Stratégies d’appareil et d’application
Les stratégies d’appareil et d’application XenMobile vous permettent d’optimiser l’équilibre entre les facteurs, tels que :
- Sécurité d’entreprise
- Protection de données et des ressources d’entreprise
- Confidentialité des utilisateurs
- Expériences utilisateur productives et positives
L’équilibre optimal entre ces facteurs peut varier. Par exemple, les organisations hautement réglementées, telles que celles du secteur financier, exigent des contrôles de sécurité plus stricts que d’autres industries, telles que l’éducation et la vente au détail, dans lesquelles la productivité des utilisateurs est une considération primordiale.
Vous pouvez contrôler et configurer de manière centralisée les stratégies en fonction de l’identité, de l’appareil, de l’emplacement et du type de connectivité des utilisateurs afin de limiter l’utilisation malveillante du contenu de l’entreprise. En cas de perte ou de vol d’un appareil, vous pouvez désactiver, verrouiller ou effacer à distance les applications et les données d’entreprise. Le résultat global est une solution qui augmente la satisfaction et la productivité des employés, tout en assurant la sécurité et le contrôle administratif.
L’objectif principal de cet article concerne les nombreuses stratégies relatives aux appareils et aux applications liées à la sécurité.
Stratégies répondant aux risques de sécurité
Les stratégies relatives aux appareils et aux applications XenMobile répondent à de nombreuses situations pouvant présenter un risque de sécurité, notamment :
- Lorsque les utilisateurs tentent d’accéder à des applications et des données à partir d’appareils non approuvés et d’emplacements imprévisibles.
- Lorsque les utilisateurs transmettent des données d’un appareil à l’autre.
- Lorsqu’un utilisateur non autorisé essaie d’accéder aux données.
- Lorsqu’un utilisateur qui a quitté l’entreprise a utilisé son propre appareil (BYOD).
- Lorsqu’un utilisateur a égaré un appareil.
- Lorsque les utilisateurs doivent accéder au réseau en toute sécurité à tout moment.
- Lorsque les utilisateurs ont leur propre appareil géré et que vous devez séparer les données professionnelles des données personnelles.
- Lorsqu’un appareil est inactif et nécessite une nouvelle vérification des informations d’identification de l’utilisateur.
- Lorsque les utilisateurs copient et collent du contenu sensible dans des systèmes de messagerie non protégés.
- Lorsque les utilisateurs reçoivent des pièces jointes à un e-mail ou des liens Web contenant des données sensibles sur un appareil qui contient des comptes personnels et d’entreprise.
Ces situations concernent deux principaux domaines de préoccupation lors de la protection des données de l’entreprise, à savoir lorsque les données sont :
- Au repos
- En transit
Protection des données au repos par XenMobile
Les données stockées sur les appareils mobiles sont appelées données au repos. XenMobile utilise le cryptage de l’appareil fourni par les plates-formes iOS et Android. XenMobile complète le cryptage basé sur la plate-forme avec des fonctionnalités telles que la vérification de la conformité, disponibles via le SDK Citrix MAM.
Les fonctionnalités de gestion des applications mobiles (MAM) de XenMobile permettent une gestion, une sécurité et un contrôle complets des applications de productivité mobiles, des applications compatibles MDX et des données associées.
Le SDK Applications mobiles permet aux applications d’être déployées pour XenMobile via l’utilisation de la technologie de conteneur d’applications Citrix MDX. La technologie de conteneur sépare les applications et les données d’entreprise des applications et des données personnelles sur un appareil utilisateur. Cette séparation des données vous permet de sécuriser toute application mobile personnalisée, développée par une tierce partie ou BYO avec des contrôles complets basés sur des stratégies.
XenMobile inclut également le cryptage au niveau de l’application. XenMobile crypte séparément les données stockées dans toute application compatible MDX sans nécessiter de code secret de l’appareil et sans que vous ayez besoin de gérer l’appareil pour appliquer la stratégie.
Les stratégies et le SDK des applications mobiles vous permettent de :
- Séparer les applications et données professionnelles et personnelles dans un conteneur mobile sécurisé.
- Sécuriser les applications avec le cryptage et les autres technologies de prévention de perte de données mobiles.
