一般データ保護規則 (GDPR) のアーキテクチャ上の考慮事項

一般データ保護規則 (GDPR) の概要

GDPRは、EU居住者に関するデータを収集および使用するグローバル企業に加えて、欧州連合(EU)の両企業に広く適用される一連のデータプライバシー規則です。GDPR は 2018 年 5 月 25 日に施行され、この文書で参照する番号付きの「記事」またはサブセクションに分解されたいくつかの章が含まれています。これらの記事では、個人データの取り扱いに適用される特定の要件について説明します。

GDPR は

  • EU加盟国で採用されているさまざまなデータ保護規制を統一する
  • EU居住者のデータプライバシーを保護する
  • 収集から返却または破棄まで、組織が責任ある責任ある方法で個人データを取り扱うようにする

GDPRは以下に適用されます

  • EU内で活動している組織
  • EU域外で活動し、EU居住者に商品やサービスを提供する組織

注: GDPR のプライバシーに関する考慮事項は、データの収集、使用、保管、安全な廃棄および廃棄からデータのライフサイクル全体にわたります。お客様の顧客、従業員、サプライチェーン、パートナー、およびEU内に居住する個人情報を収集する他の人に関するすべての個人データを対象としています。個人データは、識別可能な個人に関する情報であるため、多くの場合、個人識別情報 (PII) と呼ばれます。これには、名前、写真、IP アドレスまたは電子メールアドレス、医療情報などの情報が含まれます。Citrixのデータライフサイクルのプロセスとプラクティスの詳細については、Citrix Trust Centerを参照してください。

このドキュメントでは、GDPRに関する重要な記事が2つ取り上げられています

  • アクセス制御(第25条に含まれる)-デフォルトでは、個人データが無期限にアクセスできないことを保証する措置を呼び出します。
  • 暗号化とデータ保護(第32条に含まれる)-コールアウト:
    • 個人データの偽名化と暗号化
    • 処理システムとサービスの継続的な機密性、完全性、可用性、復元性を確保
    • 物理的または技術的なインシデントが発生した場合に、適時に個人データの可用性とアクセスを復元する機能
    • 偶発的かつ違法な破壊、紛失、改ざん、不正開示、または転送、保管、その他の方法で処理された個人データへのアクセスからの保護

GDPRコンプライアンスイニシアチブでCitrix がどのように支援できるか

Citrix Workspaceでは、 データセンターまたはクラウド内のサービスをデジタルワークスペースとして一元化することで、システムとデータの管理を簡素化します。このドキュメントの目標は、アプリケーション、データ、 デスクトップをチーム用のデジタルワークスペースに統合する方法を説明することです。データ管理、データ監視、情報監査に関するGDPR要件との整合性をより良くすることができます。

Citrix は、GDPRコンプライアンスに向けたクライアントを4つの主要な方法でサポートします

  • アプリケーションとデータを一元化およびエンクローブ
  • 共有時または分散時にデータを確実に保護する
  • データとリソースにアクセスできるユーザーを制御する
  • アプリケーションおよびデータ固有のセキュリティを実現するために IT を統合する

Citrix Workspace-GDPRコンプライアンスの有効化

Citrix Workspace は、GDPRコンプライアンスを有効にするのに役立ちます

GDPR 要件に対するデータ指向のアプローチ

最新のクラウド企業にとって、GDPR ガイドラインに従うことは従来の企業よりもずっと簡単かもしれません。ほとんどのクラウド企業では、個人データが保存される一元化されたデータソースはわずかですが、従来の企業は数百または数千の可能性があります。これらの異なるデータソースは、最新のデータプライバシー基準を満たすために、評価、レビュー、および更新する必要があります。

これらのデータソースは、従来の SQL データベースから、電子メール、デジタルドキュメント、または物理ドキュメントまで多岐にわたります。今日の厳しいスケジュールが頻繁に行われているため、多くの企業は、必要に応じてシステムを適切に準備および更新するという課題に直面しています。GDPR は、アクティブなデータソースだけでなく、すべてのバックアップ、ディザスタリカバリサイト、および物理的なプリントアウトにも影響することを理解することが重要です。

GDPR には、データコントローラとデータプロセッサという 2 つの重要な役割が含まれます。データコントローラは、データの目的とデータの処理方法を決定するエンティティです。データプロセッサは、コントローラのガイドラインに従って実際のデータを処理または処理します。

GDPR は、データと個人情報を扱う際の会社の成熟度を高めることです。Citrix は常にデータとアプリケーション指向の企業であり、何千ものアプリケーションを扱う複雑で国際的なプロジェクトを扱う実績があります。

従来のコンサルティング・アプローチは、ビジネス・プロセス、人材とビジネス要件の特定、アクセス方法、インフラストラクチャとデータ・ソースへの緩やかなカスケード化に重点を置いています。ただし、GDPR では、より多くのデータ中心のアプローチが必要です。まず、個人データが保存されているさまざまな場所を特定し、評価することをお勧めします。次に、スタックを上に移動して、データソースが適切に保護されていることを確認します。これは、セキュリティへのインサイドアウトアプローチと考えることができます。

GDPR フロー図

定義 -評価の対象となる個人データの基準を定義することから始めます。このフェーズでは、プライバシーの観点から、検索対象とデータソースの優先順位付け方法を定義できます。これには、従業員、顧客、仕入先、およびその他の関連エンティティが含まれます。

評価 -データが格納されている既存の場所をすべて分析します。ビジネス要件、データ保持、およびデータのセキュリティ保護に関する潜在的な課題を特定します。データの保存場所だけでなく、データの収集方法も特定します。データのセグメンテーションは、データ統合プロジェクトの最も時間のかかる重要なフェーズの 1 つです。このフェーズでは、包括的なアプローチ、批判的思考、および明確に定義された方法論が必要です。組織は、レガシーシステムに保持されているデータを考慮する必要があります。これは、最新化するプログラムがある場合や、データがバックアップとしてのみ使用される場合にも当てはまります。これらのレガシーシステムはすべてGDPR要件にも適用され、企業は総合的なアプローチを取る必要があることを理解することが重要です。

