Mikroapps

Technische Sicherheit

Dieser Artikel gilt für den Citrix Workspace-Mikroappsdienst in Citrix Cloud.

Lesen Sie vor der Bereitstellung des Citrix Workspace-Mikroappsdiensts den Leitfaden zur sicheren Bereitstellung für die Citrix Cloud-Plattform.

Sicherheitsüberblick

Die Mikroappsplattform ist in Workspace integriert und nutzt die vorhandene Identitätsverwaltung. OAuth ist der primäre Authentifizierungsmechanismus zum Schreiben in SaaS-Anwendungen. Um eine effiziente Benutzererfahrung für Benutzeraktionen zu ermöglichen, wird für jeden Benutzer in Credential Wallet ein spezifischer Zugriffstoken gespeichert.

Diese Komponente ist über einen Agent (“Citrix Cloud Connector”) mit dem Cloudservice verbunden. Das folgende Diagramm zeigt den Service und seine Sicherheitsgrenzen.

Das Datenflussdiagramm zeigt den Datenfluss und verdeutlicht, wie Anwendungen mit dem Mikroappsdienst verbunden sind. Außerdem, wie Benachrichtigungen und Seiten in Ihren Channels gerendert werden.

Handhabung von Anmeldeinformationen

Dieser Service verarbeitet folgende Anmeldeinformationen für Anwendungsintegrationen:

  • Basisinformationen zur Benutzeranmeldung
  • OAuth
  • OAuth2

Allgemeiner Sicherheitsüberblick

Mikroappvorlagen für Apps und Integrationen werden “wie besehen” bereitgestellt. Alle in den Connector-Richtlinien beschriebenen Daten, Felder und Entitäten werden vollständig aus den SoR-Quellsystem (System of Records) extrahiert und in den Mikroappcache übertragen. Vorlagen sind derzeit nicht konfigurierbar.

Mikroapps speichert im Cache die Daten aus dem integrierten SoR. Bei HTTP-Integrationen kann der Datenbereich vom Kunden bei der Konfiguration festgelegt und jederzeit geändert werden.

Ein Systemkonto wird verwendet, um die Daten für den Cache mit der Ziel-SoR-API abzurufen. Das Systemkonto ist in der Regel erforderlich, um allen Mikroappbenutzern einen schreibgeschützten Zugriff auf erforderliche Daten zu gewähren.

Anmeldeinformationen für das Dienstkonto und OAuth-Token für einzelne Benutzerkonten werden für Schreibaktionen verwendet und sicher von Mikroapps mit einem Azure Key Vault-gestützten Dienst gespeichert.

Mikroapps speichert außerdem alle Benachrichtigungskarten, die für Benutzer generiert werden. Die durch diese Benachrichtigungen ausgelösten Ereignisse und der Inhalt der Karten können vom Administrator konfiguriert werden.

Benutzerinteraktionen mit dem System werden protokolliert. Protokolldaten enthalten keine SoR-Daten oder Geheimnisse.

Der Inhalt wird in der Region gespeichert, die beim Einrichten Ihres Citrix Cloud-Kontos ausgewählt wurde. Aktuell verfügbare Regionen sind USA, EU und Asien-Pazifik.

Kundeninhalte und Protokolle werden vollständig auf der Citrix-Plattform gespeichert und sind nicht für Dritte verfügbar.

Backups von Mikroappdaten werden für Wiederherstellungszwecke zwei Wochen lang gespeichert.

Mikroappdaten werden 30 Tage nach Beendigung eines Anspruchs aufbewahrt. Nach dieser Kulanzfrist werden alle Ressourcen gelöscht.

Wert

Daten werden nicht explizit angezeigt, sondern nur Entitätseigenschaften und Integrationstabellen.

Diese Daten werden an zwei Stellen angezeigt:

  1. In der Mikroapps-Administratorkonsole/im Generator (d. h. in Workspace)

  2. Daten zum Datensatz können in den Feedkarten (als definierte Variablen) angezeigt werden. Diese Definitionen befinden sich im Mikroappgenerator. Mikroapps können je nach Administratordefinition auch alle Daten exportieren.