Les stratégies MDX fournissent de nombreux contrôles opérationnels. Vous pouvez activer l’intégration transparente entre les applications pour lesquelles le SDK MAM est activé ou encapsulées avec MDX, tout en contrôlant toutes les communications. De cette manière, vous pouvez appliquer des stratégies, par exemple pour vous assurer que les données ne sont accessibles que par les applications pour lesquelles le SDK MAM est activé ou encapsulées avec MDX.
Au-delà du contrôle de la stratégie d’appareil et d’application, la meilleure façon de protéger les données au repos est le cryptage. XenMobile ajoute une couche de cryptage aux données stockées dans une application compatible MDX, ce qui vous permet de contrôler, par l’intermédiaire de stratégies, les fonctionnalités telles que le cryptage de fichiers publics, le cryptage de fichiers privés et les exclusions de cryptage. Le SDK des applications mobiles utilise le cryptage AES 256 bits compatible FIPS 140-2 avec les clés stockées dans un coffre sécurisé Citrix Secret Vault.
Protection des données en transit par XenMobile
Les données déplacées entre les appareils mobiles de votre utilisateur et votre réseau interne sont appelées données en transit. La technologie de conteneur d’applications MDX fournit un accès VPN spécifique aux applications à votre réseau interne via Citrix Gateway.
Considérez la situation dans laquelle un employé souhaite accéder aux ressources suivantes résidant sur le réseau d’entreprise sécurisé à partir d’un appareil mobile :
- Serveur de messagerie d’entreprise
- Application Web SSL hébergée sur l’intranet d’entreprise
- Documents stockés sur un serveur de fichiers ou Microsoft SharePoint
MDX permet l’accès à toutes ces ressources d’entreprise à partir d’appareils mobiles via un micro VPN spécifique à l’application. Chaque appareil possède son propre tunnel micro VPN dédié.
La fonctionnalité Micro VPN ne nécessite pas de VPN à l’échelle de l’appareil, ce qui peut compromettre la sécurité sur les appareils mobiles non approuvés. En conséquence, le réseau interne n’est pas exposé à des logiciels malveillants ou à des attaques susceptibles d’infecter l’ensemble du système de l’entreprise. Les applications mobiles d’entreprise et les applications mobiles personnelles peuvent coexister sur un même appareil.
Pour offrir des niveaux de sécurité encore plus élevés, vous pouvez configurer des applications compatibles MDX avec une stratégie Passerelle Citrix Gateway alternative, utilisée pour l’authentification et pour les sessions micro VPN avec une application. Vous pouvez utiliser une stratégie Passerelle Citrix Gateway alternative avec la stratégie Session en ligne requise pour forcer les applications à se réauthentifier sur la passerelle spécifique. Ces types de passerelles ont généralement des exigences d’authentification et des stratégies de gestion du trafic différentes (meilleur contrôle).
En plus des fonctionnalités de sécurité, le micro VPN offre également des techniques d’optimisation des données, y compris des algorithmes de compression. Les algorithmes de compression garantissent que :
- Seules des données minimales sont transférées.
- Le transfert se fait dans les plus brefs délais. La vitesse améliore l’expérience utilisateur, qui est un facteur clé de succès dans l’adoption d’appareils mobiles.
Réévaluez vos stratégies d’appareil périodiquement, par exemple dans les situations suivantes :
- Lorsqu’une nouvelle version de XenMobile inclut des stratégies nouvelles ou mises à jour en raison de la publication des mises à jour du système d’exploitation de l’appareil.
-
Lorsque vous ajoutez un type d’appareil :
Bien que la plupart des stratégies soient communes à tous les appareils, chaque appareil dispose de stratégies spécifiques à son système d’exploitation. Par conséquent, vous pouvez constater des différences entre appareils iOS, Android et Windows et même entre appareils Android de différents fournisseurs.
- Pour que l’opération XenMobile reste synchronisée avec les modifications de l’entreprise ou de l’industrie, telles que les nouvelles stratégies de sécurité de l’entreprise ou les réglementations de conformité.
- Lorsqu’une nouvelle version du SDK MAM inclut des stratégies nouvelles ou mises à jour
- Lorsque vous ajoutez ou mettez à jour une application.
- Pour intégrer de nouveaux workflows pour vos utilisateurs à la suite de nouvelles applications ou de nouvelles exigences.
