XenMobile® Server

Comunidades de usuarios

Cada organización consta de diversas comunidades de usuarios que operan en diferentes roles funcionales. Estas comunidades de usuarios realizan distintas tareas y funciones de oficina utilizando diversos recursos que tú proporcionas a través de dispositivos móviles de usuario. Los usuarios pueden trabajar desde casa o en oficinas remotas utilizando dispositivos móviles que tú proporcionas, o pueden usar dispositivos móviles personales, lo que les permite acceder a herramientas sujetas a ciertas reglas de cumplimiento de seguridad.

Con más comunidades de usuarios utilizando dispositivos móviles, la gestión de la movilidad empresarial (EMM) se vuelve fundamental para evitar fugas de datos y para aplicar restricciones de seguridad organizativas. Para una gestión de dispositivos móviles eficiente y más sofisticada, puedes categorizar tus comunidades de usuarios. Esto simplifica la asignación de usuarios a los recursos y garantiza que las políticas de seguridad adecuadas se apliquen a los usuarios correctos.

La categorización de las comunidades de usuarios puede incluir el uso de los siguientes componentes:

  • Unidades organizativas (OU) y grupos de Active Directory

    Los usuarios agregados a grupos de seguridad específicos de Active Directory pueden recibir políticas y recursos, como aplicaciones. Quitar usuarios de los grupos de seguridad de Active Directory elimina el acceso a los recursos de XenMobile® permitidos anteriormente.

  • Usuarios y grupos locales de XenMobile

    Para los usuarios que no tienen una cuenta en Active Directory, puedes crearlos como usuarios locales de XenMobile. Puedes agregar usuarios locales a grupos de entrega y proporcionarles recursos de la misma manera que a los usuarios de Active Directory.

  • Grupos de entrega de XenMobile

    Si varios grupos de usuarios con diferentes niveles de permisos van a consumir una sola aplicación, es posible que debas crear grupos de entrega separados. Con grupos de entrega separados, puedes implementar dos versiones distintas de la misma aplicación.

  • Asignación de grupos de entrega y grupos de usuarios

    Las asignaciones de grupos de entrega a grupos de Active Directory pueden ser uno a uno o uno a varios. Asigna políticas y aplicaciones base a una asignación de grupo de entrega de uno a varios. Asigna políticas y aplicaciones específicas de la función a asignaciones de grupo de entrega de uno a uno.

  • Asignación de recursos y grupos de entrega de aplicaciones

    Asigna aplicaciones específicas a cada grupo de entrega.

  • Asignación de recursos MDM y grupos de entrega

    Asigna aplicaciones y recursos específicos de administración de dispositivos a cada grupo de entrega. Por ejemplo, configura un grupo de entrega con cualquier combinación de lo siguiente: tipos de aplicaciones (públicas, HDX™ y otras), aplicaciones específicas por tipo de aplicación y recursos como políticas de dispositivos y acciones automatizadas.

El siguiente ejemplo ilustra cómo se clasifican las comunidades de usuarios de una organización de atención médica para EMM.

Caso de uso

Esta organización de atención médica de ejemplo proporciona recursos tecnológicos y acceso a múltiples usuarios, incluidos empleados de red y afiliados, y voluntarios. La organización ha optado por implementar la solución EMM solo para usuarios no ejecutivos.

Puedes dividir los roles y funciones de los usuarios de esta organización en subgrupos que incluyen: personal clínico, no clínico y contratistas. Un conjunto seleccionado de usuarios recibe dispositivos móviles corporativos, mientras que otros pueden acceder a recursos limitados de la empresa desde sus dispositivos personales (BYOD). Para aplicar el nivel adecuado de restricciones de seguridad y evitar fugas de datos, la organización decidió que el departamento de TI corporativo gestiona cada dispositivo inscrito. Además, los usuarios solo pueden inscribir un único dispositivo.

Las siguientes secciones proporcionan una descripción general de los roles y funciones de cada subgrupo.

