セキュリティ

パスワードの要件

ここで、ユーザーのパスワード要件を制御できます。デフォルトで、すべてのパスワードには、8個以上の文字、1個以上の数字、および大文字と小文字を1つずつ含める必要があります。

ユーザーのその他のパスワード要件を作成するには、このページのフォームに記入してください。行った変更は、次にユーザーがパスワードを変更したときに有効になります。

すべてのユーザーに対するパスワードの場合

  • 8文字以上である必要があります。
  • 1つの大文字と1つの小文字を含める必要があります。
  • 少なくとも1つの数字が含まれている必要があります。
  • これらの特殊文字を少なくとも1つ含める必要があります。 ! # $ % ^ & * ( ) - _ + = / . ? \ [ ] | ' ~ @ '
  • 最後の25個のパスワードと同じにすることはできません。

パスワードの強制リセット

インターネットアカウントの資格情報(ユーザー名とパスワード)の盗難の増加に対応して、Citrixはパスワードのリセットを要求する可能性があり、定期的にスケジュールされた強制パスワードリセットを通常の操作手順に組み込み続けます。

ログインポリシーとセキュリティポリシー

信頼されたドメイン

1つ以上のドメインを入力して、iframeの埋め込みとクロスオリジンリソースシェアリング(CORS)を許可できます。

アカウントロックアウトの構成

これにより、ユーザーが選択した特定の期間アカウントからロックアウトされる前に、無効なパスワードを入力できる回数を選択できます。

使用条件

利用規約は、顧客のサインインページに追加できます。シングルサインオンのお客様は、サインインページに利用規約を実装して完全にカバーすることをお勧めします。アカウントに入力する前に、条件への準拠を示すために同意する必要があるカスタマイズ可能な条件を含めるオプションがあります。サインインページに条件を追加する方法については、シトリックスサポートにお問い合わせください。

IP制限

IP制限を使用して、ユーザーがCitrix Content Collaborationアカウントにサインインできる場所を制限します。IP 制限を設定するには、シトリックスサポートにお問い合わせください。

認証

非アクティブなユーザーは、選択した非アクティブ期間の後にアカウントからサインアウトできます。デフォルトでは、この期間は1時間に設定されています。

OAuthトークンは、アプリとAPIが認証に使用します。ここで選択した期間が過ぎると、ユーザーはすべてのアプリで再認証する必要があります。決してに設定すると、OAuthのトークンはまだ手動で 個人設定 の下の マイ・コネクションを通じて、または ユーザーの メニューを使用して、ユーザーのプロフィールページの管理者で期限切れにすることができます。

2段階認証を有効にする

2段階認証プロセスでは、携帯電話を使用して、ユーザー名に追加のセキュリティレイヤーを提供します。サインインすると、テキストメッセージ(SMS)または音声通話を使用して電話に送信される確認コードを入力するように求められます。GoogleやMicrosoftなどのサポートされているAuthenticatorアプリは、通常のパスワードの代わりにオプションとして使用できます。

この機能は、クライアントユーザーと従業員ユーザーの両方が利用できます。2段階認証プロセスは、iOSおよびAndroidモバイルデバイスでサポートされています。

一部のアプリでは、アプリにサインインするたびに生成する必要があるアプリ固有のパスワードが必要です。

制限事項

  • この機能はトライアルアカウントでは利用できません。
  • この機能は、会社の資格情報またはカスタムサインインページでは使用できません。

この機能を有効にすると、アカウントのすべてのユーザーが2段階認証オプションを利用できるようになります。管理者は、2段階認証のためにユーザー登録を要求するポリシーを設定できます。

ツーステップ

2段階認証プロセスを要求 するには、ユーザーグループが2段階認証プロセスに登録してオプトインする必要があります。有効にすると、設定はすべての従業員ユーザーまたはクライアントユーザー、あるいはその両方に対して有効になります。新規ユーザーの場合、アクティベーションプロセスでは、ユーザーがテキストメッセージ(SMS)または音声に対応している電話番号を入力する必要があります。既存のユーザーの場合、ユーザーは、Web、デスクトップ、またはモバイルアプリからの次のサインイン時にテキストメッセージ(SMS)または音声が有効になっている電話番号を入力するように求められます。

クライアントユーザーに対して「このデバイスを信頼する」を 有効にすると、クライアントユーザーがデバイスを信頼済みとしてマークしたときに、サインインするたびに確認コードを入力する必要がなくなります。

デバイスのセキュリティ

これらのオプションを使用して、他のユーザーがCitrix Content Collaborationアカウントにアクセスするために使用するデバイスのセキュリティレベルを制御できます。これらの設定は、個々のユーザー設定を上書きします。

変更可能なデバイスのセキュリティ設定は次のとおりです。

ファイルの自己破棄 -アカウントがモバイルデバイスから自動的に削除されるまでに、ユーザーがログインまたはアカウントにアクセスしない日数を決定します。ユーザーがオフラインの場合でも、自己破壊が発生します。オプションは次のとおりです。なし、1、3、7、14、30、45、または60日。デバイスで自己破壊がトリガーされると、モバイルプッシュ通知が有効になっているユーザーは、 ポイズンピルの アクティブ化を参照する通知を受け取る場合があります。

