Interstage ディレクトリサービスでは、以下の対策を実施することにより、セキュリティ侵害に対する防衛が可能です。
脅威 | 対策 |
---|---|
パスワードの解読 |
|
Interstage ディレクトリサービスの不正運用 |
|
ファイルに設定されている情報の改ざん |
|
ファイル自体の破壊 |
|
クライアントからInterstage ディレクトリサービスに対してエントリの検索要求を行った場合に、エントリに含まれるパスワードは、暗号化されたパスワード文字列で取得することができます。
パスワードの暗号化によって解読の脅威に対抗することができます。
クライアントからInterstage ディレクトリサービスに対して処理要求を行う場合、初期設定では、識別名(DN)、認証情報(パスワード)、およびその他の通信データが暗号化されずに使用されます。レプリケーション機能を使用する場合のマスタ・スレーブ間の通信においても同様です。
伝送路内の通信データを暗号化するには、SSL通信を使用します。SSL通信を使用することにより、通信を傍受されたとしてもSSLの暗号化によって解読・搾取の脅威に対抗することができます。
SSL通信については、“第17章 Interstage ディレクトリサービスでSSLを利用する方法”を参照してください。
伝送路内に悪意のある人(マシン)による不正アクセスによって、パスワードが推測・解読される可能性があります。運用規約にユーザ認証で使用するパスワード設定規約を設け、利用者に遵守させることを推奨します。
パスワード設定規約の具体例:
パスワードは他人が予想できないものを設定する。
英大小文字・特殊文字・数字を混在させる。
個人情報(名前、ニックネーム、電話番号、生年月日など)を使用しない。
8文字以上とする。
パスワードは定期的に変更する。例えば、1年に4回(3ヶ月ごとに)変更し、今までに使用したパスワードとは異なるものに変更しなくてはならない。
パスワードの解読や搾取によるなりすましの脅威がない状態でも、エントリ管理ツールをInterstage ディレクトリサービスの管理者DNでログインしたままで離席した際に、同じフロア内に悪意のある人がいる場合、以下のような不正運用を行われる可能性があります。
不正運用の例:
エントリのパスワードを改ざん、削除する。
このような脅威に対抗するために運用規定にユーザを限定した運用規定を設け、利用者に遵守させることを推奨します。
ユーザを限定した運用規約の具体例:
エントリ管理ツールの運用場所および利用場所は、入退室が管理され、許可された人のみが出入り可能な場所にする。
離席する場合は、エントリ管理ツールをログアウトまたは終了させる。
離席後、使用しているマシンのスクリーンロックアウト機能を有効にする。
悪意ある人の不正アクセスによって、パスワードを含むエントリデータが漏えい、改ざんされる可能性があります。このような脅威に対抗するために、特定のエントリデータに対して、アクセス制御を設定することで、ユーザごとに操作を限定することができます。
アクセス制御の設定方法は、“第5章 Interstage ディレクトリサービスのアクセス制御の設定”を参照してください。
なお、本機能は、リポジトリのデータベースにRDBを使用する場合にだけ使用できます。
定期的なバックアップを実施することにより、不正アクセスによって情報が改ざんされた場合でも、環境を復元することが可能です。定期的なバックアップにより以下の脅威に対する防衛が可能です。
Interstage ディレクトリサービスのデータの破壊および削除
ファイルに記録されている情報の改ざん
ファイルの破壊
バックアップコマンド(irepbacksys)、またはデータベース(RDB)のバックアップ機能を利用して、定期的にバックアップを実施します。バックアップを定期的に実施することで、保護対象資源が破壊される前の情報を保存し、破壊された場合にも必要な世代をリストアすることが可能となります。
バックアップ方法は、“運用ガイド(基本編)”の“メンテナンス(資源のバックアップ)”-“資源のバックアップとリストア”を参照してください。
Interstage ディレクトリサービスを構成するプログラムファイル、リソースファイル、Interstage ディレクトリサービスを構成するデータやファイルなどが破壊または削除されると、Interstage ディレクトリサービスのサービスが停止したり、プログラムが起動できなくなります。このようなファイルに対する破壊の脅威に対しては、ファイル自体に適切なアクセス権限を設定することが有効です。初期設定のアクセス権のレベルを不当に下げないようにしてください。