Citrix Endpoint Management™

Geräte- und App-Richtlinien

  • Citrix Endpoint Management Geräte- und App-Richtlinien ermöglichen es Ihnen, ein Gleichgewicht zwischen Faktoren wie den folgenden zu optimieren:

  • Unternehmenssicherheit
  • Schutz von Unternehmensdaten und -ressourcen
  • Benutzerdatenschutz
  • Produktive und positive Benutzererfahrungen

Die optimale Balance zwischen diesen Faktoren kann variieren. Zum Beispiel erfordern stark regulierte Organisationen, wie Finanzunternehmen, strengere Sicherheitskontrollen als andere Branchen, wie Bildung und Einzelhandel, in denen die Benutzerproduktivität eine primäre Überlegung ist.

  • Sie können Richtlinien basierend auf der Identität, dem Gerät, dem Standort und dem Verbindungstyp der Benutzer zentral steuern und konfigurieren, um die missbräuchliche Nutzung von Unternehmensinhalten einzuschränken. Wenn ein Gerät verloren geht oder gestohlen wird, können Sie Geschäftsanwendungen und -daten remote deaktivieren, sperren oder löschen. Das Gesamtergebnis ist eine Lösung, die die Mitarbeiterzufriedenheit und -produktivität erhöht und gleichzeitig die Sicherheit und administrative Kontrolle gewährleistet.

  • Der primäre Fokus dieses Artikels liegt auf den vielen Geräte- und App-Richtlinien, die sich auf die Sicherheit beziehen.

  • Richtlinien zur Behebung von Sicherheitsrisiken

  • Citrix Endpoint Management Geräte- und App-Richtlinien adressieren viele Situationen, die ein Sicherheitsrisiko darstellen könnten, wie zum Beispiel, wenn:

  • Benutzer versuchen, auf Apps und Daten von nicht vertrauenswürdigen Geräten und von unvorhersehbaren Standorten aus zuzugreifen
  • Benutzer Daten zwischen Geräten übertragen
  • Ein nicht autorisierter Benutzer versucht, auf Daten zuzugreifen
  • Ein Benutzer, der das Unternehmen verlassen hat, sein eigenes Gerät (BYOD) verwendete
  • Ein Benutzer ein Gerät verlegt
  • Benutzer immer sicher auf das Netzwerk zugreifen müssen
  • Benutzer ihr eigenes Gerät verwalten lassen und Sie Arbeitsdaten von persönlichen Daten trennen müssen
  • Ein Gerät im Leerlauf ist und eine erneute Überprüfung der Benutzeranmeldeinformationen erfordert
  • Benutzer sensible Inhalte in ungeschützte E-Mail-Systeme kopieren und einfügen
  • Benutzer E-Mail-Anhänge oder Weblinks mit sensiblen Daten auf einem Gerät erhalten, das sowohl persönliche als auch Firmenkonten enthält

  • Diese Situationen beziehen sich auf zwei Hauptbereiche der Besorgnis beim Schutz von Unternehmensdaten, nämlich wenn Daten:

  • Im Ruhezustand sind
  • Während der Übertragung sind

Wie Citrix Endpoint Management Daten im Ruhezustand schützt

  • Auf mobilen Geräten gespeicherte Daten werden als Daten im Ruhezustand bezeichnet. Citrix Endpoint Management verwendet die Geräteverschlüsselung, die von den iOS- und Android-Plattformen bereitgestellt wird. Citrix Endpoint Management ergänzt die plattformbasierte Verschlüsselung mit Funktionen wie der Konformitätsprüfung, die über das Citrix MAM SDK verfügbar ist.

  • Die Mobile Application Management (MAM)-Funktionen in Citrix Endpoint Management ermöglichen eine vollständige Verwaltung, Sicherheit und Kontrolle über Citrix Mobile Productivity Apps, MDX-fähige Apps und deren zugehörige Daten.

Das Mobile Apps SDK ermöglicht die Bereitstellung von Apps für Citrix Endpoint Management durch die Verwendung der Citrix MDX App-Container-Technologie. Die Container-Technologie trennt Unternehmens-Apps und -Daten von persönlichen Apps und Daten auf einem Benutzergerät. Die Datentrennung ermöglicht es Ihnen, jede kundenspezifisch entwickelte, Drittanbieter- oder BYO-Mobil-App mit umfassenden richtlinienbasierten Kontrollen zu sichern.

Citrix Endpoint Management umfasst auch eine App-Ebene-Verschlüsselung. Citrix Endpoint Management verschlüsselt Daten, die in jeder MDX-fähigen App gespeichert sind, separat, ohne einen Gerätepasscode zu erfordern und ohne dass Sie das Gerät verwalten müssen, um die Richtlinie durchzusetzen.

