Micro-apps

Vue d’ensemble de la sécurité technique

Cet article s’applique aux services de micro-apps Citrix Workspace hébergés dans Citrix Cloud.

Avant de commencer le déploiement des services de micro-apps Citrix Workspace, consultez le Guide de déploiement sécurisé pour la plate-forme Citrix Cloud.

Vue d’ensemble de la sécurité technique

La plate-forme de micro-apps est intégrée à Workspace et utilise la gestion des identités existante. OAuth est le mécanisme d’authentification principal pour l’écriture dans des applications SaaS. Un jeton d’accès utilisateur fourni par SaaS spécifique à chaque utilisateur est stocké dans Credential Wallet pour faciliter une expérience efficace au niveau des actions de l’utilisateur.

Ce composant est connecté au service de cloud à l’aide d’un agent appelé Citrix Cloud Connector. Le diagramme suivant illustre le service et ses limites de sécurité.

Le diagramme affiche les détails du flux de données, comment les applications sont connectées au service de micro-app, ainsi que la façon dont les notifications et les pages sont affichées dans vos canaux.

Gestion des informations d’identification

Ce service gère les types d’informations d’identification suivants pour les intégrations d’application :

  • Informations d’identification de l’utilisateur de base
  • OAuth
  • OAuth2

Vue d’ensemble de la sécurité technique

Les applications et les intégrations de modèles de micro-apps sont fournies « en l’état ». Toutes les données, les champs et les entités décrits dans les guides de connecteur sont extraits intégralement du système d’enregistrement source et transférés dans le cache des micro-apps. Les modèles ne sont pas configurables pour le moment.

Les micro-apps stockent un cache de données du système d’enregistrement intégré. Pour les intégrations HTTP, l’étendue des données est entièrement configurable par le client lors de la configuration et peut être modifiée à tout moment.

Un compte système est utilisé pour récupérer les données du cache à l’aide de l’API du système d’enregistrement cible. Le compte système doit généralement disposer d’un accès en lecture seule à toutes les données requises pour les micro-apps pour tous les utilisateurs utilisant les micro-apps.

Les informations d’identification pour le compte de service, en plus des jetons OAuth pour les comptes utilisateur individuels sont utilisés pour les actions d’écriture et sont stockées en toute sécurité par les micro-apps à l’aide d’un service sécurisé par Azure Key Vault.

Les micro-apps stockent également toutes les fiches de notification générées pour les utilisateurs. Les événements déclenchant ces notifications, en plus du contenu de ces fiches, sont également configurables par l’administrateur.

Les interactions utilisateur avec le système sont journalisées. Les données de journal ne contiennent aucune donnée ou clé secrète du système d’enregistrement.

Le contenu est stocké dans la région sélectionnée lors de la configuration de votre compte Citrix Cloud. Les régions actuellement disponibles sont les États-Unis, l’Union Européenne et l’Asie Pacifique Sud.

Le contenu et les journaux des clients sont entièrement stockés sur la plate-forme Citrix et ne sont pas disponibles pour des tiers.

Les sauvegardes de données de micro-apps à des fins de récupération sont stockées pendant une période de deux semaines.

Les données de micro-apps sont conservées pendant 30 jours après la résiliation d’un droit. Après cette période de grâce, toutes les ressources sont supprimées.

Données

Les données ne sont pas explicitement visibles ; seules les propriétés d’entité et les tableaux d’intégration le sont.

Ces données sont affichées à deux endroits :

  1. Sur la page de l’administrateur/du générateur de micro-apps (et donc Workspace)

  2. Les données relatives à l’enregistrement peuvent être affichées dans les fiches de flux (comme variables définies). Ces définitions se trouvent dans le générateur de micro-apps. Les micro-apps peuvent potentiellement être définies pour exporter toutes les données en fonction de la définition de l’administrateur.

Exemple : supposons qu’un utilisateur synchronise ou ajoute des informations personnelles (potentiellement des informations d’identification personnelle) et définit les paramètres pour afficher tous les enregistrements et les champs. Les modèles prédéfinis sont créés selon les meilleures pratiques de sécurité et fournis sans afficher les données sensibles.

Remarque :

La création d’intégrations nécessite des privilèges d’administrateur (ou équivalents) dans l’organisation du client. Les micro-apps fournissent les outils ; il appartient aux clients/administrateurs d’utiliser ces outils pour garantir une sécurité maximale en fonction des exigences du client.

Informations d’identification personnelle

Les informations d’identification personnelle sont désignées au cas par cas en fonction de considérations géographiques, commerciales, de sécurité et de conformité. Les informations d’identification personnelle relèvent de la compétence de l’administrateur/client, car chaque entreprise/client peut avoir des définitions différentes du caractère « sensible » des informations au sein de sa propre organisation.

Les informations d’identification personnelle changent en fonction des différentes autorités géographiques. Elles peuvent inclure des noms, des numéros de sécurité sociale ou d’assurance nationale, des enregistrements biométriques, des numéros d’identification, des facteurs spécifiques à l’identité physique, physiologique, mentale, économique, culturelle ou sociale, ou des informations, qui lorsqu’elles sont combinées avec d’autres données, permettent d’identifier une personne.

En termes de bonnes pratiques générales, gardez à l’esprit les éléments suivants à identifier et à appliquer lors de la gestion des données.

