クラウドセキュリティ
どのようなセキュリティコントロールが利用可能か Mendix クラウド?
当社のクラウドセキュリティアーキテクチャは、最高レベルのデータ保護、アプリケーションセキュリティ、そして運用の透明性を保証します。このドキュメントでは、包括的な業界のベストプラクティスとツールを活用し、開発から導入、実行、監視に至るまで、あらゆるレイヤーでセキュリティを維持する当社のクラウドインフラストラクチャの設計について解説します。

セキュリティ管理 Mendix クラウドには、様々なレベルの暗号化、トランスポート層セキュリティ(TLS)、アクセス制限、そして悪意のある不要なインターネットトラフィックからの保護が含まれます。以下のセクションでは、これらのセキュリティ制御について詳しく説明します。
転送中のデータはどのように保護されますか?
当学校区の Mendix コンテナ内で実行されるランタイムへのアクセスは、クラスター化されたフロントエンドWebサーバーで構成される負荷分散ルーティング層を介して行われます。このルーティング層はトラフィックを関連するアプリケーション環境にルーティングし、WebサーバーがTLS接続を担当します。さらに、IaaSプロバイダーが提供するすべての一般的なアクセスおよびセキュリティサービスが、そのインフラストラクチャへのトラフィックに使用されます。ブラウザから開始されるTLS接続は、負荷分散ルーティング層上のWebサーバーサービスで終端されます。これにより、データはエンドツーエンドで暗号化されるため、他のアプリケーション環境が対象のアプリケーション環境からのデータを傍受することはできません。
データセキュリティの詳細については、以下を参照してください。 データセキュリティ.
着信リクエストのアクセスはどのように制限されますか?
以内 Mendix クラウドでは、複数のコントロールを使用して受信リクエストへのアクセスを制限することが可能であり、アクセス制限を構成することで、アプリケーションへの外部アクセスをきめ細かく制御できます。
アクセス制限 Mendix クラウドはアクセス制限プロファイルによって構成されます。アクセス制限プロファイルには、任意の数の IPv4 および IPv6 アドレス範囲、またはクライアント証明機関、あるいはその両方を含めることができます。
どのような暗号化が提供されているか Mendix クラウド?
Mendix アプリ環境において、保存データと転送データの暗号化を標準で提供します。暗号化の制御を強化するには、プラットフォーム対応モジュールを使用して、データベース内のデータセットに暗号化レイヤーを追加できます。
ルーティングとネットワーク暗号化の詳細については、セクションを参照してください。 転送中のデータはどのように保護されますか? アプリケーションデータの暗号化の詳細については、 データセキュリティ のドキュメントで詳しく説明されています)。
どのように Mendix 侵入テストと責任ある開示を通じてセキュリティを確保しますか?
当プラットフォームは、外部のバグ報奨金プロバイダーと連携し、責任ある開示プログラムを運用しています。これにより、倫理的なハッカーが安全に脆弱性を報告できるようになり、プラットフォームのセキュリティ体制の強化に貢献しています。
コミュニティ主導のセキュリティ対策の継続に加えて、 Mendix プラットフォームは、認定された独立セキュリティ企業による定期的な侵入テストを受けています。これらの評価は年に複数回実施され、ブラックボックステスト、ホワイトボックス分析、レッドチーム演習を組み合わせて、現実世界の攻撃シナリオに対するプラットフォームの耐性を徹底的に評価します。
侵入テストは、 Mendix プラットフォームのセキュリティ保証プログラムに準拠しており、認定された独立系セキュリティ企業によって定期的に実施されています。その有効性は年次監査によって検証され、文書化されています。 Mendix セキュリティ認証および認証には、SOC 2 タイプ II レポート、PCI DSS レベル 1 サービス プロバイダー準拠認証、ISO/IEC 27001:2013、ISO/IEC 27017:2015、NEN 7510-1:2017 認証が含まれます。
どのようなDDoS対策が実施されているか Mendix クラウド?
