コンテンツにスキップ

A.8.22 ネットワークの分離

項目内容
改訂日2024.04.01
適用範囲全社・全従業員
管理策番号A.8.22
分類技術的管理策

情報サービス、利用者及び情報システムのグループは、組織のネットワーク上で分離しなければならない。

ネットワーク上の情報及び情報処理施設のセキュリティを管理するため。

ネットワークの分離には、以下を考慮する必要がある。

  • セキュリティ要件に基づく分離
  • 物理的又は論理的な分離
  • 境界でのアクセス制御
  • 分離の監視
方法説明
物理的分離別々のネットワーク機器
VLAN論理的なネットワーク分離
ファイアウォールセグメント間のアクセス制御
SDNソフトウェア定義ネットワーク
セグメント内容
DMZ公開サーバー
内部ネットワーク業務システム
管理ネットワーク管理用通信
ゲストネットワーク来客用
開発ネットワーク開発環境
項目内容
通信制御必要な通信のみ許可
デフォルト拒否明示的に許可されない通信は拒否
監視セグメント間通信の監視
文書化分離ルールの文書化

当社では、VPC、セキュリティグループ等を活用してネットワークを分離している。本番環境と開発環境は分離し、相互のアクセスを制限している。

    1. IT基盤運用管理
    1. システム開発及び保守