デバイスおよびアプリのポリシー
-
Citrix Endpoint Managementのデバイスおよびアプリのポリシーを使用すると、次のような要素間のバランスを最適化できます。
- エンタープライズセキュリティ
- 企業データおよび資産の保護
- ユーザーのプライバシー
- 生産的で良好なユーザーエクスペリエンス
これらの要素間の最適なバランスは、状況によって異なります。たとえば、金融などの高度に規制された組織では、ユーザーの生産性が主な考慮事項となる教育や小売などの他の業界よりも、より厳格なセキュリティ制御が必要です。
-
ユーザーのID、デバイス、場所、接続タイプに基づいてポリシーを一元的に制御および構成し、企業コンテンツの悪意のある使用を制限できます。デバイスが紛失または盗難された場合、ビジネスアプリケーションとデータをリモートで無効化、ロック、またはワイプできます。全体として、従業員の満足度と生産性を向上させながら、セキュリティと管理制御を確保するソリューションとなります。
-
この記事の主な焦点は、セキュリティに関連する多くのデバイスおよびアプリのポリシーです。
-
セキュリティリスクに対処するポリシー
-
Citrix Endpoint Managementのデバイスおよびアプリのポリシーは、次のようなセキュリティリスクをもたらす可能性のある多くの状況に対処します。
- ユーザーが信頼できないデバイスや予測不能な場所からアプリやデータにアクセスしようとする場合
- ユーザーがデバイス間でデータをやり取りする場合
- 不正なユーザーがデータにアクセスしようとする場合
- 退職したユーザーが自身のデバイス(BYOD)を使用した場合
- ユーザーがデバイスを置き忘れた場合
- ユーザーが常に安全にネットワークにアクセスする必要がある場合
- ユーザーが自身のデバイスを管理しており、仕事用データと個人用データを分離する必要がある場合
- デバイスがアイドル状態になり、ユーザー資格情報の再検証が必要な場合
- ユーザーが機密性の高いコンテンツを保護されていないメールシステムにコピー&ペーストする場合
-
ユーザーが個人アカウントと会社アカウントの両方を持つデバイスで、機密データを含むメール添付ファイルやWebリンクを受信する場合
-
これらの状況は、企業データを保護する際の2つの主要な懸念事項に関連しています。それは、データが次の状態にある場合です。
- 保存時
- 転送時
保存時のデータをCitrix Endpoint Managementが保護する方法
-
モバイルデバイスに保存されているデータは「保存時のデータ」と呼ばれます。Citrix Endpoint Managementは、iOSおよびAndroidプラットフォームが提供するデバイス暗号化を使用します。Citrix Endpoint Managementは、Citrix MAM SDKを通じて利用可能なコンプライアンスチェックなどの機能で、プラットフォームベースの暗号化を補完します。
-
Citrix Endpoint Managementのモバイルアプリケーション管理(MAM)機能は、Citrixモバイル生産性アプリ、MDX対応アプリ、およびそれらに関連するデータに対する完全な管理、セキュリティ、および制御を可能にします。
Mobile Apps SDKは、Citrix MDXアプリコンテナテクノロジーを使用することで、Citrix Endpoint Management展開用のアプリを有効にします。このコンテナテクノロジーは、ユーザーデバイス上の企業アプリとデータを個人アプリとデータから分離します。このデータ分離により、カスタム開発されたサードパーティ製またはBYOモバイルアプリを、包括的なポリシーベースの制御で保護できます。
Citrix Endpoint Managementには、アプリレベルの暗号化も含まれています。Citrix Endpoint Managementは、デバイスのパスコードを要求することなく、またポリシーを適用するためにデバイスを管理することを要求することなく、MDX対応アプリ内に保存されているデータを個別に暗号化します。
- iOSデバイスでは、Citrix Endpoint Managementは、FIPS検証済みの強力な暗号化サービスとキーチェーンなどのライブラリを使用します
- OpenSSLは、さまざまなデバイスプラットフォーム向けにFIPS検証済みモジュールを提供します。OpenSSLは、転送中のデータとデバイスの管理および登録に必要な証明書をさらに保護します