All Mendix ホストされているアプリ Mendix Cloud v4はAWS Shield Advancedの背後にあり、最も一般的で頻繁に発生するネットワークおよびトランスポート層のDDoS攻撃から防御されています。この保護に加えて、 Mendix クラウドには、大規模で高度な DDoS 攻撃の追加の検出と軽減機能、DDoS 攻撃のほぼリアルタイムの可視性、AWS DDoS レスポンス チームへの 24 時間 7 日のアクセスが備わっています。
プラットフォーム全体で脅威の検出とインシデント対応はどのように管理されますか?
プラットフォームのセキュリティ運用は、 Siemens 継続的なセキュリティ監視、脅威検出、インシデント対応機能を提供するサイバー防御センター。
このセンターは 24 時間 7 日稼働しており、セキュリティ イベントの分析、インシデント処理の調整、クラウドおよびアプリケーション環境全体にわたる脅威の迅速な軽減を確実に行う役割を担っています。
これらの取り組みをサポートするエンドポイント検出および対応 (EDR) プラットフォームは、クラウド インフラストラクチャのデータ駆動型分析を提供し、異常な動作、ポリシー違反、新たな脅威の検出を可能にします。
同時に、クラウド ネイティブ アプリケーション保護プラットフォーム (CNAPP) は、実行時にインフラストラクチャの構成ミス、公開されているサービス、脆弱性を継続的に評価し、リスクの早期検出とタイムリーな修復を可能にします。
さらに、脆弱性管理プラットフォームは、環境を継続的にスキャンして既知の脆弱性、構成上の弱点、公開されている資産を検出し、プロアクティブなリスクの特定と優先順位付けを可能にします。
この統合アプローチにより、インフラストラクチャからランタイムまで、プラットフォームのすべての層が進化するサイバー脅威からプロアクティブに保護されます。
プラットフォームの脆弱性はどのように追跡、評価、開示されますか?
Mendix 公開する セキュリティ勧告 活用することによって Siemens 製品CERTは、セキュリティ問題の受領、調査、内部調整、および公開報告を管理する、経験豊富なセキュリティ専門家の専門チームです。 Siemens 製品、ソリューション、サービス。
Mendix Studio Pro リリース ノートに記載されているセキュリティの脆弱性に対する Common Vulnerability Scoring System (CVSS) スコアと CVSS ベクトルを追加します。 Mendix また、 Mendix利用可能になったときに、固有の CVE ID を表示します。
どのように Mendix クラウドは悪意のある不要なインターネット トラフィックからアプリを保護しますか?
All Mendix ホストされているアプリ Mendix Cloud v4 は AWS Web アプリケーション ファイアウォール (WAF) によって保護されています。
WAFは、アプリケーションコードを変更することなく、悪意のある不要なインターネットトラフィックからアプリケーションを保護するセキュリティサービスです。WAFは、OWASPの出版物に記載されている多くの高リスクで一般的な脆弱性を含むさまざまな攻撃カテゴリに対処します。 OWASPトップ10これらには以下が含まれますが、これらに限定されるわけではありません。
- クロスサイトスクリプティング
- HTTPプロトコル違反
- ボット、クローラー、スキャナー
- HTTP サービス拒否
- サーバー側リクエストフォージェリ
- ローカルファイルのインクルード
- Log4j リモートコード実行
当学校区の Mendix クラウドは、さまざまな設定可能なHTTPレスポンスヘッダーをサポートし、 Mendix アプリケーション。詳細については、 環境の詳細 会場は Mendix ポータルガイド.
どのような物理的セキュリティ管理が実施されているか Mendix クラウド?
