IBM Power( IBM i )で堅牢なセキュリティを構築するためのポイントと対策についてご紹介します。
セキュリティ対策で守るべきものとは・・・
堅牢なセキュリティを構築するための3つのポイント
1. 「セキュリティ・ポリシー(個人情報の取り扱いポリシー)」を策定する
遵守するべき社内ルールを取り決める
2. セキュリティに強いコンピューター・システムを選択する
強固なセキュリティ機能を持つコンピューター機器、ソフトウェアを選択する
IBM Power( IBM i )は、高いセキュリティ、堅牢なシステムを構築するために必要な様々な機能やアーキテクチャーを標準機能で提供します |
3. セキュリティ・ポリシーを正しく運用する
誰が、いつ、どこから、どのデータに、どのような操作をしたか、把握できることが重要
・セキュリティに「100%安全」ということはありえない
・何か起こった時にそれに対処できる準備をしておくことが重要
セキュリティポリシーが正しく運用されているかを日々確認することが重要
・遵守状況の定期的な調査
・サーバーのアクセス・ログの定期的な確認
IBM Power( IBM i )を使用して、適切なシステム設定 + 適切な運用管理を行うことで、堅牢なシステムを構築することができます | |
|
IBM i セキュリティ対策のポイント
IBM Power( IBM i )の高度なセキュリティ機能も、正しく設定・運用しないと十分に活用ができない!
近年では特に内部不正防止の視点での対策が重要!
IBM i セキュリティ再認識①~Windos / Linux サーバーとの比較
【セキュリティーの堅牢性】
IBM Power( IBM i )は
◆当初から企業での商業ユースを想定したシステムデザイン
◆低コストで高いセキュリティを実現可能
● IBM i ・必須セキュリティ機能をOSに全て統合 安全性の高いセキュリティを実現 メモリーやレジスターなどH/Wを直接操作不可能 |
● Windows / Linux ・各種機能が統一されたデザインではない |
IBM i セキュリティ再認識①~Windos / Linux サーバーとの比較
IBM i は1988年の出荷以来、さらに最新のIBM i では情報漏えいに強いセキュリティを構築可能です。
IBM i セキュリティ再認識②~堅牢なセキュリティを実現するIBM Power( IBM i ) のアーキテクチャー
IBM i は1988年の出荷以来、ウィルスハッキング・クラッキング報告 ゼロ です!
● 機密保護機能をマイクロコード層に統合
・C2レベルセキュリティ
・耐ウィルス設計
・ウィルスによるプログラムの改竄が難しい
・IBM i の内部設計仕様は一般に公開されていない
● 優れた耐ウィルス設計としてオブジェクト思考アーキテクチャーを採用
IBM i セキュリティ再認識③
IBM i に組み込まれた強固なセキュリティー
IBM i セキュリティ再認識④
IBM i OS組込みの監査ログ機能
● OS標準機能で詳細なロギングが可能
・アプリケーション/ネットワークレベルのロギング
・システム/OSレベルのロギング
・監査ジャーナル、システムヒストリー・ログ、メッセージ・キュー、DBジャーナル
● 詳細監査ログで、内部統制の実施をサポート
OS標準の詳細なロギング機能により、証跡管理に役立て高いセキュリティを維持することができます
IBM i セキュリティ再認識まとめ
セキュリティ・ポリシーは不可欠
● 企業のセキュリティー・ポリシーは、IT 環境全体で一貫性のあるセキュリティー設定を行うために不可欠です
・すべての管理者は、何をすべきか、何をすべきでないか知っている(はず)
● IBM i セキュリティー構成は、完全に文書化する必要があります
・将来の参照用
・何が行われたのか、なぜ行われたのかを監査人に示すため
・構成の変更は、新規インストールまたはリリース・アップ後に実行される
セットアッププログラム(つまり、CL プログラム)で文書化するのが最適
資料ダウンロード
![]() |
IBM Power(IBM i )のセキュリティ対策IBM Power( IBM i )で堅牢なセキュリティを構築するためのポイントと対策についてご紹介します。 |
関連リンク
![]() |
IT Modernizationクリニック(個別相談会)お客様のITインフラ環境を、単なるサーバ仮想化だけでなく、ストレージ仮想化やパブリックの活用や、クラウドマイグレーション含め、最適なインフラ環境のモダナイゼーションをご支援します。 |