Directivas de aplicación y de dispositivo
Las directivas de dispositivo y aplicación de XenMobile permiten optimizar el equilibrio entre los siguientes factores:
- Seguridad de la empresa
- Protección de datos y activos de la empresa
- Privacidad de los usuarios
- Experiencias de usuario productivas y positivas
El equilibrio óptimo entre esos factores puede variar. Por ejemplo, las organizaciones altamente reguladas (como las del ámbito de finanzas), requieren controles de seguridad más estrictos que las empresas de otros sectores (como la educación y el comercio), donde la productividad del usuario es una consideración primordial.
Puede controlar y configurar de manera centralizada las directivas en función de la identidad, el dispositivo, la ubicación y el tipo de conectividad de los usuarios para restringir el uso malintencionado del contenido corporativo. En caso de pérdida o robo de un dispositivo, puede desactivar, bloquear o borrar las aplicaciones y los datos corporativos de forma remota. El resultado global es una solución que aumenta la satisfacción y la productividad de los empleados, al mismo tiempo que garantiza la seguridad y el control administrativo.
El enfoque principal de este artículo es la cantidad de directivas de dispositivo y aplicación relacionadas con la seguridad.
Directivas que abordan los riesgos de seguridad
Las directivas de dispositivo y aplicación de XenMobile abordan muchas situaciones que pueden poner en riesgo la seguridad, tales como las siguientes acciones:
- Cuando los usuarios intentan acceder a aplicaciones y datos desde dispositivos con los que no existe una relación de confianza y desde ubicaciones inesperadas.
- Cuando los usuarios transfieren datos de un dispositivo a otro.
- Cuando un usuario no autorizado trata de acceder a los datos.
- Cuando un usuario que usaba su propio dispositivo (BYOD) deja la empresa.
- Cuando un usuario pierde de vista un dispositivo.
- Cuando los usuarios siempre deben acceder a la red de forma segura
- Cuando los usuarios tienen su propio dispositivo administrado y se necesita separar los datos de trabajo de los datos personales
- Cuando un dispositivo está inactivo y se requiere la verificación de las credenciales de usuario de nuevo.
- Cuando los usuarios copian y pegan contenido confidencial en sistemas de correo electrónico no protegidos.
- Cuando los usuarios reciben datos adjuntos de correo electrónico o enlaces Web con datos confidenciales en un dispositivo que contiene tanto cuentas personales como empresariales.
Estas circunstancias están relacionadas con las dos áreas principales que adquieren importancia cuando se trata de proteger los datos de empresa, que se dan cuando los datos:
- Están en reposo
- En tránsito
Cómo protege XenMobile los datos en reposo
Los datos almacenados en dispositivos móviles se denominan datos en reposo. XenMobile utiliza el cifrado de dispositivos proporcionado por las plataformas iOS y Android. XenMobile complementa el cifrado por plataforma con funciones como los controles de conformidad, disponibles a través del SDK de Citrix MAM.
En XenMobile, las funciones de administración de aplicaciones móviles (MAM) permiten una administración, una seguridad y un control completos sobre las aplicaciones móviles de productividad, las aplicaciones habilitadas para MDX y sus datos asociados.
Mobile Apps SDK permite la implementación de aplicaciones a XenMobile gracias a la tecnología de contenedor de aplicaciones MDX de Citrix. La tecnología de contenedor separa las aplicaciones corporativas, los datos de las aplicaciones personales y los datos de un dispositivo de usuario. La separación de datos permite proteger cualquier aplicación móvil propia, de terceros o desarrollada a medida con la ayuda de controles exhaustivos basados en directivas.
XenMobile también incluye el cifrado al nivel de las aplicaciones. XenMobile cifra por separado los datos almacenados en una aplicación habilitada para MDX sin necesidad de un código de acceso de dispositivo y sin que deba administrar el dispositivo para aplicar la directiva.
Las directivas y el Mobile Apps SDK permiten:
- Separar las aplicaciones y los datos de empresa de los personales en un contenedor móvil seguro.
- Proteger aplicaciones con el cifrado y otras tecnologías móviles para la prevención de pérdida de datos (DLP).
