Red Hat Training

A Red Hat training course is available for Red Hat Directory Server

9.2. セキュリティーニーズの分析

環境およびユーザーを分析し、セキュリティーニーズを特定します。3章ディレクトリースキーマの設計 のサイト調査は、ディレクトリーの個々のデータの読み書き権限を持つユーザーに関する基本的な決定を明確化しています。この情報は、セキュリティー設計の基盤となります。
セキュリティーの実装方法は、ディレクトリーサービスを使用してビジネスをサポートする方法にも左右されます。イントラネットを提供するディレクトリーは、インターネットに公開されているエクストラネットまたは e コマースアプリケーションをサポートするディレクトリーと同じセキュリティ対策を必要としません。
ディレクトリーがイントラネットのみを提供する場合は、情報に必要なアクセスレベルを検討してください。
  • ユーザーおよびアプリケーションに、ジョブの実行に必要な情報へのアクセスを提供する方法。
  • 社員またはビジネスに関する機密データを一般アクセスから保護する方法。
ディレクトリーがエクストラネットを提供するか、インターネットを介した e コマースアプリケーションをサポートする場合は、追加の考慮事項があります。
  • 顧客にプライバシーの保証を提供する方法。
  • 情報の整合性を保証する方法。
以下のセクションでは、セキュリティーニーズの分析について説明します。

9.2.1. アクセス権限の決定

データ分析により、ユーザー、グループ、パートナー、顧客、およびアプリケーションがディレクトリーサービスにアクセスするのに必要な情報が特定されます。
アクセス権は、以下の 2 つの方法のいずれかで付与できます。
  • 機密データを保護しながら、すべてのカテゴリーのユーザーにできるだけ多くの権限を付与します。
    オープンな方法では、どのデータがビジネスにとって機密または重要であるかを正確に判断する必要があります。
  • 各カテゴリーのユーザーに、業務の遂行に必要な最小限のアクセス権を付与します。
    制限的な方法では、組織の内部、場合によっては外部のユーザーの各カテゴリーの情報ニーズを詳細に理解する必要があります。
アクセス権を決定するために使用される方法に関係なく、組織内のユーザーのカテゴリーとそれぞれに付与されたアクセス権を一覧表示する簡単な表を作成します。ディレクトリーに保持される機密データと、データごとにそれを保護するために実行する手順が記載された表の作成を検討してください。
ユーザーの ID を確認する方法は、「適切な認証方法の選択」 を参照してください。ディレクトリー情報へのアクセスを制限する方法は、「アクセス制御の設計」 を参照してください。