Product Documentation

Políticas de dispositivos e aplicativos

As políticas de dispositivos e aplicativos do XenMobile permitem otimizar o equilíbrio entre fatores, como:

  • Segurança da empresa
  • Dados corporativos e proteção de ativos
  • Privacidade do usuário
  • Experiências de usuário produtivas e positivas

O equilíbrio ideal entre esses fatores pode variar. Por exemplo, organizações altamente regulamentadas, como as financeiras, exigem controles de segurança mais rigorosos do que outros setores, como educação e varejo, nos quais a produtividade do usuário é uma consideração primordial.

Você pode controlar e configurar as políticas de modo centralizado com base na identidade, no dispositivo, no local e no tipo de conectividade dos usuários para restringir o uso mal-intencionado de conteúdo corporativo. No caso de um dispositivo ser perdido ou roubado, você poderá desabilitar, bloquear ou apagar remotamente aplicativos e dados comerciais. O resultado geral é uma solução que aumenta a satisfação e a produtividade dos funcionários, garantindo segurança e controle administrativo.

O foco principal deste artigo são as várias políticas de dispositivos e aplicativos relacionadas à segurança.

Políticas que abordam riscos de segurança

As políticas de dispositivos e aplicativos do XenMobile abordam muitas situações que podem representar um risco de segurança, como:

  • Quando os usuários tentam acessar aplicativos e dados de dispositivos não confiáveis e locais imprevisíveis.
  • Quando os usuários passam dados de um dispositivo para outro.
  • Quando um usuário não autorizado tenta acessar dados.
  • Quando um usuário que saiu da empresa usou seu próprio dispositivo (BYOD).
  • Quando um usuário perde um dispositivo.
  • Quando os usuários precisam acessar a rede com segurança todo o tempo.
  • Quando os usuários têm seu próprio dispositivo gerenciado e você precisa separar os dados de trabalho dos dados pessoais.
  • Quando um dispositivo está inativo e requer verificação de credenciais do usuário novamente.
  • Quando os usuários copiam e colam conteúdo confidencial em sistemas de e-mail desprotegidos.
  • Quando os usuários recebem anexos de e-mail ou links da Web com dados confidenciais em um dispositivo que contém contas pessoais e corporativas.

Essas situações referem-se a duas áreas principais de preocupação ao proteger os dados da empresa, que ocorrem quando os dados estão:

  • Em repouso
  • Em trânsito

Como o XenMobile protege os dados em repouso

Dados armazenados em dispositivos móveis são vistos como dados em repouso. Os recursos de gerenciamento de aplicativos móveis (MAM) do XenMobile permitem gerenciamento, proteção e controle total de aplicativos móveis de produtividade, aplicativos habilitados para MDX e seus dados associados. O Worx App SDK, que habilita aplicativos para a implantação do XenMobile, aproveita a tecnologia de contêiner do aplicativo Citrix MDX para separar aplicativos e dados corporativos de aplicativos e dados pessoais no dispositivo móvel do usuário. Isso permite que você proteja qualquer aplicativo personalizado desenvolvido, de terceiros ou BYO com controles abrangentes baseados em políticas.

Além de uma extensa biblioteca de políticas MDX, o XenMobile também inclui criptografia em nível de aplicativo. O XenMobile criptografa separadamente os dados armazenados em qualquer aplicativo habilitado para MDX sem exigir um código PIN do dispositivo e sem exigir que você gerencie o dispositivo para impor a política.

Políticas e o SDK do Worx App permitem que você:

  • Separe aplicativos e dados comerciais e pessoais em um contêiner móvel seguro.
  • Proteja aplicativos com criptografia e outras tecnologias móveis de prevenção contra perda de dados (DLP).

As políticas MDX fornecem muitos controles operacionais, para que você possa ativar a integração perfeita entre aplicativos preparados com MDX e, ao mesmo tempo, controlar toda a comunicação. Dessa forma, você pode impor políticas, de modo a garantir que os dados sejam acessíveis somente por aplicativos habilitados para MDX.

Além do controle de políticas de dispositivos e aplicativos, a melhor maneira de proteger os dados em repouso é a criptografia. O XenMobile adiciona uma camada de criptografia a todos os dados armazenados em um aplicativo habilitado para MDX, oferecendo a você controle de políticas de recursos como criptografia de arquivos públicos, criptografia de arquivos privados e exclusões de criptografia. O SDK do Worx App usa criptografia FIPS 140-2 de compatibildiade AES 256 bits com chaves armazenadas em um Citrix Secret Vault protegido.

