Modes de gestion
Le mode de gestion est un terme qui inclut la gestion des appareils mobiles (MDM) et la gestion des applications mobiles (MAM). Vous pouvez configurer les éléments suivants :
- Profils d’inscription pour inscrire des appareils Android et iOS dans MDM, MAM ou les deux (MDM+MAM). Si vous choisissez MDM+MAM, vous pouvez donner aux utilisateurs la possibilité de se désinscrire de MDM.
- Profils d’inscription pour inscrire des appareils Windows 10 et Windows 11 dans MDM.
Vous spécifiez les options d’inscription dans les profils d’inscription que vous associez aux groupes de mise à disposition. Pour de plus amples informations sur les options d’inscription, consultez la section Profils d’inscription. Les sections suivantes portent sur les considérations relatives à la gestion des appareils et des applications.
Gestion des appareils mobiles (MDM)
Grâce au mode MDM, vous pouvez configurer, sécuriser et prendre en charge les appareils mobiles. MDM vous permet de protéger les appareils et les données sur les appareils au niveau du système. Vous pouvez configurer des stratégies, des actions et des fonctions de sécurité. Par exemple, vous pouvez effacer un appareil de manière sélective si l’appareil est perdu, volé ou non conforme.
Même si vous ne choisissez pas de gérer des applications sur des appareils, vous pouvez fournir des applications mobiles, telles que des applications publiques et des applications d’entreprise.
Voici les cas d’utilisation courants pour le mode MDM :
- MDM est pris en compte pour les appareils appartenant à l’entreprise dans lesquels des stratégies ou certaines restrictions de gestion au niveau de l’appareil sont requises. Ces restrictions incluent l’effacement complet, l’effacement sélectif ou la géolocalisation.
- Lorsque les clients ont besoin de la gestion d’un appareil, mais n’ont pas besoin de stratégies MDX.
- Lorsque les utilisateurs nécessitent uniquement l’envoi d’e-mails à leurs clients de messagerie natifs sur leurs appareils, et Exchange ActiveSync ou le serveur d’accès au client est déjà accessible de l’extérieur. Dans ce cas, vous pouvez utiliser MDM pour configurer la distribution des e-mails.
- Lorsque vous déployez des applications d’entreprise natives (non-MDX), des applications de magasin d’applications publiques ou des applications MDX fournies par des magasins publics. Considérez qu’une solution MDM seule peut ne pas empêcher la fuite de données d’informations confidentielles entre les applications sur l’appareil. Des fuites de données peuvent se produire lors des opérations Copier et coller ou Enregistrer sous dans les applications Office 365.
Gestion d’applications mobiles (MAM)
Le mode MAM protège les données d’application et vous permet de contrôler le partage de données d’application. MAM facilite également la gestion des données et des ressources de l’entreprise, indépendamment des données personnelles. Lorsque Citrix Endpoint Management est configuré avec MAM, vous pouvez utiliser des applications mobiles compatibles MDX pour fournir la conteneurisation et le contrôle par application.
En utilisant les stratégies MDX, Citrix Endpoint Management offre un contrôle au niveau de l’application sur l’accès au réseau (tel que le micro VPN), l’interaction entre l’application et l’appareil, et l’accès aux applications.
Le mode MAM est souvent adapté à l’environnement BYOD (Bring Your Own Device, Apportez votre propre appareil) car, bien que l’appareil ne soit pas géré, les données de l’entreprise restent protégées. MDX dispose de nombreuses stratégies MAM exclusif qui ne nécessitent pas de contrôle MDM.
MAM prend également en charge les applications de productivité mobiles Citrix. Cette prise en charge comprend :
- Distribution sécurisée des e-mails à Citrix Secure Mail
- Partage de données entre les applications de productivité mobiles Citrix sécurisées
- Stockage sécurisé des données dans Citrix Files.
Pour plus de détails, consultez la section Applications de productivité mobiles.
Le mode MAM convient souvent aux scénarios suivants :
- Vous mettez à disposition des applications mobiles, telles que les applications MDX, gérées au niveau de l’application.
