utilisateur : un utilisateur voit les informations de termes et conditions durant le processus d’inscription. S’il refuse d’accepter les conditions énoncées, le processus d’inscription prend fin et il ne peut pas accéder aux données de l’entreprise. Vous pouvez générer un rapport à fournir aux équipes RH/Juridique/Conformité pour indiquer qui a accepté ou refusé les conditions.

  • Stratégie VPN

    Utilisation de cette stratégie : utilisez la stratégie VPN pour fournir un accès aux systèmes principaux en utilisant la technologie VPN Gateway plus ancienne. La stratégie prend en charge divers fournisseurs de VPN, y compris Cisco AnyConnect, Juniper et Citrix VPN. Il est également possible d’associer cette stratégie à une autorité de certification et d’activer le VPN à la demande si la passerelle VPN prend en charge cette option.

    Exemple pour l’utilisateur : lorsque la stratégie VPN est activée, l’appareil d’un utilisateur ouvre une connexion VPN lorsque l’utilisateur accède à un domaine interne.

  • Stratégie de clip Web

    Utilisation de cette stratégie : utilisez la stratégie de clip Web si vous souhaitez envoyer aux appareils une icône qui s’ouvre directement sur un site Web. Un clip Web contient un lien vers un site Web et peut inclure une icône personnalisée. Sur un appareil un clip Web ressemble à une icône d’application.

    Exemple pour l’utilisateur : un utilisateur peut cliquer sur une icône de clip Web pour ouvrir un site Internet qui fournit les services auxquels il doit accéder. L’utilisation d’un lien Web est plus pratique que de taper une adresse de lien dans un navigateur.

  • Stratégie de réseau

    Utilisation de cette stratégie : la stratégie de réseau vous permet de déployer les détails du réseau Wi-Fi, tels que le SSID, les données d’authentification et les données de configuration, sur un appareil géré.

    Exemple pour l’utilisateur : lorsque vous déployez la stratégie de réseau, l’appareil se connecte automatiquement au réseau Wi-Fi et authentifie l’utilisateur afin qu’il puisse accéder au réseau.

  • Stratégie Endpoint Management Store

    Utilisation de cette stratégie : le magasin d’applications est un magasin d’applications unifié où les administrateurs peuvent publier toutes les applications d’entreprise et les ressources de données dont leurs utilisateurs ont besoin. Un administrateur peut ajouter les applications suivantes :

    • Applications Web, applications SaaS et applications sur lesquelles le SDK MAM est activé ou applications encapsulées avec MDX
    • Applications de productivité mobiles Citrix
    • Applications mobiles natives telles que les fichiers .ipa ou .apk
    • Applications Apple App Store et Google Play
    • Liens Web
    • Citrix Virtual Apps publiées à l’aide de Citrix StoreFront

    Exemple pour l’utilisateur : lorsqu’un utilisateur inscrit son appareil dans Citrix Endpoint Management, il accède au magasin d’applications via l’application Citrix Secure Hub. L’utilisateur peut alors voir toutes les applications et services d’entreprise mis à sa disposition. Les utilisateurs peuvent cliquer sur une application pour l’installer, accéder aux données, évaluer et vérifier l’application, et télécharger les mises à jour d’applications à partir du magasin d’applications.

Stratégies d’appareil et d’application