マイクロアプリ

セキュリティの技術概要

この記事は、Citrix CloudでホストされるCitrix Workspaceマイクロアプリサービスに適用されます。

Citrix Workspaceマイクロアプリサービスの展開を開始する前に、「セキュリティで保護されたCitrix Cloudプラットフォームの展開ガイド」を確認します。

セキュリティの概要

マイクロアプリプラットフォームはWorkspaceに統合され、既存のID管理を使用します。OAuthは、SaaSアプリケーションに書き込むためのプライマリ認証メカニズムです。Credential Walletの各ユーザーに固有の、SaaS指定ユーザーアクセストークンが保存されて、ユーザーアクションに対して効率的なユーザーエクスペリエンスを実現します。

このコンポーネントは、Citrix Cloud Connectorと呼ばれるエージェントを使用してクラウドサービスに接続されます。次の図は、サービスとそのセキュリティ境界を示しています。

データフロー図は、データフローの詳細と、アプリケーションがマイクロアプリサービスに接続される方法を示しています。また、チャンネルで通知とページをレンダリングする方法も示しています。

資格情報の処理

このサービスは、アプリケーション統合の以下の種類の資格情報を処理します:

  • 基本的なユーザー資格情報
  • OAuth
  • OAuth2

一般的なセキュリティの概要

マイクロアプリテンプレートアプリと統合は「そのまま」提供されます。コネクタのガイドに記載されているすべてのデータ、フィールド、およびエンティティは、SOR(system of record)から全体が抽出されて、マイクロアプリキャッシュに転送されます。現時点では、テンプレートは構成できません。

マイクロアプリでは、統合されたSORからのデータのキャッシュを保存します。HTTP統合の場合、データのスコープは構成のセットアップ時にすべて顧客が構成することができ、いつでも変更可能です。

システムアカウントを使用して、レコードAPIのターゲットシステムを使用するキャッシュのデータを取得します。通常、システムアカウントには、全ユーザーのマイクロアプリで必要なすべてのデータに対して、読み取り専用のアクセスが必要です。

書き込み操作に使用される個々のユーザーアカウントのOAuthトークンに加えて、サービスアカウントの資格情報は、Azure Key Vaultがサポートするサービスを使用するマイクロアプリによって安全に保存されます。

マイクロアプリでは、ユーザー用に生成された通知カードもすべて保存されます。これらのカードのコンテンツに加えて、通知をトリガーするイベントも管理者が設定できます。

ユーザーのシステムの操作はログに記録されます。ログデータには、SORのデータまたはシークレットは含まれません。

コンテンツは、Citrix Cloudアカウントのセットアップ時に選択したリージョンに保存されます。現在利用可能なリージョンは、米国、EU、およびAP/S(南アジア太平洋)です。

顧客のコンテンツとログはすべてCitrixプラットフォーム内に保存され、サードパーティは利用できません。

復旧を目的としたマイクロアプリのデータバックアップは、2週間保存されます。

マイクロアプリのデータは、使用権の終了後30日間保持されます。この猶予期間の後、すべてのリソースが削除されます。

データ

データは明示的に表示されず、エンティティのプロパティと統合テーブルのみが表示されます。

このデータは、次の2つの場所に表示されます:

  1. マイクロアプリの管理者/ビルダーページ上(Workspace上)

  2. レコードに関連するデータは、フィードカードに(定義済み変数として)表示できます。これらの定義はマイクロアプリビルダーにあります。管理者の定義に応じて、マイクロアプリがすべてのデータをエクスポートするように潜在的に定義できます。

例: 誰かが個人情報(潜在的にはPII)を同期または追加し、すべてのレコードとフィールドを表示するように設定した場合。事前定義済みのテンプレートは、セキュリティのベストプラクティスに従って構築され、機密データを表示しない方法で提供されます。

注:

統合を作成するには、顧客組織の管理者(または同等の)権限が必要です。マイクロアプリはツールを提供しますが、顧客の要件に基づいて、可能な限り安全にこれらのツールを利用できるかどうかは、顧客/管理者次第です。

個人を特定できる情報(PII)

個人を特定できる情報(PII)は、地理、ビジネス、セキュリティ、およびコンプライアンスの考慮事項に応じて、ケースバイケースで指定されます。PIIは、管理者/顧客が判断する問題です。これは、個々の会社/顧客がそれぞれ自分の組織内の「機密」をさまざまに定義できるからです。

個人を特定できる情報はさまざまな地域の当局に応じて変わりますが、名前、社会保障/国民保険番号、生体認証記録、ID番号や、身体的、生理学的、精神的、経済的、文化的、または社会的アイデンティティに固有の要因、あるいは他のデータと組み合わせた情報を含めることができるため、個人を識別することができます。

