Getting Started with Citrix XenApp and XenDesktop Security

Citrix XenAppおよびXenDeskt
opのセキュリティの概要
Citrix環境のセキュリティガイダンス
このドキュメントは、Citrix XenAppおよびXenDesktop 7.6の長期サービスリリースに基づいています。ただし、
ガイダンスと原則はほとんどのリリースに関連します。リリース特有の内容は強調表示されています。
Citrix XenAppおよびXenDesktopのセキュリティの概要
目次
はじめに .............................................................................. 3
範囲およびユースケース.............................................................. 3
対象読者 ........................................................................... 4
セキュリティ上の課題と傾向 ............................................................ 4
XenAppおよびXenDesktop環境でのセキュリティに関する考慮事項 ............................. 5
XenAppおよびXenDesktop環境におけるセキュリティ機能および推奨事項 ....................... 7
IDおよびアクセス ................................................................... 7
ネットワークセキュリティ ........................................................... 11
アプリケーションのセキュリティ ..................................................... 12
データセキュリティ................................................................. 13
監視および対応 .................................................................... 14
代表的な展開 ......................................................................... 15
セキュリティ基準 ..................................................................... 17
情報セキュリティ国際評価基準 ....................................................... 17
XenAppおよびXenDesktopによるFIPS 140-2 ............................................. 17
TLS/SSL ........................................................................... 18
IPセキュリティ .................................................................... 19
スマートカード .................................................................... 19
より詳しい情報を入手する ............................................................. 21
コンプライアンスおよび基準 ......................................................... 21
ベストプラクティス................................................................. 21
製品
22
最終更新日:2016年3月18日
citrix.com
Citrix XenAppおよびXenDesktopのセキュリティの概要
はじめに
Citrix製品では、Citrix XenAppとXenDesktop環境内のアプリケーションおよびデータをセキュリティ保
護する、さまざまな機能が提供されています。これらの機能は、セキュリティが主要な考慮事項であり、
法令により求められていることも多い行政機関および医療や金融などの業界でのCitrix XenAppおよびXe
nDesktopの展開において、特に重要です。
このドキュメントでは、セキュリティ上の脅威を抑制し、セキュリティ基準に準拠するようにCitrix環
境を構成するための概要およびガイダンスを提供します。
例やユースケースによって、このドキュメントのガイダンスをよりわかりやすくするドキュメントも利
用できます。「より詳しい情報を入手する」を参照してください。展開および更新に関するご質問につ
いては、お近くのCitrix代理店にお問い合わせください。
範囲およびユースケース
Citrixでは、(お客様の施設で)お客様によって管理およびホストされている展開、またはクラウドで管
理されている展開向けのソリューションおよび関連するライセンスモデルを提供しています。このドキ
ュメントでは、クラウド環境ではなく、お客様の施設で展開されたソリューション向けのセキュリティ
ガイダンスを提供しています。
このドキュメントの主なユースケースは、お客様の施設で管理およびホストされている公開リソース(デ
スクトップおよびアプリケーション)への、ローカルユーザーおよびリモートユーザーのアクセスが許可
されている展開です。
このドキュメントは、XenAppおよびXenDesktop 7.6の長期サービスリリースに基づいています。ただし、
ガイダンスと原則はほとんどのリリースに関連します。リリース特有の内容は強調表示されています。
長期サービスリリースについて詳しくは、http://docs.citrix.com/ja-ja/xenapp-and-xendesktop/7-6/
xad-whats-new/long-term-service-release.htmlを参照してください。
citrix.com
3
Citrix XenAppおよびXenDesktopのセキュリティの概要
対象読者
このドキュメントは、Citrix環境の設計、展開、およびセキュリティ保護を担当するセキュリティ担当
者、システムインテグレーター、およびコンサルタントのニーズに応えるように構成されています。
セキュリティ上の課題と傾向
近年、注目を集めるセキュリティ侵害や攻撃の事例が多発しています。こうした流れが弱まる兆しはな
く、設計段階からセキュリティについて考慮し、継続的にセキュリティ上の脅威を監視して対応し、そ
れに応じて環境を適応させてより強固にする必要性の後押しとなっています。
もちろん、機密データおよび知的財産を保護することは非常に重要です。しかし、リモート勤務やモバ
イルワーカー、BYOD(Bring Your Own Device)勤務形態の増加にともない、セキュリティはさらに複雑
になってきています。その結果、管理されていないデバイスや不明なデバイスによるリソースへのアク
セスが増加しています。
デバイスのタイプ(モバイルデバイス、タブレット、インターネット対応デバイスなど)やネットワー
クタイプ(3G/4G、Wi-Fi、Bluetoothなど)の多様化により、セキュリティは一層複雑になっています。
セキュリティ違反を監視して特定し、対応することは大きな課題であり、ビジネス継続性やリソースの
セキュリティを確保する上で重要です。
さらに、多くの分野で、特定の認定評価やセキュリティコンプライアンスが求められています。たとえ
ば、米国連邦政府機関内でCitrix製品を展開するには、展開がFIPSに準拠している必要があります。
Citrix製品には、機密データおよび知的財産の保護、ビジネス継続性の確保、組織のセキュリティ基準
への準拠を支援する充実したセキュリティ機能およびオプションが備わっています。このドキュメント
には、Citrix環境の設計および管理に関するガイダンスと推奨事項が記載されています。
Citrix Ready Marketplaceでは、検証済みの製品、信頼できるソリューション、および企業での使用に
対応したアプリを豊富に提供しています。www.citrix.com/ready/jaを参照してください。
citrix.com
4
Citrix XenAppおよびXenDesktopのセキュリティの概要
XenAppおよびXenDesktop環境でのセキュリティに関する考慮事項
Citrix XenAppとXenDesktopを設計および展開する際には、さまざまなセキュリティ上の考慮事項があり
ます。以下の図に、リソースの機密性、整合性、および可用性の確保に役立つ主要なセキュリティ領域
および展開オプションを示します。
セキュリティの整合性とビジネスの継続性を確保するには、ITガバナンス、リスク管理、およびコンプ
ライアンスの方針を決定する必要があります。方針には、セキュリティリスクに対する評価、手順、プ
ロセス、トレーニング、および認識を含める必要があります。
データの整合性と機密性は不可欠です。適切な暗号化、ユーザーおよびリソースアクセスのセグメント
化、データの場所の管理を行うことで、コンプライアンスの一貫性、実効性、検証性を高めることがで
きます。
データアクセスとユーザーデバイスへのデータ転送を制限することにより、社内ネットワーク外でのデ
ータ損失を阻止することができます。たとえば、出張中の従業員が(タクシーなどで)ラップトップを
