ページの先頭行へ戻る
 Teamware Collaboration Suite V2.0グループウェア機能管理者ガイド

L.2 ネットワーク設計上の注意

セキュリティを考慮したネットワーク設計を行うには、TeamWARE Officeのサービスのネットワーク形態と、対象となる利用者を検討する必要があります。TeamWARE Officeサービスのネットワークから見た利用形態とそれぞれの留意事項を以下に示します。

注意

  • イントラネット内の通信の暗号化は、導入費用・保護資産の重要性・イントラネット内に存在する悪意のあるユーザの可能性を考慮した上、導入の検討をお願いします。

  • 外部からのアタックの侵入経路となる通信機器(ファイアウォール、ルータ)では、内部のネットワークを保護するために、ポートの制限・フィルタリングなどのセキュリティ対策を実施することでセキュリティを強化することができます。また経路上の通信機器ではモニタ・ログ等を使用して回線を監視することで回線異常を早期に発見でき、セキュリティを保持できるようになります。

  • プロキシサーバを経由してTeamWARE Office Webサ-ビスにアクセスする場合、プロキシサーバの設定として、TeamWAREサーバへのアクセスは必ずキャッシュしない設定にしてください。TeamWAREサーバへのアクセスをキャッシュした場合、プロキシサーバが不当な結果をブラウザに返却する場合があります。
      また、プロキシサーバ自体にも、セキュリティ対策(O.1の「サーバの保護」)を実施し、不正なアタックの踏み台になることを予防してください。

  • TeamWARE Officeを含むシステムのサーバはイントラネット内またはDMZ内に配置して、第三者がどこからでもアクアセスできるようなことのないようにしてください。

  • 同一のサブドメイン内にTeamWARE Officeを含むシステムのサーバを配置することでcookieが利用される範囲が限定されますので、セキュリティを高めることができます。

ここでは、以下の接続形態について説明します。

接続形態

イントラネット内での利用

DMZに配置されたプロキシサーバ経由の利用

イントラネットのクライアントからのアクセス

公開サーバとしてインターネット上のクライアントから利用

各接続形態の詳細を説明します。

イントラネット内での利用

サーバもクライアントもイントラネット内にあります。外部ネットワークとの接点は、メールの送受信などインターネット標準プロトコルでのサーバ間通信などに限られる利用形態です。

この場合の留意事項は、以下のとおりです。

DMZに配置されたプロキシサーバ経由の利用

インターネットのクライアントから、DMZ(DeMilitarized Zone)に配置されたプロキシサーバを経由して接続する利用形態です。

この場合の留意事項は、以下のとおりです。

イントラネットのクライアントからのアクセス

イントラネットのクライアントから、イントラネットのサーバへ接続する利用形態です。

この場合の留意事項は、以下のとおりです。

公開サーバとしてインターネット上のクライアントから利用

サーバをDMZに配置します。インターネットからの匿名利用者、許可された利用者、または許可された端末から接続する利用形態です。

この場合の留意事項は、以下のとおりです。

注意

  • 以下に示す接続形態での利用はセキュリティ上危険です。このような接続形態は避けてください。

    • インターネット上のクライアントから直接イントラネット内のTeamWARE Officeサーバに接続する利用形態。

  • TeamWARE Officeをインターネット経由で利用する場合は、システムの安全性に常に注意を払ってください。なお、インターネットからの基幹イントラネット内の機密データや従業員データへのアクセスはセキュリティ上危険ですので、基幹システムとは独立した環境(サーバ)に対してのみインターネットからアクセスさせる運用をお勧めします。