参考架构:通用数据保护条例-GDPR 的架构注意事项

《通用数据保护条例》(GDPR) 概述

GDPR 是一套数据隐私规则,广泛适用于欧盟(EU)的两家公司,除了全球范围内收集和使用与欧盟居民有关的数据的任何公司之外。GDPR 于 2018 年 5 月 25 日生效,其中包括几个章节,进一步细分为编号的 “文章” 或小节,我们将在本文档中引用。这些文章描述了适用于处理个人数据的具体要求。

GDPR 寻求

  • 统一欧盟成员国采用的不同数据保护法规
  • 保护欧盟居民的数据隐私
  • 确保组织以负责任和负责的方式处理个人数据,从收集到退回或销毁

GDPR 适用于

  • 在欧盟境内运营的组织
  • 在欧盟以外运营的向欧盟居民提供商品和服务的组织

注意: GDPR 的隐私注意事项涵盖数据生命周期,包括数据的收集、使用、存储以及安全处置和停用。它涵盖了与您的客户、员工、供应链、合作伙伴以及您收集居住在欧盟的个人信息的任何其他人有关的所有个人数据。个人数据是与可识别的人有关的任何信息,因此它通常被称为个人身份信息 (PII)。这可能包括姓名、照片、IP 地址或电子邮件地址以及医疗信息等信息。有关 Citrix 数据生命周期流程和实践的更多详细信息,请访问 Citrix 信任中心

本文档重点介绍了两篇关键的 GDPR 文章

  • 访问控制(包括在第 25 条中)-规定了一些措施,确保默认情况下个人数据不会被无限数量的人访问。
  • 加密和数据保护(包括在第 32 条中)-提出:
    • 个人数据的假名化和加密
    • 确保处理系统和服务的持续保密性、完整性、可用性和弹性
    • 在发生物理或技术事故时及时恢复个人数据的可用性和访问的能力
    • 防止意外和非法毁坏、丢失、修改、未经授权披露或访问传输、存储或以其他方式处理的个人数据

Citrix 如何帮助您实施 GDPR 合规性计划

Citrix Workspace 将数据中心或云中的 服务集中为数字化工作空间,从而简化了系统和数据的管理。本文档的目标是 介绍它如何将应用程序、数据和桌面统一到为团队提供的数字化工作空间中。它使您能够更好地满足 GDPR 在数据管理、数据监控和信息审计方面的要求。

Citrix 以 4 种关键方式为客户提供 GDPR 合规性支持

  • 通过集中和封存应用程序和数据
  • 通过帮助确保数据在共享或分发时受到保护
  • 通过控制谁有权访问数据和资源
  • 通过将 IT 组合在一起实现应用程序和数据特定

Citrix Workspace-帮助实现 GDPR 合规性

Citrix Workspace 有助于实现 GDPR 合规性

面向数据的方法满足 GDPR 要求

对于现代云公司来说,遵守 GDPR 指南可能比传统企业容易得多。尽管大多数云公司只有少数存储个人数据的集中数据源,但传统公司可能拥有数百或数千个。需要对这些不同的数据源进行评估、审查和更新,以满足最新的数据隐私标准。

这些数据源可以从传统的 SQL 数据库到电子邮件、数字文档甚至物理文档。随着当今的时间表往往很紧迫,许多企业面临着根据需要正确准备和更新系统的挑战。重要的是要了解,GDPR 不仅影响活动数据源,还影响所有备份、灾难恢复站点和物理打印输出。

GDPR 涉及数据的两个关键角色:数据控制者和数据处理者。数据控制者是决定数据目的以及如何处理数据的实体。数据处理器根据控制器的指南处理或处理实际数据。

GDPR 全部是为了在处理数据和个人信息时提高公司的成熟度。Citrix 一直是一家以数据和应用程序为导向的公司,在处理涉及数千个应用程序的复杂而且通常是国际性项目方面有着成熟的记录

传统的咨询方法侧重于业务流程、确定人员和业务需求、访问方法,并逐步向下级联到基础架构和数据源。但是,GDPR 需要更加以数据为中心的方法。我们建议从识别和评估存储个人数据的各个位置开始。然后向上移动堆栈,以确保数据源得到适当的保护。您可以把这看作是一种内而外的安全方法。

GDPR 流程图

定义 -首先定义评估范围内的个人数据标准。此阶段可帮助您从隐私的角度定义要查找的内容以及如何确定数据源的优先级。这可能包括员工、客户、供应商和任何其他相关实体。

评估 -分析存储数据的所有现有位置。确定业务需求、数据保留以及保护数据的潜在挑战。不仅确定数据的存储位置,还要识别数据的收集方式。数据分段是数据整合项目中最耗时、最关键的阶段之一。这一阶段需要全面的方法、批判性思维和明确定义的方法。组织需要考虑保存在旧系统中的数据。即使有一个程序进行现代化改造,或者数据仅用作备份,也是如此。重要的是要了解,所有这些遗留系统也适用 GDPR 要求,公司需要采取整体方法。