Beispiel: Wenn ein Benutzer persönliche (bzw. personenbezogene) Informationen synchronisiert oder hinzufügt und alle Datensätze und Felder anzeigt. Die vordefinierten Vorlagen werden nach bewährten Sicherheitsmethoden erstellt und so bereitgestellt, dass keine vertraulichen Daten angezeigt werden.

Hinweis:

Das Erstellen von Integrationen erfordert Administratorrechte (oder gleichwertige Rechte) in der Kundenorganisation. Mikroapps stellt die Tools zur Verfügung, es obliegt jedoch dem Kunden/Administrator, diese Tools so sicher wie möglich und im Einklang mit den Kundenerfordernissen einzusetzen.

Personenbezogene Daten

Personenbezogene Daten sind fallbezogen und abhängig von geografischen und geschäftlichen Erwägungen sowie Fragen der Sicherheit und Compliance. Personenbezogene Daten werden vom Administrator/Kunden festgelegt, da Unternehmen/Kunden unterschiedlich definieren, welche Informationen in der eigenen Organisation als vertraulich zu betrachten sind.

Personenbezogene Daten sind abhängig von den geltenden gesetzlichen Vorgaben vor Ort und können Folgendes enthalten: Namen, Sozialversicherungsnummer, biometrische Daten, Kennnummern, besondere Merkmale, die Ausdruck der physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität der Person sind, oder Informationen, die in Kombination mit anderen Daten eine Person identifizieren können.

Im Hinblick auf allgemeine bewährte Methoden sollten Sie beim Umgang mit Daten beachten:

  • Identifizieren Sie die personenbezogenen Daten, die Ihre Anwendungsintegration speichert.
  • Erfassen Sie alle Speicherorte dieser personenbezogenen Daten.
  • Klassifizieren Sie die personenbezogenen Daten in Bezug auf Sicherheitserfordernisse.

Identifizieren von personenbezogenen Daten

Personenbezogene Daten können auch eine Bankverbindung oder Anmeldeinformationen sein. Behörden speichern beispielsweise Sozialversicherungsnummern, Adressen, Passdaten und Lizenznummern als personenbezogene Daten.

Speicherort personenbezogener Daten

Personenbezogene Daten können an verschiedenen Orten gespeichert werden, zum Beispiel in Dateiservern, Clouddiensten, auf Mitarbeiterlaptops, in Portalen usw., sowie als:

Verwendete Daten: Daten, die Mitarbeiter für ihre Aufgaben verwenden.

Ruhende Daten: Daten, die an Speicherorten wie Festplatten, Datenbanken, Laptops, SharePoint und Webservern gespeichert oder archiviert sind.

Daten in der Übertragung: Daten, die zwischen zwei Speicherorten übertragen werden. Ein Beispiel wäre der Datentransfer von einem lokalen Speichergerät auf einen Cloudserver oder zwischen Mitarbeitern und Geschäftspartnern per E-Mail.

Klassifizierung der Vertraulichkeit personenbezogener Daten

Personenbezogene Daten müssen gemäß ihrer Vertraulichkeit klassifiziert werden. Dies ist eine wesentliche Maßnahme zum Schutz personenbezogener Daten. Untersuchen Sie folgende Merkmale Ihrer Daten:

Identifizierbarkeit: Wie eindeutig können personenbezogene Daten zugeordnet werden? Wenn ein einzelner Datensatz eine Person identifizieren kann, sind diese Daten in der Regel sehr vertraulich.

Datenkombination: Versuchen Sie, zwei oder mehr Datenelemente zu identifizieren, mit denen eine Person eindeutig identifiziert werden kann.

Compliance: Je nach Art der Organisation, für die Sie arbeiten, können unterschiedliche Normen und Vorschriften für personenbezogene Daten gelten. Dazu gehören der Payment Card Industry Data Security Standard (PCI DSS) für Kreditkartentransaktionen, die Datenschutz-Grundverordnung (DSGVO) oder HIPAA für das US-Gesundheitswesen.

