Arquitectura de referencia: Consideraciones arquitectónicas para el Reglamento General de Protección de Datos - GDPR

Descripción general del Reglamento General de Protección de Datos (RGPD)

GDPR es un conjunto de normas de privacidad de datos que se aplican ampliamente a ambas empresas de la Unión Europea (UE), además de cualquier empresa global que recopila y utiliza datos relativos a residentes de la UE. El RGPD entró en vigor el 25 de mayo de 2018 e incluye varios capítulos que se desglosan en “artículos” numerados o subsecciones a los que nos referiremos en este documento. Estos artículos describen los requisitos específicos aplicables al tratamiento de datos personales.

GDPR busca

  • Unificar los diferentes reglamentos de protección de datos adoptados por los Estados miembros de la UE
  • Proteger la privacidad de datos de los residentes de la UE
  • Garantizar que las organizaciones manejen los datos personales de manera responsable y responsable desde la recopilación hasta la devolución o destrucción.

El RGPD se aplica a

  • 器官izaciones que operan dentro de la UE
  • 器官izaciones que operan fuera de la UE que ofrecen bienes y servicios a residentes de la UE

Nota:Las consideraciones de privacidad para el RGPD abarcan el ciclo de vida de los datos desde la recopilación, el uso, el almacenamiento y la eliminación segura y retirada de datos. Cubre todos los datos personales relacionados con sus clientes, empleados, cadena de suministro, socios y cualquier otra persona sobre la que usted recopila información personal que resida en la UE. Los datos personales son cualquier información relacionada con una persona identificable, por lo que a menudo se denomina información de identificación personal (PII). Esto puede incluir información como nombres, fotografías, direcciones IP o correo electrónico, e información médica. Para obtener más información sobre los procesos y las prácticas del ciclo de vida de los datos de Citrix, visiteCitrix Trust Center.

Dos artículos clave del RGPD son el foco de este documento

  • Control del acceso (incluido en el artículo 25): exige medidas que garanticen que, por defecto, los datos personales no sean accesibles a un número indefinido de personas.
  • Cifrado y protección de datos (incluido en el artículo 32):
    • Seudonimización y cifrado de datos personales
    • Garantizar la confidencialidad integridad disponibilidad y resiliencia constantes de los sistemas y servicios de procesamiento
    • La capacidad de restaurar la disponibilidad y el acceso a los datos personales de manera oportuna en caso de un incidente físico o técnico
    • Protección contra la destrucción accidental e ilícita, pérdida, alteración, divulgación no autorizada o acceso a datos personales transmitidos, almacenados o procesados de otro modo

Cómo Citrix puede ayudarle con sus iniciativas de cumplimiento del RGPD

Citrix Workspace simplifica la gestión de sus sistemas y datos al centralizar los servicios en el centro de datos o en la nube como un espacio de trabajo digital. El objetivo de este documento es describir cómo unifica aplicaciones, datos y escritorios en un espacio de trabajo digital para sus equipos. Uno que le permite alinearse mejor con los requisitos del RGPD en relación con la gestión de datos, el supervisión de datos y la auditoría de la información.

Citrix apoya a los clientes en su ruta hacia el cumplimiento del RGPD de 4 maneras clave

  • Centralizando y enclavizando aplicaciones y datos
  • Ayudando a garantizar que los datos estén protegidos cuando se comparten o distribuyen
  • Controlando quién tiene acceso a datos y recursos
  • Al unir la TI para la seguridad específica de las aplicaciones y los datos

Citrix Workspace: ayuda a habilitar el cumplimiento del RGPD

Citrix Workspace permite el cumplimiento del RGPD

Enfoque orientado a los datos para cumplir los requisitos

Seguir las directrices del RGPD podría ser mucho más fácil para las empresas modernas en la nube que para las empresas tradicionales. Mientras que la mayoría de las empresas en la nube tienen solo unas pocas fuentes de datos centralizadas donde se almacenan datos personales, las empresas tradicionales tienen potencialmente cientos o miles. Estas diferentes fuentes de datos deben evaluarse, revisarse y actualizarse para cumplir con las últimas normas de privacidad de datos.

Estos orígenes de datos pueden ir desde bases de datos SQL tradicionales hasta correos electrónicos, documentos digitales o incluso documentos físicos. Con los plazos a menudo agresivos de hoy en día, muchas empresas se enfrentan al reto de preparar y actualizar adecuadamente los sistemas según sea necesario. Es importante entender que el RGPD no afecta solo a las fuentes de datos activas, sino también a todas las copias de seguridad, los sitios de recuperación ante desastres y las copias impresas físicas.

El RGPD implica dos一些必要劈开帕洛拿督: el controlador de datos y el procesador de datos. El controlador de datos es la entidad que determina el propósito de los datos y cómo se tratarán los datos. El procesador de datos maneja o procesa los datos reales según las directrices del controlador.

El RGPD consiste enaumentar la madurez de la empresa cuando se trata de datos e información personal. Citrix siempre ha sido una empresa orientada a los datos y a las aplicaciones, con un historial comprobado de manejo de proyectos complejos, a menudo internacionales, que tratan con miles de aplicaciones.

El enfoque tradicional de consultoria se中枢los procesos de negocio, identificando necesidades de personas y negocios, métodos de acceso y lentamente en cascada a la infraestructura y a las fuentes de datos. Sin embargo, el RGPD requiere un enfoque más centrado en los datos. Recomendamos comenzar con la identificación y evaluación de varios lugares donde se almacenan los datos personales. A continuación, mueva hacia arriba en la pila para asegurarse de que las fuentes de datos están correctamente protegidas. Se puede pensar en esto como un enfoque interno hacia fuera de la seguridad.

Diagrama de flujo del RGPD

Definir- Comience definiendo los criterios de los datos personales que están en el ámbito de la evaluación. Esta fase le ayuda a definir qué buscar y cómo priorizar las fuentes de datos desde una perspectiva de privacidad. Esto puede incluir empleados, clientes, proveedores y cualquier otra entidad relevante.