减少 -此阶段的目标是确定是否有可能减少需要保护的数据源的数量。例如,可以整合业务部门正在使用的数据源。可以使用集中位置来最大限度地提高安全措施的有效性,而不是将客户端数据存储在多个位置。也许甚至根本不需要这些数据-最大的隐私罪犯甚至可能不被认为对业务部门至关重要。应用程序也可能只是收集过多的数据(“以防万一”)。可以修改应用程序以停止收集过多的信息,现有数据可以被删除。公司可以采取不同的方法,而不是尝试保护个人数据的所有可能位置。相反,询问他们何时何地实际需要存储有关客户和其他方的数据。由于 GDPR 合规性是一个持续进行定期审查的过程,因此,最大限度地减少包含的数据源的数量可能是一项有效的长期战略。

补救 -确定用于访问它们的现有数据源和应用程序是否遵循 GDPR 指南,或者是否需要进行更改。如果数据源包括个人数据且不安全,请确定解决这种情况的可能方法。跨部门 GDPR 团队不仅可以识别、评估和审查数据本身,还可以识别、评估和审查访问方法、使用的应用程序和其他因素。这包括限制用户和第三方访问权限、重新审视要求以及更具体地定义数据安全措施等项目。

审查 -GDPR 合规性是一个持续的流程,需要定期进行数据评估。因此,重要的是要实施一个强大、稳定且可重复的流程,如果需要向审计员提交,就可以进行辩护。需要定期执行和审查数据源安全评估。

由于大量的数据源属于范围内,大多数公司的目标是选择 一些强大且经过验证的体系结构。这种方法可以帮助保护最初不符合 GDPR 要求的数据源。试图 为每个有问题的数据源创建量身定制的解决方案是不现实的,除非公司的数据源有限。其结果往往是,只有少数应用程序得到适当保护,而大多数应用程序没有安全保护,实施项目拖延了几个月甚至数年,远远超出预算。GDPR 还为跨应用程序和数据使用情况更新隐私架构提供了机会,以支持不断发展的全球和区域隐私计划

复杂性被认为是安全的最大敌人之一。您希望确定不同架构的最小数量,以保护被确定为关键数据源的大多数并存储 GDPR 范围内包含的数据。

在本次数据评估期间,帕累托原则(也称为 80/20 规则)非常重要。公司需要尽量减少保护大多数数据源所需的工作量。大多数企业都使用了成百上千个不同的应用程序和数据源。他们需要及时识别包含关键数据但不符合 GDPR 要求的应用程序。自动化应用评估解决方案可以缩短分析应用程序所需的时

在以下各节中,我们将介绍一些选定的体系结构,这些体系结构可以提供通用、安全且经过验证的解决方案来帮助保护任何类型这包括基于 Web 的应用程序,到 Windows 或 Linux 上托管的旧客户端/服务器应用程序,到存储在各种文档中或通过电子邮件交换的数据。

数据类型的决策流程 Citrix Workspace 有助于实现 GDPR 合规性

保护 Windows 和 Linux 应用程序

由于各种原因,尝试保护传统的客户端/服务器应用程序,无论它们是在 Windows 还是 Linux 操作系统上运行,都可能具有挑战性。

传统的方法是保护安装这些应用程序的每个端点。这涉及管理方面的挑战,例如使所有端点保持最新状态、网络流量加密、数据和工作负载加密、实施多因素身份验证 (MFA) 以及对本地存储或缓存的数据进行加密。在传统的 IT 体系结构中,需要围绕所有端点、应用程序和网络进行防御,整个环境只能像最弱点一样安全。这种传统的安全方法往往失败,原因是引入了包括移动工作人员在内的新概念、通过云计算扩展安全周围 以及 BYOD 计划。

安装在传统计算机上的应用程序的另一个常见挑战是在整个产品组合中提供相同的安全功能将多代 IT 产品组合驻留在单个工作站上是常见的。从基于 Office 的应用程序(使用 Microsoft Access 数据库或自定义插件)到传统的 Visual Basic,到最新的专业构建的应用程序。确保能够访问敏感数据的应用程序支持加密、多因素身份验证并为审计员提供足够的信息一直很复杂。

传统客户端/服务器应用程序交付 传统客户端/服务器应用程序交付图

Citrix 在为安全交付这些客户端/服务器应用程序提供平台方面有着悠久的传统。此安全交付基于将客户端应用程序部分卸载到专用服务器集(Citrix Virtual Apps and Desktops)上,这些服务器专门为应用程序交付而设计、优化和保护。通过将应用程序与端点分离,可以启用额外的安全功能。这种方法的优点是可以一致地应用安全功能。此外,也不需要访问源代码,甚至可以包括在较新平台上不再支持的应用程序。

