Domino セキュリティの概要
組織のセキュリティ設定は重要なタスクです。セキュリティインフラストラクチャは組織の IT リソースと資産を保護するために重要です。管理者は、サーバーやユーザーを設定する前に、組織のセキュリティ要件を慎重に考慮する必要があります。事前の計画は、後でセキュリティ侵害のリスクを最小限に抑える上で効果を発揮します。
業務についてよく把握する。
- 資産と脅威を明確にする (リスク分析)。
- コンピューティング環境を保護するための戦略を立てる。
- インシデントハンドリング (緊急障害対応) 手順を作成する。
- 従業員研修の計画を立て、実施する。
- 一連のプロセスを常に最新の状態に保つ。
- 業務についてよく把握する
これは、組織の業務要件と満たすべきサービスレベルについて理解するプロセスです。
自分に直接責任のないものも含め、業務のあらゆるコンポーネントを把握する必要があります。新しく買収された部門や企業分割により新設された子会社についても把握しておいてください。このプロセスの一部として、信頼できるネットワークと信頼できないネットワークを明確にする必要があります。信頼できるネットワークがエクストラネットに接続されている場合もあります。場合によっては、エクストラネットは信頼できるネットワークの拡張である場合があります。
ビジネス要件を理解したら、次のようなDomino ®インフラストラクチャの詳細の計画を開始できます。
- 複数のDomino ®ドメインが必要ですか? それとも、新しいドメインが既存のドメインと対話する必要がありますか?
- Domino ®データをインターネットに公開する最適な方法は何ですか?
- ビジネスをサポートするにはどのようなサービス レベルが必要ですか?
- 誰がDomino ®ディレクトリに対してどのレベルのアクセス権を持つ必要がありますか?
保護する資産の価値を明確にしてください。
組織内のアプリケーションの価値は、それぞれ異なっています。たとえば、ほとんどの組織では、メールのインフラストラクチャは業務に不可欠です。しかし、以前のメールをすべて簡単に利用できるという機能は、それほど重要ではありません。次に、組織の外部だけでなく内部という観点からも、脅威を把握します。脅威のいずれか 1 つが現実のものとなった場合に組織が被る可能性がある損失についても把握しておく必要があります。最後に、その脅威が発生する確率を判断します。コンピューティングインフラストラクチャに対する脅威としては、次のようなさまざまなものがあります。
環境破壊
- インターネット上の自動化された攻撃やハッカー
- イントラネット内の信用できないシステムからの自動化された攻撃
- 安全性の低いシステムとのインターフェース
- 研修を受けていないまたは研修が不足しているユーザーや管理者によるミス
- 営利目的の犯罪によるデータの横取りや改ざん
- 元従業員による悪意のある行為
- また、保護すべき Domino の資産とその保護方法について理解するために、Domino のセキュリティモデルも把握しておく必要があります。
また、保護する必要がある Domino ® 資産とその保護方法をより深く理解するために、 Domino ®セキュリティモデルについても理解する必要があります。
コンピューティング環境を保護するための戦略を策定する
Domino ®環境に対する潜在的な脅威を理解したら、 Domino ®コンピューティング インフラストラクチャの各部分を保護するポリシーを作成できます。サーバーへの物理的アクセスに対する制限
- ネットワークへのアクセスと保護
- メッセージングインフラストラクチャ (操作制御リストやアンチウイルス製品を使用)
- アプリケーションのセキュリティ (暗号化や ACL 管理を使用)
- 暗号化キーの管理 (ID の復旧も含む)
- ID回復を含む暗号化キー管理
- セキュリティーに関するインシデントレポートの作成
- 変更制御の詳細については、関連するトピックを参照してください。
インシデントハンドリング (緊急障害対応) 手順を作成する
セキュリティインシデントは予期せず発生するものであり、業務、資産、社会的信用などの損失を避けるために即座に対処する必要があります。
セキュリティプランには、インシデントハンドリングコンポーネントだけでなく、対処方法に関するフィードバックコンポーネントも盛り込んでおく必要があります。フィードバックは、セキュリティプランやポリシーを最新のものに保つための一助になります。インシデントハンドリングの重要性が記述されている優れた書籍としては、米国国立標準技術研究所 (National Institute of Standards and Technology) 発行の『Contingency Planning Guide for Information Technology Systems』(NIST Special Publication 800-34) があります。
インシデントレポート作成のプランと方法
- インシデントタイプ別のレスポンス手順
- インシデントレスポンステスト
- インシデントハンドリングプランを実施すると、次のものに対する要件をより明確に判断できます。
Domino ロギング
- Domino ®のログ記録
- Domino ® HTTP ログ記録
- Domino ®のバックアップと復元
- Domino ®イベント監視のパラメータ
セキュリティーに関しては全員に責任があることをユーザーに理解させます。
業務上のニーズに基づき、次の点に関してユーザー研修を実施する必要があります。ビジネス ニーズに基づいて、次の点についてユーザーをトレーニングする必要があります。
- Domino ®セキュリティの基本
- Notes ® ID とその保護方法
- Notes ®実行制御リストと実行セキュリティ アラート
- 問題またはセキュリティインシデントが発生した場合の連絡先
- 米国国立標準技術研究所 (National Institute of Standards and Technology) では、セキュリティーに対する認識、訓練、教育の関係を示す文書として、「Information Technology Security Training Requirements: A Role- and Performance-Based Model」(NIST Special Publication 800-16) を発行しています。
この手順は、通常は最も難しい手順ですが、他の手順と同様に非常に重要です。
セキュリティーの一連のプロセスと手順を定期的に見直すプログラムを作成するための時間をとってください。そのレビュー結果は、従業員研修に必ず反映させてください。変更があった場合は、従業員研修のアップデートが必要な場合もあります。csrc.nist.gov の『Contingency Planning Guide for IT Systems』