Architektonische Überlegungen für die Datenschutz-Grundverordnung (DSGVO)

Überblick über die Datenschutz-Grundverordnung (DSGVO)

Die DSGVO ist eine Reihe von Datenschutzregeln, die für beide Unternehmen in der Europäischen Union (EU) zusätzlich zu jedem Unternehmen weltweit, das Daten über Einwohner der EU sammelt und verwendet, weitgehend gelten. Die DSGVO ist am 25. Mai 2018 in Kraft getreten und umfasst mehrere Kapitel, die weiter in nummerierte “Artikel” oder Unterabschnitte unterteilt sind, auf die wir in diesem Dokument verweisen werden. In diesen Artikeln werden die spezifischen Anforderungen beschrieben, die für den Umgang mit personenbezogenen Daten gelten.

Die DSGVO versucht

  • Vereinheitlichen Sie die verschiedenen Datenschutzbestimmungen, die von den EU-Mitgliedsstaaten verabschiedet wurden
  • Schutz der Privatsphäre von in der EU ansässigen Personen
  • Stellen Sie sicher, dass Unternehmen personenbezogene Daten von der Erfassung bis zur Rückgabe oder Vernichtung verantwortungsbewusst und verantwortungsbewusst behandeln

Die DSGVO gilt für

  • Organisationen, die in der EU tätig sind
  • Organisationen, die außerhalb der EU tätig sind und in der EU Waren und Dienstleistungen anbieten

Hinweis:Überlegungen zum Datenschutz für die DSGVO umfassen den Datenlebenszyklus von der Erfassung, Nutzung, Speicherung und sicheren Entsorgung und Pensionierung von Daten. Es umfasst alle personenbezogenen Daten, die sich auf Ihre Kunden, Mitarbeiter, die Lieferkette, Partner und alle anderen Personen beziehen, über die Sie personenbezogene Daten sammeln, die in der EU ansässig sind. Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierbare Person beziehen, daher werden sie oft als personenbezogene Daten (PII) bezeichnet. Dies kann Informationen wie Namen, Fotos, IP- oder E-Mail-Adressen und medizinische Informationen umfassen. Weitere Informationen zu den Prozessen und Praktiken des Datenlebenszyklus von Citrix finden Sie auf derCitrix Trust Center.

Zwei wichtige Artikel zur DSGVO stehen im Mittelpunkt dieses Dokuments

  • Zugangskontrolle (in Artikel 25 enthalten) - fordert Maßnahmen auf, die sicherstellen sollen, dass personenbezogene Daten standardmäßig einer unbestimmten Anzahl von Personen nicht zugänglich gemacht werden.
  • Verschlüsselung und Datenschutz (in Artikel 32 enthalten) - ruft aus:
    • Pseudonymisierung und Verschlüsselung von personenbezogenen Daten
    • Gewährleistung der fortlaufenden Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit von Verarbeitungssystemen und -diensten
    • Die Möglichkeit, die Verfügbarkeit und den Zugriff auf personenbezogene Daten im Falle eines physischen oder technischen Vorfalls rechtzeitig wiederherzustellen
    • Schutz vor versehentlicher und unrechtmäßiger Zerstörung, Verlust, Veränderung, unbefugter Offenlegung oder Zugriff auf übermittelte, gespeicherte oder anderweitig verarbeitete personenbezogene Daten

Wie Citrix Ihnen bei Ihren DSGVO-Compliance-Initiativen helfen kann

Citrix Workspace vereinfacht die Verwaltung Ihrer Systeme und Daten, indem Services im Rechenzentrum oder in der Cloud als digitaler Workspace zentralisiert werden. Das Ziel dieses Dokuments ist es, zu beschreiben, wie es Anwendungen, Daten und Desktops in einem digitalen Workspace für Ihre Teams vereint. Eine, die es Ihnen ermöglicht, sich besser an die DSGVO-Anforderungen in Bezug auf Datenmanagement, Datenüberwachung und Informationsprüfung anzupassen.

Citrix unterstützt Kunden auf ihrem Weg zur DSGVO-Compliance auf 4 wichtige Arten

  • Durch Zentralisierung und Setzen von Anwendungen und Daten in eine Enklave
  • Indem wir dazu beitragen, dass Daten geschützt werden, wenn sie geteilt oder verteilt werden
  • Indem Sie steuern, wer Zugriff auf Daten und Ressourcen hat
  • Durch die Zusammenführung der IT für anwendungs- und datenspezifische Sicherheit

Citrix Workspace - hilft, die Einhaltung der DSGVO zu ermöglichen

![(Citrix Workspace hilft bei der Aktivierung der DSGVO-)]/en-us/tech-zone/design/media/reference-architectures_gdpr_citrix-solution.png

Datenorientierter Ansatz für DSGVO-Anforderungen

Die Einhaltung der DSGVO-Richtlinien könnte für moderne Cloud-Unternehmen viel einfacher sein als herkömmliche Unternehmen. Während die meisten Cloud-Unternehmen nur wenige zentralisierte Datenquellen haben, in denen personenbezogene Daten gespeichert werden, haben traditionelle Unternehmen möglicherweise Hunderte oder Tausende. Diese verschiedenen Datenquellen müssen bewertet, überprüft und aktualisiert werden, um die neuesten Datenschutzstandards zu erfüllen.

Diese Datenquellen können von traditionellen SQL-Datenbanken bis hin zu E-Mails, digitalen Dokumenten oder sogar physischen Dokumenten reichen. Angesichts der oft aggressiven Zeitpläne von heute stehen viele Unternehmen vor der Herausforderung, Systeme bei Bedarf ordnungsgemäß vorzubereiten und zu aktualisieren. Es ist wichtig zu verstehen, dass sich die DSGVO nicht nur auf aktive Datenquellen, sondern auch auf alle Backups, Disaster Recovery-Standorte und physische Ausdrucke auswirkt.

Die DSGVO umfasst zwei Schlüsselrollen für Daten: den Datenverantwortlichen und den Datenverarbeiter. Der Datenverantwortliche ist das Unternehmen, das den Zweck der Daten und die Handhabung der Daten bestimmt. Der Datenverarbeiter verarbeitet oder verarbeitet die tatsächlichen Daten gemäß den Richtlinien des Verantwortlichen.

Bei der DSGVO geht es darum, die Reife des Unternehmens beim Umgang mit Daten und persönlichen Informationen zu erhöhen. Citrix war schon immer ein daten- und anwendungsorientiertes Unternehmen mit einer nachgewiesenen Bilanz bei der Handhabung komplexer, oft internationaler Projekte, die sich mit Tausenden von Anwendungen befassen.

Der traditionelle Beratungsansatz konzentriert sich auf die Geschäftsprozesse, die Identifizierung von Personen- und Geschäftsanforderungen, Zugriffsmethoden und die langsame Kaskade auf Infrastruktur und Datenquellen. Die DSGVO erfordert jedoch einen datenorientierteren Ansatz. Wir empfehlen, mit der Identifizierung und Bewertung verschiedener Orte zu beginnen, an denen personenbezogene Daten gespeichert werden. Bewegen Sie dann den Stack nach oben, um sicherzustellen, dass die Datenquellen ordnungsgemäß gesichert sind. Sie können sich dies als einen Inside-Out-Sicherheitsansatz vorstellen.

GDPR Flussdiagramm

Definieren——Beginnen您麻省理工学院der der Kriterien fu定义r personenbezogene Daten, die im Rahmen der Bewertung enthalten sind. In dieser Phase können Sie definieren, worauf Sie achten müssen und wie Sie Datenquellen aus Sicht des Datenschutzes priorisieren. Dies kann Mitarbeiter, Kunden, Lieferanten und andere relevante Einheiten umfassen.

