A.8.22 ネットワークの分離
| 項目 | 内容 |
|---|---|
| 改訂日 | 2024.04.01 |
| 適用範囲 | 全社・全従業員 |
| 管理策番号 | A.8.22 |
| 分類 | 技術的管理策 |
情報サービス、利用者及び情報システムのグループは、組織のネットワーク上で分離しなければならない。
ネットワーク上の情報及び情報処理施設のセキュリティを管理するため。
実施の手引き
Section titled “実施の手引き”ネットワークの分離には、以下を考慮する必要がある。
- セキュリティ要件に基づく分離
- 物理的又は論理的な分離
- 境界でのアクセス制御
- 分離の監視
| 方法 | 説明 |
|---|---|
| 物理的分離 | 別々のネットワーク機器 |
| VLAN | 論理的なネットワーク分離 |
| ファイアウォール | セグメント間のアクセス制御 |
| SDN | ソフトウェア定義ネットワーク |
| セグメント | 内容 |
|---|---|
| DMZ | 公開サーバー |
| 内部ネットワーク | 業務システム |
| 管理ネットワーク | 管理用通信 |
| ゲストネットワーク | 来客用 |
| 開発ネットワーク | 開発環境 |
分離のルール
Section titled “分離のルール”| 項目 | 内容 |
|---|---|
| 通信制御 | 必要な通信のみ許可 |
| デフォルト拒否 | 明示的に許可されない通信は拒否 |
| 監視 | セグメント間通信の監視 |
| 文書化 | 分離ルールの文書化 |
当社における実施状況
Section titled “当社における実施状況”当社では、VPC、セキュリティグループ等を活用してネットワークを分離している。本番環境と開発環境は分離し、相互のアクセスを制限している。
-
- IT基盤運用管理
-
- システム開発及び保守