클라우드 보안
어떤 종류의 보안 제어가 사용 가능합니까? Mendix 구름?
당사의 클라우드 보안 아키텍처는 최고 수준의 데이터 보호, 애플리케이션 보안 및 운영 투명성을 보장합니다. 이 문서에서는 포괄적인 업계 모범 사례와 도구를 활용하여 개발 및 배포부터 런타임 및 모니터링까지 모든 계층에서 보안을 유지하도록 설계된 당사의 클라우드 인프라를 간략하게 설명합니다.

보안 제어 Mendix 클라우드에는 다양한 수준의 암호화, 전송 계층 보안(TLS), 접근 제한, 그리고 악의적이고 원치 않는 인터넷 트래픽 차단 기능이 포함되어 있습니다. 아래 섹션에서는 이러한 보안 제어 기능에 대해 자세히 설명합니다.
애플리케이션 데이터는 어떻게 보호되나요?
Mendix 전송 중인 데이터와 저장된 데이터를 모두 암호화하고 클라이언트 애플리케이션 내에서 암호화 기능을 제공함으로써 포괄적인 데이터 보안을 보장합니다.
전송 중인 데이터의 경우, Mendix 컨테이너에서 실행되는 런타임은 클러스터링된 프런트엔드 웹 서버로 구성된 로드 밸런싱 라우팅 계층을 통해 액세스됩니다. 이러한 웹 서버는 TLS 연결을 종료하고 트래픽을 적절한 애플리케이션 환경으로 라우팅하는 역할을 담당합니다.
브라우저에서 웹 서버로 전송되는 모든 트래픽은 TLS 1.2 및 1.3을 사용하는 HTTPS로 보호됩니다. 또한, Mendix 이 아키텍처는 기본 IaaS 제공업체가 제공하는 표준 액세스 제어 및 보안 서비스를 활용합니다. 이를 통해 암호화된 종단 간 통신이 보장되고, 다른 애플리케이션 환경에서 특정 애플리케이션 환경으로 전송될 트래픽이나 데이터를 가로채는 것을 방지합니다.
저장된 데이터의 경우, Mendix 다중 보호 기능을 제공합니다. 모두 Mendix 클라우드 데이터베이스 파일은 AES-256비트 암호화 파일 시스템에 저장되므로 영구 데이터는 항상 암호화된 상태로 유지됩니다. Mendix 또한 특정 데이터베이스 열과 업로드된 파일을 암호화하는 기능을 포함하여 애플리케이션 수준 암호화를 지원합니다. 이를 통해 민감한 데이터는 저장 또는 백업 시에도 안전하게 보호됩니다.
이러한 조치들을 종합하면 애플리케이션 데이터가 전송부터 저장까지 전체 수명 주기 동안 보호됩니다. 애플리케이션 데이터 암호화에 대한 자세한 내용은 다음을 참조하십시오. 데이터 보안 선적 서류 비치.
수신 요청에 대한 액세스는 어떻게 제한됩니까?
내 Mendix 클라우드에서는 여러 가지 컨트롤을 사용하여 들어오는 요청에 대한 액세스를 제한할 수 있으며, 액세스 제한을 구성하면 애플리케이션에 대한 외부 액세스를 세부적으로 제어할 수 있습니다.
내부 접근 제한 Mendix 클라우드는 액세스 제한 프로필에 의해 구성됩니다. 액세스 제한 프로필에는 IPv4 및 IPv6 주소 범위 또는 클라이언트 인증 기관 또는 둘 다 포함될 수 있습니다.
어떤 종류의 암호화가 제공됩니까? Mendix 구름?
Mendix 앱 환경에서 저장 데이터와 전송 중인 데이터에 대한 암호화를 기본적으로 제공합니다. 암호화 제어를 강화하기 위해 고객은 플랫폼 지원 모듈을 사용하여 데이터베이스의 데이터 세트에 대한 암호화 계층을 추가할 수 있습니다.