Las directivas MDX proporcionan muchos controles operativos. Puede lograr una integración perfecta entre aplicaciones habilitadas para el SDK de MAM o empaquetadas con MDX, a la vez que controla toda la comunicación. De esta manera, puede aplicar directivas para, por ejemplo, asegurarse de que solo las aplicaciones habilitadas para el SDK de MAM o empaquetadas con MDX accedan a los datos.
Más allá del control que ofrecen las directivas de dispositivo y aplicación, la mejor forma de salvaguardar los datos en reposo es el cifrado. XenMobile agrega una capa de cifrado a todos los datos almacenados en una aplicación habilitada para MDX, lo que le confiere el control sobre funciones (como el cifrado de archivos públicos, el cifrado de archivos privados y las exclusiones al cifrado) a través de las directivas. El Mobile Apps SDK utiliza el cifrado AES de 256 bits compatible con FIPS 140-2, junto con claves almacenadas en una caja fuerte protegida llamada Citrix Secret Vault.
Cómo protege XenMobile los datos en tránsito
Los datos que se estén transfiriendo entre los dispositivos móviles del usuario y la red interna se conocen como datos en tránsito. La tecnología del contenedor de aplicaciones MDX ofrece el acceso VPN por aplicación a la red interna a través de Citrix Gateway.
Tenga en cuenta los casos en que un empleado quiera acceder desde un dispositivo móvil a estos recursos que residen en la red empresarial segura:
- El servidor de correo electrónico corporativo
- Una aplicación web con SSL habilitado alojada en la intranet corporativa
- Documentos almacenados en un servidor de archivos o Microsoft SharePoint
MDX permite el acceso a todos esos recursos de la empresa desde dispositivos móviles a través de una micro VPN específica para cada aplicación. Cada dispositivo dispone de su propio túnel micro VPN dedicado.
La funcionalidad Micro VPN no requiere de una VPN para todo el dispositivo, lo que puede poner en peligro la seguridad en los dispositivos móviles que no son de confianza. Como resultado, la red interna no está expuesta al malware ni a ataques que podrían infectar todo el sistema corporativo. Las aplicaciones móviles de empresa y las aplicaciones móviles personales pueden coexistir en un solo dispositivo.
Para ofrecer niveles de seguridad aún más altos, puede configurar aplicaciones habilitadas para MDX con una directiva “Citrix Gateway alternativo”, que se utiliza para la autenticación y para sesiones de micro VPN con una aplicación. Puede utilizar la directiva “Citrix Gateway alternativo” junto con la directiva “Sesión con conexión requerida” para obligar a las aplicaciones a volver a autenticarse en la puerta de enlace específica. Estas puertas de enlace suelen tener directivas de administración de tráfico y requisitos de autenticación diferentes (mayor nivel de control).
Además de las funciones de seguridad, la funcionalidad micro VPN también ofrece técnicas de optimización de datos, incluidos algoritmos de compresión. Los algoritmos de compresión garantizan que:
- Solo se transfieren datos mínimos.
- La transferencia se realiza en el tiempo más rápido posible. La velocidad mejora la experiencia del usuario, que es un factor clave de éxito en la adopción de dispositivos móviles.
Debe volver a evaluar las directivas de dispositivo periódicamente, como en estas situaciones:
- Cuando una nueva versión de XenMobile incluye directivas nuevas o actualizadas debido a la publicación de actualizaciones para el sistema operativo del dispositivo.
-
Cuando agrega un tipo de dispositivo:
Aunque muchas directivas sean las mismas para todos los dispositivos, cada dispositivo tiene un conjunto específico de directivas para su sistema operativo. En consecuencia, se pueden encontrar muchas diferencias entre dispositivos iOS, Android y Windows, e incluso entre los dispositivos Android de diferentes fabricantes.
- Para mantener el funcionamiento de XenMobile sincronizado con los cambios empresariales o industriales, como nuevas directrices de seguridad o nuevas normativas corporativas
- Cuando una nueva versión del SDK de MAM incluye directivas nuevas o actualizadas
- Cuando agrega o actualiza una aplicación.
