sharefile enterprise - citrix...セキュリティホワイトペーパー sharefile enterprise 6...

39
セキュリティホワイトペーパー www.citrix.co.jp ShareFile Enterpriseセキュリティ ホワイトペーパー エンタープライズクラスのファイル同期および共有ソリューショ ンを実装するときに、セキュリティの提供は必要不可欠です。 Citrix ShareFile Enterprise が提供する業界最先端のセキュリティ対策が ShareFile.com とお客様のデータをどのように保護するのか説明します。

Upload: others

Post on 06-Apr-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

セキュリティホワイトペーパー

www.citrix.co.jp

ShareFile Enterprise:

セキュリティ

ホワイトペーパー エンタープライズクラスのファイル同期および共有ソリューショ

ンを実装するときに、セキュリティの提供は必要不可欠です。

Citrix ShareFile Enterprise が提供する業界最先端のセキュリティ対策が

ShareFile.com とお客様のデータをどのように保護するのか説明します。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 2

目次

SaaSアプリケーション層 ................................................................................................................. 5

ShareFile サーバー:Web、API、およびデータベースの概要 ..................................................... 5

SaaSアプリケーション層のセキュリティ ........................................................................................ 5

暗号化 ............................................................................................................................................ 5

ハッシュベースのメッセージ認証コード ...................................................................................... 5

メタデータ ..................................................................................................................................... 6

シトリックスが管理する StorageZones ............................................................................................ 7

概要 ............................................................................................................................................... 7

ファイルのアップロード/ダウンロードリクエストの保護 ................................................................ 8

セキュリティ ..................................................................................................................................... 9

送信中の暗号化 ............................................................................................................................. 9

保存中の暗号化 ............................................................................................................................. 9

データバックアップ ...................................................................................................................... 9

アンチウィルス ............................................................................................................................. 9

Amazon Web Services のセキュリティ ........................................................................................ 9

Microsoft Azure のセキュリティ .................................................................................................... 9

顧客が管理するオンプレミスストレージを使用した StorageZones ............................................... 10

概要 ............................................................................................................................................. 10

ファイルのアップロード/ダウンロードリクエストの保護 .............................................................. 11

セキュリティ ................................................................................................................................... 12

信頼と暗号化:オンプレミスの StorageZone ............................................................................. 12

ShareFile StorageZones Controller サーバー .............................................................................. 12

送信中の暗号化 ........................................................................................................................... 13

保存中の暗号化 ........................................................................................................................... 13

顧客が管理するWindows Azure Storage を使用した StorageZones ............................................... 14

概要 ............................................................................................................................................. 14

ファイルのアップロード/ダウンロードリクエストの保護 .......................................................... 15

セキュリティ ............................................................................................................................... 15

StorageZone Connectors ................................................................................................................. 17

概要 ............................................................................................................................................. 17

ファイルのアップロード/ダウンロードリクエストの保護 .......................................................... 18

セキュリティ ............................................................................................................................... 18

NetScaler の統合 ............................................................................................................................. 19

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 3

概要 ............................................................................................................................................. 20

オンプレミスデータストレージからの ShareFile データリクエスト .......................................... 20

NetScaler による ShareFile データのアップロード/ダウンロードリクエストの保護 ................. 20

StorageZones Connectors からのデータリクエスト ................................................................... 21

NetScaler による ShareFile Connector のアップロード/ダウンロードリクエストの保護 ........... 22

SAMLの統合 ................................................................................................................................... 23

概要 ............................................................................................................................................. 23

ワークフロー ............................................................................................................................... 23

セキュリティとメリット ............................................................................................................. 24

関連情報 ...................................................................................................................................... 24

OAuth .............................................................................................................................................. 25

概要 ............................................................................................................................................. 25

ワークフロー ............................................................................................................................... 25

Web認証 - SAML ....................................................................................................................... 28

デスクトップアプリケーション .................................................................................................. 28

セキュリティとメリット ............................................................................................................. 30

まとめ .............................................................................................................................................. 31

付録 A .............................................................................................................................................. 32

モバイルデバイスのセキュリティ ............................................................................................... 32

付録 B .............................................................................................................................................. 36

ShareFile Webアプリケーションのセキュリティ機能 ............................................................... 36

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 4

Citrix ShareFile は、エンタープライズ向けのデータソリューションです。

IT部門がユーザーのモビリティおよびコラボレーションのニーズと企業の

データセキュリティ要件を満たす堅牢なデータ共有および同期サービスを

提供できるようにします。

データの保護はどの企業にとっても重要な課題です。ShareFileがその問題

を解決します。経験豊富な IT部門の幹部は、エンドユーザー向けの無料ま

たは低コストのデータ共有アプリケーションが多数存在する場合、デバイ

ス間でファイルを同期し、同僚とファイルを安全に共有できる、より安全

な代替手段を提供することが重要であると認識しています。

本書では、ShareFile®が設計時から安全を考慮していることを詳しく説明します。ShareFile

Enterprise のユーザーが使用できるセキュリティコントロールを強調表示しています。

図 1. ShareFileのコンポーネントの概要と適用できるポート

ShareFile は、SaaSアプリケーション層、StorageZones、およびクライアントの 3つの主要コンポー

ネントで構成されます。

1. SaaSアプリケーション層:コントロールプレーンとも呼ばれます。これは、Web、データベー

ス、APIサーバーで構成された、シトリックスが管理するコンポーネントです。

2. StorageZones:ここに顧客のデータが保存されます。データの保存先として、4つのオプショ

ンがあります。本書では、各オプションのワークフローとセキュリティプロセスについて説明

します。

a. Amazon Web Services 上のシトリックスが管理するクラウドストレージ

b. Microsoft Azure 上のシトリックスが管理するクラウドストレージ

c. Microsoft Azure 上の顧客が管理するクラウドストレージ

d. 企業のデータセンター内の顧客が管理するストレージ

3. クライアント:ShareFile は幅広いデバイスをサポートします。それには、Windows および

Mac OSX、Android および iOS、Windows Phone およびWindows Metro その他が含まれます。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 5

SaaSアプリケーション層

ShareFileサーバー:Web、API、およびデータベースの概要

ShareFile SaaS アプリケーション層は、シトリックスのデータセンターでホストされます。次のコ

ンポーネントが含まれます(図 2参照)。

NetScaler®:クライアントリクエストを ShareFile.com/eu webs および API Webサーバーへ負荷

分散するために使用します。

Web UIのデリバリーのために設計された ShareFile.com/eu Webサーバー。

Outlook プラグイン、モバイル、同期アプリケーションなど、HTTPSおよび REST APIを使用し

ているクライアントデバイスやツールのための API Webサーバー。

データベース:アクセス権、ユーザーアカウントデータ、ログなどを含むアカウントデータ、ファ

イル、およびフォルダのメタデータなどを格納する SQLデータベースインスタンス。SaaSアプ

リケーション層のデータベースは、顧客データファイルの処理や保存は一切行いません。

NetScalerとWebサーバーは、SQLデータベースを使用しているDMZ内にインストールされます。

これは、プライベートネットワークの追加ファイアウォールの背後にインストールされます。SQL

データベースインスタンスは、バックアップおよび災害復旧の目的で第 2 のデータセンターに安全

にレプリケートされます。

図 2. SaaS アプリケーション層のコンポーネントの概要

SaaSアプリケーション層のセキュリティ

暗号化

送信中の顧客データを保護するために、ShareFileは、最大 256ビットのAES暗号化とTLS/AES-256

へのネゴシエーションによる 128ビット以上の暗号化で SSL 3.0/TLS 1.0 をサポートします。これ

は、ユーザーのデバイスまたはプロキシが、TLS/AES-256をサポートしているかどうかで決まりま

す。

ハッシュベースのメッセージ認証コード

ハッシュは、データアクセスまたはセキュリティの目的で算出されたハッシュ値として定義されま

す。ハッシュ値(または単純にハッシュ)は、文字列から生成された数値です。ハッシュは本質的

にテキスト自体よりも小さく、他のテキストが同じハッシュ値を算出するのとは完全に異なる方法

で式によって生成されます。

SaaSアプリケーション層

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 6

セキュリティシステムでは、ハッシュは転送されたメッセージが改ざんされていないことを確認す

るために使用されます。送信者がメッセージのハッシュを生成し、それを暗号化して、メッセージ

と共に送信します。受信者は、メッセージとハッシュの暗号化を解除して、受信したメッセージか

ら別のハッシュを算出し、2 つのハッシュを比較します。ハッシュが同じ場合は、メッセージが変

更されることなく送信されたことを示しています。

メタデータ

顧客ファイルが ShareFile SaaSアプリケーション層に処理、保存、転送されることはありません。

その代わりにメタデータを保存します。これを定義すると「データに関するデータ」、すなわち他の

データを説明するデータという意味になります。ShareFile が SaaS アプリケーション層のデータ

ベースサーバーに保存するメタデータ属性は、次の通りです。

ユーザー情報:

