アプリケーション連携実行基盤のシステムのネットワーク構成が満たすべき条件を、以下に示します。
ファイアウォールおよびDMZによりインターネットから隔離されている、イントラネット内で運用
インターネットの領域では、業務システムの安全性を確保することができません。必ずイントラネット内にシステムを構築してください。また、イントラネット外部からのアクセスを許可するサーバには、IPアドレスのアクセス制限を設定し、予期しないコンピュータからのアクセスを受けないようにしてください。
イントラネットの外部からInterstage Business Application Server、Interstage Application Server、およびデータベースの資源を操作されないようにファイアウォールおよびネットワークを構成
ファイアウォールの設定で、DMZからイントラネットへのIIOPによる通信を許可している場合、DMZ上のサーバからイントラネット内の各種資源を操作される危険性があります。この場合、イントラネットの入口にあたるサーバにはLANカードを2枚装着し、DMZにつながるネットワークとイントラネット内につながるネットワークを分離してください。また、その入口のサーバには、データベースやイベントチャネルなど、業務のデータが保存される資源を配置せず、イントラネットの内部にあるサーバに配置するようにしてください。その上で、業務処理開始アプリケーションまたはクライアントアプリケーションを適切に設計することで、アプリケーション連携実行基盤のシステム全体が外部攻撃から保護されます。
DMZ上のWebサーバは乗っ取りの危険性があるため、業務処理開始アプリケーションまたはクライアントアプリケーションは不正な要求を想定して作成してください。
業務処理開始アプリケーションまたはクライアントアプリケーションを運用するサーバ部分でネットワークを分離することで、DMZから内部の資源を直接攻撃されることを防ぐことができます。
外部と通信するサーバを業務処理開始アプリケーションまたはクライアントアプリケーションの運用サーバに限定すれば、業務処理開始アプリケーションまたはクライアントアプリケーションを適切に作成することにより、アプリケーション連携実行基盤システム全体をセキュアに保つことができます。
イントラネットと外部ネットワークの接点には、限られたサーバだけが配置されるようにネットワークを構成
イントラネットと外部ネットワークの接点は、イントラネット内でも比較的危険度の高い部分であり、ファイアウォールの設定が不適切な場合などには、攻撃を受ける可能性もあります。基幹業務システムは、イントラネット内でも特に安全な領域に配置し、可能な限り危険な領域に配置されたサーバとの直接通信は行わないことを推奨します。