保护应用程序符合 GDPR 标准

第 25 条-个人数据的访问

有多种方法可以限制或阻止用户访问已发布的资源。最基本的方法是通过强制使用 Active Directory 组成员资格来简单地将应用程序或桌面隐藏给用户通过 Citrix 管理控制台发布资源时,将在托管工作负载的 Citrix 虚拟交付代理 (VDA) 计算机上强制访问权限。通过 Citrix 的综合策略引擎进一步调整了访问权限和可用功能。

随着更安全的多因素身份验证 (MFA) 的增加,传统用户名/密码身份验证的使用正在减少。即使是内部网络,越来越多的公司正在执行 MFA 要求以增强安全性。借助 Citrix Virtual Apps and Desktops 以及 Citrix Application Delivery Controller (ADC),MFA 可以应用于任何客户端/服务器应用程序,甚至包括难以维护的旧应用程序。ADC 设备提供了一种可扩展且灵活的 MFA 配置方法,从基于时间的一次性令牌到智能卡、用户或机器证书,再到生物识别身份验证(通过第三方集成)。

此访问也可以根据其他各种因素进行配置。例如,用户正在连接的终端节点、终端的安全状态(如防病毒或防火墙要求)或用户连接的网络。可以应用上下文感知策略,甚至可以强制执行特定地理位置或使用更高级的安全措施,例如访问某些资源的用户或计算机证书的要求。在以下 博客文章中,您可以通过零信任模型了解有关上下文感知安全的更多信息。

Citrix ADC 的增强型 MFA 功能调用 nFactor 身份验证提供了更大的灵活性。要详细了解 nFactor 身份验证的不同 功能,请参阅以下知识库文章和众多部署指南之一: https://support.citrix.com/article/CTX201949

提供集中访问和身份验证的能力对于提供连接到应用 程序的用户的信息至关重要。使用 Citrix Virtual Apps and Desktops,对资源的所有访问都通过控制器进行中介,并将历史数据保存在集中式数据库中。可以从 ODATA API 访问此数据,以便与 SIEM 系统集成,或者在需要时为审计员提供副本。要了解有关监控和报告的更多信息,请参阅有关如何 监视整个站点的历史趋势的文档。

除了监控和报告用户访问之外,所有管理更改和活动都可以记录到单独的数据库中。建议启用强制日志记录,在这种情况下,除非管理活动首先登录在配置日志记录数据库中,否则不允许管理要了解更多信息,请参阅 配置日志记录文档

最后,对于最注重安全的环境,可以创建一组单独的用户身份并自动切换到它们。这是使用联合身份验证服务完成的。这种方法可用于进一步最大限度地减少横向移动的影响,并遏制任何安全违规行为。

第 32 条-传输中的数据加密

使用 Citrix Virtual Apps and Desktops,只有屏幕像素才能在托管服务器和终端节点之间传输。连接参数是在会话启动或重新连接期间建立的。CVAD 可以确保进出终端节点的流量始终加密,即使应用程序本身不支持加密。可以为任何已发布的应用程序或桌面启用此加密。有关端到端加密的详细信息,请参阅 此文档

第 32 条-静态数据加密

尽管 Citrix Virtual Apps and Desktops 可以帮助在用户和应用程序之间进行加密,但后端本身仍然不在此解决方案的范围之内。但是,CVAD 可用于在过渡期间利用安全区域隔离未加密的流量和数据。这可以确保所有数据都经过长期加密。在迁移项目进行期间,将这些数据封装在隔离的隔离区中可以提供所需的安全性。您可以在这篇博客文章中阅读更多关于安全区域的信息: “Unsinkable”:万无一失的 IT 安全的神话

至于端点上的加密,重要的是尽量减少终端的数据暴露并控制数据还原。驻留在终端节点上的数据需要受到限制,只提供所需的最低数据量。Citrix 的方法是虚拟化对个人数据的所有访问,然后管理和保护残留数据、击键和屏幕数据。要了解更多信息,请阅读这篇有关 Citrix ICA 客户端占用空间的博客文章。

第 32 条-数据隔离和保护

与物理端点上的传统桌面相反,Citrix Virtual Apps and Desktops 中的服务器和桌面操作系统映像通常会受到更大限制的操作范围。它们用于托管一组定义明确、集中管理的应用程序和桌面,具有可预测的行为和集中式配置选项。

数据和应用程序可以通过不同的方式保护和彼此隔离。通过聚合来自多台服务器的资源,可以创建单独的服务器组来托管具有不同信任级别的不同应用程序。

即使应用程序托管在同一台服务器上,也通常采用隔离和保护它们的安全做法。CVAD 服务器用于 托管定义明确、集中管理的应用程序集。这意味着,与传统工作站相比,这些服务器可以支持更严格的安全强化。Citrix 的 Workspace Environment Management (WEM) 应用程序安全功能等应用程序白名单解决方案对于为特定应用程序构建的服务器而不是一般工作负载更有用。在这些专用的构建服务器上,只允许特定的白名单可执行文件比普通工作站简单得多。