Reduce -このフェーズの目標は、セキュリティで保護する必要があるデータソースの数を減らすことができるかどうかを識別することです。たとえば、部署で使用されているデータソースを統合できます。クライアントデータを複数の場所に保存する代わりに、一元化された場所を使用して、セキュリティ対策の有効性を最大化できます。おそらく、データはまったく必要ではないかもしれません。最大のプライバシー侵害者は、ビジネスユニットにとって重要ではないと考えられるかもしれません。また、アプリケーションが単に多くのデータを収集している可能性もあります(「念のため」)。アプリケーションを変更して過剰な情報の収集を停止し、既存のデータを消去することができます。個人データの可能な場所をすべて保護する代わりに、企業は別のアプローチを取ることができます。代わりに、顧客やその他の関係者に関するデータを実際に保存する必要がある時期と場所を尋ねます。GDPR 準拠は定期的なレビューを伴う継続的なプロセスであるため、含まれるデータソースの数を最小限に抑えることは、効果的な長期戦略であることが証明されます。

修復 -既存のデータソースやアプリケーションにアクセスするために使用された既存のデータソースとアプリケーションが GDPR ガイダンスに従っているかどうか、または変更が必要かどうかを特定します。データソースに個人データが含まれており、安全でない場合は、状況を解決するための可能なアプローチを特定します。部門間の GDPR チームは、データ自体だけでなく、アクセス方法、使用されるアプリケーション、その他の要因も特定、評価、およびレビューできます。これには、ユーザーとサードパーティによるアクセスの制限、要件の再確認、データセキュリティ対策の定義などの項目が含まれます。

レビュー -GDPR コンプライアンスは継続的なプロセスであり、データ評価は定期的に実行する必要があります。したがって、監査人に提示する必要があった場合に防御できる、堅牢で安定した、反復可能なプロセスを実施することが重要です。データソースのセキュリティ評価は、定期的に実行し、確認する必要があります。

多数のデータソースが範囲内にあるため、ほとんどの企業にとって目標は、 堅牢で実績のあるアーキテクチャをいくつか選択することです。このアプローチは、GDPR の要件を満たしていないデータソースをセキュリティで保護するのに役立ちます。企業のデータソースが限られている場合を除き、問題のあるデータソースごとにカスタマイズされたソリューションを作成しようとすると 、非現実的です。その結果、多くの場合、少数のアプリケーションのみが適切に保護され、大部分はセキュリティで保護されないままにされ、実装プロジェクトは数か月または数年単位で失速し、予算を十分に超える環境になります。また、GDPR では、アプリケーションとデータ使用量全体にわたってプライバシーアーキテクチャを更新し、進化し続けるグローバルおよび地域のプライバシーイニシアチブをサポートする機会も提供します。

複雑さは、セキュリティの最大の敵の1つと考えられています。GDPRスコープに含まれる重要データおよび格納データとして識別されたデータソースの大部分を保護するために、異なるアーキテクチャの最小数を特定する必要があります。

このデータ評価では、パレート原則 (80/20 ルールとも呼ばれます) が重要です。企業は、ほとんどのデータソースを保護するために必要な労力を最小限に抑える必要があります。ほとんどの企業では、数百または数千もの異なるアプリケーションやデータソースが使用されています。重要なデータを含み、GDPR 要件を満たしていないアプリケーションを迅速に特定する必要があります。自動化されたアプリケーション評価ソリューションにより、アプリケーションの分析にかかる時間を短縮できます。

以下のセクションでは、あらゆるタイプのデータをセキュリティで保護できる、ユニバーサルで安全かつ実証済みのソリューションを提供できるアーキテクチャをいくつか紹介します。これは、Webベースのアプリケーションから、WindowsまたはLinux上でホストされているレガシークライアント/サーバーアプリケーションから、さまざまなドキュメントに保存されたデータや電子メールを介して交換されたデータまで多岐にわたります。

データ型の決定フロー Citrix Workspace は、GDPRコンプライアンスを有効にするのに役立ちます

WindowsおよびLinuxアプリケーションのセキュリティ保護

Windows または Linux オペレーティングシステムで実行されているかどうかにかかわらず、従来のクライアント/サーバアプリケーションをセキュリティで保護しようとすると、さまざまな理由で困難な場合があります。

従来のアプローチは、これらのアプリケーションがインストールされている各エンドポイントを保護することでした。これには、すべてのエンドポイントを最新の状態に保つ、ネットワークトラフィックの暗号化、データとワークロードの暗号化、多要素認証(MFA)の実装、ローカルに保存またはキャッシュされたデータの暗号化など、管理上の課題が含まれます。従来のITアーキテクチャでは、すべてのエンドポイント、アプリケーション、ネットワークに対して防御を設定する必要があり、環境全体は最弱点と同じくらい安全です。この従来のセキュリティアプローチは、モバイルワーク環境、クラウドコンピューティングによるセキュリティ境界の拡張、BYOD イニシアチブなどの新しい概念の導入により、しばしば失敗しました。

従来のコンピュータにインストールされているアプリケーションのもう1つの一般的な課題は、ポートフォリオ全体で同じセキュリティ機能を提供することです。複数の世代の IT ポートフォリオを 1 台のワークステーションに常駐させるのが一般的です。Office ベースのアプリケーション (Microsoft Access データベースまたはカスタムプラグインを使用) から、従来の Visual Basic から最新の専門的に構築されたアプリケーションまで。機密データにアクセスできるアプリケーションが暗号化、多要素認証をサポートし、監査人に十分な情報を提供できるようにすることは、常に複雑でした。

従来のクライアント/サーバーアプリケーションの配信 従来のクライアント/サーバーアプリの配信図

Citrix は、これらのクライアント/サーバーアプリケーションを安全に配信するためのプラットフォームを提供するという長い伝統があります。このセキュアな配信は、クライアントアプリケーションの一部を専用のサーバー(Citrix Virtual Apps and Desktops)にオフロードすることに基づいており、アプリケーション配信用に特別に設計、最適化、セキュリティで保護されます。アプリケーションをエンドポイントから切り離すことで、追加のセキュリティ機能を有効にすることができます。このアプローチの利点は、セキュリティ機能が一貫して適用されることです。また、ソースコードへのアクセス要件はなく、新しいプラットフォームではサポートされなくなったアプリケーションも含めることができます。