Mendix クラウドはAmazon Web Services(AWS)上にホストされており、物理的および環境的セキュリティの最高水準を満たす業界をリードするAWSデータセンターを活用しています。これらの施設は、ISO/IEC 27001:2013、SOC 2、PCI DSSなど、幅広い第三者認証および保証レポートを取得しています。さらに、 Mendixの認定情報セキュリティ担当者は、クラウドホスティング環境を2年に1回レビューし、継続的なコンプライアンスを確保します。 Mendix セキュリティ要件と業界のベストプラクティス。
どのように Mendix ビジネス継続性と災害復旧をサポートしますか?
事業継続と災害復旧は、 Mendix セキュリティフレームワークに準拠しており、事業継続マネジメントの国際規格であるISO 22301に準拠しています。障害発生時に顧客サービスを迅速に復旧できるよう、 Mendix 正式な災害復旧手順を導入しており、その有効性を検証するために四半期ごとにテストを実施しています。さらに、 Mendix 複数のアベイラビリティゾーンにわたる高可用性、アプリケーション環境の水平スケーリング、予期せぬ障害発生時のダウンタイムを最小限に抑える自動リカバリメカニズムなど、堅牢な災害復旧機能を提供します。このアプローチにより、幅広い導入シナリオにおいて、重要なサービスの回復力と継続性を確保します。
詳細については、 Mendix クラウドアーキテクチャについては、 クラウドアーキテクチャ.
どのようなバックアップ機能が提供されるか Mendix?
すべてのデータ (モデル、データベース、ファイル ストレージ) のバックアップは、すべての環境で毎日作成されます。バックアップは、地理的に分散された安全な場所に保存されます。
バックアップは次のように復元できます。
- 夜間バックアップ – 最大2週間の履歴(リクエストの前日からカウント)
- 日曜日のバックアップ – 最大3か月間の履歴(リクエストの前日からカウント)
- 月次バックアップ(毎月第 1 日曜日) – 最大1年間の履歴(リクエストの前日からカウント)
運用データとバックアップデータは両方ともクラウドストレージを利用し、 Mendix プラットフォームサブスクリプションを購入した。企業は、バックアップの使用とテストのための社内プロトコルを設定することをお勧めします。管理者は、 Mendix ポータルまたはバックアップの自動ダウンロードを開発する Mendix プラットフォーム REST API。 Mendix また、フォールバック環境を有効にするためにライブ データ レプリケーションを使用するオプションも提供します。
か Mendix 強化のためのベースライン構成を確立して維持しますか?
当学校区の Mendix セキュリティチームは、SANSやCISベンチマークなどの国際的に認められた標準に準拠した堅牢なセキュリティ強化ベースラインを維持しています。クラウド環境は継続的に監視およびスキャンされ、これらのベースライン構成への準拠が確保されています。
強化管理は、独立した第三者監査人による定期的な評価の対象となります。その有効性は年次監査を通じて検証され、文書化されます。 Mendix セキュリティ認証および認証には、SOC 2 タイプ II レポート、PCI DSS レベル 1 サービス プロバイダー準拠認証、ISO/IEC 27001:2013、ISO/IEC 27017:2015、NEN 7510-1:2017 認証が含まれます。
詳細については、を参照してください。 どのサードパーティセキュリティ認証と保証レポートが Mendix 持ってる?.
どのように Mendix クラウドは DTAP 環境をサポートしますか?
