BDCEPを利用しセキュアなシステムを運用するために、以下の要素を考慮して設計します。
セキュリティロールの考え方
保護対象資源
保護対象資源に対する脅威の分類とその対策
保護対象資源への脅威対策の概要
セキュリティロールの考え方
BDCEPを利用するシステムのユーザーの種類とユーザーごとのセキュリティロール、それぞれに対応するOS上のユーザーの関係を以下に示します。
ユーザーの種類 | ユーザーごとのセキュリティロール | OS上のユーザー |
---|---|---|
システム管理者 | 全ての操作が可能です。 CEPサーバの起動・停止、CEPエンジンの構成変更など、CEPサーバの運用に関わる操作を行うユーザーです。 | スーパーユーザー |
エンジン実行ユーザー | CEPエンジンのプロセスが動作する時のユーザーです。 | エンジン実行ユーザー |
開発者 | 定義情報の動作確認の目的で、CEPエンジンに対して定義情報の配備や配備解除を行うほか、CEPエンジンの起動、停止を行います。 | CEPサーバにログイン可能な一般ユーザー |
保護対象資源
CEPサーバで保護対象となる資源の一覧を示します。
種類 | 保護対象資源 | 意味 |
---|---|---|
ファイル | エンジン構成ファイル | CEPエンジンの構成変更に使用するファイル |
配備済み定義情報 | CEPエンジンに配備された定義情報 | |
マスタデータ | 高速フィルターが参照するCSVファイル | |
リソースログ | リソース利用状況の調査用の出力ファイル | |
エンジンログ | CEPエンジンの詳細な動作状況が出力されるファイル | |
カスタムログ | ユーザー開発Javaクラスが出力するログファイル | |
調査用資料 | 障害調査のために採取したファイル | |
ネットワーク | 入力アダプターに送信されたイベントデータ | ネットワークを流れるパケット |
出力アダプターから送信されたSOAPメッセージ | ||
Terracotta連携により、キャッシュへリモートアクセスを行う際の通信 | ||
Hadoop連携により、Hadoopシステムへリモートアクセスを行う際の通信 | ||
RDB連携により、RDBにリモートアクセスを行う際の通信 |
保護対象に対する脅威の分析とその対策
保護対象の資源に対して、以下のような脅威が考えられます。それぞれの脅威に対して対策します。
保護対象資源の種類 | 脅威 | セキュリティ対策 |
---|---|---|
ファイル | 改ざん、破壊 | パーミッション設定 CEPサーバに対する操作権の認証 |
ネットワーク | ネットワーク盗聴 | 安全なセグメントへの配置 |
保護対象資源への脅威対策の概要
考えられるセキュリティ対策について概要を示します。
セキュリティ対策 | 対策の概要 |
---|---|
パーミッション設定 | 保護対象資源で挙げたファイルに対して、OSのパーミッションを設定します。セキュリティロールにあわせて、適切なパーミッションを設定してください。 |
CEPサーバに対する操作権の認証 | OSの認証を使用します。適切な利用者のみOSにログイン可能にします。 BDCEPでは、CEPサーバへのログイン認証を受けているユーザーは信頼できるユーザーとして、CEPエンジンに対する操作やエンジンログの参照を可能としています。 また、CEPエンジンの構成変更や、CEPサービスの起動、停止などの一部の操作については、スーパーユーザーのみ操作可能としています。 |
安全なセグメントへの配置 | データの盗聴や侵入を抑止するため、CEPサーバは安全なセグメントへ配置してください。 |