장치 및 앱 정책
XenMobile 장치 및 앱 정책을 사용하면 다음과 같은 요소 간의 균형을 최적화할 수 있습니다.
- 엔터프라이즈 보안
- 회사 데이터 및 자산 보호
- 사용자 개인 정보 보호
- 사용자 환경의 생산성 및 품질 개선
이러한 요소 간의 최적화된 균형은 상황에 따라 다를 수 있습니다. 예를 들어 규제가 많은 조직(예: 금융)의 경우 기본적으로 사용자 생산성이 고려되는 교육, 소매 등의 다른 업종보다 엄격한 보안 제어가 필요합니다.
사용자 ID, 장치, 위치 및 연결 유형에 따라 정책을 중앙에서 제어하고 구성하여 회사 콘텐츠의 악의적 사용을 제한할 수 있습니다. 장치의 분실 또는 도난이 발생하는 경우 비즈니스 응용 프로그램 및 데이터를 원격으로 사용하지 않도록 설정하거나, 잠그거나, 초기화할 수 있습니다. 전체적인 결과는 직원 만족도 및 생산성을 개선하는 동시에 보안 및 관리 제어를 보장하는 솔루션을 구현하는 것입니다.
이 문서에서는 보안과 관련된 다수의 장치 및 앱 정책을 중점적으로 다룹니다.
보안 위험을 해결하는 정책
XenMobile의 장치 및 앱 정책은 보안 위험을 나타낼 수 있는 다수의 상황을 해결합니다. 예를 들면 다음과 같습니다.
- 사용자가 신뢰할 수 없는 장치와 예측할 수 없는 위치에서 앱 및 데이터에 액세스를 시도하는 경우
- 사용자가 장치 간에 데이터를 이동하는 경우
- 권한이 없는 사용자가 데이터에 액세스를 시도하는 경우
- 회사에서 자신의 장치(BYOD)를 사용한 사용자가 퇴사한 경우
- 사용자가 장치를 부적절한 장소에 두는 경우
- 사용자가 항상 안전하게 네트워크에 액세스해야 하는 경우.
- 사용자가 직접 장치를 관리하고, 관리자가 업무용 데이터와 개인용 데이터를 분리해야 하는 경우
- 유휴 상태의 장치에서 사용자 자격 증명을 다시 확인해야 하는 경우
- 사용자가 중요한 콘텐츠를 복사하여 보호되지 않는 전자 메일 시스템에 붙여 넣는 경우
- 사용자가 중요한 데이터가 포함된 전자 메일 첨부 파일 또는 웹 링크를 개인 계정과 회사 계정이 모두 저장된 장치에서 수신하는 경우
이러한 상황은 다음과 같은 회사 데이터를 보호할 때 두 가지 영역과 관련하여 고려되어야 합니다.
- 유휴 데이터
- 전송 중 데이터
XenMobile이 유휴 데이터를 보호하는 방법
모바일 장치에 저장된 데이터를 유휴 데이터라고 합니다. XenMobile은 iOS 및 Android 플랫폼에서 제공하는 장치 암호화를 사용합니다. XenMobile은 Citrix MAM SDK를 통해 제공되는 규정 준수 확인 등의 기능이 포함된 플랫폼 기반 암호화를 보완합니다.
XenMobile의 MAM(모바일 응용 프로그램 관리) 기능을 사용하면 모바일 생산성 앱, MDX 사용 앱 및 연결된 데이터를 완벽하게 관리하고, 보호하고, 제어할 수 있습니다.
Mobile Apps SDK를 사용하면 앱에서 Citrix MDX 앱 컨테이너 기술을 사용하여 XenMobile을 배포할 수 있습니다. 컨테이너 기술은 회사 앱 및 데이터를 사용자 장치의 개인 앱 및 데이터와 분리합니다. 데이터를 분리하면 포괄적인 정책 기반 제어를 통해 사용자 지정 개발, 타사 또는 BYO 모바일 앱을 보호할 수 있습니다.
XenMobile에는 앱 수준 암호화도 포함되어 있습니다. XenMobile은 모든 MDX 사용 앱 안에 저장된 데이터를 개별적으로 암호화하며 장치 암호가 필요하지 않고 정책을 적용하기 위해 장치를 관리할 필요가 없습니다.
정책 및 Mobile Apps SDK를 사용하면 다음을 수행할 수 있습니다.
