Red Hat® OpenStack® Platform (Horizon)Red Hat® OpenStack® Platform (Horizon)

楽天クラウド Red Hat® OpenStack® Platform (Horizon) ヘルプ

    ※重要※セキュリティについて

    ネットワークのアクセス制限

    1. ファイアウォール・セキュリティグループ

      OSPでは各インスタンスへの通信をセキュリティグループにて制限することができます。
      セキュリティグループにて最低限のIPアドレス・ポートのみに制限することで、不正アクセスの危険性を下げることができます。
      データベースやKey/Valueストアを外部から利用できる状態にしたことによる情報漏洩や、他者への攻撃に利用された事例があります。

      NTTフレッツなどの家庭用回線やモバイル端末など割り当てられるIPアドレスが変わる場合は、VPN、SSH公開鍵認証、多要素認証などの利用をご検討ください。
      OSPでは次のイメージを利用可能ですので、VPNが必要な場合はご検討ください。

      FortiGate仮想アプライアンス
      VyOS

    2. 踏み台サーバの利用

      踏み台サーバ(JumpサーバやBastionホストとも呼ばれます)をご用意ください。
      踏み台サーバをインターネットからのアクセス先として利用し、他のインスタンスへは踏み台サーバを経由してログインします。
      踏み台サーバはリモートログイン用のサービスのみで十分なため、セキュリティをより強固にすることができます。

    OS・アプリケーション

    開発元などによるサポートがあるOS・アプリケーションをご利用ください。
    サポートのないものは脆弱性が修正されないだけでなく、脆弱性の有無すらも公開されない場合があります。
    またOS・アプリケーションのライフサイクルを確認し、サポートが終了する前にアップグレードや他製品への変更を計画してください。

    不正アクセスの危険性を下げるために次の項目を実施します。

    ・不要なアプリケーションを停止・アンインストールします。
    ・ファイル・ディレクトリのアクセス権を最小限にします。

    認証

    サーバの管理者アカウントやデータベースなどのアカウントを不正利用されないように設定します。

    1. パスワード

      パスワードには十分に長く(16文字以上など)、推測されないものを設定します。
      また、ワンタイムパスワードや多要素認証の利用もご検討ください。

    2. SSH認証

      LinuxインスタンスなどでSSHを利用する場合は、公開鍵認証をご利用ください。
      admin などのユーザに単純なパスワードを設定したことにより不正ログインされた事例があります。

    通信の暗号化

    SSL/TLSを使用し、通信を暗号化してください。特に公衆無線LANやイベント提供する無線LAN等、不特定多数が利用する無線LANでは盗聴される可能性があります。

    Windowsのファイル共有など暗号化できないサービスを利用する場合は、VPNをご利用ください。
    OSPでは次のイメージを利用可能ですので、VPNが必要な場合はご検討ください。

    FortiGate仮想アプライアンス
    VyOS

    脆弱性対応

    使用中のOS・ミドルウェア・アプリケーションを管理し、それらの最新の脆弱性情報を収集してください。
    脆弱性情報はソフトウェアの開発元やセキュリティ関連の組織にて公開しています。

    ※脆弱性に迅速に対応するために、アップデートやワークアラウンドを検証可能な環境をご用意ください。