注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。

自ホスト型 Foundry インストールの保護

Palantir Foundry は、クラウドからエッジまで、ほぼどのような環境でも安全な共同作業を提供するように設計されています。Palantir の管理する SaaS プラットフォームの外で Foundry を実行している場合、たとえばご自身のデータセンターやご自身のクラウドで実行している場合は、インストールを保護するための以下のガイダンスに従ってください。

物理アクセス

Foundry インストールがベアメタルハードウェア(データセンターなど)にデプロイされている場合、強力な物理セキュリティコントロールを実装することが非常に重要です。Foundry を実行しているサーバへのアクセスは、承認された担当者に限定し、時間制限付きで文書化されたアクセスを持ち、業界のベストプラクティスに従う必要があります。

物理セキュリティは情報セキュリティの基盤であるため、Foundry を実行しているハードウェアへの無許可のアクセスは、敵対者にさまざまな攻撃を実行し、セキュリティコントロールを回避する機会を与える可能性があります。

データ暗号化

情報セキュリティを維持するために、データは 静止中 および 転送中 の両方で暗号化する必要があります。

静止中のデータ

Foundry のすべてのデータはアプリケーションレベルの暗号化を使用して静止中に暗号化されますが、Foundry インストールで使用される基本的なサーバおよびストレージデバイスすべてを暗号化する必要があります。

  • フルディスク暗号化のための業界標準の暗号化ソリューションを使用する必要があります。これには、オープンソースプロジェクト(LUKS など)、商用ソフトウェア、自己暗号化ドライブのようなハードウェア実装、またはクラウドサービスプロバイダが提供するソリューションが含まれます。
  • 暗号化キーマテリアルは、ハードウェアセキュリティモジュール(HSM)などのハードウェアに格納する必要があります。
  • ディスク暗号化には、AES-256 や AES-128 などの強力な暗号化標準を使用する必要があります。

転送中のデータ

クライアントと Foundry の間で送信されるすべてのデータは、強力な暗号化プロトコルと暗号を使用して保護する必要があります。

  • 信頼できる認証局によって発行された有効な証明書を使用し、有効期限は 90 日から最長 1 年とする必要があります。
  • トランスポート層セキュリティ(TLS)バージョン 1.2 以上を使用した接続のみをサポートする必要があります。
  • 強力な TLS 暗号スイートのみをサポートする必要があります。互換性とセキュリティニーズに基づいてこれを調整する必要があります。
  • 可能な限り、楕円曲線ディフィー・ヘルマン交換(ECDHE)を使用し、CHACHA-POLY1305 または AES-{128-256} を GCM モードで使用することをお勧めします。CBC モードの暗号スイートは可能な限り避ける必要があります。

アイデンティティセキュリティ

シングルサインオン

シングルサインオンプロバイダでアイデンティティを一元管理する必要があります。

  • すべてのユーザーは名前付きアカウントの使用が必要です。アカウントを共有することはありません。
  • すべてのユーザーに対して強力な多要素認証を必要とする必要があります。可能な場合は、FIDO2 などの最新技術を使用してください。SMS または電子メールベースの多要素認証は使用しないでください。

資格情報の衛生

ユーザーに強力な資格情報の衛生を要求する必要があります。パスワードレス認証を強くお勧めします。

  • ユーザーはアクセスのために十分に強力で長く、ユニークなパスワードを持つ必要があります。
  • 環境外の他のサービスでパスワードを再利用させないでください。
  • 認証されていないドメインで誤って入力された場合、パスワードを回転させる必要があります。

ゼロトラスト

Foundry インストールを保護するために、最新のゼロトラスト技術を使用する必要があります。

  • ゼロトラスト技術を使用して、アイデンティティとデバイスの健康と検証に基づいて、承認されたユーザーのみにアクセスを許可する必要があります。
  • 信頼できない、健康でない、または不明なデバイスから Foundry インストールへのアクセスを拒否する必要があります。

