2 セキュアなOracle Linux環境の計画

この項では、特定のセキュリティ要件に基づいてセキュアなOracle Linux環境を計画する方法について説明します。

これらのセキュリティ要件をよりよく理解するために、次の質問を考慮してください:

保護する必要があるのはどのリソースですか。

本番環境には、WebLogic Serverがアクセスするデータベースの情報、およびWebサイトの可用性、パフォーマンス、アプリケーション、整合性など、保護の対象となるリソースが多数あります。保護が必要なリソースを評価して、それぞれに提供するセキュリティのレベルを決定できます。

これらのリソースは誰から保護する必要がありますか。

多くのWebサイトやオンライン・サービスでは、インターネット上のすべてのユーザーからリソースを保護する必要があります。また、企業イントラネット上の従業員アクセスを、アクセス権が必要なリソースのみに制限し、機密データまたは戦略上重要なリソースに対するアクセス権を少数の信頼できるシステム管理者にのみ付与することを検討することもできます。一部のシナリオでは、システム管理者が、より少ない権限を持つユーザー・アカウントに切り替えるまで、データおよびリソースに直接アクセスできない方がよい場合があります。

戦略上重要なリソースの保護に失敗したらどうなりますか。

セキュリティ・スキームのマイナーな障害は簡単に検出でき、単なる不便とみなされます。重大な障害の場合、障害が会社またはWebサイトを利用する個々のクライアントに大きなダメージを与えることもあります。各リソースのセキュリティの影響を理解することで、それらが確実に保護されるようにできます。

お薦めのデプロイメント構成

この項では、セキュアなインターネット・アクセスによってOracle製品をデプロイするための推奨アーキテクチャについて説明します。

図2-1に、単純なデプロイメント・アーキテクチャを示します。

図2-1 単純なファイアウォール・デプロイメント構成


図は、単一のファイアウォールによってインターネットから隔離された単一システムを示しています。矢印は、ファイアウォールを介して外部ブラウザからターゲット・システムへの接続の方向を示します。

この単一コンピュータ・デプロイメントは、小規模な組織では経済的です。しかし、すべてのコンポーネントが同一コンピュータ上に格納されるため、高可用性は実現できません。

図2-2に、インターネット-ファイアウォール-DMZ-ファイアウォール-インターネット・アーキテクチャに基づくベスト・プラクティス構成を示します。

図2-2 DMZデプロイメント構成


この図では、外部ブラウザからターゲット・システムへの接続方向は同じです。ただし、接続は、ファイアウォールによってインターネットとイントラネットの両方から隔離され、両者間のバッファとして機能する非武装地帯(DMZ)を通過します。

"非武装地帯" (DMZ)とは、ファイアウォールによってインターネットとイントラネットの両方から隔離され、両者間のバッファとして機能するサーバーを指します。DMZゾーンを区切るファイアウォールには、次の2つの重要な機能があります。

  • 許可されていないトラフィック・タイプをブロックします。

  • 侵入がプロセスまたはプロセッサの占拠に成功した場合に、侵入を封じ込めます。

コンポーネントのセキュリティ

多くの場合、各アプリケーション・ソフトウェア・コンポーネントには、OSに適用されるものとは無関係に評価できる独自のセキュリティ上の考慮事項があります。各コンポーネントのセキュリティ・ガイドラインを参照して、各環境のセキュリティ要件にあわせて構成する方法を決定します。