- 비즈니스 앱 및 데이터와 개인용 앱 및 데이터를 안전한 모바일 컨테이너로 분리합니다.
- 암호화 및 기타 모바일 DLP(데이터 손실 방지) 기술을 사용하여 앱을 보호합니다.
MDX 정책은 다양한 운영 제어를 제공합니다. 모든 커뮤니케이션을 제어하면서 동시에 MAM SDK 사용 앱이나 MDX 래핑 앱 사이를 원활하게 통합할 수 있습니다. 이렇게 하면 MAM SDK 사용 또는 MDX 래핑 앱에서만 데이터에 액세스할 수 있도록 하는 등의 정책을 적용할 수 있습니다.
장치 및 앱 정책 제어 외에 유휴 데이터를 보호하는 가장 좋은 방법은 암호화입니다. XenMobile은 MDX 사용 앱에 저장된 모든 데이터에 암호화 계층을 추가하여 공개 파일 암호화, 개인 파일 암호화 및 암호화 제외 같은 기능을 정책을 통해 제어할 수 있도록 합니다. Mobile Apps SDK는 FIPS 140-2 호환 AES 256비트 암호화와 함께 보호되는 Citrix Secret Vault에 저장된 키를 사용합니다.
XenMobile이 전송 중 데이터를 보호하는 방법
사용자의 모바일 장치와 회사의 내부 네트워크를 이동하는 데이터를 전송 중 데이터라고 합니다. MDX 앱 컨테이너 기술은 Citrix Gateway를 통해 내부 네트워크에 대한 응용 프로그램별 VPN 액세스를 제공합니다.
직원이 모바일 장치에서 보안되는 기업 네트워크에 상주하는 다음 리소스에 액세스하려는 상황을 고려해 보십시오.
- 회사 전자 메일 서버
- 회사 인트라넷에서 호스팅되는 SSL 지원 웹 응용 프로그램
- 파일 서버 또는 Microsoft SharePoint에 저장된 문서
MDX를 사용하면 모바일 장치에서 응용 프로그램별 Micro VPN을 통해 이 모든 엔터프라이즈 리소스에 액세스할 수 있습니다. 각 장치에는 전용 Micro VPN 터널이 생성됩니다.
Micro VPN 기능은 신뢰할 수 없는 모바일 장치의 보안을 침해할 수 있는 장치 전체 VPN을 사용하지 않습니다. 따라서 내부 네트워크가 전체 회사 시스템을 감염시킬 수 있는 맬웨어 또는 공격에 노출되지 않습니다. 회사 모바일 앱과 개인용 모바일 앱이 한 장치에서 공존할 수 있습니다.
더 강력한 수준의 보안을 제공하려면 MDX 사용 앱을 앱 인증 및 Micro VPN 세션에 사용되는 대체 Citrix Gateway 정책으로 구성할 수 있습니다. 대체 Citrix Gateway를 정책이 필요한 온라인 세션에서 사용하여 앱에서 특정 게이트웨이에 대한 재인증을 강제할 수 있습니다. 이러한 게이트웨이는 보통 다른(높은 수준의 보장) 인증 요구 사항 및 트래픽 관리 정책을 가지게 됩니다.
마이크로 VPN 기능은 보안 기능 외에도 압축 알고리즘 등의 데이터 최적화 기법을 제공합니다. 압축 알고리즘으로 다음이 가능해집니다.
- 최소한의 데이터만 전송됩니다.
- 전송이 가장 빠른 시간 내에 완료됩니다. 속도는 사용자 환경을 개선하며, 이는 모바일 장치 채택의 핵심적인 성공 요인입니다.
다음과 같은 상황에서는 장치 정책을 주기적으로 재평가합니다.
- XenMobile의 새 버전에 장치 운영 체제 업데이트 릴리스로 인한 새 정책 또는 업데이트된 정책이 포함되는 경우
-
다음과 같이 새 장치 유형을 추가하는 경우
많은 정책이 모든 장치에 공통적으로 적용되지만 각 장치에 해당 운영 체제와 관련된 일련의 정책이 있습니다. 따라서 iOS, Android 및 Windows 장치 간에는 물론 여러 제조업체의 Android 장치 사이에서도 차이가 있을 수 있습니다.