Como o XenMobile protege os dados em trânsito

Os dados que se movem entre os dispositivos móveis de seus usuários e sua rede interna são chamados de dados em trânsito. A tecnologia de contêiner de aplicativo MDX fornece acesso VPN específico ao aplicativo para sua rede interna por meio do NetScaler Gateway.

Considere a situação em que um funcionário deseja acessar os seguintes recursos residentes na rede corporativa segura a partir de um dispositivo móvel: o servidor de e-mail corporativo, um aplicativo da Web habilitado para SSL hospedado na intranet corporativa e documentos armazenados em um servidor de arquivos ou no Microsoft SharePoint. O MDX permite o acesso a todos esses recursos corporativos a partir de dispositivos móveis por meio de uma micro VPN específica ao aplicativo. Cada dispositivo tem seu próprio túnel micro VPN dedicado.

A funcionalidade Micro VPN não requer uma VPN de dispositivo, o que pode comprometer a segurança em dispositivos móveis não confiáveis. Como resultado, a rede interna não fica exposta a malwares ou ataques que possam infectar todo o sistema corporativo. Aplicativos móveis corporativos e aplicativos móveis pessoais podem coexistir em um único dispositivo.

Para oferecer níveis ainda mais fortes de segurança, você pode configurar aplicativos habilitados para MDX com uma política de Gateway NetScaler alternativo, usada para autenticação e para sessões de micro VPN com um aplicativo. Você pode usar um Gateway NetScaler Alternativo com a política necessária para a sessão On-line para forçar os aplicativos a se autenticarem novamente no gateway específico. Esses gateways normalmente têm requisitos de autenticação (maior garantia) e políticas de gerenciamento de tráfego diferentes.

Além dos recursos de segurança, o micro VPN também oferece técnicas de otimização de dados, incluindo algoritmos de compressão para garantir que apenas dados mínimos sejam transferidos e que a transferência seja feita no menor tempo possível, melhorando assim a experiência do usuário, que é um importante fator para o sucesso do projeto.

Você deve reavaliar suas políticas de dispositivo periodicamente, como nessas situações:

  • Quando uma nova versão do XenMobile inclui políticas novas ou atualizadas devido ao lançamento de atualizações do sistema operacional do dispositivo.
  • Quando você adiciona um novo tipo de dispositivo. Apesar de muitas políticas serem comuns a todos os dispositivos, cada dispositivo tem um conjunto de políticas específicas ao seu sistema operacional. Como resultado, você pode encontrar diferenças entre dispositivos iOS, Android e Windows, e até mesmo entre diferentes fabricantes de dispositivos que executam o Android.
  • Manter a operação do XenMobile em sincronia com as mudanças na empresa ou do setor, como novas políticas de segurança corporativa ou regulamentos de conformidade.
  • Quando uma nova versão do MDX Toolkit inclui políticas novas ou atualizadas.
  • Quando você adiciona ou atualiza um aplicativo.
  • Quando você precisa integrar novos fluxos de trabalho para seus usuários como resultado de novos aplicativos ou novos requisitos.

Políticas de aplicativos e cenários de casos de uso

Embora você possa escolher quais aplicativos estão disponíveis por meio do Secure Hub, convém também definir como esses aplicativos interagem com o XenMobile. Se você quiser que os usuários se autentiquem após um determinado período de tempo ou se você quiser fornecer aos usuários acesso offline às informações deles, faça isso por meio das políticas do aplicativo. A lista a seguir inclui algumas das políticas e discute como você pode usá-las. Para obter uma lista de todas as políticas de MDX por plataforma, consulte Resumo de políticas de MDX.

Políticas de autenticação

  • Código secreto do dispositivo

    Por que usar esta política: ative a política de código secreto do dispositivo para garantir que um usuário possa acessar um aplicativo MDX somente se o dispositivo tiver um PIN de dispositivo ativado. Esse recurso, para dispositivos iOS 9, garante o uso de criptografia iOS no nível do dispositivo e para o contêiner MDX.

    Exemplo de usuário: ativar essa política significa que o usuário deve definir um código PIN no dispositivo iOS antes de poder acessar o aplicativo MDX.