Mendix クラウドは、次の環境管理機能を通じて DTAP 方法論を本質的にサポートし、促進します。
- アプリケーションごとの専用環境:
- すべてのための Mendix デプロイするアプリケーション Mendix Cloud では、複数の異なる環境を簡単にプロビジョニングできます。通常、各アプリに対して少なくとも承認環境と本番環境を設定します。新しい環境は、コントロールセンターからセルフサービスでプロビジョニングできます。
- これらの各環境はアプリケーションの個別のインスタンスであり、独立して実行されます。
- 分離されたデータベース:
- 重要なのは、各環境には通常、独立したデータベースが付属していることです。つまり、本番アプリケーションに影響を与えることなく、テスト環境と受け入れ環境に特定のテストデータを入力できます。開発テストのデータが本番環境のデータに干渉することはなく、その逆も同様です。
- シームレスな展開パイプライン:
- Mendix Studio Pro(IDE)は、 Mendix クラウドポータル。これにより、開発者は数回クリックするだけで、ローカルマシンからテスト環境または受け入れ環境にアプリケーションの新しいバージョンを展開できます。
- クラウドに入ると、 Mendix クラウドポータルは、DTAPパイプライン(例えば、テスト環境から受け入れ環境、そして本番環境へ)を通じてアプリケーションのバージョンをプロモートするためのユーザーフレンドリーなインターフェースを提供します。環境間の「ワンクリックデプロイ」により、リリースプロセスが大幅に簡素化されます。
- 自律的AI Mendix パイプラインを使用すると、デプロイメントプロセスを簡単に自動化できます。品質ゲートウェイとテストゲートウェイを使用してコードの品質を管理しながら、アプリケーションをDTAPパイプラインを通じてプロモートできます。
- バージョン管理統合(Mendix チームサーバー):
- Mendix アプリケーションは緊密に統合されており、 Mendix Team Server (SVN または Git に基づく組み込みバージョン管理システム)。
- 環境にデプロイする際、Team Serverからアプリケーションの特定のリビジョンをデプロイすることになります。これにより、各環境でどのバージョンが実行されているかを正確に把握でき、必要に応じてトレーサビリティとロールバックが可能になります。
- 環境固有の構成:
- アプリ設定 – 環境ごとに異なる API キー、外部サービス エンドポイント、または機能フラグを設定できます。
- スケジュールされたイベント – 開発と本番のバッチ プロセスには異なるスケジュールが設定されている場合があります。
- ユーザー ロールとセキュリティ – コア セキュリティ モデルはアプリの一部ですが、特定のユーザー アカウントや統合は異なる場合があります。
- リソース – 実稼働環境では、開発環境よりも多くのメモリ、CPU、ネットワーク リソースを使用して拡張でき、パフォーマンス要件の違いを反映します。
- 監視とロギング:
- 当学校区の Mendix クラウドポータルは、個々の環境ごとに監視ツールとログを提供します。これにより、アプリケーションのパフォーマンス、健全性、ユーザーアクティビティを各段階で追跡し、本番環境に到達する前に問題を特定して解決することができます。
- セキュリティとアクセス制御:
-
- 異なる環境を管理および展開するためのアクセスは、 Mendix クラウド ポータルでは、許可された担当者だけが本番環境などの重要な環境に変更を加えることができるようになります。
-
のメリット Mendix クラウドのDTAPサポート
- リスクの低減: 環境を分離することで、開発の変更が実際のユーザーに早期に影響を与えることを防ぐことができます。
- リリースサイクルの高速化: 環境間の合理化された展開プロセスにより、開発から本番環境への移行が加速されます。
- 品質の向上: 専用のテストと承認の段階により、より徹底的に審査されたアプリケーションが実現します。
- より良いコラボレーション: 開発者、テスト担当者、ビジネス ユーザーの職務を明確に分離します。
- スケーラビリティと柔軟性: 特定のニーズに基づいて、各環境のリソースを個別に簡単に拡張できます。
本質的に、 Mendix クラウドは、構造化され、統合された、ユーザーフレンドリーなプラットフォームを提供し、強力なDTAP戦略の実装と管理を可能にするだけでなく、直感的に操作できます。 Mendix 開発者と運用チーム。
か Mendix カスタムドメインをサポートしていますか?
はい。ピン留めが必要な場合は、証明書の更新を完全に制御できるカスタムドメインを設定できます。インターネットからの接続については、 Mendix クラウドアプリケーションでは、 .mendixcloud.com or .mxapps.io 証明書が管理されているドメイン Mendix.