- XenMobile 작업을 엔터프라이즈 또는 산업 변경(예: 새로운 회사 보안 정책 또는 규정 준수 규제)과 동기화해야 하는 경우
- MAM SDK의 새 버전에 새로운 정책 또는 업데이트된 정책이 포함되는 경우
- 앱을 추가하거나 업데이트하는 경우
- 새 앱 또는 새 요구 사항의 결과로 새로운 사용자 워크플로를 통합하려는 경우
앱 정책 및 사용 사례 시나리오
Secure Hub를 통해 제공할 앱을 선택할 수 있지만 이러한 앱이 XenMobile과 상호 작용하는 방식을 정의해야 할 수도 있습니다. 다음 경우에 앱 정책을 사용합니다.
- 특정 기간이 지난 후 사용자를 인증하려는 경우
- 사용자에게 정보에 대한 오프라인 액세스 권한을 제공하려는 경우
다음 섹션에는 몇 가지 정책 및 예시 사용 현황이 포함되어 있습니다.
- MAM SDK로 iOS 및 Android 앱에 통합할 수 있는 타사 정책 목록은 MAM SDK 개요를 참고하시기 바랍니다.
- 각 플랫폼에 대한 모든 MDX 앱 정책의 목록은 MDX 정책 요약을 참조하십시오.
인증 정책
-
장치 암호
이 정책의 용도: 사용자가 장치 암호를 사용하는 장치에서만 MDX 앱에 액세스할 수 있도록 하려면 장치 암호 정책을 사용하도록 설정합니다. 이 기능은 장치 수준에서 iOS 암호화가 사용되도록 합니다.
사용자 예: 이 정책을 사용하면 사용자가 iOS 장치에서 암호를 설정해야 MDX 앱에 액세스할 수 있습니다.
-
앱 암호
이 정책의 용도: 사용자가 앱을 열고 데이터에 액세스하기 전에 관리되는 앱에 인증하라는 Secure Hub 메시지를 표시하려면 앱 암호 정책을 사용하도록 설정합니다. 사용자는 관리자가 XenMobile Server 설정의 클라이언트 속성에서 구성한 설정에 따라 Active Directory 암호, Citrix PIN 또는 iOS TouchID를 사용하여 인증할 수 있습니다. 클라이언트 속성에서 비활성 타이머를 설정하면 사용이 지속되는 동안 타이머가 다시 만료되기 전까지 Secure Hub가 관리되는 앱에 대한 사용자 인증 메시지를 표시하지 않습니다.
앱 암호는 장치 암호와 다릅니다. 장치 암호 정책이 장치에 푸시된 경우 Secure Hub는 암호 또는 PIN을 구성하라는 메시지를 표시합니다. 장치를 켜거나 비활성 타이머가 만료되는 경우 사용자는 구성한 암호 또는 PIN을 사용하여 장치 잠금을 해제해야 장치에 액세스할 수 있습니다. 자세한 내용은 배포 안내서의 XenMobile의 인증을 참조하십시오.
사용자 예: 장치에서 Citrix Secure Web 응용 프로그램을 열 때 비활성 기간이 만료된 경우 사용자가 웹 사이트를 탐색하려면 Citrix PIN을 입력해야 합니다.
-
온라인 세션 필요
이 정책의 용도: 응용 프로그램의 실행에 웹 앱(웹 서비스) 액세스가 필요한 경우 이 정책을 사용하면 XenMobile이 앱을 사용하기 전에 엔터프라이즈 네트워크에 연결하거나 활성 세션이 있어야 한다는 내용의 메시지를 표시합니다.
사용자 예: 사용자가 온라인 세션 필요 정책을 사용하는 MDX 앱을 열려는 경우 셀룰러 또는 Wi-Fi 서비스를 사용하여 네트워크에 연결하기 전까지 앱을 사용할 수 없습니다.
-
최대 오프라인 기간
이 정책의 용도: 사용자가 오랜 시간 동안 앱을 오프라인으로 실행하는 경우 XenMobile에서 앱 권한 부여를 재확인하거나 정책을 새로 고치도록 하려면 이 정책을 추가 보안 옵션으로 사용합니다.
사용자 예: 최대 오프라인 기간을 사용하여 MDX 앱을 구성하면 사용자가 오프라인 타이머 기간이 만료되기 전까지 앱을 오프라인으로 열고 사용할 수 있습니다. 이 시점에서 메시지가 표시되면 사용자가 셀룰러 또는 Wi-Fi 서비스를 통해 네트워크에 다시 연결하고 재인증해야 합니다.