  • Auf iOS-Geräten verwendet Citrix Endpoint Management starke FIPS-validierte kryptografische Dienste und Bibliotheken wie den Schlüsselbund.
  • OpenSSL bietet FIPS-validierte Module für verschiedene Geräteplattformen. OpenSSL sichert zusätzlich Daten in Bewegung und die für die Verwaltung und Registrierung von Geräten erforderlichen Zertifikate.
  • Citrix Endpoint Management verwendet die MAM SDK Shared Vault API, um verwaltete Inhalte zwischen Apps zu teilen, die dieselbe Schlüsselbund-Zugriffsgruppe haben. Sie können beispielsweise Benutzerzertifikate über eine registrierte App teilen, sodass Apps ein Zertifikat aus dem sicheren Tresor abrufen können.
  • Citrix Endpoint Management verwendet die von den Plattformen bereitgestellte Geräteverschlüsselung.
  • Citrix Endpoint Management MAM-Kontrollen auf App-Ebene führen eine Konformitätsprüfung durch, um zu validieren, dass die Geräteverschlüsselung bei jedem App-Start aktiviert ist.

  • Wie Citrix Endpoint Management Daten während der Übertragung schützt

  • Daten, die sich zwischen den mobilen Geräten Ihrer Benutzer und Ihrem internen Netzwerk bewegen, werden als Daten während der Übertragung bezeichnet. Die MDX App-Container-Technologie bietet anwendungsspezifischen VPN-Zugriff auf Ihr internes Netzwerk über NetScaler Gateway.

Betrachten Sie die Situation, in der ein Mitarbeiter von einem mobilen Gerät aus auf die folgenden Ressourcen im sicheren Unternehmensnetzwerk zugreifen möchte:

  • Den Unternehmens-E-Mail-Server
  • Eine SSL-fähige Webanwendung, die im Unternehmensintranet gehostet wird
  • Dokumente, die auf einem Dateiserver oder in Microsoft SharePoint gespeichert sind

MDX ermöglicht den Zugriff auf all diese Unternehmensressourcen von mobilen Geräten über ein anwendungsspezifisches Micro-VPN. Jedes Gerät verfügt über einen eigenen dedizierten Micro-VPN-Tunnel.

Die Micro-VPN-Funktionalität erfordert kein geräteweites VPN, das die Sicherheit auf nicht vertrauenswürdigen mobilen Geräten beeinträchtigen kann. Infolgedessen ist das interne Netzwerk nicht Malware oder Angriffen ausgesetzt, die das gesamte Unternehmenssystem infizieren können. Unternehmens-Mobil-Apps und persönliche Mobil-Apps können auf einem Gerät koexistieren.

  • Um noch höhere Sicherheitsstufen zu bieten, können Sie MDX-fähige Apps mit einer alternativen NetScaler Gateway-Richtlinie konfigurieren. Die Richtlinie wird für die Authentifizierung und für Micro-VPN-Sitzungen mit einer App verwendet. Sie können ein alternatives NetScaler Gateway mit der Micro-VPN-Sitzung-erforderlich-Richtlinie verwenden, um Apps zu zwingen, sich am spezifischen Gateway erneut zu authentifizieren. Solche Gateways könnten typischerweise unterschiedliche (höhere Sicherheit bietende) Authentifizierungsanforderungen und Datenverkehrsmanagement-Richtlinien haben.

Zusätzlich zu den Sicherheitsfunktionen bietet die Micro-VPN-Funktion auch Datenoptimierungstechniken, einschließlich Komprimierungsalgorithmen. Komprimierungsalgorithmen stellen sicher, dass:

  • Nur minimale Daten übertragen werden
  • Die Übertragung in der schnellstmöglichen Zeit erfolgt. Geschwindigkeit verbessert die Benutzererfahrung, was ein wichtiger Erfolgsfaktor bei der Einführung mobiler Geräte ist.

  • Überprüfen Sie Ihre Geräterichtlinien regelmäßig, beispielsweise in den folgenden Situationen:

  • Wenn eine neue Version von Citrix Endpoint Management neue oder aktualisierte Richtlinien aufgrund der Veröffentlichung von Gerätebetriebssystem-Updates enthält
  • Wenn Sie einen Gerätetyp hinzufügen:

    Obwohl viele Richtlinien für alle Geräte gleich sind, verfügt jedes Gerät über eine Reihe von Richtlinien, die spezifisch für sein Betriebssystem sind. Daher können Sie Unterschiede zwischen iOS-, Android- und Windows-Geräten und sogar zwischen Android-Geräten verschiedener Hersteller feststellen.

