ホワイトペーパー: 構成されたコマース統合 HTTP と VPN

Optimizelyマニュアル|安全なConfigured CommerceインテグレーションのためにVPNよりもHTTPSを優先することに関するOptimizelyのホワイトペーパーをご覧ください。

概要

Optimizely は、Optimizely Configured Commerce 内にさまざまな統合機能を実装しており、顧客は社内システムと Configured Commerce 間でデータを転送できます。 このデータ転送の実装には、トランスポート層セキュリティ (TLS)、つまり HTTPS で暗号化されたハイパーテキスト転送プロトコル (HTTP) セッションを介してデータを送信するサービスの使用が含まれます。 これは、信頼性、拡張性、安全性が実証されている、現在サポートされている唯一の構成です。

サイト間仮想プライベート ネットワーク (VPN) などの他のテクノロジは現在サポートされていません。 Optimizely は、VPN は暗号化の冗長性があり、Configured Commerce の信頼性と拡張性に直接影響を与える不必要な複雑さのレベルを導入すると考えています。 このホワイト ペーパーでは、VPN テクノロジーが現在サポートされていない理由について、Optimizely の考えを説明します。

HTTP オーバー TLS (HTTPS)

多くの最新アプリケーションでは、エンドポイントが信頼できないネットワーク経由でアプリケーションに機密データを送信するときに、信頼性と整合性の制御を提供するために HTTPS を使用しています。 すべての主要なオペレーティング システムとブラウザーは、ほとんどまたはまったく構成を必要とせずに HTTPS をサポートしています。 認証は通常、資格情報や証明書のセットを介して行われます。

以下は、統合サーバー経由で Configured Commerce にデータを転送するときに HTTPS がどのように使用されるかを示す図です。

mceclip0.png

VPN

VPN はネットワーク ベースのトンネリング プロトコルであり、通常は、異なるネットワークを接続して、1 つのネットワーク内の多数のエンドポイントが別のネットワーク内の多数のエンドポイントに接続できるようにするために使用されます。 VPN にはデフォルトでは暗号化機能がありませんが、TLS、IPSec などのさまざまな暗号化プロトコルを使用するように構成できます。 VPN の構成は複雑になる可能性があり、互換性は両方のネットワークに導入されている特定の VPN テクノロジに依存します。 認証は実装されているトンネリング プロトコルに依存しますが、通常は事前共有キーまたは資格情報のセットの形式になります。

以下の図は、統合サーバー経由で Configured Commerce を使用してデータを転送するときに、VPN がどのように冗長化され、複雑さが増すかを示しています。

mceclip0.png

注記

この構成は現在、Configured Commerce ではサポートされていません。

なぜ HTTPS なのか?

Optimizely は、最新のトランスポートおよび暗号化テクノロジーをすべて評価しており、今後も評価を継続します。 現在、Optimizely は、顧客のシステムと自社の内部システム間の統合を実現するためにサポートされている唯一の方法は HTTPS であると判断しています。 その理由は以下のように概説されます。

  • HTTPS は、VPN と同じレベルの機密性と整合性の保護を提供します。

  • VPN 経由の HTTPS セッションは、特に VPN が暗号化に TLS も使用している場合、暗号的に非常に冗長になります。

  • HTTPS をネットワーク ベースの IP ホワイトリストと組み合わせて使用​​すると、顧客のネットワークへの公開が大幅に削減され、VPN の使用によって実現されるセキュリティの向上と同等の効果が得られます。

  • VPN を使用すると、管理の複雑さと構成が大幅に増加します。

  • データの交換には単一のエンドポイントのみが必要なので、VPN の必要性が大幅に制限されます。

  • 誤って構成された VPN を使用すると、意図せず、必要以上の他のアプリケーションやサービスが公開される可能性があります。

リアルタイムデータ

また、Configured Commerce ではリアルタイム データ機能も可能であり、そのためには、アプリケーション プログラミング インターフェイス (API) を介して顧客のエンタープライズ リソース プランニング (ERP) システムに Configured Commerce からアクセスできる必要があります。 顧客の ERP システムへの露出を制限するために、通常は、Configured Commerce が HTTPS リクエストを介して直接接続する API プロキシが展開されます。 この API プロキシは、リクエストを顧客の ERP システムに直接渡します。 この構成により、顧客は社内ポリシーで必要になる可能性のある API プロキシと ERP システム間の追加の制御を実装できます。

API プロキシを展開できず、Configured Commerce が顧客の ERP システムに直接接続する場合、Optimizely では、顧客に次の制御を実装することを強くお勧めします。

  • 顧客の ERP システムの公開を減らすためのネットワーク ベースの IP 許可リスト。

  • Configured Commerce がアクセスする必要があるデータ要素の読み取りのみを許可された専用のユーザー アカウントを構成します。

  • Configured Commerce から ERP システムへのすべての要求を監査するためのネットワークおよびアプリケーション レベルのログ記録。

  • IPS/IDS などの悪意のあるネットワーク トラフィックを検出してブロックするネットワーク ベースの制御。

現在、上記と同じ理由により、リアルタイム データ機能を提供するためにサポートされている唯一の方法は HTTPS です。 Optimizely は、推奨されるコントロールを実装することで、Configured Commerce は顧客の ERP システムの機密性や整合性を損なうことなく、リアルタイム データにアクセスできると考えています。

結論

多くのテクノロジーと同様に、VPN は長年にわたって進化しており、現在では主に、相互に通信する必要がある多数のエンドポイントを含む 2 つの異なるネットワーク間の永続的な接続を作成するために使用されています。 Configured Commerce では、顧客のネットワーク上にある単一のエンドポイントへの単一の接続のみが必要であるため、VPN では必要以上の機能が提供され、不必要な複雑さが生じます。 HTTPS は、そのシンプルさ、拡張性、高い互換性、実証済みの暗号化技術により、長年にわたって業界のベスト プラクティスとして認識されてきました。 テクノロジーが進化するにつれ、Optimizely は、顧客のデータが不適切な開示や変更から効果的に保護されるように、Configured Commerce を強化し続けます。

最終更新