intra-martで運用する場合のセキュリティの考え方

4. サーバOS、Webサーバ等のインフラ部分の設定、管理の徹底

サーバその他、物理的なネットワークに関するセキュリティ対策
例) 暗号化通信(SSL)、VPN回線・専用回線、Firewall等のアーキテクチャ
  • intra-mart製品の取り扱うセキュリティは、物理システムや通信アーキテクチャなどを除いた、アプリケーションレイヤーの一部分です。

注意

  • intra-mart(製品基盤)としてのセキュリティ対策は施していますが、その上で、Firewallによるアクセス制御、SSLクライアント認証、VPN敷設、その他ウィルス対策ソフト導入などの弊社製品の範囲外については別途、対策を総じて講じる必要があります。
  • インフラ等のシステム初期構築のみではなく、その後の運用も考慮したセキュリティ対策を検討する必要があります。

コラム

「どこまで対策を行えばよいのか?」

お客様企業におけるセキュリティポリシーや、RFP(提案依頼書)に盛り込まれるセキュリティ要件、システムの用途(外部への公開有無・機密情報の取り扱いレベル・利用者の範囲)により異なります。

※以上でお困りの場合は、弊社コンサルティングサービスまでご相談ください。