

Stratus ActiveService™ Network
本書は、お客様への卓越したサービスの提供に活用されているストラタスの
ActiveService Network、およびその基盤となるインフラストラクチャに関する セキュリティの概要をご説明し、理解を深めていただくためのものです。
Stratus ActiveService™ Network
目次
はじめに
セキュリティとストラタスのサービス インフラストラクチャ
ServiceNow によるストラタス サービス管理プラットフォーム
ActiveService Network(ASN) ストラタス Call Home サービス
OpenVOS ASN 接続
Call Home アラート リモート アクセス
ASN ダイヤルアップ接続
BeyondTrust によるリモート アクセス よくあるご質問と回答(FAQ)
はじめに
ストラタスの製品は、最高レベルのアップタイムと可用性を提供するもので、ActiveServiceTM Network(ASN)と呼ばれる 極めて堅牢なサービス アーキテクチャを基盤として設計されています。ストラタス製品は自己監視が可能であり、例えば ハードウェア コンポーネントの障害などのシステム健全性に関する問題を、ASN を使用してインターネット経由でレ ポートするように構成できます。この機能により、ストラタスのカスタマー アシスタンス センター(CAC)が 24 時間 365 日ハードウェアやソフトウェアのプラットフォームを監視可能になります。ストラタス製品は、事前に設定したしきい値 と照合してプラットフォームを継続的に監視する、数百のセンサーを搭載しています。しきい値を超えると、監視エージェ ントは ASN を使用してアラートを安全に ストラタス CAC へ送信し、堅牢なルール エンジンと照合して処理することで、 アクションを必要とするアラートあるいは情報を通知するアラートのどちらであるかを判断します。情報を通知するア ラートの場合、アラートが ASN データベースに保存され、必要に応じてストラタスのサポート チームがそれを参照した り利用したりできます。アクションを必要とするアラートの場合、アラートを報告したシステムに対するサポート ケース が作成され、トリアージ(深刻度)のレビューとレスポンスの目的でストラタスのサポート チームに送信されます。
ActiveService Network はストラタスのアップタイム ソリューションに不可欠な要素であり、問題を検知してストラタス のエキスパートに送信することで、24 時間体制での即時のアクションとフォローアップを可能にします。ソフトウェアや ハードウェアの障害の原因を理解し、将来的に発生しないようにするためのアクションを実行することは、ミッションク リティカル アプリケーションの可用性向上に不可欠です。
ASN 機能が実現する継続的なこの監視・管理サービスは、ストラタスのサービスの一環としてご利用いただくことがで き、重大な問題はもとよりシステムの稼働停止も防止します。
リモート サポートを許可するようにストラタス製品を構成することで、ストラタスのサポート エンジニアがお客様のシ ステムを診断し問題の根本原因を特定することもできます。リモート アクセスはストラタスのサービス オペレーション に不可欠な要素であり、これを利用することでサポート エンジニアの作業は極めて効果的かつ効率的になり、問題解決ま での時間も短縮されます。
リモート アクセスは、次の 2 つの方法で実行できます。
1. 半自動リモート アクセス - エンド ユーザが Web リモート デスクトップ セッションに参加し、接続された状態が 診断セッションの終了まで維持されます。
2. 自動リモート アクセス - サポート エンジニアが送信したリモート アクセス要求をエンド ユーザが承認することで、 エンド ユーザが参加することなくリモート セッションを実行できます。
自動リモート アクセス セッションではすべてのフェーズがキャプチャされ、サポート ケースの一部として保存されサー ビス要求の文書化に使用されます。これにより、リモート アクセス セッションを実施した担当者、セッションの対象、 時刻、時間の完全な監査が可能になります。
本書は、ストラタス システムをサポートする目的で Stratus ASN の実装を検討する際に、お客様が疑問に思われる可能性 のあるセキュリティの問題に対して回答を提示するために作成されました。