- Citrix Endpoint Managementは、MAM SDKの共有ボールトAPIを使用して、同じキーチェーンアクセスグループを持つアプリ間で管理対象コンテンツを共有します。たとえば、登録済みアプリを通じてユーザー証明書を共有し、アプリがセキュアボールトから証明書を取得できるようにすることができます
- Citrix Endpoint Managementは、プラットフォームが提供するデバイス暗号化を使用します
-
Citrix Endpoint ManagementのアプリレベルのMAM制御は、アプリ起動ごとにデバイス暗号化が有効になっていることを検証するためのコンプライアンスチェックを実行します
-
転送時のデータをCitrix Endpoint Managementが保護する方法
- ユーザーのモバイルデバイスと社内ネットワーク間を移動するデータは「転送中のデータ」と呼ばれます。MDXアプリコンテナテクノロジーは、NetScaler Gatewayを介して社内ネットワークへのアプリケーション固有のVPNアクセスを提供します。
従業員がモバイルデバイスからセキュアな企業ネットワーク内にある次のリソースにアクセスしたい状況を考えてみましょう。
- 企業メールサーバー
- 企業イントラネットでホストされているSSL対応Webアプリケーション
- ファイルサーバーまたはMicrosoft SharePointに保存されているドキュメント
MDXは、アプリケーション固有のマイクロVPNを介して、モバイルデバイスからこれらすべての企業リソースへのアクセスを可能にします。各デバイスは、独自の専用マイクロVPNトンネルを持っています。
マイクロVPN機能は、信頼できないモバイルデバイスのセキュリティを損なう可能性のあるデバイス全体のVPNを必要としません。その結果、社内ネットワークは、企業システム全体に感染する可能性のあるマルウェアや攻撃にさらされません。企業モバイルアプリと個人モバイルアプリは、1つのデバイス上で共存できます。
- さらに強力なレベルのセキュリティを提供するために、MDX対応アプリを代替NetScaler Gatewayポリシーで構成できます。このポリシーは、認証とアプリとのマイクロVPNセッションに使用されます。マイクロVPNセッション必須ポリシーと代替NetScaler Gatewayを組み合わせて使用することで、アプリを特定のゲートウェイに再認証させることができます。このようなゲートウェイは通常、異なる(より高い保証レベルの)認証要件とトラフィック管理ポリシーを持つ場合があります。
セキュリティ機能に加えて、マイクロVPN機能は、圧縮アルゴリズムを含むデータ最適化技術も提供します。圧縮アルゴリズムは、次のことを保証します。
- 最小限のデータのみが転送されること
-
可能な限り最速で転送が実行されること。速度はユーザーエクスペリエンスを向上させ、これはモバイルデバイス導入における主要な成功要因です
-
デバイスポリシーは、次のような状況で定期的に再評価してください。
- Citrix Endpoint Management の新しいバージョンに、デバイスオペレーティングシステムのアップデートのリリースに伴う新規または更新されたポリシーが含まれる場合
-
デバイスタイプを追加する場合:
多くのポリシーはすべてのデバイスに共通していますが、各デバイスにはそのオペレーティングシステムに固有のポリシーセットがあります。そのため、iOS、Android、Windows デバイス間、さらには異なるメーカーの Android デバイス間でも違いが見られる場合があります。
- 新しい企業セキュリティポリシーやコンプライアンス規制など、企業または業界の変化に合わせて Citrix Endpoint Management の運用を同期させるため
- MAM SDK の新しいバージョンに、新規または更新されたポリシーが含まれる場合
- アプリを追加または更新する場合
- 新しいアプリや新しい要件により、ユーザー向けの新しいワークフローを統合するため
アプリポリシーとユースケースシナリオ
-
Citrix Secure Hub を介して利用可能なアプリを選択できますが、それらのアプリが Citrix Endpoint Management とどのように連携するかを定義したい場合もあります。アプリポリシーは次の場合に使用します。
- 特定の期間が経過した後にユーザーに認証を要求する場合
- ユーザーに情報へのオフラインアクセスを提供したい場合
以下のセクションでは、いくつかのポリシーと使用例について説明します。
- MAM SDK を使用して iOS および Android アプリに統合できるサードパーティポリシーのリストについては、「MAM SDK の概要」を参照してください。
- プラットフォームごとのすべての MDX ポリシーのリストについては、「MDX ポリシーの概要」を参照してください。