紛失したり、出入国管理でデバイスを没収されたりした場合、これらのデバイスのデータを制限して保
護することができます。
プライバシーコントロールと構成を適用することは、組織とユーザーの両方にメリットがあります。
上図に示す主要領域を参考にして、展開を最適化し、セキュリティ上のリスクを軽減して、セキュリテ
ィとコンプライアンスの方針を実現できます。
citrix.com
5
Citrix XenAppおよびXenDesktopのセキュリティの概要
IDおよびアクセス
ID管理とアクセス制御を適切に設計することで、リソースにアクセス可能なユーザー、ユーザーの認証
方法、および認証後に利用可能になるリソースと付与されるアクセスレベルを決定できます。IDとアク
セスは、ユーザー、管理者、サービスアカウントを含むすべてのタイプのアカウントにとって重要な考
慮事項です。
適切なIDおよびアクセス方針のメリットには、個人デバイス(リモートで働く従業員や、オフィスに個
人所有のデバイスを持ち込んでいる従業員など)および非従業員(契約社員、パートナー、サプライヤ
ー、学生など)からのリソースへのアクセスをセキュリティ保護および制御できることなどがあります。
大規模な環境では、ログオン用および必要な関連リソースへのアクセス用の共通URLを提供して認証を簡
素化します。
ネットワークセキュリティ
ユーザーデバイスからリソースとデータをホスティングしているサーバーまで、環境全体においてネッ
トワークトラフィックの安全と暗号化を確保するには、適切なネットワークセキュリティが必要です。
場合によっては、必須のネットワークセキュリティのタイプとレベルが特定の標準を満たす必要もあり
ます。たとえば、エンドツーエンドのTLS暗号化および特定のアクセス制御一覧(ACL)が必要な場合が
あります。
エンドツーエンドTLSおよびFIPSに準拠したXenDesktopとXenApp展開(NetScalerを含む)の例について
は、『Citrix XenAppおよびXenDesktop 7.6 FIPS 140-2サンプル展開』を参照してください。
アプリケーションのセキュリティ
アプリケーションのプロビジョニング、ホスティング、および監視は、セキュリティリスクを最小限に
抑えるために、アプリケーションを適切なユーザーのみが利用でき、必要に応じてサーバー全体でホス
トするように設計する必要があります。
特定の状況下で必要となる対象のみにアプリケーションがアクセスできるようにするアプリケーション
ポリシーを使用することで、状況依存型のアプリケーションセキュリティを実現できます。適切なサイ
ロでアプリケーションをホストし、サードパーティ製のツールを使用することで、アプリケーション間
のセキュリティ違反を阻止することができます。
データセキュリティ
データの保護は最重要事項であり、Citrix XenAppおよびXenDesktopの機能の1つです。データはデータ
センターで保護されます。データセキュリティは、Citrix仮想チャネル、Windowsポリシー、およびサー
ドパーティ製ツールを構成することで強化できます。
データセキュリティポリシーによって、機密データはデータセンターに保持され(ユーザーデバイスに
は保持されません)、状況に応じてアプリケーションごとにリソースや機密データへのアクセスが制限
されます。たとえば、ポリシーによって、特定のユーザーおよびデバイスのみが、給与データなどの機
密データおよびアプリケーションへのアクセスできるようにすることができます。エンドポイントの検
証および制御を有効にして構成することで、ポリシーによるアクセス検証と残留データ管理を行い、ユ
ーザーデバイスのドライブと周辺機器へのアクセスレベルを制限および定義することできます。
ユーザーデバイスドライブと周辺機器へのアクセスを制限するためのポリシーの構成の例については、h
ttps://www.citrix.com/about/legal/security-compliance/common-criteria.htmlにあるXenAppおよびX
enDesktop 7.6向け情報セキュリティ国際評価基準の評価済み構成ガイドに記載の関連手順を参照してく
ださい。
citrix.com
6
Citrix XenAppおよびXenDesktopのセキュリティの概要
監視および対応
監視は、セキュリティ上のリスクおよび継続評価に関する方針の中心となります。監視により、アプリ
ケーションの用途、コンプライアンス、最適化、およびセキュリティを特定できます。監視ログ、イベ
ント、およびアラートに基づいて、セキュリティ上のリスクを事前に特定して対応することができます。
セキュリティに関する問題を監視することで、展開環境の状態を確認し、異常なイベントや問題を特定
することができます。必要に応じて問題への対処、構成の改善、およびユーザーのサポートを行うこと
ができます。
XenAppおよびXenDesktop環境におけるセキュリティ機能および推奨事項
Citrix製品では、お客様の環境、要件、リスク評価、およびコンプライアンスに合わせて構成可能な多
くのセキュリティ機能を提供しています。お客様のセキュリティ要件を確認して、製品と機能を適切に
構成してください。
セキュリティは、計画フェーズにおける重要な考慮事項です。実稼働展開のロールアウトの前に、準備
環境で展開の構成、テスト、調整を行うことを強くお勧めします。
セキュリティ上の脅威を継続的に軽減し、環境を絶えず監視、監査、および評価することも重要です。
次のセキュリティのデザインおよび実装オプションを使用して、セキュリティ上の課題と脅威に対処す
ることをお勧めします。
IDおよびアクセス
IDとアクセスのニーズを決定するには、ID、認証、アクセス権、および特権を定義する各アカウントタ
イプの要件を検討して確認します。アカウントタイプにはそれぞれ異なる課題があり、特定のIDとアク
セスの構成が必要となります。
アカウントタイプ
Identity
アクセス
ユーザー
管理者によって定義された認証。必要
な認証は、お使いの環境に応じて異な
ります(たとえば、2要素認証が必要
となる可能性があります)。
ユーザーは自身の特権に応じて、適切な
公開リソースにアクセスできます。
管理者
管理ツールとコンソールへのアクセス
を許可するための認証。
管理者は、(通常はネットワーク内か
ら)管理ツールとコンソールに直接アク
セスでき、セキュリティに関して注意が
必要なリソースやデータにもアクセスで
きます。管理者には管理者権限が必要で
す。
Service Account
特定のプログラム/プロセスで使用さ
れる独立したサービスアカウント。プ
ログラム固有の認証。
プログラム、リソース、およびスクリプ
トにアクセスするための特定の権限。
citrix.com
7
Citrix XenAppおよびXenDesktopのセキュリティの概要
IDおよび認証
ユーザーがリソースにアクセスするために必要な認証方法を決定し、必要な認証ポリシーを確認する必
要があります。
セキュリティ保護されている環境でのIDおよび認証を検討している場合は、多要素認証をお勧めします。
たとえば、ユーザー名とパスワードに加えて、ハードウェアまたはソフトウェアベースのトークンアク
セスなどの追加の認証方法を組み合わせます。多くの場合、多要素認証はリモートアクセスでは必須で
す。セキュリティ要件およびポリシーに応じて、多要素認証は社内環境またはネットワーク内の範囲で
拡張できます。
特定の環境内では、スマートカード認証が必須になります。たとえば、米国国防総省では、ローカルと
リモートのすべてのユーザーの認証にスマートカードアクセスが使用されています。スマートカードア
クセスは、XenAppおよびXenDesktop展開でサポートされており、構成することができます。詳しくは、
「スマートカードサポート」を参照してください。
公開リソースおよびデータへのアクセスを管理するには、StoreFront、およびオプションでNetScalerを
展開および構成します。リモートアクセスの場合は、NetScalerをお勧めします。内部アクセスについて
は、多くの場合にStoreFrontが適しています。ただし、実際の構成はセキュリティ上のリスクおよびニ
ーズに応じて異なります。
セキュリティ違反を回避するため、適切なパスワードポリシーを実施してください。たとえば、パスワ
ードポリシーによって、パスワードは8文字以上で、1つ以上の大文字と1つの数字または記号を使用する
ように定めることができます。パスワードの有効期限も定義する必要があります。以前使用したパスワ
ードを再び使用できるかどうかなど、その他のルールについても定義することができます。パスワード
ポリシーを実施し、このポリシーがすべてのアカウント(ユーザー、管理者、サービスアカウント)に
確実に適用されるようにすることは重要です。
アクセスおよび特権
最小特権
すべてのアカウントタイプ(ユーザー、管理者、サービスアカウント)には、タスクを完了するのに必
要な最低限の特権を付与してください。これは、最小特権の原則と呼ばれます。
組織によっては、管理者権限を付与してすべてが機能していることを確認してから最小特権にリセット
し、必要なタスクを実行するのに適切な特権がアカウントに付与されるようになるまで徐々に特権を増
やすことで、この原則を実現しています。
ユーザー特権-公開
公開のために、Active Directoryのグループおよびポリシーを使用します、該当のADグループに必要な
特権を構成し、適切なユーザーをグループに追加します。すべてのユーザー(ドメインユーザー)、個
別のユーザーアカウント、匿名(非認証)ユーザー、または共有アカウントに公開しないようにしてく
ださい。
citrix.com
8
Citrix XenAppおよびXenDesktopのセキュリティの概要
管理者特権
管理者およびサポートスタッフのアカウントには、管理者特権が必要です。ほかのアカウントタイプと
同様、アクセス権限の付与にはグループ(ADグループなど)を使用します。グループは以下の条件を満
たす必要があります。