  • Um den Betrieb von Citrix Endpoint Management mit Unternehmens- oder Branchenänderungen synchron zu halten, wie z. B. neue Unternehmenssicherheitsrichtlinien oder Compliance-Vorschriften
  • Wenn eine neue Version des MAM SDK neue oder aktualisierte Richtlinien enthält
  • Wenn Sie eine App hinzufügen oder aktualisieren
  • Um neue Workflows für Ihre Benutzer aufgrund neuer Apps oder neuer Anforderungen zu integrieren

App-Richtlinien und Anwendungsfallszenarien

  • Obwohl Sie auswählen können, welche Apps über Citrix Secure Hub verfügbar sind, möchten Sie möglicherweise auch definieren, wie diese Apps mit Citrix Endpoint Management interagieren. Verwenden Sie App-Richtlinien:

  • Wenn Benutzer sich nach Ablauf einer bestimmten Zeitspanne authentifizieren sollen.
  • Wenn Sie Benutzern Offline-Zugriff auf ihre Informationen ermöglichen möchten.

Die folgenden Abschnitte enthalten einige der Richtlinien und Anwendungsbeispiele.

  • Eine Liste der Richtlinien von Drittanbietern, die Sie mithilfe des MAM SDK in Ihre iOS- und Android-App integrieren können, finden Sie unter MAM SDK – Übersicht.
  • Eine Liste aller MDX-Richtlinien pro Plattform finden Sie unter MDX-Richtlinien auf einen Blick.

Authentifizierungsrichtlinien

-  **Gerätepasscode**

**Warum diese Richtlinie verwenden:** Aktivieren Sie die Richtlinie „Gerätepasscode“, um zu erzwingen, dass ein Benutzer nur dann auf eine MDX-App zugreifen kann, wenn auf dem Gerät ein Gerätepasscode aktiviert ist. Diese Funktion stellt sicher, dass die iOS-Verschlüsselung auf Geräteebene verwendet wird.

-  **Benutzerbeispiel:** Das Aktivieren dieser Richtlinie bedeutet, dass der Benutzer einen Passcode auf seinem iOS-Gerät festlegen muss, bevor er auf die MDX-App zugreifen kann.

-  **App-Passcode**

**Warum diese Richtlinie verwenden:** Aktivieren Sie die Richtlinie „App-Passcode“, damit Citrix Secure Hub einen Benutzer zur Authentifizierung bei der verwalteten App auffordert, bevor er die App öffnen und auf Daten zugreifen kann. Der Benutzer kann sich mit seinem Active Directory-Passwort, seiner Citrix PIN oder iOS TouchID authentifizieren, je nachdem, was Sie unter **Einstellungen > Clienteigenschaften** in der Citrix Endpoint Management-Konsole konfigurieren. Sie können in den Clienteigenschaften einen Inaktivitätstimer festlegen, damit Citrix Secure Hub den Benutzer erst dann zur erneuten Authentifizierung bei der verwalteten App auffordert, wenn der Timer abgelaufen ist.

Der App-Passcode unterscheidet sich von einem Gerätepasscode. Wenn eine Gerätepasscode-Richtlinie auf ein Gerät übertragen wird, fordert Citrix Secure Hub den Benutzer auf, einen Passcode oder eine PIN zu konfigurieren. Der Benutzer muss sein Gerät entsperren, wenn er es einschaltet oder wenn der Inaktivitätstimer abläuft. Weitere Informationen finden Sie unter [Authentifizierung in Citrix Endpoint Management](/de-de/citrix-endpoint-management/advanced-concepts/deployment/authentication.html).
  • Benutzerbeispiel: Beim Öffnen der Citrix Secure Web-Anwendung auf dem Gerät muss der Benutzer seine Citrix PIN eingeben, bevor er Websites durchsuchen kann, wenn die Inaktivitätsperiode abgelaufen ist.

  • Micro-VPN-Sitzung erforderlich

    Warum diese Richtlinie verwenden: Wenn eine Anwendung Zugriff auf eine Web-App (Webdienst) benötigt, um ausgeführt zu werden, aktivieren Sie diese Richtlinie. Citrix Endpoint Management fordert den Benutzer dann auf, sich mit dem Unternehmensnetzwerk zu verbinden oder eine aktive Sitzung zu haben, bevor er die App verwendet.

    • Benutzerbeispiel: Wenn ein Benutzer versucht, eine MDX-App zu öffnen, für die die Richtlinie „Micro-VPN-Sitzung erforderlich“ aktiviert ist: Kann er die App erst verwenden, wenn er sich mit dem Netzwerk verbindet. Die Verbindung muss über einen Mobilfunk- oder Wi-Fi-Dienst erfolgen.

    • Maximale Offline-Periode

    Warum diese Richtlinie verwenden: Verwenden Sie diese Richtlinie als zusätzliche Sicherheitsoption. Die Richtlinie stellt sicher, dass Benutzer, die eine App für eine bestimmte Dauer offline ausführen, die App-Berechtigung erneut bestätigen und die Richtlinien aktualisieren müssen.