認証ポリシー
- **デバイスパスコード**
**このポリシーを使用する理由:** デバイスパスコードポリシーを有効にすると、デバイスにデバイスパスコードが有効になっている場合にのみ、ユーザーが MDX アプリにアクセスできるようになります。この機能により、デバイスレベルでの iOS 暗号化の使用が保証されます。
- **ユーザーの例:** このポリシーを有効にすると、ユーザーは MDX アプリにアクセスする前に iOS デバイスにパスコードを設定する必要があります。
- **アプリパスコード**
**このポリシーを使用する理由:** アプリパスコードポリシーを有効にすると、Citrix Secure Hub は、ユーザーが管理対象アプリを開いてデータにアクセスする前に、そのアプリへの認証を要求します。ユーザーは、Citrix Endpoint Management コンソールの **[設定] > [クライアントプロパティ]** で構成した内容に応じて、Active Directory パスワード、Citrix PIN、または iOS TouchID で認証できます。クライアントプロパティで非アクティブタイマーを設定すると、タイマーが期限切れになるまで Citrix Secure Hub が管理対象アプリへの再認証をユーザーに要求しないようにすることができます。
アプリパスコードはデバイスパスコードとは異なります。デバイスにデバイスパスコードポリシーがプッシュされると、Citrix Secure Hub はユーザーにパスコードまたは PIN の設定を要求します。ユーザーは、デバイスの電源を入れたとき、または非アクティブタイマーが期限切れになったときに、デバイスのロックを解除する必要があります。詳細については、「[Citrix Endpoint Management での認証](/ja-jp/citrix-endpoint-management/advanced-concepts/deployment/authentication.html)」を参照してください。
-
ユーザーの例: デバイスで Citrix Secure Web アプリケーションを開く際、非アクティブ期間が期限切れになっている場合、ユーザーは Web サイトを閲覧する前に Citrix PIN を入力する必要があります。
-
micro VPN セッションが必要
このポリシーを使用する理由: アプリケーションの実行に Web アプリ (Web サービス) へのアクセスが必要な場合は、このポリシーを有効にします。Citrix Endpoint Management は、アプリを使用する前にエンタープライズネットワークに接続するか、アクティブなセッションを持つようにユーザーに要求します。
-
ユーザーの例: micro VPN セッションが必要なポリシーが有効になっている MDX アプリをユーザーが開こうとすると、ネットワークに接続するまでアプリを使用できません。接続には、セルラーまたは Wi-Fi サービスを使用する必要があります。
-
最大オフライン期間
このポリシーを使用する理由: このポリシーは、追加のセキュリティオプションとして使用します。このポリシーにより、指定された期間オフラインでアプリを実行するユーザーは、アプリの資格を再確認し、ポリシーを更新する必要があります。
-
-
ユーザーの例: MDX アプリを最大オフライン期間で構成した場合、ユーザーはオフラインタイマー期間が期限切れになるまでアプリをオフラインで開いて使用できます。その時点で、ユーザーはセルラーまたは Wi-Fi サービスを介してネットワークに再接続し、プロンプトが表示された場合は再認証する必要があります。
その他のアクセスポリシー
-
アプリ更新猶予期間 (時間)
このポリシーを使用する理由: アプリ更新猶予期間とは、アプリストアで新しいバージョンが利用可能なアプリをユーザーが更新する必要があるまでの期間です。期限切れになると、ユーザーはアプリ内のデータにアクセスする前にアプリを更新する必要があります。この値を設定する際は、モバイルワーカーのニーズ、特に海外旅行中に長期間オフラインになる可能性のあるユーザーのニーズを考慮してください。
-
ユーザーの例: アプリストアに新しいバージョンのCitrix Secure Mailをロードし、アプリ更新猶予期間を6時間に設定します。Citrix Secure Hubユーザーは、アプリストアにルーティングされる前に、Citrix Secure Mailをアップグレードするために6時間の猶予があります。
-
アクティブポーリング期間 (分)
