ネットワーク通信セキュリティ

概要

オラクルでは、ネットワークセキュリティおよびネットワーク管理機器の運用において、IT 担当者が認証・認可・強力な暗号化を備えた安全なプロトコルを使用することを義務付けています。ネットワーク機器は、Global Physical Security (GPS)によって定義された物理的アクセス制御およびその他の物理的セキュリティ基準により保護された環境内に設置されなければなりません。

オラクルの企業ネットワークとの通信は、すべてネットワーク境界に設置されたセキュリティデバイスを通過する必要があります。

オラクルの企業ネットワークへのリモート接続は、Corporate Security Solution Assurance Process (CSSAP)で承認された仮想プライベートネットワーク(VPN)のみを使用することが求められます。

サプライヤーや第三者によるオラクルの社内ネットワークへのアクセスについては、オラクルの第三者アクセスポリシーに従って制限され、事前の承認が必要となります。

資産管理

ネットワーク機器は、オラクルの情報システム資産インベントリポリシーに従い、オラクルが承認した情報システムによって登録・管理されなければなりません。このポリシーでは、情報資産を処理するすべての情報システムについて、そのライフサイクル全体を通じて正確に記録・管理し、所有者についても記録することが求められています。

侵入検知

オラクルでは、オラクルのイントラネット内に侵入検知システムを導入し、セキュリティイベントをリアルタイムで検出・対応できるよう継続的な監視を行っています。オラクルは、イントラネット内のファイアウォールのオープンポートに対する攻撃を検知するために、ネットワークベースの監視手法を採用しています。検出されたイベントは、「シグネチャ検知」と呼ばれる方式で分析されます。これは、環境設定やユーザーの行動を、既知の攻撃パターンが登録されたデータベースと照合する手法です。オラクルは、新しいシグネチャが公開された際には、それを速やかにデータベースへ反映させています。アラートは、潜在的な脅威の評価と対応のために、オラクルのITセキュリティに転送されます。

内部ネットワークと外部ネットワークの分離

ネットワークセキュリティにおいて「DMZ」という用語は、軍事用語の「非武装地帯(Demilitarized Zone)」に由来しています。ネットワークにおけるDMZも同様に、2つのネットワークの間に物理的または論理的な緩衝地帯を設けることで、追加のセキュリティ層を提供します。

DMZ(非武装地帯)は、オラクルの社内ネットワークとインターネットとの間でサブネットワークを分離するための重要な領域です。DMZ内外の通信を制御するためには、ネットワークアクセス制御メカニズムが必要であり、十分なネットワーク分離を維持し、重要なITリソースが外部にさらされるのを防ぐ役割を担います。オラクルのネットワーク・セキュリティ・ポリシーでは、DMZの使用に関する要件が定められています。

ワイヤレスネットワーク

オラクルのネットワーク・セキュリティ・ポリシーでは、社内ネットワークへのアクセスを目的としたワイヤレスネットワークの提供および使用に関して、ネットワーク分離要件を含む正式な要件が定められています。ワイヤレスネットワークはオラクルの IT 部門が管理しており、不正なワイヤレスネットワークが存在しないか常時監視を行っています。

詳細