- Cuando necesita integrar nuevos flujos de trabajo para sus usuarios debido a aplicaciones o requisitos nuevos.
Directivas de aplicación y casos de uso
Aunque puede elegir las aplicaciones que estarán disponibles a través de Secure Hub, puede que también le interese definir cómo interactúan esas aplicaciones con XenMobile. Use directivas de aplicación:
- Si quiere que los usuarios se autentiquen después de un determinado período de tiempo.
- Si quiere ofrecer a los usuarios acceso sin conexión a la información.
Las siguientes secciones incluyen algunas de las directivas y ejemplos de uso.
- Para obtener una lista de las directivas de terceros que puede integrar en su aplicación iOS y Android mediante el SDK de MAM, consulte Introducción al SDK de MAM.
- Para ver una lista de todas las directivas MDX desglosadas por plataforma, consulte Directivas MDX.
Directivas de autenticación
-
Código de acceso de dispositivo
Por qué usar esta directiva: Habilite la directiva “Código de acceso del dispositivo” para estipular que un usuario solo pueda acceder a una aplicación MDX si el dispositivo tiene un código de acceso de dispositivo habilitado. Esta función garantiza el uso del cifrado de iOS al nivel del dispositivo.
Ejemplo para el usuario: Habilitar esta directiva significa que el usuario debe definir un código de acceso en su dispositivo iOS para poder acceder a la aplicación MDX.
-
Código de acceso de aplicación
Por qué usar esta directiva: Habilite la directiva “Código de acceso de aplicación” para que Secure Hub pida al usuario que se autentique en la aplicación administrada para poder abrirla y acceder a los datos. El usuario puede autenticarse con su contraseña de Active Directory, el PIN de Citrix o TouchID de iOS, dependiendo de lo que configure en “Propiedades de cliente”, en “Parámetros” de XenMobile Server. Puede establecer un temporizador de inactividad en “Propiedades de cliente” para que, con el uso continuado, Secure Hub no pida al usuario que se autentique en la aplicación administrada nuevamente hasta que el temporizador expire.
El código de acceso a la aplicación difiere del código de acceso al dispositivo en que, con una directiva “Código de acceso del dispositivo” que se envía a un dispositivo, Secure Hub pide al usuario que defina un código de acceso o PIN para acceder a su dispositivo cuando lo encienda o cuando caduque el temporizador de inactividad. Para obtener más información, consulte Autenticación en XenMobile.
Ejemplo para el usuario: Al abrir la aplicación Citrix Secure Web en el dispositivo, el usuario debe introducir su PIN de Citrix para poder navegar por sitios web si ha transcurrido el período de inactividad.
-
Sesión con conexión requerida
Por qué usar esta directiva: Si una aplicación requiere acceso a una aplicación web (servicio web) para funcionar, habilite esta directiva para que XenMobile pida al usuario que se conecte a la red de la empresa o tenga una sesión activa antes de usar la aplicación.
Ejemplo para el usuario: Cuando un usuario intenta abrir una aplicación MDX que tiene habilitada la directiva “Sesión con conexión requerida”, no puede utilizar la aplicación hasta que se conecte a la red con un servicio de telefonía móvil o Wi-Fi.
-
Período máximo sin conexión
Por qué usar esta directiva: Use esta directiva como una opción adicional de seguridad, para asegurarse de que los usuarios no puedan ejecutar una aplicación sin conexión durante largos períodos de tiempo sin volver a confirmar que tienen derecho a utilizar la aplicación y sin actualizar las directivas de XenMobile.
Ejemplo para el usuario: Si configura una aplicación MDX con un “Período máximo sin conexión”, los usuarios pueden abrir y utilizar la aplicación sin conectarse a la red hasta que caduque el período del temporizador sin conexión. En ese momento, el usuario debe volver a conectarse a la red a través del servicio móvil o Wi-Fi y volver a autenticarse, si se le solicita.
