SAPやOracle E-Business Suiteなどのエンタープライズリソースプランニングシステムのセールスポイントの1つは、ビジネスオペレーションのさまざまな側面のデータを集約(または少なくとも統合)することで、ビジネス全体の可視性を管理者に提供するという主張です。これらの主張を額面どおりに受けて、ERP防衛請負業者などの企業が機密扱いの事業を行う場合のシステムはどのように設定されますか?
私が想像している問題は、機密情報が別の方法で「退屈な」ビジネスデータから推測される可能性があることです。例えば:
私はこの問題を自分で解決する必要はありませんでしたが、ERPシステムは、機密情報を保護し、監査と管理のために詳細な記録を維持するという会社の相反する義務をサポートできるいくつかの方法を考えることができますコントロール:
一般的に、ERPシステム実装はこの状況をどのように処理しますか?
一般的に言えば、これを容易にする組み込みの機能はありません。必要な分離レベルは、開発後にERP製品にパッチすることはできません。特に、SAPは、この部門ではいくぶん不気味な恐怖です。
私が使用しているのを見た唯一の効果的なソリューションは、クリアな作業のために別のインフラストラクチャで別のインスタンスを実行することです。通常の機密性のあるもの(つまり、信頼できるコマーシャルまで)は通常のインスタンスに行き、秘密以上のものはクリアされたインスタンスに行きます。
もちろん、クリアされたインスタンスに関するメタデータを通常のインスタンスで利用できるようにすることは、多くの場合、有用または必要です。これは一般に、メタデータの相互通信の目的で各インスタンスにプラグインを実装することにより、セキュリティ目的でデータコントラクトを実施するのに役立つ中間システムを使用して促進できます。
データのエクスポート/インポートを可能にするプラグインを各インスタンスにインストールし、インスタンスインフラストラクチャが固定チャネルのみで通信できるようにすることで、情報の共有を引き続き慎重に実行できます(例:特定のポートのHTTPS、ファイアウォールアプライアンスによって実施) 。これは、私が以前に使用したアプローチの図です。
ゲートウェイサーバーは、一対のポートでWebサービスを実行します。1つはクリア側の接続用で、もう1つは通常側の接続用です。両方のネットワークにVPN接続し、VPNエンドポイントはその接続に固有のファイアウォールルールを適用して、正しいポートのゲートウェイへの受信接続のみを許可します。 Webサービスは主に、着信データを検証するサービスエンドポイントと、データが配置されるメッセージキューで構成されます。各ERPサーバープラグインインスタンスは、ゲートウェイに接続してメッセージを送受信できます。ゲートウェイ自体のホストベースのファイアウォールルールとネットワークの両側のアプライアンスファイアウォールルールを組み合わせると、攻撃者がインスタンスからインスタンスに直接侵入することが非常に困難になります。
各サイドのファイアウォールには、各サイドのERPインスタンスがユーザー認証のためにIDプロバイダーと通信できるようにするルールとルートが含まれています。これにより、必要なポートでERPインスタンスからIDプロバイダーへの送信接続のみが許可されます。
VPNでは、個別のVPN資格情報を使用して、ホワイトリストに登録されたIPアドレス範囲からの管理接続も可能です。これらの接続には、緩和されたファイアウォールルールセットを適用できますが、インスタンスネットワークから管理LANへの新しい送信接続をブロックすることは価値があります。そのような接続は一般的に発生しないためです(また、このような接続が必要な場合は変更要求が発生する可能性があります。何らかの理由で)。
ユーザーは各インスタンスにVPN接続できます。青色の矢印の色は、許可されたアクセスを示します。つまり、ユーザーは、管理機能やデータベースインスタンスではなく、ERP分析フロントエンドにのみアクセスできます。便宜上、ルーティングデバイスは、通常のインスタンスへの永続的なVPN接続を持つユーザーLANに配置できます。これにより、すべての標準ユーザーのマシンにVPNクライアントが不要になります。クリアされたインスタンスへのアクセスが必要なユーザーは、個別にVPNを使用できます。
このレイアウトはさまざまな方法で拡張できます。たとえば、ゲートウェイサーバーには、両方のインスタンスがWebサービスを介してログを送信するログストアがアタッチされている場合があります。つまり、攻撃者がインスタンスを侵害したとしても、ログを破棄することはできません。