アプリケーション連携実行基盤をセキュアに運用するためには、以下の条件を満たす必要があります。
イントラネット内での運用
アプリケーション連携実行基盤は、ファイアウォールなどで適切に保護されたイントラネット内で運用する必要があります。インターネットに直接接続している領域や、DMZなどでは運用しないでください。また、ネットワーク構成は、“21.1.2 アプリケーション連携実行基盤のネットワーク構成”に従って設計する必要があります。
注意
この運用条件に違反し、イントラネット外(ファイアウォールで保護されていない領域やDMZなど)で運用した場合、サーバへのリモート攻撃により、業務の停止、不正業務処理の実行、情報の盗難・消失などが発生するリスクがあります。
イントラネット(業務サーバセグメント)の物理的な保護
イントラネットのうち、業務用のサーバが設置されるセグメントを業務サーバセグメントと呼びます。業務サーバセグメントが敷設されている領域内には、不特定の第三者や、悪意をもった人物が物理的に侵入できないように保護する必要があります。
注意
この運用条件に違反し、悪意をもった人物がシステムに物理的に接触可能な環境で運用した場合、サーバやネットワークなどの物理的破壊、業務の停止、不正業務処理の実行、情報の盗難・消失などが発生するリスクがあります。
運用管理者の明確化
アプリケーション連携実行基盤上のシステムの管理は、OSやデータベースの管理者権限を用いて行います。OSやデータベースの管理者ユーザ・パスワードを知っている人物を少数に限定することにより、常に把握できるようにしておき、パスワードなどの漏洩を予防する必要があります。また、管理者ユーザ・パスワードが漏洩した場合の影響を軽減するため、定期的なパスワードの変更を推奨します。
注意
システムに接触可能な人物に管理者権限のパスワードが漏洩すると、さまざまなセキュリティ侵害行為が行われる可能性が生じます。「運用管理者の明確化」に加え、「イントラネット内での運用」、「イントラネット(業務サーバセグメント)の物理的な保護」を適切に実施することで、システムに接触可能な人物を限定することが重要です。