Otras directivas de acceso
-
Período de gracia de actualización de aplicación (horas)
Por qué usar esta directiva: El período de gracia para la actualización de aplicaciones es el tiempo de que dispone el usuario para actualizar una aplicación que tenga una versión más reciente publicada en XenMobile Store. Transcurrido este período, el usuario debe actualizar la aplicación para poder acceder a los datos que esta contiene. Cuando establezca el valor de esta directiva, tenga en cuenta las necesidades de su personal móvil, en particular las necesidades de aquellos empleados que podrían verse expuestos a largos períodos sin conexión durante viajes internacionales.
Ejemplo para el usuario: Se carga una nueva versión de Secure Mail en XenMobile Store y, a continuación, se establece un período de gracia para la actualización de aplicaciones de 6 horas. Todos los usuarios de Secure Mail verán un mensaje donde se les pedirá que actualicen su aplicación de Secure Mail hasta que transcurran las 6 horas. Transcurridas 6 horas, Secure Hub dirige a los usuarios a XenMobile Store.
-
Período de sondeo activo (minutos)
Por qué usar esta directiva: El período de sondeo activo es el intervalo durante el cual XenMobile examina las aplicaciones para realizar acciones de seguridad, tales como el bloqueo de aplicaciones y el borrado de aplicaciones.
Ejemplo para el usuario: Si establece la directiva “Período de sondeo activo” en 60 minutos, cuando envíe el comando “Bloqueo de aplicaciones” desde XenMobile al dispositivo, el bloqueo se producirá 60 minutos después del último sondeo.
Directivas de comportamiento de dispositivos no conformes
Cuando un dispositivo no cumple todos los requisitos mínimos de conformidad, la directiva Comportamiento de dispositivos no conformes le permite seleccionar qué hacer al respecto. Para obtener información, consulte Comportamiento de dispositivos no conformes.
Directivas de interacción entre aplicaciones
Por qué usar estas directivas: Puede usar las directivas de interacción entre aplicaciones para controlar el flujo de documentos y datos desde las aplicaciones MDX a otras aplicaciones en el dispositivo. Por ejemplo, puede impedir que un usuario mueva datos a sus aplicaciones personales de fuera del contenedor o pegue datos desde fuera del contenedor a las aplicaciones del contenedor.
Ejemplo para el usuario: Usted establece la directiva “Interacción entre aplicaciones” en “Restringida”, lo que significa que un usuario puede copiar texto desde Secure Mail a Secure Web, pero no puede copiar esos datos a su explorador personal Safari o Chrome que está fuera del contenedor. Además, el usuario puede abrir un documento adjunto desde Secure Mail en Citrix Files o Quick Edit, pero no puede abrirlo en sus propias aplicaciones de visualización de archivos personales que están fuera del contenedor.
Directivas de restricciones a aplicaciones
Por qué usar estas directivas: Puede usar las directivas de restricciones a aplicaciones para controlar a qué funciones pueden acceder los usuarios mientras está abierta una aplicación MDX. Eso ayuda a garantizar que no haya actividades maliciosas mientras se ejecuta la aplicación. Las directivas de restricciones a aplicaciones varían ligeramente entre iOS y Android. Por ejemplo, en iOS puede bloquear el acceso a iCloud mientras se ejecuta la aplicación MDX. En Android, puede detener el uso de NFC mientras se ejecuta la aplicación MDX.
Ejemplo para el usuario: Si se habilita la directiva “Restricciones a aplicaciones” para bloquear el dictado en una aplicación MDX en iOS, el usuario no puede usar la función de dictado en el teclado iOS mientras se ejecuta la aplicación MDX. Por lo tanto, los datos que dictan los usuarios no se transfieren al servicio, no seguro, de dictado en la nube de terceros. Cuando el usuario abre sus aplicaciones personales fuera del contenedor, la opción de dictado permanece disponible para el usuario para las comunicaciones personales.
Directivas de acceso de las aplicaciones a la red
Por qué usar estas directivas: Puede utilizar las directivas del acceso de las aplicaciones a la red para proporcionar el acceso desde una aplicación MDX ubicada en el contenedor del dispositivo a los datos que se encuentran dentro de la red corporativa. En la directiva “Acceso de red”, defina la opción Túnel a la red interna para automatizar una micro VPN desde la aplicación MDX a través de Citrix ADC a un servicio web back-end o almacén de datos.