ユーザーログイン(電子メールアドレス)

会社名(オプション)

パスワードハッシュ

セキュリティに関する質問

セキュリティに関する回答

アクセス制御リスト(ACL)

ファイル情報:

ファイル名

ファイルの説明

ファイルの場所

ファイルサイズ

ファイルハッシュ

ファイル作成日

電子メール通知

アクセス制御リスト(ACL)

アップロードされたファイルの元の IPアドレス

その他:

ShareFile.com/eu上のアカウントサブドメイン

監査とレポーティング

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 7

シトリックスが管理する StorageZones

概要

Citrix ShareFile は、別のエンティティによって管理される別のアプリケーションおよびストレージ

層を使用して、ハイブリッドクラウドインフラストラクチャーを操作します。シトリックスは SaaS

アプリケーション層(ファイルコンテンツではない)を管理し、エンタープライズクラスのクラウ

ドサービスプロバイダー(契約内容によって Amazon Web Services または Microsoft Azure のいず

れか)が StorageZone サーバーを FTP/FTPS、アンチウィルス、インデックス、およびサムネイル

サービスを実行しているアプリケーションサーバーと共にホスティングします。

シトリックスが管理する StorageZones アーキテクチャーは、SaaS アプリケーション層、

StorageZone™ Controller サーバー、およびクラウドストレージから構成されます(図 3を参照)。

図 3. シトリックスが管理する StorageZones アーキテクチャーの概要

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 8

ファイルのアップロード/ダウンロードリクエストの保護

ユーザーがファイルをアップロードまたはダウンロードすると、ShareFile のアーキテクチャーが

ハッシュベースのメッセージ認証コード(HMAC)によって偽造リクエストを阻止します。

図 4. 偽造リクエスト阻止のワークフロー図

1. クライアントがファイルをリクエストします。

2. SaaS アプリケーション層の ShareFile Web アプリケーションまたは API サーバーによって、

ファイルをホスティングしている StorageZone に準備メッセージが送信されます。ファイル

の場所は、ShareFile Webアプリケーションおよび APIサーバーがアクセスする SaaSアプリ

ケーション層データベースに保存されます。

3. SaaSアプリケーション層とStorageZone間の信頼関係を確立するために使用される共有キー

に基づく HMAC (ハッシュベースのメッセージ認証コード)が準備メッセージの一部として

送信され、StorageZone Controller によって検証されます。

4. 検証されると、StorageZoneが有効性を確認し、1回限り使用される一意のダウンロードトー

クンを生成します。

5. ShareFile Webアプリケーションまたは APIサーバーは、StorageZones Controller の完全修飾

ドメイン名(FQDN)を含むダウンロードリンクを一意のダウンロードトークンと共にクライ

アントに提供します。

6. 実際にダウンロードを開始するには、クライアントが直接 StorageZone に接続します。

7. ダウンロードトークン(クライアントからのダウンロードリクエストの一部)が検証されます。

8. 検証が成功した場合、ファイルがストレージから取り出され、StorageZone がそのファイルを

クライアントに提供します。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 9

セキュリティ

送信中の暗号化

クライアントファイルは、Webアプリケーションとストレージ層の間で送信中は、エンドユーザー

のブラウザ構成に応じて 128ビット以上の暗号化で SSL 3.0/TLS1.0 を使用して保護されます。

保存中の暗号化

すべてのクライアントファイルは、AES 256 ビット対称キー暗号化を使用して暗号化されます。こ

れは FIPS承認済みの暗号化アルゴリズムです。

データバックアップ

顧客ファイルはクラウドストレージプロバイダーの領域に冗長的に保存され、ShareFileがすべての

ファイルを毎日バックアップします。顧客ファイルの保存とバックアップは、専任の ShareFile 管

理者が ShareFile 管理用 Web インターフェイスから構成するデータ保存およびバージョン設定に

従って行います。

アンチウィルス

すべてのクライアントファイルでマルウェアをスキャンできる専用のアンチウィルスサーバーを、

顧客の希望に基づいて採用します。感染したファイルには赤色の感嘆符マークが付けられ、感染し

たファイルのダウンロードに伴うリスクをエンドユーザーに警告します。

Amazon Web Services のセキュリティ

ShareFile インフラストラクチャーは、Amazon Web Services でセキュリティグループと呼ばれる

コンセプトを使用して、他のベンダーから論理的にセグメント化されます。セキュリティグループ

は、他のベンダーから ShareFile のインフラストラクチャーを分離するファイアウォールのように

実装されると考えられます。

Amazon EC2 は、セキュリティグループを有効化するファイアウォールソリューションを提供しま

す。この必須インバウンドファイアウォールは、デフォルトの拒否モードに構成されるため、イン

バウンドトラフィックを許可するには明示的にポートを開く必要があります。トラフィックは、プ

ロトコル、サービスポートに加え、ソース IP アドレス(個々の IP または CIDR ブロック)によっ

て制限されます。

Amazon Web Servicesは、ISO/IEC 27001:2005、SOC 1、および SOC 2などのセキュリティ、信

頼性、機密保護に関する主要な業界標準に適合する地理的に分散しているデータセンターで実行し

ます。

Microsoft Azure のセキュリティ

Amazon Web Services と同様に、Windows Azure は、ISO/IEC 27001:2005、SOC 1、および SOC

2に適合する地理的に分散しているデータセンターで実行します。データセンターは、24時間 365

日継続して世界最大のオンラインサービスを提供することにおいて長年の経験を持つ Microsoft 社

の運用スタッフによって管理、監視、および運営されます。

データセンター、ネットワーク、社員のセキュリティの実施に加え、Windows Azure にはアプリケー

ションおよびプラットフォーム層でのセキュリティの実施も組み込まれ、アプリケーション開発者

やサービス管理者に対するセキュリティを強化します。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 10

顧客が管理するオンプレミスストレージを使用した StorageZones

概要

顧客が管理する StorageZones は、IT 管理者が企業データが処理され、保存される場所を選択でき

るようにします。IT部門は、独自のデータ統制とコンプライアンス要件を満たすためにデータを組

織のデータセンターに保存することができます。あるいは、組織が ShareFile データを Microsoft

Azureアカウントでネイティブにホスティングすることを選択し、IT部門が最もコスト効果の高い、

組織用にカスタマイズされたソリューションを構築できるようにすることもできます。

オンプレミスで顧客が管理するデータは、あらゆる Common Internet File System (CIFS)ベース

のネットワーク共有をサポートするように設計されているため、組織の既存のインフラストラク

チャーと簡単に統合できます。どちらのオプションでも、SaaSアプリケーション層は必須コンポー

ネントです。

顧客が管理するオンプレミスアーキテクチャーは、SaaS アプリケーション層、StorageZone

Controller サーバー、および顧客のデータセンターがホスティングするバックエンドストレージから

構成されます(図 5を参照)。

図 5. 顧客が管理するオンプレミス StorageZonesのコンポーネント図

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 11

ファイルのアップロード/ダウンロードリクエストの保護

ワークフローは、シトリックスが管理するStorageZonesと同じです。顧客が管理するStorageZones

でも同様に、ShareFile アーキテクチャーは、ハッシュベースのメッセージ認証コード(HMAC)を

使用して、偽造されたアップロードおよびダウンロードリクエストを阻止します。

図 6. 偽造リクエスト阻止のワークフロー図

1. クライアントがファイルをリクエストします。

2. SaaS アプリケーション層の ShareFile Web アプリケーションまたは API サーバーによって、

ファイルをホスティングしている StorageZone に準備メッセージが送信されます。ファイル

の場所は、ShareFile Webアプリケーションおよび APIサーバーがアクセスする SaaSアプリ

ケーション層データベースに保存されます。

3. SaaSアプリケーション層とStorageZone間の信頼関係を確立するために使用される共有キー

に基づく HMAC (ハッシュベースのメッセージ認証コード)が準備メッセージの一部として

送信され、StorageZone Controller によって検証されます。

4. 検証されると、StorageZoneが有効性を確認し、1回限り使用される一意のダウンロードトー

クンを生成します。

5. ShareFile Webアプリケーションまたは APIサーバーは、ダウンロードリンクを一意のダウン

ロードトークンと共にクラウドに提供します。

6. 実際にダウンロードを開始するには、クライアントが StorageZone に接続します。

7. ダウンロードトークン(クライアントからのダウンロードリクエストの一部)が検証されます。

8. 検証が成功した場合、ファイルがストレージから取り出されます。

9. StorageZones Controllerサーバーがそのファイルをクライアントに送信します。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 12

セキュリティ

信頼と暗号化:オンプレミスの StorageZone

図 7. セキュリティ関連の StorageZones Controllerの構成

ShareFile StorageZones Controller サーバー

インストールの前提条件を満たしていれば、StorageZones Controller サーバーソフトウェアのイン

ストールは簡単で、.MSIファイルを起動して、終了するまでクリックします。

前提条件:

一般的に解決可能なインターネットホスト名(IPアドレスではない)を使用する。

商業的に信頼されている SSL証明書を IISにインストールする。

ポート 443のインバウンド TCPリクエストがWindowsファイアウォールを通過できるようにす

る。

インストールファイルは、次のサーバーコンポーネントをインストールします。

IISのデフォルトWebサイトに仮想ディレクトリとファイル。フォルダとファイルの物理的な場

所は、c:¥intetpub¥wwwroot¥Citrix¥StorageCenter

StorageCenterAppPool という名前の IISアプリケーションプール。さらに、インストーラーは IIS

のデフォルトWebサイトのアプリケーションプールで新しく作成されたStorageCenterAppPool

アプリケーションプールをポイントします。

4つのウィンドウサービス:

­ Citrix ShareFileクラウドストレージアップロードサービス

­ Citrix ShareFile ファイルクリーンアップサービス

­ Citrix ShareFile ファイルコピーサービス

­ Citrix ShareFileファイル管理サービス

StorageZones Controller サーバーソフトウェアをインストールした後、構成が必要です。

StorageZones Controllerソフトウェアの構成については、こちらを参照してください。構成ユーティ

リティが次の作業を実行します(図 7を参照)。

顧客のShareFileアカウントとStorageZones Controllerサーバーのレジストリに暗号化されて保

存される共有ゾーンの秘密鍵を作成します。

Shared Zoneの秘密

鍵は StorageZone

が作成されるときに

作成されます。

ストレージの暗号化

キーは StorageZone

Controllerが構成される

ときに作成されます。

暗号化キーは StorageZone

Controllerが構成されると

きにパスフレーズによって

暗号化されます。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 13

ストレージ暗号化キー(SCKeys.txt)を作成し、構成の最終段階でパスフレーズが入力された時

点でそのキーを 128ビット暗号化を使用して暗号化します。この暗号化キーは、構成時に[Enable

Encryption]ボックスがチェックされている場合のみ使用されます。これは、StorageZone

Controller サーバーに共有 ShareFile データリポジトリに保存されるファイルを暗号化するよう

に指示します。

専用のフォルダ構造と SCKeys.txtファイルを、構成時に定義された ShareFile ‘Storage Location’

ネットワーク共有ロケーション内に作成します。

[Enable StorageZone Connector for Network File Shares]および[Enable StorageZone Connector

for SharePoint]チェックボックスがオンの場合、StorageZone Connectors を有効にします。

Connector を有効化すると、IISアプリケーションの“cifs” (Connector for Network File Shares)

と“sp” (Connector for SharePoint)が作成されます。

送信中の暗号化

アーキテクチャーに NetScalerが使用されていない場合、顧客ファイルは、Webアプリケーション

と顧客が管理するオンプレミスのストレージロケーションの間で送信中は、エンドユーザーのブラ

ウザまたはプロキシ構成に応じて 128 ビット以上の暗号化で SSL 3.0/TLS1.0 を使用して保護され

ます。

顧客がWindows Azure を使用している場合、ファイルがWebアプリケーションと顧客が管理する

オンプレミスのストレージロケーションの間で、およびWindows Azure のストレージコンテナに送

信中は、前述と同じ SSLプロトコルを使用して保護されます。

アーキテクチャーに NetScalerが使用されている場合、SSL接続は DMZ内の NetScalerで終了し、

ファイルは構成に応じて httpまたは https を介してストレージロケーションに送信されます。HTTP

が使用される場合、ファイルは暗号化されずにストレージロケーションまで内部ネットワークを横

断します。HTTPSが使用される場合、ファイルは SSL 3.0/TLS 1.0 を使用して、ストレージロケー

ションまで内部ネットワークを横断します。その後、ストレージサーバーがファイルの暗号化を解

除して、保存します。

保存中の暗号化

StorageZones Controller ソフトウェアには、構成時に定義されたストレージロケーション内のファ

イルを暗号化する機能があります。データ暗号化が有効化されている場合、すべてのゾーンファイ

ルは SCKeys.txtに保存されている同じキーを使用して、128ビット暗号化で暗号化されます。した

がって、SCKeys.txtファイルとパスフレーズを第 2の安全な場所にバックアップすることが重要で

す。SCKeys.txt ファイルが消失した場合、すべてのゾーンファイルにアクセスできなくなります。

このディレクトリは顧客が管理するデータセンター内に存在するため、StorageZones Controller ソ

フトウェアでデータを暗号化する代わりに、ストレージサブシステムの暗号化オプションを活用す

るのがシトリックスのベストプラクティスです。StorageZone Controller ソフトウェアによって暗

号化された場合、アンチウィルススキャンやファイルのインデックス化のような処理は動作しませ

ん。

顧客がWindows Azure を使用している場合、StorageZones Controller ソフトウェアには、構成時に

定義された一時的なストレージロケーション内のファイルを暗号化する機能があります。ファイル

が暗号化されている場合、暗号化されたファイルがWindows Azureストレージコンテナに送信され

ます。ファイルのダウンロードが要求されると、暗号化解除が行われます。ファイルは Azureのス

トレージコンテナから顧客のデータセンター内の一時的なストレージロケーションにコピーされ、

そこで暗号化されて、StorageZones Controller サーバーからクライアントに送信されます。

StorageZonesサーバーおよびWindows Azureストレージコンテナからのすべての通信には SSLが

使用されます。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 14

顧客が管理するWindows Azure Storageを使用した StorageZones

概要

Microsoft Azure customer-managed solution(図 8を参照)は、ShareFile を、構造化されていない

大量のデータを保存するためのクラウドサービス、Microsoft Azureの Binary Large Object (Blob)

ストレージと統合し、世界中のどこからでも HTTP または HTTPS を使用してアクセスできるよう

にします。

Azure Storage アーキテクチャーは、1 つの小さな違いを除けば、顧客が管理するオンプレミス

StorageZones アーキテクチャーと似ています。Azureストレージは、Azureクラウドでホスティン

グされる顧客が管理するストレージです。ファイルのアップロードは、最初に、すべての

StorageZone Controller によって共有される一時ストレージ領域に置かれます。その後、バックグ

ラウンドサービスがそのファイルを Windows Azure ストレージコンテナにコピーし、ローカルに

キャッシュされているそのファイルのコピーを削除します。

図 8. 顧客が管理するWindows Azureを使用する StorageZonesのコンポーネント図

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 15

ファイルのアップロード/ダウンロードリクエストの保護

このアーキテクチャーは、顧客が管理するオンプレミス StorageZones アーキテクチャーと非常に

似ているため、ワークフローは同じですが、1 点だけ以下に太字で強調表示しているわずかな相違

点があります。

図 9. 偽造リクエスト阻止のワークフロー図

1. クライアントがファイルをリクエストします。

2. SaaS アプリケーション層の ShareFile Web アプリケーションまたは API サーバーによって、

ファイルをホスティングしている StorageZone に準備メッセージが送信されます。ファイル

の場所は、ShareFile Webアプリケーションおよび APIサーバーがアクセスする SaaSアプリ

ケーション層データベースに保存されます。

3. SaaSアプリケーション層とStorageZone間の信頼関係を確立するために使用される共有キー

に基づく HMAC (ハッシュベースのメッセージ認証コード)が準備メッセージの一部として

送信され、StorageZone Controller によって検証されます。

4. 検証されると、StorageZoneが有効性を確認し、1回限り使用される一意のダウンロードトー

クンを生成します。

5. ShareFile Webアプリケーションまたは APIサーバーは、ダウンロードリンクを一意のダウン

ロードトークンと共にクラウドに提供します。

6. 実際にダウンロードを開始するには、クライアントが StorageZone に接続します。

7. ダウンロードトークン(クライアントからのダウンロードリクエストの一部)が検証されます。

8. 検証が成功した場合、ファイルが Windows Azure ストレージから取り出され、顧客のデータ

センター内の共有ストレージロケーションに置かれます。

9. StorageZones Controller サーバーがそのファイルをクライアントに送信します。

セキュリティ

StorageZones Controller ソフトウェアのインストールは、顧客が管理するオンプレミスのインス

トールの説明と同じですが、ソフトウェアの構成にいくつかの追加手順が必要です。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 16