Stratégies d’application et scénarios de cas d’utilisation
Bien que vous puissiez choisir les applications disponibles via Secure Hub, vous pouvez également définir la manière dont ces applications interagissent avec XenMobile. Utilisez les stratégies d’application :
- Si vous souhaitez que les utilisateurs s’authentifient après une certaine période.
- Si vous souhaitez fournir aux utilisateurs un accès hors connexion à leurs informations.
Les sections suivantes incluent certaines des stratégies et des exemples d’utilisation.
- Pour obtenir la liste des stratégies tierces que vous pouvez intégrer dans votre application iOS et Android à l’aide du SDK MAM, reportez-vous à la section Présentation du SDK MAM.
- Pour un tableau des stratégies applicatives MDX par plate-forme, consultez la section Synopsis des stratégies MDX.
Authentication policies
-
Code secret de l’appareil
Utilisation de cette stratégie : activez la stratégie Code secret de l’appareil pour qu’un utilisateur puisse accéder à une application MDX uniquement si le code secret de l’appareil est activé sur le terminal. Cette fonctionnalité garantit l’utilisation du cryptage iOS au niveau de l’appareil.
Exemple pour l’utilisateur : l’activation de cette stratégie signifie que l’utilisateur doit définir un code secret sur son appareil iOS avant de pouvoir accéder à l’application MDX.
-
Code secret d’application
Utilisation de cette stratégie : activez la stratégie Code secret d’application pour que Secure Hub invite un utilisateur à s’authentifier auprès de l’application gérée avant de pouvoir ouvrir l’application et accéder aux données. L’utilisateur peut s’authentifier avec son mot de passe Active Directory, son code PIN Citrix ou son code TouchID iOS, selon la configuration choisie sous Propriétés du client dans Paramètres du serveur XenMobile. Vous pouvez définir un délai d’inactivité dans Propriétés du Client afin que, en cas d’utilisation continue, Secure Hub n’invite pas l’utilisateur à s’authentifier à nouveau auprès de l’application gérée jusqu’à l’expiration du délai.
Le code secret de l’application diffère du code secret de l’appareil. Lorsqu’une stratégie de code secret est déployée sur un appareil, Secure Hub demande à l’utilisateur de configurer un code secret ou un code PIN qu’il doit déverrouiller avant de pouvoir accéder à son appareil lorsqu’il l’allume ou lorsque le délai d’inactivité expire. Pour plus d’informations, consultez l’article Authentification dans XenMobile.
Exemple pour l’utilisateur : lors de l’ouverture de l’application Citrix Secure Web sur l’appareil, l’utilisateur doit entrer son code PIN Citrix avant de pouvoir parcourir les sites Web si la période d’inactivité a expiré.
-
Session en ligne requise
Utilisation de cette stratégie : si une application nécessite l’accès à une application Web (service Web) pour s’exécuter, activez cette stratégie afin que XenMobile invite l’utilisateur à se connecter au réseau de l’entreprise ou ait une session active avant d’utiliser l’application.
Exemple pour l’utilisateur : lorsqu’un utilisateur tente d’ouvrir une application MDX sur laquelle la stratégie Session en ligne requise est activée, il ne peut pas utiliser l’application tant qu’elle n’est pas connectée au réseau à l’aide d’un service cellulaire ou Wi-Fi.
-
Période hors connexion maximale
Utilisation de cette stratégie : utilisez cette stratégie en tant qu’option de sécurité supplémentaire pour vous assurer que les utilisateurs ne peuvent pas exécuter une application en mode hors connexion pendant de longues périodes sans reconfirmer les droits d’accès aux applications et actualiser les stratégies XenMobile.
Exemple pour l’utilisateur : si vous configurez une application MDX avec la stratégie Période hors connexion maximale, les utilisateurs peuvent ouvrir et utiliser l’application en mode hors connexion jusqu’à ce que la période hors connexion expire. À ce stade, l’utilisateur doit se reconnecter au réseau via un service cellulaire ou Wi-Fi et se réauthentifier, si le système le demande.