应用精细的 Citrix 策略进一步增强了安全性。这些策略提供了对工作区的许多方面 的控制:可用的打印机、访问网络和本地驱动器的能力,或者在更多的策略之间进行剪贴板所有最佳实践和推荐设置都包含 “安全与控制” 的特殊模板。

要了解有关加固的更多信息,请参阅 系统加固白皮书

鉴于用户经常从不受信任的设备和位置进行连接,因此通常欢迎额外的安全层。当用户在虚拟 应用程序和桌面会话中连接时,Citrix 应用程序保护策略 提供反键盘记录和防屏幕捕获。试图拦截的恶意程序将隐藏敏感数据,例如信用卡号码。会话水印 允许管理员在会话中放置可自定义的文本叠加层。会话录制会 将会话的整个视频流保存到文件中供以后播放。这些功能有助于阻止和补救可能的数据泄露事件。

聚合具有不同信任级别的应用程序 Citrix Workspace 有助于实现 GDPR 合规性

保护 Web 和 SaaS 应用程序

Web 应用程序在架构上与客户端/服务器应用程序不同,但在许多方面也相似,包括面临安全挑战。使用 Web 应用程序,特定客户端将被单个公司标准或多个通用 Web 浏览器取代,这些浏览器具 有不同的功能和依赖关系。尽管简化了,但同样的管理挑战也存在 — 使浏览器保持最新的漏洞、加密流量和实施多因素身份验证。

对旧版应用程序支持和 SaaS 现代功能的需求导致了相互冲突的需求。有两种类型 的 Web 应用程序:互联网上生成的应用程序和支持业务的维化应用程序-自定义和旧版 Web 应用程序。互联网上的应用程序推动了对安全性和体系结构的要求,包括负载平衡、可扩展性、故障转移和性能。Webified 应用程序推动了对可支持性的要求-浏览器插件、扩展程序和验证浏览器更新可能会破坏功能。

目标是让最终用户与 Web 应用程序进行交互并操纵数据。这包括个人和敏感数据,无论是在传统环境中运行还是在推动 HTML5 极限的 SaaS 应用程序上运行。Gartner 建议采取双管齐下的策略。在这种情况下,组织使用旧版浏览器运行旧版应用程序,但也将现代浏览器用于所有其他应用程序。这就是 Citrix 的帮助之处 — 将混合或双模式 Web 环境的用户体验和安全要求结合在一起。

对于企业来说,维护各种浏览器、插件和小程序的多个版本,同时简化 身份验证和访问是一个痛点。它可以通过 Citrix Virtual Apps and Desktops 或 C itrix Secure Brow ser 产品来解决。这些解决方案允许组织构建远程浏览基础架构,将互联网和 Intranet Web 流量以及终端节点分开。

传统 Web 应用程序架构 传统 Web 应用程序架构

第二个挑战是为典型企业正在使用的各种 SaaS 和云应用程序提供统一的安全功能。这有效地有助于回馈一些 IT 控制权,尤其是在 BYOD 和移动环境中。例如,在所有应用中提供统一的多因素身份验证解决方案,而不是分散的用户体验。

Citrix 拥有为安全交付 Web 应用程序提供平台的悠久传统。此安全交付基于 Citrix Application Delivery Controller (ADC)。Citrix ADC 通过加密传输中的数据、维护严格的访问控制和 数据保护,保护浏览器和 Web 应用程序之间的会话安全。这在很大程度上基于它作为反向代理的设计,该代理从浏览器到 Web 应用程序服务器的连接。此外,凭借其在客户端和服务器之间的位置,可以启用额外的安全功能。

我们将介绍此架构如何帮助您保护应用程序以遵守 GDPR 标准。这些技术措施在很大程度上属于要求或第 25 条和第 32 条的要求,其中要求控制员 “实施适当的技术和组织措施”。

使用 Citrix ADCWeb 应用程序使用 Citrix ADC 的 Web 应用程序图

第 25 条-个人数据的访问

身份验证、授权和审核都是控制对个人数据的访问的核心。借助 Citrix ADC AAA 代理,它可以整合、扩展和增强传统身份验证方案,即使在 Web 应用程序本身不支持 MFA 的情况下也是如此。Citrix ADC 支持使用用户名/密码、多因素 (MFA)、基于时间和一次性令牌(Citrix ADC 支持本机一次性 PIN)、智能卡、用户或计算机证书以及生物识别技术进行身份验证。虽然这对面向互联网的 Web 应用程序尤其重要,但一些采用零信任网络方法的组织正在转向要求 MFA 进行 “内部” 访问。