該当のユーザー(管理者またはサポート担当者)が含まれていること
必要なコンソールのみへのアクセスが許可されるように構成されていること
ロール(タスクを完了するのに必要なアクセスおよび特権)に基づいていること
ガバナンスおよび法令順守に必要なログのレベルが許可されるように構成されていること
定期的にレポートを確認して、グループからユーザーを削除できるかどうかを判断してください。この
判断は管理者アカウントでは特に重要です。ロールと責任が定期的に変化しやすいため、グループのメ
ンバーシップおよび管理権限を適宜変更する必要があるからです。
タスクを完了するために対応できるユーザーが1人だけとなるリスク(これが単一障害点となる可能性が
あります)を回避するため、各グループには2人以上のユーザーを割り当てるようにしてください。
管理者アカウントにはデフォルトの名前とパスワードを使用しないでください。また、ほかのアカウン
トと同様に、適切なアカウントポリシー(および強力な認証)を実施してください。
展開には、各システムに応じてさまざまな管理者アカウントが含まれます。たとえば、XenAppおよびXen
Desktopの管理を担当する管理者、データストレージを管理する管理者、データベースインフラストラク
チャを管理する管理者などです。管理者には管理者権限とデータアクセスが付与されている可能性が高
いため、すべての管理者アカウントを監視および追跡してください。
NetScaler、XenApp、およびXenDesktop(およびそのほかのサードパーティ製ツール)には、デフォルト
の委任管理ロールが含まれることに注意してください。これは、管理者の目的およびロールに応じてAD
グループを構成するときの考慮事項となる可能性があります。デフォルトロールについて詳しくは、該
当製品のガイドを参照してください。
citrix.com
9
Citrix XenAppおよびXenDesktopのセキュリティの概要
サービスアカウントの特権
昇格された特権が付与されており、多くの場合パスワード管理が不十分であること(パスワードがの有
効期限がないなど)、また一部のケースでは複数のコンポーネントへのアクセス権が付与されているこ
とから、サービスアカウントはセキュリティ攻撃の標的になる可能性があります。
複数のコンポーネントやプログラムで単一のサービスアカウントを使い回さないでください(「サービ
スアカウント」の集約を回避します)。
すべてのアカウントと同様に、適切なパスワードポリシーを実施してください。サービスアカウントが
(ドメインアカウントではなく)ローカルコンピュータアカウントの場合、パスワードを手動で定期的
に更新する必要があります。
アクセス権
XenAppおよびXenDesktopの機能であるSmartAccessを構成して、展開のセキュリティ保護に役立てること
ができます。SmartAccessによって、公開アプリケーションおよびデスクトップへのアクセスをNetScale
r Gatewayセッションポリシーに基づいて制御できます。公開リソースへのアクセスで検証する必要があ
る、認証前および認証後の条件を構成します。これらの条件によって、アンチウイルスソフトウェアが
正しいバージョンであるかどうかのチェックやドメインメンバーシップなどの、セキュリティ関連の要
件がカバーされます。XenAppまたはXenDesktopポリシーかNetScaler SmartControl、もしくはその両方
に基づいて条件を構成し、ローカルデバイスやプロセス(ユーザーデバイスドライブのマッピング、ク
リップボード、プリンターのマッピングなど)へのアクセスを制御できます。さらに、クリップボード
用途を含むXenAppの特定の特権も、アプリケーションごとに構成できます。
citrix.com
10
Citrix XenAppおよびXenDesktopのセキュリティの概要
ネットワークセキュリティ
Citrix製品は、ネットワークのセキュリティ保護に役立つ多くのセキュリティ機能を提供しています。
ネットワークはそれぞれ、次の例で示すように、複数のレイヤー(政府機関内ではエンクレーブと呼ば
れます)で構成されています。
この例では、営業部のユーザーはログオンして、営業関連のアプリケーション(Salesforce)およびSal
esforceデータにアクセスします。人事部のユーザーは、(SAP提供の)人事アプリケーションおよびデ
ータにアクセスします。この図では、各ネットワークレイヤー内のコンポーネントおよびリソースの場
所を示しています。
ネットワークレイヤーは以下のとおりです。
レイヤー
外部
これには、組織によって管理されないデバイスやネットワークも含まれます。そのた
め、最も信用の低いレイヤーです。多くの場合、ユーザーとパートナーはここからネッ
トワークにアクセスします。
プレゼンテー
ション
最も外側にある管理対象レイヤー(外部レイヤーは管理しません)であり、攻撃を受け
る可能性が最も高くなります。DMZ内のNetScaler、および仮想アプリケーションやデス
クトップへのアクセスが含まれます。
アプリケーシ
ョン
このレイヤーには、アプリケーションサーバーと管理コンソールが含まれます。
データ
最も内側にあり、最も保護されているレイヤーです。このレイヤーには、データベース
とサーバーインフラストラクチャでホストされる、ユーザーのデータと知的財産が含ま
れます。
citrix.com
11
Citrix XenAppおよびXenDesktopのセキュリティの概要
レイヤーをセキュリティで保護し分離するようにネットワークを適切に設計することで、セキュリティ
違反を阻止できます。各レイヤーは保護および分離します。ネットワークトラフィックは隣接するレイ
ヤー間のみで移動できます(トラフィックはレイヤーを飛び越えることができません)。
レイヤー間の通信を保護および制御するには、ファイアウォールを使用します。必要なポートのみを開
くようにして、トラフィックを特定のポートとプロトコルのみに限定します。ネットワークトラフィッ
クは、展開全体およびすべてのレイヤーで暗号化します。ネットワーク暗号化とファイアウォール構成
の例については、「代表的な展開」を参照してください。ネットワーク内のファイアウォール保護に加
えて、ユーザーデバイスで適切なファイアウォールが構成されていることを確認してください。
データがセキュリティ保護され、分離された状態を保ちます。セキュリティ保護された内側のアプリケ
ーションレイヤー内で、機密の構成およびデータを保護するための管理を実施します。
アプリケーションのセキュリティ
Citrix展開環境内には、アプリケーションの保護に使用できるさまざまな技術があります。最大のセキ
ュリティ上の脅威は、ネットワーク基盤へのアクセスを得た後に潜在的に悪意のあるアクティビティを
行う、アプリケーションのジェイルブレイク(アプリケーションブレイクアウトとも呼ばれます)です。
Microsoft Windows AppLockerなどのサードパーティ製ツールは、アプリケーションを実行できるユーザ