Ejemplo para el usuario: Cuando un usuario abre una aplicación MDX, por ejemplo Secure Web, que tiene habilitado el túnel, el explorador web abre e inicia un sitio de intranet sin que el usuario tenga que iniciar una VPN. La aplicación Secure Web accede automáticamente al sitio interno mediante la tecnología de red micro VPN.
Directivas de geocercas y geolocalización de aplicaciones
Por qué usar estas directivas: Las directivas que controlan las geocercas y la geolocalización de aplicaciones incluyen la longitud del punto central, la latitud del punto central y el radio. Esas directivas limitan el acceso a los datos en las aplicaciones MDX en función de un área geográfica específica. Las directivas definen un área geográfica por un radio y unas coordenadas de latitud y longitud. Si un usuario intenta usar una aplicación fuera del radio definido, la aplicación permanece bloqueada y el usuario no puede acceder a los datos de la aplicación.
Ejemplo para el usuario: Un usuario puede acceder a los datos de fusión y adquisición mientras se encuentra en su oficina. Cuando sale de su oficina, esos datos confidenciales dejan de estar accesibles.
Directivas de Secure Mail
-
Servicios de red en segundo plano
Por qué usar esta directiva: Los servicios de red en segundo plano en Secure Mail usan Secure Ticket Authority (STA), que es a efectos prácticos un proxy SOCKS5 para conectarse a través de Citrix Gateway. STA admite conexiones de larga duración y ofrece una mejor duración de la batería que una red micro VPN. Por lo tanto, STA es ideal para aplicaciones de correo, que se conectan constantemente. Citrix recomienda configurar estos parámetros para Secure Mail. El asistente de Citrix ADC para XenMobile establece automáticamente STA para Secure Mail.
Ejemplo para el usuario: Cuando STA no está habilitado y un usuario Android abre Secure Mail, se le solicita que abra una VPN, que permanece abierta en el dispositivo. Cuando STA está habilitado y el usuario Android abre Secure Mail, esta aplicación se conecta sin necesidad de VPN.
-
Intervalo de sincronización predeterminado
Por qué usar esta directiva: Esta configuración especifica los días predeterminados de correo electrónico que se sincronizan con Secure Mail cuando el usuario accede a Secure Mail por primera vez. Si indica 2 semanas de correo electrónico, la sincronización tarda más que si indica 3 días. Además, el proceso de configuración es más largo para el usuario.
Ejemplo para el usuario: Si el intervalo de sincronización predeterminado está establecido en 3 días cuando el usuario configura Secure Mail por primera vez, el usuario verá en su Bandeja de entrada todos los correos que haya recibido durante los últimos 3 días. Si el usuario quiere ver mensajes anteriores a 3 días, puede buscarlos. Tras la búsqueda, Secure Mail muestra los mensajes anteriores almacenados en el servidor. Después de instalar Secure Mail, cada usuario puede cambiar este parámetro para adaptarlo mejor a sus necesidades.
Directivas de dispositivo y comportamiento de caso de uso
Las directivas de dispositivo, también conocidas como directivas MDM, determinan el funcionamiento de XenMobile en los dispositivos. Aunque muchas directivas sean las mismas para todos los dispositivos, cada dispositivo tiene un conjunto específico de directivas para su sistema operativo. En la siguiente lista se incluyen algunas de las directivas de dispositivo y se describe cómo se pueden usar. Para ver una lista de todas las directivas de dispositivo, consulte los artículos de Directivas de dispositivo.
-
Directiva de inventario de aplicaciones
Por qué usar esta directiva: Implemente la directiva “Inventario de aplicaciones” en un dispositivo si quiere ver las aplicaciones que haya instalado personalmente un usuario. Si no implementa la directiva “Inventario de aplicaciones”, solo verá las aplicaciones que un usuario haya instalado desde XenMobile Store, no las aplicaciones que haya instalado personalmente. Debe usar esta directiva si quiere prohibir la ejecución de determinadas aplicaciones en los dispositivos de empresa.
