7. ネットワークセキュリティ

OutSystemsではベストプラクティスに従ってセキュリティを管理し、ユーザーがビジネスに専念できるようにしています。OutSystemsプラットフォームは、ユーザーのアプリケーションとデータを分離し、かつ全レイヤーにセキュリティ制御を適用して、ユーザーを脅威から本質的に保護します。

高度な侵入防止・ネットワーク監視テクノロジーを採用することで、既知か未知かを問わず、様々な脅威からユーザーを保護します。

また、OutSystemsプラットフォームの一部のエディションでは、VPN*(O11)またはSecure Gateway*(ODC)経由でのクラウドアクセスが可能です。LifeTimeでの構成方法ネットワークのプライベートゲートウェイの構成方法の詳細については、OutSystemsオンラインヘルプをご覧ください。

ファイルの完全性監視では、重要なファイル、フォルダ、プロセス、設定、ポートを自動的にスキャンし、不正なアクティビティや変更を検出します。また、OutSystemsはマルウェアスキャンを実行することでマルウェアのアップロードを監視して実行をブロックします。リアルタイムアップデートを使用するため、マルウェアの脅威からの保護にダウンタイムが生じることはありません。

目次

ネットワークアーキテクチャとセグメント化

OutSystems 11 Cloudでは、ユーザーごとに専用の仮想マシンのセットとデータベースインスタンスが用意され、そのユーザー専用の仮想プライベートクラウド(VPC)内で保護されます。VPCは、インターネットや他のネットワークから論理的に分離されています。

仮想プライベートネットワーク(VPN)は、ITインフラとOutSystems Cloud環境をつなぐセキュアでシームレスなブリッジも提供します。この技術を使用することで、クラウド環境はVPNトンネルを通じてオンプレミスシステムと通信できるようになります。逆方向の通信も可能です。これにより、基幹システムデータを安全に連携させ公開することができます。

エッジセキュリティ

アプリケーションのセキュリティを確保して様々な攻撃から確実に保護するため、OutSystemsは複数のセキュリティ対策を導入しています。そのひとつがAWS Shieldです。これは分散型サービス拒否(DDoS)保護メカニズムであり、デフォルトでは自動的に有効になります。これにより、ネットワークやトランスポート層のDDoS攻撃から自動的に保護されます。

また、トランスポート層セキュリティ(TLS)とテナントごとの暗号化鍵による保存データの暗号化で、エンドツーエンドの暗号化を行います。アプリケーション設定、パスワード、APIキーなどの機密情報はシークレットマネージャサービスで安全に保存されます*。(ODC)

OutSystemsアプリケーションのセキュリティとユーザーの信頼を高めるために、デフォルトでSSL/TLS証明書が設定されています。これらの証明書により、機密データを送信する際に欠かせない、ブラウザとアプリケーション間のエンドツーエンド暗号化が実現します。

end-end-encryption-example

ユーザーの信頼とブランド認知をさらに高めるために、任意のドメイン名を定義して、自社のSSL証明書をOutSystems管理コンソールにアップロードすることもできます。

セキュアなリモートアクセス

OutSystems 11の一部のエディションはVPN接続の追加をサポートしています。リクエストや構成はLifeTimeで行うことができます。

OutSystemsのクラウドネイティブ製品では、すばやく簡単に設定でき、複雑な構成が不要なSecure Gatewayというソリューションを提供しています。このソリューションにより、テナントの分離が確保され、アプリケーションがアクセスできるデータの内容を細かく制御できます。このクラウドネイティブソリューションは2つの要素で構成されます。

  • OutSystems Developer Cloud Private Gateway: OutSystemsテナント内で実行される軽量なサービスで、管理はOutSystemsが行います。
  • OutSystems Developer Cloud Connector: 軽量なLinuxクライアントです。Private Gatewayサービスに接続し、SSHで保護された高速なTCPトンネルを確立します。このトンネルを、Outsystems Developer Cloudとセルフマネージドサーバーの間でのリクエストやデータのやりとりに使用します。

このコネクタで必要なのは、インターネットへの送信アクセスのみです。一般のインターネットにエンドポイントは公開されず、データとインフラは非公開に保たれます。