  • Benutzerbeispiel: Wenn Sie eine MDX-App mit einer maximalen Offline-Periode konfigurieren, kann der Benutzer die App offline öffnen und verwenden, bis die Offline-Timer-Periode abläuft. Zu diesem Zeitpunkt muss der Benutzer sich über einen Mobilfunk- oder Wi-Fi-Dienst wieder mit dem Netzwerk verbinden und sich, falls dazu aufgefordert, erneut authentifizieren.

Verschiedene Zugriffsrichtlinien

  • Kulanzzeitraum für App-Updates (Stunden)

    Warum diese Richtlinie verwenden: Der Kulanzzeitraum für App-Updates ist die Zeit, die dem Benutzer zur Verfügung steht, bevor er eine App aktualisieren muss, für die eine neuere Version im App Store verfügbar ist. Nach Ablauf dieser Frist muss der Benutzer die App aktualisieren, bevor er auf die Daten in der App zugreifen kann. Berücksichtigen Sie bei der Festlegung dieses Werts die Bedürfnisse Ihrer mobilen Mitarbeiter, insbesondere Benutzer, die auf internationalen Reisen lange Zeit offline sein könnten.

  • Benutzerbeispiel: Sie laden eine neue Version von Citrix Secure Mail im App Store hoch und legen dann eine Kulanzfrist für App-Updates von 6 Stunden fest. Benutzer von Citrix Secure Hub haben dann 6 Stunden Zeit, Citrix Secure Mail zu aktualisieren, bevor sie zum App Store weitergeleitet werden.

  • Aktives Abfrageintervall (Minuten)

    Warum diese Richtlinie verwenden: Das aktive Abfrageintervall ist der Zeitraum, in dem Citrix Endpoint Management Apps daraufhin überprüft, wann Sicherheitsaktionen wie App-Sperre und App-Löschung durchgeführt werden sollen.

  • Benutzerbeispiel: Wenn Sie die Richtlinie für das aktive Abfrageintervall auf 60 Minuten einstellen und dann den Befehl „App sperren“ senden, erfolgt die Sperrung innerhalb von 60 Minuten nach der letzten Abfrage.

Richtlinien für nicht konformes Geräteverhalten

Wenn ein Gerät die Mindestanforderungen an die Compliance unterschreitet, können Sie mit der Richtlinie für nicht konformes Geräteverhalten die auszuführende Aktion auswählen. Weitere Informationen finden Sie unter Nicht konformes Geräteverhalten.

  • Richtlinien für die App-Interaktion

Warum diese Richtlinien verwenden: Verwenden Sie Richtlinien für die App-Interaktion, um den Fluss von Dokumenten und Daten von MDX-Apps zu anderen Apps auf dem Gerät zu steuern. Sie können beispielsweise verhindern, dass ein Benutzer:

  • Daten in seine persönlichen Apps außerhalb des Containers verschiebt
  • Daten von außerhalb des Containers in die containerisierten Apps einfügt

Benutzerbeispiel: Sie legen eine Richtlinie für die App-Interaktion auf „Eingeschränkt“ fest, was bedeutet, dass ein Benutzer Text von Citrix Secure Mail nach Citrix Secure Web kopieren kann. Der Benutzer kann diese Daten nicht in seinen persönlichen Safari- oder Chrome-Browser kopieren, der sich außerhalb des Containers befindet. Außerdem kann ein Benutzer ein angehängtes Dokument von Citrix Secure Mail in Citrix Files oder QuickEdit öffnen. Der Benutzer kann das angehängte Dokument nicht in seinen eigenen persönlichen Dateianzeige-Apps öffnen, die sich außerhalb des Containers befinden.

-  ### Richtlinien für App-Einschränkungen

-  **Warum diese Richtlinien verwenden:** Verwenden Sie Richtlinien für App-Einschränkungen, um zu steuern, auf welche Funktionen Benutzer von einer MDX-App aus zugreifen können, während diese geöffnet ist. Die Einschränkungen tragen dazu bei, dass während der Ausführung der App keine böswilligen Aktivitäten stattfinden können. Die Richtlinien für App-Einschränkungen variieren geringfügig zwischen iOS und Android. Unter iOS können Sie beispielsweise den Zugriff auf iCloud blockieren, während die MDX-App ausgeführt wird. Unter Android können Sie die NFC-Nutzung beenden, während die MDX-App ausgeführt wird.

-  **Benutzerbeispiel:** Angenommen, Sie aktivieren die Richtlinie für App-Einschränkungen, um die Diktierfunktion unter iOS in einer MDX-App zu blockieren. Infolgedessen kann der Benutzer die Diktierfunktion auf der iOS-Tastatur nicht verwenden, während die MDX-App ausgeführt wird. Die von Benutzern diktierten Daten werden also nicht an den unsicheren Cloud-Diktierdienst eines Drittanbieters weitergegeben. Wenn der Benutzer seine persönliche App außerhalb des Containers öffnet, bleibt die Diktieroption für seine persönliche Kommunikation verfügbar.

