Seguridad

Requisitos de contraseña

Aquí puede controlar los requisitos de contraseña para los usuarios. De forma predeterminada, todas las contraseñas deben contener al menos 8 caracteres, con al menos 1 número, 1 letra mayúscula y 1 letra minúscula.

Para crear otros requisitos de contraseña para sus usuarios, complete el formulario de esta página. Cualquier cambio que realices entrará en vigor la próxima vez que un usuario cambie su contraseña.

Para todos los usuarios, contraseñas:

  • Debe contener un mínimo de 8 caracteres con un máximo de 50 caracteres.
  • Debe contener 1 letra mayúscula y 1 minúscula.
  • Debe contener al menos 1 número.
  • Debe contener al menos 1 de estos caracteres especiales:! # $ % ^ & * ( ) - _ + = / . ? \ [ ] | ' ~ @ '
  • No pueden ser las mismas que sus 25 últimas contraseñas.

Restablecimiento forzado de contraseña

En respuesta al aumento del robo de credenciales de cuentas de Internet (nombre de usuario y contraseña), Citrix puede requerir un restablecimiento de la contraseña y seguirá incorporando un restablecimiento forzado de la contraseña programado regularmente en nuestros procedimientos operativos normales.

Directiva de inicio de sesión y seguridad

Dominios de confianza

Puede introducir uno o más dominios para permitir la incrustación de iframe y el intercambio de recursos entre orígenes (CORS).

Configuración de bloqueo de cuentas

Esto le permite seleccionar el número de veces que un usuario puede introducir una contraseña no válida antes de que se le bloquee el acceso a la cuenta durante un período de tiempo específico de su elección.

Términos y condiciones

Se pueden agregar términos y condiciones a la página de inicio de sesión para los clientes. Recomendamos a los clientes de inicio de sesión único que también implementen los términos y condiciones de su página de inicio de sesión para obtener una cobertura completa. Tiene la opción de incluir términos y condiciones personalizables que deben aceptarse para indicar el cumplimiento de los términos antes de introducir la cuenta. Póngase en contacto con la Asistencia de Citrix para obtener ayuda para agregar términos a la página de inicio de sesión.

Restricciones IP

Use restricciones de IP para restringir los lugares en los que los usuarios pueden iniciar sesión en su cuenta de Citrix Content Collaboration. Póngase en contacto con el Soporte de Citrix para establecer restricciones de

Autenticación

Los usuarios inactivos pueden cerrar sesión en la cuenta después de un tiempo de inactividad elegido. De forma predeterminada, esta duración se establece en 1 hora.

Las aplicaciones y la API utilizan los tokens de OAuth para autenticarse. Después del período seleccionado aquí, los usuarios deberán volver a autenticarse con todas las aplicaciones. Si se establece en Nunca, los tokens de OAuth pueden seguir caducando manualmente a través de Mis conexiones en Configuración personal o por un administrador en la página de perfil del usuario mediante el menú Usuarios.

Verificación en dos pasos

La verificación en dos pasos usa su teléfono para proporcionar una capa adicional de seguridad para su nombre de usuario. Después de iniciar sesión, se le pedirá que introduzca un código de verificación que se enviará a su teléfono mediante un mensaje de texto (SMS) o una llamada de voz. Las aplicaciones de autenticación compatibles, como Google y Microsoft, se pueden usar como opción en lugar de la contraseña habitual.

Esta función está disponible para los usuarios de clientes y empleados. La verificación en dos pasos es compatible con los dispositivos móviles iOS y Android.

Algunas aplicaciones requieren una contraseña específica de la aplicación que debe generarse cada vez que quiera iniciar sesión en la aplicación.

Limitaciones

  • Esta función no está disponible para las cuentas de prueba.
  • Esta función no se puede usar con las credenciales de la empresa ni con una página de inicio de sesión personalizada.

Al habilitar esta función, la opción de verificación en dos pasos estará disponible para todos los usuarios de la cuenta. Los administradores pueden establecer directivas para exigir la inscripción de los usuarios para la verificación en dos pasos.

Dos pasos

Exigir la verificación en dos pasos requiere que el grupo de usuarios se inscriba y opte por la verificación en dos pasos. Cuando está habilitada, la configuración está habilitada para todos los usuarios empleados o clientes o ambos. Para los usuarios nuevos, el proceso de activación requiere que el usuario introduzca un número de teléfono que esté habilitado para mensajes de texto (SMS) o voz. Para los usuarios existentes, se le pide que introduzca el número de teléfono que está habilitado para mensajes de texto (SMS) o voz en el próximo inicio de sesión desde la web, el escritorio o la aplicación móvil.

Se puedehabilitar la opción «confiar en este dispositivo» para los usuarios del cliente, de modo que cuando los usuarios del cliente marquen un dispositivo como de confianza, no tengan que introducir un código de verificación cada vez que inicien sesión.

Seguridad del dispositivo

Puede usar estas opciones para controlar el nivel de seguridad de los dispositivos que otros usuarios utilizan para acceder a la cuenta de Citrix Content Collaboration. Estos ajustes anulan las preferencias individuales de los usuarios.