  • Identifier les informations d’identification personnelle de vos magasins d’intégration d’application
  • Identifier tous les endroits où les informations d’identification personnelle sont stockées
  • Classer les informations d’identification personnelle en termes de sensibilité

Identifier les informations d’identification personnelle

Les informations d’identification personnelle peuvent inclure des coordonnées bancaires et des informations de connexion. Les agences gouvernementales stockent les informations d’identification personnelle, y compris les numéros de sécurité sociale, les adresses, les détails du passeport et les numéros de permis.

Identifier l’emplacement de stockage des informations d’identification personnelle

Les informations d’identification personnelle peuvent exister dans différents emplacements, tels que les serveurs de fichiers, les services cloud, les ordinateurs portables des employés, les portails :

Données utilisées : données utilisées par les employés pour effectuer leurs tâches.

Données au repos : données stockées ou archivées dans des emplacements, tels que les disques durs, les bases de données, les ordinateurs portables, SharePoint et les serveurs Web.

Données en mouvement : données qui transitent d’un emplacement à un autre. Par exemple, les données en mouvement incluent les données qui passent d’un périphérique de stockage local à un serveur cloud ou qui sont transférées entre les employés et les partenaires commerciaux par e-mail.

Classer les informations d’identification personnelle en termes de sensibilité

Les informations d’identification personnelle doivent être classées en fonction de leur sensibilité. Il s’agit d’un élément essentiel en matière de protection des informations d’identification personnelle. Considérez si les données répondent aux critères suivants :

Données identifiables : dans quelle mesure les données d’informations d’identification personnelle sont-elles uniques ? Si un seul enregistrement peut identifier une personne, cela signifie que les données sont très sensibles.

Données combinées : essayez d’identifier deux ou plusieurs éléments de données qui, lorsqu’ils sont combinés, permettent d’identifier une personne unique.

Conformité : selon le type d’organisation pour laquelle vous travaillez, il existe diverses réglementations et normes pour les informations d’identification personnelle. Les réglementations auxquelles vous pourriez être soumis incluent les normes de sécurité sur les données de l’industrie des cartes de paiement (PCI DSS), le règlement général sur la protection des données (GDPR) ou HIPAA.

Pour plus d’informations sur le règlement général sur la protection des données (GDPR) et Citrix, consultez FAQ sur le règlement général sur la protection des données (GDPR) de Citrix.

Accès en lecture

La plate-forme de micro-apps effectue les opérations de lecture à partir du cache. Le cache est chiffré au repos au niveau du stockage, comme le prévoit le fournisseur du cloud. L’accès en lecture n’est pas disponible dans le système source. La fonction d’accès en lecture est auditée dans la plate-forme de micro-apps.

Accès en écriture

Les API d’écriture sont utilisées. Si les services n’autorisent pas les API d’écriture, les comptes de service sont utilisés. Dans tous les cas, l’accès en écriture est vérifiable et attribué à l’utilisateur dans le système source.

Flux de données

Étant donné que les composants hébergés par le service de cloud n’incluent pas les VDA, les données applicatives du client et les images principales requises pour le provisioning sont toujours hébergées au sein de l’installation du client. Le plan de contrôle a accès aux métadonnées, telles que les noms d’utilisateur, les noms de machines et les raccourcis d’application, ce qui limite l’accès à la propriété intellectuelle du client à partir du plan de contrôle.

Les données qui transitent entre le cloud et les locaux du client utilisent une connexion sécurisée (Transport Layer Security) TLS sur le port 443.

Exigences d’accès au réseau de Citrix Cloud Connector

Les Citrix Cloud Connector requièrent uniquement le trafic sortant vers Internet sur le port 443 et peuvent être hébergés derrière un proxy HTTP.

Le protocole de communication utilisé dans Citrix Cloud pour HTTPS est TLS 1.0, 1.1 ou 1.2. (Consultez la section Fin de prise en charge des versions TLS pour les modifications en cours.)

Bonnes pratiques en matière de sécurité

Remarque :

Votre entreprise peut être tenue de satisfaire à certaines normes de sécurité pour remplir ses obligations réglementaires. Ce document ne traite pas de ce sujet, car ces normes de sécurité évoluent continuellement. Pour obtenir les informations les plus récentes sur les normes de sécurité et les produits Citrix, consultez Sécurité Citrix.

Pour vous assurer que vous avez examiné toutes les considérations de sécurité, procédez comme suit :

  • Accordez aux utilisateurs uniquement les droits qui leur sont nécessaires.
  • Consultez les directives de sécurité minimale de votre organisation.
  • Utilisez la communication cryptée (HTTPS), avec au minimum TLS (Transport Layer Security) 1.2.
  • Vérifiez votre débit maximal.
  • Utilisez un compte système disposant d’autorisations minimales pour récupérer des données (lectures groupées).
  • Considérez combien de temps vous devez conserver les données une fois que la synchronisation n’est pas en cours d’exécution.
  • Utilisez des API publiques pour la production.
  • OAuth2 est le protocole d’authentification préféré pour ce service SaaS.
  • Utilisez toujours OAuth2 pour les écritures conditionnelles.
  • Maintenez l’intégration à jour. Vérifiez qu’elle fonctionne et que les API externes n’ont pas changé.

Autres ressources

Consultez les ressources suivantes pour obtenir plus d’informations sur la sécurité et lisez les guides de sécurité pour un service Citrix Cloud similaire :

Remarque :

Ce document vise à fournir au lecteur une introduction et un aperçu des fonctionnalités de sécurité de Citrix Cloud et à définir le partage des responsabilités entre Citrix et les clients quant à la sécurisation du déploiement de Citrix Cloud. Il n’est pas conçu pour servir de manuel de configuration et d’administration de Citrix Cloud ou de l’un de ses composants ou services.