Bewerten- Analysieren Sie alle vorhandenen Standorte, an denen Daten gespeichert sind. Identifizieren Sie die Geschäftsanforderungen, die Vorratsdatenspeicherung und potenzielle Herausforderungen bei der Sicherung der Daten. Identifizieren Sie nicht nur, wo die Daten gespeichert sind, sondern auch wie sie gesammelt werden. Die Datensegmentierung ist eine der zeitaufwendigsten und kritischsten Phasen von Datenkonsolidierungsprojekten. Diese Phase erfordert einen umfassenden Ansatz, kritisches Denken und eine klar definierte Methodik. Unternehmen müssen Daten in Legacy-Systemen berücksichtigen. Dies gilt auch dann, wenn ein Programm zur Modernisierung vorhanden ist oder wenn die Daten nur als Backup verwendet werden. Es ist wichtig zu verstehen, dass all diese Altsysteme auch von den DSGVO-Anforderungen abgedeckt sind und Unternehmen einen ganzheitlichen Ansatz verfolgen müssen.

Reduzieren- Das Ziel dieser Phase ist es, festzustellen, ob es möglich ist, die Anzahl der zu sichernden Datenquellen zu reduzieren. Beispielsweise ist es möglich, Datenquellen zu konsolidieren, die von Geschäftseinheiten verwendet werden. Anstatt Kundendaten an mehreren Standorten zu speichern, kann ein zentraler Standort verwendet werden, um die Effektivität von Sicherheitsmaßnahmen zu maximieren. Vielleicht werden die Daten überhaupt nicht benötigt - der größte Datenschutzstraftäter wird möglicherweise nicht einmal als kritisch für die Geschäftseinheiten angesehen. Es ist auch möglich, dass Anwendungen einfach zu viele Daten sammeln (“nur für den Fall”). Die Anwendungen können geändert werden, um das Sammeln übermäßiger Informationen zu beenden, und die vorhandenen Daten können gelöscht werden. Anstatt zu versuchen, alle möglichen Standorte personenbezogener Daten zu sichern, können Unternehmen einen anderen Ansatz verfolgen. Fragen Sie stattdessen, wann und wo sie tatsächlich Daten über Kunden und andere Parteien speichern müssen. Da die Einhaltung der DSGVO ein fortlaufender Prozess mit regelmäßigen Überprüfungen ist, kann sich die Minimierung der Anzahl der enthaltenen Datenquellen als effektive langfristige Strategie erweisen.

Beheben- Identifizieren Sie, ob vorhandene Datenquellen und Anwendungen, die für den Zugriff darauf verwendet werden, den DSGVO-Richtlinien folgen oder ob Änderungen erforderlich sind. Wenn die Datenquelle personenbezogene Daten enthält und nicht sicher ist, identifizieren Sie die möglichen Ansätze zur Lösung der Situation. Ein abteilungsübergreifendes GDPR-Team kann auch nicht nur die Daten selbst identifizieren, bewerten und überprüfen, sondern auch auf Methoden, Anwendungen und andere Faktoren zugreifen. Dies umfasst Elemente wie die Einschränkung des Zugriffs von Benutzern und Dritten, die Anforderungen an die erneute Besichtigung und die spezifischere Definition von Datensicherheitsmaßnahmen.

Überprüfung- Die Einhaltung der DSGVO ist ein fortlaufender Prozess, und Datenbewertungen müssen regelmäßig durchgeführt werden. Es ist daher wichtig, einen robusten, stabilen und wiederholbaren Prozess zu implementieren, der verteidigt werden kann, wenn er den Prüfern jemals präsentiert werden muss. Die Sicherheitsbewertung der Datenquellen muss regelmäßig durchgeführt und überprüft werden.

Angesichts der großen Anzahl von Datenquellen, die in Reichweite sind, besteht das Ziel für die meisten Unternehmen darin, einige wenige, robuste und bewährte Architekturen zu wählen. Dieser Ansatz kann dazu beitragen, Datenquellen zu sichern, die anfänglich nicht den GDPR-Anforderungen entsprechen. Der Versuch, eine maßgeschneiderte Lösung für jede der problematischen Datenquellen zu erstellen, ist unrealistisch, es sei denn, ein Unternehmen verfügt über begrenzte Datenquellen. Das Ergebnis ist oft eine Umgebung, in der nur wenige Anwendungen ordnungsgemäß gesichert sind, während die Mehrheit ungesichert bleibt, wobei das Implementierungsprojekt um Monate oder sogar Jahre ins Stocken geraten ist und das Budget weit übergeht. Die DSGVO bietet auch die Möglichkeit, Datenschutzarchitekturen für Anwendungen und die Datennutzung zu aktualisieren, um sich entwickelnde globale und regionale Datenschutzinitiativen zu unterstützen.

Komplexität gilt als einer der größten Sicherheitsfeinde. Sie möchten die Mindestanzahl verschiedener Architekturen ermitteln, um die meisten Datenquellen zu sichern, die als kritisch identifiziert werden und die im DSGVO-Bereich enthaltenen Daten gespeichert sind.

Das Pareto-Prinzip (auch bekannt als 80/20-Regel) ist bei dieser Datenbewertung wichtig. Unternehmen müssen versuchen, den Aufwand für die Sicherung der meisten Datenquellen zu minimieren. Die meisten Unternehmen haben Hunderte oder Tausende verschiedener Anwendungen und Datenquellen, die verwendet werden. Sie müssen die Anwendungen, die kritische Daten enthalten, umgehend identifizieren und die DSGVO-Anforderungen nicht erfüllen. Automatisierte Anwendungsbewertungslösungen können den Zeitaufwand für die Analyse von Anwendungen reduzieren.

In den folgenden Abschnitten stellen wir einige ausgewählte Architekturen vor, die eine universelle, sichere und bewährte Lösung bieten können, um jede Art von Daten zu schützen. Dies reicht von webbasierten Anwendungen über ältere Client/Server-Anwendungen, die unter Windows oder Linux gehostet werden, bis hin zu Daten, die in verschiedenen Dokumenten gespeichert oder über E-Mails ausgetauscht werden.

Entscheidungsfluss für Datentypen![(Citrix Workspace hilft bei der Aktivierung der DSGVO-)]/en-us/tech-zone/design/media/reference-architectures_gdpr_data-flow-diagram.png

Sichern冯Windows和Linux -

Der Versuch, herkommliche客户机/ Server-Anwendungen zu sichern, unabhängig davon, ob sie unter Windows- oder Linux-Betriebssystemen ausgeführt werden, kann sich aus verschiedenen Gründen als schwierig erweisen.

Der traditionelle Ansatz bestand darin, jeden Endpunkt zu sichern, auf dem diese Anwendungen installiert sind. Dies beinhaltet Management-Herausforderungen wie das Halten aller Endpunkte auf dem neuesten Stand, die Verschlüsselung des Netzwerkverkehrs, die Verschlüsselung von Daten und Workload-Verschlüsselung, die Implementierung der Multifaktor-Authentifizierung (MFA) und die Verschlüsselung der lokal gespeicherten oder zwischengespeicherten Daten. In der traditionellen IT-Architektur müssen Abwehrmechanismen um alle Endpunkte, Anwendungen und Netzwerke herum eingerichtet werden, und die gesamte Umgebung ist nur so sicher wie der schwächste Punkt. Dieser traditionelle Sicherheitsansatz ist häufig an der Einführung neuer Konzepte wie mobile Belegschaft, Erweiterung des Sicherheitsperimeters mit Cloud Computing und BYOD-Initiativen gescheitert.

Eine weitere häufige Herausforderung für Anwendungen, die auf herkömmlichen Computern installiert sind, besteht darin, die gleiche Sicherheitsfunktionalität für das gesamte Portfolio bereitzustellen. Es ist üblich, ein IT-Portfolio mit mehreren Generationen auf einer einzigen Workstation zu haben. Von Office-basierten Anwendungen (mit Microsoft Access-Datenbanken oder benutzerdefinierten Plug-Ins) über Legacy-Visual Basic bis hin zu den neuesten professionell erstellten Anwendungen. Es war immer kompliziert, sicherzustellen, dass Anwendungen mit Zugriff auf sensible Daten Verschlüsselung und Multifaktorauthentifizierung unterstützen und Auditoren genügend Informationen zur Verfügung stellen.

