Confluence のセキュリティ設定のベスト プラクティス

システムを強化する最も優れた方法は、関連するシステムをそれぞれ個別に検討することです。適用が必要なセキュリティ ポリシーを確認するには、会社のセキュリティ担当者や部署に問い合わせてください。基本となるオペレーティング システム、アプリケーション サーバー、データベース サーバー、ネットワーク、ファイアウォール、ルーターの設定など、検討が必要な項目は数多くあります。その項目の概要を、すべてここで説明するのは難しいことです。

このページでは、優れたセキュリティ プラクティスに関するガイドラインを、当社が把握する範囲ですべてご紹介します。

インストール ディレクトリとデータ ディレクトリの保護

Confluence インストール ディレクトリ、ホーム ディレクトリ、および添付ファイル、スペースのエクスポート、またはデータ パイプラインのエクスポート用に定義できるストレージの場所の安全性を確認することが重要です。 

次を実行することを強くお勧めします。

  • 専用のユーザー アカウントで Confluence を実行する。
  • Confluence ディレクトリにアクセスできるユーザー アカウントを制限する。 

実行する方法については、「オペレーティング システム上に Confluence 実行専用のユーザー アカウントを作成する」をご確認ください。 

Web サーバーの設定

以下のシステム管理者向けのマニュアルを参照してください。

アプリケーションの設定

Confluence のロール、権限、プロセスを設定する方法次第で、Confluence サイトのセキュリティに大きな差が生じます。

以下は、Confluence 特有の項目としてさらに検討が必要な内容です。そのいずれも 100 %のセキュリティを実現するものではありません。システムが危険にさらされた場合に、影響を軽減し、侵入者の動きを抑制する措置です。

  • Confluence 管理者の数をごく少ない数にとどめます。たとえば、システム管理者アカウントは 3 を超えないようにするといった具合です。
  • 同様に、強力なロールまたはグループメンバーシップを持つユーザーの数を制限します。特に機密性の高いデータへのアクセス権を 1 部門だけに持たせる必要がある場合は、その部門のユーザーからのデータ アクセスを制限します。セキュリティよりも利便性を優先してはいけません。必要がないのに、機密データへのアクセス権を全スタッフに与えてはいけません。
  • 管理者は、Confluence アカウントを管理ロール用と日常ロール用とに分けて持っている必要があります。たとえば、John Doe さんが管理者である場合、彼が日常業務(wiki でページを作成するなど)を行うには、管理者アクセス権を持たない通常のユーザー アカウントを持つ必要があります。これを「john doe」アカウントとしましょう。また、彼は管理業務用にまったく別のアカウント(部外者には推測できず、本名さえ使用していないアカウント)を持つ必要があります。このアカウントを「jane smith」としましょう。ごく目立たない名前か偽名など、部外者はだれも推測できない名前を使用します。こうすれば、攻撃者が実際の人物である John Doe を特定し、そのパスワードを入手しても、盗まれたアカウントは John の通常のユーザー アカウントである可能性が高く、攻撃者はそのアカウントを使用して管理操作を実行することはできません。
  • 管理操作を可能な限りロックダウンします。管理者がオフィス外から管理操作を実行する必要がない場合は、そうした操作へのアクセスは既知の IP アドレスだけに限定するなどのロックダウンを行います。Apache 使用による Confluence 管理インターフェイスへのアクセス制限を参照してください。
  • 従業員が退社する場合の手順を文書化して整備します。
  • 定期的にセキュリティ監査を実行します。セキュリティ侵害が発生した場合に支援できる人を確認しておきます。「もしもの場合​​」を想定した計画演習を実行します。(「ユーザーの休暇中に特権パスワードが盗まれた場合、起こりうる最悪の事態は何か。被害を最小限に抑えるために何ができるか」など)。
  • Confluence データベースのユーザー(さらに、すべてのデータソースのデータベース ユーザー)が本当に必要な範囲のデータベース権限しか持たないようにします。
  • バイナリを監視します。攻撃者がシステムの 1 つアカウントに不正アクセスする場合、通常、他のアカウントにもアクセスしようとするものです。これを目的に、攻撃者がシステムのファイルを変更するなど、悪意のあるコードを追加する場合があります。ルーチン スクリプトを実行して、悪意のある変更が行われていないことを定期的に確認します。

別の予防措置:

  • 上記の注意を要する項目を定期的に監視します。最初は順調に進んでいても、時間の経過とともに悪化する事柄は数多くあります。
    • A system may start out with just 3 administrators, but over the course of a year this could grow to 30 administrators if no one prevents expansion.
    • 年度の初めに Apache の管理制限事項を整備していたとしても、数か月後にアプリケーション サーバーが移行したとき、新しいシステムに規則を適用することを忘れてしまう可能性があります。

この場合も、上記の手順は、セキュリティ要件に応じて適用可能な事柄のごく一部にすぎないことを心に留めておいてください。また、上記の規則のいずれも何かを保証するものではないことを忘れないでください。こうした規則は侵入者の素早い動きを抑制するだけです。

最終更新日 2021 年 8 月 3 日

この内容はお役に立ちましたか?

はい
いいえ
この記事についてのフィードバックを送信する
Powered by Confluence and Scroll Viewport.