Interstage Job Workload Server セットアップガイド |
目次
![]() ![]() |
第2章 業務構成要素の設計 | > 2.2 バッチシステム環境のセキュリティ設計 | > 2.2.2 運用形態 |
バッチシステムをセキュアに運用するためには、以下の条件を満たすネットワーク構成が必要になります。
インターネットの領域では、バッチシステムの安全を確保できません。
ファイアウォールやDMZによってインターネットから隔離されているイントラネットを構成し、必ずイントラネット内にバッチシステムを構築してください。
また、イントラネット外部からのアクセスを許可するサーバには、IPアドレスのアクセス制限を設定し、予期しないコンピュータからのアクセスを受けないようにしてください。
ファイアウォールの設定で、DMZからイントラネットへのIIOPによる通信を許可している場合、DMZ上のサーバからイントラネット内の各種資源を操作される可能性があります。
この場合、イントラネットの入口にあたるサーバにはLANカードを2枚装着し、DMZにつながるネットワークとイントラネット内につながるネットワークを分離してください。
※上図は、バッチサーバを業務運用単位に複数設置した場合の構成です。
また、バッチ実行基盤で実行する業務アプリケーション自身が、外部と通信せず、かつバッチサーバも外部と通信しない構成にすることで、外部からの攻撃を受ける可能性は小さくなります。
イントラネットと外部ネットワークの接点は、イントラネット内でも比較的危険度の高い部分であり、ファイアウォールの設定が不適切な場合などには、攻撃を受ける可能性もあります。
したがって、イントラネットと外部ネットワークの接点には、限られたサーバだけが配置されるようにネットワークを構成してください。
また、イントラネットと外部ネットワークの接点のサーバには、バッチシステムの構築、および業務データを保存する資源を配置しないでください。
基幹業務システムであるバッチシステムは、イントラネット内でも特に安全な領域に配置し、可能な限り危険な領域に配置されたサーバとの直接通信は行わないことを推奨します。
イントラネット内でも、業務サーバセグメントと社内ネットワークとを隔離して、テストが完了した開発物を本番環境へ移設する場合は、記憶媒体を介して移設するようにします。
目次
![]() ![]() |