Bereitstellung herkömmlicher Client/Server-AppsDiagramm für die Bereitstellung herkömmlicher Client/Server-Apps

Citrix帽子一张兰格的传统,一张Plattform傅r die sichere Bereitstellung dieser Client/Server-Anwendungen bereitzustellen. Diese sichere Bereitstellung basiert auf der Auslagerung der Clientanwendung auf einen dedizierten Satz von Servern (Citrix Virtual Apps and Desktops), die speziell für die Anwendungsbereitstellung entwickelt, optimiert und gesichert sind. Indem Sie die Anwendung vom Endpunkt entkoppeln, können zusätzliche Sicherheitsfunktionen aktiviert werden. Der Vorteil dieses Ansatzes besteht darin, dass Sicherheitsfunktionen konsistent angewendet werden. Es besteht auch keine Notwendigkeit für den Quellcode-Zugriff, und selbst Anwendungen, die auf neueren Plattformen nicht mehr unterstützt werden, können eingebunden werden.

Sichern von Anwendungen nach DSGVO-Standards

艺术ikel 25 - Zugang zu personenbezogenen Daten

Es gibt mehrere Möglichkeiten, Benutzer am Zugriff auf veröffentlichte Ressourcen zu beschränken oder zu hindern. Die einfachste Methode besteht darin, die Anwendungen oder Desktops einfach vor Benutzern zu verbergen, indem die Mitgliedschaft in der Active Directory-Gruppe durchgesetzt wird. Bei der Veröffentlichung von Ressourcen über die Citrix Management Console wird der Zugriff auf den Maschinen des Citrix Virtual Delivery Agent (VDA), die die Arbeitslasten hosten, durchgesetzt. Der Zugriff und die verfügbaren Funktionen werden durch die umfassende Policy-Engine von Citrix weiter optimiert.

Die Verwendung der traditionellen Benutzername/Kennwort-Authentifizierung nimmt ab, wobei die sicherere Multifaktor-Authentifizierung (MFA) zunimmt. Selbst für interne Netzwerke setzen immer mehr Unternehmen die MFA-Anforderungen durch, um die Sicherheit zu erhöhen. Mit Citrix Virtual Apps and Desktops und Citrix Application Delivery Controller (ADC) kann MFA auf jede Client/Server-Anwendung angewendet werden, einschließlich sogar Legacy-Anwendungen, die schwer zu warten sind. Die ADC-Appliance bietet einen erweiterbaren und flexiblen Ansatz zur Konfiguration von MFA, von zeitbasierten einmaligen Token über Smartcards, Benutzer- oder Maschinenzertifikate bis hin zur biometrischen Authentifizierung (durch Integration von Drittanbietern).

Dieser Zugriff kann auch auf der Grundlage verschiedener anderer Faktoren konfiguriert werden. Zum Beispiel der Endpunkt, mit dem ein Benutzer eine Verbindung herstellt, der Sicherheitsstatus von Endpunkten wie Antivirus- oder Firewall-Anforderungen oder das Netzwerk, von dem aus der Benutzer eine Verbindung herstellt. Kontextbezogene Richtlinien können angewendet werden, indem sogar ein bestimmter Geo-Standort durchgesetzt wird oder erweiterte Sicherheitsmaßnahmen verwendet werden, z. B. Anforderungen an Benutzer- oder Maschinenzertifikate für den Zugriff auf bestimmte Ressourcen. Im Folgenden erfahren Sie mehr über kontextbezogene Sicherheit durch das Zero-Trust-ModellBlogbeitrag.

Noch mehr Flexibilität ist durch die erweiterte NFactor-Authentifizierung von Citrix ADC verfügbar. Weitere Informationen über die verschiedenen Funktionen der nFactor-Authentifizierung finden Sie im folgenden Knowledge Base-Artikel und einem der vielen Bereitstellungshandbücher:https://support.citrix.com/article/CTX201949

Die Möglichkeit, einen zentralisierten Zugriff und eine Authentifizierung bereitzustellen, ist entscheidend für die Bereitstellung von Informationen über Benutzer, die sich mit Anwendungen verbinden. Mit Citrix Virtual Apps and Desktops wird der gesamte Zugriff auf Ressourcen über einen Controller mit historischen Daten verhandelt, die in einer zentralisierten Datenbank gespeichert sind. Auf diese Daten kann über eine ODATA-API zugegriffen werden, um die Integration mit SIEM-Systemen zu ermöglichen, oder bei Bedarf Kopien für Auditoren bereitzustellen. Um mehr über die Überwachung und Berichterstellung zu erfahren, lesen Sie im Dokument zur VorgehensweiseSiteübergreifendes Überwachen von Verlaufstrends.

Neben der Überwachung und Berichterstattung über den Benutzerzugriff können alle administrativen Änderungen und Aktivitäten in einer separaten Datenbank protokolliert werden. Es wird empfohlen, die obligatorische Protokollierung zu aktivieren, bei der administrative Aktivitäten nicht zulässig sind, es sei denn, sie werden zuerst in der Datenbank der Konfigurationsprotokollierung angemeldet. Weitere Informationen finden Sie imDokumentation zum Konfigurationsprotokoll

Schließlich ist es für die sicherheitsbewusstesten Umgebungen möglich, einen separaten Satz von Benutzeridentitäten zu erstellen und automatisch zu diesen zu wechseln. Dies geschieht mit dem Federated Authentication Service. Der Ansatz kann verwendet werden, um die Auswirkungen seitlicher Bewegungen weiter zu minimieren und Sicherheitsverletzungen einzudämmen.

艺术ikel 32 - Datenverschlüsselung während der Übertragung

Bei Citrix Virtual Apps and Desktops werden nur Bildschirmpixel zwischen dem Hosting-Server und dem Endpunkt übertragen. Verbindungsparameter werden während der Sitzungsinitiierung oder Wiederverbindung festgelegt. CVAD kann sicherstellen, dass der Datenverkehr, der zum und vom Endpunkt kommt, immer verschlüsselt ist, auch wenn die Anwendung selbst keine Verschlüsselung unterstützt. Diese Verschlüsselung kann für jede veröffentlichte Anwendung oder jeden veröffentlichten Desktop aktiviert werden. Einzelheiten zur Ende-zu-Ende-Verschlüsselung finden Sie unterdieses Dokument

艺术ikel 32 - Datenverschlüsselung im Ruhezustand

Während Citrix Virtual Apps and Desktops bei der Verschlüsselung zwischen Benutzer und Anwendung helfen kann, bleibt das Back-End selbst für diese Lösung außer Reichweite. CVAD kann jedoch verwendet werden, um unverschlüsselten Datenverkehr und Daten während der Übergangszeit mithilfe sicherer Zonen zu isolieren. Dadurch wird sichergestellt, dass alle Daten mit einem langfristigen Prozess verschlüsselt werden. Die Kapselung dieser Daten in einer isolierten Enklave kann die erforderliche Sicherheit während des laufenden Migrationsprojekts bieten. In diesem Blogbeitrag können Sie mehr über sichere Zonen lesen:“Unsinkbar”: Der Mythos der narrensicheren IT-Sicherheit.

贝der Verschlusselung Endpunkt ist es wichtig, die Datengefährdung am Endpunkt zu minimieren und die Datenremanenz zu kontrollieren. Daten, die sich auf dem Endpunkt befinden, müssen eingeschränkt werden und liefern nur die erforderliche Mindestmenge an Daten. Die Virtualisierung des gesamten Zugriffs auf personenbezogene Daten und die anschließende Verwaltung und der Schutz von Restdaten, Tastatureingaben und Bildschirmdaten ist der Citrix Ansatz. Um mehr zu erfahren, lesen Sie diesen Blogbeitrag über dasCitrix ICA-Client-Foot.