本書では、ASN の仕組みを概説し、セキュリティ リスクを最小化するために採用可能なさまざまな対策やオプション、 さらにはストラタスが提供できるサービス レベルに対するそれらの影響について解説します。
セキュリティとストラタスのサービス
インフラストラクチャ
ストラタスは、ベスト プラクティスのセキュリティ手法に準拠し業界をリードするプラットフォームを活用し、カスタ マー サービス インフラストラクチャを戦略的に設計しています。このサービスは、次のようなさまざまなプラットフォー ムで構成されています。
1. ServiceNow - サービス管理プラットフォームとサービス ポータル。
2. BeyondTrust - リモート サービス機能を実現し、ServiceNow と統合されます。
3. Microsoft Azure - 製品 Call Home フロントエンドをホスティングし、ServiceNow との統合により、バックエンドの ルール処理とワークフロー管理を可能にします。
4. Okta‐シングルサインオン(SSO)と多要素認証。
5. 業界標準の暗号化プロトコル。
ストラタスは、最小特権の原則(POLP)に則ったセキュリティを提供しています。コンピュータ セキュリティの基本概念で あるこの原則は、ユーザが業務を遂行するために必要とされるものに対してのみアクセス権を制限するもので、必要なアプ リケーション、システム、およびプロセスのみに対する読み取り、書き込み、実行の権限がそのユーザに付与されます。
ServiceNow による Stratus サービス管理プラットフォーム
ストラタスのサービス管理プラットフォームは、市場リーダーである ServiceNow の CSM(カスタマー サービス管理) 製品を使用しています。このプラットフォームには、グローバルなサービス オペレーションのサポートと最適化を可能に する次のような多くの機能があります。
• ケース管理 - サービス要求と関連するやり取り、分析、解決の追跡。
• イベント管理 - ストラタス製品のインストール ベースのプロアクティブなリモート監視を可能にする、Call Home ア ラートのルール エンジンとワークフロー管理。
• サービス ポータル - お客様がアクセスできる安全なポータル。レポートチャネル(システムからの報告、電話、Web)を 問わず、ストラタス CAC とお客様の間でのシームレスなリアルタイムのケース管理機能を提供します。サービス ポー タルでは、ナレッジ ベース、ソフトウェア ダウンロード、製品マニュアルなど、お客様の問題解決を支援するセルフヘ ルプ リソースも利用できます。
ServiceNow Platform は、ServiceNow が所有し運用する専用のクラウド環境です。このインフラストラクチャはマルチイ ンスタンスをサポートしており、論理的なシングル テナントのアーキテクチャでお客様を個々に分離して各々のデータに 対するリアルタイムな可視性を提供します。
広範な自動化の適用、常時利用できるグローバル インフラストラクチャの導入、標準化された運用プロセスにより、重要な セキュリティのメリットがお客様に提供されます。独自のアプリケーション、サービス、インフラストラクチャへの統合に よってインスタンスを増強できるほか、プラットフォームに内蔵されているデータ暗号化やネットワーク アクセス制御な どのセキュリティ機能を採用することもできます。ServiceNow は、業界で認知された適切で測定可能な情報セキュリティ フレームワークの適用を通じてお客様に優れたサービスを提供できるという信念に基づき、ISO/IEC 27001、27017、 27018、27701 に加えて地域の標準や法規制の認定にも対応しています。また追加の保証要素として、全てのお客様に対す る SSAE18 監査レポートや ISO 認証書の提供をはじめとする透明性の高い情報開示も実施されます。
プラットフォームの信頼性は最も重要であるため、高可用性とディザスタ リカバリ機能はこれに含まれています。サービ ス ポータルは、以下の制御機能を通じてより強力に保護されます。
• 業界をリードするアイデンティティ プロバイダである Okta によって実装される認証と承認。
• すべての接続には多要素認証が要求されます。
• プラットフォームに対するすべての通信が TLS 1.2 以上を使用して暗号化されます。
• 必要とされるお客様やストラタスの担当者に、特権アクセス制御の可視性を提供します。
詳細については、ServiceNow セキュリティ プログラムのドキュメント「Securing the Now Platform(英文)」を参照してく ださい。
