セキュリティーの柱

セキュリティーは、あらゆる IT システム、特に多くのユーザーやビジネス プロセスで広く使用されているエンタープライズ システムにとって不可欠な考慮事項です。 現代の多くのシステムがインターネットに接続したサービス指向アーキテクチャーに依存するように進化するにつれて、強力なセキュリティー ポスチャーの重要性が増し、セキュリティーの課題も劇的に変化し、それに応じてシステムをセキュリティーで保護する取り組みも増加しています。

適切に設計されたシステムでは、システム設計の初期段階からセキュリティー要件とセキュリティー ポスチャーが考慮され、強力なセキュリティー原則と使いやすさ、およびシステムへの適切なアクセスとのバランスを取ることを目指しています。 ArcGIS は、暗号化通信からユーザー認証情報の安全な保存、Web サーバーやデータベースなどの既存技術の使用、広く使われつつある SAML や OpenID Connect などの新しいセキュリティー標準の実装に至るまで、共通の IT セキュリティー基盤上に構築することで、これらの目標をサポートしています。 ArcGIS システムでは、適切に設計されていれば、組織のセキュリティーおよびプライバシー標準に準拠しながら、オープン アクセスと広範なワークフロー セットを提供することが可能です。

このアーキテクチャーの柱は、オンプレミスとサービスとしてのソフトウェアの両方のアプリケーション全体について、暗号化と証明書に関する検討事項から、WAF やアイデンティティー認識型プロキシーなどの最新のセキュリティー機器との統合に至るまで、セキュリティーに関連するいくつかの指針となる検討事項を提供します。 これらの推奨事項は、あらゆる ArcGIS システムに適用され、このサイトで説明されているパターンに限定されるものではありません。

セキュリティーの標準と要件は、組織によって大きく異なることに注意してください。 最も重要なセキュリティーに関する推奨事項は、組織のセキュリティー チームから提供されます。このチームは、外部のどのプロバイダーよりも効果的に自社のシステム、標準、ポリシー、およびリスクの管理に取り組んでいます。 次の概念と、それらが自社のシステムに適用可能かどうかを検討し、チームと緊密に連携して、組織にどのように適合するかを判断します。

ArcGIS のセキュリティーの概念

通常、ArcGIS コンポーネントのセキュリティー構成には、Esri 製品の機能、サードパーティー ソリューション、およびさまざまな実装アプローチの統合が含まれます。 ユーザー認証と承認、フィルター、暗号化、ログ記録と監査、ハードニングなどの主要な技術的なセキュリティー メカニズムについて、以下で説明します。

認証

認証は、システムに接続しようとしているアプリケーションやユーザーの ID を確認するために、資格情報を確認するプロセスです。 ID が確認されると、承認プロセスによって、アプリケーションまたはユーザーがデータ、マップ、アプリなどのリソースにアクセスする権限を持っているかどうかを判断します。 シングル サインオン エクスペリエンスを構成すると、ユーザーが管理する必要がある認証情報を削減し、組織のリソースを保護できます。

ArcGIS は、次のような一元化された ID 標準をサポートしています。

  • LDAP (Lightweight Directory Access Protocol)
  • IWA (統合 Windows 認証)
  • SAML (Security Assertion Markup Language)
  • OIDC (OpenID Connect)

使用するアイデンディディー ストアに応じ、認証と承認に、ユーザーやアプリケーションがシステム リソースにアクセスできるようにするための特定の技術構成が必要になる場合があります。

認証

認証手順が完了し、ユーザーが ArcGIS のアクセス トークンを取得すると、認証とアクセス ルールが適用されます。 これらの認証にはさまざまな形式があり、ArcGIS は複雑な組織固有の認証モデルや構造をサポートするように設計および構築されています。

ArcGIS の認証の概念には、次のものがあります。

  • ホーム アプリケーション内のコンテンツをグループまたは組織に共有する
  • 機能へのアクセスを制御する標準のユーザー ロール、カスタム ロール、ユーザー タイプ
  • コンテンツへのアクセスを制御するための組織向けのアドオン ライセンスまたは設定
  • フィーチャ サービスによるフィーチャへの所有権ベースのアクセス制御

フィルター

ハードウェアとソフトウェアをフィルターするプロセスを使用すると、サーバーが受信する前に無効なリクエストや攻撃的なリクエストをインターセプトできます。 ファイアウォールは、プライベート リソースへの不正アクセスを防止したり、パケットを検査し、許容可能なリスク レベルに基づいて定義済みのルールに基づいてパケットを受け入れるか拒否するかを決定するために使用できます。 リバース プロキシーは、内部ネットワークの詳細を隠し、コンテンツ フィルター、URL 書き換え、および負荷分散用に構成できます。

暗号化

転送中のデータの暗号化は、今日のエンタープライズ システムの標準的な要件であり、ほとんどの Web ブラウザーは Web サイトや SaaS アプリケーションへの接続にデフォルトで HTTPS を使用しており、暗号化されていない接続は許可していません。 ArcGIS は、ArcGIS Enterprise と ArcGIS Online の両方へのクライアント接続に TLS (Transport Layer Security) を使用するようにデフォルトで構成されています。 さらに、AES (Advanced Encryption Standard) や SHA (Secure Hash Algorithms) などの強力な暗号化方法を使用してデータをエンコードし、改ざんまたは変更されていないかどうかを検出する必要があります。 保存データを暗号化すると、ハードウェアやストレージ システムへの不正アクセスから保護できます。ArcGIS システムは通常、オペレーティング システムの標準的な保護機能を使用して、暗号化されたストレージにアクセスできます。

監査

システム ログとアプリケーション ログを定期的に監査および解析することで、日常業務における使用状況について基本的な理解を得ることができます。 このベースラインから逸脱していると識別された異常は、セキュリティー インシデントの特定と調査に役立ち、システムの問題や異常な状態に関する情報を提供します。 アプリケーション ログには、特定のセキュリティー インシデントやポリシー違反に関するイベント レベルの詳細も記載されています。

ハードニング

ハードニングとは、できるだけ多くのセキュリティー リスクを軽減するために、システムを安全に構成するプロセスです。 ハードニングには、次のようなアクションが含まれます。

  • アプリケーションレベルのセキュリティー アプローチの実装
  • 不要なソフトウェアの削除
  • 不要なサービスの無効化
  • アプリケーションやオペレーティング システムに固有のコンサルティング ガイドラインとポリシー
  • 業界標準のセキュリティー ガイドラインの確認

Esri は最近、ArcGIS Enterprise の包括的なセキュリティー ハードニング ガイドをリリースしました。このガイドは、ArcGIS Trust Center から追加のリソースとともにアクセスできます。

Top