Evaluar: Analice todas las ubicaciones existentes en las que se almacenan los datos. Identifique los requerimientos del negocio, la retención de datos y los desafíos potenciales para proteger los datos. Identifique no solo dónde se almacenan los datos, sino también cómo se recopilan. La segmentación de datos es una de las fases más lentas y críticas de los proyectos de consolidación de datos. Esta fase requiere un enfoque integral, un pensamiento crítico y una metodología bien definida. Las organizaciones deben tener en cuenta los datos almacenados en sistemas heredados. Esto es cierto incluso si hay un programa para modernizar o si los datos se utilizan solo como copia de seguridad. Es importante entender que todos estos sistemas heredados también están cubiertos por los requisitos del RGPD y que las empresas deben adoptar un enfoque holístico.

Reducir- El objetivo de esta fase es identificar si es posible reducir el número de orígenes de datos que necesitan ser protegidos. Por ejemplo, es posible consolidar orígenes de datos que están siendo utilizados por las unidades de negocio. En lugar de almacenar los datos del cliente en varias ubicaciones, se puede utilizar una ubicación centralizada para maximizar la eficacia de las medidas de seguridad. Tal vez los datos ni siquiera sean necesarios en absoluto: el mayor delincuente de privacidad podría ni siquiera ser considerado crítico para las unidades de negocio. También es posible que las aplicaciones simplemente recopilen demasiados datos (“por si acaso”). Las aplicaciones se pueden modificar para dejar de recopilar información excesiva y los datos existentes se pueden borrar. En lugar de tratar de proteger todas las ubicaciones posibles de los datos personales, las empresas pueden adoptar un enfoque diferente. En su lugar, pregunte cuándo y dónde necesitan almacenar datos sobre clientes y otras partes. Dado que el cumplimiento del RGPD es un proceso continuo con revisiones periódicas, minimizar el número de fuentes de datos incluidas puede resultar una estrategia efectiva a largo plazo.

Corrección: Identifique si las fuentes de datos y aplicaciones existentes utilizadas para acceder a ellas siguen las instrucciones del RGPD, o si son necesarios cambios. Si la fuente de datos incluye datos personales y no es segura, identifique los posibles enfoques para resolver la situación. Un equipo interdepartamental del GDPR también puede identificar, evaluar y revisar no solo los datos en sí, sino también los métodos de acceso, las aplicaciones utilizadas y otros factores. Esto incluye elementos como limitar el acceso de usuarios y terceros, revisitar los requisitos y definir más específicamente medidas de seguridad de datos.

Revisión: El cumplimiento del RGPD es un proceso continuo y las evaluaciones de datos deben realizarse regularmente. Por lo tanto, es importante implementar un proceso sólido, estable y repetible que pueda defenderse si alguna vez es necesario presentarlo a los auditores. La evaluación de la seguridad de las fuentes de datos debe realizarse y revisarse periódicamente.

反对艾尔格兰德奥利金号德拿督,en el alcance, el objetivo de la mayoría de las empresas es elegir algunas arquitecturas sólidas y probadas. Este enfoque puede ayudar a proteger las fuentes de datos que inicialmente no cumplen los requisitos del RGPD. Tratar de crear una solución a medida para cada una de las fuentes de datos problemáticas no es realista, a menos que una empresa tenga orígenes de datos limitados. El resultado es a menudo un entorno en el que solo unas pocas aplicaciones están correctamente aseguradas, mientras que la mayoría no está asegurada, con el proyecto de implementación estancado por meses o incluso años y va mucho más allá del presupuesto. El RGPD también ofrece la oportunidad de actualizar arquitecturas de privacidad en todas las aplicaciones y el uso de datos para apoyar iniciativas de privacidad globales y regionales en evolución.

La complejidad se considera uno de los mayores enemigos de la seguridad. Desea identificar el número mínimo de arquitecturas diferentes para proteger la mayoría de las fuentes de datos identificadas como críticas y almacenar datos incluidos en el ámbito del GDPR.

El principio Pareto (también conocido como regla 80/20) es importante durante esta evaluación de datos. Las empresas deben tratar de minimizar el esfuerzo necesario para proteger la mayoría de las fuentes de datos. La mayoría de las empresas tienen cientos o miles de diferentes aplicaciones y orígenes de datos que se utilizan. Deben identificar rápidamente las aplicaciones que contienen datos críticos y que no cumplen con los requisitos del RGPD. Las soluciones automatizadas de evaluación de aplicaciones pueden reducir el tiempo necesario para analizar aplicaciones.

En las siguientes secciones, presentamos algunas arquitecturas seleccionadas que pueden proporcionar una solución universal, segura y comprobada para ayudar a proteger cualquier tipo de datos. Esto va desde aplicaciones basadas en web, pasando por aplicaciones cliente/servidor heredadas alojadas en Windows o Linux hasta datos almacenados en varios documentos o intercambiados a través de correos electrónicos.

Flujo de decisiones para tipos de datosCitrix Workspace ayuda a cumplir con el RGPD

Protección de aplicaciones Windows y Linux

Tratar de proteger las aplicaciones cliente/servidor tradicionales, ya sea que se ejecuten en sistemas operativos Windows o Linux, puede resultar difícil por varias razones.

El enfoque tradicional consistía en proteger cada punto final donde se instalan estas aplicaciones. Esto implica desafíos de administración, como mantener todos los endpoints actualizados, cifrado del tráfico de red, cifrado de datos y cargas de trabajo, implementación de autenticación multifactor (MFA) y cifrado de los datos almacenados localmente o almacenados en caché. En la arquitectura de TI tradicional, es necesario configurar defensas en torno a todos los endpoints, aplicaciones y redes, y todo el entorno es tan seguro como el punto más débil. Este enfoque tradicional de la seguridad a menudo ha fracasado debido a la introducción de nuevos conceptos como la fuerza de trabajo móvil, la expansión del perímetro de seguridad con cloud computing y las iniciativas BYOD.

Otro desafío común para las aplicaciones instaladas en equipos tradicionales es proporcionar la misma funcionalidad de seguridad en toda la cartera. Es común tener una cartera de TI multigeneracional que resida en una sola estación de trabajo. Desde aplicaciones basadas en Office (mediante bases de datos de Microsoft Access o complementos personalizados) a través de Visual Basic heredado hasta las aplicaciones creadas profesionalmente más recientes. Siempre ha sido complicado asegurarse de que las aplicaciones con acceso a datos confidenciales admitan el cifrado, la autenticación multifactor y proporcionan suficiente información para los auditores.