ActiveService Network(ASN)
ストラタスの ActiveService Network は、ストラタス製品に以下の機能を提供するプラットフォームです。
1. ストラタス Call Home サービス経由で、エラー状態に関するアラートをストラタスに送信します。
2. ストラタスに定期的に「ハートビート」を送信し、ハートビートがない場合は ASN へのシステム接続が失われたことを 示すアラートが送信されます。
3. 保守契約有りのストラタス システムへのリモート アクセスを可能にするセキュア機能を、お客様およびストラタスの スタッフに提供します。
お客様は、これらの機能を有効にするか無効化するか完全に制御でき、カスタマイズも可能です。
以下の ASN アーキテクチャ概略図をご参照ください。










ASN
ストラタス Call Home サービス
ストラタス Call Home サービスは、ストラタスのカスタマー サービス チームへのアラート送信を可能にするサービスで、 すべてのストラタス製品に統合されています。Call Home サービスのインフラストラクチャは、WAF(Web Application Firewall)によるリバース プロキシ、ステートフル ファイアウォール、ゼロトラスト構成などのベストプラクティスの セキュリティ制御を使用し、Microsoft Azure でホスティングされています。高可用性とディザスタ リカバリ機能もこの ソリューションに組み込まれています。
ストラタスに送信されるアラートには、ストラタスが提供する一意の識別子であるサイト ID を含む情報のサマリが含ま れているため、ストラタスはアラートを報告したシステムを特定できます。エラーや障害の状態に関する追加情報も含ま れるため、アラートを受け取ったストラタスのサービス チームは適切な対応を判断できます。これらのアラートには、お客 様のセキュリティ リスクになるような機密情報は含まれていない点も重要です。
Call Home サービスからのすべての通信はお客様のシステムから開始されるため、インバウンド接続は必要ありません。 Call Home が正常に動作するには、以下の URL への SSL/TLS 通信が必要です。
• Inetcallhome.stratus.com(ftServer 製品)
• Inetcallhomev2.stratus.com(ftServer 製品)
• Callhome.stratus.com(ztC Edge 製品および everRun 製品)
• Avancecallhome.stratus.com(everRun 製品および Avance 製品)
• Zenasnhome.stratus.com(ztC Endurance 製品)
• Rsntunnel.ecacsupport.com(V シリーズ製品および VOS 製品)
OpenVOS ASN 接続
ストラタスの OpenVOS 製品は、Call Home アラートおよび TLS 1.2 プロトコルを利用するリモート アクセス接続に ASN ネットワークを使用します。両者の接続のプロセスについて、以下に説明します。
Call Home アラート
Call Home アラートが Stratus ASN に送信されますが、この通信にはユーザ データや機密データは含まれません。 Stratus ASN だけが、Stratus ServiceNow カスタマー サービス管理アプリケーションを使用して Call Home アラートの 発信元を特定できます。OpenVOS の Call Home 処理フローは以下のとおりです。
1. Stratus HUB へのアラーム送信時に、OpenVOS システムが Stratus ASN への接続を開始します。
2. サーバの OpenVOS レベルでアラートやハートビートが開始され、システムの RSN コンソールを使用し TLS 1.2 を 介した Stratus ASN への接続と伝送が行われます。
3. この暗号化された接続は対応するデジタル証明書によって検証されるため、Stratus ASN への信頼された安全な 接続がさらに強化されます。
4. ストラタスはお客様に対し、inetcallhome.stratus.com という URL と対応する電子証明書サイトへの送信接続に 制限することをお勧めしています。
リモート アクセス
