セキュリティ テスト
このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。
これらのガイドラインでは、ネットワークの分離、ネットワーク サービス レベル契約など環境に適用されるネットワーク制御を通じて、ネットワークとネットワーク サービスを保護するために実行する必要があるタスクの概要を説明します。
ネットワーク セキュリティ テスト
ネットワーク セキュリティ テスト
Sitecore Content Hub™ または、定評のあるサードパーティ プロバイダーは、業界標準の方法論を使用して、顧客がホストするインスタンスに対してネットワーク セキュリティ侵入テストを実行し、レポートをレビューする必要があります。
ネットワーク セキュリティを確認するには:
-
顧客のインスタンスによって生成されたネットワーク トラフィックが、テナント ポート スキャンとパケット スニッフィングから保護されていることを確認します。
-
少なくとも 6 か月ごとと、システムに大幅な変更が加えられた後に、ネットワーク セキュリティ侵入テストを実行します。ネットワーク セキュリティ侵入テストの結果のエグゼクティブ サマリーをレビューします。
-
少なくとも年に 1 回、外部ネットワーク セキュリティ侵入スキャンを実行し、対応と改善のために、調査結果を Sitecore® に提出します。
詳細については、「クラウドとネットワークのセキュリティ」を参照してください。
アプリケーションのセキュリティ テスト
アプリケーションのセキュリティ テスト
Content Hub または、定評のあるサードパーティ プロバイダーは、業界標準の方法論を使用して、アプリケーション セキュリティ侵入テストを実行し、レポートをレビューする必要があります。
アプリケーション セキュリティを確認するには:
-
少なくとも年に 1 回、またはシステムに大幅な変更が加えられた後に、アプリケーション セキュリティ侵入テストを実行します。エグゼクティブ サマリーと詳細レポートをレビューします。Sitecore Content Hub は、アプリケーションのソフトウェア品質保証とソフトウェア開発ライフサイクルに関するドキュメントを提供します。
-
アプリケーション セキュリティ侵入評価を毎年実行し、対応と改善のために、調査結果を Sitecore に提出します。
サードパーティ セキュリティ テスト
サードパーティ セキュリティ テスト
サードパーティ アプリケーションの相互運用性は、Content Hub によってホストされるデータに対して API を使用して操作を加えるアクセサリー ホスト アプリケーションとして定義されます。
サードパーティ セキュリティ テストに関して、Content Hub は次のことを行います。
-
スーパーユーザーが、OAuth またはその他の API アクセスがアプリケーションごと、ユーザーごとに許可されるかどうかを制御し、API を介してアクセスされるコンテンツの種類を制限することを許可します。
-
スーパーユーザーが、サードパーティ アプリケーションに対して時間制約のあるアクセス制御基準を作成するできるようにします。サードパーティ アプリケーションによって実行されるアクションはすべて、ログに記録されます。ログには、標準のログ データ要件に加えて、アプリケーションの識別子と、アプリケーションが承認されたユーザー コンテキストが含まれます。
データ損失防止
データ損失防止
データの損失を防ぐために、Content Hub は次のことを行います。
-
アプリケーションが自身以外の送信元 IP または MAC アドレスでトラフィックを送信することを許可しないファイアウォールを使用します。
-
PaaS/IaaS のボリュームレベルの暗号化をサポートして、スナップショットのクローン作成からデータを保護する、または各コンテンツを保護します。
-
リクエストを IP によってフィルタリングする機能を提供し、顧客が信頼できるネットワークのみにトラフィックを制限できるようにします。
-
データベースおよびファイル アクティビティのモニタリング、トラフィックおよび使用状況のベースライン化、定義されたしきい値またはプロバイダーが決定したベースラインを超えるトラフィック急増のアラートなど、堅牢なデータ損失防止メカニズムを備えています。
トランスポート層の保護
トランスポート層の保護
Content Hub クラウド サービス プラットフォームは、ユーザー認証、資格情報、データ転送にトランスポート層セキュリティ (TLS) を使用します。Secure Sockets Layer (SSL) v3 は無効です。
証明書は自己署名ではなく、確立された信頼できる独立した認証局 (CA) からのものです。強力な暗号が使用され、鍵管理プロセスが文書化されています。