  • Código secreto do aplicativo

    Por que usar esta política: ative a política de senha do aplicativo para que o Secure Hub solicite que um usuário se autentique no aplicativo gerenciado antes que ele possa abrir o aplicativo e acessar os dados. O usuário pode se autenticar com sua senha do Active Directory, PIN da Citrix ou TouchID do iOS, dependendo do que você configurar em Propriedades do Cliente nas Configurações do XenMobile Server. Você pode definir um temporizador de inatividade nas Propriedades do Cliente para que, com o uso continuado, o Secure Hub não solicite que o usuário se autentique no aplicativo gerenciado novamente até que o timer expire.

    O código secreto do aplicativo difere de um código secreto de dispositivo no sentido que, com uma política de código secreto de dispositivo enviada para um dispositivo, o Secure Hub solicita aos usuários que configurem um código secreto ou PIN, que eles devem desbloquear antes que possam acessar o dispositivo quando ligarem o dispositivo ou quando o timer de inatividade expirar. Para obter mais informações, consulte Autenticação no XenMobile.

    Exemplo de usuário: ao abrir o aplicativo Citrix Secure Web no dispositivo, o usuário deve inserir seu Citrix PIN antes de poder navegar nos sites se o período de inatividade expirar.

  • Sessão online obrigatória

    Por que usar esta política: se um aplicativo exigir acesso a um aplicativo da web (serviço da web), ative essa política para que o XenMobile solicite que o usuário se conecte à rede da empresa ou tenha uma sessão ativa antes de usar o aplicativo.

    Exemplo de usuário: quando um usuário tenta abrir um aplicativo MDX com a política necessária para sessão online ativada, ele não pode usar o aplicativo até que se conecte à rede usando um serviço de celular ou Wi-Fi.

  • Período máximo offline

    Por que usar esta política: use esta política como uma opção de segurança adicional para garantir que os usuários não possam executar um aplicativo offline por longos períodos sem reconfirmar as políticas de direito e atualização de aplicativos do XenMobile.

    Exemplo de usuário: se você configurar um aplicativo MDX com um período offline Máximo, o usuário poderá abrir e usar o aplicativo offline até que o período do timer offline expire. Nesse ponto, o usuário deve se conectar novamente à rede por meio do serviço de celular ou Wi-Fi e se autenticar novamente, se solicitado.

Outras Políticas de Acesso

  • Período de tolerância de atualização de aplicativo (horas)

    Por que usar esta política: o período de tolerância da atualização do aplicativo é o tempo disponível para o usuário antes que ele precise atualizar um aplicativo que tenha uma versão mais recente liberada na XenMobile Store. No momento da expiração, o usuário deve atualizar o aplicativo antes que possa obter acesso aos dados no aplicativo. Ao definir esse valor, lembre-se das necessidades de sua força de trabalho móvel, especialmente daqueles que podem passar longos períodos offline quando viajando internacionalmente.

    Exemplo de usuário: você carrega uma nova versão do Secure Mail na XenMobile Store e, em seguida, define um período de tolerância de atualização do aplicativo de 6 horas. Todos os usuários do Secure Mail verão uma mensagem solicitando a atualização do aplicativo Secure Mail, até que as 6 horas expirem. Quando as 6 horas expirarem, o Secure Hub encaminhará os usuários para a XenMobile Store.

  • Intervalo ativo de sondagem (minutos)

    Por que usar esta política: o intervalo ativo de sondagem é o período no qual o XenMobile verifica aplicativos para executar ações de segurança, como o Bloqueio de aplicativos e o Apagamento de aplicativos.

    Exemplo de usuário: se você definir a política Intervalo ativo de sondagem para 60 minutos, quando você enviar o comando de bloqueio de aplicativo do XenMobile para o dispositivo, o bloqueio ocorrerá dentro de 60 minutos a contar de quando a última pesquisa foi realizada.

Políticas de criptografia

Por que usar estas políticas: o XenMobile inclui um cofre secreto com uma camada de criptografia forte que o Secure Hub e outros aplicativos móveis de produtividade usam para manter seus dados confidenciais, como senhas e chaves de criptografia, no dispositivo sem depender de keystores nativos da plataforma. Como resultado, se o dispositivo ficar comprometido de alguma forma, os dados corporativos permanecerão criptografados no contêiner MDX e o XenMobile ofuscará os dados antes de transferi-los para fora do contêiner.

