As we complete the second year of rapid development and growth for the Citrix Enterprise Browser and its features, it’s…
Customers implementing Zero Trust Network Access (ZTNA) solutions for secure access to enterprise apps demand greater choice and flexibility with…
In the dynamic landscape of enterprise browsing solutions, ensuring not just security but also comprehensive admin visibility is paramount. At…
In the post COVID world where remote work is the norm for many organizations, employees need access to corporate applications…
Designed for Citrix administrators, we’re excited to bring back the Citrix Master Class webinar series for a deep dive on…
In the world of hybrid work, organizations are looking to deliver software on managed and BYO devices as simply as…
Cyber attacks are on the rise across the healthcare industry. Citrix has the technology to secure your whole IT environment. Learn five ways that Citrix can secure your healthcare organization.
With Destination: Hybrid, we’re delivering more tools & more controls across our suite of Citrix technologies to create a single platform for Zero Trust app access & we will continue to make security improvements for you as part of our commitment to supporting your security & compliance on-prem & in the cloud.
Explore the nexus of remote work and data compliance. Understand the role ISO27001, GDPR, PII & data clearance play in remote work. Learn how to leverage Citrix solutions for an enhanced WFH experience.
54 percent of companies consider employee mistakes the biggest threat to their sensitive data. Learn how to address the human factor of security head on.
We are pleased to announce the General Availability of Citrix Secure Private Access On-Premises solution – a major milestone in our journey to deliver ZTNA as a full customer-managed on-premises solution, providing you the flexibility of a hybrid strategy with the choice to use a mix of SaaS-based and/or customer-managed solutions to best suit your needs.
In my previous”Overcoming observed challenges when adopting a zero trust architecture” blog post, I discussed some of the observed challenges…
Learn how Citrix Analytics for Security can help organizations solve IT challenges around data loss risks and data security policies without hindering the employee experience.
本ブログでは、セッショントークンを狙ったサイバー攻撃の増加傾向について、最近の注目事例を交えてご紹介します。また、オンラインでセキュアなクラウド開発環境(CDE)を活用することで、DevOpsプロセスをこうした脅威からどのように強化できるかを解説します。 増大する脅威:セッショントークン窃取の危険性が高まるサイバー攻撃 セッショントークンなどの認証情報を狙ったサイバー攻撃が急増しています。 たとえば、2023年1月に発生したSlackのGitHubリポジトリからのソースコード漏洩事件、同じく2023年1月のCircleCIのインシデント、さらに2022年4月のGitHubアカウントの侵害、2022年12月のOktaの事例など、高度な攻撃が立て続けに報告されています。これらのケースは、セッショントークンを標的とした攻撃の増加傾向を示すものです。 本ブログでは、この攻撃手法を簡単に振り返るとともに、オンラインでセキュアなクラウド開発環境(CDE)を活用することで、DevOpsプロセスをどのように保護し、堅牢なDevSecOps基盤を構築できるかをご紹介します。 OAuth攻撃:セッショントークン窃取はどのように行われるのか? セッショントークンの窃取は、多くの場合、フィッシング攻撃の成功によって引き起こされます(以下の図のステップ1を参照)。 攻撃者は、被害者のデバイスにマルウェアを感染させ、そのマルウェアがトークンの窃取を実行します。 感染後、マルウェアは以下の方法でセッショントークンを盗み出します: クライアントとサーバー間でトークンが送信される際に、その通信を傍受する クライアント側のアプリケーションに悪意のあるコードを注入し、ユーザーのデバイスから直接トークンを抜き取る その後、盗まれたトークンは攻撃者が管理する外部のサーバーに送信されます。これがステップ2〜5にあたります。 攻撃者がセッショントークンを手に入れると(ステップ6および7参照)、多要素認証(MFA)を回避し、不正なセッションを開始できるようになります。 これにより、機密情報へのアクセスだけでなく、ターゲットアプリケーション内での権限昇格も可能になり、重大な被害をもたらす恐れがあります。 攻撃者はその後、データの変更や削除、さらにはシステム設定の改変といった、特権的な操作を行う可能性があります。 セッショントークンの窃取を防ぐのは非常に難しい課題です。特に、開発者が利用する多様なエンドポイントが攻撃対象となるため、攻撃対象領域(アタックサーフェス)が広範に及ぶことが原因です。 こうしたすべてのエンドポイントを常に監視するのは、小規模・大規模を問わず、多くの企業にとって大きな負担となっています。 CDEと認証情報管理によるセッショントークン攻撃の大規模防止 CDE(クラウド開発環境)は、通常、DockerやPodmanコンテナで構築され、開発環境全体をコードとして定義する仕組みです。 開発者はこれをローカルPC上で使用することで、依存関係を隔離し、アプリケーションを容易に移植できるようになります。…
In this blog, we’ll explore the rising trend of cyberattacks targeting session tokens, illustrating their impact through recent high profile…
Zero trust has become a crucial component in the cybersecurity strategy of organizations everywhere. More and more enterprises are finding…
Cambium Networks has issued upgrade packages for their on-premises cnMaestro product for fixing a vulnerability which allowed a pre-auth data…
Today’s manufacturer isn’t short of challenges. Supply chain disruptions and labor shortages are just some of the obstacles it must…
Citrix has crafted new signatures and has updated its Citrix Web App Firewall signature file to help customers mitigate the…
“Never trust, always verify” and “just enough” access. These are the key philosophies behind zero trust approaches to cybersecurity. Although…
In a perfect world, you could turn a blind eye to your company network and safely trust that anyone trying…
The biggest threat to your organization is coming from inside. From careless mistakes to lost devices to malicious insiders, a…
The reality of today’s fast-paced, increasingly remote work environment positions your business as vulnerable to security breaches. Your employees increasingly…
As organizations embrace digital transformation, the need to protect data and control who accesses it increases. Distributed workforces and online…
Citrix is extending single sign-on (SSO) with multi-factor authentication (MFA) to all Citrix properties. Learn more in this blog post.