라우팅 및 네트워크 암호화에 대한 자세한 내용은 섹션을 참조하세요. 전송 중인 데이터는 어떻게 보안되나요? 위. 애플리케이션 데이터 암호화에 대한 자세한 내용은 다음을 참조하세요. 데이터 보안 선적 서류 비치.
어떻게합니까 Mendix 침투 테스트와 책임 있는 공개를 통해 보안을 보장하는가?
본 플랫폼은 외부 버그 바운티 제공 기관과 협력하여 책임 있는 정보 공개 프로그램을 운영하고 있습니다. 이를 통해 윤리적인 해커들이 취약점을 안전하게 보고할 수 있도록 하여 플랫폼의 보안 태세를 강화하는 데 도움이 됩니다.
지속적인 커뮤니티 중심 보안 노력 외에도 Mendix 플랫폼은 공인 독립 보안 업체에서 정기적으로 침투 테스트를 실시합니다. 이러한 평가는 매년 여러 차례 실시되며, 블랙박스 테스트, 화이트박스 분석, 레드팀 훈련이 결합되어 실제 공격 시나리오에 대한 플랫폼의 복원력을 철저히 평가합니다.
침투 테스트는 다음의 핵심 구성 요소입니다. Mendix 플랫폼의 보안 보증 프로그램은 공인된 독립 보안 업체에서 정기적으로 시행됩니다. 이러한 프로그램의 효과는 연례 감사를 통해 검증되며 문서화됩니다. Mendix SOC 2 Type II 보고서, PCI DSS 레벨 1 서비스 공급자 규정 준수 증명, ISO/IEC 27001:2013, ISO/IEC 27017:2015, NEN 7510-1:2017 인증을 포함한 보안 인증 및 증명.
DDoS 제어는 어떻게 적용되나요? Mendix 구름?
전부의 Mendix 호스팅된 앱 Mendix Cloud v4는 AWS Shield Advanced의 기반이며 가장 흔하고 자주 발생하는 네트워크 및 전송 계층 DDoS 공격으로부터 방어됩니다. 이러한 보호 외에도 Mendix 클라우드는 대규모의 정교한 DDoS 공격을 추가로 감지하고 완화하며, DDoS 공격에 대한 실시간 가시성을 제공하고, AWS DDoS 대응팀에 24시간 연중무휴로 액세스할 수 있는 기능을 제공합니다.
플랫폼 전반에서 위협 탐지 및 사고 대응은 어떻게 관리됩니까?
플랫폼의 보안 작업은 다음에 의해 지원됩니다. Siemens 지속적인 보안 모니터링, 위협 탐지 및 사고 대응 기능을 제공하는 사이버 방어 센터입니다.
이 센터는 24시간 연중무휴로 운영되며, 보안 이벤트 분석, 사고 처리 조정, 클라우드 및 애플리케이션 환경 전체에서 발생하는 위협의 신속한 완화를 담당합니다.
이러한 노력을 지원하기 위해 EDR(Endpoint Detection and Response) 플랫폼은 클라우드 인프라에 대한 데이터 기반 분석을 제공하여 비정상적인 동작, 정책 위반 및 새로운 위협을 감지할 수 있도록 합니다.
동시에, 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)은 런타임에 인프라의 구성 오류, 노출된 서비스 및 취약성을 지속적으로 평가하여 위험을 조기에 감지하고 시기적절하게 수정할 수 있도록 합니다.
또한 취약성 관리 플랫폼은 알려진 취약성, 구성상의 약점, 노출된 자산을 찾기 위해 환경을 지속적으로 스캔하여 사전 예방적 위험 식별 및 우선 순위 지정을 가능하게 합니다.
이러한 통합적 접근 방식은 인프라부터 런타임까지 플랫폼의 모든 계층이 진화하는 사이버 위협으로부터 사전에 보호되도록 보장합니다.
플랫폼의 취약점은 어떻게 추적, 평가 및 공개됩니까?