ーおよび実行できるアプリケーションのタイプを制限することによって、アプリケーションのセキュリ
ティを向上させます。AppLockerを使用して、特定のアプリケーションにアクセスできるユーザーとグル
ープを指定します。組織向けに、特定のアプリケーションへのアクセスを許可または拒否するルールを
作成します。AppLockerでは、実行可能ファイルおよびスクリプトなど、さまざまなタイプのファイルへ
のアクセスを制限および阻止することもできます。
XenAppおよびXenDesktop環境内で個別に分離されたアプリケーションサーバーおよびファイルサーバー
を構成して、アプリケーションとデータが保護されたままにすることができます。たとえば、給与アプ
リケーションとデータを個別の専用サーバー上でホストし、給与アプリケーションへのアクセスを制限
します(「人事部」グループのユーザーのみが給与アプリケーションにアクセスできるようにするな
ど)。アプリケーションとデータは、個別のファイルサーバーおよびデータベースで管理すると、展開
のどこかほかの場所ででジェイルブレイクが行われた場合でも保護されます。
データセキュリティと同様に、アプリケーションは特定のユーザーのグループのみに公開します。個別
のユーザー、匿名ユーザー、または共有アカウントには公開しないようにしてください。また、必要に
応じて、より機密性の高いアプリケーションへのアクセスには、より高いレベルの資格情報の入力が求
められるようにすることができます。たとえば、給与アプリケーションで、より高いレベルの認証(多
要素認証など)を求めるようにします。
1つのサーバー上で多数のアプリケーションがホストされている場合、アプリケーションフォルダーでNT
FS(New Technology File System)権限を使用して、アプリケーションへのアクセスを分離して制限す
ることができます。NTFS権限は、管理コンソールおよびセッション共有などの機能へのアクセス制限に
も使用することもできます。これにより、認証された管理者のみが管理コンソールとツールにアクセス
できるようになります。
XenAppおよびXenDesktopプロビジョニングスキーマによって、ベースイメージ、アプリケーションホス
ティング、およびサイロを管理できます。これらをイメージごとに一元管理して、ロールアウトと更新
を簡素化します。
citrix.com
12
Citrix XenAppおよびXenDesktopのセキュリティの概要
データセキュリティ
データセンターでのデータのホスティングは、Citrix XenAppおよびXenDesktopで長年使用されているセ
キュリティ機能です。データセキュリティを強化するには、以下を検討してください。
仮想チャネル:必要な仮想チャネルおよび無効にできる仮想チャネルを特定するには、ユーザーのニー
ズとユースケースを考慮する必要があります。この際には、セキュリティ上のニーズおよびコンプライ
アンス要件とのバランスをとる必要があります。可能であれば、ユーザーデバイスとのデータ転送が許
可されている仮想チャネルの使用を制限または禁止して、データがデータセンターに保持および保護さ
れるようにしてください。たとえば、クライアント側ドライブのマッピングおよびUSBリダイレクトでは、
データセンターとユーザーデバイス間のデータ転送が可能です。
要件とニーズがローカルユーザーとリモートユーザーで異なる場合、SmartAccessを構成して仮想チャネ
ル設定を管理することができます。仮想チャネル設定は、ユーザーが環境に社内ネットワーク内とリモ
ートのどちらからアクセスしているかに基づいて適用します。
一部の展開環境では、カスタマー固有の仮想チャネルが構成されている可能性があります。その場合、
これらのカスタマー固有の仮想チャネルをデフォルトで無効にする必要があります。特定のアプリケー
ションやユースケースでカスタマー固有の仮想チャネルが不可欠であるとみなされている場合は、その
仮想チャネルを有効にする前に、セキュリティ上のリスクが許容できるかどうかを判断する必要があり
ます。
NetScaler Gateway:NetScaler Gateway ICAプロキシモードを構成して機密データをさらに分離し、デ
ータを公開アプリケーションまたはデスクトップでのみ使用できるようにすることもできます(ネット
ワークの内外にかかわらず、直接アクセスすることはできません)。
制限データへのアクセス:リソースアクセスに応じて、必要な認証のレベルを調整および強化する必要
がある場合があります。たとえば、機密性の高いデータには、認証レベルを強化することを検討してく
ださい。また、医療関連の環境では、患者のデータへのアクセスにスマートカードアクセスを必須とす
ることをお勧めします。
プロビジョニング:ユースケースおよびプロビジョニングスキーマに応じて、XenAppおよびXenDesktop
のプロビジョニングオプションによって、セキュリティ侵害を阻止することができます。たとえば、デ
スクトップが読み取り専用モードでセッションごとにプロビジョニングされている場合、デスクトップ
はセッションの最後に破棄されます。そのため、セキュリティ侵害(マルウェアによる侵害など)が発
生した場合でも、セッションが終了すると脅威は軽減されます。
ホスティングアプリケーションおよびデータ
データとアプリケーションは必要に応じて適切に、関連するサイロでホストするようにしてください。
データファイルサーバー上でプログラム(実行可能ファイルやスクリプトなど)を実行できる状態であ
ってはなりません。同時に、ユーザー(またはユーザーデバイス上で実行されているリソース)が、プ
ログラムの含まれるフォルダのファイルにアクセスおよび変更を実行できないようにしてください。
citrix.com
13
Citrix XenAppおよびXenDesktopのセキュリティの概要
監視および対応
監視はリスクを検出して対応するのに不可欠であり、監視によって展開の用途、最適化、セキュリティ、
およびコンプライアンスを決定することができます。展開を監視することで、不審なアクティビティお
よび攻撃の検出と対応、特権が付与されているアカウントの不正使用の検出、製品およびコンポーネン
トのアップデートが最新でセキュリティ修正が適用されていることの確認、アンチウイルスソフトウェ
アがインストールされ最新の状態であることのチェックを行うことができます。ポリシーとプロセスを
適用し、監視レポートを定期的に確認する必要があります。必要に応じて問題への対処、構成の改善、
およびユーザーのサポートを行ってください。
リスクおよびコンプライアンス
組織のITガバナンス、リスク管理、およびコンプライアンスの方針が、展開の設計の中心になります。
監視と対応が、リスクおよびコンプライアンスの方針に対するキーとなります。
リスク
リスク方針を確認および検証し、リスクの検出、阻止、回避の方法とリスクからの回復方法を確認する
必要があります。ほとんどの場合、データがリスク方針の中心となります、例として、機密データおよ
び知的財産の保護方法について考えます。