GDPR 標準へのアプリケーションの保護

第25条(個人データへのアクセス)

ユーザーが公開リソースにアクセスできないようにするには、複数の方法があります。最も基本的な方法は、Active Directory グループのメンバーシップを強制することによって、アプリケーションまたはデスクトップをユーザーから隠すことです。Citrix管理コンソールを使用してリソースを公開すると、ワークロードをホストするCitrix Virtual Delivery Agent(VDA)マシンにアクセスが適用されます。Citrixの包括的なポリシーエンジンにより、アクセスと利用可能な機能をさらに調整できます。

従来のユーザー名/パスワード認証の使用は、より安全な多要素認証 (MFA) が増加するにつれて減少しています。内部ネットワークであっても、セキュリティを強化するために MFA 要件を施行する企業が増えています。Citrix Virtual Apps and Desktops、Citrix Application Delivery Controller(ADC)を使用すると、メンテナンスが困難なレガシーアプリケーションも含め、クライアント/サーバーアプリケーションへのMFAを適用できます。ADCアプライアンスは、時間ベースのワンタイムトークンから、スマートカード、ユーザー証明書またはマシン証明書(サードパーティ統合による)生体認証まで、MFAを構成するための拡張性と柔軟なアプローチを提供します。

このアクセスは、他のさまざまな要因に基づいて構成することもできます。たとえば、ユーザーが接続しているエンドポイント、ウイルス対策やファイアウォール要件などのエンドポイントのセキュリティ状態、またはユーザーが接続しているネットワークなどです。コンテキスト対応のポリシーを適用できます。また、特定のジオロケーションを適用したり、ユーザー証明書やマシン証明書が特定のリソースにアクセスするための要件など、より高度なセキュリティ対策を使用することもできます。ゼロトラストモデルを使用して、コンテキストアウェアセキュリティの詳細については、次のブログ記事の説明を参照してください。

Citrix ADCの拡張MFA機能コールnFactor認証により、さらに柔軟性が得られます。nFactor 認証のさまざまな機能の詳細については、次のサポート技術情報の記事と多数の展開ガイドの 1 つを参照してください。 https://support.citrix.com/article/CTX201949

一元化されたアクセスと認証を提供する機能は、 アプリケーションに接続するユーザーに関する情報を提供するために重要です。Citrix Virtual Apps and Desktopsでは、リソースへのすべてのアクセスは、一元化されたデータベースに保存された履歴データを使用してコントローラを介して仲介されます。このデータには ODATA API からアクセスして、SIEM システムとの統合を実現したり、必要に応じて監査人にコピーを提供したりできます。監視とレポートの詳細については、サイト全体の履歴傾向の監視のドキュメントを参照してください 。

ユーザー・アクセスの監視とレポート作成に加え、すべての管理上の変更とアクティビティを別のデータベースに記録できます。必須ログを有効にすることをお勧めします。この場合、最初に構成ログデータベースにログインしない限り、管理アクティビティは許可されません。詳細については、 設定ログに関するドキュメントを参照してください。

最後に、セキュリティに配慮した環境では、個別のユーザー ID セットを作成し、自動的にそれらに切り替えることができます。これは、フェデレーション認証サービスを使用して行われます。このアプローチは、横方向の移動の影響をさらに最小限に抑え、セキュリティ侵害を含むことができます。

第32条(転送中のデータ暗号化)

Citrix Virtual Apps and Desktopsでは、ホストサーバーとエンドポイント間で画面のピクセルのみが転送されます。接続パラメータは、セッションの開始または再接続時に確立されます。CVAD では、アプリケーション自体が暗号化をサポートしていない場合でも、エンドポイントとの間で送受信されるトラフィックが常に暗号化されます。この暗号化は、公開アプリケーションまたはデスクトップに対して有効にできます。エンドツーエンド暗号化の詳細については、このドキュメントを参照してください。

第32条-保存時のデータ暗号化

Citrix Virtual Apps and Desktopsはユーザーとアプリケーション間の暗号化を支援しますが、バックエンド自体はこのソリューションでは範囲外です。ただし、CVAD を使用すると、セキュアゾーンを使用して、移行期間中に暗号化されていないトラフィックとデータを分離できます。これにより、すべてのデータが長期プロセスで暗号化されます。このデータを分離されたエンクレーブにカプセル化すると、移行プロジェクトの進行中に必要なセキュリティを確保できます。セキュリティゾーンの詳細については、このブログ記事: 「Unsinkable」: 愚かなITセキュリティの神話

エンドポイントでの暗号化に関しては、エンドポイントでのデータ漏洩を最小限に抑え、データレマンスを制御することが重要です。エンドポイントに存在するデータは制限する必要があり、必要な最小限のデータ量しか提供できません。Citrixのアプローチは、個人データへのすべてのアクセスを仮想化し、残りのデータ、キーストローク、画面データを管理および保護することです。詳細については、Citrix ICAクライアントのフットプリントに関するこのブログ記事をお読みください。

第32条(データの分離と保護)

Citrix Virtual Apps and Desktops内の物理エンドポイント、サーバー、デスクトップOSイメージ上の従来のデスクトップとは異なり、通常、操作範囲ははるかに制限されています。これらは、予測可能な動作と一元化された構成オプションを備えた、明確に定義された一元管理されたアプリケーションとデスクトップのグループをホストするために使用されます。

データとアプリケーションを相互に保護し、分離する方法はさまざまです。複数のサーバーからリソースを集約することにより、異なる信頼レベルの異なるアプリケーションをホストするために、分離されたサーバーのグループを作成できます。

