データセキュリティが肝要である現代において、セキュリティライブラリのアップデートは極めて重要です。
4D v20 は、OpenSSLライブラリをバージョン1.1 から 3.1 にアップグレードすることで、大きな一歩を踏み出しました。
この前進は、4D デベロッパーに多くの利点と改善をもたらし、高度にセキュアなだけでなく、非常に効率的なアプリケーションの構築を可能にします。
では、これらの利点を詳しく探ってみましょう。
持続性
まず第一に、このセキュリティアップデートについて心配する必要はありません。
OpenSSL 1.1 で暗号化された Blob や zipファイルは、OpenSSL3.1 でも復号化できます。
Generate digestコマンドで生成されるダイジェストは 2つのバージョンで同一です。
また、データの暗号化はこのアップデートに影響されません。
セキュリティの強化
OpenSSL には、その開発と保守に積極的に貢献しているデベロッパーの大きなコミュニティがあります。最新バージョン (3.1) にアップグレードすることで、4D デベロッパーはこのコミュニティの専門知識の恩恵を受けられます。アップグレードされた OpenSSLライブラリは、継続的なバグフィックス、セキュリティアップデート、機能拡張を受け、潜在的な脆弱性や問題への対処は迅速におこなわれます。このコミュニティ主導のサポートは、進化するサイバーセキュリティの課題に直面する 4Dアプリケーションの安定性、信頼性、セキュリティの維持に役立ちます。
トランスポート・レイヤー・セキュリティ (TLS)
TLS は、4D のサーバー部分で使用されています: Webサーバー、SQLサーバー、WebSocketサーバーなどです。
TLS 1.0 (1999年リリース) と TLS 1.1 (2006年リリース) は非推奨です。ベストプラクティスに従うため、これらの TLSバージョンは 4D でも廃止されました。現在、4D のすべてのサーバー部分は、デフォルトのバージョンとして TLS 1.3 (2018年リリース) を使用しています。 SET DATABASE PARAMETERコマンドと Min TLS version セレクタを使えば、最小バージョンとして TLS 1.2 (2008年リリース) を使用するようサーバーに強制することができます。しかし、TLS 1.0 や TLS 1.1 を最小バージョンとして定義しようとすると、4D はデフォルトのバージョン (TLS 1.3) を使用します。
なお、4D のクライアント部分 (Webエリア、HTTPRequest、メールトランスポーターなど) では、TLS のバージョンに変更はありません。
何もしなくても、4D はますますセキュアになっていきます!
4Dフォーラムでご意見・ご感想をお寄せください。皆様のフィードバックは、私たちが皆様のニーズをよりよく理解し、製品やサービスを改善し続けるのに役立ちます。