기타 액세스 정책
-
앱 업데이트 유예 기간(시간)
이 정책의 용도: XenMobile Store에 최신 버전이 출시된 앱의 경우 사용자는 앱 업데이트 유예 기간 내에 앱을 업데이트해야 합니다. 기간이 만료되면 사용자가 앱을 업데이트해야 앱의 데이터에 액세스할 수 있습니다. 이 값을 설정할 때는 특히 해외 출장으로 인해 장시간 오프라인 상태로 유지될 수 있는 모바일 작업자의 요구 사항을 고려하십시오.
사용자 예: Secure Mail의 새 버전을 XenMobile Store에 로드한 다음 앱 업데이트 유예 기간을 6시간으로 설정합니다. 6시간이 만료되기 전에 Secure Mail 앱을 업데이트하라는 메시지가 모든 Secure Mail 사용자에게 표시됩니다. 6시간이 만료되면 Secure Hub가 사용자를 XenMobile Store로 라우팅합니다.
-
활성 폴링 기간(분)
이 정책의 용도: 활성 폴링 기간은 앱 잠금, 앱 초기화 등의 보안 동작을 수행하기 위해 XenMobile이 앱을 확인하는 간격입니다.
사용자 예: 활성 폴링 기간 정책을 60분으로 설정한 경우 앱 잠금 명령을 XenMobile에서 장치로 전송하면 마지막 폴링 시간으로부터 60분 내에 잠금이 수행됩니다.
규정을 준수하지 않는 장치 동작 정책
장치가 최소 규정 준수 요구 사항을 충족하지 못하는 경우 규정을 준수하지 않는 장치 동작 정책을 사용하여 수행할 작업을 선택할 수 있습니다. 자세한 내용은 규정을 준수하지 않는 장치 동작을 참조하십시오.
앱 상호 작용 정책
이 정책의 용도: MDX 앱에서 장치의 다른 앱으로 이동하는 문서 및 데이터의 흐름을 제어하려면 앱 상호 작용 정책을 사용합니다. 예를 들어 사용자는 컨테이너 외부의 개인용 앱으로 데이터를 이동하거나 컨테이너 외부의 데이터를 컨테이너화된 앱에 붙여 넣을 수 없습니다.
사용자 예: 앱 상호 작용 정책을 제한됨으로 설정하면 사용자가 Secure Mail의 텍스트를 Secure Web에 복사할 수 있지만 이 데이터를 컨테이너 외부의 개인용 Safari 또는 Chrome 브라우저에 복사할 수 없습니다. 또한 사용자는 Secure Mail의 첨부 문서를 Citrix Files 또는 Quick Edit에서 열 수 있지만 컨테이너 외부의 개인용 파일 보기 앱에서는 이 첨부 문서를 열 수 없습니다.
앱 제한 정책
이 정책의 용도: MDX 앱이 열려 있는 동안 사용자가 액세스할 수 있는 기능을 제어하려면 앱 제한 정책을 사용합니다. 이 정책을 사용하면 앱이 실행되는 동안 악의적인 활동을 수행할 수 없습니다. 앱 제한 정책은 iOS와 Android에서 조금 다릅니다. 예를 들어 iOS에서는 MDX 앱이 실행되는 동안 iCloud에 대한 액세스를 차단할 수 있습니다. Android에서는 MDX 앱이 실행되는 동안 NFC 사용을 중지할 수 있습니다.
사용자 예: 앱 제한 정책을 사용하여 iOS의 MDX 앱에서 받아쓰기를 차단하는 경우 사용자는 MDX 앱이 실행되는 동안 iOS 키보드에서 받아쓰기 기능을 사용할 수 없습니다. 따라서 사용자가 받아쓴 데이터가 보안되지 않은 타사 클라우드 받아쓰기 서비스로 전달되지 않습니다. 사용자가 컨테이너 외부의 개인용 앱을 열 때는 개인 커뮤니케이션용으로 받아쓰기 옵션을 사용할 수 있습니다.