アプリケーションが同じサーバーでホストされている場合でも、アプリケーションを分離してセキュリティで保護するのが一般的です。CVAD サーバは、 明確に定義された一元管理されたアプリケーションのセットをホストするために使用されます。つまり、これらのサーバーは、従来のワークステーションよりも厳しいセキュリティ強化をサポートできます。CitrixのWorkspace Environment Management(WEM)アプリケーションセキュリティ機能などのアプリケーションのホワイトリスト作成ソリューションは、一般的なワークロードではなく、特定のアプリケーション用に構築されたサーバーでは、はるかに便利です。特定のホワイトリストに登録された実行可能ファイルのみを許可することは、一般的なワークステーションよりも特殊な用途で構築されたサーバーでははるかに簡単です。

詳細なCitrixポリシーを適用することで、セキュリティがさらに強化されます。これらのポリシーは、使用可能なプリンタ、ネットワークドライブとローカルドライブへのアクセス機能、その他のさまざまな間でのクリップボードのマッピングなど、ワークスペースのさまざまな側面を制御できます。 「セキュリティと制御」のための特別なテンプレートは、すべてのベストプラクティスと推奨設定に含まれています。

硬化の詳細については、システム強化に関するホワイトペーパーを参照してください。

ユーザーが信頼できないデバイスや場所から接続することが多いことを考えると、余分なセキュリティレイヤーが歓迎されることがよくあります。Citrixアプリ保護ポリシーは、ユーザーが仮想アプリおよびデスクトップセッションで接続している間、アンチキーログとアンチスクリーンキャプチャ機能を提供します。クレジットカード番号などの機密データは、傍受しようとする悪意のあるプログラムから隠されます。セッション透かし を使用すると、管理者はカスタマイズ可能なテキストオーバーレイをセッションに配置できます。Session Recording は、セッションのビデオストリーム全体をファイルに保存し、後で再生することができます。これらの機能は、可能性のあるデータエクスフィルトイベントを抑止および修正するのに役立ちます。

異なる信頼レベルのアプリケーションの集約 Citrix Workspace は、GDPRコンプライアンスを有効にするのに役立ちます

Web アプリケーションと SaaS アプリケーションのセキュリティ保護

Web アプリは、アーキテクチャ上、クライアント/サーバーアプリとは異なりますが、セキュリティの課題に苦しむなど、さまざまな点で類似しています。Web アプリでは、特定のクライアントを 1 つの企業標準または複数の汎用 Web ブラウザーに置き換え、 さまざまな機能と依存関係を持ちます。単純化されていますが、脆弱性に対するブラウザの最新の維持、トラフィックの暗号化、多要素認証の実装など、同じ管理課題が適用されます。

SaaS 向けのレガシーアプリケーションのサポートおよび最新機能の要求により、要件が矛盾しています。ウェブアプリには、オンラインアプリとウェブ化されたアプリの 2 種類があります。つまり、ビジネスをサポートするカスタムウェブアプリとレガシー Web アプリです。インターネット上に生まれたアプリは、負荷分散、スケーラビリティ、フェイルオーバー、パフォーマンスといったセキュリティとアーキテクチャに関する要件を推進します。Webified アプリは、サポート性の要件を駆動します。ブラウザープラグイン、拡張機能、ブラウザーの更新を検証することで、機能が損なわれる可能性があります。

目標は、エンドユーザーが Web アプリと対話し、データを操作することです。これには、レガシー環境または HTML5 の制限を超える SaaS アプリで実行されているかどうかにかかわらず、個人データや機密データが含まれます。ガートナーは、2つのプロング戦略を推奨しています。これは、組織がレガシーアプリケーションを実行するためにレガシーブラウザを使用しますが、他のすべてのアプリケーションには最新のブラウザを採用する場合です。Citrix は、ハイブリッドまたはバイモーダルWeb環境のユーザーエクスペリエンスとセキュリティ要件を結びつけることができます。

企業にとって、さまざまなブラウザ、プラグイン、アプレットの複数のバージョンを維持しながら、 認証とアクセスを簡素化することが課題です。Citrix Virtual Apps and Desktops Citrix Secure Browser またはオファリングでアドレス指定可能です。これらのソリューションにより、組織はインターネットとイントラネットの Web トラフィックとエンドポイントを分離するリモートブラウジングインフラストラクチャを構築できます。

従来のWebアプリケーションアーキテクチャ 従来のウェブアプリケーションアーキテクチャ

2 つ目の課題は、一般的な企業が使用している広い SaaS およびクラウドアプリケーションで、統合セキュリティ機能を提供することです。これにより、特にBYODやモバイル環境において、一部のIT制御を効果的に引き出すことができます。例として、断片化されたユーザーエクスペリエンスの代わりに、すべてのアプリにわたって統一された多要素認証ソリューションを提供しています。

Citrix は、Webアプリケーションの安全な配信のためのプラットフォームを提供するという長い伝統を持っています。この安全な配信は、CitrixアプリケーションDelivery Controller(ADC)に基づいています。Citrix ADCは、 転送中のデータを暗号化し、厳格なアクセス制御を維持し、データ保護を行うことで、ブラウザとWebアプリケーション間のセッションを保護します。これは主に、ブラウザーから Web アプリサーバーへの接続を仲介するリバースプロキシとしての設計に基づいています。また、クライアントとサーバ間の位置により、追加のセキュリティ機能を有効にすることができます。

このアーキテクチャは、GDPR 標準に準拠するアプリケーションのセキュリティ保護にどのように役立つかについて説明します。これらの技術的措置は、コントローラが「適切な技術的および組織的措置を実施する」ことが要求される要件または第25条および32条に主に該当します。

Citrix ADCを使用したWebアプリケーション Citrix ADCダイアグラムを使用したウェブアプリケーション

第25条(個人データへのアクセス)

認証、承認、監査はすべて、個人データへのアクセスを制御するための核となります。Citrix ADC AAAプロキシを使用すると、WebアプリケーションがネイティブにMFAをサポートしていないシナリオでも、従来の認証スキームを統合、拡張、および強化します。Citrix ADCは、ユーザー名/パスワード、多要素(MFA)、時間ベースおよびワンタイムトークン(Citrix ADCはネイティブのワンタイムPINサポート)、スマートカード、ユーザーまたはマシンの証明書、および生体認証を使用した認証をサポートします。これはインターネットに面したウェブアプリでは特に重要ですが、ゼロトラストネットワーキングアプローチを持つ組織の中には、「内部」アクセスに MFA を要求する動きがあります。