艺术ikel 32 - Datenisolierung und -schutz

Im Gegensatz zu herkömmlichen Desktops auf physischen Endpunkten haben Server- und Desktop-Betriebssystemimages in Citrix Virtual Apps and Desktops in der Regel einen viel eingeschränkteren Betriebsumfang. Sie werden verwendet, um eine Gruppe von klar definierten, zentral verwalteten Anwendungen und Desktops mit vorhersagbarem Verhalten und zentralisierten Konfigurationsoptionen zu hosten.

Es gibt verschiedene Möglichkeiten, wie Daten und Anwendungen geschützt und voneinander isoliert werden können. Mit der Aggregation von Ressourcen von mehreren Servern ist es möglich, Gruppen von getrennten Servern zu erstellen, um verschiedene Anwendungen mit unterschiedlichen Vertrauensstufen zu hosten.

Selbst wenn Anwendungen auf demselben Server gehostet werden, ist es üblich, sie zu isolieren und zu sichern. CVAD-Server werden verwendet, um klar definierte, zentral verwaltete Anwendungsgruppen zu hosten. Dies bedeutet, dass diese Server eine restriktivere Sicherheitshärtung unterstützen können als herkömmliche Workstations. Anwendungs-Positivlisten-Lösungen wie die Workspace Environment Management (WEM) Application Security-Funktion von Citrix sind bei Servern, die für bestimmte Anwendungen und nicht für allgemeine Arbeitslasten entwickelt wurden, viel nützlicher. Das Zulassen nur bestimmter ausführbarer Dateien auf der Positivliste ist auf diesen speziell entwickelten Servern viel einfacher als allgemeine Workstations.

Die Sicherheit wird durch Anwendung granularer Citrix-Richtlinien noch weiter verbessert. Diese Richtlinien bieten die Kontrolle über viele Aspekte des Workspace: verfügbare Drucker, Zugriff auf Netzwerk- und lokale Laufwerke oder die Zuordnung der Zwischenablage unter vielen anderen. Eine spezielle Vorlage für “Sicherheit und Steuerung” ist in allen Best Practices und empfohlenen Einstellungen enthalten.

Weitere Informationen zum Härtung finden Sie imWhitepaper zur Systemhärtung.

Da Benutzer häufig Verbindungen von nicht vertrauenswürdigen Geräten und Standorten herstellen, sind zusätzliche Sicherheitsschichten häufig willkommen. CitrixRichtlinien zum App-Schutzbietet Anti-Keylogging und Anti-Screen-Capturing, während Benutzer in virtuellen App- und Desktop-Sitzungen verbunden sind. Sensible Daten wie Kreditkartennummern sind vor bösartigen Programmen verborgen, die abzufangen versuchen, sie abzufangen.Session-Wasserzeichenermöglicht es Administratoren, anpassbare Text-Overlays in Sitzungen zu platzieren.Sitzungsaufzeichnungspeichert den gesamten Videostream einer Sitzung zur späteren Wiedergabe in einer Datei. Diese Funktionen helfen, mögliche Datenexfiltrationsereignisse abzuschrecken und zu beheben.

Aggregation von Anwendungen mit verschiedenen VertrauensstufenCitrix Workspace hilft bei DSGVO-Compliance

Sichern von Web- und SaaS-Anwendungen

Web-Apps unterscheiden sich architektonisch von Client/Server-Apps, sind aber auch in vielerlei Hinsicht ähnlich - einschließlich des Leidens von Sicherheitsherausforderungen. Bei Web-Apps wird ein bestimmter Client durch einen einzelnen Unternehmensstandard oder mehrere Allzweck-Webbrowser mit unterschiedlichen Fähigkeiten und Abhängigkeiten ersetzt. Obwohl vereinfacht, gelten die gleichen Management-Herausforderungen - den Browser auf dem neuesten Stand gegen Schwachstellen, die Verschlüsselung des Datenverkehrs und die Implementierung der Multifaktorauthentifizierung.

Anforderungen死Unterstutzung冯的遗产——死亡Anwendungen und moderne Funktionen für SaaS haben widersprüchliche Anforderungen vorangetrieben. Es gibt zwei Arten von Web-Apps - die geborenen Internet-Apps und die benutzerdefinierten und veralteten Apps - benutzerdefinierte und ältere Web-Apps, die das Unternehmen unterstützen. Die Born-on-the-Internet-Apps fördern die Anforderungen an Sicherheit und Architektur — Lastenausgleich, Skalierbarkeit, Failover und Performance. Webified Apps steuern die Anforderungen an die Supportfähigkeit - Browser-Plug-Ins, Erweiterungen und die Validierung von Browser-Updates können die Funktionalität beeinträchtigen.

Ziel ist es, dass der Endbenutzer mit Web-Apps interagiert und Daten manipuliert. Dies umfasst personenbezogene und sensible Daten, unabhängig davon, ob sie in Legacy-Umgebungen oder in SaaS-Apps ausgeführt werden und die Grenzen von HTML5 überschreiten. Gartner empfiehlt eine zweigleisige Strategie. Dies ist der Fall, wenn eine Organisation einen Legacy-Browser zum Ausführen von Legacy-Anwendungen verwendet, aber auch moderne Browser für alle anderen Anwendungen verwendet. Hier hilft Citrix dabei, die Anforderungen an die Benutzererfahrung und die Sicherheitsanforderungen für hybride oder bimodale Webumgebungen zu binden.

Für das Unternehmen ist die Aufrechterhaltung mehrerer Versionen verschiedener Browser, Plug-Ins und Applets und die Vereinfachung der Authentifizierung und des Zugriffs ein Problem. Es ist mit Citrix Virtual Apps and Desktops oderCitrix Secure BrowserAngeboten adressierbar. Diese Lösungen ermöglichen es Unternehmen, eine Remote-Browsing-Infrastruktur aufzubauen, die den Internet- und Intranetdatenverkehr voneinander und vom Endpunkt trennt.

Traditionelle Web-AnwendungsarchitekturTraditionelle Web-Anwendungsarchitektur

Die zweite Herausforderung besteht darin, einheitliche Sicherheitsfunktionen für die breite Palette von SaaS- und Cloud-Anwendungen bereitzustellen, die typische Unternehmen verwenden. Dies trägt effektiv dazu bei, eine gewisse IT-Kontrolle zurückzugeben — insbesondere in BYOD- und mobilen Umgebungen. Ein Beispiel ist die Bereitstellung einer einheitlichen multifaktorischen Authentifizierungslösung für alle Apps anstelle einer fragmentierten Benutzererfahrung.

Citrix hat eine lange Tradition bei der Bereitstellung einer Plattform für die sichere Bereitstellung von Web-Apps. Diese sichere Bereitstellung basiert auf dem Citrix Application Delivery Controller (ADC). Citrix ADC sichert die Sitzung zwischen dem Browser und der Web-App — indem es Daten während der Übertragung verschlüsselt, strenge Zugangskontrolle und Datenschutz aufrechterhält. Dies basiert weitgehend auf dem Design als Reverseproxy, das Verbindungen vom Browser zu Web-App-Servern vermittelt. Und mit seiner Position zwischen dem Client und dem Server können zusätzliche Sicherheitsfunktionen aktiviert werden.

Wir werden behandeln, wie diese Architektur Ihnen helfen kann, die Anwendungen zu schützen, um die DSGVO-Standards zu befolgen. Diese technischen Maßnahmen fallen weitgehend unter die Anforderungen oder Artikel 25 und 32, wenn die Verantwortlichen “geeignete technische und organisatorische Maßnahmen ergreifen müssen”.