Stratégies d’accès diverses
-
Période de grâce de mise à jour des applications (heures)
Utilisation de cette stratégie : la stratégie Période de grâce de mise à jour des applications correspond au temps dont dispose l’utilisateur pour pouvoir mettre à jour une application dont la version plus récente est disponible sur XenMobile Store. Au moment de l’expiration, l’utilisateur doit mettre à jour l’application avant de pouvoir accéder aux données de l’application. Lors de la définition de cette valeur, gardez à l’esprit les besoins de votre personnel mobile, en particulier les personnes qui peuvent traverser de longues périodes hors connexion lors de déplacements à l’étranger.
Exemple pour l’utilisateur : vous chargez une nouvelle version de Secure Mail dans XenMobile Store, puis définissez une période de grâce de mise à jour des applications de 6 heures. Tous les utilisateurs de Secure Mail voient un message leur demandant de mettre à jour leur application Secure Mail avant l’expiration des 6 heures. À l’expiration des 6 heures, Secure Hub achemine les utilisateurs vers le XenMobile Store.
-
Période d’interrogation active (minutes)
Utilisation de cette stratégie : la stratégie Période d’interrogation active est l’intervalle durant lequel XenMobile vérifie les applications pour effectuer des actions de sécurité, telles que le verrouillage et l’effacement d’applications.
Exemple pour l’utilisateur : si vous définissez la stratégie Période d’interrogation active sur 60 minutes, lorsque vous envoyez la commande Verrouillage des applications (Mode kiosque) depuis XenMobile sur l’appareil, le verrouillage se produit dans les 60 minutes suivant la dernière interrogation.
Stratégies de comportement des appareils non conformes
Lorsqu’un appareil se trouve en dessous des exigences minimales de conformité, la stratégie Appareils non conformes vous permet de sélectionner les mesures à prendre : Pour de plus amples informations, consultez la section Comportement des appareils non conformes.
Stratégies d’interaction des applications
Utilisation de ces stratégies : utilisez les stratégies d’interaction des applications pour contrôler le flux de documents et de données des applications MDX vers d’autres applications sur l’appareil. Par exemple, vous pouvez empêcher un utilisateur de déplacer des données vers ses applications personnelles en dehors du conteneur ou de coller des données provenant de l’extérieur du conteneur dans les applications conteneurisées.
Exemple pour l’utilisateur : vous définissez une stratégie d’interaction des applications sur Restreint, ce qui signifie qu’un utilisateur peut copier du texte de Secure Mail vers Secure Web, mais ne peut pas copier ces données vers son navigateur personnel Safari ou Chrome hors du conteneur. En outre, un utilisateur peut ouvrir une pièce jointe à partir de Secure Mail dans Citrix Files ou Quick Edit, mais ne peut pas ouvrir la pièce jointe dans son propre fichier personnel en affichant des applications en dehors du conteneur.
Stratégies de restrictions applicatives
Utilisation de ces stratégies : utilisez les stratégies de restriction applicatives pour contrôler les fonctionnalités auxquelles les utilisateurs peuvent accéder à partir d’une application MDX lorsqu’elle est ouverte. Cela permet de s’assurer qu’aucune activité malveillante ne peut avoir lieu pendant que l’application est en cours d’exécution. Les stratégies de restriction applicatives varient légèrement entre iOS et Android. Par exemple, dans iOS, vous pouvez bloquer l’accès à iCloud lors de l’exécution de l’application MDX. Dans Android, vous pouvez arrêter l’utilisation de la technologie NFC pendant l’exécution de l’application MDX.
Exemple pour l’utilisateur : si vous activez la stratégie de restrictions applicatives pour bloquer la dictée sur iOS dans une application MDX, l’utilisateur ne peut pas utiliser la fonction de dictée sur le clavier iOS lorsque l’application MDX est en cours d’exécution. Ainsi, les données de dictée des utilisateurs ne sont pas transmises au service de dictée de cloud tiers non sécurisé. Lorsque l’utilisateur ouvre son application personnelle en dehors du conteneur, l’option de dictée reste disponible pour l’utilisateur pour ses communications personnelles.
Stratégies d’accès au réseau d’applications
Utilisation de ces stratégies : utilisez les stratégies d’accès au réseau d’entreprise pour fournir l’accès aux données stockées dans votre réseau d’entreprise à partir d’une application MDX dans le conteneur sur l’appareil. Pour la stratégie d’accès au réseau, définissez l’option Tunnélisé vers le réseau interne pour automatiser un micro VPN de l’application MDX via Citrix ADC vers un service Web principal ou un magasin de données.
