アドバンスセキュリティ
現在のサイバー脅威からデータを保護し、セキュリティを守らなければならないからといって、アクセス制限が必要だということにはなりません。MarkLogicでは、きめ細かなアクセス制御、権限の適切な分離、データの匿名化により、データを安全に共有できるようにします。
現在のサイバー脅威からデータを保護し、セキュリティを守らなければならないからといって、アクセス制限が必要だということにはなりません。MarkLogicでは、きめ細かなアクセス制御、権限の適切な分離、データの匿名化により、データを安全に共有できるようにします。
MarkLogicでは、必要とされる業界標準のセキュリティを標準機能として提供しますが、次の3つの追加機能を備えたアドバンスセキュリティのオプションが必要になる場合もあります。
MarkLogicは、サードパーティのKMSシステム、たとえば、AWS Key Management ServiceやGemalto SafeNetなどと連携可能。
このような外部KMSシステムにより、自社ストレージシステム内の自己暗号化ディスクに使用される認証キーが安全に管理されます。ここで追加されるセキュリティレイヤーは以下のとおりです。
鍵管理:鍵の交換、無効化、削除を行います。
アクセス制御:未承認のデータベース管理者、システム管理者、ストレージ管理者は、データベースファイルにアクセスできません。暗号鍵のアクセスを制御できるのは外部KMS管理者のみです。
実装に際しては、MarkLogicセキュリティ管理者がデータのリダクション(削除ポリシー)を策定し、削除しなくてはならない機密データの定義ルールなどを決め、データエクスポート時にはどのポリシーを選択するかを決定します。セキュリティ管理者は、ビルトインのルールやカスタムのルールを組み合わせ、さまざまなターゲットのニーズに応じたポリシーを作成できます。
さまざまなタイプのリダクションに対応したビルトイン機能:
ユーザーが実行するルールとアクションはすべて記録されるため、すべてのエクスポートアクティビティを後日監査できます。
データ削除(リダクション)は、大規模な一括エクスポートを実行する際に使用できるよう設計されています。また、mlcp(MarkLogic Content Pump)を使用すると、アプリケーションレイヤーで実装したソリューションよりも処理速度と安全性が向上します。
コンパートメントセキュリティは、ANDセマンティックまたはORセマンティックを使用して、ドキュメントを操作するために必要なロールを、1つだけではなくすべて持つことをユーザーに義務付け、セキュリティ制御を強化します。
MarkLogicでは、コンパートメントはロールに関連付けられている名前です。ロールがコンパートメント化されると、データベースのドキュメントのアクセスまたは作成のユーザー権限を判断する場合に、コンパートメント名が追加のチェックとして使用されます。コンパートメントセキュリティがないと、ORセマンティックを使用してパーミッションがチェックされます。
一例として、ドキュメントにrole1とroke2の読み取りパーミッションがある場合、role1またはrole2のいずれかを所有するユーザーがそのドキュメントを読み取ることができます。これらのロールに異なるコンパートメントが関連付けられている場合(例えばcompartment1とcompartment2がそれぞれ関連付けられているなど)、パーミッションは、コンパートメントごとにANDセマンティックを使用してチェックされ、コンパートメント化されていないロールごとに、ORセマンティックを使用してチェックされます。role1とrole2が異なるコンパートメントにある場合に、ドキュメントにアクセスするには、ユーザーがrole1とrole2の両方を所有し、コンパートメント化されていないロール(そのドキュメントの対応するパーミッションを持つロール)を所有している必要があります。