OpenVOS のリモート アクセス接続には、以下のプロセスで説明するように 5 段階のセキュリティ レベルがあります。
1. ストラタスのサービス エンジニアが ASN にアクセスしてリモート アクセス接続を要求すると、Okta 経由でユーザ 名 / パスワードによるログインおよび多要素認証が要求されます。
2. 多要素認証が正常に完了すると ASN に対する接続が要求され、お客様のシステムがその要求を承認する必要がありま す。OpenVOS システムは、ASN を定期的にポーリングして接続への要求が存在するかどうかを確認し、保留中の接続 を許可します。
3. お客様のシステムが Stratus ASN への接続を確立すると、ストラタスのサービス エンジニアがシステムへのリモート アクセス セッションを確立できます。この要求は、お客様システムの RSN コンソールに保存されているユーザ名 / パスワード ログインを使用します。
4. OpenVOS の「maint_request」コマンドを使用してリモート アクセス セッションを確立する前に、お客様はシステム のマスクを解除(リモート接続のロックを解除)する必要があります。
5. サーバでマスクの解除が設定されていれば、OpenVOS に対する最終的なユーザ認証が可能になります。パスワードの 長さや複雑さ、認証されたユーザの権限やアクセスレベルなどのログイン要件は、すべてお客様が制御できます。特定 のディレクトリへの制限をお客様が設定・管理することも可能で、ストラタスはそれを変更することはできません。
ASN ダイヤルアップ接続
Stratus ASN は、使用頻度ははるかに低いものの現在もモデム接続システムの双方向接続のサポートを継続しており、Call Home アラートやリモートアクセスに利用できます。通信業界では、モデム接続に必要なアナログ回線のサポート終了が 見込まれています。
ストラタスは、サービスの中断を回避するためのプロアクティブな対策として、モデムからインターネット接続への移行を 支援しています。ストラタスは近い将来、影響を受けるお客様向けにモデム サポートの正式な終了を発表する予定ですが、 それまでの間は以下に説明するモデム接続のサポートを継続します。
ストラタスが開始する ASN モデム ダイヤルアップ接続は、コールバック プロセスによって確立されます。ストラタスが、 ユーザ名とパスワードを指定して ftServer システムへ問い合わせコールを送信します。ftServer システムはその接続を切 断し、お客様が管理する内部データベースと指定されたユーザ名およびパスワードとを照合します。有効であることが確認 されると、ftServer システムは事前に構成されている電話番号で ASN Hub を呼び出します。ASN へのアクセスの許可に先 立ち、ftServer システムは有効なシステム シリアル番号とパスワードを提示します。この検証が成功すると、ASN Hub は ストラタスのカスタマー サービス エンジニアを検索し、接続を完了します。以上の方法により、ftServer システムの電話番 号(さらにはユーザ名 / パスワード)を使用するサイトへの不正な接続を防止します。
BeyondTrust によるリモート アクセス
ストラタス製品を構成してリモート サポートを許可することで、ストラタスのサポート エンジニアはお客様のシステムを 診断し、根本原因である問題を特定することができます。リモート アクセスはストラタスのサービス オペレーションに不 可欠な要素であり、これを利用することでサポート エンジニアによる作業ははるかに効果的かつ効率的になり、問題解決の 時間も短縮されます。
次の 2 つの方法で、リモート アクセスを実行するように構成できます。
1. 半自動リモート アクセス - エンド ユーザは Web ミーティングの招待を受け取り、リンクをクリックしてリモート Web セッションに参加します(ストラタスは、半自動リモートアクセスに Zoom または Teams を使用します)。ストラ タスのサポート エンジニアが診断とトラブルシューティングの手順を実行する間、エンド ユーザは常時リモート セッ ションに参加する必要があります。エンドユーザは、サポート エンジニアの指示に従ってすべてのコマンドを実行す る、あるいはストラタスのサポート エンジニアに制御を依頼し(効率化のためこちらの方法を推奨します)、診断セッ ションの進行中は接続を維持することを選択しなければなりません。