Citrix ADC 的增强型 MFA 称为 nFactor 身份验证,它考虑了 SAML、客户端证书、组提取和多个密码等功能。联邦和 SSO 还提供了额外的安全性和易用性。

要详细了解 nFactor 身份验证的不同功能,请参阅以下知识库文章和众多 部署指南之一: https://support.citrix.com/article/CTX201949。与此相关的是,不建议使用基于 SMS 的 MFA,因为 NIST 认为它不安全。

要了解 Citrix 如何保护个人数据,请参阅 Citrix 信任中心/隐私政策

日志记录、可见性、自动化和其他功能由 Citrix Application Delivery Management (ADM) 提供。有关 Citrix ADM 的更多详细信息,请参阅 产品登录页面

第 32 条-数据隔离和保护

Citrix ADC 是反向代理,因此它受益于其在网络架构中的位置。通常情况下,它位于 DMZ 或安全区域中。从这里它接受前端用户连接,创建到后端服务器的安全连接,并完全可见请求和响应。此外,Citrix ADC 可以动态更改 Web 流量的逻辑,而无需更新后端应用程序。这不仅包括数据包报头的加密,还包括主体的加密,因为它进行深度数据包检查和重写。

Citrix ADC 可以确保进出浏览器的流量始终加密,即使 Web 服务器本身不支持加密。可以为通过 ADC 代理的任何站点启用此加密。SSL 卸载使用 ADC 执行资源密集型 SSL/TLS 握手,从而将它们从后端服务器中卸载。对于需要端到端加密的场景,Citrix ADC 可以重新加密到后端的连接。这允许 ADC 检查并将安全策略应用于流量。当需求要求 ADC 在终止连接方面不起作用时,可以使用 SSL 桥接。将 Citrix ADC 与 Citrix ADM 结合使用可让管理员保持集中配置和正在使用的密码套件的可见性,从而有助于防止过时密码的协商。

Citrix ADC 加密选项 Citrix ADC 加密选项

Citrix ADC 作为浏览器和 Web 应用程序之间的代理服务器,可保护流过它的数据。这包括防止数据库 攻击、Web 应用程序以及使用其内置应用程序防火墙的其他用户免受攻击。Citrix ADC 可防止常见的 Web 攻击,包括 SQL 注入和跨站点脚本编写。您可以在我们的 产品文档中阅读有关 Web App Firewall 的更多信息。

保护数据还包括通过拒绝服务 (DOS/DDoS) 攻击保护来最大限度地提高可用性。所有层都会发生组合攻击,因此 Citrix ADC 提供了应用层防御(第 7 层)、传输层防御(第 4 层)和网络层 防御(第 3 层)。Citrix ADC 不仅提供多层 DDoS 保护方法,还与内置的 IP 信誉服务相结合。它是识别发送不需要请求的 IP 地址的有效工具。由于大多数恶意软件来自受攻击的网站,因此您可以使用 IP 信誉列表先发制人拒绝来自声誉不佳 IP 的请求。Citrix ADC 的转发代理 Secure Web Gateway 可以根据声誉风险过滤出进入互联网的连接。这会对传出 Web 流量强制执行安全策略,同时根据每个用户/组阻止对不适当网站的访问。

Citrix ADC 令牌化 Citrix ADC 令牌化

Citrix ADC 假名化 Citrix ADC 假名

假名化是第 32 条中提到的另一种控制措施。从概念上讲,这是一个过程,数据记录 中的字段被一个或多个人工标识符或假名替换。这使用数据分段, 在发生违规行为时存储个人数据更加安全。例如,对 Citrix ADC 解析的 Web 应用程序流量的敏感数据进行标记或哈希处理。这意味着在控制器和处理器之间传输时,对个人识别数据进行哈希处理。这是在 PCI-DSS 监管环境中完成的。例如,对于持卡人数据,标记化指南是针对主账号 (PAN) 特定的。令牌化将 PAN 替换为名为令牌的代理值。去令牌化是用令牌兑换其关联的 PAN 值的相反过程。单个令牌的安全性主要取决于只知道代理值来确定原始 PAN 的不可行性。应用程序可能不需要与使用 PAN 相关的安全保护。对于 GDPR 而言,存储令牌而不是个人数据是一种选择,可以帮助减少环境中的个人数据量,从而可能减少遵守 GDPR 要求所需的工作量。

Citrix ADC 数据保护 Citrix ADC 数据保护

保护移动应用

移动设备,特别是拥有 BYOD 的移动设备,对于试图保护数据的企业来说,面临许多挑它们在企业中的使用推动了安全管理移动终端节点的技术的开始。移动设备在任何网络上的企业 DMZ 之外使用,使用来自各种来源的应用程序,对公司及其数据构成特殊风险。

