Security & Compliance

Displaying 50 of 305 results

Surfing through 2023: Navigating the features from the Citrix Enterprise Browser’s second birthday release!

As we complete the second year of rapid development and growth for the Citrix Enterprise Browser and its features, it’s…

Announcing the general availability of new enhancements for Citrix Secure Private Access on-premises

Customers implementing Zero Trust Network Access (ZTNA) solutions for secure access to enterprise apps demand greater choice and flexibility with…

Unveiling the power of Citrix Enterprise Browser’s integration with Citrix Analytics Service for Security

In the dynamic landscape of enterprise browsing solutions, ensuring not just security but also comprehensive admin visibility is paramount. At…

Citrix Device Posture service is now available for IGEL OS!

In the post COVID world where remote work is the norm for many organizations, employees need access to corporate applications…

The Citrix Master Class series is back!

Designed for Citrix administrators, we’re excited to bring back the Citrix Master Class webinar series for a deep dive on…

Citrix Secure Access Client: Plugin Management and SSO via Citrix Workspace app

In the world of hybrid work, organizations are looking to deliver software on managed and BYO devices as simply as…

5 reasons to use Citrix Security solutions for your healthcare organization

Cyber attacks are on the rise across the healthcare industry. Citrix has the technology to secure your whole IT environment. Learn five ways that Citrix can secure your healthcare organization.

Strengthening your Citrix security, one feature at a time

With Destination: Hybrid, we’re delivering more tools & more controls across our suite of Citrix technologies to create a single platform for Zero Trust app access & we will continue to make security improvements for you as part of our commitment to supporting your security & compliance on-prem & in the cloud.

Navigating the Compliance Danger Zones in Remote Work

Explore the nexus of remote work and data compliance. Understand the role ISO27001, GDPR, PII & data clearance play in remote work. Learn how to leverage Citrix solutions for an enhanced WFH experience.

Meet the biggest threat to your security, and how to protect your employees

54 percent of companies consider employee mistakes the biggest threat to their sensitive data. Learn how to address the human factor of security head on.

Citrix Secure Private Access On-Premises — Announcing General Availability

We are pleased to announce the General Availability of Citrix Secure Private Access On-Premises solution – a major milestone in our journey to deliver ZTNA as a full customer-managed on-premises solution, providing you the flexibility of a hybrid strategy with the choice to use a mix of SaaS-based and/or customer-managed solutions to best suit your needs.

Diving deep into Citrix zero trust architecture

In my previous”Overcoming observed challenges when adopting a zero trust architecture” blog post, I discussed some of the observed challenges…

Uncover VDI and DaaS data risks with in-session clipboard monitoring

Learn how Citrix Analytics for Security can help organizations solve IT challenges around data loss risks and data security policies without hindering the employee experience.

OAuthセッショントークンの窃取を防ぐ:セキュアなクラウド開発環境(CDE)の活用

本ブログでは、セッショントークンを狙ったサイバー攻撃の増加傾向について、最近の注目事例を交えてご紹介します。また、オンラインでセキュアなクラウド開発環境(CDE)を活用することで、DevOpsプロセスをこうした脅威からどのように強化できるかを解説します。 増大する脅威:セッショントークン窃取の危険性が高まるサイバー攻撃 セッショントークンなどの認証情報を狙ったサイバー攻撃が急増しています。 たとえば、2023年1月に発生したSlackのGitHubリポジトリからのソースコード漏洩事件、同じく2023年1月のCircleCIのインシデント、さらに2022年4月のGitHubアカウントの侵害、2022年12月のOktaの事例など、高度な攻撃が立て続けに報告されています。これらのケースは、セッショントークンを標的とした攻撃の増加傾向を示すものです。 本ブログでは、この攻撃手法を簡単に振り返るとともに、オンラインでセキュアなクラウド開発環境(CDE)を活用することで、DevOpsプロセスをどのように保護し、堅牢なDevSecOps基盤を構築できるかをご紹介します。 OAuth攻撃:セッショントークン窃取はどのように行われるのか? セッショントークンの窃取は、多くの場合、フィッシング攻撃の成功によって引き起こされます(以下の図のステップ1を参照)。 攻撃者は、被害者のデバイスにマルウェアを感染させ、そのマルウェアがトークンの窃取を実行します。 感染後、マルウェアは以下の方法でセッショントークンを盗み出します: クライアントとサーバー間でトークンが送信される際に、その通信を傍受する  クライアント側のアプリケーションに悪意のあるコードを注入し、ユーザーのデバイスから直接トークンを抜き取る  その後、盗まれたトークンは攻撃者が管理する外部のサーバーに送信されます。これがステップ2〜5にあたります。 攻撃者がセッショントークンを手に入れると(ステップ6および7参照)、多要素認証(MFA)を回避し、不正なセッションを開始できるようになります。 これにより、機密情報へのアクセスだけでなく、ターゲットアプリケーション内での権限昇格も可能になり、重大な被害をもたらす恐れがあります。 攻撃者はその後、データの変更や削除、さらにはシステム設定の改変といった、特権的な操作を行う可能性があります。 セッショントークンの窃取を防ぐのは非常に難しい課題です。特に、開発者が利用する多様なエンドポイントが攻撃対象となるため、攻撃対象領域(アタックサーフェス)が広範に及ぶことが原因です。 こうしたすべてのエンドポイントを常に監視するのは、小規模・大規模を問わず、多くの企業にとって大きな負担となっています。 CDEと認証情報管理によるセッショントークン攻撃の大規模防止 CDE(クラウド開発環境)は、通常、DockerやPodmanコンテナで構築され、開発環境全体をコードとして定義する仕組みです。 開発者はこれをローカルPC上で使用することで、依存関係を隔離し、アプリケーションを容易に移植できるようになります。…

Preventing the theft of OAuth session tokens using secure Cloud Development Environments

In this blog, we’ll explore the rising trend of cyberattacks targeting session tokens, illustrating their impact through recent high profile…

Overcoming observed challenges when adopting a zero trust architecture

Zero trust has become a crucial component in the cybersecurity strategy of organizations everywhere. More and more enterprises are finding…

Mitigating risk from Cambium Networks cnMaestro SQL injection vulnerability

Cambium Networks has issued upgrade packages for their on-premises cnMaestro product for fixing a vulnerability which allowed a pre-auth data…

Engineer a secure future in Industry 4.0

Today’s manufacturer isn’t short of challenges. Supply chain disruptions and labor shortages are just some of the obstacles it must…

How Citrix Web App Firewall can help mitigate risk of authentication bypass vulnerability

Citrix has crafted new signatures and has updated its Citrix Web App Firewall signature file to help customers mitigate the…

How to implement zero trust security for your network

“Never trust, always verify” and “just enough” access. These are the key philosophies behind zero trust approaches to cybersecurity. Although…

Zero trust architecture benefits for your business

In a perfect world, you could turn a blind eye to your company network and safely trust that anyone trying…

Citrix Features Explained: Improving end-user security with Citrix Secure Private Access

The biggest threat to your organization is coming from inside. From careless mistakes to lost devices to malicious insiders, a…

Seven principles of the zero trust security model

The reality of today’s fast-paced, increasingly remote work environment positions your business as vulnerable to security breaches. Your employees increasingly…

Why should you evolve your multi-factor authentication to adaptive authentication?

As organizations embrace digital transformation, the need to protect data and control who accesses it increases. Distributed workforces and online…

Get ready for MFA across all Citrix properties

Citrix is extending single sign-on (SSO) with multi-factor authentication (MFA) to all Citrix properties. Learn more in this blog post.

Show More Loading