ユーザーパスコードを要求する -ユーザーがコンテンツにアクセスするために4桁のPINまたはパスワードを入力する必要があるかどうかを制御します。設定すると、すべてのコンテンツが暗号化されます。オプションは、PIN、パスワード、またはユーザーが選択したパスコードです。

外部アプリケーションを有効にする -ユーザーがダウンロードしたファイルをCitrix Filesアプリケーションの外部で開くことができるかどうかを決定します。

ファイルへのオフラインアクセスを有効にする -デバイスがオフラインのときにユーザーがCitrix Content Collaborationコンテンツを表示できるかどうかを制御します。

変更されたデバイスを制限する -これを有効にすると、ユーザーはジェイルブレイクされたデバイスでCitrix Filesを使用できなくなります。Citrixは、デバイスをジェイルブレイクすることを選択したユーザーが遭遇した問題を完全にトラブルシューティングすることはできません。

自動ログインを有効にする -ユーザーが自分のパスワードをデバイスに保存することを選択できるかどうかを決定します。

デバイスセキュリティプリセット

[ デバイスセキュリティ の構成]メニューで、各設定を個別に構成できます。カスタム設定オプションに加えて、Citrixはさまざまな違いのあるいくつかのプリセットを提供しています。

  • 標準
  • セキュリティ
  • オンラインのみ
  • カスタム

スーパーユーザーグループ

管理者は、スーパーユーザーとも呼ばれ、特定のCitrix Content Collaborationアカウントのすべての新規および既存のフォルダーに自動的に追加されます。スーパーユーザーには、すべてのフォルダーに対するアップロード、ダウンロード、削除、および管理者権限があります。フォルダへのスーパーユーザーグループのアクセスは、フォルダアクセスメニューで変更または削除することはできません。この機能は、アカウントでデフォルトで有効になっています。

スーパーユーザーグループを管理する

スーパーユーザー を管理するには、スーパーユーザーグループの 管理権限が必要です。

  1. 管理に移動 > セキュリティ > スーパーユーザーグループを編集します
  2. ユーザーを追加するには、[ 新しいユーザーの追加]をクリックします。
  3. アカウントの従業員リストのメニューからユーザーを選択します。
  4. チェックボックスを使用して、追加するユーザーを選択します。追加をクリックします。
  5. [保存] をクリックします。

スーパーユーザーグループからすべてのユーザーを削除することもできます。グループは、 このユーザーにスーパーユーザーグループの 管理者権限の管理を許可することで、すべての従業員ユーザーが編集できます。スーパーユーザーは、各フォルダーの[ フォルダーアクセス] セクションに表示されます。管理者ユーザーは、アクセスリストにグループを表示しないことを選択できます。

[フォルダアクセス]セクションからスーパーユーザーを非表示にするには、[管理] > セキュリティ > スーパーユーザーグループを編集に移動し、[ フォルダアクセスリストからスーパーグループを非表示にする]チェックボックスをオンにします。

ダウンロードまたはアップロードアラートは、フォルダごとにフォルダアクセスメニューのスーパーユーザーグループに対して有効にできます。

シングルサインオン (SSO)

シングルサインオン(SSO)は、さまざまなIdPと、基本認証、統合認証、またはフォーム認証を使用する特定のSAML2.0または3.0ベースのフェデレーションツールを使用して構成できます。この機能は、BusinessプランとEnterpriseプランで使用できます。

サポートされている構成

次の構成がテストされ、ほとんどの環境でサポートされています。

その他の構成

これらの構成は、エンジニアリングチームによって正常に構成され、テストされています。以下の構成ドキュメントは、継続的な製品の機能強化と改善により変更される可能性があります。次の構成ガイドは、そのまま表示されます。

データ損失防止

Citrix Content Collaborationは、サードパーティのデータ損失防止(DLP)システムと統合して、機密情報を含むファイルを識別します。コンテンツに基づいてアイテムのアクセスと共有を制限するには、ストレージゾーンコントローラーでDLPスキャンを有効にしてから、このページで設定を構成します。

サードパーティ DLP システムを使用してドキュメントをスキャンおよび分類するように 1 つ以上のプライベートストレージゾーンが構成されている場合は、[コンテンツに基づいてファイルへのアクセスを制限する] 設定を有効にします。この設定を有効にすると、DLPスキャンの結果に基づいて共有およびアクセスフィルターがドキュメントに適用されます。このページの設定を使用して、各分類の共有フィルターとアクセスフィルターを定義します。

  • スキャンされていないドキュメント-DLP システムがスキャンしていないドキュメントに対してこれらのアクションを許可します。これには、Citrixが管理するストレージゾーンまたはDLPが有効になっていないその他のストレージゾーンに保存されているすべてのドキュメントが含まれます。
  • スキャン済み: OK -DLP システムが承認したドキュメントに対してこれらのアクションを許可します。
  • スキャン済み: 拒否されました -機密データが含まれているため、DLP システムが拒否したドキュメントに対して、これらのアクションを許可します。

データ損失防止について詳しくは、「データ損失防止」を参照してください。

セキュリティ