-  ### Richtlinien für den App-Netzwerkzugriff

Warum diese Richtlinien verwenden: Verwenden Sie die Richtlinien für den App-Netzwerkzugriff, um einer MDX-App im Container auf dem Gerät Zugriff auf Daten in Ihrem Unternehmensnetzwerk zu ermöglichen. Die Option „Getunnelt – Web-SSO“ ermöglicht nur das Tunneln von HTTP- und HTTPS-Datenverkehr. Diese Option bietet Single Sign-On (SSO) für HTTP- und HTTPS-Datenverkehr sowie PKINIT-Authentifizierung.

Benutzerbeispiel: Wenn ein Benutzer eine MDX-App öffnet, für die das Tunneling aktiviert ist, öffnet der Browser eine Intranetseite, ohne dass der Benutzer ein VPN starten muss. Die App greift automatisch über die Micro-VPN-Technologie auf die interne Site zu.

Richtlinien für App-Geolocation und Geofencing

Warum diese Richtlinien verwenden: Die Richtlinien, die die App-Geolocation und das Geofencing steuern, umfassen den Mittelpunkt-Längengrad, den Mittelpunkt-Breitengrad und den Radius. Diese Richtlinien haben Zugriff auf die Daten in den MDX-Apps für ein bestimmtes geografisches Gebiet. Die Richtlinien definieren ein geografisches Gebiet durch einen Radius von Breiten- und Längengradkoordinaten. Wenn ein Benutzer versucht, eine App außerhalb des definierten Radius zu verwenden, bleibt die App gesperrt und der Benutzer kann nicht auf die App-Daten zugreifen.

Benutzerbeispiel: Ein Benutzer kann auf Daten zu Fusionen und Übernahmen zugreifen, während er sich an seinem Bürostandort befindet. Wenn er sich außerhalb seines Bürostandorts bewegt, werden diese sensiblen Daten unzugänglich.

Citrix Secure Mail App-Richtlinien

-  **Hintergrund-Netzwerkdienste**

**Warum diese Richtlinie verwenden:** Hintergrund-Netzwerkdienste in Citrix Secure Mail verwenden die Secure Ticket Authority (STA), die effektiv ein SOCKS5-Proxy ist, um über NetScaler Gateway eine Verbindung herzustellen. STA unterstützt langlebige Verbindungen und bietet eine bessere Akkulaufzeit im Vergleich zu Micro-VPN. Daher ist STA ideal für E-Mails, die ständig verbunden sind. Citrix empfiehlt, diese Einstellungen für Citrix Secure Mail zu konfigurieren. Der NetScaler für XenMobile-Assistent richtet STA für Citrix Secure Mail automatisch ein.

**Benutzerbeispiel:** Wenn STA nicht aktiviert ist und ein Android-Benutzer Citrix Secure Mail öffnet, wird er aufgefordert, ein VPN zu öffnen, das auf dem Gerät geöffnet bleibt. Wenn STA aktiviert ist und der Android-Benutzer Citrix Secure Mail öffnet, verbindet sich Citrix Secure Mail nahtlos, ohne dass ein VPN erforderlich ist.

-  **Standard-Synchronisierungsintervall**

**Warum diese Richtlinie verwenden:** Diese Einstellung gibt die Standardanzahl der Tage an, für die E-Mails mit Citrix Secure Mail synchronisiert werden, wenn der Benutzer zum ersten Mal auf Citrix Secure Mail zugreift. Zwei Wochen E-Mails zu synchronisieren dauert länger als drei Tage E-Mails. Mehr zu synchronisierende Daten verlängern den Einrichtungsprozess für den Benutzer.

**Benutzerbeispiel:** Angenommen, das Standard-Synchronisierungsintervall ist auf drei Tage eingestellt, wenn der Benutzer Citrix Secure Mail zum ersten Mal einrichtet. Der Benutzer kann alle E-Mails in seinem Posteingang sehen, die er vom aktuellen Zeitpunkt bis zu drei Tage in der Vergangenheit erhalten hat. Wenn ein Benutzer E-Mails sehen möchte, die älter als drei Tage sind, kann er eine Suche durchführen. Citrix Secure Mail zeigt dann die älteren E-Mails an, die auf dem Server gespeichert sind. Nach der Installation von Citrix Secure Mail kann jeder Benutzer diese Einstellung an seine Bedürfnisse anpassen.

Geräterichtlinien und Anwendungsfallverhalten

Geräterichtlinien, manchmal auch als MDM-Richtlinien bezeichnet, bestimmen, wie Citrix Endpoint Management Geräte verwaltet. Obwohl viele Richtlinien für alle Geräte gelten, verfügt jedes Gerät über eine Reihe von Richtlinien, die spezifisch für sein Betriebssystem sind. Die folgende Liste enthält einige der Geräterichtlinien und erläutert, wie Sie diese verwenden können. Eine Liste aller Geräterichtlinien finden Sie im Artikel unter Geräterichtlinien.