Entregatradicional de aplicaciones cliente/servidor Diagrama de entregade aplicaciones cliente/servidor tradicionales

Citrix tiene una larga tradición de proporcionar una plataforma para la entrega segura de estas aplicaciones cliente/servidor. Esta entrega segura se basa en la descarga de la pieza de la aplicación cliente en un conjunto dedicado de servidores (Citrix Virtual Apps and Desktops), especialmente diseñados, optimizados y protegidos para la entrega de aplicaciones. Al desacoplar la aplicación del endpoint, es posible habilitar funciones de seguridad adicionales. La ventaja de este enfoque es que las funciones de seguridad se aplican de manera coherente. Tampoco se requiere acceso al código fuente e incluso se pueden incluir aplicaciones que ya no son compatibles con plataformas más nuevas.

Protección de las aplicaciones según los estándares del RGPD

Artículo 25 - Acceso a los Datos Personales

Existen varias formas de limitar o impedir que los usuarios accedan a los recursos publicados. El método más básico es simplemente ocultar las aplicaciones o escritorios de los usuarios mediante la aplicación de la pertenencia a grupos de Active Directory. Al publicar recursos a través de la consola de administración de Citrix, el acceso se aplica en las máquinas Citrix Virtual Delivery Agent (VDA) que alojan las cargas de trabajo. El acceso y la funcionalidad disponible se modifican aún más a través del completo motor de directivas de Citrix.

El uso de la autenticación tradicional de nombre de usuario/contraseña está disminuyendo al aumentar la autenticación multifactor (MFA) más segura. Incluso para las redes internas, más empresas están haciendo cumplir los requisitos de MFA para mejorar la seguridad. Con Citrix Virtual Apps and Desktops y Citrix Application Delivery Controller (ADC), MFA se puede aplicar a cualquier aplicación cliente/servidor, incluidas las aplicaciones heredadas que son difíciles de mantener. El dispositivo ADC proporciona un enfoque extensible y flexible para configurar MFA, desde tokens de una sola vez basados en el tiempo, pasando por tarjetas inteligentes, certificados de usuario o máquina hasta autenticación biométrica (mediante la integración de terceros).

埃斯特acceso加入机构configurar en脂肪酸de otros factores. Por ejemplo, el extremo desde el que se conecta un usuario, el estado de seguridad de los extremos, como los requisitos de antivirus o firewall o la red desde la que se conecta el usuario. Se pueden aplicar directivas que tengan en cuenta el contexto, incluso aplicando una ubicación geográfica específica o mediante medidas de seguridad más avanzadas, como requisitos para que los certificados de usuario o de máquina accedan a determinados recursos. Puede obtener más información sobre la seguridad sensible al contexto a través del modelo de confianza cero en la siguientepublicación del blog.

Aún más flexibilidad está disponible a través de la autenticación mejorada de la función MFA de Citrix ADC llamada nFactor. Para obtener más información sobre las diferentes capacidades de la autenticación de nFactor, consulte el siguiente artículo de la base de conocimientos y una de las muchas guías de implementación:https://support.citrix.com/article/CTX201949

La capacidad de ofrecer acceso centralizado y autenticación es fundamental para proporcionar información acerca de los usuarios que se conectan a las aplicaciones. Con Citrix Virtual Apps and Desktops, todo el acceso a los recursos se realiza mediante un controlador con datos históricos guardados en una base de datos centralizada. Se puede acceder a estos datos desde una API ODATA para proporcionar integración con sistemas SIEM o proporcionar copias para auditores si es necesario. Para obtener más información sobre la supervisión y los informes, consulte el documento sobre cómosupervisar las tendencias históricas en un sitio.

Además de supervisar e informar sobre el acceso de los usuarios, todos los cambios administrativos y las actividades se pueden registrar en una base de datos independiente. Se recomienda habilitar el registro obligatorio, donde las actividades administrativas no están permitidas a menos que se registren primero en la base de datos de registro de configuración. Para obtener más información, consulte ladocumentación de registros de configuración

Finalmente, para los entornos más conscientes de la seguridad, es posible crear un conjunto separado de identidades de usuario y cambiar automáticamente a ellas. Esto se realiza mediante el Servicio de autenticación federada. El enfoque se puede utilizar para minimizar aún más el impacto del movimiento lateral y contener cualquier infracción de seguridad.

Artículo 32 - Cifrado de datos en tránsito

Con Citrix Virtual Apps and Desktops, solo se transfieren píxeles de pantalla entre el servidor de alojamiento y el endpoint. Los parámetros de conexión se establecen durante la iniciación o reconexión de la sesión. CVAD puede garantizar que el tráfico que llega y sale del punto final siempre esté cifrado, incluso si la propia aplicación no admite el cifrado. Este cifrado se puede habilitar para cualquier aplicación o escritorio publicados. Para obtener más información sobre el cifrado de extremo a extremo, consulteeste documento

Artículo 32 - Cifrado de datos en reposo

Aunque Citrix Virtual Apps and Desktops puede ayudar con el cifrado entre el usuario y la aplicación, el back-end en sí permanece fuera del alcance de esta solución. Sin embargo, CVAD se puede utilizar para aislar el tráfico y los datos no cifrados durante el período de transición mediante zonas seguras. Esto asegura que todos los datos estén cifrados con un proceso a largo plazo. Encapsular estos datos en un enclave aislado puede proporcionar la seguridad necesaria mientras el proyecto de migración está en marcha. Puede obtener más información sobre las zonas seguras en esta publicación de blog:“Insumergible”: El mito de la seguridad informática infalible.

En cuanto al cifrado en el endpoint, es importante minimizar la exposición de los datos en el endpoint y controlar la remanencia de los datos. Los datos que residen en el endpoint deben ser restringidos, proporcionando solo la cantidad mínima de datos necesaria. Virtualizar todo el acceso a los datos personales y, a continuación, administrar y proteger los datos residuales, las pulsaciones de teclas y los datos de pantalla es el enfoque de Citrix. Para obtener más información, lea esta publicación de blog sobre lahuella del cliente de Citrix ICA.

Artículo 32 - Aislamiento y protección de datos

Contrariamente a los escritorios tradicionales en endpoints físicos, las imágenes de SO de servidor y de escritorio dentro de Citrix Virtual Apps and Desktops suelen tener un alcance mucho más restringido de operación. Se utilizan para alojar un grupo de aplicaciones y escritorios bien definidos y administrados centralmente con un comportamiento predecible y opciones de configuración centralizada.

