保護
セキュリティに関するプランニングでは、次の指針を使用してください。
これは、組織の業務要件と満たすべきサービスレベルについて理解するプロセスです。自分に直接責任のないものも含め、業務のあらゆるコンポーネントを把握する必要があります。新しく買収された部門や企業分割により新設された子会社についても把握しておいてください。このプロセスの一部として、信頼できるネットワークと信頼できないネットワークを明確にする必要があります。信頼できるネットワークがエクストラネットに接続されている場合もあります。
業務要件について理解したら、次のような IBM Domino インフラストラクチャの詳細を検討します。
保護する資産の価値を明確にしてください。組織内のアプリケーションの価値は、それぞれ異なっています。たとえば、ほとんどの組織では、電子メールのインフラストラクチャは業務に不可欠です。しかし、以前の電子メールをすべて簡単に利用できるという機能は、それほど重要ではありません。次に、組織の外部だけでなく内部という観点からも、脅威を把握します。脅威のいずれか 1 つが現実のものとなった場合に組織が被る可能性がある損失についても把握しておく必要があります。最後に、その脅威が発生する確率を判断します。たとえば、信用できないシステムからの自動化された攻撃はほとんど確実に発生し、サーバーのある部屋が水害による被害を受ける可能性は高いと思われます。しかし、データセンターからサーバーのハードドライブが盗まれる可能性は、通常低いと言えます。
コンピューティングインフラストラクチャに対する脅威としては、次のようなさまざまなものがあります。
コンピューティング環境を保護するための戦略を立てる
Domino 環境に対する脅威を把握したら、Domino のコンピューティングインフラストラクチャの各部を保護するためのポリシーを作成します。次のような領域に対してポリシーを作成することが考えられます。
インシデントハンドリング (緊急障害対応) 手順を作成する
セキュリティインシデントは予期せず発生するものであり、業務、資産、社会的信用などの損失を避けるために即座に対処する必要があります。セキュリティプランには、インシデントハンドリングコンポーネントだけでなく、対処方法に関するフィードバックコンポーネントも盛り込んでおく必要があります。フィードバックは、セキュリティプランやポリシーを最新のものに保つための一助になります。
注: インシデントハンドリングの重要性が記述されている優れた書籍としては、米国国立標準技術研究所 (National Institute of Standards and Technology) 発行の『Contingency Planning Guide for Information Technology Systems』(NIST Special Publication 800-34) があります。
インシデントハンドリングには、次のものが含まれます。
セキュリティに関しては全員に責任があることをユーザーに理解させます。業務上のニーズに基づき、次の点に関してユーザー研修を実施する必要があります。
一連のプロセスを常に最新の状態に保つ
この手順は、通常は最も難しい手順ですが、他の手順と同様に非常に重要です。セキュリティの一連のプロセスと手順を定期的に見直すプログラムを作成するための時間をとってください。そのレビュー結果は、従業員研修に必ず反映させてください。変更があった場合は、従業員研修のアップデートが必要な場合もあります。
関連概念 Domino セキュリティモデル Domino Change Manager Domino サーバーのログファイル (LOG.NSF) IBM Domino Web サーバーログ (DOMLOG.NSF) Domino システム上のイベントをモニターする
関連タスク Domino サーバーをバックアップする
関連情報 csrc.nist.gov の『Contingency Planning Guide for IT Systems』