Windows Azure をサポートする StorageZones Controller ソフトウェアの構成に関する説明は、こち

らを参照してください。また、構成に関するビデオは、こちらです。構成ユーティリティが次の作

業を実行します(図 7を参照)。構成の相違点は太字で示しています。

顧客のShareFileアカウントとStorageZones Controllerサーバーのレジストリに暗号化されて保

存される共有ゾーンの秘密鍵を作成します。

ストレージ暗号化キー(SCKeys.txt)を作成し、構成の最終段階でパスフレーズが入力された時

点でそのキーを RC4 128暗号化を使用して暗号化します。この暗号化キーは、構成時に[Enable

Encryption]ボックスがチェックされている場合のみ使用されます。これは、StorageZone

Controller サーバーに共有 ShareFile データリポジトリに保存されるファイルを暗号化するよう

に指示します。

専用のフォルダ構造と SCKeys.txtファイルを、構成時に定義された ShareFile ‘Storage Location’

ネットワーク共有ロケーション内に作成します。

[Enable StorageZone Connector for Network File Shares]および[Enable StorageZone Connector

for SharePoint]チェックボックスがオンの場合、StorageZone Connectors を有効にします。

Connector を有効化すると、IISアプリケーションの“cifs” (Connector for Network File Shares)

と“sp” (Connector for SharePoint)が作成されます。

Azureストレージコンテナが作成されるときにAzureで生成されたアカウント名と 512ビット認

証キーを使用して、StorageZones Controller サーバーをWindows Azure アカウントに接続しま

す。StorageZones Controllerが Azure に認証されると、ShareFileデータのストレージロケーショ

ンとして選択できる使用可能なストレージコンテナのリストが管理者に表示されます。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 17

StorageZone Connectors

概要

ShareFile StorageZone Connectorsを顧客が管理するStorageZones Controllerサーバーの実装で有

効化すると、組織は既存のエンタープライズデータプラットフォームを活用し、モバイル化するこ

とができます。この機能は、iPhone、iPad、および Android デバイス向け ShareFile モバイルアプ

リケーションで使用可能で、モバイルユーザーが既存の CIFS ネットワーク共有および SharePoint

ドキュメントライブラリに安全に接続できるようにします。

StorageZone Connectors アーキテクチャーは、SaaS アプリケーション層、顧客が管理する

StorageZones Controller サーバーの実装、ネットワーク共有、および SharePoint ドキュメントラ

イブラリから構成されます。

図 10. StorageZone Connectors コンポーネントのアーキテクチャー

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 18

ファイルのアップロード/ダウンロードリクエストの保護

図 11. StorageZone Connectors のワークフロー図(NetScalerなし)

1. ユーザーのログインリクエストが subdomain.sharefile.comに送信されます。

2. 最上位の StorageZone Connectors が表示されます。

3. ユーザーのログインリクエストが組織の Active Directoryに送信されます。

4. Active Directoryに対するユーザー認証。

5. ネットワーク共有の列挙。

6. SharePoint ドキュメントライブラリの列挙。

7. ファイルがアップロード/ダウンロードされます。

セキュリティ

StorageZone Connectors を使用している場合、ユーザーが Connector にアクセスすると、追加の認

証手順(図 10 の手順 3)が導入され、sharefile.com からのファイルのアップロード/ダウンロード

認証手順は削除されます。追加の StorageZone Connectors セキュリティ情報は以下の通りです。

クライアントが StorageZones Controller との接続を開始するときは必ず HTTPS を使用します。

HTTPS Basic 認証は、すべてのモバイルアプリケーションをサポートするために必要です。

ShareFile クライアントによってパスワードが暗号化されずに送信されることはありません。

ShareFile 管理者は、コネクターを作成できるユーザーをユーザー権限で管理できます。

管理者は、特定のファイル共有および SharePoint ライブラリにコネクターのホワイトリスト/ブ

ラックリストを作成することもできます。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 19

NetScalerの統合

DMZは、内部ネットワークに追加のセキュリティレイヤを提供します。Citrix NetScaler VPX™な

どの DMZプロキシは、次の場合に使用されるオプションのコンポーネントです。

StorageZones 宛てのすべてのリクエストは sharefile.com または sharefile.eu で発生しているこ

と。そのため StorageZone Controllers に届くのは許可されたトラフィックのみであることを確

認します。

StorageZone Controllers にメッセージを送る前に URI 署名を検証し、StorageZone Controllers

の負荷を軽減します。

リアルタイムのステータスインジケータを使用して StorageZone Controllers へのリクエストを

負荷分散します。

StorageZone Controllers から SSLをオフロードします。

図 12. オンプレミス StorageZones Controllers 向けの NetScaler コンポーネント

このシナリオでは、インターネットとセキュアなネットワーク間に 2 つのファイアウォールがあり

ます。StorageZone Controllers は、内部ネットワーク内に存在します。ユーザーが ShareFile に接

続するには、最初のファイアウォールを縦断し、ポート 443で SSLプロトコルを使用してこの接続

を確立する必要があります。この接続をサポートするには、ファイアウォールのポート 443を開き、

NetScaler アプリケーションにパブリック SSL 証明書をインストールする必要があります(ユー

ザー接続を終了する場合)。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 20

概要

図 13. NetScalerの構成アーキテクチャー図

NetScaler コンテンツスイッチング仮想サーバー:データに対するユーザーのリクエストを

ShareFile および StorageZones Connectors から適切な NetScaler負荷分散仮想サーバーに送信

します。

NetScaler負荷分散仮想サーバー:StorageZones Controllers のトラフィックの負荷分散と、オ

ンプレミスデータストレージや StorageZone Connectorsからのデータに対するリクエストの処

理を行います。

オンプレミスデータストレージからの ShareFileデータリクエスト

負荷分散仮想サーバーは、ハッシュ検査を実行し、受信するリクエストに有効な URI署名が存在す

ることを確認します。

図 14. ShareFileデータ向けの NetScalerの構成アーキテクチャー図

NetScalerによる ShareFileデータのアップロード/ダウンロードリクエストの保護

次の図と表は、ユーザーが ShareFile にログオンし、NetScalerの背後に展開されたオンプレミスス

トレージゾーンからドキュメントをダウンロードするときに発生するネットワーク接続について説

明しています。

ファイルアクティビティは、DMZの NetScaler からアクセスされます。これは、SSLを終了し、ユー

ザーリクエストを認証してから、認証されたユーザーの代わりに信頼されるネットワーク内の

StorageZone Controller にアクセスします。ShareFile の NetScaler外部アドレスには、インターネッ

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 21

ト FQDN szc. company.comを使用してアクセスします(図 15を参照)。

図 15. NetScalerによるオンプレミス ShareFileに対するリクエストの保護

1. クライアントはHTTPSを介してcompany.sharefile.comにユーザーログオンリクエストを発行

します。

2. クライアントはファイル/フォルダを列挙し、HTTPSを介して company.sharefile.com にダウン

ロードリクエストを発行します。

3. ファイルダウンロード認証が HTTP(S)を介して sharefile.com から szc.company.com (外

部アドレス)に届きます。

3a. ファイルダウンロード認証が HTTPS を介して NetScaler NSIP から StorageZones Controller

に送信されます。

4. ファイルダウンロードリクエストが HTTPSを介してクライアントから szc.company.com (外

部アドレス)に届きます。

4a. ファイルダウンロードリクエストが HTTP(S)を介して NetScaler NSIP から StorageZones

Controller に送信されます。

5. ファイルがダウンロードされます。

手順 4と 5の間で、NetScalerは URIから HMACを取り除き StorageZones Controller サーバーに

URI と HMAC を送信します。HMAC は StorageZones Controller サーバーで検証され、その後

NetScaler に確認が送信されます。処理が完了すると、ファイルがアップロードまたはダウンロー

ドされます。

StorageZones Connectors からのデータリクエスト

負荷分散仮想サーバーは、ユーザー認証を実行します。NetScalerでユーザーリクエストを止めて、

ユーザーを認証してから、StorageZones Controller へのユーザーのシングルサインオンを実行しま

す。

NetScaler への認証はオプションですが、推奨されるベストプラクティスです。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 22