Exemplo de usuário: se o proprietário do dispositivo não definiu um PIN do dispositivo ou o PIN do dispositivo foi comprometido, os dados corporativos dentro do contêiner do Secure Hub permanecem seguros.

Políticas de interação de aplicativos

Por que usar essas políticas: use políticas de interação de aplicativos para controlar o fluxo de documentos e dados de aplicativos MDX para outros aplicativos no dispositivo. Por exemplo, você pode impedir que um usuário mova dados para seus aplicativos pessoais fora do contêiner ou cole dados de fora do contêiner nos aplicativos em contêineres.

Exemplo de usuário: você define uma política de interação de aplicativos como Restrito, o que significa que um usuário pode copiar texto do Secure Mail para o Secure Web, mas não pode copiar esses dados para o navegador pessoal Safari ou Chrome que está fora do contêiner. Além disso, um usuário pode abrir um documento anexado do Secure Mail no ShareFile ou no Quick Edit, mas não pode abrir o documento anexado em seus próprios aplicativos de visualização de arquivo pessoal que estão fora do contêiner.

Políticas de restrições de aplicativos

Por que usar essas políticas: use as políticas de restrição de aplicativos para controlar quais recursos os usuários podem acessar a partir de um aplicativo MDX enquanto ele estiver aberto. Isso ajuda a garantir que nenhuma atividade maliciosa ocorra enquanto o aplicativo estiver em execução. As políticas de restrição de aplicativos variam ligeiramente entre o iOS e o Android. Por exemplo, no iOS, você pode bloquear o acesso ao iCloud enquanto o aplicativo MDX está em execução. No Android, você pode interromper o uso de NFC enquanto o aplicativo MDX estiver em execução.

Exemplo de usuário: se você ativar a política de restrição de aplicativos para bloquear o ditado no iOS em um aplicativo MDX, o usuário não poderá usar a função ditar no teclado do iOS enquanto o aplicativo MDX estiver em execução. Assim, o ditado dos usuários de dados não é passado para o serviço de ditado de nuvem de terceiros desprotegido. Quando o usuário abre seu aplicativo pessoal fora do contêiner, a opção de ditado permanece disponível para o usuário para suas comunicações pessoais.

Políticas de acesso à rede do aplicativo

Por que usar essas políticas: use as políticas de acesso à rede do aplicativo para fornecer acesso a partir de um aplicativo MDX no contêiner do dispositivo a dados localizados dentro de sua rede corporativa. Para a política de acesso à rede, defina a opção Com túnel para a rede interna para automatizar uma micro VPN a partir do aplicativo MDX por meio do NetScaler para um serviço da web de backend ou armazenamento de dados.

Exemplo de usuário: quando um usuário abre um aplicativo MDX, como o Secure Web, que tem o encapsulamento ativado, o navegador abre e inicia um site de intranet sem que o usuário precise iniciar uma VPN. O aplicativo Secure Web acessa automaticamente o site interno usando a tecnologia micro VPN.

Políticas de geolocalização e geocerca do aplicativo

Por que usar essas políticas: as políticas que controlam a geolocalização e a delimitação geográfica de aplicativos incluem a longitude do ponto central, a latitude do ponto central e o raio. Essas políticas contêm acesso aos dados nos aplicativos MDX para uma área geográfica específica. As políticas definem uma área geográfica por um raio de coordenadas de latitude e longitude. Se um usuário tentar usar um aplicativo fora do raio definido, o aplicativo permanecerá bloqueado e o usuário não poderá acessar os dados do aplicativo.

Exemplo de usuário: um usuário pode acessar dados de fusão e aquisição enquanto está na localidade do escritório. Quando sai a localidade do escritório, esses dados confidenciais ficam inacessíveis.

Políticas do Aplicativo Secure Mail

  • Serviços de rede em segundo plano

    Por que usar esta política: os serviços de rede em segundo plano no Secure Mail utilizam STA (Secure Ticket Authority), que é efetivamente um proxy SOCKS5 para conexão através do NetScaler Gateway. O STA suporta conexões de longa duração e oferece melhor duração da bateria em comparação com a micro VPN. Assim, o STA é ideal para correios que se conectam constantemente. A Citrix recomenda que você defina essas configurações para o Secure Mail. O assistente NetScaler for XenMobile configura automaticamente o STA para Secure Mail.