一般的なベストプラクティスの観点では、データの処理時に特定して実践するために、以下のことに留意してください。

  • アプリケーション統合が保存するPIIを特定する
  • PIIが保存されているすべての場所を検索する
  • PIIを機密の観点から分類する

PIIの特定

PIIには、銀行詳細とログイン情報を含めることができます。政府機関は、社会保障番号、住所、パスポートの詳細、免許証番号などのPIIを保存します。

PIIストレージの場所

PIIは、ファイルサーバー、クラウドサービス、従業員のノートPC、ポータルなど、広い範囲のさまざまな場所に存在する可能性があり、以下のようなデータもあります:

使用中のデータ: 従業員が仕事に使用するデータです。

保存データ: ハードドライブ、データベース、ノートPC、Sharepoint、Webサーバーなどの場所に保存またはアーカイブされたデータです。

移動中のデータ: ある場所から別の場所に移行しているデータです。例としては、ローカルのストレージデバイスからクラウドサーバーに移動するデータや、電子メールを介して従業員とビジネスパートナー間を移動するデータがあります。

PII機密度分類

PIIは、その機密度に基づいて分類する必要があります。これはPII保護の重要な部分です。データが以下のようなデータであるかどうかを考慮します:

識別可能: PIIデータはどの程度一意でしょうか。単一のレコードがそれ自体で個人を識別できる場合は、データが極秘であることを示しています。

組み合わせたデータ: 2つ以上のデータを組み合わせた場合に、一意の個人を識別できるかどうかを確認してみます。

コンプライアンス: 勤務する組織の種類に応じて、PIIに関するさまざまな規制と標準があります。対象となる可能性のある規制には、ペイメントカード業界データセキュリティ標準(PCI DSS)、EU一般データ保護規則(GDPR)、またはHIPAAがあります。

GDPRおよびCitrixについて詳しくは、「Citrix GDPRよくある質問と回答」を参照してください。

読み取りアクセス

マイクロアプリプラットフォームはキャッシュから読み取ります。キャッシュはクラウドベンダーが提供するので、設定時にストレージレベルで暗号化されます。READアクセスは、ソースシステムでは使用できません。マイクロアプリプラットフォームで監査されます。

書き込みアクセス

書き込みAPIが使用されます。サービスで書き込みAPIが許可されない場合は、サービスアカウントにフォールバックします。すべての場合において、書き込みアクセスは監査可能であり、ソースシステムのユーザーに帰属します。

データフロー

VDAはクラウドサービスのホスト対象コンポーネントに含まれていないため、プロビジョニングに必要な顧客のアプリケーションデータとゴールデンイメージは、常に顧客の構成内でホストされます。コントロールプレーンはユーザー名、マシン名、アプリケーションショートカットなどのメタデータにアクセスできますが、顧客の知的財産へのアクセスは制限されています。

クラウドと顧客の施設間でのデータ通信には、ポート443を介した安全なTransport Layer Security(TLS)接続が使用されます。

Citrix Cloud Connectorのネットワークアクセス要件

Citrix Cloud Connectorには、インターネットへのポート443の送信トラフィックのみが必要であるため、HTTPプロキシの背後でホストできます。

Citrix CloudでHTTPS用に使用される通信は、TLS 1.0、1.1、または1.2です。(処理中の変更について、「TLSバージョンの廃止」を参照してください。)

セキュリティに関する推奨事項

注:

組織によっては、法的規制の要件を満たすために特定のセキュリティ基準への準拠が要求される場合があります。このようなセキュリティ基準は変更されることがあるため、ここでは説明しません。セキュリティ標準とCitrix製品に関する最新情報については、「Citrixのセキュリティ」を参考にしてください。

セキュリティに関するすべての考慮事項を確認したことを保証するには、以下を実行します:

  • ユーザーに必要な権限だけを付与します。
  • 組織の最低限のセキュリティガイドラインを確認します。
  • 最低でもTransport Layer Security(TLS)1.2と組み合わせて、暗号化通信(HTTPS)を使用します。
  • レート制限を確認します。
  • 最小限の権限のあるシステムアカウントを使用して、データを取得します(一括読み取り)。
  • 同期が実行されなくなった後、データを保持する必要がある期間を検討します。
  • 実稼働環境でパブリックAPIを使用します。
  • OAuth2を、このSaaSサービスの優先認証プロトコルとします。
  • ライトバックには常にOAuth2を使用します。
  • 統合を更新された状態に維持します。統合が機能し、外部APIが変更されていないことを確認します。

次のステップ

同様のCitrix Cloudサービスの詳細なセキュリティ情報とセキュリティガイドについては、以下のリソースを参照してください:

注:

本記事は、Citrix Cloudのセキュリティ機能の概要を説明し、Citrix Cloud環境の保護に関するCitrixとお客様との間の責任分担を定義することを目的としています。Citrix Cloud、またはそのコンポーネントやサービスの構成および管理に関するガイダンスではありません。