検出:監視は、セキュリティ上のリスクの検出に役立ちます。たとえば、NetScaler Security Insi
ght機能を使用すると、セキュリティ上のリスクを識別および特定し、NetScalerログを解析して自動
で状況依存のレポートを検出し、コンプライアンスの問題を浮き彫りにすることができます。
阻止:ユーザーの動作の監視(およびユーザーに対する監視の通知)は、問題の検出だけでなく、
セキュリティ上の問題になる可能性のあるユーザーアクティビティの阻止にも役立ちます。
予防:ユーザー、アプリケーション、およびデータのセグメント化、またアプリケーションおよび
データへのポリシーベースのアクセスといった技術は、リスクの予防に役立ちます。また、データセ
キュリティによって、組織外でのデータ損失(リモートデバイスに格納されているデータの制限など)
を防止することもできます。ユーザーへのトレーニングの実施も、問題の予防に役立つことがありま
す。
回復:アプリケーションおよびデスクトップの仮想化はその性質上、回復および問題への対応に役
立つ機能を提供します。たとえば、デスクトップイメージを読み取り専用で共有することで、セキュ
リティ違反を封じ込めて、セッションの終了時に破棄することができます。セキュリティのリスクま
たは違反を特定した場合、今後問題が発生しないように、展開の再定義と手順およびプロセスの見直
しが必要になる場合があります。
コンプライアンス
コンプライアンス要件を検討する必要があります。たとえば、市場固有のコンプライアンス要件を順守
する必要があるかどうか検討してください。例として、支払システムおよび支払データを扱っている場
合には、支払カード業界のデータセキュリティ標準の要件を考慮して、これを満たす必要があります。
適切な暗号化、ユーザーおよびリソースアクセスのセグメント化、データの場所の管理を行うことで、
コンプライアンスの一貫性、実効性、検証性を高めることができます。
citrix.com
14
Citrix XenAppおよびXenDesktopのセキュリティの概要
代表的な展開
以下の展開は、このドキュメントに記載のガイドラインに合うように設計されたCitrix展開環境の例で
す。
この展開には、Citrix Receiver、NetScaler Gateway、StoreFront、XenApp、およびXenDesktop(Deliv
ery ControllerおよびVDA)が含まれます。表示を簡潔にするため、Delivery ControllerおよびVDAは1
つだけ示しています。
展開は、XenAppおよびXenDesktop 7.6の長期サービスリリースに基づいています。ただし、展開にはSto
reFront 3.5が追加で含まれています。これは、StoreFront 3.5ではTLS 1.2を使用したネットワークト
ラフィックの暗号化ができるためです。展開には、同様にTLS 1.2をサポートするNetScaler Gateway MP
X 11.0(2.2レベルCaviumファームウェア適用)も含まれます。
ユーザーは、NetScaler Gatewayを使用してログオンおよび認証を行います。NetScaler Gatewayは、DMZ
で展開およびセキュリティ保護されます。2要素認証が構成されています。
ユーザーの資格情報に基づいて、ユーザーに該当のリソースおよびアプリケーションが提供されます。
アプリケーションとデータは適切なサーバー(図には示されていません)にあり、セキュリティ上注意
が必要なアプリケーションとデータについては別のサーバーが使用されています。
展開には、使用状況、リスク、およびセキュリティ上の問題をチェックするための監視ユーティリティ
が含まれます。セキュリティ上のリスクを確認し、対応するための手順が用意されています。
citrix.com
15
Citrix XenAppおよびXenDesktopのセキュリティの概要
コンポーネント間の通信
次の図に、各サーバー上のコンポーネントと証明書、および通信とポートの設定を含む展開の詳細を示
します。
NetScaler GatewayはDMZで展開され、安全なリモートアクセスをXenAppおよびXenDesktop環境に提供し
ます。
ユーザーデバイス上のWebブラウザーとNetScaler Gateway間のトラフィックはHTTPSでセキュリティ保護
されています。そのほかのトラフィックはすべてTLS 1.2でセキュリティ保護されています。
NetScaler Gatewayが、ユーザーデバイスからのTLS/HTTPS接続(ブラウザーおよびCitrix Receiver)の
終端になります。NetScaler GatewayからStoreFront、Delivery Controller、およびVDAへのトラフィッ
クは、TLS 1.2でセキュリティ保護されています。
ネットワークトラフィックは、TLS 1.2を使用してエンドツーエンドで暗号化されています。上述のとお
り、StoreFront 3.5が必要です(TLS 1.2のサポートはStoreFront 3.5で導入されています)。
citrix.com
16
Citrix XenAppおよびXenDesktopのセキュリティの概要
セキュリティ基準
このセクションでは、ご使用の展開環境に関連する可能性のあるセキュリティ基準の詳細について説明
します。ユースケースと環境によっては、一部の基準が必須となることがあります。
情報セキュリティ国際評価基準
情報セキュリティ国際評価基準認定は、国際的に認められている、IT製品およびシステムのセキュリテ
ィの評価基準です。情報セキュリティ国際評価基準認定により、世界規模のISO(International Organi
zation for Standardization:国際標準化機構)によってITセキュリティを保証するために確立された
一連の要件について、製品が完全かつ個別にテストされ検証されていることが証明されます。
カスタマー、特に米国連邦および国際政府機関にとって、情報セキュリティ国際評価基準認定はIT製品
およびシステムを調達する際の重要な要件です。情報セキュリティ国際評価基準認定は、ヘルスケアや
財務などの民間部門産業にも適用されます。
Citrix XenAppとXenDesktop 7.6、およびNetScaler 10.5は、英国ITセキュリティ評価および認証制度の
条件に基づいて評価されており、情報セキュリティ国際評価基準を満たすとともに、ALC_FLR.2欠陥報告
手続きによって拡張された評価保証レベルEAL2の要件に準拠しています。NetScaler 10.5は、ネットワ
ークデバイスv1.1の保護プロファイルにも準拠しています。
XenAppおよびXenDesktopによるFIPS 140-2
FIPS 140-2は、暗号化ソフトウェアを実行するためのベンチマークを指定する連邦政府標準です。
セキュリティコミュニティ全体として、FIPS 140-2で詳しく説明されているガイダンスとFIPS 140-2検
証済み暗号化モジュールの使用に従う製品は高く評価されます。
アプリケーションサーバーへのセキュアなアクセスの実装を促進し、FIPS要件を満たすため、Citrix製
品はセキュアなTLSまたはSSL接続の実装について、FIPS 140-2検証済みの暗号化モジュールを実行でき
ます。
FIPS対応のNetScaler Gateway MPX-FIPSアプライアンス(NetScaler Gateway 10.x)には完全な互換性
があり、NetScaler Gatewayを含む展開において完全なTLS構成が可能です。NetScaler Gateway MPX-FIP