Existen不同简称formas en,洛拿督y拉斯维加斯plicaciones pueden protegerse y aislarse entre sí. Con la agregación de recursos de varios servidores, es posible crear grupos de servidores separados para alojar diferentes aplicaciones con diferentes niveles de confianza.

Incluso si las aplicaciones están alojadas en el mismo servidor, es práctica común aislarlas y protegerlas. Los servidores CVAD se utilizan para alojar conjuntos de aplicaciones bien definidos y administrados centralmente. Esto significa que estos servidores pueden admitir una protección de seguridad más restrictiva que las estaciones de trabajo tradicionales. Las soluciones de listas de aplicaciones permitidas, como la función de seguridad de aplicaciones de Workspace Environment Management (WEM) de Citrix, son mucho más útiles con servidores creados para aplicaciones específicas en lugar de cargas de trabajo generales. Permitir solo ejecutables específicos de la lista de permitidos es mucho más sencillo en estos servidores creados para fines especiales que las estaciones de trabajo generales.

La seguridad se mejora aún más gracias a la aplicación de directivas granulares de Citrix. Estas directivas proporcionan control sobre muchos aspectos del espacio de trabajo: impresoras disponibles, capacidad de acceso a unidades locales y de red, o asignación de portapapeles entre muchos más. Se incluye una plantilla especial para “Seguridad y control” con todas las prácticas recomendadas y configuraciones recomendadas.

Para obtener más información sobre el endurecimiento, consulte elartículo técnico System Hardening.

Dado que los usuarios a menudo se conectan desde dispositivos y ubicaciones que no son de confianza, las capas de seguridad adicionales suelen ser bienvenidas.Las Directivas de protección de aplicacionesde Citrix proporcionan protección contra el registro de teclas y la captura de pantalla mientras los usuarios están conectados en sesiones de aplicaciones y escritorios virtuales. Los datos confidenciales, como los números de tarjetas de crédito, están ocultos de los programas maliciosos que intentan interceptar. Lamarca de agua de sesiónpermite a los administradores colocar superposiciones de texto personalizables en las sesiones. Lagrabación de sesionesguarda toda la transmisión de vídeo de una sesión en un archivo para reproducirla más tarde. Estas funciones ayudan a disuadir y corregir posibles eventos de exfiltración de datos.

Agregación de aplicaciones con diferentes niveles de confianzaCitrix Workspace ayuda a cumplir con el RGPD

Protección de aplicaciones web y SaaS

Las aplicaciones web son arquitectónicamente diferentes de las aplicaciones cliente/servidor, pero también son similares en muchos sentidos, incluidos los que sufren problemas de seguridad. Con las aplicaciones web, un cliente específico se reemplaza con un único estándar corporativo o varios exploradores web de uso general, con diferentes capacidades y dependencias. Aunque se simplifican, se aplican los mismos desafíos de administración: mantener el explorador actualizado frente a vulnerabilidades, encriptación del tráfico e implementación de autenticación multifactor.

Las demandas de soporte de aplicaciones heredadas y capacidades modernas para SaaS han impulsado requerimientos conflictivos. Hay dos tipos de aplicaciones web: las aplicaciones nacidas en Internet y las aplicaciones web personalizadas y heredadas que soportan el negocio. Las aplicaciones nacidas en Internet impulsan los requisitos de seguridad y arquitectura: equilibrio de carga, escalabilidad, conmutación por error y rendimiento. Las aplicaciones web impulsan los requisitos de compatibilidad: los complementos del explorador, las extensiones y la validación de actualizaciones del explorador pueden interrumpir la funcionalidad.

El objetivo es que el usuario final interactúe con aplicaciones web y manipule datos. Esto incluye datos personales y confidenciales independientemente de si se ejecutan en entornos heredados o en aplicaciones SaaS que superan los límites de HTML5. Gartner recomienda una estrategia de doble vertiente. Esto es cuando una organización utiliza un explorador heredado para ejecutar aplicaciones heredadas, pero también emplea exploradores modernos para todas las demás aplicaciones. Ahí es donde Citrix ayuda, uniendo la experiencia del usuario y los requisitos de seguridad para entornos web híbridos o bimodales.

Para la empresa, mantener múltiples versiones de varios exploradores, complementos y applets, a la vez que simplifica la autenticación y el acceso es un punto problemáticos. Se puede abordar con las ofertas de Citrix Virtual Apps and Desktops oCitrix Secure Browser. Estas soluciones permiten a las organizaciones crear una infraestructura de exploración remota que separa el tráfico web de Internet e intranet entre sí y del endpoint.

Arquitecturatradicional de aplicaciones web Arquitecturatradicional de aplicaciones web

El segundo desafío consiste en proporcionar funciones de seguridad unificadas en la amplia gama de aplicaciones SaaS y en la nube que utilizan las empresas típicas. Esto ayuda efectivamente a devolver cierto control de TI, especialmente en entornos BYOD y móviles. Un ejemplo es proporcionar una solución de autenticación multifactor unificada en todas las aplicaciones en lugar de una experiencia de usuario fragmentada.

Citrix tiene una larga tradición de proporcionar una plataforma para la entrega segura de aplicaciones web. Esta entrega segura se basa en Citrix Application Delivery Controller (ADC). Citrix ADC asegura la sesión entre el explorador y la aplicación web, cifrando los datos en tránsito, manteniendo un estricto control de acceso y protección de datos. Esto se basa en gran medida en su diseño como un proxy inverso que los intermediarios de conexiones procedentes del explorador a los servidores de aplicaciones web. Además, con su posición entre el cliente y el servidor, se pueden habilitar funciones de seguridad adicionales.

Vamos a explicar cómo esta arquitectura puede ayudarle a proteger las aplicaciones para seguir los estándares del RGPD. Estas medidas técnicas corresponden en gran medida a los requisitos o a los artículos 25 y 32, en los que se exige a los controladores que “apliquen las medidas técnicas y organizativas apropiadas”.

Diagrama de**aplicaciones web con aplicaciones web de Citrix ADC** con Citrix ADC

Artículo 25 - Acceso a los Datos Personales

Autenticación, Autorización y Auditoría son fundamentales para controlar el acceso a los datos personales. Con el proxy AAA de Citrix ADC, consolida, amplía y mejora los esquemas de autenticación tradicionales incluso en situaciones en las que las aplicaciones web no admiten MFA de forma nativa. Citrix ADC admite la autenticación mediante el nombre de usuario/contraseña, multifactor (MFA), tokens basados en tiempo y de una sola vez (Citrix ADC tiene compatibilidad con PIN de un solo uso nativo), tarjetas inteligentes, certificados de usuario o máquina y biometría. Si bien esto es especialmente importante para las aplicaciones web orientadas a Internet, algunas organizaciones con un enfoque de redes de confianza cero están cambiando para requerir MFA para el acceso “interno”.

