JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 11.1 の管理: セキュリティーサービス     Oracle Solaris 11.1 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I セキュリティーの概要

1.  セキュリティーサービス (概要)

パート II システム、ファイル、およびデバイスのセキュリティー

2.  マシンセキュリティーの管理 (概要)

3.  システムアクセスの制御 (タスク)

4.  ウイルススキャンサービス (タスク)

5.  デバイスアクセスの制御 (タスク)

6.  BART を使用したファイル整合性の検証 (タスク)

7.  ファイルアクセスの制御 (タスク)

パート III 役割、権利プロファイル、特権

8.  役割と特権の使用 (概要)

9.  役割に基づくアクセス制御の使用 (タスク)

10.  Oracle Solaris のセキュリティー属性 (参照)

パート IV 暗号化サービス

11.  暗号化フレームワーク (概要)

12.  暗号化フレームワーク (タスク)

13.  鍵管理フレームワーク

パート V 認証サービスと安全な通信

14.  プラグイン可能認証モジュールの使用

15.  Secure Shell の使用

16.  Secure Shell (参照)

17.  簡易認証セキュリティー層の使用

18.  ネットワークサービスの認証 (タスク)

パート VI Kerberos サービス

19.  Kerberos サービスについて

20.  Kerberos サービスの計画

21.  Kerberos サービスの構成 (タスク)

22.  Kerberos エラーメッセージとトラブルシューティング

23.  Kerberos 主体とポリシーの管理 (タスク)

24.  Kerberos アプリケーションの使用 (タスク)

25.  Kerberos サービス (参照)

パート VII Oracle Solaris での監査

26.  監査 (概要)

27.  監査の計画

監査の計画 (タスク)

ゾーン内の監査の計画方法

監査対象者と監査対象イベントの計画方法

監査レコードのディスク容量を計画する方法

監査レコードのリモートストレージへのストリーム出力を準備する方法

監査ポリシーについて

監査コストの制御

監査データの処理時間の増大に伴うコスト

監査データの分析に伴うコスト

監査データの格納に伴うコスト

効率的な監査

28.  監査の管理 (タスク)

29.  監査 (参照)

用語集

索引

監査の計画 (タスク)

監査する動作の種類を適切に選択し、有用な監査情報を収集することが望まれます。監査対象者と監査対象も注意して計画する必要があります。デフォルトの audit_binfile プラグインを使用している場合は、監査ファイルが急速に拡大して使用可能な領域がいっぱいになることがあるため、十分なディスク容量を割り当てる必要があります。

次のタスクマップは、ディスク容量および記録対象のイベントを計画するために必要な主なタスクを示しています。

タスク
参照先
非大域ゾーンの監査計画を決定します
監査対象者と監査対象イベントを決定します
監査トレールのストレージ容量を計画します
リモートサーバーへの監査トレールの転送の計画

ゾーン内の監査の計画方法

システムに非大域ゾーンが含まれている場合は、大域ゾーンを監査する場合と同様にこれらのゾーンを監査できます。あるいは、非大域ゾーンごとの監査サービスを個別に構成したり、有効または無効にしたりできます。たとえば、大域ゾーンを監査せずに、非大域ゾーンのみを監査できます。

トレードオフについては、「Oracle Solaris ゾーンを含むシステムでの監査」を参照してください。

監査対象者と監査対象イベントの計画方法

始める前に

非大域ゾーンを実装している場合は、この手順を使用する前に、「ゾーン内の監査の計画方法」を確認してください。

  1. 単一システムイメージの監査トレールが必要かどうかを決定します。

    注 - この手順は、audit_binfile プラグインにのみ適用されます。


    システムが単一の管理ドメイン内にある場合、単一システムイメージの監査トレールを作成できます。システムで別のネームサービスが使用されている場合は、手順 2 から始めてください。次に、システムごとに、計画の手順の残りを完了します。

    サイト用の単一システムイメージ監査トレールを作成するには、インストール内のすべてのシステムを次のように構成する必要があります。

    • すべてのシステムで同じネームサービスを使用します。

      監査レコードの正しい解釈のためには、passwdgroup、および hosts ファイルの整合性がとれている必要があります。

    • すべてのシステム上で監査サービスを同様に構成します。サービス設定の表示および変更については、auditconfig(1M) のマニュアルページを参照してください。

