インスタンスの保護 セキュリティ戦略 インターシステムズのセキュリティのための準備 インターシステムズの初期セキュリティ設定 ユーザ・アカウントの構成 Kerberos を使用したセキュリティ環境の準備 インスタンスのセキュリティの強化 監査の有効化 アプリケーションの認証メカニズムの変更 パブリック・リソース数の制限 サービスへのアクセス制限 リモート特権アクセスの制限 特権ユーザ数の制限 _SYSTEM ユーザの無効化 UnknownUser のアクセスの制限 サードパーティ・ソフトウェアの構成 セキュリティ・アドバイザ 監査 サービス ロール ユーザ Web アプリケーション、特権ルーチン・アプリケーション、およびクライアント・アプリケーション インターシステムズのプロセスおよびオペレーティング・システム・リソースの保護 概要 InterSystems IRIS プロセス IP プロトコル 不要な InterSystems IRIS プロセスの削除 外部プロセス 相互運用性 導入環境のセキュリティを強化するためのチェックリスト ネットワークとファイアウォール オペレーティング・システム Web サーバ ユーザ、パスワード、グループ、所有権、および権限 暗号化 (保管中のデータと伝送中のデータ) インターシステムズのセキュリティ