Sアプライアンスは、FIPS 140-2レベル2に準拠しています。
アプリケーションサーバーへのセキュアなアクセスの実装を促進し、FIPS要件を満たすため、Citrix製
品はセキュアなSSL接続の実装について、FIPS 140-2検証済みの暗号化モジュールを実行できます。FIP
140-2向けの構成では、Citrix XenAppおよびXenDesktop、StoreFront、およびReceiverは、Microsoft W
indowsオペレーティングシステムによって提供される暗号化モジュールを使用します。NetScalerでは、
FIPS 140-2検証済みのCavium暗号化モジュールを使用します。
このガイドの代表的な展開は、
FIPS 140-2検証済みの暗号化モジュールで有効化されたTLS接続を使用して構成されています。
citrix.com
17
Citrix XenAppおよびXenDesktopのセキュリティの概要
TLS/SSL
TLS(Transport Layer Security)は、オープンで著作権に基づく制限のないプロトコルであり、データ
の暗号化、サーバー認証、メッセージの整合性、およびTCP/IP接続に対するオプションのクライアント
認証などを提供します。
Citrix展開環境では、ユーザーデバイスとXenAppおよびXenDesktopサーバー間のTLSセキュア通信を構成
して、データとトラフィックが展開全体において暗号化されるようにすることができます。
SSL(Secure Socket Layer)は過去の基準であり、TLSで置き換えられています。TLSおよびSSLの両方を
Citrix展開環境内で構成できます。展開のサーバー証明書では、TLSおよびSSLの両方がサポートされま
す。
Citrix製品 – TLS 1.2のサポート
以下の表に、TLS 1.2(最新のTLS推奨リリース)に対して構成できるCitrix製品およびコンポーネント
を示します。
製品
TLS 1.2のサポート
NetScaler – バージョン11.0
はい *
NetScaler – バージョン11.1
はい
StoreFront – バージョン3.5
はい
Windows Virtual Desktop Agent – バージョン7.6
はい
Linux Virtual Desktop Agent
いいえ
Receiver for Windows
はい
Receiver for Linux – ARM – バージョン13.2
はい
Receiver for Linux – x86 – バージョン13.2
はい
Receiver for Mac
はい
Receiver for iOS
はい
Receiver for Android
– バージョン3.7
はい
Receiver for Chrome
はい
Receiver for HTML5
はい
Receiver for Windows 10 Mobile
いいえ
* NetScaler 11.0には2.2レベルのCaviumファームウェアが必要です。
citrix.com
18
Citrix XenAppおよびXenDesktopのセキュリティの概要
IPセキュリティ
IPセキュリティ(IPsec)は、インターネットプロトコルの標準機能拡張のセットです。インターネッ
トプロトコル(IP)は、データ整合性と再生の保護により通信の認証と暗号化の機能を提供します。IPs
ecはネットワーク層のプロトコルセットであるため、Citrix ICAなど上位レベルのプロトコルでそのま
まIPsecを使用できます。
XenAppおよびXenDesktopの現行および最新バージョンでは、エンドツーエンドのTLS暗号化がサポートさ
れるため、IPsecへの依存はありません。ただし、XenAppおよびXenDesktopの以前のバージョンでは、仮
想プライベートネットワーク(Virtual Private Network:VPN)環境内でのネットワークトラフィック
の完全な暗号化にはIPsecが必要です。
IPsecはInternet RFC 2401で説明されています。Microsoft Windowsのすべての現行バージョンには、IP
secのサポートが内蔵されています。
スマートカード
XenAppおよびXenDesktopでスマートカードを使用して、公開リソースおよびデータへのセキュア保護さ
れたアクセスを提供できます。スマートカードを使用すると、ログオンセキュリティを向上させるとと
もに、認証プロセスを簡素化します。XenAppおよびXenDesktopは、Microsoft Outlookなどのスマートカ
ードが有効なアプリケーションを含む公開アプリケーションへのスマートカード認証をサポートします。
ビジネスネットワークにおいて、スマートカードは公開キーテクノロジの効果的な実装で、次の目的に
使用できます。
•
•
•
ネットワークとコンピューターにアクセスするユーザーの認証
通常のネットワーク上で保護されたチャネルを使用した通信
デジタル署名によるコンテンツの保護
スマートカードを使ってネットワークへのアクセスを認証している場合、ユーザーはXenAppおよびXenDe
sktopを使用して公開されたアプリケーションやコンテンツへのアクセスを認証できます。また、それら
の公開アプリケーションでサポートされるスマートカードの機能も使用することもできます。たとえば、
ユーザーがXenAppまたはXenDesktopを実行しているサーバー上で公開されているMicrosoft Outlookにア
クセスするときに、ユーザーデバイスに装着されているスマートカードリーダーにスマートカードを挿
入しないと、このサーバーにログオンできないようにMicrosoft Outlookを設定できます。ユーザーが認
証された場合は、スマートカードに保存されている証明書を使って、電子メールにデジタル署名を埋め
込むことができます。
Citrixでは、Personal Computer Smart Card(PC/SC)仕様に準拠した暗号化スマートカードをサポート
しています。これらのカードは、デジタル署名や暗号化などの暗号処理に対応しています。暗号化カー
ドは、PKI(Public Key Infrastructure)セキュリティシステムで使用される秘密キーを、安全に格納
するためのものです。情報がスマートカード内で暗号化されるため、秘密キーやデジタル証明書が外に
漏れる心配がありません。また、セキュリティを強化するために、2要素認証を使用できます。たとえば、
スマートカード(第1段階)を使用してトランザクションを実行するだけでなく、ユーザーのみが知るユ
ーザー定義の暗証番号(第2段階)を設定して、本人以外のユーザーがそのスマートカードを使用できな
いようにします。
citrix.com
19
Citrix XenAppおよびXenDesktopのセキュリティの概要
スマートカードのサポート
Citrixでは、XenAppおよびXenDesktopでのスマートカードの使用および互換性の問題に対処するため、
さまざまなスマートカードのテストを続けています。XenAppおよびXenDesktopでは、Common Access Car
d(CAC)およびPersonal Identity Verification(PIV)カードが、適切なバージョンのCitrix Receive
rで完全にサポートされます。
スマートカードおよびスマートカードのベンダーには、さまざまなタイプがあります。米国政府内では、
これらのカードの両方が幅広く使用されています。