図 16. StorageZone Connectors 向けの NetScalerの構成アーキテクチャー図

NetScalerによる ShareFile Connector のアップロード/ダウンロードリクエストの保護

次の図と表は、前述のシナリオ(図 15を参照)を拡張し、StorageZone Connectors のネットワー

ク接続を示しています。このシナリオでは、DMZで NetScalerを使用して、SSLを終了し、Connector

アクセスのユーザー認証も実行しています。

図 17. NetScalerによる ShareFile Connectorデータに対するリクエストの保護

1. クライアントは HTTPS を介して company.sharefile.com にユーザーログオンリクエストを発行

します。

2. クライアントは HTTPS を介して company.sharefile.com から最上位のコネクターの列挙をリク

エストします。

3. クライアントは、その後 HTTPを介して szc.company.com (外部アドレス)経由で StorageZones

Controller サーバーにユーザーログオンを送信します。

4. ユーザーは LDAPによって NetScaler NSIPから ADドメインコントローラーまでの認証が得ら

れます。

5. NetScaler NSIP はファイル/フォルダの列挙とアップロード/ダウンロードリクエストを、HTTP

(S)を介して StorageZones Controller に送信します。

6. StorageZones Controller サーバーは、ネットワーク共有の列挙とアップロード/ダウンロードリク

エストを、CIFSまたは DFSを介して顧客のファイルサーバーに送信します。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 23

6a. StorageZones Controllerサーバーは、SharePointの列挙とアップロード/ダウンロードリクエス

トを、HTTP(S)を介して内部の顧客の SharePointサーバーに送信します。

SAMLの統合

概要

セキュリティアサーションマークアップランゲージ(Security Assertion Markup Language:SAML)

は、セキュリティドメイン間で認証および認証データを交換するための基準です。SAML は、XML

ベースのプロトコルで、SAMLオーソリティ(IDプロバイダー)と SAML コンシューマ(サービス

プロバイダー)間でプリンシパルに関する情報を渡すためにセキュリティトークンを使用します。

SAMLは、Webベースの認証と、クロスドメインのシングルサインオン(SSO)を含む承認シナリ

オを有効にします。これによって、エンドユーザーに複数の認証トークンを分散する管理のオーバー

ヘッドを削減できます。

Citrix ShareFile は、SAML 2.0 によるシングルサインオンをサポートしており、多くのフェデレー

ション ID 管理ソリューションと統合できます。ShareFile には、emailAddress フォーマットで

NameIDを含めるために SAMLアサーションが必要です。

ワークフロー

図 18. ShareFile SAML 2.0のワークフロー

1. クライアントが sharefile.comから https://subdomain.sharefile.com/saml/loginをリクエストし

ます。

2. クライアントが IDプロバイダーを検出します。

3. クライアントは、HTTPS 302リダイレクトによって、SAMLリクエストを使用して IDプロバ

イダー(@ https://mydomain.com/ idroot)にリダイレクトされます。

4. クライアントが IDプロバイダー(@ https://mydomain.com/idroot)をリクエストします。

5. ID プロバイダーはユーザーを認証し、SAML レスポンスを使用してクライアントを Assertion

Consumer Service(@ https://subdomain.sharefile.com/saml/acs)にリダイレクトします。

6. クライアントは、SAMLレスポンスを Assertion Consumer Service(@

https://subdomain.sharefile.com/saml/acs)にポストします。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 24

7. Assertion Consumer Serviceは、SAMLレスポンスを検証し、正常な場合はユーザーを認証し

ます。ShareFileはセッションクッキーを設定し、クライアントを

https://subdomain.sharefile.com にリダイレクトします。

8. クライアントが https://subdomain.sharefile.com をリクエストします。

9. 認められている https://subdomain.sharefile.com/defaultにアクセスします。エンドユーザーは、

デフォルトでパーソナルフォルダに移動します。

セキュリティとメリット

ユーザー認証はファイアウォールの内側で行われ、複数の Web アプリケーションパスワードは

必要なくなるため、ユーザーパスワードがファイアウォールを越えることはありません。

ユーザーは最初にエンタープライズクラスの ID プロバイダーの認証が必要で、それには強力な

認証メカニズムを含めることができるため、パスワードを持たない Web アプリケーションは、

事実上ハックできません。

「サービスプロバイダー(SP)が開始した」SAML SSOは、ファイアウォールの外部のユーザー

にWebアプリケーションへのアクセス権を提供します。外部ユーザーがWebアプリケーション

へのアクセスをリクエストした場合、SPは自動的にそのユーザーを IDプロバイダーに存在する

認証ポータルにリダイレクトします。認証後、ユーザーはアプリケーションへのアクセス権を付

与されますが、ログインとパスワードはファイアウォールの内側に安全にロックされます。

集中管理されたフェデレーションは単一ポイントでのWebアプリケーションのアクセス、制御、

監査を可能にしますが、これにはセキュリティ、リスク、およびコンプライアンスのメリットが

あります。

セキュアでスケーラブルな標準ベースのインターネット SSO を、付加価値サービス、競合上の

差別化要因、または顧客の要求を満たすために顧客に提供できます。

他のサービスプロバイダーと連合して、追加のログインなしでシームレスで透過的な付加価値

サービスを提供するためにユーザーIDを共有できます。

関連情報

ShareFile SAML 構成の詳細については、次の関連情報を参照してください。

1. Configure Single Sign-on for SAML-Based Federation using ADFS

2. Configure Single Sign-on for SAML-Based Federation using Ping Federate

3. Configure Single Sign-on for SAML-Based Federation using CA SiteMinder

4. Configure Single Sign-on for SAML-Based Federation using OKTA

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 25

OAuth

概要

OAuthは、Web、モバイル、およびデスクトップアプリケーションからシンプルで標準的な方法で

セキュアな認証を可能にするオープンプロトコルです。

Citrix ShareFile は、ShareFile モバイル、Sync、および Outlook プラグインなどのアプリケーショ

ンが ShareFile.com などの HTTP サービスに制限付きでアクセスできるようにする OAuth 2.0 フ

レームワークをサポートします。OAuth の優れた点は、アクセストークンを使用して認証を提供し、

エンドユーザーのアカウント資格情報を保護することです。

次の ShareFile クライアントは OAuth をサポートします。

iPhone および iPad

­ このクライアントの MDX ラップバージョンは例外です。これらのバージョンは、ログイン

しようとするたびに、Worx Homeに SAMLトークンを要求します。

Android

­ このクライアントの MDX ラップバージョンは例外です。これらのバージョンは、ログイン

しようとするたびに、Worx Homeに SAMLトークンを要求します。

Windows Phone 8

Windows 8 Modern アプリ

ShareFile Sync for Windows および ShareFile Sync for MAC

Outlook プラグイン

ワークフロー

Web認証 – ShareFile 資格情報

以下の図は、iOSモバイルクライアントが OAuthトークンを使用してユーザーの資格情報を交換す

る方法を表しています。以下のワークフローで使用される特殊用語の定義については、セクション

9.2.2 を参照してください。

ほとんどのシナリオでは、最新のモバイルアプリケーションは認証に「Web認証」フローを使用し

ます。モバイルの例外として、iOSおよび Androidの MDXビルドは、直接Worx Homeから SAML

トークンを取得し、OAuthを使用せずに承認します。

図 19. ShareFile資格情報を使用する iOSモバイルクライアントのWeb認証フロー

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 26

1. OAuth トークンリクエストの最初の手順は、次のパラメータを使用した GETまたは POSTリ

クエストのいずれかです。

response_type – エンドポイントが認証コードを返すかどうかを決定する必要があります。

Webアプリケーション(ShareFile.com など)の場合は、コードの値が使用されます。

client_id – これは、モバイルクライアントのコード内にハードコードされています。

redirect_uri - レスポンスがリダイレクトされる HTTPS URIまたはカスタム URLスキーム。

これもモバイルクライアントにハードコードされ、モバイルクライアントが最初にモバイルデ

バイスにインストールされると設定されます。

2. 次の手順では、アカウントの検出を要求します。これは、ユーザーが資格情報とサブドメイン

を入力すると発生します。

3. クライアントがアカウントの検出を完了すると、redirectUri および次のパラメータと共に

HTTP 302 がクライアントに送信されます。

code – ShareFileから返された認証コード

expires_in – 認証コードが有効になっている時間

subdomain – アカウント検出から得たユーザーのサブドメイン

appcp – Webアプリケーションコントロールプレーン(ShareFile.com など)

apicp – ユーザー向けの APIコントロールプレーン

4. 次の手順では、APIドキュメントに記述されている次のパラメータを使用して、POSTリクエ

ストが subdomain.appcp/oauth/token に送信されます。

ヘッダー:

Content-Type: application/x-www-form-urlencoded

コンテンツ:

grant_type – authorization_code (これは必ず‘authorization_code’とします)

code – 前の手順で受け取った認証コード

client_id – モバイルクライアントコードから設定

client_secret – ソフトウェアにハードコードされたクライアント固有のシークレット

cURL 内のリクエストの例は、次のようになります。

curl https://subdomain.sharefile.com/oauth/token ¥ -d ‘grant_type=authorization_

code&code={your_code}&client_id={your_client_id}&client_secret={your_client_secret}’ ¥ -X

POST

5. 成功した場合、クライアントは JSON エンコードされたオブジェクトと次のデータを含む

HTTP 200 応答を受信します。

access_token - アクセストークン

refresh_token – リフレッシュトークン

token_type – トークン型

apicp – ユーザーの ShareFile API コントロールプレーン(前の例では、sharefile.com)

appcp – ユーザーの ShareFile アカウントコントロールプレーン(前の例の場合)

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 27

subdomain – ユ ー ザ ー の ShareFile サ ブ ド メ イ ン 。 ShareFile ア カ ウ ン ト に

https://mycompany.sharefile.com からアクセスする場合、この値は“mycompany”を返します。

一部のユーザー名/パスワードの組み合わせが複数のアカウントでアクティブになる可能性が

あります。 この場合は、ユーザーがアカウントを選択する必要があります。

expires_in – 有効期限(秒単位)

OAuthトークンの例を以下に示します。

図 20. OAuthトークンの例

レスポンスには、‘access_token’と‘refresh_token’が含まれています。Access_tokens は、8 時間で

期限が切れるように設計されていますが、ShareFile 管理者はいつでも失効させることができます。

Refresh_tokens は、期限が切れると‘lifetime’が割り当てられ、強制的に再認証されるように設計さ

れています。‘refresh_token’のデフォルトの有効期間は無制限ですが、ShareFile 管理者は 1、7、ま

たは 30 日に変更することができます。この OAuth Lifetime 設定は、[Admin] | [Advanced

Preferences] | [Password, Login and Security Policy]ページの ShareFileアカウントに格納され、

ShareFile サポートは必要に応じてカスタムの時間枠を設定できます。これらのトークンも、

ShareFile 管理者が随時失効させることができます。また、従業員が退職した場合は、その従業員の

ShareFile 内のアカウントを無効化または削除することで、自動的にすべてのトークンが廃棄され、

ShareFile へのアクセスが遮断されます。

トークンは、次のように機能します。モバイルクライアントに ShareFile アカウントを構成すると、

クライアントは Device Security構成をチェックし、‘Automatic Login’が有効化されている場合は、

クライアントがデバイス上にアクセスおよびリフレッシュトークンを保存します。これによって、

ShareFileクライアントのオープンと使用が大幅に容易になります。‘Automatic Login’が無効な場合、

ユーザーは ShareFile クライアントを使用するたびに、電子メールアドレスとパスワードの入力を

求められます。ここで強調すべきことは、ユーザーの資格情報はクライアントに保存されていない

ということです。ユーザーの資格情報にリンクされたアクセスおよびリフレッシュトークンを保存

しています。ユーザーが ShareFile アプリケーションを開くたびに、アプリケーションは

access_token の期限が切れていないかチェックします。期限切れでない場合、access_token を使

用してユーザーが ShareFile に認証され、ユーザーのファイルとフォルダが表示されます。

access_token が期限切れになり、この例で、ユーザーが 8時間以内にアプリケーションを開けなく

なった場合、refresh_token を使用して access_token を「リフレッシュ」して、8 時間の有効期限

を再開します。ユーザーはこれが起きていることに気づかず、認証は瞬時に行われ、ユーザーにファ

イルとフォルダが提供されます。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 28

パラメータ定義

フィールド 説明

access_token authidを取得するために ShareFile に提示される短期間のトークン

refresh_token 新しいアクセストークンを取得するために使用する長期間のトークン

token_type トークン型(通常は“bearer”)

apicp ユーザー向けの APIコントロールプレーン

appcp Web アプリケーション向けコントロールプレーン(sharefile.com、

securevdr.com など)

subdomain ユーザーアカウントのサブドメイン

expires_in access_token の有効期間(秒単位)

Web認証 - SAML

SAML を使用している iOS および Android モバイルクライアントのワークフローは、SAML IdP を

使用するリダイレクトと認証を除けば、前述のワークフローと非常によく似ています。

図 21. SAMLを使用するモバイルクライアントのWeb認証フロー

デスクトップアプリケーション

OAuthをサポートするデスクトップアプリケーション(Desktop Sync および Outlook プラグイン)

は、ネイティブではWeb認証のアカウント検出の部分のみを行います。ユーザーが ShareFile の電

子メールアドレス/パスワードを使用してログインできる場合、デスクトップアプリケーションは、

図 23 の「パスワード認証」フローを使用します。顧客がある種の統合認証が可能な IdP を使用す

る場合、デスクトップアプリケーションは、ネイティブでは SAMLトークンをキャプチャし、図 24

の「SAML認証 – ネイティブ」のフローを使用して、OAuths トークンの代わりに SAMLトークン

を交換します。最後に、顧客がフォーム認証を使用する場合、アプリケーションは、図 25の「Web

認証 – SAML」のフローに切り替えて、ユーザー名とサブドメインを提供し、IdP までフローを自

動的に進めて、アカウント検出の呼び出しをすべてバイパスします。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 29

