V9: 通信

管理目標

検証対象のアプリケーションが以下の上位要件を満たすことを確認します。

  • コンテンツの機密性に関わらず、TLS または強力な暗号化を必要としています。

  • 以下のような最新のガイダンスに従っています。

    • 構成アドバイス

    • 優先アルゴリズムと暗号化方式

  • 最後の手段を除いて、脆弱または近いうちに廃止予定のアルゴリズムおよび暗号化方式を避けています。

  • 非推奨または既知のセキュアでないアルゴリズムおよび暗号化方式を無効化しています。

これらの要件を満たすために:

  • セキュアな TLS 構成に関する業界の推奨事項は、(多くの場合、既存のアルゴリズムと暗号化方式の壊滅的な破壊が原因で) 頻繁に変更されるため、最新の状態に保ちます。

  • 最新バージョンの TLS 構成レビューツールを使用して、優先順位およびアルゴリズム選択を設定します。

  • 構成を定期的にチェックし、セキュアな通信が常に存在し有効であることを確認します。

V9.1 外部向けサービスとの HTTPS 通信

アプリケーションが公開する外部向けサービスに対するすべての HTTP トラフィックが、公的に信頼できる証明書により暗号化されて送信されることを確認します。

V9.2 一般的なサービス間通信セキュリティ

サーバ通信は HTTP だけではありません。他のシステムとの接続も安全でなければなりません。

V9.3 内部サービス間の HTTPS 通信

内部向けサービス間の HTTP トラフィックも暗号化されるべきであり、理想的には TLS を使用します。

V9.4 一般的な TLS セキュリティガイダンス

安全な TLS 構成と最新のツールを使用して構成を定期的に確認します。ワイルドカード TLS 証明書の使用は本質的に安全ではありませんが、所有するすべての環境 (実稼働、ステージング、開発、テストなど) にわたって展開される証明書の侵害は、それを使用するアプリケーションのセキュリティ態勢の侵害につながる可能性があります。可能であれば、異なる環境での個別の TLS 証明書の適切な保護、管理、使用を採用する必要があります。

参考情報

詳しくは以下の情報を参照してください。

Last updated