コンテンツ ドリブンのウェブアプリ バックエンドのセキュリティ
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
バックエンド セキュリティ(サーバーサイド セキュリティとも呼ばれます)とは、ウェブ アプリケーションのバックエンド コンポーネント(サーバー、サーバーサイド コア、データベース、API エンドポイントなど)を脅威や脆弱性から保護する手法を指します。セキュリティは、非公開の顧客データの機密性、整合性、可用性を確保することから、ウェブ アプリケーション開発に不可欠な要素です。
Backend as a Service プロダクトを使用するメリットの 1 つは、多くの脅威管理作業が自動的に行われることです。ただし、最も安全なバックエンドであっても、不適切なユーザー権限の設定などにより、安全でない場合があります。
コンテンツ主導のウェブ アプリケーションを開発する場合、プログラミング技術、構成と設定のベスト プラクティス、ツール、インフラストラクチャ、サービスを利用して、潜在的な脅威やリスクを軽減することが重要です。OWASP トップ 10 では、ウェブ アプリケーションの現在と新たなセキュリティ リスクの概要と、Google Cloud でリスクを軽減する方法を確認できます。
ウェブ アプリケーション ファイアウォール
Google Cloud Armor などのウェブ アプリケーション ファイアウォール(WAF)は、一般的なウェブ脆弱性や攻撃など、さまざまなオンラインの脅威からウェブ アプリケーションを保護するように設計されたセキュリティ ソリューションです。外部リクエストと内部システムの間のレイヤとして機能し、多くの場合、外部トラフィックを受信するロード バランシングまたはエンドポイントに直接統合されます。トラフィックを許可または拒否するセキュリティ ポリシーに基づいて受信リクエストをモニタリングおよび分析し、悪意のあるリクエストや潜在的な脅威をブロックします。WAF は、ウェブ アプリケーションの包括的なセキュリティ戦略を構築するために、定期的なセキュリティ テスト、安全なコーディング方法、ネットワーク セキュリティ管理などの他のセキュリティ対策とよく併用されます。多くのクラウド プロバイダは、ウェブ アプリケーション ホスティング環境に統合できる WAF サービスを提供しています。
バックエンドを保護するように Google Cloud Armor を設定する方法の詳細をご覧ください。
受信トラフィックのプロキシレイヤ
受信プロキシレイヤ(リバース プロキシとも呼ばれる)は、クライアント リクエストとウェブサーバー、アプリケーションまたはサービスの間にあるネットワーク セキュリティ コンポーネントです。背後にあるサーバーに代わって、中継点として機能し、受信リクエストを処理します。セキュリティ、ロード バランシング、キャッシュ、ルーティングなど、いくつかの利点があります。
マネージド プロキシ(またはファサード)レイヤとは、サードパーティ プロバイダまたは組織のプロキシ サーバーのデプロイ、メンテナンス、運用を監督するマネージド サービスにアウトソーシングされるネットワーク インフラストラクチャ コンポーネントを指します。マネージド プロキシ レイヤは、ネットワーク セキュリティを強化し、パフォーマンスを最適化して、追加のネットワーク機能を提供します。マネージド プロキシレイヤを利用することで、ネットワーク コンポーネントに関連する運用と管理の責任を軽減し、社内の IT チームの負担を軽減できます。多くの場合、これらのサービスはスケーラブルであり、特定のセキュリティ要件やコンプライアンス要件を満たすようにカスタマイズできます。
たとえば、外部からアクセス可能な API の場合、Apigee はクラウドネイティブの API 管理プラットフォームです。トラフィックがバックエンドに到達する前に、トラフィックの管理、リクエストの分離、セキュリティ ポリシーの適用を行う機能を提供します。
サービスのベスト プラクティス
アプリケーションで使用しているサービスのセキュリティに関するベスト プラクティスを検討し、そのアドバイスに従ってください。たとえば、Cloud Run では、リクエストを認証し、クラウド リソースを保護します。Cloud SQL では、データの構成、設計、管理に関するベスト プラクティスに従ってください。
Secret Manager のようなシークレット管理システムは、API キー、証明書、暗号鍵などのアプリケーションのシークレットへの安全な保存、管理、アクセスを処理します。これらのサービスは、コネクタを介して他のバックエンド サービスに接続できるため、バックエンド システムはシークレットに安全にアクセスできます。
バックエンドで他の API、SDK、サービスを使用する場合は、それぞれのベスト プラクティスも調査して実践してください。たとえば、Google Maps Platform サービスを使用している場合は、API キーの処理とアプリの保護に関する推奨ベスト プラクティスに従ってください。
ロギングや監査アクセスなどのモニタリングとアラートも考慮すべき重要な側面です。
Google Cloud セキュリティのベスト プラクティスでは、安全なアーキテクチャとアプリの設計に関する全般的なブループリントと概要を提供しています。Security Command Center には、構成ミス、脆弱性、その他のリスクを特定する自動ツールなど、Google Cloud でのセキュリティ管理とリスク管理のためのツールスイートが含まれています。
開発に関するベスト プラクティス
バックエンドの実装に使用するフレームワークと言語のベスト プラクティスに従ってください。最も一般的なウェブ フレームワークには、従うべきガイドとベスト プラクティスが公開されています。
潜在的な問題の特定には、開発パイプラインまたはビルド パイプラインの一部として自動分析ツールの使用を検討してください。
OWASP ウェブ セキュリティ テストガイドでは、ウェブ アプリケーションに特化したテスト フレームワークを提供しています。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-07-25 UTC。
[null,null,["最終更新日 2025-07-25 UTC。"],[[["\u003cp\u003eBackend security focuses on safeguarding servers, databases, and APIs to protect sensitive data.\u003c/p\u003e\n"],["\u003cp\u003eUtilizing Web Application Firewalls (WAFs) and proxy layers enhances security by filtering malicious traffic and acting as intermediaries between clients and servers.\u003c/p\u003e\n"],["\u003cp\u003eImplementing service-specific security best practices, such as authentication and resource access control, is crucial for individual components of your backend infrastructure.\u003c/p\u003e\n"],["\u003cp\u003eEmploying a secret management system and adhering to development best practices, including secure coding and automated analysis, strengthens overall application security.