    • すべてのシステムで同じ audit_warnaudit_event、および audit_class ファイルを使用します。

  2. 監査ポリシーを決定します。

    デフォルトでは、cnt ポリシーだけが有効になっています。

    使用可能なポリシーオプションの説明を表示するには、auditconfig -lspolicy コマンドを使用します。

  3. イベントからクラスへのマッピングを変更するかを決定します。

    ほぼすべての状況で、デフォルトのマッピングをそのまま使用できます。ただし、新しいクラスを追加したり、クラス定義を変更したりする場合や、特定のシステムコールのレコードが有効でないと判断される場合は、イベントからクラスへのマッピングを変更することもできます。

    例は、「監査イベントの所属先クラスの変更方法」を参照してください。

  4. 事前選択する監査クラスを決定します。

    監査クラスを追加したり、デフォルトのクラスを変更したりするには、ユーザーがシステムにログインする前に行うのが最適です。

    auditconfig コマンドの -setflags および -setnaflags オプションを使用して事前選択した監査クラスは、すべてのユーザーとプロセスに適用されます。成功、失敗、またはその両方に対してクラスを事前選択できます。

    監査クラスの一覧については、/etc/security/audit_class ファイルを参照してください。

  5. システム全体の事前選択に対するユーザーの変更を決定します。

    一部のユーザーをシステムとは異なる方法で監査した方がよいと判断される場合は、個々のユーザーまたは権利プロファイルに対する audit_flags セキュリティー属性を変更できます。ユーザーの事前選択マスクは、監査フラグが明示的に設定されているユーザー、または明示的な監査フラグを含む権利プロファイルが割り当てられているユーザーに対して変更されます。

    手順については、「ユーザーの監査特性を構成する方法」を参照してください。どの監査フラグの値が有効かについては、「割り当てられたセキュリティー属性の検索順序」を参照してください。

  6. audit_warn 電子メールのエイリアスの管理方法を決定します。

    audit_warn スクリプトは、監査システムによって管理上の注意が必要な状況が検出されたときは常に実行されます。デフォルトでは、audit_warn スクリプトは、audit_warn のエイリアスに電子メールを送信し、コンソールにメッセージを送信します。

    エイリアスを設定するには、audit_warn 電子メールエイリアスの構成方法」を参照してください。

  7. 監査レコードをどの書式で、どこに収集するかを決定します。

    次の 3 つの選択肢があります。

  8. 縮小しているディスク容量について管理者にいつ警告するかを決定します。

    注 - この手順は、audit_binfile プラグインにのみ適用されます。


    監査ファイルシステム上のディスク容量が最小空き容量の割合 (または、弱い制限値) を下回ると、監査サービスは次に使用可能な監査ディレクトリに切り替えます。このサービスは次に、弱い制限値を超えたことを示す警告を送信します。

    最小空き容量の割合を設定するには、例 28-17 を参照してください。

  9. すべての監査ディレクトリがいっぱいになったときの動作を決定します。

    注 - この手順は、audit_binfile プラグインにのみ適用されます。


    デフォルトの構成では、audit_binfile プラグインがアクティブであり、cnt ポリシーが設定されます。この構成では、カーネル監査キューがいっぱいになっても、システムは動作し続けます。システムは破棄された監査レコードを数えますが、イベントを記録しません。セキュリティーをより向上させるためには、cnt ポリシーを無効にして、ahlt ポリシーを有効にします。ahlt ポリシーは、非同期イベントが監査キューに配置できない場合、システムを停止します。

    これらのポリシーオプションについては、「非同期イベントおよび同期イベントの監査ポリシー」を参照してください。これらのポリシーオプションを構成するには、例 28-6 を参照してください。

    ただし、audit_binfile キューがいっぱいになったときに、別のアクティブなプラグインのキューがいっぱいでない場合、カーネルキューは、そのいっぱいでないプラグインにレコードを送信し続けます。audit_binfile キューがふたたびレコードを受け入れることができるようになると、監査サービスは、そのキューへのレコードの送信を再開します。


    注 - cnt または ahlt ポリシーは、少なくとも 1 つのプラグインのキューが監査レコードを受け入れている場合はトリガーされません。


監査レコードのディスク容量を計画する方法

audit_binfile プラグインは、監査トレールを作成します。監査トレールには専用のファイル領域が必要です。この領域は使用可能で、セキュリティー保護されている必要があります。システムは、初期のストレージとして /var/audit ファイルシステムを使用します。監査ファイルのための追加の監査ファイルシステムを構成できます。次の手順は、監査トレールのストレージを計画するときに解決する必要のある問題について説明しています。