앱 네트워크 액세스 정책
이 정책의 용도: 장치의 컨테이너에 있는 MDX 앱에서 회사 네트워크 안의 데이터에 액세스할 수 있도록 하려면 앱 네트워크 액세스 정책을 사용합니다. 네트워크 액세스 정책에서 내부 네트워크로 터널링됨 옵션을 설정하면 MDX 앱에서 Citrix ADC를 통한 백엔드 웹 서비스 또는 데이터 저장소로의 Micro VPN이 자동화됩니다.
사용자 예: 사용자가 터널링을 사용하는 MDX 앱(예: Secure Web)을 열면 사용자가 VPN을 시작하지 않아도 브라우저가 열리고 인트라넷 사이트가 시작됩니다. Secure Web 앱이 Micro VPN 기술을 사용하여 내부 사이트에 자동으로 액세스합니다.
앱 지오로케이션 및 지오펜스 정책
이 정책의 용도: 앱 지오로케이션 및 지오펜스를 제어하는 정책에는 중심점 경도, 중심점 위도 및 반경이 포함됩니다. 이러한 정책은 MDX 앱의 데이터에 대한 액세스를 특정 지리적 영역으로 제한합니다. 정책은 위도 및 경도 좌표의 반경을 사용하여 지리적 영역을 정의합니다. 사용자가 정의된 반경 밖에서 앱을 사용하려고 하면 앱이 잠긴 상태로 유지되고 사용자가 앱 데이터에 액세스할 수 없습니다.
사용자 예: 사용자는 사무실 위치에 있는 동안 합병 및 인수 데이터에 액세스할 수 있습니다. 사무실 위치 밖으로 이동하면 이 중요한 데이터에 액세스할 수 없게 됩니다.
Secure Mail 앱 정책
-
백그라운드 네트워크 서비스
이 정책의 용도: Secure Mail의 백그라운드 네트워크 서비스는 실질적으로 SOCKS5 프록시인 STA(Secure Ticket Authority)를 활용하여 Citrix Gateway를 통해 연결합니다. STA는 오래 유지되는 연결을 지원하며 Micro VPN에 비해 개선된 배터리 수명을 제공합니다. 따라서 STA는 지속적으로 연결되는 메일에 적합합니다. Secure Mail을 사용하는 경우 이러한 설정을 구성하는 것이 좋습니다. XenMobile용 Citrix ADC 마법사는 Secure Mail에 대해 자동으로 STA를 설정합니다.
사용자 예: STA가 사용되지 않는 경우 Android 사용자가 Secure Mail을 열면 VPN을 열라는 메시지가 표시됩니다. VPN은 장치에서 열린 상태로 유지됩니다. STA가 사용되는 경우 Android 사용자가 Secure Mail을 열면 Secure Mail이 VPN 없이 원활하게 연결됩니다.
-
기본 동기화 간격
이 정책의 용도: 이 설정은 사용자가 Secure Mail에 처음으로 액세스할 때 Secure Mail과 동기화되는 전자 메일의 기본 일 수를 지정합니다. 참고로 2주간의 전자 메일은 3일보다 동기화가 오래 걸리며 사용자 설정 프로세스가 길어집니다.
사용자 예: 사용자가 Secure Mail을 처음 설정할 때 기본 동기화 간격을 3일로 설정하면 현재부터 지난 3일까지 받은 전자 메일이 받은 편지함에 표시됩니다. 사용자가 3일 전의 전자 메일을 보려는 경우 검색을 수행할 수 있습니다. 그러면 Secure Mail이 서버에 저장된 이전 전자 메일을 표시합니다. Secure Mail을 설치한 후 각 사용자는 요구 사항에 적합하게 이 설정을 변경할 수 있습니다.
장치 정책 및 사용 사례 동작
장치 정책은 MDM 정책이라고도 하며 XenMobile이 장치에서 작동하는 방식을 결정합니다. 많은 정책이 모든 장치에 공통적으로 적용되지만 각 장치에 해당 운영 체제와 관련된 일련의 정책이 있습니다. 다음 목록에는 일부 장치 정책과 정책을 사용하는 방법이 포함되어 있습니다. 모든 장치 정책의 목록은 장치 정책 아래 문서를 참조하십시오.
-
앱 인벤토리 정책
이 정책의 용도: 사용자에 의해 설치된 앱을 확인해야 하는 경우 장치에 앱 인벤토리 정책을 배포합니다. 앱 인벤토리 정책을 배포하지 않은 경우 사용자가 XenMobile Store에서 설치한 앱만 표시되며 개인적으로 설치한 응용 프로그램은 표시되지 않습니다. 회사 장치에서 실행할 수 없는 특정 앱을 차단하려는 경우 이 정책을 사용해야 합니다.