  • 尽管企业移动应用程序托管在用户拥有的移动设备上,GDPR 数据控制者必须保护企业移动应用程序使用的个人数据。

  • GDPR 数据控制者必须确保个人数据在使用期间的机密性、完整性和可用性。它还必须确保当用户行使其删除个人数据的权利时,不会遗漏任何工件,也不会暴露给其他应用程序、用户等。

  • 数据控制者必须支持企业移动应用程序之间安全的文件共享和协作,并能够在接到通知后从设备中删除文件。

  • 它们必须帮助保护平台操作系统,降低恶意软件风险,并强制执行设备安全性和相关策略,以控制使数据容易丢失的设备功能。

  • 数据控制者必须跨多个平台提供统一 Endpoint Management,包括对包含解决漏洞的更新的关键软件补丁的控制。

传统移动应用程序架构 传统移动应用程序架构

Citrix Endpoint Management (CEM) 是 Citrix Workspace 的市场领先的统一 Endpoint Management (UEM) 组件。它可以帮助您保护和管理各种移动端点平台,从 iOS、Android、Windows 和 Mac 到加固型移动设备和物联网设备。CEM 还管理终端上的各种移动应用程序,并支持各种交付机制,包括虚拟化、Web 和 SaaS、公共应用商店、本机企业移动应用程序和容器化移动应用。

在以下各节中,我们将讨论此架构如何帮助您保护移动终端节点上的个人数据。

Citrix MDX Toolkit是 Citrix Endpoint Management MAM 容器技术,是 Citrix Endpoint Management 解决方案中用于保护数据的关键部分。它通过对应用程序和数据进行加密并通过 70 多个 MDX 策略管理数据传输,提供端到端的安全性,最大限度地保护个人数据,降低丢失风险。这些领域包括身份验证、设备安全、网络、加密、访问阈值、应用程序交互、应用程序限制和其他特定于应用的策略等功能领域。 所有这些都在每个应用程序的基础上应用,旨在降低个人数据丢失的风险。

MDX Technologies 通过管理设备和 Intranet 数据存储之间以及托管应用程序之间的加密 数据传输来帮助提供端到端保护。安装这些应用程序后,Secure Hub 是一款提供桌面、应用程序和数据访问权限的移动应用程序,可帮助持续执行所需策略。IT 部门始终控制用户设备上的企业内容。MDX 还包括 micro VPN,这是一种与 Citrix Gateway 集成的技术的每应用程序 VPN。托管应用程序可以无缝利用它来加密进出企业内部网的数据流量。

第 25 条-个人数据的访问

Citrix Endpoint Management 提供了各种注册方法来验证用户身份,然后在启动移动设备管理或移动应用程序管理然后访问安全数例如,双重身份验证解决方案可以包括一次性 PIN (OTP) 注册邀请以及 Active Directory 域凭据。对于安全要求最高的环境,SN、UDID、EMEI 可能会将注册邀请链接到设备,以唯一识别硬件。

Citrix Endpoint Management 还提供了各种多因素身份验证选项来验证注册用户设备的身份。这些包括域用户名和密码、RADIUS、Azure Active Directory、证书或派生凭据(基于政府颁发的个人身份验证卡的高安全性联邦标准)的组合。与 CEM PIN 一起使用的证书和域身份验证是一种流行的安全组合,可提供出色的用户体验。

第 32 条-传输中的数据加密

Citrix Endpoint Management 通过多种方法支持传输中的数据加密,例如:

  • 当应用程序使用 CEM SDK 时,使用嵌入式 VPN 进行容器化
  • 利用 Citrix ADC VPN 客户端的基于平台
  • 通过策略利用本机平台操作系统 VPN 功能

带 Micro VPN 的 Citrix Endpoint Management SDK 或 MDX 技术提供了安全的每应用 VPN 功能,用于加密移动终端节点和内部网后端之间的传输中数据。它与 Secure Hub 和 Citrix ADC 配合使用,以确保 MDX 应用程序流量通过专用加密 VPN 进行定向。它是独一无二的 Citrix 技术,可为传输中的数据提供无缝加密。

有关更多信息,请参阅此 微型 VPN 常见问题解答;使用适用于 Android 或 iOS 的 Citrix VPN 配置Android 平台逐应用程序 VPN;或使用本机功能配置平台逐应用程序 VPN。

第 32 条-静态数据加密

Citrix Endpoint Management (CEM) 支持通过 CEM MDX 使用 Citrix 提供的加密库进行静态数据加密,或直接或间接使用合作伙伴容器化解决方案通过平台级加密。

CEM 可以在任何受支持的移动设备上提供静态加密,而不受平台加密。CEM 安全应用容器技术 MDX 使用自己的软件应用数据加密,使用符合 FIPS 的算法,将数据丢失风险降至最低。