CACは、米国国防総省(Department of Defense:DoD)の従業員およびその他の職員によって使用さ
れます。CACには、ユーザーの写真、名前、および関連する詳細が記載されています。CACはDoDの建
物および領域への物理的なアクセスの許可を得るため、およびNPRネットワークのITシステムにログ
オンするために使用されます。CACでは専用のカード用アプレットが使用され、専用のミドルウェア
が必要です。PIV認証アプレットおよび証明書は、PIVで保護されたシステム(下記参照)にもアクセ
スする必要があるCACユーザー向けのユーザーメンテナンスポータルを使用して、発行後の最新CACカ
ードにインストールできます。

PIVカードはCACに類似しており、米国連邦機関で働いている従業員および契約社員によって使用され
ます。PIVカードにはユーザーの写真と詳細が記載されており、連邦ビルへの物理的なアクセスの許
可を得るため、およびITシステムにログオンするために使用されます。ただし、CACとは異なり、PIV
はHomeland Security Presidential Directive 12(HSPD-12)の結果として開発されたため、必ずし
も専用のミドルウェアが必要ではなく、Microsoft Windows 7以降でデフォルトでサポートされます。
詳しくは、http://csrc.nist.gov/groups/SNS/piv/を参照してください。
Citrix Ready Marketplaceに、検証済みのスマートカードおよびスマートカードハードウェア製品の詳
細が記載されています。www.citrix.com/ready/jaを参照してください。スマートカードハードウェアお
よびソフトウェアのサポートされるバージョンについて詳しくは、スマートカードのベンダーまたはCit
rix代理店に問い合わせてください。
Citrixは、Microsoftによりサポートされる証明機関など一般的な証明機関からの証明書を使ってスマー
トカードをテストします。証明機関、およびXenAppとXenDesktopとの互換性について不明な点がある場
合は、お近くのCitrix代理店に問い合わせてください。
米国政府環境におけるスマートカードの構成に関するガイダンスについては、http://support.citrix.c
om/article/CTX200939を参照してください。
citrix.com
20
Citrix XenAppおよびXenDesktopのセキュリティの概要
より詳しい情報を入手する
以下のドキュメントおよびリソースには、Citrix展開環境のセキュリティ保護に関する補足および追加
情報が記載されています。このリソースには、特定の製品ドキュメント、およびセキュリティ関連の技
術情報記事やホワイトペーパーへのリンクが含まれます。
コンプライアンスおよび基準
情報セキュリティ国際評価基準

