Citrix DaaS

Información técnica general sobre la seguridad

Información general sobre la seguridad

Este documento es aplicable a Citrix DaaS (antes denominado Citrix Virtual Apps and Desktops Service) alojado en Citrix Cloud. La información incluye Citrix Virtual Apps Essentials y Citrix Virtual Desktops Essentials.

Citrix Cloud administra el funcionamiento del plano de control para entornos de Citrix DaaS. El plano de control incluye los Delivery Controllers, las consolas de administración, la base de datos SQL, el servidor de licencias y, opcionalmente, StoreFront y Citrix Gateway (antes NetScaler Gateway). Los agentes Virtual Delivery Agent (VDA) que alojan las aplicaciones y los escritorios permanecen bajo el control del cliente en el centro de datos que este elija, ya sea en la nube o local. Estos componentes se conectan con el servicio de nube por medio de un agente llamado el Citrix Cloud Connector. Si los clientes optan por utilizar Citrix Workspace, también pueden utilizar Citrix Gateway Service, en lugar de ejecutar Citrix Gateway en su centro de datos. Este diagrama ilustra Citrix DaaS y sus límites de seguridad.

Imagen de límites de seguridad del servicio

Cumplimiento de normas basado en la nube de Citrix

En enero de 2021, el uso de la capacidad de Azure administrado por Citrix con varias ediciones de Citrix DaaS y Workspace Premium Plus no se ha evaluado para Citrix SOC 2 (tipo 1 o 2), la norma ISO 27001, la normativa HIPAA ni otros requisitos de cumplimiento de normas de la nube. Visite el Centro de confianza de Citrix para obtener más información sobre las certificaciones de Citrix Cloud y consúltelo con frecuencia para mantenerse al día de las novedades.

Flujo de datos

Citrix DaaS no aloja los VDA, por lo que los datos de aplicaciones y las imágenes del cliente necesarias para el aprovisionamiento siempre se alojan en la instalación del cliente. El plano de control tiene acceso a los metadatos (como nombres de usuario, nombres de máquina y accesos directos de aplicaciones), con lo que se restringe el acceso a la propiedad intelectual del cliente desde el plano de control.

Los datos que transitan entre la nube y las instalaciones del cliente utilizan conexiones TLS seguras a través del puerto 443.

Aislamiento de datos

Citrix DaaS solo almacena los metadatos necesarios para la intermediación y la supervisión de escritorios y aplicaciones del cliente. La información confidencial (como imágenes, perfiles de usuario y otros datos de aplicaciones) permanece en las instalaciones del cliente o en su suscripción con un proveedor de nube pública.

Ediciones del servicio

Las prestaciones de Citrix DaaS varían según la edición. Por ejemplo, Citrix Virtual Apps Essentials solo admite Citrix Gateway Service y Citrix Workspace. Consulte la documentación de ese producto para obtener más información sobre las funciones compatibles.

Seguridad ICA

Citrix DaaS proporciona varias opciones para proteger el tráfico ICA en tránsito. Estas son las opciones disponibles:

  • Cifrado básico: La configuración predeterminada.
  • SecureICA: Permite cifrar los datos de sesión mediante cifrado RC5 (128 bits).
  • TLS/DTLS de VDA: Permite utilizar cifrado a nivel de red mediante TLS/DTLS.
  • Protocolo Rendezvous: Disponible solo cuando se utiliza Citrix Gateway Service. Cuando se utiliza el protocolo Rendezvous, las sesiones ICA se cifran de extremo a extremo mediante TLS/DTLS.

Cifrado básico

Cuando se utiliza el cifrado básico, el tráfico se cifra como se muestra en el gráfico siguiente.

Cifrado de tráfico cuando se utiliza cifrado básico

SecureICA

Cuando se utiliza SecureICA, el tráfico se cifra como se muestra en el gráfico siguiente.

Cifrado de tráfico cuando se utiliza SecureICA

Nota:

SecureICA no se admite cuando se utiliza la aplicación Workspace para HTML5.

TLS/DTLS de VDA

Cuando se utiliza el cifrado TLS/DTLS de VDA, el tráfico se cifra como se muestra en el gráfico siguiente.

Cifrado de tráfico cuando se utiliza TLS/DTLS

Nota:

Cuando se utiliza Gateway Service sin Rendezvous, el tráfico entre el VDA y el Cloud Connector no está cifrado con TLS, puesto que Cloud Connector no admite la conexión al VDA con cifrado a nivel de red.