    Exemplo de usuário: quando a STA não está habilitada e um usuário do Android abre o Secure Mail, ele é solicitado a abrir uma VPN, que permanece aberta no dispositivo. Quando o STA está habilitado e o usuário do Android abre o Secure Mail, o Secure Mail conecta-se sem precisar de VPN.

  • Intervalo de sincronização padrão

    Por que usar esta política: essa configuração especifica os dias padrão de email que são sincronizados com o Secure Mail quando o usuário acessa o Secure Mail pela primeira vez. Esteja ciente de que duas semanas de e-mail demoram mais para sincronizar do que três dias e prolongam o processo de configuração do usuário.

    Exemplo de usuário: se o intervalo de sincronização padrão for definido como 3 dias quando o usuário configurar pela primeira vez o Secure Mail, ele poderá ver todos os e-mails na Caixa de entrada que recebeu da data presente até três dias anteriores. Se um usuário quiser ver e-mails de mais de três dias atrás, ele poderá fazer uma busca. O Secure Mail mostra os e-mails mais antigos armazenados no servidor. Depois de instalar o Secure Mail, cada usuário pode alterar essa configuração para melhor atender às suas necessidades.

Políticas de dispositivo e comportamento do caso de uso

As políticas de dispositivo, às vezes chamadas de políticas de MDM, determinam como o XenMobile funciona com dispositivos. Apesar de muitas políticas serem comuns a todos os dispositivos, cada dispositivo tem um conjunto de políticas específicas ao seu sistema operacional. A lista a seguir inclui algumas das políticas do dispositivo e discute como você pode usá-las. Para obter uma lista de todas as políticas de dispositivos, consulte os artigos em Políticas de dispositivos.

  • Política de inventário de aplicativos

    Por que usar esta política: implante a política de inventário de aplicativos em um dispositivo se você precisar ver os aplicativos instalados por um usuário. Se você não implantar a política de inventário de aplicativos, poderá ver apenas os aplicativos que um usuário instalou da XenMobile Store e não os aplicativos instalados pessoalmente. Você deve usar esta política se quiser colocar na lista negra determinados aplicativos em execução em dispositivos corporativos.

    Exemplo de usuário: um usuário com um dispositivo gerenciado pelo MDM não pode desativar essa funcionalidade. Os aplicativos instalados pelo usuário ficam visíveis para os administradores do XenMobile.

  • Política de bloqueio de aplicativo

    Por que usar essa política: a política de Bloqueio de aplicativos, para Android, permite que você coloque aplicativos na lista negra ou na lista branca. Por exemplo, ao colocar aplicativos na lista branca, você pode configurar um dispositivo de quiosque. Normalmente, você implanta a política de bloqueio de aplicativos somente em dispositivos de propriedade corporativa, pois limita os aplicativos que os usuários podem instalar. Você pode definir uma senha de substituição para fornecer acesso de usuário a aplicativos bloqueados.

    Exemplo de usuário: suponha que você implemente uma política de bloqueio de aplicativo que bloqueie o aplicativo Angry Birds. O usuário pode instalar o aplicativo Angry Birds no Google Play, mas quando ele abre o aplicativo, uma mensagem avisa que o administrador bloqueou o aplicativo.

  • Política de agendamento de conexão

    Por que usar esta política: você deve usar a política de agendamento de conexão para que dispositivos Android e Windows Mobile possam se conectar de volta ao XenMobile para gerenciamento de MDM, envio de aplicativo e implantação de políticas. Se você não implantar essa política e não tiver ativado o FCM (Firebase Cloud Messaging) do Google, os dispositivos não se conectarão novamente ao XenMobile. É importante implantar essa política no pacote base para registrar dispositivos. As opções de agendamento são as seguintes:

    • Sempre: mantém a conexão ativa de forma permanente. A Citrix recomenda esta opção para segurança otimizada. Quando você escolher Sempre, use também a política de timer de conexão para garantir que a conexão não esteja esgotando a bateria. Ao manter a conexão ativa, você pode enviar comandos de segurança por push, como apagar ou bloquear o dispositivo sob demanda. Você também deve selecionar a opção do Cronograma de implantação Implantar para conexão permanente em cada política implantada no dispositivo.

    • Nunca: conecta-se manualmente. A Citrix não recomenda essa opção para implantações de produção, pois a opção Nunca impede que você implante políticas de segurança nos dispositivos; portanto, os usuários nunca recebem novos aplicativos ou políticas.