ネットワークセキュリティ

ネットワークセグメンテーション

Foundry インストールは、環境の残りの部分から高度にセグメント化される必要があります。

  • ネットワーク分離は、ファイアウォールまたはその他の技術を使用して実装する必要があります。承認されたプロトコル、ポート、およびサブネットの許可リストを使用して、サービスへのアクセスを制限する必要があります。
  • Foundry インストールへのすべてのインバウンドトラフィックをデフォルトで拒否する必要があります。
  • 可能な限り、Foundry インストールを最小限のネットワークセットにのみ公開する必要があります。侵入検出システムや Web アプリケーションファイアウォールなどの追加コントロールがない場合、Foundry インストールを一般インターネットに公開することはお勧めしません。
  • 専用のプライベートネットワーク(VLAN/サブネット)で Foundry インストールを分離する必要があります。

イーグレスコントロール

Foundry インストールから発生するネットワークトラフィックは、厳密に制御する必要があります。

  • Foundry からのすべてのネットワーク接続を、プロキシまたはその他のネットワークセキュリティデバイスによってゲートする必要があります。
  • Foundry インストールが接続できる IP またはドメインの許可リストを維持する必要があります。
  • Foundry インストールによる他のすべてのネットワークアクセスを拒否する必要があります。

ネットワークセキュリティ

ネットワークセキュリティコントロールを使用して、Palantir Foundry インストールを保護する必要があります。

  • 異常なアクティビティを検出するために、侵入検出システムなどのネットワークセキュリティコントロールを使用してください。
  • ファイアウォールを使用して、ネットワークの搾取や攻撃の試みを識別し、ブロックしてください。
  • 無許可のデータ転送を検索するために、データ損失防止(DLP)技術を使用してください。
  • 異常なアクティビティを特定するために、ネットワークからネットワークセキュリティログを収集してください。

インフラセキュリティ

サーバのハードニング

Foundry インストールに使用されるサーバーは、CIS または NIST コントロールなどの業界標準の構成ガイダンスを使用してハードニングされる必要があります。

  • 最新でサポートされているオペレーティングシステムを使用してください。
  • Foundry インストールに使用されるホストで積極的な脆弱性管理とパッチ適用を実行してください。重大なセキュリティ脆弱性は、30 日以内にパッチを適用する必要があります。

ホストセキュリティ

ホストベースのセキュリティコントロールを使用して、Foundry インストールを保護する必要があります。

  • 異常なアクティビティを特定するために、ホストから監査およびセキュリティログを収集してください。
  • 侵入検出システムなどのホストベースのセキュリティコントロールを使用して、異常なアクティビティを特定してください。
  • 無許可のデータ転送を検索するために、データ損失防止(DLP)技術を使用してください。

特権アクセス

Foundry インストールへの特権アクセスを厳密に制御する必要があります。

  • Foundry インストールをホストするバックエンドインフラストラクチャは、専用のバスチオンサーバーやジャンプホストを介してのみアクセスできるように制限する必要があります。
  • インフラストラクチャまたはクラウドレベルのアクセスに対して、すべての多要素認証を必要とする必要があります。

バックアップ

組織の継続性のために、Foundry インストールの定期的なフルディスクバックアップを取得する必要があります。

  • Foundry には、アプリケーションのバックアップと復元を実行するように設計されたサービス(「Rescue」)があります。
  • 最低限、Rescue サービスデータのフルディスクバックアップを実行する必要があります。すべての Foundry ホストのフルディスクバックアップを実行することを強くお勧めします。
  • バックアップを暗号化し、耐久性があり、オフラインの場所に保管する必要があります。ランサムウェアやその他の悪意のあるアクターは、他の悪意のある行為を実行する前にバックアップを破壊しようとします。
  • バックアップおよび復元プロセスを少なくとも年に 1 回はテストする必要があります。

アプリケーションパッチ

できるだけ早く、Foundry インストールにセキュリティパッチを適用する必要があります。

  • Foundry インストールが Apollo に接続されている場合、Foundry インストールは自動的にセキュリティ更新を受け取ります。これらの更新は通常、対応が不要です。
  • Apollo を使用しない場合は、セキュリティ更新が利用可能になるとすぐに適用する必要があります。重大なセキュリティ脆弱性は、30 日以内にパッチを適用する必要があります。