Personal clínico

  • Enfermeros
  • Médicos (doctores, cirujanos, etc.)
  • Especialistas (dietistas, flebotomistas, anestesiólogos, radiólogos, cardiólogos, oncólogos, etc.)
  • Médicos externos (médicos no empleados y personal de oficina que trabaja desde oficinas remotas)
  • Servicios de atención médica a domicilio (personal de oficina y móvil que realiza servicios médicos para visitas a domicilio de pacientes)
  • Especialista en investigación (trabajadores del conocimiento y usuarios avanzados en seis institutos de investigación que realizan investigación clínica para encontrar respuestas a problemas en medicina)
  • Educación y formación (enfermeros, médicos y especialistas en educación y formación)

Personal no clínico

  • Servicios compartidos (personal de oficina que realiza diversas funciones administrativas, como: RR. HH., nóminas, cuentas por pagar, servicio de cadena de suministro, etc.)
  • Servicios médicos (personal de oficina que realiza diversas funciones de gestión de atención médica, servicios administrativos y soluciones de procesos de negocio para proveedores, incluyendo: servicios administrativos, análisis e inteligencia empresarial, sistemas empresariales, servicios al cliente, finanzas, administración de atención gestionada, soluciones de acceso de pacientes, soluciones de ciclo de ingresos, etc.)
  • Servicios de asistencia (personal de oficina que realiza diversas funciones no clínicas, incluyendo: administración de beneficios, integración clínica, comunicaciones, gestión de compensaciones y rendimiento, servicios de instalaciones y propiedades, sistemas de tecnología de RR. HH., servicios de información, auditoría interna y mejora de procesos, etc.)
  • Programas filantrópicos (personal de oficina y móvil que realiza diversas funciones en apoyo de programas filantrópicos)

Contratistas

  • Socios fabricantes y proveedores (conectados in situ y de forma remota a través de VPN de sitio a sitio, proporcionando diversas funciones de asistencia no clínicas)

Basándose en la información anterior, la organización creó las siguientes entidades. Para obtener más información sobre los grupos de entrega en XenMobile, consulta Implementar recursos en la documentación del producto XenMobile.

Unidades organizativas (OU) y grupos de Active Directory

Para OU = Recursos de XenMobile

  • OU = Personal clínico; Grupos =
    • XM-Nurses
    • XM-Physicians
    • XM-Specialists
    • XM-Outside Physicians
    • XM-Home Health Services
    • XM-Research Specialist
    • XM-Education and Training
  • OU = Personal no clínico; Grupos =
    • XM-Shared Services
    • XM-Physician Services
    • XM-Support Services
    • XM-Philanthropic Programs

Usuarios y grupos locales de XenMobile

Para Grupo = Contratistas, Usuarios

  • Vendor1
  • Vendor2
  • Vendor 3
  • … Vendor 10

Grupos de entrega de XenMobile

  • Clinical-Nurses
  • Clinical-Physicians
  • Clinical-Specialists
  • Clinical-Outside Physicians
  • Clinical-Home Health Services
  • Clinical-Research Specialist
  • Clinical-Education and Training
  • Non-Clinical-Shared Services
  • Non-Clinical-Physician Services
  • Non-Clinical-Support Services
  • Non-Clinical-Philanthropic Programs

Asignación de grupos de entrega y grupos de usuarios

   
Grupos de Active Directory Grupos de entrega de XenMobile
XM-Nurses Clinical-Nurses
XM-Physicians Clinical-Physicians
XM-Specialists Clinical-Specialists
XM-Outside Physicians Clinical-Outside Physicians
XM-Home Health Services Clinical-Home Health Services
XM-Research Specialist Clinical-Research Specialist
XM-Education and Training Clinical-Education and Training
XM-Shared Services Non-Clinical-Shared Services
XM-Physician Services Non-Clinical-Physician Services
XM-Support Services Non-Clinical-Support Services
XM-Philanthropic Programs Non-Clinical-Philanthropic Programs

Asignación de recursos y grupos de entrega de aplicaciones

                 
  Secure Mail Secure Web ShareFile Receiver SalesForce1 RSA SecurID EpicCare Haiku Epic Hyperspace
Clinical-Nurses X X X          
Clinical-Physicians                
Clinical-Specialists                
Clinical-Outside Physicians X   X          
Clinical-Home Health Services X   X          
Clinical-Research Specialist X   X          
Clinical-Education and Training             X X
Non-Clinical-Shared Services             X X
Non-Clinical-Physician Services             X X
Non-Clinical-Support Services X   X       X X
Non-Clinical-Philanthropic Programs X   X       X X
Contractors X   X X X   X X