パスワード認証 – ShareFile資格情報

図 22. ShareFile資格情報を使用するデスクトップアプリケーションのパスワード認証フロー

アカウントが SAMLを使用しない場合、ShareFile Sync for Windows、ShareFile Sync for MAC、お

よび Outlook プラグインは、この「パスワード認証 – ShareFile 資格情報」のフローを使用します。

SAML認証 – ネイティブ

図 23. SAML認証 – SAML統合Windows 認証を使用するデスクトップアプリケーションのネイティブフロー

アカウントが SAML と統合 Windows 認証を使用している場合、ShareFile Sync for Windows、

ShareFile Sync for MAC、および Outlook プラグインは、この「SAML認証 – ネイティブ」のフロー

を使用します。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 30

Web認証 – SAML

図 24. フォームベースの SAML認証を使用するデスクトップアプリケーションのWeb認証フロー

Web認証が有効化されているアカウントで、ShareFile Sync for Windows、ShareFile Sync for MAC、

または Outlook プラグインを使用していて、SAML IDPが Webベース(フォーム)認証向けに構成

されている場合、この「Web認証 – SAML」のフローを使用します。

Web認証を有効化するには、ShareFile アカウントで[Admin] | [Configure Single Sign-On]ページ

に移動し、[Optional Settings]で[Enable Web Authentication]ボックスをオンにします。

セキュリティとメリット

OAuth 2.0 が出現して以来、すべての OAuth データ転送は、SSL (Secure Sockets Layer)上で行

い、データをできる限り安全に保つために最も信頼できる暗号産業プロトコルを使用する必要があ

ります。OAuth 2.0を使用して、ShareFile はアカウント資格情報を保護しながら、ユーザーがデー

タにアクセスできるようにします。アクセスおよびリフレッシュトークンがクライアントソフト

ウェアに保存されることで、ユーザーが簡単にログインしてファイルやフォルダに接続できると同

時に、管理者はオンデマンドでのトークンの無効化、アプリケーションに対する再認証の強制を完

全に制御できるようになります。

ShareFile は、RightSignature や SalesForce などのサードパーティアプリケーション向けの OAuth

に加え、point.io や CloudFuzeなど、エンタープライズコンテンツ管理システムへのリンクに OAuth

と当社の APIを使用する企業もサポートします。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 31

まとめ

本書では、ShareFile が設計時からいかに安全を考慮しているかを詳しく説明しています。さらに、

ShareFile Enterprise ユーザーが使用できるセキュリティとコンプライアンスコントロールをすべ

て列挙しています。

柔軟なデータストレージ:組織は ShareFile データをシトリックスが管理する StorageZones (オ

ンプレミスインフラストラクチャーや保守の必要のない非常に安全なクラウドストレージを提

供します)、顧客自身のデータセンター内で直接管理される StorageZones、またはその両方に選

択的に保存できます。この柔軟性は、組織固有のデータ統制やコンプライアンス要件に対応しな

がら、最もコスト効果の高いカスタマイズされたソリューションを構築している IT 部門に有用

です。

既存のデータプラットフォームとのシームレスな統合:顧客が管理する StorageZones と連動し

て動作している場合、StorageZone Connectors は IT部門が ShareFile サービスと既存のネット

ワーク共有に保存されているユーザーデータ間をセキュアに接続できるようにして、データ移行

を不要にします。

エンタープライズレベルのセキュリティ:ShareFile は、幅広いデータ保護機能を提供するエン

タープライズソリューションです。ファイルは保存中も送信中も保護されます。リモート消去に

より、侵害されたデバイス上に ShareFile が格納したすべてのデータとパスワードを確実に消去

できます。さらに、IT 部門は、ShareFile アカウントにアクセスできるデバイスのリストから該

当するデバイスを削除するか、デバイスをロックして、使用に時間制限を設定することもできま

す。ポイズンピル機能は、IT部門がモバイルデバイスにデータの有効期限ポリシーを設定できる

ようにします。

監査とレポーティング:IT部門は、データアクセスとデータ共有も含めたすべてのユーザーの活

動を追跡し、記録することで、コンプライアンス要件をサポートし、データの使用状況を可視化

できるようになります。ユーザーと IT 部門は、アカウントの使用状況とアクセスに関するカス

タムレポートも作成できます。

Citrix ShareFile は、IT部門がユーザーに必要なデータアクセスとコラボレーションをどこでもどの

デバイスにも提供するだけでなく、セキュリティ、管理容易性、コンプライアンスに対する組織の

要件を満たせるようにします。20 年以上に渡ってエンタープライズ IT を提供してきた経験を持つ

シトリックスが設計した ShareFile は、真のエンタープライズクラスのソリューションとして、コ

ンシューマファイル共有サービスがもたらす脅威を排除するだけでなく、業界で最も包括的な機能

セットを提供します。すべてのユーザーが 1 日の業務の中でデータをシームレスかつ直感的に扱え

るようにすることで、ShareFileは、場所やデバイスを問わない今日の高度なモバイル環境で、ユー

ザーの最適な生産性を実現します。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 32

付録 A

モバイルデバイスのセキュリティ

このセクションでは、モバイルデバイスに使用可能な ShareFile のセキュリティコントロールにつ

いて要約しています。多くのコントロールが ShareFile のネイティブな要素として提供されていま

す。ShareFile を XenMobile®エンタープライズソリューションと組み合わせて使用すると、より多

くのコントロールが使用可能になります。以下の表では、ShareFile と XenMobile エンタープライ

ズがどのセキュリティコントロールを提供し、iOS または Android のデバイスではどれを使用でき

るかを示しています。

セキュリティ

コントロール

説明 iOS Android

ShareFileが提供するコントロール

オフラインアクセスの

無効化

オフラインで表示/編集するためにモバイル

デバイスへのドキュメントのダウンロードを

許可または拒否します。

有効な場合、ネットワーク上でドキュメント

を表示/編集する必要があります。

• •

パスワードを要求 エンドユーザーがデバイス上にパスワードを

保存できるかどうか。無効な場合、ユーザー

はアプリケーションが起動されるたびに認証

が必要です。

• •

ファイルの自動削除 一定時間が経過すると、デバイスにダウン

ロードされたドキュメントが自動的に削除さ

れます。

• •

保存中のファイルの暗

号化

ShareFile アプリケーション内のデバイス固

有のファイル暗号化。パスコードロック設定

の有効化が必要です。

• •

パスコードロック ShareFile を起動するたびに、ユーザーに

ShareFile 固有のパスコードの入力を求めま

す。

• •

デバイスロック 管理者がデバイスのロックを解除するまで、

ユーザーが ShareFile アプリケーションで現

在のアカウントにログインできないようにし

ます。

• •

ジェイルブレイクの検

デバイスがジェイルブレイクされた場合、

ShareFile アプリケーションの使用を阻止し

ます。

• •

消去 すべての ShareFile アカウント情報とデータ

をデバイスから消去します。消去操作のス

テータスはコントロールプレーンに通知され

ます。

ShareFile アカウントデータにのみ適用され

ます。より包括的な消去オプションについて

は、XenMobile と AppControllerのセクション

を参照。

• •

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 33

セキュリティ

コントロール

説明 iOS Android

消去ステータスと監査 消去リクエストのステータスは、ShareFile 管

理者に保留中または完了として通知されま

す。消去が完了すると、消去リクエスト後に

クライアントによって実行されたアクション

がすべて管理者にレポートされます。

• •

外部アプリケーション

の無効化

サードパーティのアプリケーションにダウン

ロードされた ShareFile ドキュメントが開け

なくなります([open in])。

• •

安全な共有 ダウンロード前に、共有ファイルおよびフォ

ルダの受信者がログオンする必要がありま

す。

• •

セッションの非アク

ティブタイムアウト

設定した時間が経過すると、非アクティブな

ユーザーを自動的にログアウトします。

• •

XenMobileが提供するコントロール

クリップボードの切り

取り/コピーの抑制

他のアプリケーションに貼り付けるために

ShareFile アプリケーションからデータを切

り取り/コピーすることを許可/禁止します。

• •

クリップボードの貼り

付けの抑制

他のアプリケーションのデータを ShareFile

アプリケーションに貼り付けることを許可/

禁止します。

外部アプリケーション

の抑制

承認された(MDX ラップ)外部アプリケー

ションのみが ShareFile ドキュメントを開く

([open in])ために使用されることを許可/禁

止します。

• •

URLスキームの抑制 処理のために ShareFile アプリケーションに

渡される URL スキームをフィルタリングし

ます。

• •

カメラのブロック ShareFileがデバイスカメラを使用して、それ

で撮影した写真やビデオをアップロードする

のを阻止します。

• •

マイクロフォンのブ

ロック

ShareFile がデバイスマイクロフォンを使用

して、それで録音したビデオをキャプチャ/

アップロードするのを阻止します。

• •

画面キャプチャのブ

ロック

ShareFile の実行中にユーザーが開始した画

面キャプチャ処理を阻止します。

電子メール作成のブ

ロック

ShareFile がネイティブのメールアプリケー

ションで電子メールを送信するのを阻止しま

す。

プリントの無効化 モバイルデバイスの ShareFile ドキュメント

をネットワークプリンタでプリントすること

を有効化/無効化します。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 34

セキュリティ

コントロール

説明 iOS Android

Citrix Worx Home™認証

を要求

ShareFile を使用するユーザーには、Worx

Home の有効なセッションが必要です。オフ

ラインアクセスには、別のパスワードが必要

です。

• •

最大オフライン期間の

定義

ネットワークログオンなしで ShareFile がオ

フラインで実行できる最長期間を定義できま

す。

• •

定期的な再認証を要求 ShareFileを継続的に使用するために、認証済

みのユーザーに定期的に再認証することを要

求します。

• •

セキュリティイベント

後にデータを消去

次のようなイベントが発生した場合、

ShareFile アプリケーションによって保持さ

れている持続データを消去し、効果的にアプ

リケーションをインストール時の状態にリ

セットできます。

ユーザーのアプリケーションアクセス権

の損失

アプリケーションのサブスクリプション

解除

Citrix Receiver™アカウントの削除

Citrix Receiver のアンインストール

アプリケーション認証失敗の多発

ジェイルブレイクまたはルート化された

デバイスの検出

管理アクションによってデバイスがロッ

ク状態になった

• •

オンラインアクセスの

ShareFile アプリケーションを使用するには

Worx Home へのユーザーログオンが必要で

す。オフラインアクセスはありません。

• •

Wi-Fi ネットワークの抑

アプリケーションを起動するには、指定され

た Wi-Fi ネットワークのホワイトリストの 1

つにデバイスが接続されている必要がありま

す。

• •

内部ネットワークを要

デバイスが企業の内部ネットワーク(内部

ビーコンへの接続によって決定)に接続され

ている必要があります。

• •

ネットワークアクセス

の抑制

ShareFileアプリケーションは、すべてのトラ

フィックを企業ネットワークを介してルート

化する必要があります。

• •

アプリケーションアッ

プデートの猶予期間

システムが ShareFile アプリケーションの使

用可能なアップデートを検出してからユー

ザーが ShareFile を使用できる猶予期間を定

義します。0 に設定した場合、アップデート

が使用可能になった直後に適用する必要があ

ります。

• •

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 35

セキュリティ

コントロール

説明 iOS Android

デバイスの暗号化を要

デバイスに暗号化が構成されていない場合は

ShareFileアプリケーションをロックします。

• •

デバイスのパターン画

面のロックを要求

デバイスにパターン画面のロックが構成され

ていない場合は ShareFile アプリケーション

をロックします。

XenMobile MDMが提供するコントロール

アプリケーションのホ

ワイトリスト/ブラック

リスト

デバイスでの ShareFile アプリケーションの

使用を許可または拒否します。ブラックリス

トポリシーがデバイスに適用される前にイン

ストールされたアプリケーションは、削除さ

れます。

• •

アプリケーションプロ

ビジョニング

デバイスが XenMobileによって登録されてい

る場合、ShareFile アプリケーションは自動的

にインストールされます。

アプリケーションの削

ShareFile アプリケーションは、管理者アク

ションによって、またはエンドユーザーに

よってデバイスが XenMobileから登録解除さ

れた場合、削除されます。

• •

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 36

付録 B

ShareFile Webアプリケーションのセキュリティ機能

以下の ShareFile Webアプリケーションのセキュリティおよびコンプライアンス機能は、ShareFile

にデータを保護するために必要なツールを提供します。

機能 説明

構成可能な設定

パスワードポリシー 管理者には、パスワードポリシーを構成するオプションがあります。

これには、パスワードの履歴、有効期限、および長さ、大文字小文

字の区別、1 文字以上の数字、1 文字以上の特殊文字など複雑さの

制御が含まれます。

カスタム SMTP (メール)