\u003c/p\u003e\n"],["\u003cp\u003eContinuous monitoring, alerting, and leveraging security tools like Google Cloud's Security Command Center are essential for ongoing threat detection and mitigation.\u003c/p\u003e\n"]]],["Backend security involves safeguarding server-side components like servers, databases, and APIs. Key actions include implementing Web Application Firewalls (WAFs) like Google Cloud Armor, utilizing proxy layers for traffic management, and following service-specific security best practices. Secret management systems, such as Secret Manager, secure sensitive data. Monitoring, alerting, logging, auditing access, and development best practices, including the OWASP testing guide, are essential for risk mitigation.\n"],null,["# Security for content-driven web app backends\n\nBackend security, also known as server-side security, refers to the practices\nused to protect the backend components of a web application, including servers,\nserver-side core, database, and API endpoints from threats and vulnerabilities.\nSecurity is an essential aspect of web application development since it ensures\nconfidentiality, integrity, and availability of private customer data.\n\nOne of the advantages of using Backend as a Service products is that a lot of\nthe threat management work is being done for you. But even the most secure\nbackend can be made insecure by, for example, setting incorrect user\npermissions.\n\nWhen developing a content-driven web application, it is essential to utilize\nprogramming techniques, configuration and setup best practices, tooling,\ninfrastructure, and services to mitigate potential threats or risks. The [OWASP\nTop Ten](https://owasp.org/www-project-top-ten/) provides an\noverview of current and emerging web application security risks and [how they\ncan be mitigated on Google\nCloud](https://cloud.google.com/architecture/owasp-top-ten-mitigation).\n\nWeb Application Firewalls\n-------------------------\n\nA Web Application Firewall (WAF), such as [Google Cloud\nArmor](https://cloud.google.com/armor/docs/cloud-armor-overview), is a security\nsolution designed to protect web applications from a variety of online threats,\nincluding common web vulnerabilities and attacks. They act as a layer between\nexternal requests and your internal systems, often integrated directly at the\nload balancing or endpoint where external traffic is received. They monitor and\nanalyze incoming requests based on security policies that permit or deny\ntraffic, blocking malicious requests and potential threats. WAFs are often used\nwith other security measures, including regular security testing, secure coding\npractices, and network security controls, to create a comprehensive security\nstrategy for web applications. Many cloud providers offer WAF services that can\nbe integrated into web application hosting environments.\n\n[Learn more about setting up Google Cloud Armor to secure your\nbackend](https://cloud.google.com/armor/docs/how-to).\n\nProxy layer for incoming traffic\n--------------------------------\n\nAn incoming proxy layer, often referred to as a reverse proxy, is a network\nsecurity component that sits between client requests and web servers,\napplications, or services. It handles incoming requests on behalf of the servers\nbehind it, acting as an intermediary. It provides several benefits, including\nsecurity, load balancing, caching, and routing.