Citrix ADCの拡張MFAは、nFactor認証と呼ばれ、SAML、クライアント証明書、グループ抽出、複数のパスワードなどの機能が考慮されます。フェデレーションと SSO は、さらに高度なセキュリティと使いやすさを提供します。

nFactor 認証のさまざまな機能の詳細については、 次のサポート技術情報の記事と多くの展開ガイドの 1 つを参照してください:https://support.citrix.com/article/CTX201949。関連するメモでは、SMSベースのMFAは、NISTによって安全でないとみなされているので推奨されません。

Citrixが個人データを保護する方法については、Citrixトラストセンター/プライバシーポリシーを参照してください 。

ログ、可視性、自動化、およびその他の機能は、Citrix Application Delivery Management(ADM)によって提供されます。Citrix ADMの詳細については、製品ランディングページを参照してください。

第32条(データの分離と保護)

Citrix ADCはリバースプロキシであるため、ネットワークアーキテクチャ内のその場所のメリットを享受できます。通常、DMZ またはセキュリティゾーンにあります。ここから、フロントエンドユーザー接続を受け入れ、バックエンドサーバーへの安全な接続を作成し、要求と応答を完全に可視化します。また、Citrix ADCは、バックエンドアプリケーションを更新することなく、Webトラフィックのロジックをその場で変更できます。これには、パケットヘッダーだけでなく、ディープパケットインスペクションと書き換えを行うため、本文の暗号化も含まれます。

Citrix ADCは、Webサーバー自体が暗号化をサポートしていない場合でも、ブラウザとの間で送受信されるトラフィックが常に暗号化されるようにすることができます。この暗号化は、ADCを介してプロキシされた任意のサイトに対して有効にすることができます。SSL オフロードは、ADC を使用して、リソースを大量に消費する SSL/TLS ハンドシェイクを実行し、バックエンドサーバからオフロードします。エンドツーエンドの暗号化が必要なシナリオでは、Citrix ADCはバックエンドへの接続を再暗号化できます。これにより、ADC はセキュリティポリシーを検査し、トラフィックに適用できます。SSLブリッジングは、ADCが接続の終了に何の役割を果たすかないと要求される場合に利用できます。Citrix ADCとCitrix ADMを使用すると、管理者は使用中の暗号スイートの一元的な構成と可視性を維持し、古い暗号のネゴシエーションを防ぐことができます。

Citrix ADC暗号化オプション Citrix ADC暗号化オプション

Citrix ADCは、ブラウザとWebアプリケーション間のプロキシとして、それを通過するデータを保護します。これには、 データベースに対する攻撃、Web アプリに対する攻撃、および組み込みのアプリケーションファイアウォールを使用する他のユーザーからの保護が含まれます。Citrix ADCは、SQLインジェクションやクロスサイトスクリプティングなどの一般的なWeb攻撃から保護します。シトリックスの製品ドキュメントでWeb App Firewall についての詳細を読むことができます。

データの保護には、サービス拒否 (DOS/DDoS) 攻撃による可用性の最大化も含まれます。組み合わせ攻撃はすべてのレイヤーで攻撃されるため、Citrix ADCは、アプリケーション層の防御(レイヤー7)、トランスポート層防御(レイヤー4)、 およびネットワーク層の防御(レイヤー3)を提供します。Citrix ADCは、DDoS保護に多層のアプローチを提供するだけでなく、組み込みのIPレピュテーションサービスと結合されています。これは、不要な要求を送信している IP アドレスを識別するのに効果的なツールです。ほとんどのマルウェアは侵害されたサイトから発生するため、IP レピュテーションリストを使用して、悪レピュテーションの IP からの要求を先制的に拒否できます。Citrix ADCのフォワードプロキシであるSecure Web Gatewayは、評判リスクに基づいてインターネットへの送信接続をフィルタリングできます。これにより、発信ウェブトラフィックにセキュリティポリシーが適用され、ユーザー/グループごとに不適切なサイトへのアクセスがブロックされます。

Citrix ADC トークン化 Citrix ADC トークン化

Citrix ADC 仮名 Citrix ADC 仮名

偽名化は、第32条に記載された別のコントロールです。概念的には、 データレコード内の識別フィールドを 1 つ以上の人工識別子 (仮名) に置き換える手順です。これにより、データセグメンテーションを使用することで、 侵害が発生した場合に個人データをより安全に保管できます。例として、Citrix ADCがWebアプリケーショントラフィックについて解析する機密データのトークン化またはハッシュ化があります。これは、コントローラとプロセッサ間で転送される間、個人識別データをハッシュすることを意味します。これは、PCI-DSS 規制された環境で行われます。たとえば、カード所有者データの場合、トークン化のガイドラインはプライマリアカウント番号 (PAN) に固有です。トークン化は、PAN をトークンと呼ばれるサロゲート値に置き換えます。トークン化解除は、関連するPAN値に対してトークンを償還する逆のプロセスです。個々のトークンのセキュリティは、主に、サロゲート値のみを知ることによって元の PAN を決定できない可能性に依存します。アプリケーションには、PAN の使用に伴うセキュリティ保護と同程度のセキュリティ保護が必要ない場合があります。GDPR の場合、個人データの代わりにトークンを保存することは、環境内の個人データの量を削減し、GDPR 要件を遵守するために必要な労力を削減できる手段の 1 つです。

Citrix ADCデータ保護 Citrix ADCのデータ保護

モバイルアプリケーションのセキュリティ保護

特にBYODオーナーシップを持つモバイルデバイスは、データを保護しようとする企業にとって多くの課題に直面しています。企業内での使用により、モバイルエンドポイントを安全に管理するためのテクノロジーが設立されました。さまざまなソースからのアプリを使用して、あらゆるネットワーク上のエンタープライズDMZの境界を越えて使用され、モバイルデバイスは企業とそのデータに特別なリスクをもたらします。

  • GDPR データ管理者は、ユーザーが所有するモバイルデバイス上でホストされているにもかかわらず、企業のモバイルアプリで使用される個人データを保護する必要があります。

