Skip to main content

This documentation is for an older version of this product. See the latest version of this content.Opens in a new tab

セキュリティ・アドバイザ

InterSystems IRIS システムの保護においてシステム・マネージャを支援するために、InterSystems IRIS 管理ポータルにはセキュリティ・アドバイザと呼ばれるツールが組み込まれています。これは、セキュリティに関連してシステム構成に収められている現在の情報を表示する Web ページです。セキュリティ・アドバイザでは、推奨される変更点や見直すべき領域が示され、推奨される変更を行うための管理ポータル内のページへのリンクが提供されます。

Important:

セキュリティ・アドバイザが提供するのは一般的な推奨内容であり、そこではインスタンス固有のニーズや要件は考慮されていません。InterSystems IRIS のインスタンスにはそれぞれ固有の要件と制約がある点を念頭に置くことは重要です。セキュリティ・アドバイザには、目的のインスタンスに無関係な問題が表示されることもあれば、重要度の高い問題が表示されないこともあります。例えば、サービスで Kerberos 認証のみを使用することがセキュリティ・アドバイザで推奨されていても、実際の稼動環境によっては、オペレーティング・システムによる認証やインスタンス認証、さらには非認証のアクセスが適切な場合もあり得ます。

セキュリティ・アドバイザには、以下のような一般的な機能があります。

  • [詳細] ボタン — 各選択項目には [詳細] ボタンがあります。このボタンを選択すると、その選択項目に関連する InterSystems IRIS の詳細を管理するためのページが、セクションの制限内容に応じて表示されます。

  • [名前] ボタン — 各セクションで指定されている項目は、それぞれがリンクとして表示されます。これらの項目のいずれかを選択することで、その項目を管理するためのページが表示されます。

  • [無視] チェック・ボックス — 各セクションで指定されている項目ごとに、その項目に関連付けられた [無視] チェック・ボックスがあります。項目が特定の要件に該当しないと判断した場合にこのチェック・ボックスにチェックを付けると、指定した項目の行がグレー表示になります。セキュリティ・アドバイザの推奨に従って InterSystems IRIS を設定している場合は、[無視] チェック・ボックスの設定に関係なく、この行は表示されなくなります。

監査

このセクションには、監査そのものおよび特定の監査イベントに関する推奨事項が表示されます。これには以下のものがあります。

  • 監査を有効にするべきです — 監査を実行すると、注意の必要なシステム・イベントや異常なシステム・イベントが発生した後で、検討作業に有用な情報を収めた記録が作成されます。

  • この種類の監査イベントは有効にするべきです — 特定のイベントを監査することで、さまざまなトピックに関する詳細な情報が得られます。特に、監査が有効になっていないときに注目されるイベントは以下のとおりです。

    • DirectMode イベント — このイベントを監査することで、ユーザに重大な特権を与える InterSystems IRIS 接続に関する情報が得られます。

    • Login イベント — このイベントを監査することで、疑義のあるログインに関する情報が得られます。

    • LoginFailure イベント — このイベントを監査することで、システムに対する不適切なアクセス権を得ようとする操作に関する情報が得られます。

サービス

ここでは、インターシステムズのサービスに関する推奨事項について説明します。セキュリティ・アドバイザでは、サービスごとにその設定に応じて以下の点が指摘されます。

  • % グローバルを更新できる設定は無効にするべきです — パーセントで始まるグローバルにはシステム情報が保持されていることが多いので、ユーザがこれらのグローバルを操作できるようになっていると、深刻で広範囲に及ぶ予測不能な影響が出る可能性があります。

  • 非認証は無効にされるべきです — 未認証の接続があると、身元が不確かな UnknownUser アカウントを含むすべてのユーザが、該当のサービスを通じて InterSystems IRIS に無制限にアクセスできます。

  • 要求があるまでサービスを無効にするべきです — セキュリティ・アドバイザで監視されているサービスを介したアクセスでは、システムに対する過剰なレベルのアクセスが可能になります。

  • サービスは Kerberos 認証を使用するべきです — Kerberos 以外の認証メカニズムを通じたアクセスでは、Kerberos 以上のレベルのセキュリティ保護が得られません。