设备级加密因平台而异。苹果的 iOS 具有一个文件系统,其中将操作系统信息和用户数据写入闪存。它还将出厂分配的设备 ID 和组 ID 与设备用户的密码一起使用,因此只有密码才能解密手机或平板电脑上的数据。Android 还提供加密,尽管并非所有设备制造商都会创建支持加密的硬件,用户可以在 Android 设备上通过恢复出厂设置意外或故意关闭加密。在 Citrix 文档中查找有关 MDX Toolkit、MDX 策略以及 与 MDX 集成的 更多信息。

第 32 条-数据隔离和保护

容器化支持企业环境中的移动 BYOD 计划,使用户能够将移动终端节点用作企业设备和个人设备,通过分离应用和数据,同时使用移动端点。它可以帮助企业防止恶意软件、入侵者、系统资源或其他应用程序与应用程序及其任何敏感信息进行交互。Citrix Endpoint Management 通过 MDX 技术支持容器化本机移动应用程序,此外,它还与多个合作伙伴容器解决方案集成,通过集成许多广泛的应用程序和设备管理功能,

使用工作流保护文件

我们的许多日常工作流程包括创建文件以及与其他人协作处理这些文件。这些文件通常包含个人数据,例如姓名和地址、社会保险号码或信用卡详细信息。不幸的是,有许多数据泄露的例子,从丢失的 USB 驱动器,充满个人信息文件的 USB 驱动器,到在具有员工权限的安全系统上进行网络钓鱼进行文件访问。根据 GDPR,必须在流程的每一步中保护和控制这些信息。这包括将这些文件存储在存储库中以供内部和外部协作,以及提供对文件的基于上下文的访问。这还意味着监控不规则活动并报告谁有哪些文件的权限。

Citrix Content Collaboration (ShareFile) 提供了一系列控制措施,帮助组织在 GDPR 下实现并保持合规性。这首先可以选择存储文件的位置。选项包括在不同全球区域的 Citrix 托管的 StorageZone 中,或者位于由客户在自己的数据中心或私有云中管理的 StorageZone 中。可以使用多个位置,从而为存储每个文件提供最佳位置。通过使用 StorageZone Connector 技术访问现有存储库,例如网络文件共享或 SharePoint 文档库,所有与文件相关的活动都通过单个平台完成。这使得审计活动更加容易,此外还可以确保拥有正确的权限。

StorageZones 选项 存储区域选项

有关 StorageZones 的更多信息,包括体系结构详细信息和部署选项,请参阅 Content Collaboration 参考体系结构

多年来,文件协作没有太大变化。这些工作流中的大多数使用电子邮件向一组收件人发送文件。这些收件人的反馈将以单独的电子邮件形式收集到话题,并在重新开始周期之前更新文件。因此,同一文档的多条消息和副本存储在电子邮件平台中,这使得遵守 GDPR 政策变得更加困难。通过使用 ShareFile 反馈和批准工作流程协作处理文档,所有反馈和文档修订都存储在一个位置,从而更轻松地遵守此类法规。

组织中的许多基于纸面的工作流程包含某种形式的个人数据。例如,雇用人员的工作流程涉及需要记录和共享个人信息的多个步骤。所有这些信息都需要遵守 GDPR 法规,集中化和数字化这些工作流程会产生积极影响。因此,ShareFile 自定义工作流程旨在允许安全地捕获这些个人数据,安全地存储在 ShareFile 中,并在需要时使用电子签名完成。所有信息都存储在一个位置,并对谁访问和修改此信息进行审计,从而提供符合 GDPR 的做法。

第 32 条-传输中的数据加密

ShareFile 客户端与 Content Collaboration SaaS 控制平面之间、ShareFile 客户端与 ShareFile StorageZones 之间的所有连接,以及 Content Collaboration SaaS 控制平面和 ShareFile StorageZones 之间的所有连接都已完全加密。有关更多详细信息,请参阅 CTX208317Citrix ShareFile 安全与合规性常见问题解答

适用于 iOS 和 Android 的 Citrix Files (ShareFile) 客户端可由 Citrix Endpoint Management 管理,也可使用 CEM SDK 提供的嵌入式 VPN 功能。有关更多详细信息,请参阅本文档保护移动应用程序一节中的 “传输中的数据加密”。

第 32 条-静态数据加密

Citrix Content Collaboration 提供了灵活的体系结构,让客户可以选择静态文件的存储位置。这些存储库称为 StorageZone,由 Citrix 或客户管理。

对于 Citrix 管理的 StorageZone(托管在 Amazon Web Services 或Microsoft Azure 中),文件使用 256 位 AES 加密进行静态存储。加密密钥是存储在每个 ShareFile 租户中的所有文件的共享密钥。或者,这可以是在 Amazon 密钥管理服务中配置的客户管理的加密密钥。当 StorageZone 由客户管理时,可以在 StorageZone 配置中启用每个文件加密。启用后,文件将使用 256 位 AES 加密进行加密。