Mendix 발행 보안 권고 활용하여 Siemens 제품인증보안 문제에 대한 접수, 조사, 내부 조정 및 공개 보고를 관리하는 숙련된 보안 전문가로 구성된 전담 팀입니다. Siemens 제품, 솔루션, 서비스.
Mendix Studio Pro 릴리스 노트에 설명된 보안 취약점에 대한 CVSS(Common Vulnerability Scoring System) 점수와 CVSS 벡터를 추가합니다. Mendix 또한 추가 Mendix- 특정 CVE ID가 공개되면 알려드립니다.
어떻게해야합니까? Mendix 클라우드는 악성 및 원치 않는 인터넷 트래픽으로부터 내 앱을 보호합니까?
전부의 Mendix 호스팅된 앱 Mendix Cloud v4는 AWS 웹 애플리케이션 방화벽(WAF)으로 보호됩니다.
WAF는 애플리케이션 코드를 수정하지 않고도 악성 및 원치 않는 인터넷 트래픽으로부터 애플리케이션을 보호하는 보안 서비스입니다. WAF는 OWASP 간행물에서 설명된 많은 고위험 및 일반적으로 발생하는 취약성을 포함한 다양한 공격 범주를 처리합니다. OWASP 탑 10. 여기에는 다음이 포함되지만 이에 국한되지는 않습니다.
- 크로스 사이트 스크립팅
- HTTP 프로토콜 위반
- 봇, 크롤러 및 스캐너
- HTTP 서비스 거부
- 서버 측 요청 위조
- 로컬 파일 포함
- Log4j 원격 코드 실행
따라서 Mendix 클라우드는 다양한 구성 가능한 HTTP 응답 헤더를 지원하여 사용자를 보호합니다. Mendix 응용 프로그램. 자세한 내용은 다음을 참조하세요. 환경 세부 정보 인간을 Mendix 포털 가이드.
어떤 물리적 보안 제어가 적용되어 있습니까? Mendix 구름?
Mendix 클라우드는 Amazon Web Services(AWS)에서 호스팅되며, 물리적 및 환경적 보안에 대한 최고 기준을 충족하는 업계 최고의 AWS 데이터 센터를 활용합니다. 이러한 시설은 ISO/IEC 27001:2013, SOC 2, PCI DSS를 포함하되 이에 국한되지 않는 다양한 제3자 인증 및 보증 보고서를 보유하고 있습니다. 또한, Mendix인증된 정보 보안 책임자는 지속적인 규정 준수를 보장하기 위해 2년에 한 번씩 클라우드 호스팅 환경을 검토합니다. Mendix 보안 요구 사항 및 업계 모범 사례.
어떻게합니까 Mendix 비즈니스 연속성과 재해 복구를 지원합니까?
비즈니스 연속성 및 재해 복구는 다음의 필수 구성 요소입니다. Mendix 보안 프레임워크를 준수하며 비즈니스 연속성 관리 국제 표준인 ISO 22301을 준수합니다. 장애 발생 시 고객 서비스를 신속하게 복구할 수 있도록 Mendix 는 공식적인 재해 복구 절차를 시행하고 있으며, 이 절차는 분기별로 효과를 검증하기 위해 테스트됩니다. 또한, Mendix 여러 가용 영역에 걸친 고가용성, 애플리케이션 환경의 수평적 확장, 그리고 예상치 못한 운영 중단 시 다운타임을 최소화하는 자동 복구 메커니즘을 포함한 강력한 재해 복구 기능을 제공합니다. 이러한 접근 방식은 다양한 배포 시나리오에서 중요 서비스의 복원력과 연속성을 보장합니다.
에 대한 자세한 내용은 Mendix 클라우드 아키텍처를 참조하세요 클라우드 아키텍처.
어떤 백업 기능이 제공됩니까? Mendix?
모든 데이터(모델, 데이터베이스, 파일 저장소)의 백업은 모든 환경에 대해 매일 수행됩니다. 백업은 지리적으로 분산된 보안 위치에 저장됩니다.