Asignación de recursos MDM y grupos de entrega

         
  MDM: Directiva de código de acceso MDM: Restricciones de dispositivos MDM: Acciones automatizadas MDM: Directiva de Wi-Fi
Clinical-Nurses       X
Clinical-Physicians   X    
Clinical-Specialists        
Clinical-Outside Physicians        
Clinical-Home Health Services        
Clinical-Research Specialist        
Clinical-Education and Training        
Non-Clinical-Shared Services        
Non-Clinical-Physician Services        
Non-Clinical-Support Services        
Non-Clinical-Philanthropic Programs        
Contractors       X

Notas y consideraciones

  • XenMobile crea un grupo de entrega predeterminado llamado Todos los usuarios durante la configuración inicial. Si no deshabilitas este grupo de entrega, todos los usuarios de Active Directory tienen derecho a inscribirse en XenMobile.
  • XenMobile sincroniza los usuarios y grupos de Active Directory bajo demanda utilizando una conexión dinámica al servidor LDAP.
  • Si un usuario forma parte de un grupo que no está asignado en XenMobile, ese usuario no puede inscribirse. Del mismo modo, si un usuario es miembro de varios grupos, XenMobile solo lo categoriza como perteneciente a los grupos asignados a XenMobile.
  • Para que la inscripción de MDM sea obligatoria, establece la opción Inscripción obligatoria en True en Propiedades del servidor en la consola de XenMobile. Para obtener más información, consulta Propiedades del servidor.
  • Para quitar un grupo de usuarios de un grupo de entrega de XenMobile, quita la entrada en la base de datos de SQL Server, en dbo.userlistgrps.

    Precaución:

    Antes de realizar esta acción, crea una copia de seguridad de XenMobile y de la base de datos.

Acerca de la propiedad de los dispositivos en XenMobile

Puedes agrupar a los usuarios según el propietario de un dispositivo de usuario. La propiedad del dispositivo incluye dispositivos propiedad de la empresa y dispositivos propiedad del usuario, también conocidos como trae tu propio dispositivo (BYOD). Puedes controlar cómo se conectan los dispositivos BYOD a tu red en dos lugares de la consola de XenMobile: en las Reglas de implementación y a través de las propiedades del servidor de XenMobile en la página Configuración. Para obtener más información sobre las reglas de implementación, consulta Implementar recursos en la documentación de XenMobile. Para obtener más información sobre las propiedades del servidor, consulta Propiedades del servidor en este manual.

Al establecer las propiedades del servidor, puedes exigir a todos los usuarios de BYOD que acepten la administración corporativa de sus dispositivos antes de poder acceder a las aplicaciones. O bien, puedes dar a los usuarios acceso a las aplicaciones corporativas sin administrar también sus dispositivos.

Cuando estableces la propiedad del servidor wsapi.mdm.required.flag en true, XenMobile administra todos los dispositivos BYOD, y a cualquier usuario que rechace la inscripción se le deniega el acceso a las aplicaciones. Considera establecer wsapi.mdm.required.flag en true en entornos donde los equipos de TI empresariales necesitan alta seguridad y una experiencia de usuario positiva durante la inscripción.

Si dejas wsapi.mdm.required.flag como false, que es la configuración predeterminada, los usuarios pueden rechazar la inscripción. Sin embargo, pueden acceder a las aplicaciones en sus dispositivos a través de XenMobile Store. Considera establecer wsapi.mdm.required.flag en false en entornos donde las restricciones de privacidad, legales o regulatorias no requieren administración de dispositivos, solo administración de aplicaciones empresariales.

Los usuarios con dispositivos que XenMobile no administra pueden instalar aplicaciones a través de XenMobile Store. En lugar de controles a nivel de dispositivo, como el borrado selectivo o completo, controlas el acceso a las aplicaciones a través de políticas de aplicaciones. Algunas configuraciones de políticas requieren que el dispositivo verifique el servidor de XenMobile de forma rutinaria para confirmar que las aplicaciones aún tienen permiso para ejecutarse.

Comunidades de usuarios