Exemple pour l’utilisateur : lorsqu’un utilisateur ouvre une application MDX, telle que Secure Web, sur laquelle le tunneling est activé, le navigateur s’ouvre et lance un site intranet sans que l’utilisateur ait besoin de démarrer un VPN. L’application Secure Web accède automatiquement au site interne à l’aide de la technologie micro VPN.
Stratégies de géolocalisation et géofencing d’application
Utilisation de ces stratégies : les stratégies qui contrôlent la géolocalisation et le géofencing des applications incluent la longitude du point central, la latitude du point central et le rayon. Ces stratégies contiennent l’accès aux données dans les applications MDX vers une zone géographique spécifique. Les stratégies définissent une zone géographique par un rayon de coordonnées de latitude et de longitude. Si un utilisateur tente d’utiliser une application en dehors du rayon défini, l’application reste verrouillée et l’utilisateur ne peut pas accéder aux données de l’application.
Exemple pour l’utilisateur : un utilisateur peut accéder aux données de fusion et d’acquisition pendant qu’elles se trouvent dans leur emplacement de bureau. Lorsqu’elles sont déplacées à l’extérieur de leur emplacement de bureau, ces données sensibles deviennent inaccessibles.
Stratégies d’application Secure Mail
-
Services réseau d’arrière-plan
Utilisation de cette stratégie : les services réseau en arrière-plan dans Secure Mail s’appuient sur Secure STA (Secure Ticket Authority) qui est effectivement un proxy SOCKS5 pour se connecter via Citrix Gateway. STA prend en charge les connexions à longue durée de vie et offre une meilleure autonomie de la batterie par rapport au micro VPN. Ainsi, STA est idéal pour le service de messagerie qui se connecte constamment. Citrix vous recommande de configurer ces paramètres pour Secure Mail. L’assistant Citrix ADC for XenMobile configure automatiquement STA pour Secure Mail.
Exemple pour l’utilisateur : lorsque STA n’est pas activé et qu’un utilisateur Android ouvre Secure Mail, il est invité à ouvrir un VPN qui reste ouvert sur l’appareil. Lorsque STA est activé et qu’un utilisateur Android ouvre Secure Mail, Secure Mail se connecte de manière transparente sans VPN requis.
-
Intervalle de synchronisation par défaut
Utilisation de cette stratégie : ce paramètre spécifie les jours de messagerie par défaut qui se synchronisent avec Secure Mail lorsque l’utilisateur accède à Secure Mail pour la première fois. 2 semaines de messagerie prennent plus de temps à se synchroniser que 3 jours et prolongent le processus d’installation pour l’utilisateur.
Exemple pour l’utilisateur : si l’intervalle de synchronisation par défaut est défini sur 3 jours lorsque l’utilisateur configure Secure Mail pour la première fois, il peut voir dans sa boîte de réception les e-mails qu’il a reçus jusqu’à 3 jours auparavant. Si un utilisateur souhaite voir les e-mails datant de plus de 3 jours, il peut effectuer une recherche. Secure Mail affiche ensuite les e-mails les plus anciens stockés sur le serveur. Après l’installation de Secure Mail, chaque utilisateur peut modifier ce paramètre pour mieux répondre à ses besoins.
Stratégies d’appareil et cas d’utilisation
Les stratégies d’appareil, parfois appelées stratégies MDM, déterminent le fonctionnement de XenMobile avec les appareils. Bien que la plupart des stratégies soient communes à tous les appareils, chaque appareil dispose de stratégies spécifiques à son système d’exploitation. La liste suivante inclut certaines des stratégies d’appareil et explique leur utilisation. Pour obtenir une liste de toutes les stratégies d’appareil, consultez les articles sous Stratégies d’appareil.
-
Stratégie d’inventaire des applications
Utilisation de cette stratégie : déployez la stratégie d’inventaire des applications sur un appareil si vous souhaitez voir les applications installées par un utilisateur. Si vous ne déployez pas la stratégie d’inventaire des applications, vous ne pouvez voir que les applications qu’un utilisateur a installées à partir de XenMobile Store et non les applications installées personnellement. Vous devez utiliser cette stratégie si vous souhaitez bloquer certaines applications et les empêcher de s’exécuter sur les appareils d’entreprise.