La MFA mejorada de Citrix ADC, denominada autenticación nFactor, tiene en cuenta capacidades como SAML, certificados de cliente, extracción de grupos y varias contraseñas. Federation y SSO también proporcionan un nivel adicional de seguridad y facilidad de uso.

Para obtener más información sobre las diferentes capacidades de la autenticación de nFactor, consulte el siguiente artículo de la base de conocimientos y una de las muchas guías de implementación:https://support.citrix.com/article/CTX201949. En una nota conexa, no se recomienda el AMF basado en SMS, ya que ha sido considerado inseguro por el NIST.

Para entender cómo protege Citrix los datos personales, consulteCitrix Trust Center/Privacy Policy.

Citrix Application Delivery Management (ADM) proporciona el registro, la visibilidad, la automatización y otras capacidades. Consulte lapágina de inicio del productopara obtener más información sobre Citrix ADM.

Artículo 32 - Aislamiento y protección de datos

Citrix ADC es un proxy inverso y, como tal, se beneficia de su ubicación en la arquitectura de red. Normalmente se encuentra en una zona desmilitarizada o de seguridad. Desde aquí acepta la conexión de usuario front-end, crea una conexión segura con el servidor back-end y tiene visibilidad completa de las solicitudes y respuestas. Además, Citrix ADC puede cambiar la lógica del tráfico web sobre la marcha sin necesidad de actualizaciones para la aplicación back-end. Esto incluye el cifrado no solo de la cabecera del paquete, sino también del cuerpo, ya que realiza una inspección profunda de paquetes y reescritura.

Citrix ADC测试garantizar, el trafico问ra y sale del explorador siempre esté cifrado, incluso si el propio servidor web no admite el cifrado. Este cifrado se puede habilitar para cualquier sitio con proxy a través del ADC. La descarga SSL utiliza el ADC para realizar los apretones de conexión SSL/TLS intensivos en recursos, lo que los descarga de los servidores back-end. Para escenarios que requieren cifrado de extremo a extremo, Citrix ADC puede volver a cifrar la conexión con el back-end. Esto permite al ADC inspeccionar y aplicar directivas de seguridad al tráfico. El puente SSL está disponible para cuando los requisitos exigen que el ADC no participe en la terminación de la conexión. El uso de Citrix ADC con Citrix ADM permite a los administradores mantener la configuración central y la visibilidad de los conjuntos de cifrado en uso, lo que ayuda a evitar la negociación de cifrados obsoletos.

Opciones decifrado de Citrix ADC Opcionesde cifrado de Citrix ADC

Como proxy entre el explorador y la aplicación web, Citrix ADC protege los datos que fluyen a través de ella. Esto incluye la protección contra ataques contra bases de datos, ataques contra la aplicación web y otros usuarios que utilizan su firewall de aplicaciones integrado. Citrix ADC protege contra ataques web comunes, incluidos SQL Injection y scripts entre sitios. Puede obtener más información sobre Web App Firewall en ladocumentación de nuestro producto.

La protección de datos también incluye maximizar la disponibilidad mediante protecciones contra ataques de denegación de servicio (DOS/DDoS). Los ataques combinados llegan a todas las capas, por lo que Citrix ADC proporciona defensa de capa de aplicaciones (capa 7), defensa de capa de transporte (capa 4) y defensa de capa de red (capa 3). Citrix ADC no solo proporciona un enfoque multicapa para la protección contra DDoS, sino que se combina con un servicio integrado de reputación IP. Es una herramienta eficaz para identificar la dirección IP que envía solicitudes no deseadas. Dado que la mayoría de los programas maliciosos provienen de sitios comprometidos, puede utilizar la lista de reputación de IP para rechazar preventivamente las solicitudes que provienen de la IP con mala reputación. El proxy directo de Citrix ADC, Secure Web Gateway, puede filtrar las conexiones que salen a Internet según el riesgo de reputación. Esto aplica las directivas de seguridad en el tráfico web saliente, al tiempo que bloquea el acceso a sitios inapropiados por usuario/grupo.

Tokenización deCitrix ADC Tokenizaciónde Citrix ADC

SeudonimizacióndeCitrix ADC Seudonimizaciónde Citrix ADC

La seudonimización es otro control mencionado en el artículo 32. Conceptualmente, es un procedimiento mediante el cual los campos de identificación dentro de un registro de datos son reemplazados por uno o más identificadores artificiales, o seudónimos. Esto hace que el almacenamiento de datos personales sea más seguro en caso de infracción, mediante el uso de segmentación de datos. Un ejemplo es la tokenización o el hash de datos confidenciales que Citrix ADC analiza para el tráfico de aplicaciones web. Esto significa hash datos de identificación personal mientras se transmiten entre un controlador y un procesador. Esto se hace en entornos regulados PCI-DSS. Por ejemplo, para los datos del titular de la tarjeta, las pautas de tokenización son específicas para el número de cuenta principal (PAN). Tokenización reemplaza el PAN con un valor sustituto llamado token. La destokenización es el proceso inverso de canjear un token por su valor PAN asociado. La seguridad de un token individual depende principalmente de la inviabilidad de determinar el PAN original al conocer solo el valor sustituto. Es posible que las aplicaciones no necesiten tanta protección de seguridad como asociada con el uso de PAN. Para el RGPD, almacenar tokens en lugar de datos personales es una alternativa que puede ayudar a reducir la cantidad de datos personales en el entorno, reduciendo potencialmente el esfuerzo necesario para cumplir con los requisitos del RGPD.

Protección dedatos de Citrix ADC Protecciónde datos de Citrix ADC

Protección de aplicaciones móviles

Los dispositivos móviles, en particular con propiedad BYOD, presentan muchos desafíos a las empresas que tratan de proteger los datos. Su uso dentro de la empresa ha impulsado la creación de tecnologías para administrar endpoints móviles de forma segura. Utilizados más allá de las fronteras de las DMZs empresariales en cualquier red, con aplicaciones de diversas fuentes, los dispositivos móviles presentan riesgos especiales para las empresas y sus datos.