다음과 같이 백업을 복원할 수 있습니다.
- 야간 백업 – 최대 2주간 내역 (요청일 전날부터 계산)
- 일요일 백업 – 최대 3개월까지 기록 가능 (요청일 전날부터 계산)
- 월별 백업(매월 첫 번째 일요일) – 최대 1년 내역 (요청 전날부터 계산)
생산 데이터와 백업 데이터는 모두 클라우드 스토리지를 활용하며 다음과 관련된 저장 한도의 적용을 받습니다. Mendix 플랫폼 구독을 구매했습니다. 회사에서는 백업 사용 및 테스트를 위한 내부 프로토콜을 설정하는 것이 좋습니다. 관리자는 다음에서 백업을 다운로드할 수 있습니다. Mendix 포털을 사용하거나 백업의 자동 다운로드를 개발합니다. Mendix 플랫폼 REST API. Mendix 또한 대체 환경을 구축하기 위해 라이브 데이터 복제를 사용하는 옵션도 제공합니다.
가요 Mendix 강화를 위한 기준 구성을 설정하고 유지 관리합니까?
따라서 Mendix 보안팀은 SANS 및 CIS 벤치마크와 같은 국제적으로 인정받는 표준에 맞춰 강력한 보안 강화 기준을 유지합니다. 클라우드 환경은 이러한 기준 구성을 준수하는지 확인하기 위해 지속적으로 모니터링 및 검사됩니다.
강화된 통제는 독립적인 제3자 감사기관의 정기적인 평가를 받습니다. 그 효과는 연례 감사를 통해 검증되고 문서화됩니다. Mendix SOC 2 Type II 보고서, PCI DSS 레벨 1 서비스 공급자 규정 준수 증명, ISO/IEC 27001:2013, ISO/IEC 27017:2015, NEN 7510-1:2017 인증을 포함한 보안 인증 및 증명.
자세한 내용은 다음 링크를 참조하세요 어떤 제3자 보안 인증 및 보증 보고서가 Mendix 있다?.
어떻게해야합니까? Mendix 클라우드 지원 DTAP 환경?
Mendix 클라우드는 다음과 같은 환경 관리 기능을 통해 DTAP 방법론을 본질적으로 지원하고 장려합니다.
- 애플리케이션별 전용 환경:
- 매회마다 Mendix 당신이 배포하는 애플리케이션 Mendix 클라우드를 사용하면 여러 개의 개별 환경을 쉽게 프로비저닝할 수 있습니다. 일반적으로 각 앱에 대해 최소 승인 및 프로덕션 환경을 설정합니다. 새로운 환경은 제어 센터를 통해 셀프 서비스로 프로비저닝할 수 있습니다.
- 이러한 각 환경은 독립적으로 실행되는 애플리케이션의 별도 인스턴스입니다.
- 격리된 데이터베이스:
- 중요한 점은 각 환경에는 일반적으로 자체적으로 격리된 데이터베이스가 제공된다는 것입니다. 즉, 라이브 애플리케이션에 영향을 주지 않고 테스트 및 승인 환경에 특정 테스트 데이터를 채울 수 있습니다. 개발 테스트 데이터는 프로덕션 데이터에 영향을 미치지 않으며, 그 반대의 경우도 마찬가지입니다.
- 원활한 배포 파이프라인:
- Mendix Studio Pro(IDE)는 다음과 직접 통합됩니다. Mendix 클라우드 포털. 이를 통해 개발자는 몇 번의 클릭만으로 로컬 머신에서 테스트 또는 승인 환경으로 애플리케이션의 새 버전을 배포할 수 있습니다.
- 클라우드에 들어가면 Mendix Cloud Portal은 DTAP 파이프라인(예: 테스트에서 승인, 그리고 프로덕션으로)을 통해 애플리케이션 버전을 홍보할 수 있는 사용자 친화적인 인터페이스를 제공합니다. 이러한 환경 간 "원클릭 배포"는 릴리스 프로세스를 크게 간소화합니다.