  • GDPR データ管理者は、使用中の個人データの機密性、完全性、可用性を確保する必要があります。また、ユーザーが自分の個人データを消去する権利を行使したときに、アーティファクトが残り、他のアプリやユーザーなどに公開されないようにする必要があります。

  • データコントローラは、エンタープライズモバイルアプリ間のファイル共有とコラボレーションを安全にサポートし、瞬時に通知でデバイスからファイルを消去できる必要があります。

  • プラットフォームOSを保護し、マルウェアのリスクを軽減し、デバイスのセキュリティと関連するポリシーを適用して、データを損失に対して脆弱にするデバイス機能を制御する必要があります。

  • データコントローラは、脆弱性に対処するための更新を含む重要なソフトウェアパッチの制御を含む、複数のプラットフォームにわたってUnified Endpoint Management を提供する必要があります。

従来のモバイルアプリケーションアーキテクチャ 従来のモバイルアプリケーションアーキテクチャ

Citrix Endpoint Management(CEM)は、Citrix Workspaceの、市場をリードする統合Endpoint Management(UEM)コンポーネントです。iOS、Android、Windows、Mac から堅牢なモバイルデバイスや IoT デバイスまで、さまざまなモバイルエンドポイントプラットフォームを保護および管理できます。CEM は、エンドポイント上でさまざまなモバイルアプリを管理し、仮想化、Web および SaaS、パブリックアプリストア、ネイティブエンタープライズモバイルアプリ、コンテナー化されたモバイルアプリなど、さまざまな配信メカニズムをサポートします。

次のセクションでは、このアーキテクチャがモバイルエンドポイント上の個人データのセキュリティ保護にどのように役立つかについて説明します。

Citrix MDX Toolkit、Citrix Endpoint Management のMAMコンテナテクノロジは、データを保護するCitrix Endpoint Management ソリューションの重要な部分です。アプリとデータを暗号化し、70以上MDX ポリシーのデータ転送を管理することにより、エンドツーエンドのセキュリティを提供し、個人データの保護を最大化し、損失のリスクを軽減します。これには、認証、デバイスセキュリティ、ネットワーキング、暗号化、アクセスしきい値、アプリインタラクション、アプリ制限、その他のアプリ固有のポリシーなどの機能領域が含まれます。これらのすべては、個人データの損失のリスクを軽減するために設計されたアプリごとに適用されます。

MDX Technologiesは、管理対象アプリ間だけでなく、 デバイスデータストアとイントラネットのデータストア間の暗号化されたデータ転送を管理することで、エンドツーエンドの保護を実現します。これらのアプリをインストールすると、デスクトップ、アプリ、データへのアクセスを提供するモバイルアプリであるSecure Hub は、必要なポリシーを継続的に適用するのに役立ちます。IT部門は、ユーザーのデバイス上のエンタープライズ・コンテンツを常に管理しています。MDXには、Citrix Gatewayと統合するテクノロジーであるマイクロVPNも含まれています。エンタープライズイントラネットとの間で送受信されるデータトラフィックを暗号化するために、管理対象アプリによってシームレスに利用されます。

第25条(個人データへのアクセス)

Citrix Endpoint Managementには、モバイルデバイス管理またはモバイルアプリ管理を開始する前にユーザーIDを検証し、安全なデータにアクセスするためのさまざまな登録方法が用意されています。たとえば、2 要素認証ソリューションには、Active Directory ドメインの資格情報とともに、ワンタイム PIN (OTP) 登録招待を含めることができます。セキュリティ要件が最も高い環境では、SN、UDID、EMEI によって登録招待をデバイスにリンクして、ハードウェアを一意に識別できます。

Citrix Endpoint Managementには、登録されたユーザーデバイスのIDを検証するためのさまざまな多要素認証オプションも用意されています。これには、ドメインユーザー名とパスワード、RADIUS、Azure Active Directory、証明書、または派生資格情報 (政府が発行した個人の ID 検証カードに基づく高いセキュリティ連邦標準) の組み合わせが含まれます。CEM PIN で使用される証明書とドメイン認証は、優れたユーザーエクスペリエンスを提供する、一般的な安全な組み合わせです。

第32条(転送中のデータ暗号化)

Citrix Endpoint Management は、次のような複数の方法で転送中のデータ暗号化をサポートします。

  • アプリが CEM SDK を使用する場合に、組み込み VPN でコンテナー化
  • Citrix ADC VPNクライアントを使用するプラットフォームベース
  • ネイティブプラットフォームOS VPN機能を利用するためのポリシーを通じ

マイクロVPNを搭載したCitrix Endpoint Management SDK(MDXテクノロジー)は、セキュアなアプリごとのVPN機能を提供し、モバイルエンドポイントとイントラネットバックエンド間で転送中のデータを暗号化します。Secure Hub およびCitrix ADCと連携し、MDXアプリトラフィックが専用の暗号化されたVPN経由で転送されるようにします。これは、転送中のデータをシームレスに暗号化する独自のCitrixテクノロジーです。

詳細については、こちらをご覧ください。マイクロVPNに関するよくある質問。AndroidまたはiOS用のCitrix VPNを使用したAndroidプラットフォームごとのVPNの設定、またはネイティブ機能を使用したプラットフォームごとのアプリケーションごとのVPNの構成を参照してください。

第32条-保存時のデータ暗号化

Citrix Endpoint Management(CEM)は、Citrixが提供する暗号化ライブラリを使用してCEM MDXを介して、またはパートナーコンテナ化ソリューションとのプラットフォームレベルの暗号化を直接または間接的に介して、保管時のデータ暗号化をサポートします。

CEM は、プラットフォームの暗号化とは無関係に、サポートされているモバイルデバイス上で、保存時に暗号化を提供できます。CEMセキュアアプリコンテナテクノロジー、MDXは、FIPS準拠アルゴリズムを使用した独自のソフトウェア適用データ暗号化を使用して、データ損失のリスクを最小限に抑えます。

