You’ve heard by now about the new Citrix platform and all the plans we have to improve Citrix in 2024.…
Customer demand for Linux virtual desktops and applications keeps increasing across key verticals like finance, manufacturing, and government. Key user…
I’ve said this before, and I’ll say it again – if you are on the Citrix Long Term Service Release…
Key Takeaways Availability and Support: The Citrix Virtual Apps and Desktops 7 2402 LTSR is now available, offering up to…
Managing Citrix or its partner plug-ins on BYOD or 3rd party managed devices can feel like a never-ending battle. Inconsistent…
Here at Citrix, we have been leading the charge to improve the user experience for over 30 years. No matter…
In this current economic environment, it is crucial to get the most out of existing investments. IT is asked to…
Citrix recently celebrated its first anniversary of becoming a business unit of Cloud Software Group, which enabled us to focus…
Enterprises invest a tremendous amount in a variety of solutions to secure and deliver enterprise apps, data, and network access.…
Citrix’s recent acquisition of vast limits GmbH, the German-based company behind uberAgent, marks a significant enhancement to the suite of…
クラウド開発環境(CDE:Cloud Development Environment) とは、コード開発を支援するためにアクセス可能なコンテナまたは仮想マシン上に構築された環境のことです。 本記事では、この技術の簡単な歴史と、近年 Gartner によって正式なカテゴリとして認識された経緯、そしてオンラインでコーディングを行うことの利点についてまとめてご紹介します。 クラウドベース開発の簡単な歴史 クラウド開発環境(CDE)の目的は、ソフトウェア開発をオンラインで実行できるようにすることです。 この「オンラインでのコーディング」というアプローチには興味深い歴史があり、2010年代半ばにいくつかの革新的なスタートアップがこの新興分野に参入したことが始まりとされています。 時が経つにつれ、こうした初期のベンチャー企業のいくつかは、その革新的なアイデアに将来性を見出した大手テクノロジー企業によって買収されていきました。 つまり、現在「CDE(クラウド開発環境)」として語られているコンセプトは、2010年代半ばの先進的な技術の流れの中で誕生したものなのです。 クラウド開発環境という概念を理解する 時代は進み、2023年には調査会社のGartnerがこの技術を「クラウド開発環境(Cloud Development Environment:CDE)」と呼ぶことを提唱しました。 CDEとは、SSHクライアントなどを使ってリモートマシンに接続するコマンドライン操作に近いイメージです。 このリモートマシンは、物理ホストである場合もあれば、コンテナや仮想マシンのような仮想プロセスである場合もあります。 効率性を重視する場合、CDEの実行には通常、DockerやPodmanといった軽量仮想化技術が用いられます。ただし、多少パフォーマンスは劣るものの、仮想マシンも依然として有効な選択肢です。 CDEの一般的な仕様としては、Linux…
A Cloud Development Environment (CDE) is implemented with a container or virtual machine accessible for the purpose of supporting code…
本ブログでは、セッショントークンを狙ったサイバー攻撃の増加傾向について、最近の注目事例を交えてご紹介します。また、オンラインでセキュアなクラウド開発環境(CDE)を活用することで、DevOpsプロセスをこうした脅威からどのように強化できるかを解説します。 増大する脅威:セッショントークン窃取の危険性が高まるサイバー攻撃 セッショントークンなどの認証情報を狙ったサイバー攻撃が急増しています。 たとえば、2023年1月に発生したSlackのGitHubリポジトリからのソースコード漏洩事件、同じく2023年1月のCircleCIのインシデント、さらに2022年4月のGitHubアカウントの侵害、2022年12月のOktaの事例など、高度な攻撃が立て続けに報告されています。これらのケースは、セッショントークンを標的とした攻撃の増加傾向を示すものです。 本ブログでは、この攻撃手法を簡単に振り返るとともに、オンラインでセキュアなクラウド開発環境(CDE)を活用することで、DevOpsプロセスをどのように保護し、堅牢なDevSecOps基盤を構築できるかをご紹介します。 OAuth攻撃:セッショントークン窃取はどのように行われるのか? セッショントークンの窃取は、多くの場合、フィッシング攻撃の成功によって引き起こされます(以下の図のステップ1を参照)。 攻撃者は、被害者のデバイスにマルウェアを感染させ、そのマルウェアがトークンの窃取を実行します。 感染後、マルウェアは以下の方法でセッショントークンを盗み出します: クライアントとサーバー間でトークンが送信される際に、その通信を傍受する クライアント側のアプリケーションに悪意のあるコードを注入し、ユーザーのデバイスから直接トークンを抜き取る その後、盗まれたトークンは攻撃者が管理する外部のサーバーに送信されます。これがステップ2〜5にあたります。 攻撃者がセッショントークンを手に入れると(ステップ6および7参照)、多要素認証(MFA)を回避し、不正なセッションを開始できるようになります。 これにより、機密情報へのアクセスだけでなく、ターゲットアプリケーション内での権限昇格も可能になり、重大な被害をもたらす恐れがあります。 攻撃者はその後、データの変更や削除、さらにはシステム設定の改変といった、特権的な操作を行う可能性があります。 セッショントークンの窃取を防ぐのは非常に難しい課題です。特に、開発者が利用する多様なエンドポイントが攻撃対象となるため、攻撃対象領域(アタックサーフェス)が広範に及ぶことが原因です。 こうしたすべてのエンドポイントを常に監視するのは、小規模・大規模を問わず、多くの企業にとって大きな負担となっています。 CDEと認証情報管理によるセッショントークン攻撃の大規模防止 CDE(クラウド開発環境)は、通常、DockerやPodmanコンテナで構築され、開発環境全体をコードとして定義する仕組みです。 開発者はこれをローカルPC上で使用することで、依存関係を隔離し、アプリケーションを容易に移植できるようになります。…
In this blog, we’ll explore the rising trend of cyberattacks targeting session tokens, illustrating their impact through recent high profile…