- 와 Mendix 파이프라인을 사용하면 배포 프로세스를 쉽게 자동화할 수 있습니다. DTAP 파이프라인을 통해 애플리케이션을 승격시키는 동시에 품질 및 테스트 게이트웨이를 사용하여 코드 품질을 제어할 수 있습니다.
- 버전 제어 통합(Mendix 팀 서버):
- Mendix 응용 프로그램은 다음과 긴밀하게 통합됩니다. Mendix Team Server(SVN 또는 Git 기반의 내장 버전 제어 시스템).
- 특정 환경에 배포하면 Team Server에서 애플리케이션의 특정 버전을 배포하게 됩니다. 이를 통해 각 환경에서 실행 중인 버전을 정확히 파악할 수 있으며, 필요한 경우 추적 및 롤백에 도움이 됩니다.
- 환경별 구성:
- 앱 설정 – 환경별로 다양한 API 키, 외부 서비스 엔드포인트 또는 기능 플래그를 설정할 수 있습니다.
- 예약된 이벤트 – 개발과 프로덕션에서 일괄 처리 프로세스에 대한 일정이 다를 수 있습니다.
- 사용자 역할 및 보안 – 핵심 보안 모델은 앱의 일부이지만, 특정 사용자 계정이나 통합은 다를 수 있습니다.
- 리소스 – 프로덕션 환경은 개발 환경보다 더 많은 메모리, CPU, 네트워크 리소스를 사용하여 확장할 수 있으며, 이는 각 환경의 다양한 성능 요구 사항을 반영합니다.
- 모니터링 및 로깅:
- 따라서 Mendix Cloud Portal은 각 환경에 대한 모니터링 도구와 로그를 제공합니다. 이를 통해 애플리케이션의 각 단계마다 성능, 상태 및 사용자 활동을 추적하여 문제가 실제 운영 환경에 영향을 미치기 전에 파악하고 해결할 수 있습니다.
- 보안 및 액세스 제어:
-
- 다양한 환경을 관리하고 배포하기 위한 액세스는 사용자 역할을 통해 제어할 수 있습니다. Mendix 클라우드 포털을 사용하면 프로덕션과 같은 중요한 환경에서 권한이 있는 직원만 변경 작업을 수행할 수 있습니다.
-
Benefits of Mendix 클라우드의 DTAP 지원
- 위험 감소: 환경을 격리하면 개발 변경 사항이 실제 사용자에게 조기에 영향을 미치는 것을 방지할 수 있습니다.
- 더 빠른 릴리스 주기: 여러 환경 간의 간소화된 배포 프로세스를 통해 개발에서 프로덕션까지의 경로가 가속화됩니다.
- 향상된 품질: 전담 테스트 및 승인 단계를 거쳐 보다 철저하게 검토된 애플리케이션이 탄생합니다.
- 더 나은 협업: 개발자, 테스터, 비즈니스 사용자의 업무가 명확하게 분리되었습니다.
- 확장성 및 유연성: 특정 요구 사항에 따라 각 환경에 맞게 리소스를 독립적으로 쉽게 확장할 수 있습니다.
본질적으로 Mendix 클라우드는 강력한 DTAP 전략을 구현하고 관리할 수 있을 뿐만 아니라 직관적으로 구현하고 관리할 수 있도록 구조화되고 통합되고 사용자 친화적인 플랫폼을 제공합니다. Mendix 개발자 및 운영팀.
가요 Mendix 사용자 정의 도메인을 지원하시나요?
네. 고정이 필요한 경우 인증서 업데이트를 완벽하게 제어할 수 있는 사용자 지정 도메인을 설정할 수 있습니다. 인터넷에서 Mendix 클라우드 애플리케이션을 제공합니다 .멘딕스클라우드.com or .mxapps.io 인증서가 관리되는 도메인 Mendix.