    • A cada: conecta-se no intervalo designado. Quando essa opção está em vigor e você envia uma política de segurança, como um bloqueio ou um apagamento, o XenMobile processa a política no dispositivo na próxima vez em que ele se conectar.

    • Definir programação: quando ativada, o XenMobile tenta se reconectar o dispositivo do usuário ao XenMobile Server após uma perda de conexão de rede e monitora a conexão mediante a transmissão de pacotes de controle em intervalos regulares no período de tempo que você definir.

    Exemplo de usuário: você deseja implantar uma política de código secreto para dispositivos registrados. A política de agendamento garante que os dispositivos se conectem novamente ao servidor em um intervalo regular para coletar a nova política.

  • Política de credenciais

    Por que usar esta política: geralmente usada em conjunto com uma política WiFi, a política de Credenciais permite que você implante certificados para autenticação em recursos internos que exigem autenticação de certificado.

    Exemplo de usuário: você implanta uma política de Wi-Fi que configura uma rede sem fio no dispositivo. A rede Wi-Fi requer um certificado para autenticação. A política de Credenciais implementa um certificado que é armazenado no keystore do sistema operacional. O usuário pode então selecionar o certificado quando conectado ao recurso interno.

    • Política do Exchange

    Por que usar esta política: com o XenMobile, você tem duas opções para entregar e-mails do Microsoft Exchange ActiveSync.

    • Aplicativo Secure Mail: entregue e-mails usando o aplicativo Secure Mail que você distribui da loja de aplicativos pública ou da XenMobile Store.

    • Aplicativo de e-mal nativo: use a política do Exchange para habilitar e-mail do ActiveSync para o cliente de e-mail nativo no dispositivo. Com a política do Exchange para e-mail nativo, você pode usar macros para preencher os dados do usuário de seus atributos do Active Directory, como ${user.username}, para preencher o nome de usuário, e ${user.domain}, para preencher o domínio do usuário.

    Exemplo de usuário: quando você envia a política do Exchange, envia detalhes do Exchange Server para o dispositivo. O Secure Hub, em seguida, solicita que o usuário se autentique e o e-mail começa a ser sincronizado.

  • Política de localização

    Por que usar esta política: a política de localização permite localizar geograficamente dispositivos em um mapa, se o dispositivo tiver o GPS ativado para o Secure Hub. Depois de implantar essa política e enviar um comando locate do XenMobile Server, o dispositivo responde com as coordenadas de localização.

    Exemplo de usuário: quando você implanta a política de localização e o GPS está habilitado no dispositivo, se os usuários perderem o dispositivo, eles poderão fazer logon no Portal de Autoatendimento do XenMobile e escolher a opção locate para ver a localização do dispositivo em um mapa. Observe que o usuário opta por permitir que o Secure Hub use os serviços de localização. Você não pode impor o uso de serviços de localização quando os usuários registram um dispositivo. Outra consideração para usar esta política é o efeito na duração da bateria.

  • Política de código secreto

    Por que usar esta política: a política de código secreto permite que você imponha um código PIN ou senha em um dispositivo gerenciado. Essa política permite definir a complexidade e os tempos limite do código secreto no dispositivo.

    Exemplo de usuário: quando você implementa uma política de código secreto para um dispositivo gerenciado, o Secure Hub solicita aos usuários que configurem um código secreto ou PIN, que eles devem desbloquear antes que possam acessar o dispositivo quando ligarem o dispositivo ou quando o timer de inatividade expirar.

  • Política de remoção de perfil

    Por que usar esta política: suponha que você implemente uma política para um grupo de usuários e, posteriormente, precise remover essa política de um subconjunto de usuários. Você pode remover a política dos usuários selecionados criando uma política de remoção de perfil e usando regras de implantação para implementar a política de remoção de perfil apenas a nomes de usuário especificados.

    Exemplo de usuário: quando você implanta uma política de remoção de perfil em dispositivos de usuário, os usuários podem não notar a alteração. Por exemplo, se a política de remoção de perfil remover uma restrição que desativou a câmera do dispositivo, o usuário não saberá que o uso da câmera agora é permitido. Considere informar os usuários quando as alterações afetarem a experiência do usuário.