\n\nManaged proxy (or facade) layers refer to a network infrastructure component\nthat is outsourced to a 3rd party provider or a managed service that oversees\nthe deployment, maintenance, and operation of proxy servers for an organization.\nManaged proxy layers enhance network security, optimize performance, and provide\nadditional networking functions. By utilizing managed proxy layers, you can\noffload the operational and administrative responsibilities associated with\nnetworking components, reducing the burden on in-house IT teams. These services\nare often scalable and can be customized to meet specific security or compliance\nrequirements.\n\nFor example, for an externally accessible API, [Apigee is a cloud-native API\nmanagement\nplatform](https://cloud.google.com/apigee/docs/api-platform/get-started/what-apigee)\nthat provides features to manage traffic, isolate requests, and enforce security\npolicies before traffic reaches the backend.\n\nService best practices\n----------------------\n\nConsider the security best practices for the services your application is using\nand follow its advice. For example, for Cloud Run make sure to [authenticate\nyour requests](https://cloud.google.com/run/docs/authenticating/overview) and\n[secure your cloud\nresources](https://cloud.google.com/run/docs/securing/managing-access). For\n[Cloud SQL follow the best\npractices](https://cloud.google.com/sql/docs/postgres/best-practices) for\nconfiguring, architecting and managing your data.\n\nA secret management system like [Secret\nManager](https://cloud.google.com/secret-manager/docs/overview) handles secure\nstorage, management and access to your application's secrets, such as API keys,\ncertificates and cryptographic keys. These services can be connected to your\nother backend services through connectors, allowing your backend systems to\naccess your secrets securely.\n\nIf you use any other APIs, SDKs or services in your backend, also research and\nfollow their best practices. For example, if you use a Google Maps Platform\nservice, follow the [recommended best practices for handling API keys and\nprotecting your\napplication](https://developers.google.com/maps/api-security-best-practices).\n\nMonitoring and alerting, including logging and auditing access are also\nimportant aspects to consider.\n\nThe [Google Cloud security best\npractices](https://cloud.google.com/security/best-practices) provide general\nblue prints and overviews over secure architecture and app designs. The\n[Security Command Center](https://cloud.google.com/security-command-center)\nincludes a suite of tools for security and risk management on Google Cloud,\nincluding automated tooling to identify misconfigurations, vulnerabilities and\nother risks.\n\nDevelopment best practices\n--------------------------\n\nFollow the best practices for the framework and language you use to implement\nthe backend. Most popular web frameworks have published guides and best\npractices to follow.\n\nConsider automated analysis tooling as part of your development or build\npipeline to help identify potential issues.\n\nThe [OWASP Web Security Testing\nGuide](https://owasp.org/www-project-web-security-testing-guide/)\nprovides a testing framework that is specifically targeted at web applications."]]