2. 自動リモート アクセス - ストラタスのサポート エンジニアが送信したリモート アクセス要求をエンド ユーザが承認 することで、エンド ユーザが参加することなく単一のリモート セッションを実行できます。エンド ユーザが承認する と、サポート エンジニアはシステムに接続し、診断とトラブルシューティングの手順を完了できます。 ストラタスは、これらの自動リモート アクセス接続のセキュリティを確保するため、安全なリモート サービス機能の業界 リーダーとして広く認知されている BeyondTrust の Privileged Remote Access ソリューションを利用しています。 BeyondTrust のソリューションには、リモート アクセス サイトへのすべての接続に SSL/TLS の使用を必須要件とし、 承認されたカスタマー サービス担当者のみにアクセスを許可するなどの堅牢なセキュリティ対策が組み込まれています。 リモート アクセス セッションではすべてのフェーズがキャプチャされ、サポート ケースの一部として保存されてサービ ス要求の文書化に使用されます。これにより、以下の完全な監査が提供されます。
• 接続者 - リモート セッションを実行する、承認されたストラタス担当者の詳細。
• 接続した時刻と時間 - 接続セッションの具体的な日時と時間。
• リモート セッションで接続中に実行されたアクション - リモート セッションの完全なビデオ、実行されたコマンドの リスト、転送されたファイルが含まれます。
BeyondTrust は、セキュリティとコンプライアンスを重視し、ISO 27001 や SOC2 コンプライアンスなどのさまざまな 業界標準の認定を取得しています。
詳細は、Privileged Remote Access Security in Cloud Whitepaper(英文)(beyondtrust.com)をご参照ください。
よくあるご質問と回答(FAQ)
ストラタス製品へのリモート アクセス セッションが必要な理由を教えてください。
ストラタスの製品は連続可用性を前提に設計されていますが、システムの自己診断を検証したりソフトウェア関連の問題 の解決を支援するために、ストラタスによるシステムへのリモート接続が必要になる場合があります。リモート サポートを 利用しない場合、ストラタスがサポートを提供し最終的な根本原因の分析を完了し、問題解決までに長時間を要する可能性 があります。
Stratus ActiveService™ Network
ストラタスのリモート アクセスを制限するオプションとして、どのようなものがありますか?
ストラタスのハードウェアとソフトウェアのプラットフォームでリモート アクセスのサポートに使用するオペレーティ ング システム(OS)では、いずれもお客様によるリモート アクセス ソフトウェアの停止、無効化、あるいは完全なアンイン ストールが可能です。インバウンド ASN リモート アクセスについては、ストラタスが提供するツールを使用してお客様が 速やかに無効化することができます。
一部のシステムでは、特定のツールを使用した自動リモート アクセスの制限に加え、お客様がストラタスのサポート担当 者に OS ログインのワンタイム パスワードを提供する方法も選択できます。このアプローチにより、リモート アクセスに 適用されるセキュリティをさらに強化できます。
ストラタスがリモート サポートに使用するユーティリティやツールを教えてください。
ASN 経由でリモート サポート セッションが確立されると、通常サポート担当者は基本オペレーティング システムで一般 的に利用される管理ツールを使用します。Windows、Linux、VMWare には、ダンプ分析やログ レビューなどのツールが提 供されています。さらに、Stratus AUL ソフトウェアによりサポート担当者が検証に利用できるハードウェア状態のデータ キャプチャが提供されます。
サポート活動の監査機能にはどのようなものがありますか?
BeyondTrust のリモート アクセス ソリューションの完全監査機能により、接続毎の追跡が可能です。追跡される詳細情報 としては、リモート セッションの日時、期間、リモート セッションを実行した担当者、実行されたコマンド、転送された ファイルなどがあります。BeyondTrust と ServiceNow の統合によってこれらの監査詳細がサポート ケースに関連付け られることで、シームレスな監査証跡が提供されます。
ストラタスは、リモート アクセスで接続するネットワークとそこに存在するファイルに対してどの程度のアクセスが可能 ですか?