始める前に

非大域ゾーンを実装している場合は、この手順を行う前に 「ゾーン内の監査の計画方法」の手順を完了してください。

audit_binfile プラグインを使用しています。

  1. サイトで必要な監査の程度を決定します。

    サイトのセキュリティー上の必要性を考慮して、監査トレールに使用できるディスク容量を決定します。

    サイトのセキュリティーを確保しながら領域要件を削減する方法と、監査ストレージを設定する方法については、「監査コストの制御」「効率的な監査」を参照してください。

    実際的な手順については、「生成される監査レコードの量を削減する方法」「専用ファイルシステム上の監査ファイルを圧縮する方法」、および例 28-30 を参照してください。

  2. どのシステムを監査するかを決定し、それらの監査ファイルシステムを構成します。

    使用を予定しているすべてのファイルシステムの一覧を作成します。構成ガイドラインについては、「監査トレールの格納および管理」および auditreduce(1M) のマニュアルページを参照してください。監査ファイルシステムを指定するには、「監査トレールのための監査領域を割り当てる方法」を参照してください。

  3. すべてのシステム上のクロックの同期をとります。

    詳細は、「信頼性の高いタイムスタンプの保証」を参照してください。

監査レコードのリモートストレージへのストリーム出力を準備する方法


注 - Kerberos レルムが構成されており、そのレルム内に識別された監査リモートサーバー (ARS) とすべての監査対象システムが存在する場合は、この手順をスキップできます。ARS と監査対象システムを構成する手順については、「監査ファイルのためのリモートリポジトリを構成する方法」および「監査ファイルをリモートリポジトリに送信する方法」で説明されています。


audit_remote プラグインは、バイナリの監査トレールを、audit_binfile プラグインがローカル監査ファイルに書き込むのと同じ形式で ARS に送信します。audit_remote プラグインは、libgss ライブラリを使用して ARS を認証し、GSS-API メカニズムを使用してプライバシと完全性により転送を保護します。参照情報については、「Kerberos サービスとは」および 「Kerberos のコンポーネント」を参照してください。

現在サポートされている GSS-API メカニズムは kerberosv5 だけです。詳細は、mech(4) のマニュアルページを参照してください。

始める前に

audit_remote プラグインの使用を計画しています。

  1. 監査対象システムのための Kerberos レルムを作成します。
    1. マスター KDC パッケージをインストールします。

      ARS として機能するシステムを使用するか、または近くのシステムを使用できます。ARS は、大量の認証トラフィックをマスター KDC に送信します。

      システム上に Kerberos パッケージがすでに存在する場合は、次のような出力が表示されます。

      # pkg search -l kerberos-5
      INDEX      ACTION       VALUE                  PACKAGE
      pkg.summary   set  Kerberos version 5 support  pkg:/service/security/kerberos-5@vn
      pkg.summary   set  Kerberos V5 Master KDC      pkg:/system/security/kerberos-5@vn

      最初のコマンドは、Kerberos V5 マスター KDC パッケージがインストールされているかどうかを確認します。2 番目のコマンドは、このパッケージをインストールします。

      # pkg info system/security/kerberos-5
      pkg: info: no packages matching these patterns are installed on the system.
      # pkg install pkg:/system/security/kerberos-5

      マスター KDC 上では、Kerberos kdcmgr および kadmin コマンドを使用してレルムを管理します。参照情報については、kdcmgr(1M) および kadmin(1M) のマニュアルページを参照してください。

  2. ARS に監査レコードを送信するすべての監査対象システム上で、マスター KDC パッケージをインストールします。
    # pkg install pkg:/system/security/kerberos-5

    このパッケージには kclient コマンドが含まれています。これらのシステム上では、kclient コマンドを実行して KDC と接続します。参照情報については、kclient(1M) のマニュアルページを参照してください。

  3. KDC レルム内のクロックを同期化します。

    監査対象システムと ARS の間のクロックスキューが大きすぎる場合は、接続の試行が失敗します。接続が確立されると、「バイナリ監査ファイルの命名規則」で説明されているように、ARS 上のローカル時間によって格納される監査ファイルの名前が決定されます。

    クロックの詳細は、「信頼性の高いタイムスタンプの保証」を参照してください。