  • El controlador de datos del RGPD debe proteger los datos personales utilizados por las aplicaciones móviles corporativas a pesar de que están alojados en un dispositivo móvil propiedad del usuario.

  • El responsable del tratamiento del RGPD debe garantizar la confidencialidad, integridad y disponibilidad de los datos personales durante su uso. También debe asegurarse de que, cuando un usuario ejerce su derecho a borrar sus datos personales, no se deja ningún artefacto y expuesto a otras aplicaciones, usuarios, etc.

  • Los controladores de datos deben admitir el uso compartido de archivos y la colaboración de forma segura entre aplicaciones móviles empresariales y ser capaces de borrar archivos del dispositivo en un momento previo.

  • Deben ayudar a proteger el SO de la plataforma, mitigar el riesgo de malware y aplicar la seguridad del dispositivo y las directivas pertinentes para controlar las funciones del dispositivo que hacen que los datos sean vulnerables a la pérdida.

  • Los controladores de datos deben proporcionar Unificada Endpoint Management en varias plataformas, incluido el control de parches de software críticos que incluyen actualizaciones para abordar vulnerabilidades.

Arquitecturatradicional de aplicaciones móviles Arquitecturatradicional de aplicaciones móviles

Citrix Endpoint Management (CEM) es un componente líder del mercado Unified Endpoint Management (UEM) de Citrix Workspace. Puede ayudarle a proteger y administrar varias plataformas de terminales móviles que van desde iOS, Android, Windows y Mac hasta dispositivos móviles robustos y dispositivos IoT. CEM también administra varias aplicaciones móviles en endpoints y admite varios mecanismos de entrega, incluidos virtualizados, web y SaaS, almacén de aplicaciones públicas, aplicaciones móviles empresariales nativas y aplicaciones móviles en contenedores.

En las siguientes secciones, analizamos cómo esta arquitectura puede ayudarle a proteger los datos personales en terminales móviles.

ElCitrix MDX Toolkitde Citrix, la tecnología de contenedores MAM de Citrix Endpoint Management, es una parte clave de la solución Citrix Endpoint Management para proteger los datos. Proporciona seguridad integral que maximiza la protección de los datos personales, mitiga el riesgo de pérdida mediante el cifrado de aplicaciones y datos y la gestión de la transferencia de datos a través de más de 70políticas MDX. Estas incluyen áreas funcionales como Autenticación, Seguridad de dispositivos, Redes, Cifrado, Umbrales de acceso, Interacción de aplicaciones, Restricciones de aplicaciones y otras directivas específicas de la aplicación. Todos estos se aplican por aplicación diseñada para mitigar el riesgo de pérdida de datos personales.

Las tecnologías MDX ayudan a proporcionar protección integral mediante la gestión de transferencias de datos cifrados entre los almacenes de datos de dispositivos e intranet, además de entre aplicaciones administradas. Una vez instaladas estas aplicaciones, Secure Hub, una aplicación móvil que proporciona acceso a escritorios, aplicaciones y datos, ayuda a aplicar continuamente las directivas deseadas. TI siempre controla el contenido empresarial en los dispositivos de los usuarios. MDX también incluye micro VPN, una VPN por aplicación que la tecnología se integra con Citrix Gateway. Las aplicaciones administradas lo utilizan a la perfección para cifrar el tráfico de datos hacia y desde la intranet empresarial.

Artículo 25 - Acceso a los Datos Personales

Citrix Endpoint Management proporciona varios métodos de inscripción para validar la identidad del usuario antes de iniciar la administración de dispositivos móviles o la administración de aplicaciones móviles y, a continuación, acceder a datos seguros. Por ejemplo, una solución de autenticación de dos factores puede incluir invitaciones de inscripción PIN de un solo uso (OTP) junto con credenciales de dominio de Active Directory. Para entornos con los requisitos de seguridad más altos, las invitaciones de inscripción pueden estar vinculadas a un dispositivo mediante SN, UDID y EMEI para identificar de forma única el hardware.

Citrix Endpoint Management también proporciona una variedad de opciones de autenticación multifactor para validar la identidad de los dispositivos de usuario inscritos. Estos incluyen combinaciones de nombre de usuario y contraseña de dominio, RADIUS, Azure Active Directory, certificado o credenciales derivadas (un estándar federal de alta seguridad basado en tarjetas de verificación de identidad personales emitidas por el gobierno). La autenticación de certificado y dominio utilizada con un pin CEM es una combinación segura popular que proporciona una gran experiencia de usuario.

Artículo 32 - Cifrado de datos en tránsito

Citrix Endpoint Management admite el cifrado de datos en tránsito mediante varios métodos como:

  • Contenerizado con VPN integrada cuando las aplicaciones utilizan el SDK de CEM
  • Basado en plataforma mediante un cliente Citrix ADC VPN
  • Mediante directivas para utilizar la funcionalidad VPN de SO de plataforma nativa

El SDK de Citrix Endpoint Management, o tecnología MDX, con micro VPN proporciona funcionalidad VPN segura por aplicación para cifrar los datos en tránsito entre el endpoint móvil y el back-end de la intranet. Funciona con Secure Hub y Citrix ADC para garantizar que el tráfico de aplicaciones MDX se dirija a través de una VPN cifrada dedicada. Es una tecnología exclusiva de Citrix que proporciona un cifrado perfecto de los datos en tránsito.

Para obtener más información, consulte estaspreguntas frecuentes sobre micro VPN; configuración de VPN por aplicación de plataforma Android con Citrix VPN para Android o iOS; o configuración de VPN por plataforma por aplicación con funcionalidad nativa.

Artículo 32 - Cifrado de datos en reposo

Citrix Endpoint Management (CEM) admite el cifrado de datos en reposo a través de CEM MDX con bibliotecas de cifrado proporcionadas por Citrix, o mediante cifrado a nivel de plataforma directa o indirectamente con soluciones de contenerización de socios.

CEM puede proporcionar cifrado en reposo en cualquier dispositivo móvil compatible independientemente del cifrado de plataforma. La tecnología de contenedor de aplicaciones seguras de CEM, MDX, utiliza su propio software de cifrado de datos aplicado mediante algoritmos compatibles con FIPS que minimizan el riesgo de pérdida de datos.