Web-Anwendungen mit Citrix ADCWeb-Anwendungen mit Citrix ADC Diagram

艺术ikel 25 - Zugang zu personenbezogenen Daten

Authentifizierung Autorisierung和审计信德der Kern der Kontrolle des Zugriffs auf personenbezogene Daten. Mit dem Citrix ADC AAA-Proxy konsolidiert, erweitert und verbessert es die herkömmlichen Authentifizierungsschemata auch in Szenarien, in denen die Web-Apps MFA nicht nativ unterstützen. Citrix ADC unterstützt die Authentifizierung mit Benutzername/Kennwort, Multifaktor (MFA), zeitbasierten und einmaligen Token (Citrix ADC hat native einmalige PIN-Unterstützung), Smartcards, Benutzer- oder Maschinenzertifikaten und Biometrie. Während dies besonders für Internet-Web-Apps wichtig ist, benötigen einige Organisationen mit einem Null-Trust-Networking-Ansatz MFA für den “internen” Zugriff.

Der erweiterte MFA von Citrix ADC, genannt nFactor-Authentifizierung, berücksichtigt Funktionen wie SAML, Clientzertifikate, Gruppenextraktion und mehrere Kennwörter. Federation und SSO bieten außerdem ein zusätzliches Maß an Sicherheit und Benutzerfreundlichkeit.

Weitere Informationen zu den verschiedenen Funktionen der nFactor-Authentifizierung finden Sie im folgenden Knowledge Base-Artikel und einem der vielen Bereitstellungshandbücher:https://support.citrix.com/article/CTX201949. In ähnlicher Form wird SMS-basiertes MFA nicht empfohlen, da es von NIST als unsicher eingestuft wurde.

Informationen darüber, wie Citrix personenbezogene Daten schützt, finden Sie imCitrix Trust Center/Datenschutzrichtlinie.

Protokollierung, Sichtbarkeit, Automatisierung und andere Funktionen werden von Citrix Application Delivery Management (ADM) bereitgestellt. Weitere InformationenProdukt-Landingpagezu Citrix ADM finden Sie im.

艺术ikel 32 - Datenisolierung und -schutz

Citrix ADC ist ein Reverseproxy und profitiert als solcher von seinem Standort in der Netzwerkarchitektur. Normalerweise befindet es sich in einer DMZ oder Sicherheitszone. Von hier aus akzeptiert es die Front-End-Benutzerverbindung, stellt eine sichere Verbindung zum Back-End-Server her und hat vollen Einblick in Anfragen und Antworten. Außerdem kann Citrix ADC die Logik des Webverkehrs im laufenden Betrieb ändern, ohne dass Aktualisierungen der Backend-Anwendung erforderlich sind. Dies beinhaltet die Verschlüsselung nicht nur des Paket-Headers, sondern auch des Hauptteils bei der Tiefen-Paketprüfung und -Umschreibung.

Citrix ADC萤石sicherstellen dass der Datenverkehr, der zum und vom Browser kommt, immer verschlüsselt ist, selbst wenn der Webserver selbst keine Verschlüsselung unterstützt. Diese Verschlüsselung kann für jede Website aktiviert werden, die über den ADC proxiert wird. SSL-Offloading verwendet den ADC, um die ressourcenintensiven SSL/TLS-Handshakes durchzuführen und diese so von den Back-End-Servern auszutreiben. Für Szenarien, die eine Ende-zu-Ende-Verschlüsselung erfordern, kann Citrix ADC die Verbindung zum Back-End erneut verschlüsseln. Auf diese Weise kann der ADC Sicherheitsrichtlinien einsehen und auf den Datenverkehr anwenden. SSL-Bridging ist verfügbar, wenn Anforderungen verlangen, dass der ADC keine Rolle beim Beenden der Verbindung spielt. Die Verwendung von Citrix ADC mit Citrix ADM ermöglicht es Administratoren, die zentrale Konfiguration und Sichtbarkeit der verwendeten Verschlüsselungssammlungen zu gewährleisten und die Aushandlung veralteter Verschlüsselungen zu verhindern.

Citrix ADC VerschlüsselungsoptionenCitrix ADC Verschlüsselungsoptionen

Als Proxy zwischen dem Browser und der Web-App schützt Citrix ADC die Daten, die durch sie fließen. Dazu gehört der Schutz vor Angriffen auf Datenbanken, Angriffen auf die Web-App und andere Benutzer, die die integrierte Anwendungsfirewall verwenden. Citrix ADC schützt vor häufigen Web-Angriffen wie SQL Injection und Cross-Site Scripting. Sie können mehr über die Web App Firewall in unserem lesenProduktdokumentation.

Der Schutz von Daten umfasst auch die Maximierung der Verfügbarkeit durch Denial of Service (DoS/DDoS) -Angriffsschutz. Kombinationsangriffe treffen auf allen Ebenen - daher bietet Citrix ADC Schutz der Anwendungsschicht (Layer 7), Schutz auf Transportschicht (Layer 4) und Schutz der Netzwerkschicht (Layer 3). Citrix ADC bietet nicht nur einen mehrschichtigen Ansatz für den DDoS-Schutz, sondern ist auch mit einem integrierten IP-Reputation-Dienst gekoppelt. Es ist ein effektives Werkzeug zur Identifizierung der IP-Adresse, die unerwünschte Anfragen sendet. Da die meisten Malware von gefährdeten Websites stammen, können Sie die IP-Reputationsliste verwenden, um Anfragen, die von der IP stammen, mit schlechtem Ruf vorbeugend abzulehnen. Der Forward-Proxy von Citrix ADC, Secure Web Gateway, kann basierend auf Reputationsrisiken Verbindungen herausfiltern, die mit dem Internet ausgehen. Dies setzt Sicherheitsrichtlinien für ausgehenden Webverkehr durch und blockiert gleichzeitig den Zugriff auf unangemessene Websites pro Benutzer/Gruppe.

Citrix ADC TokenisierungCitrix ADC Tokenisierung

Citrix ADC PseudonymisierungCitrix ADC Pseudonymisierung

Die Pseudonymisierung ist ein weiteres in Artikel 32 genanntes Steuerelement. Begrifflich handelt es sich um ein Verfahren, bei dem die Identifizierung von Feldern in einem Datensatz durch einen oder mehrere künstliche Identifikatoren oder Pseudonyme ersetzt werden. Dies macht die Speicherung personenbezogener Daten im Falle eines Verstoßes sicherer — durch die Verwendung von Datensegmentierung. Ein Beispiel ist das Tokenisieren oder Hashing sensibler Daten, die Citrix ADC auf Webanwendungsdatenverkehr analysiert. Dies bedeutet, dass Sie personenbezogene Daten hashen, während sie zwischen einem Verantwortlichen und einem Prozessor übertragen werden. Dies geschieht in PCI-DSS-geregelten Umgebungen. Beispielsweise gelten für Karteninhaberdaten die Tokenisierungsrichtlinien spezifisch für die primäre Kontonummer (PAN). Die Tokenisierung ersetzt die PAN durch einen Surrogatwert, der als Token bezeichnet wird. Die Entokenisierung ist der umgekehrte Prozess der Einlösung eines Tokens für den zugehörigen PAN-Wert. Die Sicherheit eines einzelnen Tokens hängt überwiegend von der Undurchführbarkeit der Bestimmung der ursprünglichen PAN ab, indem nur der Ersatzwert bekannt ist. Anwendungen benötigen möglicherweise nicht so viel Sicherheitsschutz wie bei der Verwendung von PAN. Für die DSGVO ist das Speichern von Token anstelle von personenbezogenen Daten eine Alternative, die dazu beitragen kann, die Menge an personenbezogenen Daten in der Umgebung zu reduzieren und möglicherweise den Aufwand zu reduzieren, der zur Einhaltung der DSGVO-Anforderungen erforderlich ist.

