Seguridad

Requisitos de contraseña

Puede controlar los requisitos de contraseña para los usuarios aquí. De manera predeterminada, todas las contraseñas deben contener al menos 8 caracteres, y contener al menos 1 número, 1 letra mayúscula y 1 letra minúscula.

Para crear otros requisitos de contraseña para sus usuarios, rellene el formulario de esta página. Cualquier cambio que realice entrará en vigor la próxima vez que un usuario cambie su contraseña.

Para todos los usuarios, la contraseña:

  • Debe contener un mínimo de 8 caracteres.
  • Debe contener 1 mayúscula y 1 letra minúscula.
  • Debe contener al menos 1 número.
  • Debe contener al menos 1 de estos caracteres especiales:! # $ % ^ & * ( ) - _ + = / . ? \ [ ] | ' ~ @ '
  • No puede ser el mismo que sus últimas 25 contraseñas.

Restablecimiento de contraseña forzado

En respuesta al aumento en el robo de credenciales de la cuenta de Internet (nombre de usuario y contraseña), Citrix podría requerir un restablecimiento de contraseña y continuará incorporando un restablecimiento forzoso de contraseña programado regularmente en nuestros procedimientos operativos normales.

Política de inicio de sesión y seguridad

Dominios de confianza

Puede introducir uno o más dominios para permitir la incrustación de iframe y el uso compartido de recursos de origen cruzado (CORS).

Configuración de bloqueo de cuenta

Esto le permite seleccionar el número de veces que un usuario puede introducir una contraseña no válida antes de ser bloqueado de la cuenta durante un período de tiempo específico de su elección.

Términos y condiciones

Los términos y condiciones se pueden agregar a la página de inicio de sesión de los clientes. Recomendamos que los clientes de inicio de sesión único también implementen los términos y condiciones de su página de inicio de sesión para una cobertura completa. Tiene la opción de incluir términos y condiciones personalizables que deben aceptarse para indicar el cumplimiento de los términos antes de introducir la cuenta. Póngase en contacto con Citrix Support para obtener ayuda para agregar términos a su página de inicio de sesión.

Restricciones de IP

Utilice las restricciones de IP para restringir dónde los usuarios pueden iniciar sesión en su cuenta de Citrix Content Collaboration. Póngase en contacto con Citrix Support para establecer restricciones de IP.

Autenticación

Los usuarios inactivos pueden salir de la cuenta después de una duración de inactividad elegida. De forma predeterminada, esta duración se establece en 1 hora.

Las aplicaciones y la API utilizan tokens OAuth para autenticarse. Después del período seleccionado aquí, los usuarios deberán volver a autenticarse con todas las aplicaciones. Si se establece en Nunca, los tokens de OAuth pueden caducar manualmente a través de Mis conexiones en Configuración personalo por un administrador en la página de perfil del usuario mediante el menú Usuarios.

Verificación de dos pasos

La verificación en dos pasos utiliza su teléfono para proporcionar una capa adicional de seguridad para su nombre de usuario. Después de iniciar sesión, se le pedirá que introduzcas un código de verificación que se envía a su teléfono mediante un mensaje de texto (SMS) o una llamada de voz. Las aplicaciones de autenticación compatibles como Google y Microsoft se pueden utilizar como una opción en lugar de la contraseña habitual.

Esta función está disponible para usuarios cliente y empleado. La verificación en dos pasos es compatible con dispositivos móviles iOS y Android.

Algunas aplicaciones requieren una contraseña específica de la aplicación que debe generarse cada vez que desee iniciar sesión en la aplicación.

Limitaciones

  • Esta función no está disponible para cuentas de prueba.
  • Esta función no se puede utilizar con credenciales de empresa ni con una página de inicio de sesión personalizada.

Al habilitar esta función, la opción de verificación en dos pasos está disponible para todos los usuarios de la cuenta. Los administradores pueden establecer directivas para requerir la inscripción de usuarios para la verificación en dos pasos.

Dos pasos

Requerir verificación en dos pasos requiere que el grupo de usuarios se inscriba y opte por la verificación en dos pasos. Cuando está habilitada, la configuración se habilita para todos los Usuarios de Empleados, Usuarios Clientes o ambos. Para los nuevos usuarios, el proceso de activación requiere que el usuario introduzca un número de teléfono habilitado para mensajes de texto (SMS) o voz. Para los usuarios existentes, se pide al usuario que introduzca el número de teléfono habilitado para mensajes de texto (SMS) o voz en el siguiente inicio de sesión desde la aplicación web, escritorio o móvil.

Habilitar “confiar en este dispositivo” para los usuarios del cliente se puede habilitar para que cuando los usuarios del cliente marcan un dispositivo como de confianza, no se les exige que introduzcan un código de verificación cada vez que inicien sesión.

Seguridad del dispositivo

Puede utilizar estas opciones para controlar el nivel de seguridad de los dispositivos que otros usuarios utilizan para acceder a la cuenta de Citrix Content Collaboration. Esta configuración anula cualquier preferencia de usuario individual.

La configuración de seguridad del dispositivo modificable incluye:

Autodestrucción de archivos: Determina el número de días sin que el usuario inicie sesión o acceda a la cuenta antes de que la cuenta se elimine automáticamente del dispositivo móvil. La autodestrucción se produce incluso si el usuario está sin conexión. Las opciones son: Nunca, 1, 3, 7, 14, 30, 45 o 60 días. Cuando se activa la autodestrucción en un dispositivo, los usuarios con notificaciones push móviles habilitadas pueden recibir una notificación que haga referencia a una activación de la píldora venenosa.