このポリシーを使用する理由: アクティブポーリング期間は、Citrix Endpoint Managementがアプリのセキュリティアクション(アプリロックやアプリワイプなど)を実行するタイミングをチェックする間隔です。
-
ユーザーの例: アクティブポーリング期間ポリシーを60分に設定し、アプリロックコマンドを送信した場合、ロックは最後のポーリングから60分以内に発生します。
非準拠デバイスの動作ポリシー
デバイスが最小限のコンプライアンス要件を下回った場合、非準拠デバイスの動作ポリシーにより、実行するアクションを選択できます。詳細については、「非準拠デバイスの動作」を参照してください。
これらのポリシーを使用する理由: アプリの相互作用ポリシーを使用して、MDXアプリからデバイス上の他のアプリへのドキュメントとデータのフローを制御します。たとえば、ユーザーが次のことを行うのを防ぐことができます。
- コンテナ外の個人用アプリにデータを移動する
- コンテナ外からコンテナ化されたアプリにデータを貼り付ける
ユーザーの例: アプリの相互作用ポリシーを「制限付き」に設定すると、ユーザーはCitrix Secure MailからCitrix Secure Webにテキストをコピーできます。ユーザーは、そのデータをコンテナ外にある個人用のSafariまたはChromeブラウザにコピーすることはできません。また、ユーザーはCitrix Secure Mailから添付ドキュメントをCitrix FilesまたはQuickEditで開くことができます。ユーザーは、添付ドキュメントをコンテナ外にある個人用のファイル表示アプリで開くことはできません。
- ### アプリの制限ポリシー
- **これらのポリシーを使用する理由:** アプリの制限ポリシーを使用して、MDXアプリが開いている間にユーザーがアクセスできる機能を制御します。この制限は、アプリの実行中に悪意のあるアクティビティが発生しないようにするのに役立ちます。アプリの制限ポリシーは、iOSとAndroidで若干異なります。たとえば、iOSではMDXアプリの実行中にiCloudへのアクセスをブロックできます。Androidでは、MDXアプリの実行中にNFCの使用を停止できます。
- **ユーザーの例:** MDXアプリでiOSのディクテーションをブロックするアプリの制限ポリシーを有効にしたとします。その結果、ユーザーはMDXアプリの実行中にiOSキーボードのディクテーション機能を使用できません。そのため、ユーザーがディクテーションしたデータは、安全でないサードパーティのクラウドディクテーションサービスに渡されません。ユーザーがコンテナ外の個人用アプリを開くと、ディクテーションオプションは個人間の通信のためにユーザーが引き続き利用できます。
- ### アプリのネットワークアクセスポリシー
これらのポリシーを使用する理由: アプリのネットワークアクセスポリシーを使用して、デバイス上のコンテナ内のMDXアプリから企業ネットワーク内のデータへのアクセスを提供します。トンネル化 - Web SSOオプションは、HTTPおよびHTTPSトラフィックのトンネリングのみを許可します。このオプションは、HTTPおよびHTTPSトラフィックのシングルサインオン (SSO) とPKINIT認証を提供します。
ユーザーの例: ユーザーがトンネリングが有効になっているMDXアプリを開くと、ブラウザはVPNを開始することなくイントラネットサイトを開きます。アプリはマイクロVPNテクノロジーを使用して内部サイトに自動的にアクセスします。
アプリの地理位置情報とジオフェンシングポリシー
これらのポリシーを使用する理由: アプリの地理位置情報とジオフェンシングを制御するポリシーには、中心点の経度、中心点の緯度、および半径が含まれます。これらのポリシーは、MDXアプリ内の特定の地理的領域のデータにアクセスできます。ポリシーは、緯度と経度の座標の半径によって地理的領域を定義します。ユーザーが定義された半径外でアプリを使用しようとすると、アプリはロックされたままになり、ユーザーはアプリデータにアクセスできません。
ユーザーの例: ユーザーは、オフィスにいる間は合併および買収データにアクセスできます。オフィス外に移動すると、この機密データはアクセスできなくなります。
Citrix Secure Mailアプリポリシー
- **バックグラウンドネットワークサービス**