La configuración de seguridad del dispositivo modificable incluye:

Autodestrucción de archivos: Determina el número de días sin que el usuario inicie sesión o acceda a la cuenta antes de que la cuenta se elimine automáticamente del dispositivo móvil. La autodestrucción se produce incluso si el usuario está desconectado. Las opciones son: Nunca, 1, 3, 7, 14, 30, 45 o 60 días. Cuando se activa la autodestrucción en un dispositivo, los usuarios con notificaciones push móviles habilitadas pueden recibir una notificación que hace referencia a la activación de una píldora venenosa.

Requerir código de acceso de usuario: Controla si los usuarios deben introducir un PIN de 4 dígitos o una contraseña para acceder a su contenido. Cuando se establece, todo el contenido se cifra. Las opciones son: PIN, contraseña o código de acceso seleccionado por el usuario.

Habilitar aplicaciones externas: Determina si los usuarios pueden abrir los archivos descargados fuera de la aplicación Citrix Files.

Habilitar el acceso sin conexión a los archivos: Controla si los usuarios pueden ver el contenido de Citrix Content Collaboration cuando el dispositivo está sin conexión

Restringir dispositivos modificados: Esta opción impide que los usuarios puedan usar Citrix Files en un dispositivo con jailbreak. Citrix no puede solucionar por completo los problemas encontrados por los usuarios que han optado por hacer jailbreak a su dispositivo.

Habilitar inicio de sesión automático: Determina si los usuarios pueden optar por guardar su contraseña en su dispositivo.

Ajustes preestablecidos de seguridad del dispositivo

Puede configurar cada parámetro de forma individual en el menú Configurar seguridad del dispositivo. Además de la opción de configuración personalizada, Citrix ofrece varios ajustes preestablecidos con diferentes diferencias.

  • Estándar
  • Protección
  • Solo en línea
  • Personalizado

Grupo de superusuarios

Los administradores, también conocidos como superusuarios, se agregan automáticamente a todas las carpetas nuevas y existentes de una cuenta de Citrix Content Collaboration determinada. Los superusuarios tienen permisos de carga, descarga, eliminación y administrador en todas las carpetas. El acceso del grupo de superusuarios a una carpeta no se puede modificar ni eliminar en el menú de acceso a carpetas. Esta función está habilitada en su cuenta de forma predeterminada.

Administrar grupo de superusuarios

La administración de superusuarios requiere el permiso de miembros Administrar grupos de superusuarios.

  1. Vaya a Administrar > Seguridad > Modificar grupo de superusuarios.
  2. Para agregar un usuario, haga clic en Agregar nuevo usuario.
  3. Seleccione un usuario del menú de la lista de empleados de su cuenta.
  4. Use las casillas para seleccionar los usuarios que quiere agregar. Haga clic en *Agregar**.
  5. Haga clic en Guardar.

También puede eliminar todos los usuarios del grupo de superusuarios. Cualquier usuario empleado puede modificar el grupo con el permiso de administrador Permitir que este usuario administre el grupo de superusuarios. Los superusuarios aparecen en la sección Acceso a carpetas de cada carpeta. Los usuarios administradores pueden optar por no mostrar el grupo en la lista de acceso.

Para ocultar superusuarios de la sección Acceso a carpetas, vaya a Administrar > Seguridad > Modificar grupo de superusuarios y, a continuación, marque la casilla Ocultar supergrupo de la lista de acceso a carpetas.

Las alertas de descarga o carga se pueden habilitar para el grupo de superusuarios en el menú de acceso a carpetas carpeta por carpeta.

Single Sign-On (SSO)

El inicio de sesión único (SSO) se puede configurar mediante varios IDP y ciertas herramientas de federación basadas en SAML 2.0 o 3.0 mediante autenticación básica, integrada o de formularios. Esta función está disponible para los planes Business y Enterprise.

Configuraciones admitidas

Las siguientes configuraciones se han probado y son compatibles con la mayoría de los entornos.

Más configuraciones

Nuestros equipos de ingeniería han configurado y probado correctamente estas configuraciones. La siguiente documentación de configuración está sujeta a cambios debido a las mejoras y mejoras continuas del producto. Las siguientes guías de configuración se presentan tal cual:

Prevención de pérdida de datos

Citrix Content Collaboration se integra con sistemas de prevención de pérdida de datos (DLP) de terceros para identificar los archivos que contienen información confidencial. Para limitar el acceso y el uso compartido de elementos en función de su contenido, habilite el análisis de DLP en el controlador de zona de almacenamiento y, a continuación, configure los ajustes de esta página.

Habilite la opción Limitar el acceso a los archivos según su contenido si tiene una o más zonas de almacenamiento privado configuradas para usar un sistema DLP de terceros para analizar y clasificar documentos. Con esta configuración habilitada, los filtros de acceso y uso compartido se aplican a los documentos en función de los resultados del análisis de DLP. Utilice la configuración de esta página para definir los filtros de acceso y uso compartido de cada clasificación.

  • Documentos no escaneados: Permita estas acciones para los documentos que el sistema DLP no haya escaneado. Esto incluye todos los documentos almacenados en zonas de almacenamiento administradas por Citrix u otras zonas de almacenamiento en las que la DLP no esté habilitada.
  • Escaneado: Aceptar: permite estas acciones para los documentos que el sistema DLP ha aceptado.
  • Escaneado: rechazado: Permite estas acciones para los documentos que el sistema DLP rechazó porque contienen datos confidenciales.

Para obtener más información sobre la prevención de pérdida de datos, consulte Prevención de pérdida de datos.

Seguridad