Exemple pour l’utilisateur : un utilisateur disposant d’un appareil géré par MDM ne peut pas désactiver cette fonctionnalité. Les applications installées personnellement par l’utilisateur sont visibles par les administrateurs XenMobile.
-
Stratégie de mode kiosque
Utilisation de cette stratégie : la stratégie Mode kiosque pour Android vous permet de bloquer ou d’autoriser des applications. Par exemple, en autorisant des applications, vous pouvez configurer un appareil kiosque. Généralement, vous déployez la stratégie Mode kiosque uniquement sur les appareils appartenant à l’entreprise car elle permet de limiter les applications que les utilisateurs peuvent installer. Vous pouvez définir un mot de passe de remplacement pour permettre aux utilisateurs d’accéder aux applications bloquées.
Exemple pour l’utilisateur : supposons que vous déployiez une stratégie Mode kiosque qui bloque l’application Angry Birds. L’utilisateur peut installer l’application Angry Birds à partir de Google Play, mais quand il ouvre l’application, un message l’informe que son administrateur a bloqué l’application.
-
Stratégie de planification de connexion
Utilisation de cette stratégie : vous devez utiliser la stratégie de planification de connexion pour que les appareils Windows Mobile puissent se reconnecter à XenMobile Server pour la gestion MDM, la mise à disposition d’applications et le déploiement de stratégie. Pour les appareils Android, Android Enterprise et Chrome, utilisez la messagerie Google Firebase Cloud Messaging (FCM), au lieu de cette stratégie, pour contrôler les connexions à XenMobile Server. Les options de planification sont les suivantes :
-
Toujours : conserve la connexion active de façon permanente. Citrix recommande cette option pour optimiser la sécurité. Lorsque vous sélectionnez Toujours, utilisez également la stratégie de minuteur de connexion pour vous assurer que la connexion ne décharge pas la batterie. En conservant la connexion active, vous pouvez distribuer des commandes de sécurité telles que l’effacement ou le verrouillage de l’appareil à la demande. Vous devez également sélectionner l’option de calendrier de déploiement Déployer pour les connexions permanentes dans chaque stratégie déployée sur l’appareil.
-
Jamais : permet une connexion manuelle. Citrix ne recommande pas l’option Jamais pour les déploiements de production, car elle empêche le déploiement des stratégies de sécurité sur les appareils, ce qui signifie que les utilisateurs ne recevront jamais les nouvelles applications ou stratégies.
-
Toutes les : se connecte à l’intervalle défini. Lorsque cette option est activée et que vous envoyez une stratégie de sécurité telle qu’un effacement ou verrouillage, XenMobile traite la stratégie sur l’appareil la prochaine fois que l’appareil se connecte.
-
Définir un calendrier : lorsque cette option est activée, XenMobile tente de reconnecter l’appareil de l’utilisateur au serveur XenMobile après une perte de connexion réseau et surveille la connexion en transmettant des paquets de contrôle à intervalles réguliers dans le délai imparti.
Exemple pour l’utilisateur : vous souhaitez déployer une stratégie de code secret pour les appareils inscrits. La stratégie de planification garantit que les appareils se connectent de nouveau au serveur à intervalles réguliers pour collecter la nouvelle stratégie.
-
-
Stratégie d’informations d’identification
Utilisation de cette stratégie : souvent utilisée avec une stratégie Wi-Fi, cette stratégie permet aux entreprises de déployer des certificats pour l’authentification auprès de ressources internes qui nécessitent une authentification par certificat.
Exemple pour l’utilisateur : vous déployez une stratégie Wi-Fi qui configure un réseau sans fil sur l’appareil. Le réseau Wi-Fi nécessite un certificat d’authentification. La stratégie d’informations d’identification déploie un certificat qui est ensuite stocké dans le keystore du système d’exploitation. L’utilisateur peut alors sélectionner le certificat lorsqu’il est connecté à la ressource interne.
-
Stratégie Exchange
Utilisation de cette stratégie : avec XenMobile, vous disposez de deux options pour envoyer des e-mails Microsoft Exchange ActiveSync.
-
Application Secure Mail : envoyez des e-mails à l’aide de l’application Secure Mail que vous distribuez à partir du magasin d’applications public ou de XenMobile Store.