Ejemplo para el usuario: Un usuario con un dispositivo MDM administrado no puede inhabilitar esta funcionalidad. Los administradores de XenMobile pueden ver las aplicaciones que el usuario se haya instalado personalmente.
-
Directiva de bloqueo de aplicaciones
Por qué usar esta directiva: En Android, puede permitir o bloquear aplicaciones gracias a la directiva “Bloqueo de aplicaciones”. Por ejemplo, con las aplicaciones permitidas, puede configurar un dispositivo como quiosco. Por lo general, la directiva “Bloqueo de aplicaciones” solo se implementa en dispositivos de empresa, ya que limita las aplicaciones que los usuarios pueden instalar. Puede establecer una contraseña de anulación para ofrecer acceso a las aplicaciones bloqueadas.
Ejemplo para el usuario: Supongamos que implementa una directiva “Bloqueo de aplicaciones” que bloquea la aplicación Angry Birds. El usuario puede instalarse la aplicación Angry Birds desde Google Play, pero, cuando intenta abrirla, un mensaje le informa que el administrador ha bloqueado la aplicación.
-
Directiva de programación de conexiones
Por qué usar esta directiva: Debe usar la directiva “Programación de conexiones” para que los dispositivos móviles Windows se conecten a XenMobile Server para la implementación de directivas, el envío de aplicaciones y la administración MDM. Para dispositivos Android, Android Enterprise y Chrome OS, use Google Firebase Cloud Messaging (FCM), en lugar de esta directiva, para controlar las conexiones a XenMobile Server. Las opciones de programación son:
-
Siempre: Mantiene la conexión activa de forma permanente. Citrix recomienda esta opción para optimizar la seguridad. Cuando seleccione Siempre, use también la directiva “Temporizador de conexión” para que la conexión no consuma toda la batería. Manteniendo la conexión activa, puede enviar comandos de seguridad, tales como borrado o bloqueo del dispositivo, a demanda. También debe seleccionar la opción Implementar para conexiones permanentes en “Programación de la implementación” para cada directiva de programación que implemente en el dispositivo.
-
Nunca: Se conecta manualmente. Citrix no recomienda la opción Nunca para las implementaciones de producción, ya que impide implementar directivas de seguridad en los dispositivos; por lo tanto, los usuarios no recibirán nunca aplicaciones ni directivas nuevas.
-
Cada: Se conecta en el intervalo predeterminado. Cuando esta opción está activa y se envía una directiva de seguridad (como un bloqueo o un borrado), XenMobile procesa la directiva en el dispositivo la próxima vez que el dispositivo se conecta.
-
Definir programación: Cuando está habilitada, XenMobile intenta volver a conectar el dispositivo del usuario al servidor de XenMobile si se pierde la conexión de red. Asimismo, XenMobile supervisa la conexión porque transmite paquetes de control a intervalos periódicos durante el período de tiempo que usted defina.
Ejemplo para el usuario: Quiere implementar una directiva “Código de acceso” en los dispositivos inscritos. La directiva de programación garantiza que los dispositivos se conecten al servidor en un intervalo periódico para recopilar la nueva directiva.
-
-
Directiva de credenciales
Por qué usar esta directiva: A menudo se usa juntamente con una directiva “Wi-Fi”. La directiva “Credenciales” permite implementar certificados para la autenticación en recursos internos que requieren la autenticación por certificado.
Ejemplo para el usuario: Usted implementa una directiva “Wi-Fi” que configura una red inalámbrica en el dispositivo. La red Wi-Fi requiere un certificado para la autenticación. La directiva “Credenciales” implementa un certificado que se almacena en el almacén de claves del sistema operativo. El usuario puede seleccionar el certificado cuando está conectado al recurso interno.
-
Directiva de Exchange
Por qué usar esta directiva: Con XenMobile, tiene dos opciones para entregar el correo electrónico de Microsoft Exchange ActiveSync.