  • Política de restrições

    Por que usar esta política: a política de restrição dá a você muitas opções para bloquear e controlar os recursos e as funcionalidades no dispositivo gerenciado. Você pode habilitar centenas de opções de restrição para permitir que os dispositivos compatíveis desativem a câmera ou o microfone em um dispositivo para aplicar as regras de roaming e o acesso a serviços de terceiros, como lojas de aplicativos

    Exemplo de usuário: se você implantar uma restrição em um dispositivo iOS, o usuário pode não conseguir acessar o iCloud ou a loja do iTunes.

  • Política de termos e condições

    Por que usar esta política: você talvez precise informar os usuários sobre as implicações legais de terem seus dispositivos gerenciados. Além disso, convém garantir que os usuários estejam cientes dos riscos de segurança quando os dados corporativos são enviados para o dispositivo. O documento Termos e Condições personalizado permite publicar regras e avisos antes de o usuário se registrar.

    Exemplo de usuário: um usuário vê as informações dos Termos e Condições durante o processo de registro. Caso se recuse a aceitar as condições declaradas, o processo de registro terminará e o usuário não poderá acessar os dados corporativos. Você pode gerar um relatório para fornecer às equipes de RH/Jurídico/Conformidade para mostrar quem aceitou ou recusou os termos.

  • Política de VPN

    Por que usar esta política: use a política de VPN para fornecer acesso a sistemas de back-end usando a tecnologia de gateway de VPN mais antiga. A política suporta um número de provedores de VPN, incluindo Cisco AnyConnect, Juniper, bem como Citrix VPN. Também é possível vincular essa política a uma CA e à VPN ativada sob demanda (se o gateway VPN oferecer suporte a essa opção).

    Exemplo de usuário: com a política de VPN ativada, o dispositivo de um usuário abre uma conexão VPN quando o usuário acessa um domínio interno.

  • Política de clip web

    Por que usar esta política: use a política de clip Web se você quiser enviar para os dispositivos um ícone que seja aberto diretamente para um site. Um clip web contém um link para um site e pode incluir um ícone personalizado. Em um dispositivo, um clip web parece um ícone de aplicativo.

    Exemplo de usuário: um usuário pode clicar em um ícone de clip web para abrir um site da Internet que fornece serviços que precisa acessar. Usar um link da Web é mais conveniente do que precisar abrir um aplicativo de navegador e digitar um endereço de link.

  • Política de WiFi

    Por que usar esta política: a política de Wi-Fi permite implantar detalhes da rede Wi-Fi, como SSID, dados de autenticação e dados de configuração, em um dispositivo gerenciado.

    Exemplo de usuário: quando você implanta a política de Wi-Fi, o dispositivo se conecta automaticamente à rede Wi-Fi e autentica o usuário para que ele possa obter acesso à rede.

  • Política de proteção de informações do Windows

    Por que usar esta política: use a política de Proteção de Informações do Windows (WIP) para se proteger contra o possível vazamento de dados corporativos. Você pode especificar os aplicativos que requerem Proteção de informações do Windows no nível de execução que você definir. Por exemplo, você pode bloquear compartilhamentos de dados inadequados ou avisar sobre um compartilhamento de dados adequado e permitir que os usuários substituam a política. Você pode executar o WIP silenciosamente enquanto registra o log e permite o compartilhamento de dados inadequado.

    Exemplo de usuário: suponha que você configure a política de WIP para bloquear o compartilhamento de dados inadequado. Se um usuário copiar ou salvar um arquivo protegido em um local não protegido, será exibida uma mensagem semelhante à seguinte: Não é possível colocar conteúdo protegido de trabalho neste local.

  • Política XenMobile Store

    Por que usar esta política: a XenMobile Store é uma loja de aplicativos unificada, na qual os administradores podem publicar todos os aplicativos corporativos e recursos de dados necessários para seus usuários. Um administrador pode adicionar aplicativos Web, aplicativos SaaS, aplicativos preparados MDX, aplicativos de produtividade Citrix, aplicativos móveis nativos, como arquivos .ipa ou .apk, aplicativos de reprodução iTunes e Google, links da Web e aplicativos XenApp e XenDesktop publicados usando o Citrix StoreFront.

    Exemplo de usuário: depois que um usuário registra seu dispositivo no XenMobile, ele acessa a XenMobile Store por meio do aplicativo Citrix Secure Hub. O usuário pode ver todos os aplicativos e serviços corporativos disponíveis para ele. Os usuários podem clicar em um aplicativo para instalá-lo, acessar os dados, avaliar e revisar o aplicativo, além de baixar as atualizações de aplicativos da XenMobile Store.