Weitere Informationen zur DSGVO und Citrix finden Sie unter Häufig gestellte Fragen zur Datenschutz-Grundverordnung (DSGVO)

Lesezugriff

Die Mikroappsplattform liest aus dem Cache. Ruhende Daten im Cache werden auf Speicherebene verschlüsselt, wie vom Cloudanbieter bereitgestellt. Der Lesezugriff ist im Quellsystem nicht verfügbar. Er wird in der Mikroappsplattform überwacht.

Schreibzugriff

Es werden Schreib-APIs verwendet. Wenn Dienste Schreib-APIs nicht zulassen, greifen wir auf Dienstkonten zurück. In allen Fällen kann der Schreibzugriff überwacht werden und wird dem Benutzer im Quellsystem zugeschrieben.

Datenfluss

Da die VDAs nicht vom Cloudservice gehostet werden, erfolgt das Hosting der für das Provisioning erforderlichen Anwendungsdaten und Gold-Images immer beim Einrichten des Kunden. Die Steuerungsebene hat Zugriff auf Metadaten wie Benutzernamen, Maschinennamen und Anwendungsverknüpfungen, wodurch der Zugriff auf das geistige Eigentum des Kunden von der Steuerungsebene aus eingeschränkt wird.

Die Datenübertragung zwischen Cloud und Kundenstandort erfolgt über eine sichere TLS-Verbindung über Port 443.

Anforderungen für den Citrix Cloud Connector-Netzwerkzugriff

Die Citrix Cloud Connectors erfordern nur ausgehenden Datenverkehr von Port 443 zum Internet und können hinter einem HTTP-Proxy gehostet werden.

In Citrix Cloud wird für die HTTPS-Kommunikation TLS 1.0, 1.1 oder 1.2 verwendet. (Weitere aktuelle Änderungen finden Sie unter “Einstellung der Unterstützung von TLS-Versionen”.)

Optimale Verfahren zur Sicherheit

Hinweis:

Möglicherweise muss Ihre Organisation bestimmte Sicherheitsstandards einhalten, um den gesetzlichen Anforderungen zu genügen. In diesem Dokument wird dieses Thema nicht behandelt, da sich Sicherheitsstandards mit der Zeit ändern. Aktuelle Informationen über Sicherheitsstandards und Citrix Produkte finden Sie unter Citrix Security.

Zusammenfassung der notwendigen Sicherheitsüberlegungen:

  • Benutzer erhalten nur die Funktionen, die sie benötigen
  • Überprüfen der Sicherheitsrichtlinien und Mindestanforderungen Ihrer Organisationen
  • Verwenden verschlüsselter Kommunikation (HTTPS) mit TLS 1.2 oder höher
  • Überprüfen Ihrer Ratenlimits
  • Einrichten eines Systemkontos mit Mindestberechtigungen zum Datenabruf (Massenlesevorgänge)
  • Festlegen der Speicherdauer von Daten bei deaktivierter Synchronisierung
  • Verwenden von öffentlichen APIs für die Produktion
  • Einsatz von OAuth2 als bevorzugtes Authentifizierungsprotokoll für diesen SaaS-Dienst
  • Obligatorische Verwendung von OAuth2 für das Zurückschreiben
  • Kontinuierliches Aktualisieren der Integration. Führen Sie Funktionstest durch und überprüfen Sie externe APIs auf Änderungen.

So geht es weiter

Weitere Sicherheitshinweise für einen ähnlichen Citrix Cloud-Dienst finden Sie in den folgenden Ressourcen:

Hinweis:

Dieses Dokument enthält einen Überblick über die Sicherheitsfunktionen von Citrix Cloud sowie Informationen zur Verteilung der Zuständigkeiten zwischen Citrix und dem Kunden im Hinblick auf den Schutz einer Citrix Cloud-Bereitstellung. Es ist nicht als Konfigurations- oder Verwaltungsanleitung für Citrix Cloud oder zugehörige Komponenten und Services gedacht.

Technische Sicherheit