El cifrado a nivel de dispositivo varía según la plataforma. iOS de Apple cuenta con un sistema de archivos con la información del sistema operativo y los datos del usuario escritos en la memoria flash. También utiliza un ID de dispositivo asignado de fábrica y un ID de grupo con el código de acceso del usuario del dispositivo para que solo el código pueda descifrar los datos en el teléfono o tableta. Android también proporciona cifrado, aunque no todos los fabricantes de dispositivos crean hardware que lo admite y los usuarios pueden desactivar el cifrado accidental o deliberadamente con un restablecimiento de fábrica en dispositivos Android. Encuentre más información sobreMDX Toolkit,las directivas MDXy laintegración con MDXen la documentación de Citrix.

Artículo 32 - Aislamiento y protección de datos

La contenerización permite que los programas BYOD móviles en entornos corporativos permitan a los usuarios utilizar terminales móviles como dispositivo empresarial y dispositivo personal simultáneamente mediante la separación de aplicaciones y datos. Ayuda a las empresas a evitar que el malware, los intrusos, los recursos del sistema u otras aplicaciones interactúen con la aplicación y cualquiera de su información confidencial. Citrix Endpoint Management permite aplicaciones móviles nativas en contenedores a través de la tecnología MDX, y también se integra con varias soluciones de contenedores de partners que proporcionan mayor valor mediante la integración de muchas amplias capacidades de administración de aplicaciones y dispositivos.

Protección de archivos con flujos de trabajo

Muchos de nuestros flujos de trabajo diarios consisten en la creación de archivos y la colaboración en esos archivos con otros. A menudo, esos archivos contienen datos personales, como nombre y dirección, números del Seguro Social o datos de tarjeta de crédito. Desafortunadamente, hay muchos ejemplos de fugas de datos que se producen, desde unidades USB perdidas llenas de archivos que contienen información personal hasta intentos de phishing para acceder a archivos en sistemas seguros con permisos de empleados. Bajo el RGPD es necesario asegurar y controlar esta información en cada paso del proceso. Esto incluye almacenar estos archivos dentro de un repositorio para colaboración interna y externa y proporcionar acceso basado en el contexto a los archivos. También significa supervisar actividades irregulares e informar sobre quién tiene qué permisos para qué archivos.

Citrix Content Collaboration (ShareFile) proporciona una serie de controles para ayudar a las organizaciones a cumplir y seguir cumpliendo con el RGPD. Esto comienza por tener una opción en la ubicación donde se almacenan los archivos. Las opciones incluyen dentro de uno de los StorageZones administrados por Citrix en diferentes regiones globales o en un StorageZone administrado por el cliente en sus propios centros de datos o en la nube privada. Se pueden usar varias ubicaciones, lo que permite la ubicación óptima para almacenar cada archivo individual. Al utilizar la tecnología StorageZone Connectors para acceder a repositorios existentes, como recursos compartidos de archivos de red o bibliotecas de documentos de SharePoint, todas las actividades relacionadas con los archivos se realizan a través de una única plataforma. Esto facilita la auditoría de las actividades, además de asegurarse de que los permisos correctos están en su lugar.

Opciones deStorageZones OpcionesdeStorageZones

Para obtener más información sobre StorageZones, incluidos detalles de arquitectura y opciones de implementación, consulte lasArquitecturas de referencia de Content Collaboration

La colaboración en archivos no ha cambiado mucho a lo largo de los años. La mayoría de estos flujos de trabajo utilizan el correo electrónico para enviar archivos a un grupo de destinatarios. Los comentarios se recogen de cada uno de esos destinatarios como correos electrónicos separados al hilo y actualizan los archivos antes de comenzar el ciclo de nuevo. Como tal, varios mensajes y copias del mismo documento se almacenan dentro de la plataforma de correo electrónico, lo que dificulta el cumplimiento de las directivas del RGPD. Al utilizar el flujo de trabajo Comentarios y aprobaciones de ShareFile para colaborar en documentos, todos los comentarios y revisiones de documentos se almacenan en un único lugar, lo que facilita el cumplimiento de dichas regulaciones.

Muchos flujos de trabajo basados en papel de una organización contienen datos personales de alguna forma. Por ejemplo, el flujo de trabajo para contratar a personas implica varios pasos en los que la información personal debe registrarse y compartirse. Toda esta información necesita para cumplir con las regulaciones del RGPD, centralizar y digitalizar estos flujos de trabajo tienen un impacto positivo. Por lo tanto, ShareFile Custom Workflows está diseñado para permitir que estos datos personales se capturen de forma segura, se almacenen de forma segura dentro de ShareFile y, cuando sea necesario, se completen con una firma electrónica. Toda la información se almacena en una única ubicación y se auditará para quién accede y modifica esta información, proporcionando una práctica que cumple con el RGPD.

Artículo 32 - Cifrado de datos en tránsito

Todas las conexiones entre los clientes de ShareFile y el plano de control SaaS de Content Collaboration, entre los clientes de ShareFile y ShareFile StorageZones, además del Plano de control SaaS de Content Collaboration y ShareFile StorageZones están completamente cifradas. ConsulteCTX208317y lasPreguntas frecuentes sobre seguridad y cumplimiento de Citrix ShareFile帕拉obtener mas给。

Los clientes de Citrix Files (ShareFile) para iOS y Android, que pueden ser administrados por Citrix Endpoint Management, también utilizan las capacidades VPN integradas proporcionadas por el SDK de CEM. Consulte “Cifrado de datos en tránsito” en la sección Proteger aplicaciones móviles de este documento para obtener más detalles.

Artículo 32 - Cifrado de datos en reposo

Citrix Content Collaboration ofrece una arquitectura flexible que ofrece a los clientes la opción de dónde se almacenan los archivos en reposo. Estos repositorios se denominan StorageZones y son administrados por Citrix o el cliente.

帕拉StorageZones administrados Citrix, alojados en Amazon Web Services o Microsoft Azure, los archivos se almacenan en reposo con cifrado AES de 256 bits. La clave de cifrado es una clave compartida para todos los archivos almacenados en cada arrendatario de ShareFile. Como alternativa, puede ser una clave de cifrado administrada por el cliente, configurada en Amazon Key Management Service. Cuando StorageZone es administrado por el cliente, el cifrado por archivo se puede habilitar dentro de la configuración de StorageZone. Cuando está habilitado, los archivos se cifran con cifrado AES de 256 bits.