사용자 예: MDM으로 관리되는 장치의 사용자는 이 기능을 사용하지 않도록 설정할 수 없습니다. 사용자가 개인적으로 설치한 응용 프로그램이 XenMobile 관리자에게 표시됩니다.
-
앱 잠금 정책
이 정책의 용도: Android용 앱 잠금 정책을 사용하면 앱을 차단하거나 허용할 수 있습니다. 예를 들어 앱을 허용하여 키오스크 장치를 구성할 수 있습니다. 일반적으로 앱 잠금 정책은 사용자가 설치할 수 있는 앱을 제한하므로 회사 소유 장치에만 배포됩니다. 재정의 암호를 설정하여 차단된 앱에 대한 사용자 액세스를 제공할 수 있습니다.
사용자 예: Angry Birds 앱을 차단하는 앱 잠금 정책을 배포한다고 가정할 경우 사용자는 Angry Birds 앱을 Google Play에서 설치할 수 있지만 앱을 열면 관리자가 앱을 차단했다는 내용의 메시지가 표시됩니다.
-
연결 예약 정책
이 정책의 용도: Windows Mobile 장치에서 MDM 관리, 앱 푸시 및 정책 배포를 위해 XenMobile Server에 다시 연결할 수 있도록 하려면 연결 예약 정책을 사용해야 합니다. Android, Android Enterprise 및 Chrome OS 장치의 경우 이 정책 대신 Google FCM(Firebase Cloud Messaging)을 사용하여 XenMobile Server에 대한 연결을 제어합니다. 예약 옵션은 다음과 같습니다.
-
항상: 연결을 영구적으로 활성 상태로 유지합니다. 보안을 최적화하려면 이 옵션을 사용하는 것이 좋습니다. 항상을 선택하는 경우 연결로 인해 배터리가 소진되지 않도록 연결 타이머 정책도 사용하십시오. 연결을 활성 상태로 유지하면 초기화 또는 잠금과 같은 보안 명령을 주문형으로 장치에 푸시할 수 있습니다. 또한 장치에 배포하는 각 정책에서 배포 일정 옵션 상시 연결에 대해 배포를 선택해야 합니다.
-
안 함: 수동으로 연결합니다. 안 함 옵션을 사용하면 보안 정책을 장치에 배포할 수 없어 사용자가 새 앱 또는 정책을 받을 수 없으므로 프로덕션 배포에 사용하지 않는 것이 좋습니다.
-
매: 지정된 간격으로 연결합니다. 이 옵션이 적용될 때 잠금 또는 초기화와 같은 보안 정책을 전송하면 다음번 장치 연결 시 XenMobile에서 정책이 처리됩니다.
-
일정 정의: 사용하면 네트워크 연결이 끊긴 후 XenMobile이 사용자 장치를 XenMobile Server에 다시 연결하고 제어 패킷을 정의된 시간 내에 정기적으로 전송하여 연결을 모니터링합니다.
사용자 예: 등록된 장치에 암호 정책을 배포하려고 합니다. 예약 정책을 사용하면 장치가 정기적인 간격으로 서버에 다시 연결하여 새 정책을 수집합니다.
-
-
자격 증명 정책
이 정책의 용도: 주로 WiFi 정책과 함께 사용됩니다. 자격 증명 정책을 사용하면 인증서 인증이 필요한 내부 리소스에 대한 인증에 사용할 인증서를 배포할 수 있습니다.
사용자 예: 장치의 무선 네트워크를 구성하는 Wi-Fi 정책을 배포합니다. Wi-Fi 네트워크를 사용하려면 인증서로 인증해야 합니다. 자격 증명 정책은 인증서를 배포하고 배포된 인증서는 운영 체제 키 저장소에 저장됩니다. 그러면 사용자가 내부 리소스에 연결할 때 인증서를 선택할 수 있습니다.
-
Exchange 정책
이 정책의 용도: XenMobile에서는 두 가지 옵션을 사용하여 Microsoft Exchange ActiveSync 전자 메일을 전송할 수 있습니다.
-
Secure Mail 앱: 공용 앱 스토어 또는 XenMobile Store에서 배포하는 Secure Mail 앱을 사용하여 전자 메일을 전송합니다.