XenApp 7.6、XenDesktop 7.6、およびNetScaler 10.5 – 情報セキュリティ国際評価基準に関する情
報:
https://www.citrix.com/about/legal/security-compliance/common-criteria.html
FIPS

Citrix XenAppおよびXenDesktop 7.6 FIPS 140-2サンプル展開:
https://www.citrix.com/content/dam/citrix/ja-ja/documents/about/citrix-xenapp-and-xendeskt
op-76-fips-140-2-sample-deployments.pdf
ヘルスケア

Citrix XenApp and XenDesktop 7.6 Healthcare Design Guide(Citrix XenAppおよびXenDesktop 7.
6ヘルスケアデザインガイド):
http://docs.citrix.com/content/dam/docs/ja-ja/solutions/industries/downloads/healthcare-de
sign-guide.pdf
スマートカード

スマートカード - サポートのアップデート:
http://support.citrix.com/article/CTX132230
財務

Payment Card Industry and Citrix XenApp and XenDesktop Deployment Scenarios(支払カード業
界およびCitrix XenAppとXenDesktopの展開シナリオ):
https://www.citrix.com/content/dam/citrix/ja-ja/documents/support/payment-card-industry-an
d-citrix-xenapp-and-xendesktop-deployment-scenarios.pdf
ベストプラクティス
Best Practices for Enterprise Security(エンタープライズセキュリティのベストプラクティス)

https://www.citrix.com/content/dam/citrix/ja-ja/documents/products-solutions/best-practice
s-for-enterprise-security.pdf
Citrix Ready Marketplace

Citrix Ready Marketplaceでは、検証済みの製品、信頼できるソリューション、および企業での使用
に対応したアプリを豊富に提供しています。www.citrix.com/ready/jaを参照してください。
citrix.com
21
Citrix XenAppおよびXenDesktopのセキュリティの概要
製品
XenAppおよびXenDesktop


XenAppおよびXenDesktop 7.6の製品ドキュメント:
https://docs.citrix.com/ja-ja/xenapp-and-xendesktop/7-6.html
System Hardening Guidance for XenApp and XenDesktop whitepaper(XenAppおよびXenDesktopのシ
ステムのセキュリティ強化ガイダンスホワイトペーパー):https://www.citrix.com/content/dam/c
itrix/ja_ja/documents/products-solutions/system-hardening-for-xenapp-and-xendesktop.pdf
NetScaler


NetScaler Gateway 10.5の製品ドキュメント:
https://docs.citrix.com/ja-ja/netscaler-gateway/10-5.html
NetScaler Gateway 11.0の製品ドキュメント:
https://docs.citrix.com/ja-ja/netscaler-gateway/11.html
StoreFront


StoreFront 3.0の製品ドキュメント:
http://docs.citrix.com/ja-ja/storefront/3.html
StoreFront 3.5の製品ドキュメント:
http://docs.citrix.com/ja-ja/storefront/3-5.html
Receiver

Receiver 4.4の製品ドキュメント:
http://docs.citrix.com/ja-ja/receiver/windows/4-4.html
citrix.com
22
Citrix XenAppおよびXenDesktopのセキュリティの概要
Citrixについて
Citrix(NASDAQ:CTXS)は、ソフトウェア定義ワークスペースへの移行を先導し、仮想化、モビリティ
管理、ネットワーキング、およびSaaSソリューションを統合して、ビジネスの新たな方向性やユーザー
がより働きやすい環境を実現します。Citrixのソリューションは、デバイス、ネットワークやクラウド
に関係なく、アプリケーション、デスクトップ、データ、コミュニケーションをユーザーが即座に利用
できるセキュアなモバイルワークスペースの提供を通して、ビジネスモビリティを推進します。Citrix
の2014年度の年間売上高は3.14億ドルで、そのソリューションは世界中の33万以上の組織において1億人
以上の人々に利用されています。詳しくは、www.citrix.co.jpをご覧ください。
Copyright © 2016 Citrix Systems, Inc. All rights reserved.Citrix XenApp、 XenDesktop®、NetSca
ler®、NetScaler Gateway™、StoreFront™、およびCitrix Receiver™は、Citrix Systems, Incおよびそ
の子会社の登録商標であり、米国およびその他の国で商標登録されている可能性があります。このドキ
ュメントに記載されているそのほかの製品名および社名は、該当する各社の商標または登録商標である
可能性があります。
citrix.com
23