**このポリシーを使用する理由:** Citrix Secure Mailのバックグラウンドネットワークサービスは、Secure Ticket Authority (STA) を使用します。これは実質的にSOCKS5プロキシであり、NetScaler Gateway経由で接続します。STAは長期間の接続をサポートし、マイクロVPNと比較してバッテリー寿命を向上させます。そのため、STAは常に接続するメールに最適です。Citrixは、Citrix Secure Mailにこれらの設定を構成することを推奨します。XenMobileウィザードのNetScalerは、Citrix Secure Mail用にSTAを自動的にセットアップします。
**ユーザーの例:** STAが有効になっていない場合、AndroidユーザーがCitrix Secure Mailを開くと、VPNを開くように求められ、VPNはデバイス上で開いたままになります。STAが有効になっている場合、AndroidユーザーがCitrix Secure Mailを開くと、Citrix Secure MailはVPNを必要とせずにシームレスに接続します。
- **デフォルトの同期間隔**
**このポリシーを使用する理由:** この設定は、ユーザーがCitrix Secure Mailに初めてアクセスしたときにCitrix Secure Mailに同期されるメールのデフォルトの日数を指定します。2週間分のメールは、3日分のメールよりも同期に時間がかかります。同期するデータが多いほど、ユーザーのセットアッププロセスが長くなります。
**ユーザーの例:** ユーザーがCitrix Secure Mailを初めてセットアップしたときに、デフォルトの同期間隔が3日に設定されているとします。ユーザーは、現在から過去3日間に受信した受信トレイ内のすべてのメールを見ることができます。ユーザーが3日よりも古いメールを見たい場合は、検索を実行できます。Citrix Secure Mailは、サーバーに保存されている古いメールを表示します。Citrix Secure Mailのインストール後、各ユーザーはこの設定を自分のニーズに合わせて変更できます。
デバイスポリシーとユースケースの動作
デバイスポリシー(MDMポリシーと呼ばれることもあります)は、Citrix Endpoint Managementがデバイスを管理する方法を決定します。多くのポリシーはすべてのデバイスに共通ですが、各デバイスにはそのオペレーティングシステムに固有のポリシーセットがあります。次のリストには、いくつかのデバイスポリシーとその使用方法について説明します。すべてのデバイスポリシーのリストについては、デバイスポリシーの記事を参照してください。
-
アプリインベントリポリシー
このポリシーを使用する理由: ユーザーがインストールしたアプリを確認するには、アプリインベントリポリシーをデバイスに展開します。このポリシーを展開しない場合、ユーザーがアプリストアからインストールしたアプリのみが表示され、個人でインストールしたアプリは表示されません。アプリインベントリポリシーを使用して、企業デバイスで特定のアプリが実行されないようにブロックできます。
ユーザーの例: MDM管理対象デバイスのユーザーは、この機能を無効にできません。ユーザーが個人でインストールしたアプリケーションは、Citrix Endpoint Management管理者から参照できます。
-
アプリロックポリシー
このポリシーを使用する理由: Android向けのアプリロックポリシーを使用すると、アプリを許可リストまたはブロックリストに配置できます。たとえば、許可されたアプリの場合、キオスクデバイスを構成できます。通常、アプリロックポリシーは企業所有のデバイスにのみ展開します。これは、ユーザーがインストールできるアプリを制限するためです。ブロックされたアプリへのユーザーアクセスを提供するために、上書きパスワードを設定できます。
ユーザーの例: Angry Birdsアプリをブロックするアプリロックポリシーを展開したとします。ユーザーはGoogle PlayからAngry Birdsアプリをインストールできますが、アプリを開くと、管理者がアプリをブロックしたことを通知するメッセージが表示されます。
-
接続スケジュールポリシー
このポリシーを使用する理由: 接続スケジュールポリシーにより、Windows MobileデバイスはMDM管理、アプリプッシュ、およびポリシー展開のためにCitrix Endpoint Managementに接続できます。AndroidおよびAndroid Enterpriseデバイスの場合は、代わりにGoogle Firebase Cloud Messaging (FCM)を使用します。FCMはCitrix Endpoint Managementへの接続を制御します。スケジュールオプションは次のとおりです。
-
