インターネットと内部ネットワーク間の直接の通信は危険だ。要件1.4.1では,DMZを設置することを義務づけており,インターネットと内部ネットワーク間の直接の通信を禁止している。

1.4.1 すべてのトラフィックをフィルタリングおよびモニターし,インターネットからの,またはインターネットへの直接のトラフィックを禁止するため,DMZ を導入する

 組織には一般的にWeb,メール,DNSなど外部に公開するサービスがある。外部に公開するサービスを内部ネットワークに配置すると,万が一,そのサービスが悪意を持った者により不正侵入を受け乗っ取られると,そこを踏み台にしてして内部ネットワークの他のサーバーに侵入されてしまうことになる。このような侵入を防止するため,外部と内部の中間的なセキュリティ領域を設ける。その領域をDMZ(DeMilitarized Zone,非武装地帯)と呼ぶ。(図4図5)

図4●DMZを設けない場合に発生するセキュリティ侵害
図4●DMZを設けない場合に発生するセキュリティ侵害

図5●DMZによる防御
図5●DMZによる防御

データベース・サーバーは内部ネットワークに配置する

 要件1.3.4は,データベース・サーバーは,内部ネットワークに配置しなければならないと定めている。

1.3.4 DMZ から分離された内部ネットワーク領域に,データベースを配置する

 現在のWebアプリケーションは,一般にWebサーバー,アプリケーション・サーバー,データベース・サーバーの三つで構成される。データベースにはカード会員データが格納されている。Webサーバーを踏み台にした不正侵入をDMZによって防御するためには,WebサーバーのみをDMZに配置し,アプリケーション・サーバーとデータベース・サーバーは内部ネットワークに配置しなければならない。

 Webサーバーの攻撃防御方法には,Webアプリケーションを安全に開発することや,Webへの攻撃防御に特化したファイアウオールであるWAF(Webアプリケーション・ファイアウオール,表6)の利用などがある,これらについては,要件6で規定している。

表6●国内で販売されているWebアプリケーション・ファイアウオール(WAF)の例
Imperva Inc. SecureSphere Web Application Firewall
シトリックス・システムズ・ジャパン Citrix Application Firewall
バラクーダネットワークスジャパン Barracuda Web Site Firewall

鳥居 肖史
ネットワンシステムズ 営業推進グループ セキュリティ事業推進本部 コンサルティング部 第2チーム
1997年,ネットワンシステムズに入社。主に,ファイアウォール,IDSなどネットワークセキュリティ製品に関し,多くの企業への技術支援を担当。CISSP,情報処理技術者試験,情報セキュリティアドミニストレータ,情報セキュリティ(テクニカルエンジニア),ネットワークスペシャリスト,第一種情報処理技術者。