Los archivos no solo se almacenan en reposo dentro del repositorio en el centro de datos o en la nube, sino también en los dispositivos utilizados por los empleados. Como práctica recomendada, se recomienda utilizar siempre el cifrado de unidad completa en dispositivos Windows y macOS. Además, Content Collaboration permite controles tanto para dispositivos corporativos como para dispositivos BYOD. Permite un borrado remoto de los archivos de usuario, eliminando solo los archivos corporativos y no tocando los archivos personales del empleado. Cuando se inicia un borrado remoto, el cliente de Citrix Files devuelve toda la actividad de archivos que se ha producido sin conexión entre el comando de borrado y el borrado real del repositorio de datos del usuario. Esto ocurre cuando ShareFile inicia sesión en el nivel de aplicación SaaS de ShareFile.

Existen salvaguardias similares con la aplicación Citrix Files para iOS y Android. Todos los archivos en reposo se cifran mediante el llavero del dispositivo y las capacidades de cifrado. Cuando se utiliza una versión administrada por Citrix Endpoint Management de Citrix Files, la clave de cifrado se almacena dentro de Secure Hub. Además, debido a que ShareFile proporciona un sólido motor de procesamiento y edición para archivos de Office y documentos PDF, hay muchas ventajas. Con los clientes móviles de Citrix Files, los archivos no tienen que dejar las aplicaciones para su revisión o edición. ShareFile ofrece múltiples opciones de administración de dispositivos móviles para proteger los archivos, por ejemplo bloqueando el acceso desde dispositivos jailbreak y bloqueando la apertura de archivos en otras aplicaciones. Cuando se utiliza Citrix Endpoint Management, hay disponibles otras directivas avanzadas para un control más detallado.

Artículo 25 - Acceso a los Datos Personales

La autenticacion en ShareFile se controla medianteun nombre de usuario y una contraseña (credenciales de ShareFile) o mediante credenciales corporativas a través de un proveedor de identidades SAML. Cuando se utilizan credenciales de ShareFile, la contraseña del usuario está sujeta a la directiva de contraseñas que se ha configurado. Esta directiva de contraseñas controla los requisitos de la contraseña en términos de complejidad, historial y con qué frecuencia se debe cambiar. La contraseña se almacena en hash y se salta dentro del nivel de aplicación SaaS de ShareFile para mejorar la seguridad.

La autenticación basada en SAML se utiliza comúnmente para la autenticación en servicios en la nube. En lugar de autenticarse directamente en el directorio de empresa, como Active Directory, la autenticación se realiza con un proveedor de identidades. Esto elimina la necesidad de exponer el directorio de empresa directamente a ShareFile, pero aún así permite a los usuarios autenticarse con sus credenciales de empresa. El proveedor de identidades controla cómo el usuario debe identificarse y autenticarse a sí mismo, en función del contexto de ese intento de autenticación. Esto permite medidas de seguridad adicionales, como la autenticación multifactor para intentos de autenticación desde fuera de la red corporativa y el inicio de sesión único basado en el token de autenticación de Windows para dispositivos unidos a dominios.

Artículo 32 - Aislamiento y protección de datos

ShareFile se integra con productos líderes en el mercado de prevención de pérdida de datos para StorageZones administrados por el cliente y Cloud Access Security Broker Services para cualquier tipo de ShareFile StorageZone, lo que permite restricciones que tengan en cuenta el contenido. Los documentos almacenados dentro de un ShareFile StorageZone se examinan mediante las mismas directivas que ya están configuradas para otros repositorios. En función de esos resultados de análisis, los archivos pueden bloquearse para su descarga o compartirse con otros usuarios.

Compartir archivos es un componente clave de los flujos de trabajo modernos. Esto convierte en una prioridad controlar el acceso y los permisos a los documentos que contienen información relacionada con la privacidad, especialmente cuando los archivos están fuera del control directo de sus propias directivas de seguridad. Con la marca de agua de ShareFile Information Rights Management (IRM), los documentos se protegen a través de una marca de agua con una opción de solo vista en línea que ayuda a abordar el acceso no autorizado, incluidas varias técnicas de captura de imágenes. También facilita las investigaciones forenses según sea necesario para cumplir con el RGPD.

ShareFile utiliza el control de versiones para almacenar diferentes versiones del mismo archivo. Esto no solo es conveniente revisar los cambios realizados en los documentos, sino que también puede ayudar cuando se recupera de un ataque de malware o ransomware. Al restaurar los archivos al estado anterior al ataque, se minimiza la pérdida de datos. El tiempo de recuperación se reduce al automatizar la restauración a versiones anteriores mediante los cmdlets de ShareFile PowerShell.

Para los clientes que necesitan archivar todos los archivos para fines de cumplimiento de normas, ShareFile ofrece esta capacidad. Cuando un usuario elimina un archivo o cuando el archivo se elimina automáticamente mediante una directiva de retención, el archivo se almacena dentro de un archivo en lugar de eliminarse completamente de ShareFile. Los auditores dedicados pueden revisar el contenido de los archivos archivados, incluidos los permisos de acceso, durante una investigación.

Resumen

Citrix Workspacesimplifica la administración de sus sistemas y datos al centralizar los servicios en el centro de datos o la nube como un espacio de trabajo digital. Ayuda a los clientes de Citrix a cumplir muchos requisitos del RGPD, ya que ayuda a garantizar que las aplicaciones están centralizadas y enclavadas, los datos se protegen cuando se comparten o distribuyen, se controla el acceso a los datos y recursos, y la TI se reúne para garantizar la seguridad específica de las aplicaciones y de los datos.

Para obtener más información sobre la seguridad y el cumplimiento de las soluciones de espacio de trabajo digital seguro de Citrix, visite//m.giftsix.com/it-security/.

Para obtener más información sobre el enfoque de Citrix para la administración de datos, incluida la documentación de seguridad, el cumplimiento de la privacidad y la seguridad y la administración de vulnerabilidades, visite//m.giftsix.com/about/trust-center/.

Enlaces adicionales

Citrix Trust Center y Directiva de privacidad

Las 10 principales conclusiones de las evaluaciones de seguridad del entorno de Citrix

Soluciones de seguridad Citrix准备好了

Partners globales de Citrix

Arquitectura de referencia: Consideraciones arquitectónicas para el Reglamento General de Protección de Datos - GDPR