しない: 手動で接続します。ユーザーはデバイス上のCitrix Endpoint Managementから接続を開始する必要があります。このオプションは、デバイスにセキュリティポリシーを展開できなくなるため、Citrixは本番環境での展開には推奨しません。その結果、ユーザーは新しいアプリやポリシーを受け取りません。しないオプションはデフォルトで有効になっています。
-
毎回: 選択した間隔で接続します。ロックやワイプなどのセキュリティポリシーを送信すると、Citrix Endpoint Managementはデバイスが次回接続したときにデバイス上でポリシーを処理します。
-
スケジュールを定義: Citrix Endpoint Managementは、ネットワーク接続が失われた後、ユーザーのデバイスをCitrix Endpoint Managementサーバーに再接続しようとします。Citrix Endpoint Managementは、定義した時間枠内で定期的に制御パケットを送信することにより、接続を監視します。
ユーザーの例: 登録済みデバイスにパスコードポリシーを展開したいとします。スケジュールポリシーにより、デバイスは定期的にサーバーに接続して新しいポリシーを収集します。
-
-
資格情報ポリシー
このポリシーを使用する理由: 資格情報ポリシーは、ネットワークポリシーと組み合わせて使用されることが多く、証明書認証を必要とする内部リソースへの認証のために証明書を展開できます。
ユーザーの例: デバイスにワイヤレスネットワークを構成するネットワークポリシーを展開します。Wi-Fiネットワークには認証用の証明書が必要です。資格情報ポリシーは、オペレーティングシステムのキーストアに保存される証明書を展開します。ユーザーは、内部リソースに接続したときにその証明書を選択できます。
-
Exchangeポリシー
このポリシーを使用する理由: Citrix Endpoint Managementでは、Microsoft Exchange ActiveSyncメールを配信するための2つのオプションがあります。
-
Citrix Secure Mailアプリ: パブリックアプリストアまたはアプリストアから配布するCitrix Secure Mailアプリを使用してメールを配信します。
-
ネイティブメールアプリ: デバイス上のネイティブメールクライアントでActiveSyncメールを有効にします。マクロを使用して、Active Directory属性からユーザーデータを入力できます。たとえば、
${user.username}でユーザー名を入力し、${user.domain}でユーザーのドメインを入力します。
ユーザーの例: Exchangeポリシーをプッシュすると、Exchange Serverの詳細がデバイスに送信されます。その後、Citrix Secure Hubはユーザーに認証を求め、メールの同期が開始されます。
-
-
位置情報ポリシー
このポリシーを使用する理由: 位置情報ポリシーを使用すると、デバイスでCitrix Secure HubのGPSが有効になっている場合、マップ上でデバイスの地理的位置を特定できます。このポリシーを展開し、Citrix Endpoint Managementから位置特定コマンドを送信すると、デバイスは位置座標を返します。
ユーザーの例: 位置情報ポリシーを展開し、デバイスでGPSが有効になっている場合: ユーザーがデバイスを紛失した場合、Citrix Endpoint Managementセルフヘルプポータルにログオンし、位置特定オプションを選択してマップ上でデバイスの位置を確認できます。ユーザーは、Citrix Secure Hubが位置情報サービスを使用することを許可するかどうかを選択します。ユーザーが自分でデバイスを登録する場合、位置情報サービスの使用を強制することはできません。このポリシーを使用する際のもう1つの考慮事項は、バッテリー寿命への影響です。
-
パスコードポリシー
このポリシーを使用する理由: パスコードポリシーを使用すると、管理対象デバイスにPINコードまたはパスワードを強制できます。このパスコードポリシーにより、デバイス上のパスコードの複雑さとタイムアウトを設定できます。
ユーザーの例: 管理対象デバイスにパスコードポリシーを展開すると、Citrix Secure HubはユーザーにパスコードまたはPINの設定を促します。パスコードまたはPINは、起動時または非アクティブタイマーの期限切れ時に、ユーザーがデバイスにアクセスできるようにします。
-
プロファイル削除ポリシー
このポリシーを使用する理由: ユーザーグループにポリシーを展開し、後でそのポリシーをユーザーの一部から削除する必要がある場合を想定します。プロファイル削除ポリシーを作成することで、選択したユーザーのポリシーを削除できます。その後、展開ルールを使用して、指定されたユーザーにのみプロファイル削除ポリシーを展開します。