文件不仅静态存储在数据中心或云的存储库内,而且还存储在员工使用的设备上。作为最佳实践,建议始终在 Windows 和 macOS 设备上使用全驱动器加密。最重要的是,Content Collaboration 允许对企业拥有的设备和 BYOD 设备进行控制。它允许远程擦除用户文件,只删除公司文件,而不触及员工的个人文件。启动远程擦除后,Citrix Files 客户端将在擦除命令和用户数据存储库的实际擦除之间发生的所有离线文件活动发回。当 ShareFile 登录到 ShareFile SaaS 应用程序层时,会发生这种情况。

适用于 iOS 和 Android 的 Citrix Files 应用程序也有类似的保护措施。所有静态文件都使用设备钥匙串和加密功能进行加密。使用 Citrix Endpoint Management 托管版本的 Citrix Files 时,加密密钥存储在 Secure Hub 内。而且,由于 ShareFile 为 Office 文件和 PDF 文档提供了强大的渲染和编辑引擎,因此有许多优势。使用移动 Citrix Files 客户端,文件无需将应用程序留待审阅或编辑。ShareFile 提供了多种移动设备管理选项来保护文件安全,例如通过阻止越狱设备的访问以及阻止在其他应用程序中打开文件。使用 Citrix Endpoint Management 时,可以使用其他高级策略来进行更精细的控制。

第 25 条-个人数据的访问

对 ShareFile 的身份验证要么由用户名和密码(ShareFile 凭据)控制,或通过 SAML 身份提供程序使用公司凭据。使用 ShareFile 凭据时,用户的密码受配置的密码策略的约束。此密码策略控制密码的复杂性、历史记录以及必须更改密码的频率等方面的要求。密码被哈希存储在 ShareFile SaaS 应用程序层中,以增强安全性。

基于 SAML 的身份验证通常用于对云服务进行身份验证。身份验证不是直接对 企业目录(如 Active Directory)进行身份验证,而是针对身份提供程序进行身份验证。这样就无需将企业目录直接公开给 ShareFile,但仍允许用户使用其企业凭据进行身份验证。身份提供程序根据身份验证尝试的上下文控制用户必须如何识别和身份验证自己。这允许采取额外的安全措施,例如对来自企业网络外部的身份验证尝试进行多重身份验证,以及 基于加入域的设备的 Windows 身份验证令牌的 SSO。

第 32 条-数据隔离和保护

ShareFile 与市场领先的数据丢失防护产品集成,适用于客户管理的 StorageZone 以及适用于任何类型的 ShareFile StorageZone 的云访问安全代理服务,从而实现内容感知限制。ShareFile StorageZone 中存储的文档将按照已为其他存储库设置的相同策略进行检查。根据这些扫描结果,可以阻止文件下载或与他人共享。

共享文件是现代工作流程的关键组成部分。这使得控制包含 隐私相关信息的文档的访问和权限成为优先事项,尤其是当这些文件不在您自己的安全策略的直接控制范围之内时。借助 ShareFile 信息权限管理 (IRM) 水印,文档可通过水印进行保护,并提供仅在线查看选项,该选项有助于解决未经授权的访问,包括各种图像捕获技术它还可以根据需要为法医调查提供便利,以遵守 GDPR。

ShareFile 使用版本控制来存储同一文件的不同版本。这不仅可以方便地查看对 文档所做的更改,而且在从恶意软件或勒索软件攻击中恢复时也会有所帮助。通过将文件恢复到攻击前的状态,最大限度地减少了数据丢失。使用 ShareFile PowerShell cmdlet 自动恢复到以前的版本,从而缩短了恢复时间。

对于为了法规遵从性而需要存档所有文件的客户,ShareFile 提供了此功能。当用户删除文件或保留策略自动删除该文件时,该文件将存储在档案中,而不是从 ShareFile 中完全删除。在调查期间,专门的审计员可以查看归档文件的内容,包括访问权限。

摘要

Citrix Workspace 通过将服务集中在数据中心或云中作为数字工作空间来简化系统和数据的管理。它帮助 Citrix 客户遵守许多 GDPR 要求,帮助 Citrix 客户确保应用程序集中化和封存,数据在共享或分布时受到保护,控制对数据和资源的访问,并将 IT 集中起来以实现特定于应用程序和数据的安全性。

要了解有关 Citrix 安全数字工作空间解决方案的安全性和合规性的更多信息,请访问 https://www.citrix.com/it-security/

要详细了解 Citrix 的数据管理方法,包括安全文档、隐私和安全合规性以及漏洞管理,请访问 https://www.citrix.com/about/trust-center/

其他链接

Citrix 信任中心和隐私政策

Citrix 环境安全评估的十大发现

Citrix Ready 安全解决方

Citrix 全球伙伴