  • Richtlinie für App-Inventar

    Warum diese Richtlinie verwenden: Um die von einem Benutzer installierten Apps anzuzeigen, stellen Sie die Richtlinie für App-Inventar auf einem Gerät bereit. Wenn Sie die Richtlinie nicht bereitstellen, können Sie nur die Apps sehen, die ein Benutzer aus dem App Store installiert hat, nicht aber persönlich installierte Apps. Verwenden Sie die Richtlinie für App-Inventar, um die Ausführung bestimmter Apps auf Unternehmensgeräten zu blockieren.

    Benutzerbeispiel: Ein Benutzer mit einem MDM-verwalteten Gerät kann diese Funktionalität nicht deaktivieren. Die persönlich installierten Anwendungen des Benutzers sind für Citrix Endpoint Management-Administratoren sichtbar.

  • App-Sperrrichtlinie

    Warum diese Richtlinie verwenden: Die App-Sperrrichtlinie für Android ermöglicht es Ihnen, Apps auf eine Zulassungsliste oder eine Sperrliste zu setzen. Zum Beispiel können Sie für zugelassene Apps ein Kioskgerät konfigurieren. Typischerweise stellen Sie die App-Sperrrichtlinie nur auf unternehmenseigenen Geräten bereit, da sie die Apps einschränkt, die Benutzer installieren können. Sie können ein Überschreibungspasswort festlegen, um Benutzern den Zugriff auf blockierte Apps zu ermöglichen.

    Benutzerbeispiel: Angenommen, Sie stellen eine App-Sperrrichtlinie bereit, die die Angry Birds-App blockiert. Der Benutzer kann die Angry Birds-App von Google Play installieren, doch wenn er die App öffnet, wird ihm eine Meldung angezeigt, dass sein Administrator die App blockiert hat.

  • Richtlinie für Verbindungsplanung

    Warum diese Richtlinie verwenden: Die Richtlinie für Verbindungsplanung ermöglicht Windows Mobile-Geräten, sich für MDM-Verwaltung, App-Push und Richtlinienbereitstellung mit Citrix Endpoint Management zu verbinden. Für Android- und Android Enterprise-Geräte verwenden Sie stattdessen Google Firebase Cloud Messaging (FCM). FCM steuert die Verbindungen zu Citrix Endpoint Management. Die Planungsoptionen sind wie folgt:

    • Nie: Manuell verbinden. Benutzer müssen die Verbindung von Citrix Endpoint Management auf ihren Geräten starten. Citrix empfiehlt diese Option nicht für Produktionsbereitstellungen, da sie Sie daran hindert, Sicherheitsrichtlinien auf Geräten bereitzustellen. Infolgedessen erhalten Benutzer keine neuen Apps oder Richtlinien. Die Option Nie ist standardmäßig aktiviert.

    • Immer: Verbindet sich im gewählten Intervall. Wenn Sie eine Sicherheitsrichtlinie senden, z. B. eine Sperre oder einen Wipe, verarbeitet Citrix Endpoint Management die Richtlinie auf dem Gerät, sobald sich das Gerät das nächste Mal verbindet.

    • Zeitplan definieren: Citrix Endpoint Management versucht, das Gerät des Benutzers nach einem Verlust der Netzwerkverbindung wieder mit dem Citrix Endpoint Management-Server zu verbinden. Citrix Endpoint Management überwacht die Verbindung, indem es in regelmäßigen Abständen innerhalb des von Ihnen definierten Zeitrahmens Kontrollpakete überträgt.

    Benutzerbeispiel: Sie möchten eine Passcode-Richtlinie auf registrierten Geräten bereitstellen. Die Planungsrichtlinie stellt sicher, dass sich die Geräte in regelmäßigen Abständen wieder mit dem Server verbinden, um die neue Richtlinie abzurufen.

  • Anmeldeinformationsrichtlinie

    Warum diese Richtlinie verwenden: Oft in Verbindung mit einer Netzwerkrichtlinie verwendet, ermöglicht Ihnen die Anmeldeinformationsrichtlinie die Bereitstellung von Zertifikaten zur Authentifizierung bei internen Ressourcen, die eine Zertifikatsauthentifizierung erfordern.

    Benutzerbeispiel: Sie stellen eine Netzwerkrichtlinie bereit, die ein drahtloses Netzwerk auf dem Gerät konfiguriert. Das Wi-Fi-Netzwerk erfordert ein Zertifikat zur Authentifizierung. Die Anmeldeinformationsrichtlinie stellt ein Zertifikat bereit, das dann im Keystore des Betriebssystems gespeichert wird. Der Benutzer kann das Zertifikat dann auswählen, wenn er mit der internen Ressource verbunden ist.