Citrix ADC DatenschutzCitrix ADC Datenschutz

Sichern mobiler Anwendungen

Mobile Geräte, insbesondere mit BYOD-Besitz, stellen Unternehmen, die versuchen, Daten zu sichern, vor viele Herausforderungen. Ihre Verwendung im Unternehmen hat die Einführung von Technologien zur sicheren Verwaltung mobiler Endpunkte vorangetrieben. Über die Grenzen von Unternehmens-DMZs hinaus in jedem Netzwerk verwendet, mit Apps aus verschiedenen Quellen, stellen mobile Geräte besondere Risiken für Unternehmen und ihre Daten dar.

  • Der DSGVO-Datenverantwortliche muss personenbezogene Daten sichern, die von mobilen Unternehmensanwendungen verwendet werden, obwohl sie auf einem benutzereigenen Mobilgerät gehostet werden.

  • Der DSGVO-Datenverantwortliche muss die Vertraulichkeit, Integrität und Verfügbarkeit der personenbezogenen Daten während ihrer Verwendung sicherstellen. Es muss auch sicherstellen, dass, wenn ein Benutzer sein Recht ausübt, seine persönlichen Daten zu löschen, keine Artefakte zurückgelassen und anderen Apps, Benutzern usw. ausgesetzt sind.

  • Datenverantwortliche müssen die gemeinsame Nutzung von Dateien und die sichere Zusammenarbeit zwischen mobilen Unternehmensanwendungen unterstützen und in der Lage sein, Dateien sofort vom Gerät zu löschen.

  • Sie müssen dazu beitragen, das Betriebssystem der Plattform zu schützen, das Risiko von Malware zu mindern und Gerätesicherheit und relevante Richtlinien durchzusetzen, um Gerätefunktionen zu steuern, die Daten für Verluste anfällig machen.

  • Datenverantwortliche müssen Unified Endpoint Management auf mehreren Plattformen bereitstellen, einschließlich der Kontrolle über kritische Software-Patches, die Updates zur Behebung von Schwachstellen enthalten.

Traditionelle mobile AnwendungsarchitekturTraditionelle mobile Anwendungsarchitektur

Citrix Endpoint Management (CEM) ist eine marktführende Unified Endpoint Management (UEM) -Komponente des Citrix Workspace. Es kann Ihnen helfen, verschiedene mobile Endpunktplattformen zu sichern und zu verwalten, von iOS, Android, Windows und Mac bis hin zu robusten Mobilgeräten und IoT-Geräten. CEM verwaltet auch verschiedene mobile Apps auf Endpunkten und unterstützt verschiedene Bereitstellungsmechanismen, darunter virtualisierte, Web & SaaS, öffentlicher App Store, native mobile Unternehmens-Apps und containerisierte mobile Apps.

In den folgenden Abschnitten erläutern wir, wie diese Architektur Ihnen helfen kann, personenbezogene Daten auf mobilen Endpunkten zu schützen.

DieCitrix MDX Toolkit, die Citrix Endpoint Management-MAM-Container-Technologie, ist ein wichtiger Bestandteil der Citrix Endpoint Management-Lösung zum Schutz von Daten. Es bietet End-to-End-Sicherheit, die den Schutz personenbezogener Daten maximiert, das Verlustrisiko mindert, Apps und Daten verschlüsselt und die Übertragung von Daten über 70 verwaltetMDX-Richtlinien. Dazu gehören Funktionsbereiche wie Authentifizierung, Gerätesicherheit, Netzwerk, Verschlüsselung, Zugriffsschwellenwerte, App-Interaktion, App-Einschränkungen und andere App-spezifische Richtlinien. Alle diese werden auf App-Basis angewendet, um das Risiko des Verlustes personenbezogener Daten zu verringern.

MDX Technologies bietet End-to-End-Schutz, indem es zusätzlich zu verwalteten Apps verschlüsselte Datenübertragungen zwischen Geräte- und Intranetdatenspeichern verwaltet. Sobald diese Apps installiert sind, hilft Secure Hub, eine mobile App, die Zugriff auf Desktops, Apps und Daten bietet, die kontinuierlichen Durchsetzung der gewünschten Richtlinien. Die IT hat immer die Kontrolle über die Unternehmensinhalte auf den Geräten der Benutzer. MDX enthält auch Micro VPN, ein Pro-App-VPN, das mit Citrix Gateway integriert ist. Es wird nahtlos von verwalteten Apps verwendet, um den Datenverkehr zum und vom Unternehmensintranet zu verschlüsseln.

艺术ikel 25 - Zugang zu personenbezogenen Daten

Citrix Endpoint Management bietet verschiedene Registrierungsmethoden zur Validierung der Benutzeridentität, bevor Mobile Device Management oder Mobile App Management initiiert und dann auf sichere Daten zugegriffen wird. Beispielsweise kann eine Zwei-Faktor-Authentifizierungslösung Einladungen zur Einmal-PIN (OTP) -Registrierung zusammen mit Active Directory-Domänenanmeldeinformationen enthalten. Für Umgebungen mit den höchsten Sicherheitsanforderungen können Registrierungseinladungen von SN, UDID, EMEI mit einem Gerät verknüpft werden, um die Hardware eindeutig zu identifizieren.

Citrix Endpoint Management bietet auch eine Vielzahl von Multifaktor-Authentifizierungsoptionen, um die Identität registrierter Benutzergeräte zu überprüfen. Dazu gehören Kombinationen aus Domänenbenutzername und -kennwort, RADIUS, Azure Active Directory, Zertifikat oder abgeleiteten Anmeldeinformationen (ein hochsicherer Bundesstandard, der auf von der Regierung ausgestellten Karten zur Überprüfung persönlicher Identitäten basiert). Die mit einer CEM-Pin verwendete Zertifikat- und Domänenauthentifizierung ist eine beliebte sichere Kombination, die eine großartige Benutzererfahrung bietet.

艺术ikel 32 - Datenverschlüsselung während der Übertragung

Citrix Endpoint Management unterstützt die Datenverschlüsselung während der Übertragung durch verschiedene Methoden wie:

  • Containerisiert mit eingebettetem VPN, wenn Apps das CEM SDK nutzen
  • Plattformbasiert unter Verwendung eines Citrix ADC VPN-Clients
  • Durch Richtlinien zur Nutzung der VPN-Funktionalität für native Platform OS

Das Citrix Endpoint Management SDK oder MDX-Technologie mit Micro VPN bietet sichere VPN-Funktionen pro App, um Daten während der Übertragung zwischen dem mobilen Endpunkt und dem Intranet-Back-End zu verschlüsseln. Es funktioniert mit Secure Hub und Citrix ADC, um sicherzustellen, dass der MDX-App-Verkehr über ein dediziertes verschlüsseltes VPN geleitet wird. Es ist eine einzigartige Citrix-Technologie, die eine nahtlose Verschlüsselung von Daten während der Übertragung ermöglicht.

Weitere Informationen finden Sie hierMikro VPN FAQ: Konfiguration von Pro-App-VPNs der Android-Plattform mit Citrix VPN für Android oder iOS oder die Konfiguration von Plattform-Pro-App-VPNs mit nativen Funktionen.

艺术ikel 32 - Datenverschlüsselung im Ruhezustand

Citrix端点管理(CEM) unterstutzt死Datenverschlüsselung im Ruhezustand über das von CEM MDX mit von Citrix bereitgestellten Verschlüsselungsbibliotheken oder durch Verschlüsselung auf Plattformebene direkt oder indirekt mit Partnercontainerisierungslösungen.

CEM kann unabhängig von der Plattformverschlüsselung auf jedem unterstützten Mobilgerät Verschlüsselung im Ruhezustand bereitstellen. Die CEM-Secure-App-Container-Technologie MDX verwendet eine eigene Software-App-Datenverschlüsselung mit FIPS-konformen Algorithmen, die das Risiko von Datenverlust minimieren.