-
기본 전자 메일 앱: 장치의 기본 전자 메일 클라이언트에서 ActiveSync 전자 메일을 사용하도록 설정하려면 Exchange 정책을 사용합니다. 기본 전자 메일에 대한 Exchange 정책을 사용하는 경우 Active Directory 특성에서 사용자 데이터를 채우는 매크로를 사용할 수 있습니다. 예를 들어 ${user.username}을 사용하여 사용자 이름을 채우고 ${user.domain}을 사용하여 사용자 도메인을 채울 수 있습니다.
사용자 예: Exchange 정책을 푸시할 때 Exchange Server 세부 정보를 장치에 전송합니다. 그러면 Secure Hub가 인증 메시지를 표시하고 전자 메일 동기화가 시작됩니다.
-
-
위치 정책
이 정책의 용도: 위치 정책을 사용하면 장치가 Secure Hub에 대한 GPS를 사용하는 경우 지도에서 장치의 위치를 찾을 수 있습니다. 이 정책을 배포한 후 XenMobile Server에서 위치 명령을 보내면 장치가 위치 좌표를 사용하여 응답합니다.
사용자 예: 위치 정책이 배포되고 GPS가 장치에서 사용되는 경우 장치를 찾지 못하는 사용자는 XenMobile 자가 지원 포털에 로그온하고 찾기 옵션을 선택하여 지도에서 장치의 위치를 확인할 수 있습니다. 사용자는 Secure Hub에서 위치 서비스를 사용할 수 있도록 선택해야 합니다. 사용자가 직접 장치를 등록하는 경우 관리자는 위치 서비스 사용을 적용할 수 없습니다. 이 정책을 사용할 때는 배터리 수명에 미치는 영향도 고려해야 합니다.
-
암호 정책
이 정책의 용도: 암호 정책을 사용하면 관리되는 장치에 PIN 코드 또는 암호를 적용할 수 있습니다. 이 암호 정책을 사용하면 장치에 암호에 대한 복잡성 및 시간 초과를 설정할 수 있습니다.
사용자 예: 관리되는 장치에 암호 정책을 배포하면 Secure Hub가 암호 또는 PIN을 구성하라는 메시지를 표시합니다. 장치를 켜거나 비활성 타이머가 만료되는 경우 사용자는 구성한 암호 또는 PIN을 사용하여 장치 잠금을 해제해야 장치에 액세스할 수 있습니다.
-
프로필 제거 정책
이 정책의 용도: 사용자 그룹에 정책을 배포하고 나중에 일부 사용자에게서 정책을 제거해야 하는 경우 프로필 제거 정책을 만들고 프로필 제거 정책을 지정된 사용자 이름에만 배포하는 배포 규칙을 사용하여 선택한 사용자에 대한 정책을 제거할 수 있습니다.
사용자 예: 프로필 제거 정책을 사용자 장치에 배포하는 경우 사용자는 변경 내용을 알지 못할 수 있습니다. 예를 들어 프로필 제거 정책이 장치 카메라를 사용할 수 없도록 하는 제한을 제거하는 경우 사용자는 카메라 사용이 허용된 것을 알지 못합니다. 사용자 경험에 영향을 미치는 변경이 발생하는 경우 해당 사항을 사용자에게 알려주는 것이 좋습니다.
-
제한 정책
이 정책의 용도: 제한 정책은 관리되는 장치의 기능을 잠그고 제어할 수 있는 다수의 옵션을 제공합니다. 지원되는 장치에 대한 수백 가지 제한 옵션을 사용할 수 있으며 여기에는 장치의 카메라 또는 마이크 사용을 제한하는 옵션부터 앱 스토어 같은 타사 서비스에 대한 로밍 규칙 및 액세스를 적용하는 옵션이 포함됩니다.
사용자 예: iOS 장치에 제한을 배포하는 경우 사용자는 iCloud 또는 Apple App Store에 액세스하지 못할 수 있습니다.
-
약관 정책
이 정책의 용도: 관리자는 장치 관리와 관련된 법적 영향을 사용자에게 알려야 할 수 있습니다. 또한 회사 데이터를 장치에 푸시할 때의 보안 위험을 사용자가 숙지할 수 있도록 해야 합니다. 사용자가 등록하기 전에 관리자는 사용자 지정 약관 문서를 사용하여 규칙 및 고지 사항을 게시할 수 있습니다.