Más recursos

Para obtener más información sobre las opciones de seguridad ICA y cómo configurarlas, consulte:

Gestión de credenciales

Citrix DaaS gestiona cuatro tipos de credenciales:

  • Credenciales de usuario: Cuando los usuarios se autentican en Workspace o StoreFront con su nombre de usuario y contraseña de Active Directory, se almacenan para proporcionar un inicio de sesión único en los VDA. Cuando se usan instancias de StoreFront administradas por el cliente, normalmente el conector las cifra antes de enviarlas a DaaS. Para obtener más información, consulte Acceso de clientes a través de StoreFront.
  • Credenciales de administrador. Los administradores se autentican en Citrix Cloud. La autenticación genera un token web JSON (JWT) firmado y de un solo uso, lo que permite que el administrador acceda a Citrix DaaS.
  • Contraseñas del hipervisor. Los hipervisores locales que requieren una contraseña para autenticarse tienen una contraseña generada por el administrador que se guarda cifrada directamente en la base de datos SQL en la nube. Citrix administra las claves de homólogos. De esta manera, se asegura de que las credenciales de hipervisor solo estén disponibles para los procesos autenticados.
  • Credenciales de Active Directory (AD). Machine Creation Services utiliza el Cloud Connector para crear cuentas de máquina en un Active Directory del cliente. Dado que la cuenta de máquina del Cloud Connector tiene el acceso de solo lectura en AD, se piden las credenciales al administrador para cada operación de creación o eliminación de máquinas. Estas credenciales se almacenan solo en la memoria y solamente se conservan durante un evento de aprovisionamiento.

Consideraciones sobre la implementación

Citrix recomienda que los usuarios consulten la documentación publicada sobre las prácticas recomendadas para implementar agentes VDA y aplicaciones Citrix Gateway en sus entornos.

Cloud Connectors

Comunicación con Citrix Cloud

Todas las conexiones de Citrix Cloud Connectors a DaaS y otros servicios de Citrix Cloud usan HTTPS con TLS 1.2.

HTTPS para servicio XML y STA

Si usa StoreFront o NetScaler Gateways locales, se recomienda habilitar HTTPS e inhabilitar HTTP en el conector. Para obtener más información, consulte Configuración de HTTPS.

Requisitos de acceso a la red

Además de los puertos descritos en Configurar puertos de entrada y salida, los Cloud Connectors tienen los siguientes requisitos de acceso a la red:

  • Los Citrix Cloud Connectors solo necesitan el puerto 443 para el tráfico saliente a Internet, y se pueden alojar detrás de un proxy HTTP.
  • En la red interna, el Cloud Connector necesita acceso a lo siguiente para Citrix DaaS:
    • VDA. Puerto 80, para tráfico de entrada y de salida. Además de 1494 y 2598 de entrada si se usa Citrix Gateway Service
    • Servidores StoreFront: Puerto 443 de entrada si se usa HTTPS (recomendado) o puerto 80 si se usa HTTP (no recomendado).
    • Citrix Gateways, si está configurado como STA: Puerto 443 de entrada si se usa HTTPS (recomendado) o puerto 80 si se usa HTTP (no recomendado).
    • Controladores de dominio de Active Directory
    • Hipervisores. Solo tráfico de salida. Consulte Communication Ports Used by Citrix Technologies para puertos específicos.

El tráfico entre los VDA y los Cloud Connectors se cifra con la seguridad a nivel de mensaje Kerberos.

Llaves de seguridad

Puede usar llaves de seguridad para asegurarse de que solo los servidores StoreFront y los dispositivos Citrix Gateway autorizados puedan conectarse a DaaS a través de los conectores en la nube. Esto es especialmente importante si ha habilitado la confianza en XML.

Acceso de clientes

Puede proporcionar acceso a los clientes mediante un espacio de trabajo alojado en Citrix o alojando su propia implementación de StoreFront.

Los usuarios pueden conectarse a su espacio de trabajo o StoreFront mediante la aplicación Citrix Workspace o un explorador web. Para obtener recomendaciones de seguridad para la aplicación Citrix Workspace, consulte la documentación de cada plataforma.

Acceso de clientes a través de Workspace

Citrix Workspace es un servicio administrado por Citrix que permite a las aplicaciones cliente acceder a los recursos de DaaS sin necesidad de ninguna infraestructura local. Para ver las versiones compatibles de la aplicación Citrix Workspace y otros requisitos, consulte Requisitos del sistema de Workspace. Para obtener información sobre la seguridad, consulte la descripción general de la seguridad en Citrix Workspace.

Acceso de clientes a través de StoreFront

Como alternativa a Workspace, puede proporcionar acceso a los clientes mediante la implementación de Citrix StoreFront en su entorno local. Esto ofrece más opciones de configuración de seguridad y flexibilidad para la arquitectura de la implementación, incluida la capacidad de mantener las credenciales del usuario en la infraestructura local (“on-premises”). El servidor StoreFront puede alojarse detrás de Citrix Gateway para proporcionar acceso remoto seguro, aplicar la autenticación de varios factores y agregar otras funciones de seguridad. Para obtener más información, consulte Proteger la implementación de StoreFront.