-
La aplicación Secure Mail: Puede entregar el correo electrónico a través de la aplicación Secure Mail, que usted distribuye desde XenMobile Store o la tienda pública de aplicaciones.
-
Aplicación nativa de correo: Use la directiva “Exchange” para habilitar el correo electrónico ActiveSync para el cliente de correo nativo del dispositivo. Con la directiva “Exchange” para el correo electrónico nativo, puede usar macros para rellenar los datos de usuario desde sus atributos de Active Directory, por ejemplo, ${user.username} para rellenar el nombre de usuario y ${user.domain} para rellenar el dominio de usuario.
Ejemplo para el usuario: Cuando envía la directiva “Exchange”, envía también los detalles del servidor Exchange al dispositivo. A continuación, Secure Hub solicita al usuario que se autentique y el correo electrónico comienza a sincronizarse.
-
-
Directiva de localización geográfica
Por qué usar esta directiva: La directiva “Localización geográfica” se puede usar para ubicar geográficamente los dispositivos en un mapa, siempre que el dispositivo tenga habilitado el GPS para Secure Hub. Tras implementar esta directiva, si envía un comando de localización geográfica desde el servidor de XenMobile, el dispositivo responde con las coordenadas de la ubicación.
Ejemplo para el usuario: Cuando implementa la directiva “Localización geográfica” y el GPS está habilitado en el dispositivo, si el usuario pierde su dispositivo, puede iniciar sesión en XenMobile Self-Help Portal y elegir la opción de localización para ver la ubicación de su dispositivo en un mapa. El usuario elige permitir que Secure Hub use los servicios de localización. Los servicios de localización geográfica no se pueden aplicar cuando los usuarios inscriben un dispositivo por sí mismos. Otra consideración a tener en cuenta a la hora de usar esta directiva es el efecto sobre la duración de la batería.
-
directiva de código de acceso
Por qué usar esta directiva: La directiva “Código de acceso” permite imponer un código de acceso (PIN o contraseña) en un dispositivo administrado. Con esta directiva, se puede definir la complejidad y el tiempo de espera del código de acceso en el dispositivo.
Ejemplo para el usuario: Cuando implementa una directiva “Código de acceso” en un dispositivo administrado, Secure Hub pide al usuario que defina un código de acceso o PIN que deberá introducir para acceder a su dispositivo cuando lo encienda o cuando caduque el temporizador de inactividad.
-
Directiva de eliminación de perfiles
Por qué usar esta directiva: Supongamos que implementa una directiva a un grupo de usuarios y, más tarde, necesita quitar dicha directiva de un subconjunto de los usuarios. Puede quitar la directiva de los usuarios seleccionados. Para ello, debe crear una directiva “Eliminación de perfiles” y usar reglas de implementación para implementar esa directiva solo a los nombres de usuario especificados.
Ejemplo para el usuario: Tras implementar una directiva “Eliminación de perfiles” en los dispositivos de usuario, es posible que los usuarios no noten ningún cambio. Por ejemplo, si la directiva “Eliminación de perfiles” elimina una restricción que inhabilitaba la cámara del dispositivo, el usuario no sabrá que ahora se permite el uso de la cámara. Considere la posibilidad de avisar a los usuarios cuando se produzcan cambios que afecten a su experiencia.
-
Directiva de restricciones
Por qué usar esta directiva: La directiva “Restricciones” le ofrece diversas opciones para bloquear y controlar las funciones y la funcionalidad de los dispositivos administrados. Puede habilitar cientos de opciones de restricción en los dispositivos admitidos: desde inhabilitar la cámara o el micrófono del dispositivo móvil, hasta imponer reglas de itinerancia y acceso a servicios de terceros (como almacenes de aplicaciones).
Ejemplo para el usuario: Si implementa una restricción en un dispositivo iOS, es posible que el usuario no pueda acceder a iCloud o al App Store.
-
Directiva de términos y condiciones
Por qué usar esta directiva: Puede que necesite advertir a los usuarios de las implicaciones legales de tener su dispositivo administrado. Además, puede que quiera asegurarse de que los usuarios conocen los riesgos a la seguridad cuando se envían datos de empresa al dispositivo. El documento de términos y condiciones personalizado permite publicar reglas y avisos legales antes de que el usuario se inscriba.
