intra-martで運用する場合のセキュリティの考え方

2.2. intra-mart製品(パッケージ部分)

intra-mart製品のセキュリティ(脆弱性)対策

  • 製品リリース前
    IPA「安全なウェブサイトの作り方」をベースに製造
    一定の水準を持ったテストの実施
  • 製品リリース後
    製品リリース後、万が一、intra-mart製品に関する部分でセキュリティに関する脆弱性などが見つかった場合は、最新アップデートに対する緊急パッチ・次期アップデートにて対応します。事象に応じて、過去1年のアップデートに対するパッチ提供も検討致します。

注意

弊社から提供する脆弱性修正プログラムによって、原則、動作仕様が変更になる事はありません。

弊社製品のセキュリティ(脆弱性)対応の一例

クロスサイトスクリプティング OSコマンドインジェクション
HTTPレスポンス分割 SQLインジェクション
パラメータ改竄 強制ブラウジング
Hiddenフィールドの不正な操作 Cookieの濫用
バックドア・デバッグオプション コンテンツ脆弱性
パス名パラメータの未チェック
/ディレクトリ・トラバーサル
CSRF
(クロスサイト・リクエスト・フォージェリ)
メールヘッダ・インジェクション HTTPヘッダ・インジェクション
セッション管理の不備 クリックジャッキング
バッファオーバーフロー アクセス制御や認可制御の欠落

代表的な脆弱性に対するintra-martの方針(1)

  • パラメータタンパリングなどURL操作・リクエスト操作によるセキュリティ
    intra-mart製品は、ユーザに紐付けられた権限(IM-Authz)が対象リソースへのアクセスを厳密に制限します。このため、不正なパラメータが送られた場合においても、通常は個人に割当られた情報のみが開示される仕組みです。※ただし、ユーザアプリケーション・カスタマイズアプリケーション、その他設定の漏れによるセキュリティリスクがあります。
  • クロスサイト・スクリプティング
    通常ユーザが入力する箇所については、クロスサイト・スクリプティングを想定したサニタイジング(無害化)処理を行ったアプリケーションを作成しています。ただし、Webブラウザそのものの脆弱性に関するスクリプトなどは、対応しかねる部分があります。また、一部管理者向けの機能にて、悪意あるスクリプトが入れられてしまうリスクがあります。これらについては、アクセス権の厳密な運用によってリスク回避を行う必要があります。
  • SQLインジェクション
    通常ユーザが入力する箇所については、SQLインジェクションを想定したサニタイジング(無害化)処理を行ったアプリケーションを作成しています。また、一部管理者向けの機能にて、悪意あるSQLが入れられてしまうリスクがあります。これらについては、アクセス権の厳密な運用によってリスク回避を行う必要があります。

代表的な脆弱性に対するintra-martの方針(2)

  • ブロークンアクセスコントロール
    intra-mart製品は、ユーザに紐付けられた権限(IM-Authz)が対象リソースへのアクセスを厳密に制限します。このため、不正なパラメータが送られた場合においても、通常は個人に割当られた情報のみが開示される仕組みです。※ただし、ユーザアプリケーション・カスタマイズアプリケーション、その他設定の漏れによるセキュリティリスクがあります。
  • バッファーオーバーフロー
    intra-mart製品は、Javaで作成されています。通常は不正なメモリ領域にアクセスさせるようなパラメータを侵入させることは困難な仕組みです。
  • セッションハイジャック・セッションポイズニング
    セッションハイジャックについては、今現在のアーキテクチャにおいてはリスクを完全に回避することが困難です。このため、物理的なレイヤでの制御やOSでのセキュリティ強化によって、ユーザのCookieを秘匿に保っておくなどの対策が必要です。