사용자 예: 사용자 등록 프로세스 중에 약관 정보가 표시됩니다. 사용자가 명시된 조건에 동의하지 않으면 등록 프로세스가 종료되고 사용자는 회사 데이터에 액세스할 수 없게 됩니다. 약관에 동의하거나 거부한 사용자를 보여주는 보고서를 생성하여 HR/법무/규정 준수 팀에 제공할 수 있습니다.
-
VPN 정책
이 정책의 용도: 이전 VPN Gateway 기술을 사용하여 백엔드 시스템에 대한 액세스를 제공하려면 VPN 정책을 사용합니다. 이 정책은 Cisco AnyConnect, Juniper 및 Citrix VPN을 포함하는 다수의 VPN 공급자를 지원합니다. VPN 게이트웨이가 이 옵션을 지원하는 경우 이 정책을 CA에 연결하고 주문형 VPN을 사용하도록 설정할 수도 있습니다.
사용자 예: VPN 정책을 사용하면 사용자가 내부 도메인에 액세스할 때 사용자 장치에서 VPN 연결이 열립니다.
-
웹 클립 정책
이 정책의 용도: 웹 사이트를 직접 여는 아이콘을 장치에 푸시하려면 웹 클립 정책을 사용합니다. 웹 클립에는 웹 사이트 링크가 포함되며 사용자 지정 아이콘을 포함할 수 있습니다. 장치에서 웹 클립은 앱 아이콘처럼 표시됩니다.
사용자 예: 사용자는 웹 클립 아이콘을 클릭하여 액세스가 필요한 서비스를 제공하는 인터넷 사이트를 열 수 있습니다. 웹 링크를 사용하면 브라우저 앱을 열고 링크 주소를 입력하는 것보다 편리합니다.
-
WiFi 정책
이 정책의 용도: Wi-Fi 정책을 사용하면 SSID, 인증 데이터 및 구성 데이터 같은 Wi-Fi 네트워크 세부 정보를 관리되는 장치에 배포할 수 있습니다.
사용자 예: Wi-Fi 정책을 배포하면 장치가 자동으로 Wi-Fi 네트워크에 연결되고 사용자를 인증합니다. 인증된 사용자는 네트워크에 액세스할 수 있습니다.
-
Windows Information Protection 정책
이 정책의 용도: 엔터프라이즈 데이터의 잠재적 유출을 방지하려면 WIP(Windows Information Protection) 정책을 사용합니다. 설정한 적용 수준에서 Windows Information Protection이 필요한 앱을 지정할 수 있습니다. 예를 들어 부적절한 데이터 공유를 차단하거나 부적절한 데이터 공유에 대해 경고를 표시하고 사용자의 정책 재정의를 허용할 수 있습니다. 부적절한 데이터 공유를 로깅하고 허용하는 동안 WIP를 자동으로 실행할 수 있습니다.
사용자 예: 부적절한 데이터 공유를 차단하는 WIP 정책을 구성하는 경우 사용자가 보호되는 파일을 보호되지 않는 위치로 복사하거나 저장하면 보호되는 콘텐츠가 포함된 작업을 이 위치에 배치할 수 없다는 내용의 메시지가 표시됩니다.
-
XenMobile Store 정책
이 정책의 용도: XenMobile Store는 관리자가 사용자에게 필요한 모든 회사 앱 및 데이터 리소스를 게시할 수 있는 통합 앱 스토어입니다. 관리자는 다음을 추가할 수 있습니다.
- 웹 앱, SaaS 앱, MAM SDK 사용 앱 또는 MDX 래핑 앱
- Citrix 모바일 생산성 앱
- .ipa 또는 .apk 파일과 같은 기본 모바일 앱
- Apple App Store 및 Google Play 앱
- 웹 링크
- Citrix StoreFront로 게시된 Citrix Virtual Apps
사용자 예: XenMobile에 장치를 등록한 후 사용자는 Citrix Secure Hub 앱을 통해 XenMobile Store에 액세스합니다. 여기서 사용자는 제공되는 모든 회사 앱 및 서비스를 확인할 수 있습니다. 사용자는 XenMobile Store에서 앱을 클릭하여 설치하고, 데이터에 액세스하고, 앱을 평가하고 후기를 작성하고, 앱 업데이트를 다운로드할 수 있습니다.