  • サービスにはクライアント IP アドレスを割り当てるべきです — 接続を受け入れる IP アドレスの数を制限することで、より確実に InterSystems IRIS への接続を監視できるようになります。

  • サービスはパブリック — パブリック・サービスがあると、身元が不確かな UnknownUser アカウントを含むすべてのユーザが、そのサービスを通じて InterSystems IRIS に無制限にアクセスできます。

ロール

このセクションでは、過剰な特権を持っている可能性のあるすべてのロールに関する推奨事項について説明します。それ以外のロールについては取り上げません。ロールごとに、セキュリティ・アドバイザでは以下の点が指摘されます。

  • ロールが監査データベースに対する権限を保持しています — 監査データベースに対する読み取りアクセスによって、不適切な範囲まで監査データが公開される可能性があります。また、書き込みアクセスによって、監査データベースにデータが不適切に挿入される可能性があります。

  • このロールは %Admin_Secure 権限を所有しています — この権限を使用すると、アセットに対するユーザのアクセスを設定、変更、および拒否できます。また、セキュリティ関連の他の機能を変更できます。

  • このロールは %IRISSYS データベースの書き込み権限を所有しています — %IRISSYS データベースに対する書き込みアクセスによって、システムのコードおよびデータが漏洩する可能性があります。

ユーザ

ここでは、ユーザ全般に関する推奨事項および個々のユーザ・アカウントに対する推奨事項について説明します。この領域では、セキュリティ・アドバイザで以下の点が指摘されます。

  • 少なくとも 2 名から最大 5 名のユーザが %All ロールを保持する必要があります — %All ロールを持つユーザが少なすぎると、緊急時にアクセス上の問題につながることがあります。また、多すぎると、システムの公開性が高くなりすぎて機密漏洩につながる可能性があります。

  • このユーザは %All ロールを所有しています — どのユーザが %All ロールを持っているかを明示的に公表することで、無関係なユーザが %All ロールを持つことを防止できます。

  • UnknownUser アカウントは %All ロールを持つべきではありません — 匿名のユーザがすべての権限を持っていると、システムのセキュリティが確保できません。最小のセキュリティ・レベルを持つインスタンスでは、UnknownUser アカウントに %All ロールが与えられていますが、このようなインスタンスのセキュリティを計画的に確保することはできません。

  • アカウントが使用されていません — 承認されないアクセスを得ようとする侵入者にとって、使用されていないアカウントは絶好の侵入ポイントになります。

  • アカウントが休眠状態のようですので無効にするべきです — 承認されないアクセスを得ようとする侵入者にとって、休止状態のアカウント (31 日以上使用されていないアカウント) は絶好の侵入ポイントになります。

  • パスワードを既定のパスワードから変更するべきです — 既定のままのパスワードは、承認されないアクセスを得ようとする侵入者によって侵入ポイントとしてよく利用されます。

Web アプリケーション、特権ルーチン・アプリケーション、およびクライアント・アプリケーション

アプリケーションごとに専用のセクションがあり、そこではそれぞれのアプリケーション・タイプの詳細を容易に確認できます。これらのセクションには、アプリケーションへのアクセスおよびアプリケーションによって与えられている特権に関連する推奨事項が表示されます。この領域では、セキュリティ・アドバイザで以下の点が指摘されます。

  • アプリケーションがパブリックです — パブリックなアプリケーションがあると、身元が不確かな UnknownUser アカウントを含むすべてのユーザが、そのアプリケーションに関連付けられたデータおよびそのアプリケーションでサポートされているアクションに無制限にアクセスできます。アプリケーションによって %All ロールも与えられている場合は、それが条件付きでも無条件でも、この影響はさらに大きくなります。

  • 条件によりアプリケーションは %All ロールを付与します — ユーザがすべての権限を持つ可能性があると、システムのセキュリティを確保できなくなります。アプリケーションがパブリックでもある場合、この影響はさらに大きくなります。

  • アプリケーションは %All ロールを付与します — ユーザがすべての権限を持っていると、システムのセキュリティを確保できなくなります。アプリケーションがパブリックでもある場合、この影響はさらに大きくなります。

FeedbackOpens in a new tab