デバイスレベルの暗号化はプラットフォームによって異なります。AppleのiOSは、OS情報とユーザーデータをフラッシュメモリに書き込んだファイルシステムを備えています。また、工場出荷時に割り当てられたデバイスIDとグループIDをデバイスユーザーのパスコードとともに使用するため、そのパスコードのみがスマートフォンやタブレット上のデータの暗号化を解除できます。Androidはまた、暗号化を提供しますが、すべてのデバイスメーカーがそれをサポートするハードウェアを作成しているわけではなく、ユーザーはAndroidデバイスの工場出荷時設定にリセットして誤ってまたは意図的に暗号化をオフにすることができます。MDX ToolkitMDXポリシー、およびMDXとの統合の詳細については 、 Citrixのドキュメントを参照してください。

第32条(データの分離と保護)

コンテナ化により、企業環境でのモバイル BYOD プログラムにより、アプリとデータを分離することで、モバイルエンドポイントをエンタープライズデバイスおよび個人用デバイスとして同時に使用できるようになります。これにより、企業は、マルウェア、侵入者、システムリソース、その他のアプリケーションがアプリケーションとその機密情報とのやり取りを防ぐのに役立ちます。Citrix Endpoint Management は、MDXテクノロジを通じてコンテナ化されたネイティブモバイルアプリを可能にします。また、複数のパートナーコンテナソリューションと統合することで、幅広いアプリおよびデバイス管理機能を統合することにより、さらなる価値を提供します。

ワークフローによるファイルの保護

私たちの毎日のワークフローの多くは、ファイルの作成と、他のユーザーとのそれらのファイルの共同作業で構成されています。多くの場合、これらのファイルには、氏名や住所、社会保障番号、クレジットカードの詳細などの個人データが含まれています。残念ながら、個人情報を含むファイルでいっぱいになったUSBドライブの紛失から、従業員のアクセス許可を持つ安全なシステムでのファイルアクセスのフィッシング試行まで、データ漏洩の多くの例があります。GDPR では、プロセスのすべてのステップでこの情報を保護および管理する必要があります。これには、これらのファイルを内部および外部のコラボレーションにリポジトリ内に格納し、ファイルへのコンテキストベースのアクセスの提供が含まれます。また、不規則なアクティビティを監視し、誰がどのファイルにどの権限を持っているかをレポートすることを意味します。

Citrix Content Collaboration(ShareFile)は、組織がGDPRの下でコンプライアンスを維持するためのさまざまなコントロールを提供します。これは、ファイルが保存されている場所を選択することから始まります。オプションには、異なるグローバルリージョンにあるCitrixで管理されるStorageZoneの内、またはお客様のデータセンターまたはプライベート・クラウドでお客様が管理するStorageZone 内が含まれます。複数の場所を使用できるため、個々のファイルを最適な場所に格納できます。StorageZone Connectorsテクノロジーを使用して、ネットワーク・ファイル共有やSharePointドキュメント・ライブラリなどの既存のリポジトリにアクセスすることにより、ファイルに関連するすべてのアクティビティを単一のプラットフォームで実行できます。これにより、アクティビティの監査が容易になり、適切なアクセス許可が設定されていることを確認できます。

StorageZones オプション ストレージゾーンオプション

アーキテクチャの詳細や導入オプションを含む StorageZones の詳細については、Content Collaboration のリファレンス・アーキテクチャを参照してください。

ファイルのコラボレーションは、長年にわたってあまり変わっていません。これらのワークフローのほとんどは、電子メールを使用して受信者のグループにファイルを送信します。フィードバックは、各受信者からスレッドへの個別の電子メールとして収集され、サイクルを再開する前にファイルを更新します。そのため、同じドキュメントの複数のメッセージとコピーが電子メールプラットフォーム内に保存されるため、GDPR ポリシーに準拠することが難しくなります。ShareFile Feedback and Approvals ワークフローを使用してドキュメントで共同作業を行うことで、すべてのフィードバックとドキュメントのリビジョンが 1 つの場所に保存されるため、このような規制への準拠が容易になります。

組織内の多くの紙ベースのワークフローには、何らかの形で個人データが含まれています。たとえば、人を雇うワークフローには、個人情報を記録して共有する必要がある複数の手順が含まれます。これらの情報はすべて GDPR規制に準拠する必要があり、これらのワークフローの一元化とデジタル化は、プラスの影響を与えます。したがって、ShareFileカスタムワークフローは、この個人データを安全にキャプチャし、ShareFile内に安全に保存し、必要に応じて電子署名で完了できるように設計されています。すべての情報は 1 つの場所にまとめて保存され、この情報にアクセスして変更したユーザーについて監査され、GDPR に準拠したプラクティスが提供されます。

第32条(転送中のデータ暗号化)

Content Collaboration SaaS コントロールプレーンと ShareFile StorageZones に加えて、ShareFile クライアントとContent Collaboration SaaS コントロールプレーン間のすべての接続、ShareFile クライアントと ShareFile StorageZones 間のすべての接続は、完全に暗号化されます。詳細については、CTX208317 およびCitrix ShareFileのセキュリティとコンプライアンスに関するよくある質問を参照してください。

Citrix Endpoint Managementで管理できるiOSおよびAndroid用のCitrix Files(ShareFile)クライアントも、CEM SDKが提供する組み込みVPN機能を使用します。詳細については、このドキュメントの「モバイルアプリケーションのセキュリティ保護」セクションの「転送中のデータ暗号化」を参照してください。

第32条-保存時のデータ暗号化

Citrix Content Collaborationは、お客様がファイルを保存する場所を選択できる柔軟なアーキテクチャを提供します。これらのリポジトリはStorageZoneと呼ばれ、Citrixまたはお客様によって管理されます。

Amazon Web Services または Microsoft Azure のいずれかでホストされている Citrix によって管理される StorageZones の場合、ファイルは 256 ビット AES 暗号化で保存されています。暗号化キーは、すべての ShareFile テナントに格納されているすべてのファイルの共有キーです。または、Amazon Key Management Service で設定された、カスタマー管理の暗号化キーを指定することもできます。StorageZone がお客様によって管理されている場合、StorageZone 構成内でファイル単位の暗号化を有効にできます。有効にすると、ファイルは 256 ビット AES 暗号化で暗号化されます。