Die Verschlüsselung auf Geräteebene variiert von der Apples iOS verfügt über ein Dateisystem mit den Betriebssysteminformationen und Benutzerdaten, die in den Flash-Speicher geschrieben werden. Es verwendet auch eine werkseitig zugewiesene Geräte-ID und eine Gruppen-ID mit dem Passcode des Gerätebenutzers, sodass nur dieser Passcode Daten auf dem Telefon oder Tablet entschlüsseln kann. Android bietet auch Verschlüsselung an, obwohl nicht jeder Gerätehersteller Hardware erstellt, die dies unterstützt, und Benutzer die Verschlüsselung versehentlich oder absichtlich mit einem Zurücksetzen auf die Werkseinstellungen auf Android-Geräten deaktivieren können. Weitere Informationen über dieMDX ToolkitMDX-Richtlinien, undIntegration mit MDXin der Citrix Dokumentation.

艺术ikel 32 - Datenisolierung und -schutz

Die Containerisierung ermöglicht mobile BYOD-Programme in Unternehmensumgebungen, die es Benutzern ermöglichen, mobile Endpunkte gleichzeitig als Unternehmensgerät und persönliches Gerät zu nutzen, indem Apps und Daten getrennt werden. Es hilft Unternehmen dabei, zu verhindern, dass Malware, Eindringlinge, Systemressourcen oder andere Anwendungen mit der Anwendung und ihren sensiblen Informationen interagieren. Citrix Endpoint Management ermöglicht containerisierte native mobile Apps über MDX-Technologie und lässt sich auch in mehrere Partnercontainerlösungen integrieren, die durch die Integration vieler umfassender App- und Geräteverwaltungsfunktionen weiteren Mehrwert bieten.

Sichern von Dateien mit Workflows

Viele unserer täglichen Workflows bestehen in der Erstellung von Dateien und der Zusammenarbeit mit diesen Dateien mit anderen. Oft enthalten diese Dateien personenbezogene Daten wie Name und Adresse, Sozialversicherungsnummern oder Kreditkartendaten. Leider gibt es viele Beispiele für Datenlecks, von verlorenen USB-Laufwerken, die mit Dateien gefüllt sind, die persönliche Informationen enthalten, bis hin zu Phishing-Versuchen, den Zugriff auf gesicherte Systeme mit Mitarbeiterberechtigungen einzureichen. Gemäß der DSGVO ist es notwendig, diese Informationen in jedem Schritt des Prozesses zu sichern und zu kontrollieren. Dies umfasst das Speichern dieser Dateien in einem Repository für die interne und externe Zusammenarbeit und den kontextbasierten Zugriff auf die Dateien. Es bedeutet auch die Überwachung auf irreguläre Aktivitäten und die Berichterstattung darüber, wer welche Berechtigungen für welche Dateien hat.

Citrix Content Collaboration (ShareFile) bietet eine Reihe von Kontrollen, um Unternehmen dabei zu helfen, gemäß DSGVO konform zu bleiben. Dies beginnt damit, dass Sie sich für den Speicherort entscheiden, an dem Dateien gespeichert werden. Zu den Optionen gehören innerhalb einer der von Citrix verwalteten StorageZones in verschiedenen globalen Regionen oder in einer StorageZone, die vom Kunden in seinen eigenen Rechenzentren oder in der privaten Cloud verwaltet wird. Es können mehrere Speicherorte verwendet werden, um den optimalen Speicherort für die einzelnen Dateien zu ermöglichen. Durch die Verwendung der StorageZone Connectors-Technologie für den Zugriff auf vorhandene Repositories wie Netzwerkdateifreigaben oder SharePoint-Dokumentbibliotheken werden alle dateibezogenen Aktivitäten über eine einzige Plattform ausgeführt. Dies erleichtert das Auditing der Aktivitäten und stellt außerdem sicher, dass die richtigen Berechtigungen vorhanden sind.

StorageZones OptionenStorageZones Optionen

Weitere Informationen zu StorageZones einschließlich Architekturdetails und Bereitstellungsoptionen finden Sie in derReferenzarchitekturen für die Content Collaboration

模具目前贝Akten绝不Laufe der化生Jahre nicht wesentlich verändert. Die meisten dieser Workflows verwenden E-Mails, um Dateien an eine Gruppe von Empfängern zu senden. Das Feedback wird von jedem dieser Empfänger als separate E-Mails an den Thread gesammelt und aktualisiert die Dateien, bevor der Zyklus erneut gestartet wird. Daher werden mehrere Nachrichten und Kopien desselben Dokuments in der E-Mail-Plattform gespeichert, was die Einhaltung der DSGVO-Richtlinien erschwert. Durch die Verwendung des ShareFile-Feedback- und -Genehmigungsworkflows zur Zusammenarbeit an Dokumenten werden alle Rückmeldungen und Dokumentrevisionen an einem einzigen Ort gespeichert, wodurch die Einhaltung dieser Vorschriften erleichtert wird.

Viele papierbasierte Workflows in einer Organisation enthalten persönliche Daten in irgendeiner Form. Zum Beispiel umfasst der Workflow zur Einstellung von Personen mehrere Schritte, in denen persönliche Informationen aufgezeichnet und weitergegeben werden müssen. All diese Informationen müssen den GDPR-Vorschriften entsprechen, die Zentralisierung und Digitalisierung dieser Arbeitsabläufe haben positive Auswirkungen. ShareFile Custom Workflows ist daher so konzipiert, dass diese persönlichen Daten sicher erfasst, sicher in ShareFile gespeichert und bei Bedarf mit einer elektronischen Signatur vervollständigt werden können. Alle Informationen werden zusammen an einem einzigen Ort gespeichert und darauf geprüft, wer auf diese Informationen zugreift und diese ändert, was eine Praxis bietet, die der DSGVO entspricht.

艺术ikel 32 - Datenverschlüsselung während der Übertragung

Neben der Content Collaboration SaaS Control Plane und der Content Collaboration SaaS Control Plane, zwischen ShareFile-Clients und ShareFile StorageZones sowie die Content Collaboration SaaS Control Plane und ShareFile StorageZones sind vollständig verschlüsselt. SieheCTX208317undHäufig gestellte Fragen zu Citrix ShareFile Sicherheit und Compliancefür weitere Details.

Citrix Files (ShareFile) -Clients für iOS und Android, die von Citrix Endpoint Management verwaltet werden können, verwenden auch die vom CEM SDK bereitgestellten Embedded-VPN-Funktionen. Weitere Informationen finden Sie unter “Datenverschlüsselung während der Übertragung” im Abschnitt “Absicherung mobiler Anwendungen” dieses Dokuments.

艺术ikel 32 - Datenverschlüsselung im Ruhezustand

Citrix Content Collaboration bietet eine flexible Architektur, die Kunden die Wahl bietet, wo Dateien im Ruhezustand gespeichert werden. Diese Repositories werden StorageZones genannt und werden entweder von Citrix oder dem Kunden verwaltet.

Für StorageZones, die von Citrix verwaltet werden und entweder in Amazon Web Services oder Microsoft Azure gehostet werden, werden Dateien im Ruhezustand mit 256-Bit-AES-Verschlüsselung gespeichert. Der Chiffrierschlüssel ist ein gemeinsam genutzter Schlüssel für alle Dateien, die in jedem ShareFile-Mandanten gespeichert sind. Alternativ kann dies ein vom Kunden verwalteter Verschlüsselungsschlüssel sein, der im Amazon Key Management Service konfiguriert ist. Wenn die StorageZone vom Kunden verwaltet wird, kann die Verschlüsselung pro Datei innerhalb der StorageZone-Konfiguration aktiviert werden. Wenn diese Option aktiviert ist, werden Dateien mit 256-Bit-AES-Verschlüsselung verschlüsselt.