-
Application de messagerie native : vous pouvez utiliser la stratégie Exchange pour activer la messagerie ActiveSync pour le client de messagerie natif sur l’appareil. La stratégie Exchange pour la messagerie native vous permet d’utiliser des macros pour remplir les données utilisateur à partir de leurs attributs Active Directory, tels que ${user.username} pour renseigner le nom d’utilisateur et ${user.domain} pour renseigner le domaine utilisateur.
Exemple pour l’utilisateur : lors de la mise à disposition de la stratégie Exchange, vous envoyez les détails du serveur Exchange à l’appareil. Secure Hub invite l’utilisateur à s’authentifier et la messagerie commence à être synchronisée.
-
-
Stratégie d’emplacement
Utilisation de cette stratégie : cette stratégie vous permet de géo-localiser les appareils sur une carte, en supposant que le GPS est activé pour Secure Hub sur l’appareil. Après avoir déployé cette stratégie, puis envoyé une commande locate depuis le serveur XenMobile, l’appareil répond avec les coordonnées d’emplacement.
Exemple pour l’utilisateur : lorsque vous déployez la stratégie de localisation et que le GPS est activé sur l’appareil, si les utilisateurs déplacent leur appareil, ils peuvent se connecter au portail en libre-service XenMobile et choisir l’option de localisation pour afficher l’emplacement de leur appareil sur une carte. L’utilisateur choisit d’autoriser Secure Hub à utiliser les services de localisation. Vous ne pouvez pas imposer l’utilisation des services de localisation lorsque les utilisateurs inscrivent eux-mêmes un appareil. Une autre considération pour l’utilisation de cette stratégie est l’effet sur la vie de la batterie.
-
Stratégie de code secret
Utilisation de cette stratégie : une stratégie de code secret vous permet de définir un code PIN ou un mot de passe sur un appareil géré. Cette stratégie de code secret vous permet de définir la complexité et les délais d’expiration du code secret sur l’appareil.
Exemple pour l’utilisateur : lorsque vous déployez une stratégie de code secret sur un appareil géré, Secure Hub invite l’utilisateur à configurer un code secret ou un code PIN qu’il doit déverrouiller avant de pouvoir accéder à son appareil lorsqu’il l’allume ou lorsque le délai d’inactivité expire.
-
Stratégie de suppression de profil
Utilisation de cette stratégie : supposons que vous déployiez une stratégie sur un groupe d’utilisateurs et que vous deviez ensuite supprimer cette stratégie d’un sous-ensemble d’utilisateurs. Vous pouvez supprimer la stratégie pour les utilisateurs sélectionnés en créant une stratégie de suppression de profil et en utilisant des règles de déploiement pour déployer la stratégie de suppression de profil uniquement sur des noms d’utilisateur spécifiés.
Exemple pour l’utilisateur : lorsque vous déployez une stratégie de suppression de profil sur des appareils utilisateur, les utilisateurs peuvent ne pas remarquer la modification. Par exemple, si la stratégie de suppression de profil supprime une restriction qui a désactivé la caméra de l’appareil, l’utilisateur ne saura pas que l’utilisation de la caméra est maintenant autorisée. Pensez à informer les utilisateurs lorsque des modifications affectent leur expérience utilisateur.
-
Stratégie de restrictions
Utilisation de cette stratégie : la stratégie de restriction vous offre plusieurs façons de verrouiller et de contrôler les fonctionnalités sur l’appareil géré. Vous pouvez activer des centaines d’options de restriction sur des appareils pris en charge, en passant par la désactivation de l’appareil photo ou du micro d’un appareil jusqu’à l’application de règles d’itinérance et d’accès aux services de tiers tels que des magasins d’applications.
Exemple pour l’utilisateur : si vous déployez une restriction sur un appareil iOS, il se peut que l’utilisateur ne puisse pas accéder à iCloud ou à Apple App Store.
-
Stratégie termes et conditions
Utilisation de cette stratégie : vous devrez peut-être informer les utilisateurs des implications juridiques de la gestion de leur appareil. En outre, vous pouvez vous assurer que les utilisateurs sont conscients des risques de sécurité lorsque les données d’entreprise sont transmises à l’appareil. Le document Termes et conditions personnalisé vous permet de publier des règles et des avis avant l’inscription de l’utilisateur.