Requerir código de acceso de usuario: Controla si se requiere que los usuarios introduzcan un PIN de 4 dígitos o una contraseña para acceder a su contenido. Cuando se establece, todo el contenido se cifra. Las opciones son: PIN, Contraseña o Código de acceso seleccionado por el usuario.

Habilitar aplicaciones externas: Determina si los usuarios pueden abrir archivos descargados fuera de la aplicación Citrix Files.

Habilitar el acceso sin conexión a archivos: Controla si los usuarios pueden ver contenido de Citrix Content Collaboration cuando el dispositivo está sin conexión.

Restringir dispositivos modificados: Esta opción impide que los usuarios puedan usar Citrix Files en un dispositivo con jailbreak. Citrix no puede solucionar completamente los problemas encontrados por los usuarios que han optado por poner en jailbreak su dispositivo.

Habilitar inicio de sesión automático: Determina si los usuarios pueden optar por guardar su contraseña en su dispositivo.

Ajustes preestablecidos de seguridad del dispositivo

Puede configurar cada configuración individualmente en el menú Configurar seguridad del dispositivo. Además de una opción de configuración personalizada, Citrix ofrece varios ajustes preestablecidos con varias diferencias.

  • Estándar
  • Protección
  • Solo con conexión
  • Personalizado

Super grupo de usuarios

Los administradores, también conocidos como superusuarios, se agregan automáticamente a todas las carpetas nuevas y existentes de una cuenta determinada de Citrix Content Collaboration. Los superusuarios tienen permisos de carga, descarga, eliminación y administrador en todas las carpetas. El acceso de grupo de superusuarios a una carpeta no se puede modificar ni quitar en el menú de acceso a carpetas. Esta función está habilitada en tu cuenta de forma predeterminada.

Administrar grupo de superusuarios

La administración de superusuarios requiere el permiso de pertenencia a Gestionar grupo de superusuarios.

  1. Vaya a Administrar > Seguridad > Modificar grupo de superusuarios.
  2. Para agregar un usuario, haga clic en Agregar nuevo usuario.
  3. Seleccione un usuario en el menú de la lista de empleados de su cuenta.
  4. Utilice las casillas de verificación para seleccionar los usuarios que desea agregar. Haga clic en *Agregar**.
  5. Haga clic en Guardar.

También puede eliminar todos los usuarios del grupo de superusuarios. Cualquier usuario de empleado puede modificar el grupo con el permiso de administrador Permitir a este usuario administrar el grupo de superusuarios. Los superusuarios aparecen en la sección Acceso a carpetas de cada carpeta. Los usuarios administradores pueden optar por no mostrar el grupo en la lista de acceso.

Para ocultar superusuarios de la sección Acceso a carpetas, vaya a Administrar > Seguridad > Modificar grupo de superusuarios y, a continuación, active la casilla de verificación Ocultar supergrupo de la lista de acceso a carpetas.

Las alertas de descarga o carga se pueden habilitar para el grupo de superusuarios en el menú de acceso a carpetas carpeta por carpeta.

Inicio de sesión único (SSO)

El inicio de sesión único (SSO) se puede configurar utilizando varios IDP y ciertas herramientas de federación basadas en SAML 2.0 o 3.0 mediante autenticación básica, integrada o de formularios. Esta función está disponible para los planes Business y Enterprise.

Configuraciones admitidas

Las siguientes configuraciones se han probado y son compatibles con la mayoría de los entornos.

Más configuraciones

Estas configuraciones han sido configuradas y probadas con éxito por nuestros equipos de ingeniería. La siguiente documentación de configuración está sujeta a cambios debido a las continuas mejoras y mejoras del producto. Las siguientes guías de configuración se presentan tal como están:

Prevención de pérdida de datos

Citrix Content Collaboration se integra con sistemas de prevención de pérdida de datos (DLP) de terceros para identificar archivos que contienen información confidencial. Para limitar el acceso y el uso compartido de elementos en función de su contenido, habilite el análisis DLP en el controlador de zona de almacenamiento y, a continuación, configure los ajustes en esta página.

Habilite la opción Limitar el acceso a archivos según su contenido si tiene una o más zonas de almacenamiento privadas configuradas para utilizar un sistema DLP de terceros para escanear y clasificar documentos. Con esta configuración habilitada, los filtros de acceso y uso compartido se aplican a los documentos en función de los resultados del análisis de DLP. Utilice la configuración de esta página para definir los filtros de acceso y uso compartido para cada clasificación.

  • Documentos no escaneados: Permite estas acciones para documentos que el sistema DLP no ha escaneado. Esto incluye todos los documentos almacenados en zonas de almacenamiento administradas por Citrix u otras zonas de almacenamiento donde DLP no está habilitado.
  • Escaneado: Aceptar: permite estas acciones para los documentos que su sistema DLP aceptó.
  • Analizado: Rechazado: permite estas acciones para documentos que su sistema DLP rechazó porque contienen datos confidenciales.

Para obtener más información sobre la prevención de pérdida de datos, consulte Prevención de pérdida de datos.