  • Exchange-Richtlinie

    Warum diese Richtlinie verwenden: Mit Citrix Endpoint Management haben Sie zwei Optionen, um Microsoft Exchange ActiveSync-E-Mails bereitzustellen.

    • Citrix Secure Mail-App: Stellen Sie E-Mails über die Citrix Secure Mail-App bereit, die Sie aus dem öffentlichen App Store oder dem App Store verteilen.

    • Native E-Mail-App: Aktivieren Sie ActiveSync-E-Mails für den nativen E-Mail-Client auf dem Gerät. Sie können Makros verwenden, um die Benutzerdaten aus ihren Active Directory-Attributen zu füllen, z. B. `${user.username}` zum Füllen des Benutzernamens und `${user.domain}` zum Füllen der Benutzerdomäne.

    Benutzerbeispiel: Wenn Sie die Exchange-Richtlinie übertragen, senden Sie Exchange Server-Details an das Gerät. Citrix Secure Hub fordert den Benutzer dann zur Authentifizierung auf, und seine E-Mails beginnen zu synchronisieren.

  • Standortrichtlinie

    Warum diese Richtlinie verwenden: Die Standortrichtlinie ermöglicht es Ihnen, Geräte auf einer Karte zu geolokalisieren, wenn GPS auf dem Gerät für Citrix Secure Hub aktiviert ist. Nachdem Sie diese Richtlinie bereitgestellt und dann einen Ortungsbefehl von Citrix Endpoint Management gesendet haben, antwortet das Gerät mit den Standortkoordinaten.

    Benutzerbeispiel: Wenn Sie die Standortrichtlinie bereitstellen und GPS auf dem Gerät aktiviert ist: Wenn Benutzer ihr Gerät verlegen, können sie sich beim Citrix Endpoint Management Self-Help Portal anmelden und die Ortungsoption wählen, um den Standort ihres Geräts auf einer Karte anzuzeigen. Ein Benutzer wählt, ob er Citrix Secure Hub die Nutzung von Ortungsdiensten erlauben möchte. Sie können die Nutzung von Ortungsdiensten nicht erzwingen, wenn Benutzer ein Gerät selbst registrieren. Eine weitere Überlegung bei der Verwendung dieser Richtlinie ist der Einfluss auf die Akkulaufzeit.

  • Passcode-Richtlinie

    Warum diese Richtlinie verwenden: Die Passcode-Richtlinie ermöglicht es Ihnen, einen PIN-Code oder ein Kennwort auf einem verwalteten Gerät zu erzwingen. Diese Passcode-Richtlinie ermöglicht es Ihnen, die Komplexität und die Zeitüberschreitungen für den Kenncode auf dem Gerät festzulegen.

    Benutzerbeispiel: Wenn Sie eine Passcode-Richtlinie auf einem verwalteten Gerät bereitstellen, fordert Citrix Secure Hub den Benutzer auf, einen Kenncode oder eine PIN zu konfigurieren. Der Kenncode oder die PIN gewährt dem Benutzer Zugriff auf sein Gerät beim Start oder wenn der Inaktivitäts-Timer abläuft.

  • Profilentfernungsrichtlinie

    Warum diese Richtlinie verwenden: Angenommen, Sie stellen eine Richtlinie für eine Benutzergruppe bereit und müssen diese Richtlinie später von einer Untergruppe der Benutzer entfernen. Sie können die Richtlinie für ausgewählte Benutzer entfernen, indem Sie eine Profilentfernungsrichtlinie erstellen. Verwenden Sie dann die Bereitstellungsregeln, um die Profilentfernungsrichtlinie nur für bestimmte Benutzer bereitzustellen.

    Benutzerbeispiel: Wenn Sie eine Profilentfernungsrichtlinie auf Benutzergeräten bereitstellen, bemerken Benutzer die Änderung möglicherweise nicht. Wenn die Profilentfernungsrichtlinie beispielsweise eine Einschränkung entfernt, die die Gerätekamera deaktiviert hat, weiß der Benutzer nichts von der Änderung. Erwägen Sie, Benutzer zu informieren, wenn Änderungen ihre Benutzererfahrung beeinträchtigen.

  • Einschränkungsrichtlinie

    Warum diese Richtlinie verwenden: Die Einschränkungsrichtlinie bietet Ihnen viele Optionen, um Funktionen und Merkmale auf dem verwalteten Gerät zu sperren und zu steuern. Sie können Hunderte von Einschränkungsoptionen für unterstützte Geräte aktivieren. Sie können beispielsweise: die Kamera oder das Mikrofon auf einem Gerät deaktivieren, Roaming-Regeln erzwingen und den Zugriff auf Drittanbieterdienste wie App Stores erzwingen.