Exemple pour l’utilisateur : un utilisateur voit les informations de termes et conditions durant le processus d’inscription. S’il refuse d’accepter les conditions énoncées, le processus d’inscription prend fin et il ne peut pas accéder aux données de l’entreprise. Vous pouvez générer un rapport à fournir aux équipes RH/Juridique/Conformité pour indiquer qui a accepté ou refusé les conditions.
-
Stratégie VPN
Utilisation de cette stratégie : utilisez la stratégie VPN pour fournir un accès aux systèmes principaux en utilisant la technologie VPN Gateway plus ancienne. La stratégie prend en charge divers fournisseurs de VPN, y compris Cisco AnyConnect, Juniper et Citrix VPN. Il est également possible d’associer cette stratégie à une autorité de certification et d’activer le VPN à la demande si la passerelle VPN prend en charge cette option.
Exemple pour l’utilisateur : lorsque la stratégie VPN est activée, l’appareil d’un utilisateur ouvre une connexion VPN lorsque l’utilisateur accède à un domaine interne.
-
Stratégie de clip Web
Utilisation de cette stratégie : utilisez la stratégie de clip Web si vous souhaitez envoyer aux appareils une icône qui s’ouvre directement sur un site Web. Un clip Web contient un lien vers un site Web et peut inclure une icône personnalisée. Sur un appareil un clip Web ressemble à une icône d’application.
Exemple pour l’utilisateur : un utilisateur peut cliquer sur une icône de clip Web pour ouvrir un site Internet qui fournit les services auxquels il doit accéder. L’utilisation d’un lien Web est plus pratique que d’ouvrir une application de navigation et de taper une adresse de lien.
-
Stratégie Wi-Fi
Utilisation de cette stratégie : la stratégie Wi-Fi vous permet de déployer les détails du réseau Wi-Fi, tels que le SSID, les données d’authentification et les données de configuration, sur un appareil géré.
Exemple pour l’utilisateur : lorsque vous déployez la stratégie Wi-Fi, l’appareil se connecte automatiquement au réseau Wi-Fi et authentifie l’utilisateur afin qu’il puisse accéder au réseau.
-
Stratégie de protection des informations Windows
Utilisation de cette stratégie : utilisez la stratégie WIP (Windows Information Protection) pour vous protéger contre la fuite potentielle de données d’entreprise. Vous pouvez spécifier les applications nécessitant une protection des informations Windows au niveau d’exécution que vous avez défini. Par exemple, vous pouvez bloquer tout partage de données inapproprié ou mettre en garde sur le partage de données approprié et permettre aux utilisateurs de remplacer la stratégie. Vous pouvez exécuter WIP de manière silencieuse lors de l’ouverture de session et du partage de données inapproprié.
Exemple pour l’utilisateur : supposons que vous configuriez la stratégie WIP pour bloquer le partage de données inapproprié. Si un utilisateur copie ou enregistre un fichier protégé dans un emplacement non protégé, un message semblable au suivant s’affiche : « Vous ne pouvez pas placer de contenu protégé dans cet emplacement ».
-
Stratégie XenMobile Store
Utilisation de cette stratégie : XenMobile Store est un magasin d’applications unifié où les administrateurs peuvent publier toutes les applications d’entreprise et les ressources de données dont leurs utilisateurs ont besoin. Un administrateur peut ajouter les applications suivantes :
- Applications Web, applications SaaS et applications sur lesquelles le SDK MAM est activé ou applications encapsulées avec MDX
- Applications de productivité mobiles Citrix
- Applications mobiles natives telles que les fichiers .ipa ou .apk
- Applications Apple App Store et Google Play
- Liens Web
- Citrix Virtual Apps publiées à l’aide de Citrix StoreFront
Exemple pour l’utilisateur : lorsqu’un utilisateur inscrit son appareil dans XenMobile, il accède à XenMobile via l’application Citrix Secure Hub. L’utilisateur peut alors voir toutes les applications et services d’entreprise mis à sa disposition. Les utilisateurs peuvent cliquer sur une application pour l’installer, accéder aux données, évaluer et vérifier l’application, et télécharger les mises à jour d’applications à partir de XenMobile Store.