ストラタスのアクセスは、お客様が提供するログイン ID で制限されます。このため、お客様の責任においてストラタスの ログインに適切な認証レベルを割り当てていただく必要があります。サポートの提供においてはローカル管理者アカウン トが必要になりますが、これはドメイン レベルのアクセスを意味するものではありません。他の Windows ログインと 同様、標準のグループ ポリシーを使用してストラタスのログインのアクセスを制限できます。
「ハッキング」やサービス拒否(DDOS)攻撃の検知とレスポンスに関する対策はありますか? ストラタスは、24 時間体制でネットワーク エンジニアに異常を通知する侵入防止システムを採用しています。
ファイアウォールで使用するポートとプロトコルは何ですか?
URL および開放が必要となる可能性があるポートは以下のとおりです。
crl4.digicert.com
ocsp.digicert.com
80
80
80
お客様のサイトでは、デジタル証明書 URL へのアクセス、SSL 証明書の検証、最新の証明書失効リストの取得が必要です。 ストラタスは現在、信頼できる認証局ベンダーとして DigiCert を使用しています。
ユーザのレコードやアイデンティティはどこに定義され、誰がユーザを定義し、誰がそのレコードを管理するか教えてく ださい。
ストラタスのカスタマー サービス エンジニアは、ストラタスの IT 部門が管理・保守するアカウント ログイン認証情報を 使用して ASN にアクセスします。すべてのログインには、Okta のアイデンティティおよびアクセス管理を使用した多要 素認証(MFA)が要求されます。お客様が所有し運用するストラタス製品は、お客様が作成・管理するローカル アカウント を使用してストラタスのカスタマー サービス エンジニアによるシステムへのアクセスと権限を判断します。
未承認ユーザによるアクセス試行はどこに記録されますか?
ASN は、成功したアクセス試行と失敗したアクセス試行をすべて記録します。ダイヤルイン モデム経由の ASN へのアク セス試行は、Windows RRAS によって記録されます。ストラタスの IT 部門とセキュリティ部門は未承認のアクセス試行や 不審な活動を検知するプロセスと手順を導入しており、セキュリティを常に確保するために必要な対策を実行しています。 システムが非アクティブなユーザをログオフさせることはできますか? またその際に可能な時間設定と設定方法を教え てください。
ASN では、一定の時間が経過した後にアイドル状態の接続を切断するように構成することができます。お客様のシステム のセキュリティ ポリシー管理は、システムの所有者であるお客様各々に委ねられます。
BeyondTrust ソリューションは、リモート システムへのアイドル状態の接続を切断するだけでなく、BeyondTrust の特権 リモート アクセス コンソールからアイドル状態のユーザをログアウトさせます。現在、どちらのタイムアウトも 1 時間に 設定されています。すなわち、アイドル状態のユーザは 1 時間後にリモート システムから切断され、BeyondTrust の Privileged Remote Access コンソールからログアウトされます。お客様のシステムのセキュリティ ポリシー管理は、シス テムの所有者であるお客様各々に委ねられます。
ストラタスは、有効なサイト ID が指定されずに試行された接続をストラタスのサーバが却下することを確認するテスト を実施しましたか?
ストラタスは、サードパーティのセキュリティ監査会社によるテストを実施し、確認しています。
変更されたパスワード、シリアル番号、2 つ目のパスワードで認証要求を送信することは可能ですか? 認証の試行が失敗 したことを確認するために監視することは可能ですか? ストラタスはこれをテストで確認しましたか?
可能です。テスト実施を目的として、ストラタスはこれらの情報を変更することも可能です。ストラタスは、このテストを 完了しています。
Stratus ASN Hub では、顧客の IP アドレスがマスクされますか?
ASN が接続中に認識する IP アドレスは、接続の進行中にのみ一時的にお客様のシステムに割り当てられるストラタスの アドレスです。
本書に記載の仕様および記述内容は本質的に要約であり、予告なく変更されることがあります。
Stratus および Stratus Technologies のロゴは、Stratus Technologies Ireland Limited の商標または登録商標です。
その他のすべての商標は各所有者にそれぞれ帰属します。 ©2024 Stratus Technologies Ireland Limited. All rights reserved. www.stratus.com/jp/