- Vous n’êtes pas obligé de gérer les appareils au niveau du système.
MDM+MAM
Citrix Endpoint Management vous permet de spécifier si les utilisateurs peuvent refuser la gestion des appareils. Cette flexibilité est utile pour les environnements qui incluent une combinaison de cas d’utilisation. Ces environnements peuvent nécessiter la gestion d’un appareil via des stratégies MDM pour accéder à vos ressources MAM.
Le mode MDM + MAM convient aux scénarios suivants :
- Vous disposez d’un cas d’utilisation unique dans lequel le mode MDM et le mode MAM sont requis. MDM est requis pour accéder à vos ressources MAM.
- Certains cas d’utilisation nécessitent MDM alors que dans d’autres cas MDM n’est pas requis.
- Certains cas d’utilisation nécessitent MAM alors que dans d’autres cas MAM n’est pas requis.
Gestion des appareils et inscription MDM
Un environnement Citrix Endpoint Management Enterprise peut inclure une combinaison de cas d’utilisation, dont certains nécessitent une gestion des appareils via des stratégies MDM pour autoriser l’accès aux ressources MAM.
Avant de déployer des applications de productivité mobiles Citrix pour les utilisateurs, évaluez entièrement vos cas d’utilisation et décidez si vous avez besoin d’une inscription MDM. Si vous décidez ultérieurement de modifier la configuration requise pour l’inscription MDM, les utilisateurs devront peut-être réinscrire leurs appareils. Pour plus d’informations, voir Profils d’inscription.
Pour plus d’informations sur l’inscription et NetScaler Gateway, voir Intégration avec NetScaler Gateway et Citrix ADC.
Voici un résumé des avantages et des inconvénients (ainsi que des options d’atténuation) de la demande d’inscription MDM.
Lorsque l’inscription MDM est facultative
Avantages
- Les utilisateurs peuvent accéder aux ressources MAM sans placer leurs appareils sous la gestion MDM. Cette option peut augmenter l’adoption par les utilisateurs.
- Il est possible de sécuriser l’accès aux ressources MAM pour protéger les données de l’entreprise.
- Les stratégies MDX telles que Code secret d’application permettent de contrôler l’accès à l’application pour chaque application MDX.
- La configuration de NetScaler Gateway, de Citrix Endpoint Management et des délais d’attente par application, associée au code PIN Citrix, offre une couche de protection supplémentaire.
- Bien que les actions MDM ne s’appliquent pas à l’appareil, certaines stratégies MDX peuvent être utilisées pour refuser l’accès MAM. Le refus est basé sur les paramètres système, tels que les appareils jailbreakés ou rootés.
- Les utilisateurs peuvent choisir d’inscrire leur appareil avec MDM lors de la première utilisation.
Inconvénients
- Les ressources MAM sont disponibles pour les appareils non inscrits dans MDM.
- Les stratégies et les actions MDM sont disponibles uniquement pour les appareils inscrits dans MDM.
Options d’atténuation
- Demandez aux utilisateurs d’accepter les conditions générales d’une entreprise qui les tient responsables en cas de non-conformité. Demandez aux administrateurs de surveiller les appareils non gérés.
- Gérez l’accès et la sécurité des applications en utilisant des minuteurs d’application. Les valeurs de délai d’attente réduites augmentent la sécurité, mais peuvent affecter l’expérience de l’utilisateur.
Lorsque l’inscription MDM est requise
Avantages
- Il est possible de restreindre l’accès aux ressources MAM uniquement aux appareils gérés par MDM.
- Les stratégies et les actions MDM peuvent s’appliquer à tous les appareils de l’environnement, selon vos besoins.
- Les utilisateurs ne peuvent pas désactiver l’inscription de leur appareil.
Inconvénients
- Tous les utilisateurs doivent s’inscrire avec MDM.
- Cette option peut diminuer l’adoption par les utilisateurs qui s’opposent à la gestion d’entreprise de leurs appareils personnels.
Options d’atténuation
- Informez les utilisateurs de ce que Citrix Endpoint Management gère réellement sur leurs appareils et des informations auxquelles les administrateurs peuvent accéder.