ファイルは、データセンターやクラウドのリポジトリ内に保管されるだけでなく、従業員が使用するデバイスにも保存されます。ベストプラクティスとして、Windows および macOS デバイスでは常にフルドライブ暗号化を使用することをお勧めします。さらに、Content Collaboration では、企業所有デバイスと BYOD デバイスの両方のコントロールが可能です。これにより、企業ファイルのみを削除し、従業員の個人ファイルに触れることなく、ユーザーファイルをリモートワイプすることができます。リモートワイプが開始されると、Citrix Filesクライアントは、ワイプコマンドとユーザーデータリポジトリの実際のワイプとの間でオフラインで発生したすべてのファイルアクティビティを戻します。これは、ShareFile が ShareFile SaaS アプリケーション層にログオンしたときに発生します。

iOSおよびAndroid用のCitrix Filesアプリでも、同様の保護対策を講じています。保存中のすべてのファイルは、デバイス・キーチェーンと暗号化機能を使用して暗号化されます。Citrix Endpoint Managementで管理されたバージョンのCitrix Filesを使用する場合、暗号化キーはSecure Hub 内に格納されます。ShareFileは、OfficeファイルとPDF文書のための堅牢なレンダリングと編集エンジンを提供するため、多くの利点があります。モバイルCitrix Filesクライアントでは、ファイルを確認または編集するためにアプリケーションから離れる必要はありません。ShareFileは、ジェイルブレイクされたデバイスからのアクセスをブロックし、他のアプリケーションでファイルを開くブロックなど、ファイルを保護するための複数のモバイルデバイス管理オプションを提供しています。Citrix Endpoint Management を使用する場合、より詳細な制御のためのその他の高度なポリシーを利用できます。

第25条(個人データへのアクセス)

ShareFile への認証は、ユーザー名とパスワード (ShareFile 資格情報) または SAML ID プロバイダーを介した企業資格情報を使用して制御されます。ShareFile 資格情報を使用する場合、ユーザーのパスワードは、構成済みのパスワードポリシーに従います。このパスワードポリシーは、複雑さ、履歴、およびパスワードの変更頻度を基準として、パスワードの要件を制御します。パスワードはハッシュ化され、ShareFile SaaS アプリケーション層内に保存され、セキュリティが強化されます。

SAML ベースの認証は、クラウドサービスへの認証によく使用されます。Active Directory などのエンタープライズディレクトリに直接認証するのではなく、ID プロバイダーに対して認証が行われます。これにより、エンタープライズディレクトリを ShareFile に直接公開する必要はなくなります。ただし、ユーザーはエンタープライズ資格情報を使用して認証できます。ID プロバイダーは、その認証試行のコンテキストに基づいて、ユーザーが自身を識別して認証する方法を制御します。これにより、企業ネットワーク外からの認証試行の多要素認証や、ドメインに参加しているデバイスの Windows 認証トークンに基づく SSO などの追加のセキュリティ対策が可能になります。

第32条(データの分離と保護)

ShareFileは、顧客管理対象のStorageZone向けの市場をリードする情報漏えい対策製品と統合し、あらゆるタイプのShareFile StorageZone に対応するクラウドアクセスセキュリティブローカーサービスと統合し、コンテンツ認識の制限を可能にします。ShareFile StorageZone 内に保存されたドキュメントは、すでに他のリポジトリ用にセットアップされているのと同じポリシーによって検査されます。これらのスキャン結果に基づいて、ファイルのダウンロードをブロックしたり、他のユーザーと共有したりできます。

ファイルの共有は、最新のワークフローの重要なコンポーネントです。これにより、 プライバシー関連情報を含むドキュメントへのアクセスとアクセス許可の制御が優先されます。特に、ファイルが独自のセキュリティポリシーの直接制御範囲外にある場合です。ShareFile Information Rights Management (IRM) ウォーターマークを使用すると、ドキュメントはウォーターマークによって保護されます。オンライン表示のみのオプションにより、さまざまな画像キャプチャ技術を含む不正アクセスに対処できます。また、GDPR に準拠するために必要な場合は、法医学調査も容易になります。

ShareFile は、バージョン管理を使用して、同じファイルの異なるバージョンを保存します。これは、 ドキュメントに加えられた変更を確認するのに便利なだけでなく、マルウェアやランサムウェア攻撃から回復するときに役立ちます。攻撃前の状態にファイルを復元することで、データの損失を最小限に抑えることができます。ShareFile PowerShellコマンドレットを使用して以前のバージョンへのリストアを自動化することにより、リカバリ時間が短縮されます。

コンプライアンスのためにすべてのファイルをアーカイブする必要があるお客様向けに、ShareFileはこの機能を提供します。ユーザーがファイルを削除した場合、または保存ポリシーによってファイルが自動的に削除された場合、ファイルはShareFileから完全に削除されるのではなく、アーカイブ内に格納されます。専任の監査担当者は、調査中に、アクセス権を含むアーカイブ・ファイルの内容を確認できます。

概要

Citrix Workspace は、データセンターまたはクラウド内のサービスをデジタルワークスペースとして一元化することで、システムとデータの管理を簡素化します。Citrixのお客様は、アプリケーションの一元化とエンクラブリン、共有または分散時のデータの保護、データおよびリソースへのアクセスを制御し、アプリケーションとデータ固有のセキュリティのためにITを連携させることにより、多くのGDPR要件に準拠することができます。

Citrixセキュアデジタルワークスペースソリューションのセキュリティとコンプライアンスの詳細については、https://www.citrix.com/it-security/をご覧ください。

セキュリティドキュメント、プライバシーとセキュリティのコンプライアンス、脆弱性の管理など、Citrixのデータ管理に対するアプローチの詳細については、https://www.citrix.com/about/trust-center/をご覧ください。

追加リンク

Citrixセキュリティセンターとプライバシーポリシー

Citrix環境のセキュリティ評価による上位10件の調査結果

Citrix Readyセキュリティソリューション

Citrix グローバルパートナー

一般データ保護規則 (GDPR) のアーキテクチャ上の考慮事項