    Benutzerbeispiel: Wenn Sie eine Einschränkung auf einem iOS-Gerät bereitstellen, kann der Benutzer möglicherweise nicht auf iCloud oder den Apple App Store zugreifen.

  • Richtlinie für Allgemeine Geschäftsbedingungen

    Warum diese Richtlinie verwenden: Es kann notwendig sein, Benutzer über die rechtlichen Auswirkungen der Verwaltung ihres Geräts zu informieren. Außerdem möchten Sie möglicherweise sicherstellen, dass Benutzer sich der Sicherheitsrisiken bewusst sind, wenn Unternehmensdaten auf das Gerät übertragen werden. Das Dokument mit den Allgemeinen Geschäftsbedingungen ermöglicht es Ihnen, Regeln und Hinweise zu veröffentlichen, bevor sich der Benutzer registriert.

    Benutzerbeispiel: Ein Benutzer sieht die Informationen zu den Allgemeinen Geschäftsbedingungen während des Registrierungsprozesses. Wenn er die angegebenen Bedingungen nicht akzeptiert, endet der Registrierungsprozess und er kann nicht auf Unternehmensdaten zugreifen. Sie können einen Bericht erstellen, der den HR-/Rechts-/Compliance-Teams zur Verfügung gestellt werden kann, um zu zeigen, wer die Bedingungen akzeptiert oder abgelehnt hat.

  • VPN-Richtlinie

    Warum diese Richtlinie verwenden: Verwenden Sie die VPN-Richtlinie, um Zugriff auf Back-End-Systeme mithilfe älterer VPN-Gateway-Technologie bereitzustellen. Die Richtlinie unterstützt verschiedene VPN-Anbieter, darunter Cisco AnyConnect, Juniper und Citrix VPN. Es ist auch möglich, diese Richtlinie mit einer Zertifizierungsstelle (CA) zu verknüpfen und VPN bei Bedarf zu aktivieren, wenn das VPN-Gateway diese Option unterstützt.

    Benutzerbeispiel: Wenn die VPN-Richtlinie aktiviert ist, öffnet das Gerät eines Benutzers eine VPN-Verbindung, wenn der Benutzer auf eine interne Domäne zugreift.

  • Web-Clip-Richtlinie

    Warum diese Richtlinie verwenden: Verwenden Sie die Web-Clip-Richtlinie, wenn Sie ein Symbol auf Geräte übertragen möchten, das direkt zu einer Website führt. Ein Web-Clip enthält einen Link zu einer Website und kann ein benutzerdefiniertes Symbol enthalten. Auf einem Gerät sieht ein Web-Clip wie ein App-Symbol aus.

    Benutzerbeispiel: Ein Benutzer kann auf ein Web-Clip-Symbol klicken, um eine Internetseite zu öffnen und Zugriff auf benötigte Dienste zu erhalten. Die Verwendung eines Weblinks ist bequemer als die Eingabe einer Linkadresse in einem Browser.

  • Netzwerkrichtlinie

    Warum diese Richtlinie verwenden: Die Netzwerkrichtlinie ermöglicht es Ihnen, WLAN-Netzwerkdetails wie SSID, Authentifizierungsdaten und Konfigurationsdaten auf einem verwalteten Gerät bereitzustellen.

    Benutzerbeispiel: Wenn Sie die Netzwerkrichtlinie bereitstellen, verbindet sich das Gerät automatisch mit dem WLAN-Netzwerk und authentifiziert den Benutzer, damit dieser Zugriff auf das Netzwerk erhält.

  • Endpoint Management Store-Richtlinie

    Warum diese Richtlinie verwenden: Der App Store ist ein einheitlicher App Store, in dem Administratoren alle Unternehmens-Apps und Datenressourcen veröffentlichen können, die von ihren Benutzern benötigt werden. Ein Administrator kann hinzufügen:

    • Web-Apps, SaaS-Apps und MAM SDK-fähige Apps oder MDX-verpackte Apps
    • Mobile Produktivitäts-Apps von Citrix
    • Native mobile Apps wie .ipa- oder .apk-Dateien
    • Apple App Store- und Google Play-Apps
    • Weblinks
    • Citrix Virtual Apps, die mit Citrix StoreFront veröffentlicht wurden

    Benutzerbeispiel: Nachdem ein Benutzer sein Gerät bei Citrix Endpoint Management registriert hat, greift er über die Citrix Secure Hub-App auf den App Store zu. Der Benutzer kann dann alle ihm zur Verfügung stehenden Unternehmens-Apps und -Dienste sehen. Benutzer können auf eine App klicken, um sie zu installieren, auf die Daten zuzugreifen, die App zu bewerten und zu rezensieren sowie App-Updates aus dem App Store herunterzuladen.

Geräte- und App-Richtlinien