設定

ShareFileは、アカウントが独自のメールサーバーを介して電子メー

ルメッセージをルート化できるようにします。有効な場合、

ShareFile を介して送信されるすべての電子メールは、ShareFile

メールサーバーではなく、クライアントのメールサーバーでルート

化されます。管理者には、SSLをサポートする接続を構成するオプ

ションもあります。

SAML 2.0 対応のシングルサ

インオン

ShareFileは、SAML 2.0のシングルサインオンをサポートしており、

SAML 互換のほとんどの ID 管理ソリューションと統合できます。

(セクション 7 を参照。)アカウントの構成によって、SAML 認証

とパスワードベースの認証の混在を認めるか、すべてのユーザーに

SAML認証を要求するように設定することができます。

多要素認証 管理者は、多要素(または強力な)認証プロセスをセットアップす

ることもできます。この場合、アカウントにアクセスするために、

アカウントパスワードの登録と、Google 認証や SMS/テキストメッ

セージなどの二次認証を要求されます。ShareFile は、フォームお

よびトークンベースの認証や、SMS、音声、バックアップコードを

含む、様々な二要素および二段階認証方法をサポートしています。

ファイル保存 保存設定およびポリシーをサポートするために、ユーザーはアップ

ロードから一定の日数が経過してから、ファイルを自動的に削除す

ることを選択できます。

ファイルのバージョン管理 ユーザーは同じ名前でアップロードされた異なるバージョンのファ

イルを表示して、アップロードや編集の間に変更が失われていない

ことを確認できます。

使用条件 使用条件は、ログインページに表示できます。オプションとして、

ログイン画面にチェックボックスを組み込むと、ログインする前に

条件の順守を示すチェックマークを付けることが必要になります。

FTP/FTPS デフォルトでは、ファイルは HTTPS (ポート 443)で転送されま

す。オプションとして、ユーザーは SSL を介して FTP または FTP

を使用して ShareFileに接続できます(ポート 990を使用した FTPS

接続)。これは本質的に FTPよりも安全なプロトコルです。ユーザー

は FTP/FTPS プログラムから直接 ShareFile に接続でき、既存の

FTP/FTPS プログラムを使用しながら、安全な場所にファイルを

アップロード/ダウンロードできるようになります。

OAuth 2.0 のサポート ShareFile は、構成可能な OAuth トークン有効期間が設定された

OAuth認証プロトコルをサポートします。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 37

機能 説明

アカウントのロックアウト ShareFile は、5回不正なログインが試行された後、アカウントを 5

分間ロックして、アカウントが改ざんされるのを防止することがで

きます。このアプリケーションコントロールは、個々のコンプライ

アンスのニーズを満たすようにカスタマイズできるアカウント設定

です。

ユーザー設定のフォルダア

クセス許可

管理者ユーザーは、従業員やクライアントユーザーが特定のフォル

ダのみにアクセスできるように、フォルダにアクセス許可を設定で

きます。これらのアクセス許可は、サブフォルダに伝搬されるか、

特定のサブフォルダのみに適用されるように設定できます。

ログインを要求 ShareFile 管理者は、すべてのファイル共有でログインを要求し、

匿名の共有を無効にすることができます。

アカウントアクティビティ

のレポーティング

ShareFile では、管理者はアクティビティ、使用状況、ストレージ、

アクセス許可に関する様々なレポートを実行したり、アクセスした

りできます。レポートは、オンデマンドで実行するか、電子メール

で毎日、毎週、毎月送信することができます。

電子メール通知 ユーザーは、カスタマイズされた通知を、リアルタイムで送信する

か、統合された日次メッセージで送信するかを選択できます。

電子メールドメインのホワ

イトリスト/ブラックリスト

ShareFile 管理者は、電子メールドメインに基づいてファイル共有

を制限できます。

アクセスログの保持 詳細なファイルアクセスログは、最低 1年間は保持されます。

ファイルのアーカイブ

金融サービスのためのアー

カイブ

有効にすると、ShareFile のアーカイブ機能は、アップロードされ

たか、ShareFile SMTP 電子メールサーバーから送信されたすべて

のファイル、リンク、添付ファイル、およびバージョンをユーザー

設定された期間(3 年以上)保持することで、データ保持に関する

連邦規定への準拠をサポートします。

医療機関向け ShareFileクラウド

HIPAA ShareFile は、HIPAA に対するクライアントのコンプライアンスを

サポートする複数の技術的安全機能を提供します。ShareFile は、

HIPAA コンプライアンスをサポートし、要求に応じて HIPAA

Business Associate Agreement (BAA)を提供し、署名します。

監査制御 管理者は ShareFile で提供されるツールを使用して、アカウントの

使用状況やファイルおよびフォルダへのアクセスなど、アカウント

アクティビティを確認して、漏洩を追跡できます。

一意のユーザーと認証 ShareFileは、一意の電子メールアドレスに基づいて個々のユーザー

にアカウントを割り当てる機能を管理者に提供します。管理者は、

各ユーザーに一意のアカウントとログインを提供する必要がありま

す。

暗号化 ShareFile は、PHI が含まれると推測されるものも含め、すべての

ファイルの暗号化および暗号解除を行います。顧客もそれぞれの判

断で、ShareFile アカウントにアップロードする前にファイルを暗

号化できます。

セキュリティホワイトペーパー ShareFile Enterprise

www.citrix.co.jp 38

機能 説明

整合性制御 送信中または保存中にPHIが変更または破壊されていないことを確

認するために、ShareFile はファイルの送信中にファイルサイズを

確認し、業界で認められたハッシュアルゴリズムを使用してファイ

ルの整合性を検証します。

物理的な安全機能 PHI の処理や格納に使用される可能性のあるデータセンターやシス

テムへの不正な物理アクセスを回避するための手段が用意されてい

ます。サービスとしてのインフラストラクチャーのプロバイダーに

は、暗号化されていない顧客ファイルへのアクセス権はなく、シト

リックスに代わって暗号化を管理することはありません。

テストと評価 HIPAAセキュリティルールへの準拠を保持するために、シトリック

スは独立したサードパーティに定期的なリスク評価とギャップ分析

の実施を依頼しています。

上記以外の HIPAAについては、以下を参照してください。

What is the Citrix ShareFile Cloud for Healthcare?

Citrix ShareFile Cloud for Healthcare Frequently Asked Questions

セキュリティホワイトペーパー ShareFile Enterprise

E0914/PDF J1114/PDF www.citrix.co.jp 39

Citrixについて

Citrix Systems, Inc.(NASDAQ:CTXS)は、新しい快適なワークスタイルを実現する仮想化、ネットワーキング、クラウドイン

フラストラクチャーのリーディングカンパニーです。多くの企業および組織の IT 部門やサービスプロバイダーが、仮想化、モ

バイル化されたワークスペースの構築、管理、セキュリティ確保のために、シトリックスのソリューションを利用しています。

仮想化、モバイル化されたワークスペースでは、デバイス、ユーザー、利用するネットワークやクラウドを問わず、アプリケー

ション、デスクトップ、データ、サービスをシームレスに利用することができます。シトリックスは今年、創設 25 周年を迎え

ますが、今後も革新に取り組み、モバイルワークスタイルにより IT をさらにシンプルにするとともに生産性の向上に貢献して

いきます。シトリックスの 2013年度の年間売上高は 29 億ドルで、その製品は世界中の 33万以上の企業や組織において、1 億

人以上の人々に利用されています。シトリックスの詳細については www.citrix.co.jp をご覧ください。

©2014 Citrix Systems, Inc. All rights reserved. Citrix、ShareFile、StorageZone、NetScaler、NetScaler VPX、Worx Home、Citrix

Receiverおよび XenMobileは、Citrix Systems, Inc.またはその子会社の登録商標であり、米国の特許商標局およびその他の国に

登録されています。その他の商標や登録商標はそれぞれの各社が所有権を有するものです。