Ejemplo para el usuario: El usuario ve la información de términos y condiciones durante el proceso de inscripción. Si no acepta las condiciones estipuladas, el proceso de inscripción finaliza y no puede acceder a los datos de empresa. Puede generar un informe que facilitar a los equipos jurídicos o de Recursos Humanos para que estos vean quién aceptó o rechazó los términos.
-
directiva de VPN
Por qué usar esta directiva: Use la directiva “VPN” para proporcionar acceso a sistemas back-end con la ayuda de tecnología antigua de puerta de enlace VPN. La directiva admite varios proveedores de VPN, incluidos Cisco AnyConnect, Juniper y Citrix VPN. También es posible vincular esta directiva a una entidad de certificación (CA) y una VPN habilitada a demanda (siempre que la puerta de enlace VPN admita esta opción).
Ejemplo para el usuario: Con la directiva de red VPN habilitada, el dispositivo del usuario abre una conexión VPN cuando el usuario accede a un dominio interno.
-
Directiva de clip web
Por qué usar esta directiva: Use la directiva “Clip web” si quiere enviar a los dispositivos un icono que abra directamente un sitio web. Un clip web contiene un enlace a un sitio web y puede incluir un icono personalizado. En un dispositivo, un clip web parece un icono de aplicación.
Ejemplo para el usuario: Un usuario puede hacer clic en un icono de clip web para abrir un sitio de Internet que ofrezca los servicios que necesita. Un enlace Web es más conveniente que tener que abrir una aplicación de explorador web y escribir una dirección de enlace.
-
Directiva de Wi-Fi
Por qué usar esta directiva: La directiva “Wi-Fi” permite implementar detalles de red inalámbrica (como el SSID, los datos de autenticación y los datos de configuración) en un dispositivo administrado.
Ejemplo para el usuario: Cuando implementa la directiva “Wi-Fi”, el dispositivo se conecta automáticamente a la red inalámbrica y autentica al usuario para que este acceda a la red.
-
Directiva de Windows Information Protection
Por qué usar esta directiva: Use la directiva “Windows Information Protection” (WIP) para protegerse contra la posible filtración de datos de empresa. Puede especificar las aplicaciones que requieren Windows Information Protection al nivel de exigencia que necesite. Por ejemplo, puede bloquear toda forma inadecuada de compartir datos, o advertir a los usuarios sobre formas inadecuadas de compartir datos y permitir que anulen la directiva. Puede ejecutar WIP de forma silenciosa mientras inicia sesión y permite formas inadecuadas de compartir datos.
Ejemplo para el usuario: Supongamos que configura la directiva WIP para bloquear toda forma inadecuada de compartir datos. Si un usuario copia o guarda un archivo protegido en una ubicación no protegida, aparecerá un mensaje similar a este: No puede colocar contenido protegido de empresa en esta ubicación.
-
Directiva de XenMobile Store
Por qué usar esta directiva: XenMobile Store es una tienda de aplicaciones unificada donde los administradores pueden publicar todas las aplicaciones de empresa y todos los recursos de datos de empresa que los usuarios puedan necesitar. Un administrador puede agregar:
- Aplicaciones web, aplicaciones SaaS y aplicaciones habilitadas para el SDK de MAM o empaquetadas con MDX
- Aplicaciones móviles de productividad de Citrix
- Aplicaciones móviles nativas, como archivos .ipa o .apk
- Aplicaciones del App Store y Google Play
- Enlaces web
- Citrix Virtual Apps publicadas mediante Citrix StoreFront
Ejemplo para el usuario: Después de que un usuario inscriba el dispositivo en XenMobile, puede acceder a XenMobile Store a través de la aplicación Citrix Secure Hub. Allí, el usuario verá todos los servicios y las aplicaciones de empresa que tiene disponibles. El usuario puede hacer clic en una aplicación para instalarla, evaluarla, revisarla y acceder a sus datos, así como descargar actualizaciones de la aplicación desde XenMobile Store.