Credenciales de usuario

Si el usuario se autenticó en StoreFront con sus credenciales de Active Directory, cuando un usuario inicia una aplicación, StoreFront transmite las credenciales al Cloud Connector. De forma predeterminada, el Cloud Connector cifra las credenciales de usuario mediante el cifrado AES-256 y se genera una clave única aleatoria para cada inicio. La clave nunca se transfiere a la nube, y solo se devuelve a la aplicación Citrix Workspace. Esta aplicación pasa esta clave directamente al VDA para descifrar la contraseña del usuario durante el inicio de sesión para una experiencia de inicio Single Sign-On. El flujo se muestra en la siguiente figura.

Diagrama que muestra el flujo de contraseñas

Es importante configurar HTTPS entre el cliente, la puerta de enlace, StoreFront y el conector para garantizar que la contraseña esté siempre cifrada dentro de la red.

Con el comportamiento predeterminado, dado que Citrix Cloud no tiene acceso a las credenciales, no puede reenviarlas a otros Cloud Connectors o dispositivos Connector para su validación. Esto es obligatorio si usa varios dominios sin relaciones de confianza. Puede inhabilitar este comportamiento y permitir que las credenciales se carguen en Citrix Cloud para que pueda reenviarlas a otros Cloud Connectors y dispositivos Connector para su validación. Para configurar esto, use el cmdlet Set-Brokersite del SDK de PowerShell de DaaS con el parámetro CredentialForwardingToCloudAllowed.

Conexión a Cloud Connectors mediante HTTPS

Se recomienda configurar StoreFront para que se conecte a los Cloud Connectors mediante HTTPS para garantizar que todas las comunicaciones estén cifradas. Esto requiere que haya habilitado HTTPS para el servicio XML y STA. Para configurar StoreFront para que se conecte mediante HTTPS, consulte Agregar feeds de recursos para Citrix Desktops as a Service y Agregar dispositivo Citrix Gateway.

Confianza en XML

De forma predeterminada, cuando StoreFront se conecta a DaaS para realizar acciones como la enumeración y el inicio, StoreFront debe transferir las credenciales de Active Directory del usuario para que DaaS pueda autenticar al usuario y comprobar su pertenencia al grupo. Sin embargo, cuando se usan otros métodos de autenticación, como PassThrough de dominio, las tarjetas inteligentes o SAML, StoreFront no tiene la contraseña de Active Directory. En este caso, debe habilitar la “confianza en XML”. Con la confianza en XML habilitada, DaaS permite a StoreFront realizar acciones en nombre de un usuario, como enumerar e iniciar aplicaciones sin validar la contraseña del usuario. Antes de habilitar la confianza en XML, use llaves de seguridad u otro mecanismo, como firewalls o IPsec, para asegurarse de que solo los servidores StoreFront fiables puedan conectarse a los Cloud Connectors.

Para habilitar la confianza en XML en Studio, vaya a Parámetros y active Habilitar confianza en XML.

Para usar Citrix DaaS SDK para comprobar el valor actual de confianza en XML, ejecute Get-BrokerSite e inspeccione el valor de TrustRequestsSentToTheXMLServicePort.

Para usar Citrix DaaS SDK para habilitar o inhabilitar la confianza en XML, ejecute Set-BrokerSite con el parámetro TrustRequestsSentToTheXMLServicePort.

Citrix Gateway Service

Con Citrix Gateway Service, ya no es necesario implementar Citrix Gateway en los centros de datos del cliente.

Para obtener más información, consulte Citrix Gateway Service.

Todas las conexiones TLS entre el Cloud Connector y Citrix Cloud se inician desde el Cloud Connector a Citrix Cloud. No se requiere asignar puertos de firewall para el tráfico entrante.

NetScaler Gateway local

Puede usar un NetScaler Gateway local para proporcionar acceso a los recursos. El Gateway debe poder acceder a los conectores en la nube para canjear los tíquets de STA. Se recomienda configurar la puerta de enlace para que se conecte a los Cloud Connectors mediante HTTPS; consulte HTTPS para servicio XML y STA. Si ha habilitado llaves de seguridad, debe configurar la puerta de enlace para que incluya las llaves.

Más información

Los siguientes recursos contienen información de seguridad:

Nota:

Este documento es una introducción y una descripción general de la funcionalidad de seguridad de Citrix Cloud. Asimismo, este documento tiene por finalidad definir la división de responsabilidades entre Citrix y los clientes cuando se trata de proteger la implementación de Citrix Cloud. No está pensado para ser una guía de configuración o administración de Citrix Cloud ni de ninguno de sus componentes o servicios.