Dateien werden nicht nur im Ruhezustand im Repository im Rechenzentrum oder in der Cloud gespeichert, sondern auch auf den von Mitarbeitern verwendeten Geräten. Als Best Practice wird empfohlen, immer die vollständige Laufwerksverschlüsselung auf Windows- und macOS-Geräten zu verwenden. Darüber hinaus ermöglicht Content Collaboration Kontrollen für unternehmenseigene und BYOD-Geräte. Es ermöglicht ein Remote-Löschen der Benutzerdateien, indem nur die Unternehmensdateien entfernt und die persönlichen Dateien des Mitarbeiters nicht berührt werden. Wenn eine Remote-Löschung eingeleitet wird, sendet der Citrix Files-Client alle Dateiaktivitäten zurück, die offline zwischen dem Löschbefehl und dem eigentlichen Löschen des Benutzerdatenrepositorys aufgetreten sind. Dies geschieht, wenn ShareFile sich bei der ShareFile SaaS-Anwendungsebene anmeldet.

Ähnliche Sicherheitsmaßnahmen gibt es bei der Citrix Files App für iOS und Android. Alle ruhenden Dateien werden mithilfe des Geräte-Schlüsselbunds und der Verschlüsselungsfunktionen verschlüsselt. Bei Verwendung einer von Citrix Endpoint Management verwalteten Version von Citrix Files wird der Verschlüsselungsschlüssel in Secure Hub gespeichert. Und da ShareFile eine robuste Rendering- und Bearbeitungs-Engine für Office-Dateien und PDF-Dokumente bietet, gibt es viele Vorteile. Bei den mobilen Citrix Files-Clients müssen Dateien die Anwendungen nicht zur Überprüfung oder Bearbeitung verlassen. ShareFile bietet mehrere mobile Geräteverwaltungsoptionen, um die Dateien zu schützen, z. B. indem der Zugriff von Geräten mit Jailbreak blockiert und das Öffnen von Dateien in anderen Anwendungen blockiert wird. Bei Verwendung von Citrix Endpoint Management sind andere erweiterte Richtlinien für eine detailliertere Kontrolle verfügbar.

艺术ikel 25 - Zugang zu personenbezogenen Daten

Die Authentifizierung bei ShareFile wird entweder durch einen Benutzernamen und ein Kennwort (ShareFile-Anmeldedaten) oder durch Verwendung von Unternehmensanmeldeinformationen über einen SAML Identity Provider gesteuert. Bei Verwendung von ShareFile-Anmeldeinformationen unterliegt das Kennwort für den Benutzer der konfigurierten Kennwortrichtlinie. Diese Kennwortrichtlinie steuert die Anforderungen an das Kennwort in Bezug auf Komplexität, Verlauf und wie oft es geändert werden muss. Das Kennwort wird für erhöhte Sicherheit in der ShareFile SaaS-Anwendungsebene gehasht und gesalzen.

SAML-basierte Authentifizierung wird häufig für die Authentifizierung bei Clouddiensten verwendet. Anstatt sich direkt im Unternehmensverzeichnis wie Active Directory zu authentifizieren, erfolgt die Authentifizierung gegen einen Identity Provider. Dadurch entfällt die Notwendigkeit, das Unternehmensverzeichnis direkt ShareFile zugänglich zu machen, ermöglicht es Benutzern jedoch, sich mit ihren Unternehmensanmeldeinformationen zu authentifizieren. Der Identity Provider steuert, wie sich der Benutzer basierend auf dem Kontext dieses Authentifizierungsversuchs identifizieren und authentifizieren muss. Dies ermöglicht zusätzliche Sicherheitsmaßnahmen wie die Multifaktor-Authentifizierung für Authentifizierungsversuche von außerhalb des Unternehmensnetzwerks und SSO basierend auf dem Windows-Authentifizierungstoken für in die Domäne eingebundene Geräte.

艺术ikel 32 - Datenisolierung und -schutz

ShareFile lässt sich in marktführende Produkte zur Prävention vor Datenverlust für kundenverwaltete StorageZones und Cloud Access Security Broker Services für jede Art von ShareFile StorageZone integrieren und so inhaltsbezogene Einschränkungen ermöglichen. Dokumente, die in einer ShareFile StorageZone gespeichert sind, werden nach denselben Richtlinien untersucht, die bereits für andere Repositories eingerichtet sind. Basierend auf diesen Scan-Ergebnissen können Dateien zum Herunterladen blockiert oder mit anderen geteilt werden.

Das Teilen von Dateien ist eine Schlüsselkomponente moderner Arbeitsabläufe. Dies macht die Kontrolle des Zugriffs und der Berechtigungen auf Dokumente mit datenschutzbezogenen Informationen zu einer Priorität, insbesondere wenn die Dateien außerhalb der direkten Kontrolle über Ihre eigenen Sicherheitsrichtlinien liegen. Mit ShareFile Information Rights Management (IRM) -Wasserzeichen sind Dokumente durch Wasserzeichen mit einer reinen Online-Anzeigeoption geschützt, die hilft, unbefugten Zugriff einschließlich verschiedener Bildaufnahmetechniken zu adressieren. Es ermöglicht auch forensische Untersuchungen, die zur Einhaltung der DSGVO erforderlich sind.

ShareFile verwendet Versionierung, um verschiedene Versionen derselben Datei zu speichern. Dies ist nicht nur praktisch, um Änderungen an Dokumenten zu überprüfen, sondern dies kann auch bei der Wiederherstellung nach einem Malware- oder Ransomware-Angriff helfen. Durch das Wiederherstellen der Dateien in den Status vor dem Angriff wird der Datenverlust minimiert. Die Wiederherstellungszeit wird durch die Automatisierung der Wiederherstellung auf frühere Versionen mithilfe der ShareFile PowerShell-Cmdlets reduziert.

皮毛Kunden,死阿莱Dateien毛皮Compliance-Zweckearchivieren möchten, bietet ShareFile diese Funktion an. Wenn ein Benutzer eine Datei löscht oder wenn die Datei automatisch durch eine Aufbewahrungsrichtlinie gelöscht wird, wird die Datei in einem Archiv gespeichert, anstatt vollständig aus ShareFile gelöscht zu werden. Dedizierte Auditoren können den Inhalt der archivierten Dateien, einschließlich der Zugriffsberechtigungen, während einer Untersuchung überprüfen.

Zusammenfassung

Citrix Workspacevereinfacht die Verwaltung Ihrer Systeme und Daten durch die Zentralisierung von Diensten im Rechenzentrum oder in der Cloud als digitaler Workspace. Es hilft Citrix Kunden, viele DSGVO-Anforderungen einzuhalten, indem es dazu beiträgt, sicherzustellen, dass Anwendungen zentralisiert und verklavt sind, Daten geschützt werden, wenn sie geteilt oder verteilt werden, der Zugriff auf Daten und Ressourcen kontrolliert wird und die IT für anwendungs- und datenspezifische Sicherheit zusammengeführt wird.

Weitere Informationen über Sicherheit und Compliance mit sicheren Lösungen für digitale Workspace von Citrix finden Sie unter//m.giftsix.com/it-security/.

Weitere Informationen über den Ansatz von Citrix im Bereich des Datenmanagements, einschließlich Sicherheitsdokumentation, Datenschutz- und Sicherheitskonformität sowie Schwachstellenmanagement, finden Sie unter//m.giftsix.com/about/trust-center/.

Weitere Verbindungen

Citrix Trust Center und Datenschutzrichtlinie

Die 10 wichtigsten Erkenntnisse aus Sicherheitsbewertungen der Citrix Umgebung

Citrix Ready Sicherheitslösungen

Globale Partner von Citrix

Architektonische Überlegungen für die Datenschutz-Grundverordnung (DSGVO)