ユーザーの例: ユーザーデバイスにプロファイル削除ポリシーを展開しても、ユーザーはその変更に気づかない場合があります。たとえば、プロファイル削除ポリシーがデバイスカメラを無効にする制限を削除した場合、ユーザーはその変更について知りません。変更がユーザーエクスペリエンスに影響を与える場合は、ユーザーに知らせることを検討してください。
-
制限ポリシー
このポリシーを使用する理由: 制限ポリシーは、管理対象デバイスの機能と機能をロックダウンおよび制御するための多くのオプションを提供します。サポートされているデバイスに対して、何百もの制限オプションを有効にできます。たとえば、デバイスのカメラまたはマイクを無効にする、ローミングルールを適用する、アプリストアなどのサードパーティサービスへのアクセスを強制する、などが可能です。
ユーザーの例: iOSデバイスに制限を展開した場合、ユーザーはiCloudまたはApple App Storeにアクセスできない可能性があります。
-
利用規約ポリシー
このポリシーを使用する理由: デバイスが管理されていることの法的影響についてユーザーに助言する必要がある場合があります。また、企業データがデバイスにプッシュされる際のセキュリティリスクについてユーザーが認識していることを確認したい場合もあります。利用規約ドキュメントを使用すると、ユーザーが登録する前にルールと通知を公開できます。
ユーザーの例: ユーザーは登録プロセス中に利用規約情報を確認します。提示された条件の受け入れを拒否した場合、登録プロセスは終了し、企業データにアクセスできません。誰が条件を受け入れたか、または拒否したかを示すレポートを人事/法務/コンプライアンスチームに提供できます。
-
VPNポリシー
このポリシーを使用する理由: VPNポリシーを使用して、古いVPNゲートウェイテクノロジーを使用するバックエンドシステムへのアクセスを提供します。このポリシーは、Cisco AnyConnect、Juniper、Citrix VPNなど、さまざまなVPNプロバイダーをサポートしています。VPNゲートウェイがこのオプションをサポートしている場合、このポリシーをCAにリンクし、オンデマンドVPNを有効にすることも可能です。
ユーザーの例: VPNポリシーが有効になっている場合、ユーザーが内部ドメインにアクセスすると、ユーザーのデバイスはVPN接続を開きます。
-
Webクリップポリシー
このポリシーを使用する理由: デバイスにWebサイトに直接開くアイコンをプッシュしたい場合は、Webクリップポリシーを使用します。WebクリップにはWebサイトへのリンクがあり、カスタムアイコンを含めることができます。デバイス上では、Webクリップはアプリアイコンのように見えます。
ユーザーの例: ユーザーはWebクリップアイコンをクリックしてインターネットサイトを開き、必要なサービスにアクセスできます。Webリンクを使用する方が、ブラウザでリンクアドレスを入力するよりも便利です。
-
ネットワークポリシー
このポリシーを使用する理由: ネットワークポリシーを使用すると、SSID、認証データ、構成データなどのWi-Fiネットワークの詳細を管理対象デバイスに展開できます。
ユーザーの例: ネットワークポリシーを展開すると、デバイスは自動的にWi-Fiネットワークに接続し、ユーザーを認証してネットワークにアクセスできるようにします。
-
Endpoint Managementストアポリシー
このポリシーを使用する理由: アプリストアは、管理者がユーザーに必要なすべての企業アプリとデータリソースを公開できる統合アプリストアです。管理者は以下を追加できます。
- Webアプリ、SaaSアプリ、MAM SDK対応アプリ、またはMDXラップアプリ
- Citrixモバイル生産性アプリ
- .ipaまたは.apkファイルなどのネイティブモバイルアプリ
- Apple App StoreおよびGoogle Playアプリ
- Webリンク
- Citrix StoreFrontを使用して公開されたCitrix Virtual Apps
ユーザーの例: ユーザーがデバイスをCitrix Endpoint Managementに登録した後、Citrix Secure Hubアプリを介してアプリストアにアクセスします。ユーザーは、利用可能なすべての企業アプリとサービスを確認できます。ユーザーはアプリをクリックしてインストールし、データにアクセスし、アプリを評価およびレビューし、アプリストアからアプリの更新をダウンロードできます。