Gestion du cryptage

la gestion du cryptage vous permet d’utiliser la sécurité des plates-formes d’appareils modernes tout en veillant à ce que l’appareil reste dans un état adéquat pour utiliser efficacement la sécurité de la plate-forme. Un ensemble de critères de sécurité est identifié : un appareil doit y adhérer pour être considéré comme conforme dans le cadre de la gestion du cryptage. Vous pouvez ainsi identifier les appareils non conformes et restreindre l’accès aux applications sur les appareils non conformes à ces critères.

En utilisant la gestion du cryptage, vous éliminez la redondance du cryptage des données locales puisque le cryptage du système de fichiers est fourni par les plates-formes Android et iOS. La gestion du cryptage améliore également les performances (en évitant le cryptage dupliqué) et la compatibilité applicative avec MDX.

Remarque :

Pour vous aider à démarrer, exécutez un nouveau rapport dans Citrix Endpoint Management pour répertorier les appareils non conformes de votre organisation. Ce rapport aide à déterminer l’incidence de la mise en application de la conformité. Pour accéder au rapport, ouvrez la console Endpoint Management, accédez à Analyser > Rapports > Appareils non conformes et générez le rapport. Le rapport Appareils non conformes est disponible dans les environnements exécutant Citrix Endpoint Management version 19.6.0.2 ou ultérieure.

Type de cryptage

Pour utiliser la fonctionnalité de gestion du cryptage, dans la console Endpoint Management, définissez la stratégie MDX Type de cryptage sur Cryptage de plate-forme avec application des règles de conformité. Cela permet d’activer la gestion du cryptage : toutes les données d’application cryptées existantes sur les appareils des utilisateurs passent en toute transparence à un état crypté par l’appareil et non par MDX. Au cours de cette transition, l’application est suspendue pour une migration de données unique. Une fois la migration réussie, la responsabilité du cryptage des données stockées localement est transférée de MDX à la plate-forme de l’appareil. MDX continue de vérifier la conformité de l’appareil à chaque lancement d’application. Cette fonctionnalité fonctionne à la fois dans les environnements MDM+MAM et MAM exclusif.

Lorsque vous définissez la stratégie Type de cryptage sur Cryptage de plate-forme avec application des règles de conformité, la nouvelle stratégie remplace votre cryptage MDX existant.

Pour plus d’informations sur les stratégies MDX de gestion du cryptage, consultez la section Cryptage dans :

Comportement des appareils non conformes

Lorsqu’un appareil se trouve en dessous des exigences minimales de conformité, la stratégie MDX Appareils non conformes vous permet de sélectionner les mesures à prendre :

  • Autoriser l’application : cette option autorise l’application à s’exécuter normalement.
  • Autoriser l’application après avertissement : cette option avertit l’utilisateur qu’une application ne répond pas aux exigences minimales de conformité et autorise l’exécution de l’application. Il s’agit de la valeur par défaut.
  • Bloquer l’application : cette option empêche l’exécution de l’application.

Les critères suivants déterminent si un appareil répond aux exigences minimales de conformité.

Appareils fonctionnant sous iOS :

  • iOS 10 : une application exécute une version du système d’exploitation supérieure ou égale à la version spécifiée.
  • Accès au débogueur : une application n’a pas activé le débogage.
  • Appareil jailbreaké : une application n’est pas en cours d’exécution sur un appareil jailbreaké.
  • Code secret de l’appareil : le code secret de l’appareil est défini sur Activé.
  • Partage de données : le partage de données n’est pas activé pour l’application.

Appareils fonctionnant sous Android :

  • Android SDK 24 (Android 7 Nougat) : une application exécute une version du système d’exploitation supérieure ou égale à la version spécifiée.
  • Accès au débogueur : une application n’a pas activé le débogage.
  • Appareils rootés : une application ne s’exécute pas sur un appareil rooté.
  • Verrouillage de l’appareil : le code secret de l’appareil est défini sur Activé.
  • Appareil crypté : une application est en cours d’exécution sur un appareil crypté.

Gestion du cryptage